140
Abreviaturas AAL ATM Adaptation Layer ABR Available Bit Rate AMPS Advanced Mobile Phone System ATM Asynchronous Transfer Mode BCH Broadcast Channel BCH Bose Chauhuri Hocquenq BECN Backward Explicit Congestion Notification BER Bit Error Rate BOM Begining Of Message BR Bit Rate BS Base Station BT Burst Tolerance BTS Base Transceiver Station CAC Call Admision Control CBR Constant Bit Rate CDMA Code Division Multiple Access CDV Cell Transfer Variation CID Channel Identifier I

Abreviaturas - UMA

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Abreviaturas - UMA

Abreviaturas

AAL ATM Adaptation Layer

ABR Available Bit Rate

AMPS Advanced Mobile Phone System

ATM Asynchronous Transfer Mode

BCH Broadcast Channel

BCH Bose Chauhuri Hocquenq

BECN Backward Explicit Congestion Notification

BER Bit Error Rate

BOM Begining Of Message

BR Bit Rate

BS Base Station

BT Burst Tolerance

BTS Base Transceiver Station

CAC Call Admision Control

CBR Constant Bit Rate

CDMA Code Division Multiple Access

CDV Cell Transfer Variation

CID Channel Identifier

I

Page 2: Abreviaturas - UMA

II

CIR Commited Information Rate

CLP Cell Loss Priority

CLR Cell Loss Ratio

CN Core Network

COM Continuation Of Message

CPCS Common Part Convergence Sublayer

CRC Cyclic Redundancy Check

CRNC Controller Radio Network Controller

CTD Cell Transfer Delay

D-AMPS Digital Advanced Mobile Phone System

DCE Data Circuit Equipment

DCH Dedicated Channel

DE Discard Eligibility

DRNC Drift Radio Network Controller

DTE Data Terminal Equipment

EDGE Enhanced Data Rates for GSM Evolution

EFCI Explicit Forward Congestion Indication

EIR Extended Information Rate

EOM End Of Message

EPD Early Packet Discard

ETSI European Telecommunications Standars Institute

FACH Forward Access Channel

FIFO First In First Out

FQ Fair Queuing

Page 3: Abreviaturas - UMA

III

FR Frame Protocol

GFC Generic Flow Control

3GPP 3rd Generation Partnership Project

GPRS General Packet Radio Service

GRCA Generic Call Rate Algorithm

GSM Global System for Mobile communications

HEC Header Error Control

IMSI International Mobile Subscriber Identity

IMT International Mobile Telecommunications

IMTS Inproved Mobile Telefone Service

IP Internet Protocol

IT Information Type

ITU International Telecommunications Union

ITU-T International Telecommunication Union Standarization Sector

LAN Local Area Network

LAPB Link Access Procedure Balanced

LAPF Link Access Procedure Frame

LI Length Indicator

MAI Multiple Access Interference

MBS Maximum Burst Size

MCR Minimun Cell Rate

MMPP Markov Modulated Poisson Process

MS Mobile Station

MSC Mobile Switching Center

Page 4: Abreviaturas - UMA

IV

MTP3 Message Transfer Part Level 3

M3UA MTP3 User Adaptation Protocol

NBAP Node B Application Protocol

nrt non real time

OAM Operation Administration and Maintenance

PCR Peak Cell Rate

PDC Personal Communications Service

PCH Paging Channel

PDU Protocol Data Unit

PL Physical Layer

PLP Packet Layer Protocol

PM Physical MediumAdvanced Mobile Phone System

PPD Partial Packet Discard

PT Payload Type

QoS Quality of Service

RAB Radio Access Bearer

RACH Random Access Channel

RANAP Radio Network Subsystem Application Part

SCR Sustainable Cell Rate

RDSI-BA Red Digital de Servicios Integrados de Banda Ancha

RNC Radio Network Controller

RNS Radio Network Subsystem

rt real time

SAAL Signaling Atm Adaptation Layer

Page 5: Abreviaturas - UMA

V

SAR Segmentation And Reassembly

SCTP Stream Control Transmision Protocol

SEAL Simple and Efficient Adaptation Layer

SGSN Serving GPRS Support Node

SN Sequence Number

SPQ Strict Priority Queuing

SRNC Serving Radio Network Controller

SSCOP Service Specific Connection Oriented Protocol

SSCS Service Specific Convergence Sublayer

SSFC Service Specific Coordination Function

SSCF-NNI Service Specific Coordination Function Network Network Interface

STC Signalling Transport Converter

STM Synchronous Transfer Mode

TC Transmision Convergence

TDM Time Division Multiplexing

UBR Unspecified Bit Rate

UE User Equipment

UMTS Universal Mobile Telecommunications System

UPC Usage Parameter Control

UTRAN UMTS Radio Access Network

USCH Uplink Shared Channel

VC Virtual Circuit

VCI Virtual Circuit Identifier

VBR Variable Bit Rate

Page 6: Abreviaturas - UMA

VI

VHE Virtual Home Enviroment

VLR Visitor Location Register

VPI Virtual Path Identifier

W-CDMA Wideband Code Division Multiple Access

WQF Weighted Fair Queuing

WRRQ Weight– Round Robin Queuing

Page 7: Abreviaturas - UMA

Índice general

1. Introducción: Ubicación de la tecnología 1

1.1. Evolución de las comunicaciones móviles . . . . . . . . . . . . . . . . . . . . 1

1.1.1. Teléfonos móviles de primera generación: voz analógica . . . . . . . . 2

1.1.1.1. Descripción del sistema de telefonía celular . . . . . . . . . 2

1.1.2. Teléfonos móviles de segunda generación: voz digital . . . . . . . . . . 4

1.1.3. Teléfonos móviles de tercera generación: voz y datos digitales . . . . . 5

1.2. Evolución de los sistemas de transmisión de datos . . . . . . . . . . . . . . . . 7

1.3. Objetivos del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.4. Estructura del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2. Características de UMTS y ATM 13

2.1. UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.1.1. Organizaciones de estandarización . . . . . . . . . . . . . . . . . . . . 13

2.1.2. Conjunto de servicios UMTS . . . . . . . . . . . . . . . . . . . . . . 14

2.1.3. Tecnología empleada en la interfaz radio:WCDMA . . . . . . . . . . . 15

2.1.3.1. Introducción a CDMA . . . . . . . . . . . . . . . . . . . . . 15

2.1.3.2. WCDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.1.3.3. Control de potencia . . . . . . . . . . . . . . . . . . . . . . 16

2.1.4. Descripción general de la arquitectura de UMTS . . . . . . . . . . . . 17

2.1.5. Arquitectura de UTRAN (UMTS Radio Access Network) . . . . . . . . 18

2.1.6. Concepto de servicio portador y calidad de servicio . . . . . . . . . . . 25

2.1.6.1. Concepto de servicio portador [24] . . . . . . . . . . . . . . 25

2.1.6.2. Clases de tráfico UMTS . . . . . . . . . . . . . . . . . . . . 26

2.2. ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

VII

Page 8: Abreviaturas - UMA

VIII ÍNDICE GENERAL

2.2.1. Estructura de la celda ATM . . . . . . . . . . . . . . . . . . . . . . . 31

2.2.2. Multiplexación inversa para ATM . . . . . . . . . . . . . . . . . . . . 33

2.2.3. Parámetros y gestión de tráfico en redes ATM . . . . . . . . . . . . . 34

2.2.3.1. Control preventivo . . . . . . . . . . . . . . . . . . . . . . . 36

2.2.3.2. Control reactivo . . . . . . . . . . . . . . . . . . . . . . . . 37

2.2.4. Gestión de colas en el conmutador ATM . . . . . . . . . . . . . . . . . 38

2.2.4.1. A nivel de celdas . . . . . . . . . . . . . . . . . . . . . . . . 38

2.2.4.2. A nivel de paquete [28] . . . . . . . . . . . . . . . . . . . . 40

3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 43

3.1. Introducción al dimensionado . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.2. ATM en el interfaz Iub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3.2.1. Descripción de AAL2 . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3.2.2. Configuraciones de los enlaces ATM en la interfaz Iub . . . . . . . . . 49

3.2.3. Tipos de conexiones en la interfaz Iub . . . . . . . . . . . . . . . . . . 50

3.2.4. Modelado matemático en la interfaz Iub . . . . . . . . . . . . . . . . 51

3.2.4.1. Control de admisión para tráfico de voz y de datos . . . . . . 52

3.2.4.2. Ganancia por multiplexación estadística . . . . . . . . . . . 53

3.2.4.3. Modelos de tráfico . . . . . . . . . . . . . . . . . . . . . . . 53

3.2.4.4. Definición y propiedades del modelo MMPP . . . . . . . . . 55

3.2.4.5. Parámetros de entrada . . . . . . . . . . . . . . . . . . . . . 56

3.2.4.6. Parámetros de salida . . . . . . . . . . . . . . . . . . . . . . 57

3.2.4.7. Diferentes tipos de modelado . . . . . . . . . . . . . . . . . 58

3.2.4.8. Modelado de la probabilidad de bloqueo . . . . . . . . . . . 59

3.2.4.9. Diseño de la red de transmisión . . . . . . . . . . . . . . . . 69

3.2.5. Modelado de una red UMTS . . . . . . . . . . . . . . . . . . . . . . . 70

3.2.5.1. Conmutadores ATM . . . . . . . . . . . . . . . . . . . . . . 71

3.2.5.2. Retardos en el sistema . . . . . . . . . . . . . . . . . . . . . 72

3.2.5.3. Ficheros de entrada . . . . . . . . . . . . . . . . . . . . . . 73

3.2.5.4. Ficheros de salida . . . . . . . . . . . . . . . . . . . . . . . 78

3.2.5.5. Clases java . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

3.2.5.6. Diagrama de flujo del programa . . . . . . . . . . . . . . . . 82

Page 9: Abreviaturas - UMA

ÍNDICE GENERAL IX

4. PRUEBAS Y RESULTADOS 85

4.1. Pruebas por enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

4.1.1. Simulación de los tráficos por separado . . . . . . . . . . . . . . . . . 86

4.1.1.1. Probabilidad de bloqueo. Comparación con Erlang B . . . . 86

4.1.1.2. Probabilidad de bloqueo respecto al ancho de banda . . . . . 87

4.1.1.3. Througput medio en el sistema . . . . . . . . . . . . . . . . 88

4.1.1.4. Variación del retardo respecto al ancho de banda . . . . . . . 91

4.1.1.5. Ganancia por multiplexación estadística . . . . . . . . . . . 93

4.1.2. Simulación de los distintos métodos. Estrategias FIFO, PRIO y SEP . . 95

4.1.2.1. Variación de la probabilidad de los estados . . . . . . . . . . 96

4.1.2.2. Probabilidad de bloqueo . . . . . . . . . . . . . . . . . . . . 102

4.1.2.3. Ancho de banda frente a una probabilidad de bloqueo . . . . 105

4.1.2.4. Retardo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

4.1.2.5. Especificaciones de QoS. . . . . . . . . . . . . . . . . . . . 107

4.1.2.6. Tiempos de ejecución. . . . . . . . . . . . . . . . . . . . . . 108

4.2. Pruebas en una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

4.2.1. Distintos usos de los VP . . . . . . . . . . . . . . . . . . . . . . . . . 110

4.2.2. Distintos enrutados. . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

4.2.3. Ahorro debido al dimensionado . . . . . . . . . . . . . . . . . . . . . 119

5. CONCLUSIONES Y LÍNEAS FUTURAS 121

Page 10: Abreviaturas - UMA

X ÍNDICE GENERAL

Page 11: Abreviaturas - UMA

Índice de figuras

2.1. Arquitectura general de UMTS.[3GPP TS 25.401] . . . . . . . . . . . . . . . . 17

2.2. Protocolos del interfaz Iub.[3GPP TS 25.430] . . . . . . . . . . . . . . . . . . 20

2.3. Especificaciones técnicas del interfaz Iub.. . [3GPP TS 25.430] . . . . . . . . . 21

2.4. Torre de protocolos de la interfaz Iur.[3GPP TS 25.420] . . . . . . . . . . . . . 24

2.5. Capas de los servicios portadores en UMTS. . . . . . . . . . . . . . . . . . . . 25

2.6. Capas y planos de la tecnología ATM.[28] . . . . . . . . . . . . . . . . . . . . 28

2.7. Estructura de la trama AAL2. . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.8. Formato de celda ATM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.9. Circuitos virtuales y caminos virtuales. . . . . . . . . . . . . . . . . . . . . . . 32

2.10. Multiplexación inversa y demultiplexación por grupos IMA. [22] . . . . . . . . 33

3.1. Formato de tramas AAL2.[24] . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3.2. Distintos tipos de SAP para distintas QoS [ITU-T I.363.2] . . . . . . . . . . . 47

3.3. Empaquetamiento de longitud fija AAL2 en celdas de nivel ATM [ITU.T I.363.2] 48

3.4. Empaquetamiento de paquetes de longitud variable en celdas ATM [ITU.T I.363.2] 48

3.5. Distintos tipos de configuraciones de UTRAN. . . . . . . . . . . . . . . . . . 50

3.6. Ejemplo de cadena tridimensional. . . . . . . . . . . . . . . . . . . . . . . . . 52

3.7. Ganancia por multiplexación estadística . . . . . . . . . . . . . . . . . . . . . 54

3.8. Distintos niveles de tráfico.[4] . . . . . . . . . . . . . . . . . . . . . . . . . . 55

3.9. Modelo MMPP de una clase de tráfico. . . . . . . . . . . . . . . . . . . . . . . 56

3.10. Ejemplo de cadena de Markov con prioridad. . . . . . . . . . . . . . . . . . . 58

3.11. Ejemplo de cadena de Markov sin prioridad. . . . . . . . . . . . . . . . . . . . 59

3.12. Slices para un sistema bidimensional. . . . . . . . . . . . . . . . . . . . . . . 61

3.13. Ejemplo general de cadena unidimensional . . . . . . . . . . . . . . . . . . . 62

XI

Page 12: Abreviaturas - UMA

XII ÍNDICE DE FIGURAS

3.14. Ejemplo de cadena unidimensional aplicada al caso de estudio. . . . . . . . . . 63

3.15. Distintos métodos matemáticos usados. . . . . . . . . . . . . . . . . . . . . . 65

3.16. Diagrama de flujo. Recálculo del bit rate de background. . . . . . . . . . . . . 68

3.17. Ejemplo de red UMTS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

3.18. Diagrama de procesado de cada parte de la red. . . . . . . . . . . . . . . . . . 83

3.19. Diagrama de las distintas partes de la red para procesar. . . . . . . . . . . . . . 84

4.1. Probabilidad de Erlang B con un sólo tipo de tráfico. . . . . . . . . . . . . . . 87

4.2. Ancho de banda empleado según diferentes tráficos. . . . . . . . . . . . . . . . 88

4.3. Throughput de tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . 89

4.4. Throughput de tráfico streaming. . . . . . . . . . . . . . . . . . . . . . . . . . 89

4.5. Throughput de tráfico background. . . . . . . . . . . . . . . . . . . . . . . . . 90

4.6. Retardo para tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . . 92

4.7. Retardo de tráfico streaming. . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

4.8. Retardo de tráfico background. . . . . . . . . . . . . . . . . . . . . . . . . . . 93

4.9. Ganancia de multiplexación estadística para conversacional. . . . . . . . . . . 94

4.10. Ganancia de multiplexación estadística para streaming. . . . . . . . . . . . . . 94

4.11. Ganancia de multiplexación estadística para background. . . . . . . . . . . . . 95

4.12. Ejemplo de sistema sin prioridad con bit rate constante. . . . . . . . . . . . . . 97

4.13. Ejemplo de sistema con prioridad con bit rate constante. . . . . . . . . . . . . 98

4.14. Ejemplo de sistema sin prioridad con bit rate variable. . . . . . . . . . . . . . 100

4.15. Ejemplo de sistema con prioridad con bit rate variable. . . . . . . . . . . . . . 102

4.16. Bloqueo para tráfico conversacional. . . . . . . . . . . . . . . . . . . . . . . . 103

4.17. Bloqueo para tráfico streaming. . . . . . . . . . . . . . . . . . . . . . . . . . 104

4.18. Bloqueo para tráfico background. . . . . . . . . . . . . . . . . . . . . . . . . 104

4.19. Variación del retardo background respecto al tráfico conversacional. . . . . . . 107

4.20. Tiempo de ejecución frente al número de estados del sistema. . . . . . . . . . . 109

4.21. Parte de una red UMTS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

Page 13: Abreviaturas - UMA

Índice de cuadros

3.1. Parámetros que diferencian a cada tipo de tráfico. . . . . . . . . . . . . . . . . 44

3.2. Velocidades debido a la carga de las cabeceras.[24] . . . . . . . . . . . . . . . 46

3.3. Interfaces UMTS públicos para ATM. [28] . . . . . . . . . . . . . . . . . . . . 69

3.4. Distintos tipos de conmutadores ATM. . . . . . . . . . . . . . . . . . . . . . . 72

3.5. Ejemplo del fichero ’physical relation’. . . . . . . . . . . . . . . . . . . . . . 75

3.6. Ejemplo del fichero link_info. . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

3.7. Ejemplo del fichero requirements. . . . . . . . . . . . . . . . . . . . . . . . . 76

3.8. Ejemplo del fichero services. . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

3.9. Ejemplo del fichero de tráfico en uplink. . . . . . . . . . . . . . . . . . . . . . 76

3.10. Ejemplo del fichero de tráfico en el downlink. . . . . . . . . . . . . . . . . . . 76

3.11. Ejemplo de fichero de enrutado. . . . . . . . . . . . . . . . . . . . . . . . . . 76

3.12. Ejemplo de fichero de enrutado para el downlink. . . . . . . . . . . . . . . . . 77

3.13. Ejemplo de fichero de conversión para uplink. . . . . . . . . . . . . . . . . . . 77

3.14. Ejemplo de fichero de conversión para downlink. . . . . . . . . . . . . . . . . 77

3.15. Ejemplo de fichero de nodos ATM. . . . . . . . . . . . . . . . . . . . . . . . . 77

3.16. Ejemplo de fichero de nodos con handover. . . . . . . . . . . . . . . . . . . . 77

3.17. Ejemplo del fichero de salida del nodo. . . . . . . . . . . . . . . . . . . . . . . 78

3.18. Ejemplo del fichero de salida del enlace. . . . . . . . . . . . . . . . . . . . . . 79

3.19. Ejemplo del fichero de salida de probabilidades de bloqueo. . . . . . . . . . . . 79

4.1. Iguales parámetros para todos los tipos. . . . . . . . . . . . . . . . . . . . . . 85

4.2. Parámetros que diferencian a cada tipo de tráfico. . . . . . . . . . . . . . . . . 85

4.3. Tamaño de los paquetes para cada aplicación. . . . . . . . . . . . . . . . . . . 86

4.4. Retardo medio para las longitudes de paquete máxima y media (4.3). . . . . . . 93

XIII

Page 14: Abreviaturas - UMA

XIV ÍNDICE DE CUADROS

4.5. Probabilidad de los estados para el método sin prioridad y bit rate constante . . 96

4.6. Probabilidad de bloqueo para el método sin prioridad y bit rate constante . . . 97

4.7. Probabilidad de los estados para el método con prioridad y bit rate constante . . 98

4.8. Probabilidad de bloqueo para el método con prioridad y bit rate constante . . . 99

4.9. Parámetros con bit rate variable para background. . . . . . . . . . . . . . . . . 99

4.10. Probabilidad de los estados para el método sin prioridad y bit rate variable . . . 99

4.11. Probabilidad de bloqueo para el método sin prioridad y bit rate variable . . . . 100

4.12. Probabilidad de los estados para el método con prioridad y bit rate variable . . 101

4.13. Probabilidad de bloqueo para el método con prioridad y bit rate variable . . . . 101

4.14. Ancho de banda para una probabilidad de bloqueo de un 1 % . . . . . . . . . . 106

4.15. Ancho de banda para una probabilidad de bloqueo de un 1 % . . . . . . . . . . 106

4.16. Requisitos de QoS para cada uno de los tipos de tráficos. . . . . . . . . . . . . 107

4.17. Ancho de banda empleando igual VP y el método sin prioridad . . . . . . . . . 110

4.18. Ancho de banda empleando igual VP y el método con prioridad . . . . . . . . 111

4.19. Ancho de banda empleando igual VP y el método sin prioridad . . . . . . . . . 111

4.20. Ancho de banda empleando igual VP y el método con prioridad . . . . . . . . 112

4.21. Ancho de banda empleando diferente VP y el método sin prioridad . . . . . . . 112

4.22. Ancho de banda empleando diferente VP y el método con prioridad . . . . . . 113

4.23. Ancho de banda asignado a cada enlace para el análisis. . . . . . . . . . . . . . 114

4.24. Primer enrutado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

4.25. Reenrutado del tráfico del nodo B3. . . . . . . . . . . . . . . . . . . . . . . . 115

4.26. Resultados para la estrategia FIFO usando el mismo VP para el enrutado de latabla 4.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

4.27. Resultados para la estrategia PRIO usando el mismo VP para el enrutado de latabla 4.24. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

4.28. Resultados para la estrategia FIFO usando el mismo VP para el enrutado de latabla 4.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

4.29. Resultados para la estrategia PRIO usando el mismo VP para el enrutado de latabla 4.25. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

4.30. Retardo para background para la conexión que parte del nodo B3. . . . . . . . 119

Page 15: Abreviaturas - UMA

Capítulo 1

Introducción: Ubicación de la tecnología

Con el paso del tiempo las comunicaciones han llegado a formar parte de nuestra vida diaria.Algo tan común como hablar por teléfono se ha hecho imprescindible en la sociedad actual, perotambién han surgido nuevas necesidades del usuario, determinadas por distintas característicasy restricciones que sólo se podrán atender de forma adecuada si se tienen en cuenta todos losparámetros de la red y el dimensionado es el correcto, tanto de la capa radio como de la capa detransporte o estructura de transmisión fija.

Este proyecto se centra en el estudio de la capa de transporte que hasta ahora no había sidoconsiderada como un problema debido a que el tráfico 3G no era significativo y el poco queexistía se cursaba sin problemas con la mínima capacidad que se dotaba al enlace.

1.1. Evolución de las comunicaciones móviles

El primer sistema de comunicaciones móviles (de naturaleza analógica) se diseñó en EstadosUnidos, donde un único sistema móvil servía para todo el país. En Europa cada país había de-sarrollado el suyo propio, siendo la tecnología incompatible entre unos países y otros. A raíz deesto Europa aprendió de su error y al aparecer los sistemas digitales, se estandarizó uno únicollamado GSM (Global System for Mobile communications), de forma que cualquier teléfonomóvil podía funcionar en cualquier parte de Europa. Actualmente Estados Unidos tiene dos sis-temas de telefonía móvil operando y a pesar de que empezó con ventaja, ahora la utilización deteléfonos móviles es mayor en Europa, no sólo por lo mencionado anteriormente, sino tambiénpor las siguientes razones:

En EEUU los números de los teléfonos móviles poseen el mismo tipo de numeración quelos de telefonía fija, siendo imposible adivinar, cuando se va a iniciar una llamada, si el

1

Page 16: Abreviaturas - UMA

2 1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES

teléfono al que se llama es fijo o móvil. Teniendo en cuenta que las llamadas entre fijosy móviles son más caras, se llegó a la conclusión que para suavizar este inconvenientetendrían que ser los usuarios de móviles los que pagasen por la llamada entrante. Peroesto sólo hizo que las ventas de nuevos terminales descendieran.

En Europa ha habido mayor extensión de este sistema puesto que con los teléfonos deprepago se puede controlar el gasto, aumentando el número de usuarios, sobre todo entrela población joven.

Los sistemas de telefonía móvil, desde el comienzo, se pensaron para enviar voz, aunque amedida que han ido evolucionando también han permitido transmitir datos. Estos sistemas hanpasado por tres generaciones hasta llegar a hoy. Estas generaciones son las siguientes [1]:

1a Generación: Se distingue por la transmisión de voz analógica.

2a Generación: Se destaca la transmisión de voz digital.

3a Generación: Se caracteriza por la transmisión de voz y datos digitales, además de poderacceder a Internet desde los terminales.

1.1.1. Teléfonos móviles de primera generación: voz analógica

Los primeros sistemas que aparecieron fueron de tipo ’push to talk’ (pulsar para hablar),los cuales se instalaban en los automóviles. Estaban compuestos de un solo transmisor grandecolocado en la parte más alta de un edificio, con un único canal por el que se transmitía, pulsandoun botón, y se recibía. Estos sistemas se instalaron en algunas ciudades desde 1950. La bandausada por ellos es la llamada ’banda ciudadana’ (entorno a los 27MHz).

En 1960 apareció el IMTS (Improved Mobile Telefone Service). Utilizaba, al igual que elanterior, un transmisor de alta potencia, aunque al tener dos frecuencias, una para enviar y otrapara recibir, ya no había que pulsar el botón para comunicarse. Este sistema sólo usaba 23canales desde 150 a 450 MHz. A consecuencia de tener tan pocos canales, los usuarios tenían queesperar mucho hasta obtener línea. Otro problema es que al ser los transmisores tan potentes, lasestaciones transmisoras había que colocarlas muy separadas entre sí para evitar interferencias,por lo que su capacidad era limitada.

1.1.1.1. Descripción del sistema de telefonía celular

Para solventar los problemas del anterior sistema, surge el AMPS (Advanced Mobile Phone

System), inventado por los laboratorios Bell en 1982. Este sistema se llamó de diferentes for-

Page 17: Abreviaturas - UMA

CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 3

mas según el país, por ejemplo en Inglaterra se llamó TACS y en Japón, MCS-L1. Algunascaracterísticas de este sistema son:

Como cualquier sistema de telefonía móvil, la superficie se divide en celdas. Las celdasde este sistema tienen un radio de 10 a 20 Km (para hacerse una idea, en los sistemasdigitales las celdas son más pequeñas, alrededor de 200 metros). Cada una de éstas sereparten un conjunto de frecuencias, por lo que una celda vecina no usa las mismas. Esteconjunto de celdas se va repitiendo formando lo que se llama ’cluster’.

Si el sistema anterior podía tener una llamada por frecuencia cada 100Km de alcance, latecnología celular aumenta la capacidad, llegando a alcanzar con este sistema de 5 a 10llamadas por frecuencia con 100 celdas de 10Km en el misma área.

Se ha de resaltar que lo que hace que aumente la capacidad es el reuso de frecuenciasentre celdas lo más pequeñas posibles y cercanas. Si las celdas son más pequeñas se nece-sitará menos potencia para transmitir, por lo que los dispositivos que se usan son máspequeños y económicos. Las celdas tienen forma hexagonal para aprovechar mejor la su-perficie. En los lugares de muchos usuarios, donde la potencia baja, las celdas se dividenen microceldas para aumentar la capacidad, siendo en algunos casos de forma temporal.En el centro de cada celda se sitúa la estación base a la cual transmiten todos los telé-fonos que corresponden a esa celda. Si el sistema no es muy grande todas las estacionesbase se conectan a un dispositivo llamado MSC (Mobile Switching Center). En caso de serun sistema grande, se emplearán otras MSC , las cuales se conectan a otras de mayor nivel.

Si un teléfono móvil sale de su celda, la estación base nota que la potencia que emiteese móvil se desvanece, entonces pregunta a las estaciones bases adyacentes la potenciaque recibe de él, dando el control del terminal a la estación base que reciba la señal conmayor potencia e informando al teléfono de su nueva celda. Este proceso es llamado cell

, el cual puede ser de dos tipos:

• Soft handoff (transferencia suave de celda): El control del terminal es dado a lanueva estación base, antes de que deje de comunicarse con la anterior. En este casoel terminal siempre está conectado a alguna estación base. El problema de esto esque los dispositivos necesitan sincronizar dos frecuencias a la vez, algo que sólo lopueden hacer los de tercera generación. En este estudio, se tendrá en cuenta este tipode handover.

• Hard handoff (transferencia dura de celda): La estación base deja el terminal antesde que la nueva lo adquiera, en caso de que la nueva no tenga frecuencia disponible,

Page 18: Abreviaturas - UMA

4 1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES

la llamada termina.

1.1.2. Teléfonos móviles de segunda generación: voz digital

La segunda generación de teléfonos móviles fue digital, estando actualmente en uso lossiguientes cuatros sistemas: D-AMPS (Digital Advanced Mobile Phone System), GSM, CD-MA (Code Division Multiple Access) y PDC (Personal Communications Service). Para saber unpoco acerca de cada una de ellas se va a hacer un pequeño resumen:

D-AMPS : Es la segunda generación de los AMPS. Su diseño se hizo teniendo en cuentaque los teléfonos de la primera y segunda generación pudiesen funcionar a la vez en lamisma celda. Usa las mismas frecuencias que AMPS, aunque se añadió una nueva bandade frecuencias para absorver la demanda que se esperaba. La digitalización y compresiónde voz utiliza mejores técnicas que las anteriores.

GSM: D-AMPS se utiliza en EEUU y Japón, pero GSM es usado casi a nivel mundial.GSM es parecido a D-AMPS, pues los dos son sistemas celulares y aprovechan las ven-tajas de la multiplexación por división en frecuencia, además de usar multiplexación pordivisión en el tiempo para dividir una sola frecuencia, aunque los canales de GSM sonmás amplios y cada canal contiene pocos usuarios, por lo que la tasa de datos por usuarioes mayor. En su estructura de trama se señalan la función de cada uno de los siguientescanales:

• Canal de control de difusión: Contiene la identidad de la estación base así comoinformación del estado del canal, de forma que las estaciones móviles vigilan elnivel de potencia de los terminales y pueden ver si se han movido de celda.

• Canal dedicado de control: Para localización, registro y establecimiento de llamada.

• Canal de control común: Se divide en tres canales: canal de localización, para avisarde las llamadas entrantes, el canal de acceso aleatorio, y el canal de otorgamiento deacceso.

CDMA: A diferencia de los anteriores, que usan multiplexación por división en frecuen-cia y en el tiempo, en este nuevo tipo de multiplexación puede usar todo el rango defrecuencias y durante todo el tiempo, pues los datos se transmiten por el uso de códigosdiferentes y ortogonales entre sí. Cada periodo de bit se divide en unidades de tiempomás pequeñas llamadas chips (normalmente 64 o 128 por bit). Cada uno de los datos atransmitir se multiplica por el código compuesto de chips, con lo cual da lugar a una señal

Page 19: Abreviaturas - UMA

CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 5

de espectro ensanchado. Si el sistema CDMA es ideal y libre de ruido, se puede alcanzarmucha capacidad. Aunque esta capacidad es menor debido a las limitaciones físicas, asísi transmisor y receptor no están sincronizados, se puede perder eficiencia, para ello hayque transmitir una secuencia predefinida, perdiendo capacidad..

PCS : Sólo utilizado en Japón. Es una variante de D-AMPS.

1.1.3. Teléfonos móviles de tercera generación: voz y datos digitales

Las razones de la aparición de la tercera generación son las siguientes:

El tráfico de datos está creciendo de forma exponencial, mientras que el tráfico de vozapenas crece.

Todas las industrias han adoptado formato digital.

Los usuarios esperan dispositivos pequeños y de poco peso que tengan múltiples usos.

Todo esto se quiso llevar a cabo en 1992, y la ITU (International Telecommunication Union)creó un diseño llamado IMT-2000 (International Mobile Telecommunications - 2000), el cualproporciona los siguientes servicios básicos:

Alta velocidad de transmisión de alta capacidad.

Mensajería.

Servicios multimedia.

Acceso a Internet.

Todos estos servicios además de algunos más estarían disponibles a nivel mundial, instantánea-mente y con una garantía de calidad de servicio.

La ITU tenía que ponerse de acuerdo para estandarizar un sólo dispositivo para IMT-2000,para ser usado en cualquier parte del mundo. Algunas de las propuestas fueron las siguientes:

W-CDMA (Wideband Code Division Multiple Access): Propuesta por Ericsson. Consisteen la técnica explicada anteriormente, en la que a cada usuario se le asigna un códigodigital, aunque se debe señalar que W-CDMA se distingue de CDMA en que se utilizancódigos con una velocidad mayor que la señal a transmitir. Esta técnica tiene varias ven-tajas:

Page 20: Abreviaturas - UMA

6 1.1. EVOLUCIÓN DE LAS COMUNICACIONES MÓVILES

• Mayor utilización de frecuencias (mayor eficiencia espectral).

• Alcanza mayores velocidades de transmisión.

• Mayor seguridad en la utilización de códigos.Además tiene la ventaja de que puede interactuar con GSM, aunque no con las tec-nologías anteriores a GSM. Este sistema es el llamado UMTS (Universal Mobile

Telecommunications System).

CDMA2000: Propuesta por Qualcomm.Tiene las mismas características que el anteriorsólo que no puede interactuar con la GSM utilizada en Europa, pues éste era compatiblecon el sistema hasta entonces usado en EEUU. Más tarde esto se solucionó pues Ericssonse hizo con Qualcomm.

Hasta llegar a 3G, se han dado pasos intermedios, desembocando a lo que se llama 2.5G. Entrelos sistemas de 2.5G están EDGE (Enhanced Data Rates for GSM Evolution), el cual tiene lamisma velocidad de símbolo aunque aumenta la velocidad binaria. Esto implica un incrementode errores, al utilizar más bits por símbolo, razón por lo que tiene distinto esquema de modu-lación y corrección de errores. Otros sistema 2.5G es GPRS (General Packet Radio Service).Este sistema permite recibir paquetes IP en un sistema de voz. Dependiendo del tráfico de voz yde paquete se asigna una determinada capacidad para el tráfico de paquetes. Se podría considerarcomo algo provisional hasta la llegada de 3G.

Algunas de las razones de la aparición de la tecnología 3G son las siguientes:

Aumento del tráfico en las redes, debido a la sustitución del tráfico fijo por el móvil y porel crecimiento de usuarios móviles.

Por este incremento de tráfico las redes se saturan, por lo que surge la necesidad de au-mentar la capacidad de las redes.

Aparición de nuevos servicios para los usuarios, que no ofrecen tecnologías anteriores.

Algunas de las características de 3G son:

Transmisión simétrica/asimétrica de alta fiabilidad.

Tasas de 384Kbps en espacios abiertos y 2Mbps con baja movilidad.

Uso de ancho de banda dinámico, dependiendo de la aplicación.

Soporte de conmutación de circuitos y de paquetes.

Page 21: Abreviaturas - UMA

CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 7

Acceso a Internet, videojuegos, comercio electrónico y audio y vídeo en tiempo real.

Diferentes servicios simultáneos en una sola conexión.

Calidad de voz como en la red fija.

Mayor capacidad y mejor uso del espectro.

Personalización de los servicios, dependiendo del perfil de usuario.

Servicios dependientes de la posición.

Incorporación gradual en coexistencia con los sistemas actuales de 2G.

Roaming entre diferentes operadores.

Su cometido es cubrir las necesidades de un mercado amplio.

Además tiene cobertura mundial, con servicios terrestres y por satélite.

1.2. Evolución de los sistemas de transmisión de datos

El desarrollo de las redes de datos comenzó en la década de los 60, en la cual se llevan acabo las primeras experiencias de transmisión de datos entre ordenadores utilizándose equiposde modulación-demodulación (módems), permitiendo conectar dos ordenadores mediante unenlace telefónico de transmisión de voz.

En la segunda mitad de los años 60 se expande el uso de grandes servidores de computación.Para hacer uso de estos servidores se tiene la necesidad de compartir la capacidad de proce-so entre varias ubicaciones, implicando establecer conexiones entre ordenadores y terminalesalejados físicamente entre sí, aunque esto conlleva varios problemas:

Velocidad y calidad muy bajas de las conexiones telefónicas.

Las líneas dedicadas, suponían un mayor coste a cambio de velocidad y calidad mayores,y además cada vez que se quería instalar otra conexión, implicaba instalar otro enlace, conlo que el coste es demasiado elevado para una red grande.

El patrón de tráfico para transmitir datos es totalmente diferente al de voz: la transmisiónde datos se produce a ráfagas,con largos silencios intermedios, con lo cual el uso de cir-cuitos de voz supone desaprovechar mucha capacidad, que no es utilizada durante lossilencios.

Page 22: Abreviaturas - UMA

8 1.2. EVOLUCIÓN DE LOS SISTEMAS DE TRANSMISIÓN DE DATOS

Ante esta situación se plantean varias posibles soluciones con la intención de aprovechar mejorla capacidad y aumentar las prestaciones:

En un principio surge ARPANET en el entorno no comercial que más tarde desembocaráen la red pública de datos mundial: Internet. ARPANET se basa en utilizar los ordenadorescomo nodos de conmutación, fragmentando la información en paquetes de datos, envián-dose por la red por distintos caminos, donde posteriormente serán ordenados en el nododestino. Esto permitía optimizar la red para las características de los tráficos usados.

Comienzan a surgir redes privadas de datos basadas en protocolos orientados según lasnecesidades concretas de cada aplicación.

Los grandes operadores de telefonía se plantean el disponer de redes orientadas a la transmisiónde datos para dar servicio y evitar que crezcan las redes privadas construidas por los propiosclientes. Estos operadores se basan en la utilización como nodos de la red de centrales de con-mutación de voz, estableciendo un camino exclusivo a través de la red para el envío de informa-ción, sistema opuesto al usado en ARPANET.

El modelo usado por los operadores basado en conmutación de circuitos, supuso que losoperadores de telecomunicaciones retrasasen varios años el tener disponibles redes públicasde conmutación de paquetes. Las razones por las que los operadores tardaron en adoptar latecnología de conmutación de paquetes, fueron las siguientes:

El personal que trabajaba en operadores de telecomunicación tenían muchos conocimien-tos acerca de equipos de transmisión y conmutación de voz, pero no conocían muchoacerca de técnicas de computación.

Utilizar ordenadores como nodos de conmutación era una propuesta arriesgada, pues nohabía sido probada ni se consideraba como algo que se pudiese hacer, técnicamente.

Esto anterior hizo que la mayoría de los operadores se basase en conmutación de voz para eldesarrollo y evolución de las redes.

En el primer congreso de implicaciones e impactos de la comunicación de ordenadores cele-brado en Washington en 1972, las administraciones de los países más desarrollados dan fe de laimportancia de las redes de comunicación de datos para el desarrollo de la economía y de losnuevos servicios a desarrollar sobre ésta.

El nacimiento de la primera red pública de conmutación de paquetes del mundo fue en Españaen 1971.

Page 23: Abreviaturas - UMA

CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 9

En 1975, el Comité Internacional de las Telecomunicaciones (actualmente ITU, Unión In-ternacional de Telecomunicaciones), publicó las especificaciones para redes de datos de con-mutación de paquetes (X.25), sirviendo de referencia para la normalización mundial de las redespúblicas de datos implantadas por los operadores de telecomunicación.

Algunos aspectos que definen la red X.25 son:

En 1992 se revisan por última vez los protocolos de las tres primeras capas:

• A nivel físico se usa el protocolo RS-232 para interfaces analógicos y X.21 paradigitales.

• A nivel de enlace es utilizado el protocolo LAPB (Link Access Procedure Balanced),el cual protege frente a errores a este nivel.

• A nivel de red, el protocolo X.25 PLP (Packet Layer Protocol), ofreciendo controlde errores y de flujo extremo a extremo.

Con X.25 se puede conseguir una velocidad de 64Kbps en mensajes de tamaño variable.

A día de hoy, la red X.25 es la menos usada, aunque existen aplicaciones como los cajerosautomáticos que la utilizan.

Con el paso del tiempo son más los usuarios que hacen uso de los nuevos servicios, quedandoobsoleta la red X.25, debido a la sobrecarga de procesamiento que impedía operar a altas veloci-dades. Para solventar este problema aparece una nueva tecnología, Frame Relay. Frame Relayreduce esta sobrecarga de procesamiento, aunando en una sola capa las funciones de X.25 de lacapa dos y tres en una sola. Esta función se lleva a cabo por el protocolo LAPF, el cual eliminael control de errores y de flujo tanto a nivel de enlace como extremo a extremo.

Frame Relay permite transmisión y recepción de datos por conmutación de paquetes a travésde dispositivos de usuario. Éstos se conocen como equipos terminales de datos (DTE, Data

Terminal Equipment) y los que hacen de intermediarios entre éstos son llamados equipos determinación del circuito de datos (DCE, Data Circuit Equipment). Aunque Frame Relay incor-pora un interfaz de red del tipo X.25, difiere bastante de éste, alcanzando mayor eficiencia yprestaciones. El problema de X.25 es que carga mucho al sistema, desperdiciando capacidad. Amedida que ha pasado el tiempo, los medios de transmisión consiguen tasas de errores más pe-queñas, y es la razón por la que se han eliminado muchas funciones de X.25, alcanzando mayorthroughput. Las diferencias principales entre X.25 y Frame Relay son las siguientes:

Control de errores y flujo extremo a extremo, pero no entre nodos intermedios.

Page 24: Abreviaturas - UMA

10 1.2. EVOLUCIÓN DE LOS SISTEMAS DE TRANSMISIÓN DE DATOS

La señalización va por un canal diferente a los datos de usuario.

La multiplexación y conmutación de conexiones lógicas, se lleva a cabo en la capa dos envez de en la capa tres.

Frame Relay hace uso de la multiplexación estadística de distintas conexiones de datos, quepuede ser utilizada con técnicas de multiplexación por división en el tiempo (TDM, Time Divi-

sion Muliplexing), aprovechando más eficientemente el ancho de banda.

A diferencia de X.25, en Frame Relay se separa el plano de usuario del plano de control,simplificando las tareas del plano de usuario.

Las principales características de Frame Relay son:

Ofrece un servicio orientado a conexión no fiable sobre circuitos virtuales con tasas deacceso de hasta 45 Mbps.

Es una solución barata para tráfico de datos, que requieren velocidades altas y que nonecesitan comunicación en tiempo real.

Ofrece algo de control sobre la QoS, mediante los parámetros CIR y EIR:

• CIR(Commited Information Rate): Tasa de datos garantizada.

• EIR(Extended Information Rate): Variación máxima permitida por encima del CIR.Las celdas que superan el CIR son macardas a partir del bit DE (Discard Eligibility),ya que en el caso de no haber suficiente capacidad, serán descartadas.

Las diferencias entre ATM (Asynchronous Transfer Mode) y Frame Relay, que es la tec-nología que le precede son:

• Tamaño de celdas variable, permitiendo reducir el jitter y acelerar las tareas de con-mutación.

• ATM implementa garantías de QoS (Quality of Service) para diferentes tipos de trá-ficos.

• ATM se utiliza fundamentalmente como tecnología de transporte (ingeniería de trá-fico y control de QoS).

• FR se utiliza como tecnología de interconexión de LANs (Local Area Network) aalta velocidad para comunicación de datos, con algo de control sobre la QoS y no entiempo real.

Page 25: Abreviaturas - UMA

CAPÍTULO 1. INTRODUCCIÓN: UBICACIÓN DE LA TECNOLOGÍA 11

Para introducir nuevos servicios y dar nuevas calidades de servicio según el tipo de tráfico (dan-do lugar a tratamiento de voz, datos y vídeo), aparece ATM, ofreciendo una mejora sobre lastecnologías anteriores.

Las redes usadas actualmente para poder servir a los nuevos servicios, son las nuevas redesde banda ancha, y lo deseado es que el modo de transferencia se pueda adaptar a cada uno de losservicios ofrecidos. Los nuevos servicios varían sus necesidades de ancho de banda dinámica-mente, por lo que el modo de transferencia asíncrono sería el más adecuado, aprovechando losrecursos mediante la llamada “ganancia de multiplexación estadística”.

ATM es el modo de transferencia asíncrono basado en técnicas de multiplexación estadís-tica y utiliza conmutación rápida de paquetes de longitud fija, llamados celdas. Cada una deestas celdas consta de 53 octetos, de los cuales 5 forman parte de la cabecera y el resto es lainformación. El término de multiplexación estadística se refiere a que varias conexiones puedencompartir un enlace de ancho de banda menor a la suma de las tasas de pico de esas conexiones.

El caso de conmutación de paquetes hace mejor uso de los recursos que el de conmutaciónde circuitos, pues los usuarios utilizan el enlace cuando lo necesitan, en el caso de que el canalen ese momento no está ocupado. En oposición a esto, está el modo de transferencia síncrono(STM, Synchronous Transfer Mode), en el cual se hace asignación de los mismos recursos paracada comunicación, sin poder ser compartidos por varias comunicaciones, e incluso cuando esacomunicación no transmite, no puede ser usada por otra, con lo cual es mucho más ineficienteque la asíncrona.

El control de errores en ATM, sólo se efectúa en la cabecera de las celdas, asumiendo que entransmisión se emplean medios de transmisión como fibra óptica, con pequeñas tasas de error.

El modelo de referencia de ATM consta de 3 planos: plano de usuario, de control y de gestión.El plano de usuario hace referencia a la transferencia de información de usuario, incluyendomecanismos de control de flujo y recuperación de errores. El plano de control aporta las fun-ciones de señalización necesarias para establecer, supervisar y liberar las conexiones. El planode gestión lleva a cabo las funciones de operación y mantenimiento de la red.

1.3. Objetivos del proyecto

En las especificaciones de la UTRAN (UMTS Radio Access Network), está establecido queen la interfaz radio se use WCDMA y en la estructura de transmisión, ATM. Cada una de estascapas es imprescindible para dar la calidad de servicio (QoS) a cada una de las diferentes clasesde tráficos definidas. No sólo es imprescindible el equipamiento de la red, sino que también esimportante una estructura de interconexión, que por su elevado coste se debe dimensionar de la

Page 26: Abreviaturas - UMA

12 1.4. ESTRUCTURA DEL PROYECTO

forma más óptima posible.

De una manera más específica, se podría decir que este trabajo se basa en el dimensionadode la interfaz Iub que es la que conecta un Nodo B o estación base con su controlador o RNC(Radio Network Controller). Esta interfaz es la más numerosa y, por lo tanto, será la que másinfluye en los costes de transmisión. Por lo que el objetivo principal es dimensionar ésta. Secomprobará que también hay un ahorro debido a la multiplexación estadística.

En principio, el proyecto se basará en el estudio de un sólo interfaz Iub y, más tarde, seextenderá el análisis a una red 3G de tamaño arbitrario y se hará el cálculo de la capacidadnecesaria que se requiere. Además, en este diseño se incluirán tres clases de tráfico: conversa-cional, streaming y background, cuyas especificaciones se definen en el 3GPP (3rd Generation

Partnership Project).

1.4. Estructura del proyecto

La memoria del proyecto consta de cinco capítulos, partiendo de que el primero es la intro-ducción, los restantes se resumen a continuación:

El segundo capítulo explica las características generales de las tecnologías aplicadas eneste trabajo: ATM (Asynchronous Transfer Mode) y UMTS (Universal Mobile Telecom-

munications System).

El tercer capítulo trata acerca del entorno de evaluación, describiendo con más detallesalgunas de la partes que no se habían explicado en el capítulo anterior y que se hacennecesarias para comprender el trabajo realizado, como el modelado matemático del enlacey el modelo de red de comunicaciones. Todo esto basado en las propiedades que ofreceAAL2.

El cuarto capítulo se dedica a resultados en un enlace específico y en una red completa,sobre los diferentes métodos propuestos.

El quinto capítulo abarca las conclusiones del trabajo realizado y las posibles líneas futurasen las que se puede presentar y extender.

Page 27: Abreviaturas - UMA

Capítulo 2

Características de UMTS y ATM

El gran éxito de la 2a generación de los sistemas de telefonía móvil (GSM el más popular) haabierto un camino hacia una nueva era. El rápido crecimiento de Internet, el deseo de los usuariosfinales de alcanzar una buena calidad de servicio y el ocio, junto con las previsiones de servi-cios de banda ancha directamente en casa, está estimulando el mercado y haciendo que crezcala aceptación hacia los sistemas de 3a generación, llamados sistemas IMT-2000 (InternationalMobile Telecomunication 2000).

2.1. UMTS

2.1.1. Organizaciones de estandarización

La aceptación del mercado de los nuevos servicios no es suficiente para su producción ycrecimiento. Para habilitar sistemas 3G y obtener un sistema global se necesitan una estrictaestandarización y un sistema pensado por todos. En esta parte se hace una breve introducción alas organizaciones que hay detrás de estas nuevas especificaciones.

El trabajo de estandarización está organizado de forma jerárquica, así la organización inter-nacional está en el nivel más alto. La ITU (International Telecomunications Union) es la quedefine los requerimientos que un conjunto de elementos debe poseer para convertirse en un sis-tema IMT-2000. Esta es la institución de más alto nivel de las telecomunicaciones que se encargade definir los estándares de las telecomunicaciones.

El Instituto Europeo de las Telecomunicaciones (ETSI, European Telecommunications Stan-

dars Institute) define UMTS como uno de los sistemas IMT-2000. En enero de 1998, ETSIdecidió una solución para que el interfaz aire estuviese basado en Wideband Code DivisionMultiple Access (WCDMA). Las organizaciones de estandarización europeas y japonesas pro-

13

Page 28: Abreviaturas - UMA

14 2.1. UMTS

pusieron una solución común para la tecnología móvil de tercera generación del IMT-2000 enla reunión general de la ITU en verano de 1998.

Cuando los americanos y koreanos se pusieron de acuerdo en la adopción de WCDMA comoel estándar global, fue posible alcanzar un interfaz radio común. Un proyecto conjunto, llama-do Third Generation Partnership Program (3GPP), entre seis organizaciones de estandarizaciónregionales decidieron continuar el proyecto común. La primera versión (Release99) de las es-pecificaciones técnicas se completaron y el lanzamiento de la primera red fue hecho en Japón.En una segunda versión se mejoraron algunas características.

Finladia fue el primer país en el mundo que permitió licencia para las redes 3G.

El pronóstico en este año 2007, anuncia que el 87 % de la población de Europa Occidentalusa telefonía móvil de los cuales un 47 % utilizan la tecnología UMTS.

2.1.2. Conjunto de servicios UMTS

UMTS justifica su existencia con mejores servicios y con su facilidad de uso. Este nuevoproducto ofrece los mismos servicios que los estandarizados en GSM y además un amplio rangode otros nuevos. Algunos de los nuevos servicios son [24]:

Servicios de localización: que se harán muy populares en el futuro. Son específicos en unazona de ciudad, red UMTS o cualquier área. Por ejemplo, lo pueden utilizar usuarios quese encuentren en una zona determinada, ver las distintas atracciones turísticas que hay enla zona y enviar esta información a un cliente. También un médico podría hacer consultasdesde los terminales UMTS.

Múltiples llamadas simultáneas: otra ventaja de esta tecnología es que se pueden tenervarias conexiones al mismo tiempo, como por ejemplo navegar por Internet mientras setiene una conversación telefónica. Estas conexiones tienen diferentes requerimientos decalidad, lo cual es posible en esta tecnología.

Servicios configurables: la separación entre servicios y tráfico en el concepto de red es-timula a los proveedores del servicio en el mercado. La idea es que los servicios no estánestandarizados, pero sí los interfaces en los cuales los proveedores del servicio puedendiseñar sus propias aplicaciones. Los interfaces de la red para los proveedores del serviciose llaman servicios portadores. Esto permite que sea el mercado el que decida cómo serála banda a usar. En GSM no ocurre lo mismo, por ejemplo una característica de un men-saje corto tiene que ser programada por el fabricante del producto. Uno de los serviciosconfigurables es VHE (Virtual Home Enviroment), que hace posible al usuario conseguirlos servicios disponibles en casa.

Page 29: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 15

Tamaño y calidad de servicio negociables.

Conexiones IP: IP está visto como la principal aplicación en las redes multimedia de bandaancha. La necesidad para la capacidad de ATM del futuro de las redes inalámbricas vienede la necesidad del acceso de las redes IP, pues el concepto de calidad de servicio deUMTS y la nueva red está optimizado para servicios de conmutación de paquetes.

Los nuevos servicios de UMTS requieren un nuevo terminal con capacidad para poder ofrecer-los. Por esta razón, la variedad de terminales será más amplia que en las anteriores generaciones.

2.1.3. Tecnología usada en la interfaz radio, Uu: WDCMA, Wideband CodeDivision Multiple Access air interface

2.1.3.1. Introducción a CDMA

Esta tecnología fue propuesta a finales de los años 40, pero su aplicación práctica no se llevóa cabo hasta a finales de los años 80. Qualcomm fue quien la desarrolló, y más tarde seríaoptimizada por Ericsson. En el año 1991 se pudo demostrar que la tecnología funcionaba tanbien en la práctica como en la teoría.

La base de la tecnología CDMA es el ensanchamiento espectral, muy utilizado en aplica-ciones militares para ocultar la señal transmitida al adversario.

La gran ventaja de esta tecnología ha sido siempre la capacidad para aumentar las presta-ciones de las comunicaciones y reutilización de frecuencias. El modelo más simple inclusopodría mejorar el uso de la capacidad en unas 20 en relación con los sistemas de banda estrechausados hasta ahora.

Se podría definir CDMA como una tecnología digital de transmisión que permite a un númerode usuarios acceder a un canal de radiofrecuencia sin interferencia, asignando un código dife-rente a cada usuario. En los sistemas de comunicación de espectro ensanchado (Spread Spec-

trum), el ancho de banda de la señal aumenta varios órdenes de magnitud antes de transmitir,por esta razón si hay un sólo usuario en el sistema es ineficiente, pero en el caso multiusuariotodos comparten el mismo canal y el sistema es muy eficiente.

2.1.3.2. WCDMA (Wideband-Direct Sequence-Code Division Multiple Access)

WCDMA, acceso múltiple por dividión de código de banda ancha, es un sistema que aprovechael ancho de banda de forma más eficiente en caso de coexistir muchos usuarios, por lo que seconvierte en una elección ideal para zonas con gran densidad de ellos.

Page 30: Abreviaturas - UMA

16 2.1. UMTS

El código WCDMA se utiliza para modular la señal a transmitir. Este código consiste en unaserie de impulsos o chips, consistente en una secuencia binaria con un periodo determinado.El código se ejecuta a una tasa binaria más alta que la señal a transmitir y es el que determinael ancho de banda real de transmisión. La señal de espectro ensanchado en secuencia directa,se obtiene modulando la señal a transmitir con un código o secuencia de chips. Este códigoestá compuesto por una secuencia binaria de valores -1 y 1. Esto determina valores pequeños decorrelación entre códigos y no se podría detectar señal de información de un usuario no deseado.

La dispersión de la potencia de la señal en la banda ensanchada hace que estos sistemasgeneren señales menos probables de interferir con comunicaciones de banda estrecha, ya quelos niveles de potencia de señal están cerca de los niveles gaussianos de ruido.

2.1.3.3. Control de potencia

Se basa en controlar la potencia de transmisión de la señal para mejorar el rendimiento delreceptor en caso de que muchos usuarios se encuentren activos en la misma celda y en lasvecinas, para poder optimizar la capacidad del sistema.

Las consideraciones que se hacen para uplink y downlink son diferentes. En el caso de uplink,se tiene en cuenta que todas las MS (Mobile Stations, estaciones móviles) transmiten a la mismapotencia, así las señales que se reciben cercanas a las BS (Base Station, estación base) seránde más potencia que las de las señales en zonas más alejadas de las BS. Si la señal es débilpuede que el receptor no pueda recuperar la señal, pues las propiedades de los códigos CDMAno son perfectas, por lo que es un sistema limitado por interferencia. La interferencia de las MScercanas bloquea la detección de señales débiles. Esto se llama problema near-far (cerca-lejos).

La solución a este problema sería hacer un control de potencia para que llegase la misma atodos los lugares, aunque se seguiría teniendo interferencia (MAI, Multiple Access Interference).

En el caso del downlink, debido a que los diferentes caminos tienen diferentes pérdidas, lasBS transmiten las señales con diferentes niveles de potencia. Con un buen control de potencialas señales llegarían a los usuarios con la misma potencia. Esto produce efecto near-far, ya quela potencia con que se transmite a una MS cercana es mucho menor que a otra que esté en loslímites de la BS.

En UMTS se aplica el control de potencia para el downlink, aunque el objetivo es diferentepara el uplink pues se aplica para proveer de un márgen de potencia para enlaces de MS quese encuentran en los límites de la celda, que es donde se sufre la interferencia de las sectoresvecinos.

Page 31: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 17

2.1.4. Descripción general de la arquitectura de UMTS

La arquitectura de UMTS consta de tres elementos principales: el equipo de usuario (UE),red de acceso radio UMTS (UTRAN) y Core Network (CN). La figura 2.1 muestra las distintaspartes.

Figura 2.1: Arquitectura general de UMTS.[3GPP TS 25.401]

A continuación se explica cada uno de los elementos anteriores:

UE (User Equipment) o equipo de usuario: Es lo que se denomina terminal móvil, yencargado de establecer la comunicación con la estación base (o Nodo B en el caso deUMTS), dependiendo de la cobertura del lugar. El tamaño y la forma del equipo puede serdiferente siempre que soporte los estándares y protocolos para los que fue diseñado. Lainterfaz que une el equipo de usuario con la UTRAN se denomina Uu.

UTRAN (UMTS Radio Access Network) o red de acceso radio: Está conectada con elequipo de usuario mediante la interfaz Uu y con la red central, por medio de Iu. Está com-puesta de varios elementos: RNC (Radio Network Controller) y los Nodos B (o estacionesbase para UMTS). Estos dos elementos constituyen el RNS (Radio Network Subsystem).En la siguiente sección se recorrerá esta parte con mayor profundidad, puesto que es elobjetivo de estudio.

Page 32: Abreviaturas - UMA

18 2.1. UMTS

CN: Está formada por varios elementos, aunque el que tiene mayor interés es la MSC(basada en conmutación de circuitos) y SGSN, basada en conmutación de paquetes.

• MSC (Mobile Switching Center): Es el centro de una red de conmutación de cir-cuitos. El mismo MSC puede ser usado por GSM o UMTS. Las funciones principalesde la MSC son:

◦ Decidir qué MSC controla a cada uno de los móviles.

◦ Asignación dinámica de recursos.

◦ Registro de la posición donde se encuentran los móviles.

◦ Proporciona funciones para poder interoperar con otras redes.

◦ Lleva a cabo los procesos de handover (traspaso entre RNCs o handoff ).

◦ Recoge los datos de los procesos de comunicación para enviarlos al centro defacturación.

◦ Se encarga de los procesos de encriptación del sistema.

◦ Maneja el intercambio de señalización entre diferentes interfaces.

◦ Controla y opera cancelación de eco.

• SGSN (Serving GPRS Support Node): Es la pieza central en una red basada en laconmutación de paquetes. Se conecta a la red UTRAN mediante la interfaz Iu-PS.Este elemento contiene la siguiente información:

◦ Información de subscripción.

◦ IMSI (International Mobile Subscriber Identity).

◦ Identificaciones temporales.

◦ Información de la ubicación.

◦ Lugar donde el móvil está registrado.

◦ Contiene el identificador VLR (Visitor Location Register). VLR es el registrode identificación de visitante, es decir esta información es necesaria para darservicio a un móvil que entra en el área de cobertura de la MSC.

En UMTS se ha intentado introducir independencia entre la interfaz radio y otras partes delsistema, de manera que un sistema radio móvil pudiese utilizar diferentes redes de acceso, así lacentral no tiene que preocuparse de la tecnología particular para cada acceso.

2.1.5. Arquitectura de UTRAN (UMTS Radio Access Network)

La UTRAN es la parte del sistema UMTS que ofrece las herramientas necesarias para lagestión y el control de los recursos radio de WCDMA. Las funciones principales son [36]:

Page 33: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 19

Transferencia de los datos de usuario entre los interfaces Uu e Iu.

Control de acceso: control de admisión, control de congestión y aporta información debroadcasting.

Protección de los datos enviados a través de ésta.

Movilidad: handover, relocalización de SRNC (Serving Radio Network Controller), pa-

ging y posicionamiento.

Gestión y control de recursos radio.

Como se enumeró en el apartado anterior, UTRAN está compuesta de dos elementos, RNC yNodo B, los cuales forman un conjunto llamado RNS. Para conectar cada una de estas partesexisten unos interfaces Iub e Iur. Cada una de estos componentes se detallan a continuación:

Nodo B: Es la estación base, llamada en 2G, BTS (Base Transceiver Station). Da servicionormalemente a una sola celda, soportando funciones de conversión de flujo de datos yparticipando en la gestión de recursos.

RNC: Se conecta con el CN mediante la interfaz Iu-CS o con un SGSN (Serving GPRS

Support Node) a través de la interfaz Iu-PS, por tanto es un punto de acceso de serviciospara el CN. En un sistema de 2a generación la RNC podría compararse con el BSC (Base

Station Controler). Algunas funciones son:

• Control de recursos en la interfaz Uu.

• Control de los recursos lógicos O&M (Operation & Maintenance) del Nodo B.

• Manejo de la información del sistema .

• Control de potencia para el enlace de bajada.

• Control de admisión.

• Manejo de tráfico en los canales comunes y compartidos.

Las RNCs pueden desempeñar varios roles lógicos:

• Controlling RNC (CRNC) de un Nodo B: Una RNC controla un Nodo B. En con-creto, es responsable de la carga y congestión de sus celdas, realizando control deadmisión.

Para el caso en que una conexión UTRAN use recursos de más de una RNS:

Page 34: Abreviaturas - UMA

20 2.1. UMTS

• Serving RNC (SRNC): es la RNC que controla al Nodo B.

• Drift RNC (DRNC): Podría ocurrir que el UE cambiara de celda, pero no tiene porqué cambiar de RNC. Las RNCs más cercanas pero que no controlan al Nodo B sonllamadas DRNC.

Los elementos de esta estructura están unidos mediante los siguientes interfaces:

Interfaz Iub: Es el interfaz que une un Nodo B con la RNC correspondiente, tal y como sepuede observar en la figura 2.1.La figura 2.2 muestra los protocolos de la capa radio como de la capa de transporte.

Figura 2.2: Protocolos del interfaz Iub.[3GPP TS 25.430]

La figura 2.3, muestra las distintas capas del interfaz Iub y las especificaciones del 3GPPdonde se encuentran definidas. La figura 2.2 muestra los protocolos que soportan cada unade las capas.

Page 35: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 21

Figura 2.3: Especificaciones técnicas del interfaz Iub.. . [3GPP TS 25.430]

• Capa radio:

Algunas de las funciones desempeñadas por este interfaz en la capa radio y querealizan sus protocolos correspondientes son [10]:

◦ Gestión de los recursos de transporte de la Iub.

◦ Transporte de información de gestión del tráfico de los canales comunes como:control de admisión, gestión de potencia y transferencia de datos.

◦ Transporte de información de gestión del tráfico de los canales dedicados como:gestión y supervisión del enlace radio y gestión de potencia.

◦ Transporte de gestión del tráfico de los canales compartidos: gestión de poten-cia, asignación dinámica del canal físico y gestión y transferencia de datos delenlace radio.

◦ Gestión de la sincronización: entre Nodo B y RNC, entre Nodos B, transportedel canal de sincronización.

Los protocolos de la capa radio o FR (Frame Protocols) serán:

◦ BCH (Broadcast Channel): Sirve para la difusión de información del sistema y

Page 36: Abreviaturas - UMA

22 2.1. UMTS

de cada celda.

◦ FACH (Forward Access Channel): Canal para información de control cuando elsistema sabe dónde está el usuario.

◦ PCH (Paging Channel), RACH (Random Access Channel): Canal para el trans-porte de información de control cuando el sistema no sabe donde se encuentrael usuario.

◦ USCH (Uplink Shared Channel), DSCH (Downlink Shared Channel): Canalpara transporte de información de usuario o control, de varias sesiones simultánea-mente.

◦ Los procedimientos para controlar las conexiones entre los enlaces radio y lospuertos de datos, DCH (Dedicated Channel) son enviados desde la RNC al NodoB por medio de los puertos de comunicación de control.

• Capa de transporte:

En cuanto a la capa de transporte, su función es transportar un flujo de bits por uncanal físico con la ayuda de los protocolos de las distintas capas, los cuales aparecenen la figura 2.2. Como se muestra en esta figura, en el plano de usuario se puedeemplear el protocolo de capa 3 AAL2 o IP, mientras que para el plano de control elprotocolo usado es AAL5. En el caso de uso de AAL2 y AAL5 se habrá escogidola tecnología ATM, cuyas características se explicarán de forma más detallada en lasección 2.2.

AAL5, que soporta el tráfico de datos sobre UBR2.2, es el único tipo de la capa deadaptación que puede fragmentar los mensajes de NBAP (Node B Application Con-

trol) en celdas ATM. El protocolo NBAP es el encargado de controlar y dar permisoa las llamadas de los usuarios finales. Los FP (Frame Protocols) de AAL2 ajustanlos servicios UMTS dentro de microceldas AAL2. Estas celdas incluyen canales dedatos de usuario e información usada para control de los recursos radio.

Un tipo particular de servicio AAL es la AAL de señalización, SAAL (Signaling Atm

Adaptation Layer), que abarca las funciones necesarias para sustentar una entidadde señalización. La SAAL consiste en una función de segmentación y reensamblado(SAR) y en una de convergencia dividida en dos subcapas: subcapa de convergenciade parte común (CPCS, Common Part Convergence Sublayer) y subcapa de conver-gencia específica de servicio (SSCS, Service Specific Convergence Sublayer). A suvez la subcapa de convergencia específica de servicio se divide en dos partes: el pro-tocolo con conexión específico de servicio (SSCOP) y la función de coordinaciónespecífica de servicio (SSFC).

Page 37: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 23

Una vez que se sabe de dónde provienen los protocolos que faltaban por definir, sepuede resaltar alguna función de éstos.

◦ SSCOP (Service Specific Connection Oriented Protocol) o protocolo con cone-xión específica de servicio [40]. Algunas de sus funciones se detallan a continua-ción:

� Entrega de datos asegurada entre extremos de conexión de la capa de adapta-ción de ATM.

� Control de errores, de flujo y de conexión.

� Informe de errores a la capa de gestión.

� Extracción local de datos por el usuario.

� Detección de errores de información de control de protocolo.

◦ SSCF - UNI(Service Specific Co-ordination Function - User Network Interface)o función de coordinación específica de servicio [41]. Realiza una función decoordinación entre el servicio requerido por el usuario de la capa 3 de señali-zación y el servicio proporcionado por el protocolo con conexión específico deservicio.

Interfaz Iur [37]: Une RNCs y hace posible el handover o traspaso entre RNCs.Como se puede observar en la figura2.4, los protocolos empleados para el plano de usuarioson los mismos que para el plano de usuario de la interfaz Iub.

En cuanto al plano de control se utilizan distintos protocolos a los usados en el plano decontrol de la interfaz Iub. Entre ellos aparecen:

• RNSAP (Radio Network Subsystem Application Part) [38]: sus principales funcionesse detallan a continuación:

◦ Transferencia de señalizaciones en uplink y downlink.

◦ Control de potencia sobre DRNS.

◦ Paging sobre DRNS.

◦ Reubicación de SRNC/DRNC.

◦ Control de la actividad del UE.

◦ Información de situaciones de error.

◦ Información de volumen de datos.

Page 38: Abreviaturas - UMA

24 2.1. UMTS

Figura 2.4: Torre de protocolos de la interfaz Iur.[3GPP TS 25.420]

• SCCP (Signalling Connection Control Part) [37]: Su empleo principalmente es paradar soporte a los mensajes de señalización entre dos RNCs. Puede ofrecer servi-cios no orientado a conexión y orientado a conexión. En este último caso realiza laseparación y el establecimiento de las conexiones terminal por terminal

• STC (Signalling Transport Converter) [43]: Este protocolo permite la transferenciatransparente de datos entre usuarios STC, manteniendo independencia con las capassubyacentes junto con el establecimiento y liberación de conexiones .

• MTP3b (Message Transfer Part level 3 using Q.2140)[45]: Aporta direccionamientode mensajes, discriminación y distribución, así como gestión de comunicaciones deseñalización.

• SCTP (Stream Control Transmision Protocol)[46]: Transmite diferentes protocolosde señalización sobre IP.

• M3UA (MTP3 User Adaptation layer): Es el nivel de adaptación de SSCP a IP.

• SSCF - NNI (Service Specific Co-ordination Function - Network Network Inter-

face)[47]: Establece la correspondencia entre las primitivas de usuario de la SAALcon las señales definidas en la frontera de la capa superior SSCOP y entre las señalesrecibidas del SSCOP con las primitivas definidas implícitamente en la frontera de lacapa inferior de la MTP3.

Page 39: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 25

2.1.6. Concepto de servicio portador y calidad de servicio

Una red de comunicaciones es de buena calidad cuando los usuarios finales obtienen buenacalidad de servicio. Esto significa que la calidad de la red debería estar medida desde un equipode usuario final (UE, User Equipment) a otro UE o desde un UE a la salida de la red. Para definiresta calidad de servicio (QoS) extremo a extremo, en UMTS se ha estandarizado el concepto deservicio portador en capas con características muy claras definidas para cada una. Aunque hayque tener en cuenta que la calidad de servicio final también depende de la calidad del UE y dela calidad de la red externa.

2.1.6.1. Concepto de servicio portador [24]

Cada servicio portador utiliza el servicio ofrecido por la capa de abajo y ofrece sus servicios alas capas de arriba. Un servicio portador está definido para incluir todos los aspectos necesarioscon la finalidad de ofrecer la calidad de servicio demandada. Estos aspectos son, entre otros:señalización de control (protocolos), transporte del plano de usuario y gestión de la calidad deservicio.

Este estudio se va a centrar en la parte de transporte, que es la capa que está en el nivel inferiory es la encargada de llevar los diferentes tipos de conexiones sobre los limitados recursos de ésta.

Figura 2.5: Capas de los servicios portadores en UMTS.

Page 40: Abreviaturas - UMA

26 2.2. ATM

2.1.6.2. Clases de tráfico UMTS

Cada una de las clases a destacar tienen una calidad de servicio diferenciada. Una conexiónpuede pedir un cambio de calidad de servicio durante una llamada, pero la decisión se hacesiempre en el extremo final del RAB (Radio Access Bearer), como, por ejemplo, en la RNC. Larenegociación de la QoS puede ser pedida también en caso de que el sistema esté muy cargado.A cada portador le corresponde una calidad de servicio. Las distintas clases de servicios son [5]:

Clase conversacional: Esta clase ofrece un ancho de banda garantizado con un retardoacotado(rt, real time) sin retransmisiones. Se usa para voz, vídeo conferencia y otras apli-caciones sensibles al retardo. El BR (Bit Rate) o ancho de banda está garantizado todo eltiempo, así que se utiliza tráfico del tipo CBR (Constant Bit Rate).

Clase streaming: Es otra clase rt (real time), es decir sensible al retardo, pero difiere enque la velocidad o BR de las conexiones es variable. Se garantiza un BR, pero en algunosmomentos la tasa de envío puede ser mayor a éste, por eso se hace necesario el uso debuffers. Se utiliza para servicios dúplex de vídeo comprimido, por lo que las restriccionesde retardo no son tan estrictas que para la clase conversacional.

Clase interactiva: Ofrece un servicio best effort con retransmisón de paquetes erróneos.Best effort significa que esta clase se sirve después de los servicios rt (real time) y estácondicionado a la capacidad que quede libre en ese momento. Solicita una tasa de errorpequeña (10−9) y la restricción del retardo es pequeña. Para hacer retransmisión se cuentanlos paquetes que hay a la entrada y si a la salida no llega alguno se pide la retransmisión.Esta clase es la que se utiliza para navegar por Internet.

Clase background: Es otra clase best effort que utiliza tráfico UBR (Unspecified Bit Rate).No garantiza una velocidad determinada, pero la tasa de error debe ser muy pequeña, delorden de10−9. No tiene restricciones de retardo. Se usa para aplicaciones como correoelectrónico o transferencia de ficheros.

2.2. ATM

El ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono) es una tecnologíadefinida por el grupo de estudio XVIII del International Telecomunication Union Telecomuni-

cation Standarization Sector (ITU-T) para Red Digital de Servicios Integrados de Banda Ancha(RDSI-BA) que permite transferencia de voz, vídeo y datos a muy alta velocidad a través de

Page 41: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 27

una red pública. A su vez el ATM Forum, también estandariza la tecnología ATM para el uso deredes privadas, definiendo la interoperatibilidad con las redes ATM públicas.

El hecho de ser asíncrono da la oportunidad de poder asignar un ancho de banda variable porcada conexión, permitiendo una utilización eficiente de los recursos.

Como ya se sabe, para el caso de las tecnologías de conmutación de paquetes el uso de losrecursos de la red es mucho más eficiente que para el caso de conmutación de circuitos, ya quelos usuarios hacen uso del canal cuando lo necesitan y no tienen que reservar recursos para cadauna de las comunicaciones establecidas.

En ATM los paquetes son de longitud fija (células ATM). Para la elección entre longitud fijao longitud variable, influyen factores como la eficiencia de transmisión, la velocidad, además dela complejidad de los nodos y el retardo que se produce en la red. Si se elige una longitud corta,se hace menor el retardo en la red, aumenta la multiplexación estadística y hay una mayor inte-gración de tráfico con requisitos en tiempo real. Para el caso de los conmutadores es mucho másfácil de procesar si los paquetes son de longitud fija. Esto también facilita el diseño de gestión ycontrol de los buffers. Además las especificaciones de memoria son mucho más agresivas en elcaso de tener paquetes de longitud variable.

La fibra óptica, empleada en ATM como medio de transmisión, además de proporcionargran ancho de banda (altas velocidades) y mayores alcances, debido a su casi nula atenuación,también posee características de bajo ruido, dando lugar a pequeñas tasas de error y eliminandomuchas técnicas de control de errores empleadas anteriormente. El control de errores elegidopor ATM puede efectuarse entre nodos intermedios o entre extremos, su elección dependerá delo crítico que sea el criterio de tiempo. En el caso de control de errores entre nodos intermediosse tardará más debido a la actuación de los protocolos correspondientes en cada uno de ellos.Mientras que en un medio ruidoso lo más eficiente es que el control de errores se haga nodoa nodo, pues si no se comprobase sólo se transmitirían paquetes erróneos. En cambio si es unmedio de bajo ruido no es necesario tratar en cada nodo los paquetes, aligerando el tiempo deproceso. También disminuiría los requisitos de almacenamiento y retardo en los nodos. Todoesto se denomina conmutación rápida de paquetes. Aprovechando las ventajas de los medios debajo ruido, ATM utiliza control de errores nodo a nodo sólo para la cabecera de las celdas.

El modelo de referencia de protocolos consta de tres planos [15]: el plano de usuario, elplano de control y el plano de gestión. El plano de usuario hace referencia a la transferencia deinformación de usuario, incluyendo mecanismos como el control de flujo y la recuperación deerrores. El plano de control se encarga de controlar las llamadas y conexiones, es decir lleva acabo las funciones de señalización para establecer, supervisar y liberar las conexiones. El planode gestión aporta las funciones de operación y mantenimiento (OAM, Operation Administration

and Maintenance) de la red.

Page 42: Abreviaturas - UMA

28 2.2. ATM

La gestión de planos da la coordinación necesaria entre planos.

Cada uno de estos planos consta de las siguientes capas:

Figura 2.6: Capas y planos de la tecnología ATM.[28]

La capa física (Physical Layer, PL) está formada por dos subcapas: la subcapa del mediofísico (Physical Medium, PM) y la subcapa de convergencia a la transmisión (Transmi-

sion Convergence, TC). La subcapa PM contiene las funciones dependientes del mediofísico (como por ejemplo la conversión electro-óptica). La subcapa PM incluye funcionespara transformar un flujo de células en un flujo de datos, para que sea compatible con elesquema de multiplexación del sistema de transmisión.

La siguiente capa es la ATM, independiente del medio físico y de los servicios que trans-porta. Lleva a cabo funciones relacionadas con la información contenida en la cabecera,necesarias para el encaminamiento y detección de errores en la celda ATM.

La capa de adaptación (ATM Adaptation Layer, AAL). Su función básica es aislar a lascapas superiores de las características de esta capa. Adapta los datos procedentes de lascapas superiores a un formato compatible con la capa ATM. Esta capa se divide en dossubcapas: la subcapa de convergencia (Convergence Sublayer, CS) y la subcapa de seg-mentación y reensamblado (Segmentation And Reassembly, SAR). La subcapa SAR tienecomo cometido segmentar los datos de las capas superiores a un formato compatible con

Page 43: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 29

el campo de información de usuario de una celda ATM (48 octetos) o reensamblar dichoscampos de información a unidades de datos de protocolo. La subcapa CS no depende delservicio y sus tareas son necesarias para aplicaciones específicas.

Los distintos mecanismos de adaptación para transportar la información en estas redesdepende del tipo de servicio a soportar:

• Modo de conexión.

• Tasa a la que se generan los datos.

• Retardo máximo permitido entre origen y destino.

Según estos requisitos se pueden definir cuatro tipos de servicios [28]:

• Servicios de clase A, CBR (Constant Bit Rate): Tienen restricciones de retardo, nece-sitan de una tasa constante y son orientados a conexión. Para ello, la red ATM es-tablece una conexión simulando un circuito.

• Servicios de clase B, VBR (Variable Bit Rate): Con las mismas características quelos de clase A, pero con tasa variable. Estos son los servicios de audio y vídeo com-primidos con calidad semi-constante.

• Servicios de clase C, ABR ( Available Bit Rate): No tienen restricciones de retardo,su tasa es variable y son orientados a conexión. Estos son clásicos en la conexiónentre redes locales.

• Servicios de clase D, UBR (Unspecified Bit Rate): Tienen tasa variable, sin restric-ciones de retardo y no orientados a conexión.

A cada una de las capas AAL le corresponden un determinado tipo de servicio:

• AAL-1 [18]: Soporta servicios de clase A.

• AAL-2 [19]: Soporta aplicaciones de clase B.

• AAL-3/4 [20]: Para servicios de las clases C y D (servicios de datos orientados aconexión en modo datagrama).

• AAL-5 [21]: También es denominada capa de adaptación simple y eficiente (SEAL,Simple and Efficient Adaptation Layer). Debido a la complejidad de la capa AAL-3/4, se propuso esta capa, la cual proporciona funciones más limitadas (detección deerrores pero no recuperación) y tiene requisitos en cuanto al proceso y al ancho debanda que necesita. Se puede aplicar para servicios de las clases B, C o D.

Page 44: Abreviaturas - UMA

30 2.2. ATM

En este estudio, se va a hacer uso del servicio AAL2 por lo que se hace necesario hablarun poco más acerca de él:

• AAL2 permite multiplexar paquetes de voz de varios usuarios en una única cone-xión ATM, esto hace que se incremente el número de usuarios de telefonía móvilque se pueden cursar en un ancho de banda fijo. AAL2 es un método ideal paratransportar datos comprimidos tanto si las aplicaciones generan paquetes menoresde 48 bytes de datos y requieren garantías de calidad de servicio. Este es el métodoque se usará y aparecerá más adelante en la sección 3.2.1. Normalmente se utilizapara transmitir datos de tasa variable, dependientes del tiempo, para ello se envíainformación de sincronismo con los datos para que en el destino se pueda recuperaresta dependencia.

• AAL2 ofrece un mecanismo de recuperación de error e indicación de éste si no sepuede recuperar.

Su estructura se divide en dos subniveles:

• Subnivel de convergencia (Convergence Sublayer): Añade información de sincronis-mo necesaria para el transporte de datos dependiente con el tiempo a partir de marcasde tiempo que se incluyen en la PDU del nivel de convergencia. También provee decorrección de error.

• Subnivel de segmentación y reensamblado (Segmentation and Reassembly Subla-

yer): La CS-PDU se segmenta en este subnivel y se le añade información de controlal inicio y al final de cada pieza. La cabecera contiene dos campos:

◦ Número de secuencia (Sequence Number, SN): Se utiliza para detectar celdasintercaladas o perdidas.

◦ Tipo de información (Information Type, IT): Puede ser una de la siguientes:BOM (Begining Of Message), COM (Continuation Of Message), EOM (End Of

Message) o indica que la celda contiene información de sincronismo u otra in-formación.

La información de control añadida al final está compuesta por dos campos:

� Indicador de la longitud (Length Indicator, LI): Indica el número real debytes de datos útiles en una celda parcialmente llena.

� CRC (Cyclic Redundancy Check) usado para la corrección de errores.

Page 45: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 31

Figura 2.7: Estructura de la trama AAL2.

Debido a la importancia de este protocolo para este trabajo, el apartado 3.2.1 tratará másacerca de AAL2.

2.2.1. Estructura de la celda ATM

Está compuesta por 53 octetos, de los cuales 5 forman la cabecera.

(a) Formato de celda en UNI (User Network Interface) (b) Formato de celda en NNI (Network Network Inter-face)

Figura 2.8: Formato de celda ATM.

Los distintos campos por los que está formada la cabecera son[17]:

GFC (Generic Flow Control): Aporta funciones locales para configuraciones punto-multi-punto, las cuales comparten un mismo enlace. Normalmente no se utiliza, dejándolo vacíopor defecto.

VPI (Virtual Path Identifier): La red de banda ancha debe soportar conexiones semi-permanentes entre extremos, que deben transportar un gran número de conexiones si-

Page 46: Abreviaturas - UMA

32 2.2. ATM

multáneas. Gracias a esto, los recursos de la red son asignados semi-permanentementepara permitir una gestión simple y eficiente de los recursos disponibles de la red.

VCI (Virtual Channel Identifier): Ya que la red ATM está orientada a conexión, cadaconexión es identificada por un VCI que es asignado al principio de la llamada. Esteidentificador tiene significado local para un enlace entre nodos ATM. Cuando la conexiónse libera, también es liberado el VCI, pudiendo ser utilizado de nuevo.

PT (Payload Type): Compuesto por tres bits. El primero de ellos indica si la célula contienedatos de control o de información, el segundo indica congestión y el tercero, si es la últimacelda de una trama AAL5 segmentada.

CLP (Cell Loss Priority): Este bit informa si la célula se puede descartar en caso de quese produzca congestión en el conmutador ATM.

HEC (Header Error Control): Para poder cumplir la transparencia semántica y evitar mul-tiplicación del BER (Bit Error Rate), es necesario proteger la cabecera corrigiendo erroresde 1 bit o detectar múltiples errores. Para proteger la cabecera se utiliza un código cícli-co (1 octeto de la cabecera) basado en códigos Hamming, llamado BCH (Bose Chauhuri

Hocquenq).

Cada canal de transmisión se compone de un determinado número de VP (Virtual Path). A suvez cada VP contiene varios VC (Virtual Circuit). Para comprender mejor la función de loscircuitos virtuales, VC, y de los caminos virtuales, VP, se muestra la figura 2.9.

Figura 2.9: Circuitos virtuales y caminos virtuales.

Page 47: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 33

2.2.2. Multiplexación inversa para ATM (IMA, Inverse Multiplexing overATM)[22][28].

La principal función de IMA es transportar tráfico de relativamente alta velocidad (155Mbps)y repartirlo entre múltiple enlaces E1/T1, sección 3.2.4.9. La utilización de IMA permite a losoperadores aportar voz, vídeo y servicios de datos sobre ATM además de ahorrar en costesde alquiler. Con esta tecnología es posible aumentar o decrementar la capacidad demandadadependiendo de los requerimientos de la red.

Cada enlace E1 es un estándar del ATM UNI donde cada una de las celdas pasan de un enlacede alta velocidad a uno de baja, aplicando una técnica de round robin 2.2.4.1, así la primera celdaque llega irá al primer enlace E1, la segunda, al segundo enlace, hasta repertirse cíclicamente. Lainformación de control se transmite en celdas especiales de forma que el estado de cada E1 y lacalidad de servicio de cada comunicación pueda ser determinada y corregida automáticamente.

Las ventajas IMA se alcanzan gracias a la introducción de una nueva subcapa en el modelode referencia ATM denominada subcapa IMA. Forma parte de la capa física y está situada entrela capa ATM y la capa TC (Transmision Convergence). La subcapa IMA es la responsable delrendimiento del plano de usuario, gestión de capas y del plano de control.

Figura 2.10: Multiplexación inversa y demultiplexación por grupos IMA. [22]

Las principales ventajas de IMA son:

Transporte de celdas ATM sobre enlaces de E1/T1, E3/T3.

Aporta el ancho de banda en incremementos de E1 en función de las necesidades de lared.

Ajuste transparente y automático de las celdas para acomodar la suma y la carga de éstasy detectando los fallos en cada enlace, minimizando la provisión y mantenimiento.

Page 48: Abreviaturas - UMA

34 2.2. ATM

Transporte transparente entre capas, manteniendo el orden entre celdas y la gestión en lastécnicas de tráfico ATM.

2.2.3. Parámetros y gestión de tráfico en redes ATM

ATM ha permitido la integración de nuevos servicios de velocidad variable en la RDSI-BAaprovechando al máximo los recursos gracias a los principios de la multiplexación estadística,aunque también se pueden producir efectos negativos respecto a las redes de circuitos ya exis-tentes, como la pérdida de paquetes debido a desbordamiento de colas de espera en los elementosde la red y un retardo variable entre llegadas de los paquetes en el receptor.

El ancho de banda utilizado para los servicios CBR se podría decir que es igual a la tasaconstante de generación. En cambio para los sistemas VBR hay diferentes técnicas para saber elancho de banda que se necesita:

Ancho de banda de pico: En este caso el ancho de banda reservado es el máximo va-lor alcanzado por la generación de tasa binaria. Esto es muy ineficiente, pues durante laconexión el ancho de banda utilizado será muy inferior a ese ancho de banda asignado.

Ancho de banda equivalente: El ancho de banda asignado es menor al anterior, dependien-do de las características del servicio y del camino que recorra la información. Según estose hará más uso de la multiplexación estadística compartiendo los recursos de la red. Encontra de la mayor eficiencia que da la multiplexación estadística se deben tener en cuentalas pérdidas por la capacidad limitada de los nodos y variaciones extremo a extremo.

Antes de establecer la conexión se fija un contrato de tráfico entre la red y el servicio, especi-ficándose las características del tráfico generado y la calidad de servicio (QoS) que ofrece la red.Por medio de los descriptores de tráfico especificados en el contrato usuario-red queda deter-minado el encaminamiento de la información y los recursos reservados para esa conexión. Losdescriptores de tráfico son [28]:

Peak Cell Rate (PCR): Representa la velocidad de pico de la fuente, esto es la velocidadinstantánea máxima a la que el usuario puede transmitir. El inverso corresponde al tiempomínimo de llegada entre celdas.

Sustainable Cell Rate (SCR): A veces se utiliza para incrementar la eficiencia de la red yla ganancia estadística. El SCR representa la velocidad media, medida en un intervalo detiempo largo.

Page 49: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 35

Minimum Cell Rate (MCR): Es la velocidad mínima deseada por un usuario.

Maximum Burst Size (MBS): Es el número máximo de celdas consecutivas que se puedenenviar durante la velocidad de pico sin violar la velocidad media (Sustained Cell Rate).Este parámetro está relacionado con el PCR, SCR y BT (Burst Tolerance) de la siguienteforma:

Burst_Tolerance = (MBS − 1)(

1

SCR− 1

PCR

)

Como el parámetro MBS es más intuitivo que BT, durante la fase de señalización se utilizael parámetro MBS. BT se puede calcular fácilmente mediante MBR, SCR y PCR.

La función de admisión de llamadas utilizadas en la gestión del tráfico ATM verifica que la redpuede soportar la conexión requerida, conservando la calidad de servicio predefinida. El procesode aceptación de llamada comienza con una petición de categoría de servicio (CBR, rt-VBR,nrt-VBR, ABR o UBR), cada una de ellas con una calidad de servicio y unas características detráfico.

La clase de calidad de servicio proporcionará unas prestaciones que se deben garantizar paracada conexión que emplee ese tipo de servicio. Los parámetros que definen la conexión son [28]:

Cell Loss Ratio (CLR): Es el porcentaje de células perdidas en la red debido a errores enla congestión y que no llegan a su destino.

CLR =Celulas_perdidas

Celulas_transmitidas

Cada célula ATM posee el bit Cell Loss Priority (CLP) en la cabecera. En caso de con-gestión, primero se desecha las células con el bit CLP activo (es decir, a 1). Las que tienenel bit a 0 no se deberían desechar.

Cell Transfer Delay (CTD): Es el retraso experimentado por una celda en la red. Se debea la propagación, colas, conmutadores y a los tiempos de transmisión.

Cell Transfer Variation (CDV): Es una medida de la varianza del CTD. Una alta variaciónimplica colas de gran tamaño, que pueden provocar problemas en tráficos de voz y vídeo.

Las funciones de control de tráfico intentan llevar a cabo la regulación y gestión del tráfico enla red (control de congestión). La congestión es alcanzada cuando cualquiera de los recursos de

Page 50: Abreviaturas - UMA

36 2.2. ATM

la red es explotado a un nivel próximo al máximo contratado. Esto se puede producir cuandohay altos niveles de ocupación en colas de algunos nodos. Este control que debe llevar a cabola regulación del tráfico de forma que no se excedan los niveles de ocupación, se ejerce de dosformas diferentes:

1. Control de congestión preventivo: Intentan controlar el tráfico de forma que no haya situa-ciones de congestión:

a) Control de admisión (Call Admision Control, CAC): Consiste en admitir o no unanueva petición de servicio, en función de los recursos que requiere (QoS) y los quequedan en la red. La aceptación dependerá del contrato usuario-red a establecer y elnivel de explotación de los recursos en el momento de negociar el contrato.

b) Control de los parámetros de usuario (Usage Parameter Control, UPC): Su cometidoes asegurar que el tráfico que entra a la red cumple con el contrato propuesto enla fase de aceptación de la llamada. El mecanismo de policía consiste en marcar odescartar celdas que no cumplen el contrato. Las celdas marcadas serán descartadasen caso de haber congestión en la red, esto se realiza a través de la asignación deniveles de prioridad. En estados congestionados las celdas de menor prioridad noestarán almacenadas en las colas de espera.

2. Control de congestión reactivo: El control de flujo se lleva a cabo una vez que la red llegaa los límites de congestión. Este control se puede realizar de dos formas:

a) Señalización de las fuentes de tráfico que comparten los recursos congestionadospara que disminuyan su tasa de generación.

b) Encaminamiento alternativo sobre otros recursos que tengan un grado de congestiónmenor.

c) Descarte de celdas en la colas de espera según el nivel de prioridad y el grado deservicio en la conexión.

2.2.3.1. Control preventivo

Estas técnicas estás basadas en el CAC y UPC. El control de admisión o CAC depende direc-tamente de los recursos disponibles de la red y de las características de cada fuente de tráfico.

Para saber si en cada momento el servicio cumple con los parámetros descriptores del servi-cio, la red dispone de un dispositivo llamado “mecanismo de policía” o vigilancia que consiste enmonitorizar en el acceso a la red, el tráfico cursado y eliminar celdas cuando se supere el ancho

Page 51: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 37

de banda acordado. Actualmente existen dos mecanismos de control de policía: unos basados enuna ventana deslizante y otros basados en sistemas de Leaky Bucket con sus variantes. Algunosdetalles acerca de estos mecanismos son:

Leaky Bucket (LB): Este algoritmo está definido por dos parámetros: incremento o veloci-dad de llenado del cubo (r) y un parámetro que define el tamaño del cubo (b). Las celdasATM que llegan al sistema, deben conseguir un permiso o “token”, almacenados en un“cubo” y que gotean a una tasa constante ’r’. El regulador sólo envía la celda en el caso deque haya suficientes tokens. En caso de que un paquete llegue y no haya suficientes tokens

se almacenará en un buffer de paquetes. La tasa de llegada de tokens corresponde, a largoplazo, a la tasa media. La fuente puede enviar ráfagas, pero el tamaño máximo no puedeser mayor que la profundidad ’b’ de la cubeta de tokens.

Token bucket (ATM Forum GCRA, Generic Call Rate Algorithm): La función originalpara el suavizado de tráfico del ITU era un mecanismo llamado “Token Bucket”. En estesistema, un temporizador es el que controla la liberación de los “tokens”. Cada “token”permite que una celda entre en la red y llegue al sistema a tasa constante. Esto da lugar alproblema de sobrecarga de la cola, que ocurrirá cuando esta reciba más “tokens” que losque puede almacenar, en este casi éstos se pierden. Además si viniese una ráfaga de celdasse enviarían a la tasa máxima permitida, con lo que generará presión en los recursos de lared. Para solucionar estos problemas se dispone del método dual leaky bucket.

Token bucket y Leaky Bucket (dual leaky bucket): En éste existe una segunda etapa, es otracola por la que se servirán las celdas a tasa SCR. Esta cola tiene longitud MBS, tambiénespecificado en el contrato de tráfico. Ahora las celdas en vez de pasar directamente a lared, van a la segunda cola y no podrán superar el SCR, con lo que no producirán ráfagas.

2.2.3.2. Control reactivo

Los diferentes comportamientos que caracterizan a las distintas fuentes de tráfico son los queproducen situaciones de congestión en la red, a pesar de haber usado criterios de control deadmisión. Ante este tipo de situaciones se hace necesario un control continuo de los dispositivosde la red. Para solucionarlo la red propone mecanismos de descarte de celdas según la prioridad,el grado de servicio acordado o reencaminamiento de conexiones. Las técnicas reactivas porseñalización se basan en hacer saber al servicio la tasa con la que debe entrar en el sistema. Paraello se le notifica a la fuente cómo debe variarla. Para evitar oscilaciones en el tráfico de la redse suele emplear un aumento lineal y un decremento exponencial de la tasa de la fuente.

Dentro de estas técnicas hay diferentes modos [28]:

Page 52: Abreviaturas - UMA

38 2.2. ATM

Señalización hacia adelante (Explicit Forward Congestion Indication, EFCI). Esta señali-zación se da en el nodo congestionado, marcando las celdas al pasar por éste. El destinode la conexión envía celdas de gestión a la fuente para avisar de la congestión.

Señalización hacia atrás (Backward Explicit Congestion Notification, BECN): En este casoes el mismo nodo congestionado el que avisa a la fuente de ello. Esta señalización no estáestandarizada para ATM.

2.2.4. Gestión de colas en el conmutador ATM

2.2.4.1. A nivel de celdas

En el caso que el número de células asignadas a una salida excede la capacidad del puertode transmisión, se hace necesario el uso de colas para almacenar temporalmente las celdas paraconservar la calidad de servicio.

Para garantizar las clases de servicio CBR, rt-VBR y nrt-VBR, es indispensable disponer delsuficiente ancho de banda y de espacio en las colas. En caso contrario, las clases ABR y UBRcompetirán por el ancho de banda después de haber garantizado la calidad de servicio en losotros tipos.

Una efectiva arquitectura en el conmutador puede minimizar la pérdida de celdas pero noevitarlas. En el caso del descarte de células, el conmutador las elige siguiendo tres criterios:

Garantía de calidad de servicio para cada conexión.

Imparcialidad para todas las conexiones.

Uso de colas de la forma más eficiente.

Existen diferentes disciplinas de servicio:

FIFO (First In-First Out): Son las más sencillas. Ventajas:

• Son muy simples.

• Baja carga en la red, pues no es necesario ningún bit para indicar prioridad.

Desventajas:

• Todos los flujos están en la misma cola.

Page 53: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 39

• No hay separación de los flujos de más prioridad con los de menos, con lo que losretardos no están controlados.

• Las ráfagas del mismo flujo causan retardos en las demás.

Strict Priority Queuing (SPQ, Cola de prioridad estricta): Ventajas:

• Introduce baja carga en la red (sólo un bit para indicar prioridad).

• Retardos limitados por el control de admisión que se realiza en cada cola.

Desventajas:

• Largas ráfagas en la misma cola causan variaciones de retardo en otros flujos.

• Los retardos se van acumulando conmutador a conmutador.

Fair Queuing (FQ): También llamado encaminamiento por circuito virtual (per-VC queu-

ing). Extiende la noción de la estrategia anterior, pero asigna una cola separada para cadacircuito virtual, aunque como algunas implementaciones no pueden emplear una sola paracada VC, utilizan una para cada tipo de servicio. Cada cola es servida por un planificador,y cada cola es FIFO. Ventajas:

• Retardos acotados.

• Flujos rafagueados no causan variaciones de retardo en otros flujos.

• Muy bueno para dar un justo trato a los flujos de menor prioridad (best-effort).

Desventajas:

• Requiere de muchas colas.

• Complejidad.

• A cada flujo se le asigna la misma cantidad de ancho de banda.

Weight Round Robin Queuing (WRRQ): En este sistema, cada cola se sirve en su turno,asignándole un peso diferente a cada cola que permite servir a más de una célula. Estatécnica, permite que el ancho de banda asignado a un flujo sea función de la sea funciónde la QoS que requiere. Ventajas:

• Retardos acotados.

• Los flujos pueden ser controlados con los anchos de banda asignados.

Page 54: Abreviaturas - UMA

40 2.2. ATM

Desventajas:

• La cabecera introduce más carga y complejidad al sistema que Fair Queuing.

• Variación del retardo más grande.

Weighted Fair Queuing (WQF): Es muy parecido a WRRQ, pero las colas no se sirvencon una disciplina de servicio basada en round-robin, sino que se sirven sin guardar lasecuencia y con una frecuencia que depende del peso asignado.Cuando la cola se sirve,sólo se puede enviar una célula. Ventajas:

• Control extremo sobre el ancho de banda.

• Control extremo sobre los retardos.

Desventajas:

• Muy complejo.

• Si el número de flujos es muy grande se hace muy difícil el orden de los flujos.

2.2.4.2. A nivel de paquete [28]

Existe un inconveniente adicional en las redes ATM. Éste se produce si se quiere enviarinformación en un paquete de datos, ya que estos paquetes son segmentados en células y si sepierde alguna se necesita retransmitir todo el paquete, con el riesgo de aumentar la congestiónen la red.

Para solucionar este problema de retransmisión de paquetes en las capas más altas se utilizandos mecanismos: Early Packet Discard (EPD) y Partial Packet Discard (PPD). Estos mecanis-mos se aplican para tráfico ABR y UBR, que utilizan conexiones de clase AAL5. Así ante unasituación de congestión, las células se descartan a nivel de paquete y no de célula, reduciéndoselas retransmisiones a nivel de paquetes.

Early Packet Discard (EPD): Se lleva a cabo cuando se produce congestión y las colas sellenan. Este método descarta las células pertenecientes a los nuevos paquetes que llegan ala cola, quedando espacio libre para las células de paquetes que ya tienen alguna encolada.

Partial Packet Discard (PPD): Es un método complementario al Early Packet Discard.

. En éste si se pierde una celda de un paquete se descartan todas las celdas siguientesasociadas al mismo.

Page 55: Abreviaturas - UMA

CAPÍTULO 2. CARACTERÍSTICAS DE UMTS Y ATM 41

Estos dos métodos se complementan el uno al otro, mejorando la llegada completa de paquetesen situaciones de congestión. El EPD aumenta la probabilidad de que paquetes encolados aban-donen el conmutador sin problemas y el PPD minimiza el número de paquetes que pueden llegara ser no permitidos en cola.

Page 56: Abreviaturas - UMA

42 2.2. ATM

Page 57: Abreviaturas - UMA

Capítulo 3

DESCRIPCIÓN DEL ENTORNO DEEVALUACIÓN

3.1. Introducción al dimensionado

Para el diseño de una red UMTS no sólo se hace necesario un dimensionado del enlace radio,sino que también hay que plantearse definir los recursos demandados por la capa de transporte,una vez los datos se han recibido en la estación base o Nodo B, pues puede que el enlacecontratado no sea capaz de absorber dicha cantidad de tráfico o por el contrario la capacidaddel enlace sea demasiado grande, quedándose sin validez alguna el cálculo de los parámetrosradio.

Para adentrarse más en el problema principal, siendo éste la capa de transporte, sería intere-sante explicar brevemente en qué consiste el dimensionado tanto de la capa radio como de la detransporte.

El objetivo de esta fase es hacer una estimación de las ubicaciones necesarias, número deelementos, enlaces entre ellos y la configuración de la red, siempre a partir de factores comocobertura en la zona de interés, requisitos de capacidad, etc. Todo esto proporciona una primeraaproximación acerca de los elementos tanto de la red de acceso radio como de la red de trans-porte y de sus costes.Para el caso de la parte radio, los factores que se han de tener en cuenta para su planificacióninicial son:

Análisis de la cobertura y capacidad del acceso radio.

Capacidad que inicialmente soporta el sistema.

43

Page 58: Abreviaturas - UMA

44 3.1. INTRODUCCIÓN AL DIMENSIONADO

Para concluir, cálculo aproximado del número de estaciones base (Nodos B) y de suscontroladores (RNC), dimensionando en última instancia los enlaces y elementos de lared troncal.

Lo único a tener en cuenta para empezar a calcular los recursos necesarios del objetivo de estu-dio, es la cantidad de tráfico que llega a la estación base o Nodo B, y hacer una estimación de lacapacidad necesaria para cumplir los requerimientos de QoS demandados por cada uno de lostipos de servicios. Las clases de servicios estudiadas se explican con más detalle seguidamente:

Conversacional: Requiere probabilidades de bloqueo bajas y unos retardos de transmisiónextremo a extremo muy pequeños, entre 100-400ms, el cual está limitado por la percep-ción humana. Suelen ser comunicaciones simétricas.

Streaming: Este tipo de aplicación se emplea para transferir información multimedia deforma unidireccional, para poder ser procesada como un flujo de datos. El objetivo deeste tipo de transmisiones debe ser que el programa que recibe y expone la informaciónmultimedia pueda empezar antes de que toda la información se haya descargado. Ya queeste tipo de aplicaciones implican audio y vídeo en tiempo real. El retardo permitido puedeser de varios segundos, tolerando mejor las variaciones del retardo de transmisión que losservicios conversacionales.

Background: No tiene restricciones de retardo, pues la transmisión de datos puede durarsegundos incluso minutos, de hecho es un servicio best effort, es decir el sistema hace loque sea para poder transmitir la información, pero sin garantizar un valor acotado. Paraeste tipo de aplicaciones es muy importante que la tasa de errores sea muy baja.

En la tabla 4.2 se hace una caracterización aproximada de los valores de cada tipo de tráfico.

Clases detráficos

Tasa mínimo(BR mínimo,

Kbps)

Tasa media(BR medio,

Kbps)

Tasa máxima(BR máximo,

Kbps)

Longitud depaquete alto

(bits)Conversacional 13.3 13.3 19.4 320

Streaming 64 64 82.5 1024Background 1 2 41.3 1368

Cuadro 3.1: Parámetros que diferencian a cada tipo de tráfico.

Como ya se explicó anteriormente en el apartado 2.1.5, en la capa de transporte de la interfazIub la tecnología usada es ATM. En el plano de usuario se utiliza AAL2, mientras que en el

Page 59: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 45

plano de control se usa AAL5. Es conveniente saber que la mayoría del tráfico proviene delplano de usuario y, por tanto, será el que influye realmente en la carga de la red, por lo que eldimensionado del canal físico se realizará partiendo de las características de AAL2.

3.2. ATM en el interfaz Iub

Partiendo del hecho de que para el modelado del enlace físico se emplearán las característi-cas del protocolo AAL2, ahora quedan por determinar los distintos modelados posibles para elenlace. De esta forma se obtendrá un resultado aproximado de la probabilidad de bloqueo, en elcaso de análisis del enlace, o del ancho de banda necesario, si se elige la opción de dimensiona-do.

3.2.1. Descripción de AAL2

Las especificaciones de AAL2 se encuentran en la Recomendación ITU-T I.363.2, la cual fueaprobada en el año 1997.

La capa AAL2 aporta transmisiones eficientes en paquetes de baja velocidad, cortos y delongitud variable en aplicaciones sensibles al retardo. En un tipo de conexión ATM se soportanvarios flujos de este tipo. También ofrece funciones de empaquetamiento de paquetes de longi-tudes cortas en una o más celdas y mecanismos para la corrección de errores de transmisión.

La estructura de AAL2 está dividida en dos partes: CPS (Common Part Sublayer) y SSCS(Service Specific Convergence Sublayer) . La subcapa SSCS puede aportar distintos protocolospara soportar diferentes servicios, aunque en algunos casos esta capa es transparente y sóloproporciona correspondencia entre primitivas AAL equivalentes y las primitivas CPS de AAL2.La capa CPS permite paquetes de longitud variable (0-64 bytes) de diferentes usuarios, que hansido reunidos en los datos de una celda ATM y son transmitidos en la misma conexión virtual.Un paquete recibido de un usuario se convierte en un paquete CPS con 3 bytes de cabecera, unode los cuales es el CID (Channel Identifier) que sirve para distinguir conexiones de canal virtual(VCC). Paquetes CPS de diferentes usuarios que comparten la misma conexión ATM se puedenreunir dentro de 47 bytes, convirtiéndose en un CPS-PDU (CPS-Protocol Data Unit) con unocteto de cabecera. La CPS-PDU de 48 bytes es mapeada dentro de la información de una celdaATM en la capa ATM y transmitida a la entidad remota AAL2.

Page 60: Abreviaturas - UMA

46 3.2. ATM EN EL INTERFAZ IUB

La sobrecarga máxima que introduce el empaquetamiento de los datos de la capa de apli-cación hasta llegar a empaquetar en una celda ATM es mostrada en la figura 3.1.

Figura 3.1: Formato de tramas AAL2.[24]

El dimensionado se efectuará con los bits recibidos a nivel de aplicación, pero en realidad alnivel físico llegarán, además de éstos, los procedentes de las cabeceras que introducen cada unode los protocolos. Es decir, el bit rate que realmente se demanda a nivel físico es mayor que eldel nivel de aplicación. La tabla 3.2 muestra la velocidad requerida en cada nivel debido a lascabeceras. En primer lugar a los bits de nivel de aplicación se le añaden los bits procedentes delas cabeceras de los protocolos de la capa radio o FP (Frame Protocols) y después los del nivelAAL2 hasta alcanzar el nivel ATM.

Datosde

usuario(Kbps)

Bitspor

trama

Octetosde

cabeceraFP

Bitspor pa-quete

Númerode

PDU´sAAL2

Octetosde

cabeceraAAL2

Bits anivel

AAL2

VelocidadAAL2(Kbps)

VelocidadATM

(Kbps)

Voz (CS) 13 244 6 292 1 3 320 16 18Datos(PS)

64 640 4 672 2 3 720 72 81.2

Datos(PS)

384 3840 4 3872 11 3 4136 413.6 466.4

Cuadro 3.2: Velocidades debido a la carga de las cabeceras.[24]

Los usuarios AAL2 tienen la oportunidad de seleccionar un determinado AAL-SAP queofrece una QoS determinada, para poder transportar esa AAL-SDU [42].

Dado que AAL2 permite multiplexar paquetes de voz de distintas sesiones en una única

Page 61: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 47

conexión ATM, se ha incrementado el número de usuarios de telefonía móvil que pueden seracoplados en un ancho de banda fijo. AAL2 es el mejor método para transportar voz comprimida,al igual que las aplicaciones que generan paquetes menores a 48 bytes de información con QoSgarantizada. La figura 3.3 muestra cómo se empaqueta la voz en paquetes de longitud fija enceldas ATM.

Figura 3.2: Distintos tipos de SAP para distintas QoS [ITU-T I.363.2]

Pero también hay servicios con BR (Bit Rate o velocidad de transmisión) variables. Estasconexiones van sobre el mismo canal virtual AAL2. En este caso el tamaño de los paquetesAAL2 no es fijo, por lo que la forma de empaquetarlos dentro de una celda ATM se observa enla figura 3.4.

Como se puede apreciar, el empaquetamiento en celdas ATM y los paquetes AAL2 de lon-gitud variable, introducen bastante carga en el sistema y, por lo tanto, se desperdicia parte de lacapacidad disponible. Esta carga suele ser constante para conexiones que emulan conmutaciónde circuitos, pero para las aplicaciones basadas en conmutación de paquetes, que tienen com-portamiento a ráfagas, es variable. Además la capa ATM también introduce una carga de un9,5 % debido a la cabecera de 5 bytes por celda. En el caso de emplear control de admisión enel sistema, una buena elección es tener en cuenta todos estos bits adicionales para saber si sedispone de bastantes recursos libres en la red.

El sistema diseñado ofrece dos funciones: análisis, proporcionando el bloqueo y retardo decada uno de los enlaces que parten desde cada Nodo B y dimensionado, obteniéndose comosalida una aproximación del ancho de banda necesario a partir de la predicción de datos sobre eltráfico y los requerimientos de cada una de la clases de servicios.

Page 62: Abreviaturas - UMA

48 3.2. ATM EN EL INTERFAZ IUB

Figura 3.3: Empaquetamiento de longitud fija AAL2 en celdas de nivel ATM [ITU.T I.363.2]

Figura 3.4: Empaquetamiento de paquetes de longitud variable en celdas ATM [ITU.T I.363.2]

Page 63: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 49

3.2.2. Configuraciones de los enlaces ATM en la interfaz Iub

Cada estación base o Nodo B se conecta a una RNC, aunque una RNC puede conectarse avarios Nodos B. La topología de conexión de las RNCs con sus Nodos B a través de la Iub puedeadoptar diferentes formas: cadenas, árboles o anillos. Cada una de las conexiones pueden ir porun VP o por varios, pero cada una de ellas, normalmente, son conexiones permanentes CBR, ycada VP es compartido por el plano de usuario y el de control, aunque el plano de control norequiere muchos recursos. Es interesante resaltar que entre distintos VP no hay multiplexaciónestadística (sección 3.2.4.2), es decir, si se desea una cierta ganancia, las comunicaciones tendránque compartir el mismo VP.

Lo que se desea conseguir es que cada VP se complete de la forma más eficiente posible, peroel número de VCs y su configuración tiene que ser considerada en primer lugar. A continuaciónse exponen las diferentes configuraciones y sus correspondientes limitaciones.

Un VP para cada VC: En este caso, los VCs no compartirán el ancho de banda, sino quea cada uno de ellos se le fija una capacidad. Esta configuración es similar al modo STM(Synchronous Tranfer Mode). Al efectuar este tipo de asignación, el sistema no se verábeneficiado por la ganancia de multiplexación estadística ni por la de Erlang B, además desolicitar una cantidad de recursos mayor que para el caso de ir multiplexados, demandandola misma QoS.

VCs multiplexados sobre el mismo VP: En definitiva, es mejor conseguir la gananciapor multiplexación de los VCs, pues el no tener VCs multiplexados hace que haya unaimportante pérdida en el sistema.

Hay que considerar que, la cantidad de VCs y VPs que se pueden asignar está limitada por lasespecificaciones de la tecnología ATM, (sección 2.2.1), y también por los conmutadores ATM,(sección 3.2.5.1).

Aparte de la configuración interna que puede haber en los enlaces ATM, las diferentes con-figuraciones de red según estén interconectados los enlaces son los representados en la figura3.5.

Las topologías que favorecen la concentración de tráfico, como la topología en cadena, puededar lugar a un considerable ahorro de recursos de transmisión en el caso de que el tráfico en los

Page 64: Abreviaturas - UMA

50 3.2. ATM EN EL INTERFAZ IUB

Nodos B no sea relativamente alto. Este es el caso de entornos rurales o de la fase inicial dedespliegue de la red.

(a) Topología en cadena. (b) Topología en estrella.

(c) Topología en anillo (d) Topología mixta.

Figura 3.5: Distintos tipos de configuraciones de UTRAN.

3.2.3. Tipos de conexiones en la interfaz Iub

En el interfaz Iub puede existir dos tipos de conexiones: por conmutación de circuitos yconmutación de paquetes.

Conexiones por conmutación de circuitos (CS, Circuit Switch): Para cada una de las lla-

Page 65: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 51

madas por conmutación de circuitos se necesita una conexión AAL2. El ancho de bandaque requiere la conexión está garantizado, debido a que se trata de la clase de mayor prio-ridad. Sin embargo, la voz no está generando paquetes durante todo el tiempo, por lo quehabrá periodos en los que no se transmite, llamados periodos de silencio (la mitad deltiempo se escucha y la mitad se habla).

Conexiones por conmutación de paquetes (PS, Packet Switch): Cada una de las sesionescontiene múltiples paquetes de este tipo, los cuales se agrupan en una conexión AAL2. Es-to significa que estas conexiones llevan bastante tráfico rafagueado, por lo que la actividadde tráfico se suele mantener bastante baja, ya que no tienen una tasa constante.

Como se ha visto anteriormente, las conexiones suelen ser de dos tipos, pero dentro de cada unode éstos existen diferentes según la velocidad de los datos que necesiten. Las velocidades que sepueden alcanzar son de 32, 64, 144, 384, 512 Kbps y 2Mbps. Estos requerimientos se dan en lacapa de aplicación, aunque habría que tener en cuenta la carga a causa de las cabeceras para quelos cálculos sean más precisos si se quiere obtener resultados a nivel ATM.

3.2.4. Modelado matemático en la interfaz Iub

Para poder modelar las pérdidas o probabilidad de bloqueo que se dan en la capa de trans-porte, en primer lugar se ha de describir cómo se comportará el tráfico, siempre partiendo decada una de las diferentes clases y calidades de servicio a garantizar.

El modelo a implementar en el enlace está basado en la siguiente suposición: el tráfico en-trante sólo será aceptado en el caso de que los recursos disponibles sean suficientes para dar lacalidad de servicio requerida a esa comunicación, en caso contrario se rechazará. Por lo tanto loque se modela será un sistema de pérdidas.

Si en el sistema se hace la suposición de que el tiempo entre llegadas es exponencial y aleato-rio, lo que se quiere modelar es un proceso de Poisson. El modelo implementado posee una colaigual al número total de servidores, por lo que la probabilidad de bloqueo será la probabilidadde que todos los servidores estén ocupados. Esta viene dada por Erlang B, por lo que el modelode cola escogido es el M/M/C/C.

Para explicar cómo se ha adaptado este modelo a la interfaz Iub, el número de servidores secompara con el número de usuarios máximo que ocupan el sistema, por lo que el tamaño de estacola se calculará repartiendo el ancho de banda del enlace entre la capacidad que necesita cadausuario o sesión.

Page 66: Abreviaturas - UMA

52 3.2. ATM EN EL INTERFAZ IUB

Cada uno de los flujos modelados se compone de una dimensión (mediante un proceso poisso-niano de un solo estado), aunque la voz se puede caracterizar por periodos de silencio y periodosen los que se transmiten paquetes, pues bien, el sistema diseñado sólo representa uno de los dosestados, escogiéndose una media de los parámetros para hacer el dimensionado o análisis.

Al tener 3 clases de tráfico, el sistema modela una cadena de Markov tridimensional. Unejemplo de ella es el representado en la figura 3.6.

Figura 3.6: Ejemplo de cadena tridimensional.

3.2.4.1. Control de admisión para tráfico de voz y de datos

Debido a las diferentes características de la voz y los datos, el control de admisión (CAC)asigna mayor prioridad a la voz que a los datos, puesto que a la primera se le da preferencia.

Según lo anterior se especifican dos tipos de redes [48]:

Red con control de admisión: Tiene sentido para aplicaciones orientadas a conexión, lascuales determinan una ruta en su establecimiento de conexión. Este control de admisióndecidirá si la nueva conexión será aceptada o no dependiendo de los recursos disponiblesen la red. En caso de no haber suficientes, la llamada será rechazada. La función principal

Page 67: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 53

de este mecanismo es evitar que la probabilidad de bloqueo supere un límite preestableci-do en las horas más cargadas.

Red sin control de admisión: Para este caso, en principio se aceptan todos los tráficossin conocer los recursos disponibles, aunque dentro de la red se traten de forma distinta(como, por ejemplo, mediante el uso de prioridades). Cuando se aplica esta técnica no esposible ofrecer unas expectativas mínimas de calidad pero, aplicando esquemas de priori-dad y dimensionado del ancho de banda, es posible cumplir con los requisitos para ciertotráfico dado.

En el modelo de red utilizado no se ha tenido en cuenta el control de admisión. Éste solamentese emplea para dimensionar el ancho de banda del enlace según las características de los flujosy la previsión del tráfico.

3.2.4.2. Ganancia por multiplexación estadística

La ganancia por multiplexación estadística permite utilizar la capacidad de la red de la formamás efectiva posible, garantizando la calidad de servicio de los usuarios. En las redes ATM esposible hacer uso de esta propiedad. Ésta se define como el cociente entre el número de sesionessimultáneas que pueden entrar en el sistema y la capacidad normalizada (cuando se hable decapacidad normalizada se refiere con respecto a la tasa de pico).

Ganancia =N osesiones

Capacidad_normalizada

En la primera gráfica de la figura 3.7 se puede observar que cada comunicación tiene reser-vada un ancho de banda. En el caso de no transmitir a su tasa de pico, parte de esa capacidad sedesperdicia (este es un ejemplo de STM, Synchronous Transfer Mode). En cambio para el casode compartir los recursos, segunda gráfica de la figura 3.7, cada comunicación ocupa el anchode banda sólo cuando lo necesita.

3.2.4.3. Modelos de tráfico

Una manera de aunar el modelo de los diferentes tipos de tráfico definidos en las especi-ficaciones del 3GPP [39] se muestra a continuación [8], describiendo tres niveles claramentediferenciados:

Page 68: Abreviaturas - UMA

54 3.2. ATM EN EL INTERFAZ IUB

Figura 3.7: Ancho de banda requerido en caso de no utilizar o utilizar la ganancia por multi-plexación estadística.

Nivel de sesión: Está compuesto por todos los bits de una sesión de usuario, como porejemplo de voz o de vídeo. En este nivel son relevantes los parámetros de llegada y du-ración de las sesiones.

Nivel de ráfaga: Si un usuario se encuentra dentro de una sesión se modela como dosestados: alto y bajo (on-off ) con diferentes características de generación de paquetes.

Nivel de paquete: En este nivel se especifica el proceso estadístico de generación de éstos.Sus parámetros significativos son el tamaño de los paquetes y la distribución del tiempoentre llegadas de éstos.

Para concretar una idea acerca de cada nivel, la figura 3.8 muestra un claro ejemplo sobre ello.

Normalmente para estudiar un modelo más aproximado cada clase de tráfico se modela condos estados: uno alto y otro bajo (on-off ), pues habrá periodos en los que se transmiten másbits y otros en los que se envían menos (periodos de silencio). Cada uno de ellos posee unatasa de llegada y de servicio diferente. El diagrama 3.9 muestra esto, siendo rON y rOFF , lasdistribuciones exponenciales de cada estado.

En este trabajo, para disminuir la complejidad, estos dos estados se reducen a sólo uno (cadatipo de tráfico se reduce a una sola dimensión), usando un tamaño de paquete, ráfaga o sesiónmedio calculado a partir de los parámetros en alto y bajo. La tabla 4.3 enseña los parámetros depaquetes en alto y bajo.

Page 69: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 55

Figura 3.8: Distintos niveles de tráfico.[4]

3.2.4.4. Definición y propiedades del modelo MMPP (Markov Modulated Poisson Process)[52]

Uno de los procesos modulados por Markov más empleados es el MMPP. El modelo utilizadoes el que aparece en la figura 3.9, aunque como ya se ha descrito anteriormente quedará reducido.

Como la tasa de llegada de paquetes y de servicio utilizarán distribuciones poissonianas, sufunción densidad de probabilidad es exponencial, heredarán las propiedades de los procesos dePoisson, las cuales son:

Sin memoria: Es llamada también propiedad “markoviana” de la distribución exponencial.Ésta dice que la probabilidad de que el servicio sea completado en el futuro en un tiempo’t’ es independiente de cuánto tiempo haya estado en servicio o de cuándo comenzó elservicio. Por esta razón, al diagrama de estados se puede denominar como “cadenas deMarkov”.

Superposición: Si hay muchos usuarios idénticos en el sistema la tasa de llegada total seráigual a la suma de las tasas de llegada de cada uno de los usuarios.

Page 70: Abreviaturas - UMA

56 3.2. ATM EN EL INTERFAZ IUB

Figura 3.9: Modelo MMPP de una clase de tráfico.

λt =∑

i

λi

Descomposición: Es la propiedad opuesta a la anterior. La tasa de llegada de varios usua-rios las puedo separar en la tasa de llegada de cada uno de ellos.

3.2.4.5. Parámetros de entrada

Entre los distintos parámetros de entrada se definen las características de cada una de lasclases de tráficos. Estos parámetros de entrada son:

Ancho de banda: Es la capacidad de la que dispone el enlace por el que se transmitirá eltráfico. Con este ancho de banda y los requerimientos de capacidad de los distintos tráficosse obtiene el cálculo del número de usuarios o sesiones que puede admitir en el sistema,quedando determinando, por tanto, la dimensión o número de estados posibles.

Tráfico total ofrecido (Tof), en Kbps.

BR mínimo, BR medio y BR máximo: Velocidad o ancho de banda mínimo que requierecada sesión en el sistema (Kbps).

Longitud de paquete (L): Longitud de un paquete en estado alto, es decir, el máximo(Kbits).

Page 71: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 57

Con estos parámetros se obtienen las entradas para un programa Matlab que devuelve las proba-bilidades de bloqueo. A continuación se define el modo en el que dichas entradas son calculadas:

Tráfico ofrecido en Erlangs: Para cada uno de los tipos de tráfico,

Tof(E) =Tof(Kbps)

BRmedio

Tasa de llegada (λ): Es la tasa media de llegada de sesiones o usuarios al sistema. Estallegada es de tipo exponencial (proceso de Poisson).

λ =µ

Tof(E)

donde µ se define como:

Tasa de servicio (µ): Es la tasa con la que desocupan el sistema las sesiones o usuariosy posee una distribución exponencial al igual que la anterior. También se puede definircomo el inverso de la duración media de la sesión. Esta tasa puede ser variable en el casode que el BR de la sesión también lo sea.

µ =BR

L

3.2.4.6. Parámetros de salida

Los parámetros de salida serán:

Probabilidades de bloqueo para cada una de las clases de tráfico.

Retardos asociados a cada uno de los tipos de tráfico. Para el cálculo de éstos se hace usode las probabilidades de cada uno de los estados.

Un parámetro, que informa si el método matemático ha convergido o no.

La dimensión que alcanza el sistema, que depende del número de sesiones máxima que loocupan.

Page 72: Abreviaturas - UMA

58 3.2. ATM EN EL INTERFAZ IUB

En caso de utilizar el método de Kaufman & Roberts (sección 3.2.4.8), el programa sólo darácomo salida las probabilidades de bloqueo para cada tipo de servicio.

3.2.4.7. Diferentes tipos de modelado

Dependiendo de la prioridad entre las distintas clases de tráfico se obtienen distintos modela-dos:

Con prioridad: El orden de prioridad es el siguiente: conversacional, streaming y back-

ground. En este esquema el conversacional tiene prioridad por encima de los demás, estoquiere decir que en el caso de que la capacidad la esté usando un tráfico de menor prio-ridad se descartarán tantas sesiones como sean necesarias de la clase de menor prioridadhasta dar cabida a una de mayor prioridad. Un ejemplo se muestra en la figura 3.10.

Figura 3.10: Ejemplo de cadena de Markov con prioridad.

Sin prioridad: Este sistema es la simulación de una cola FIFO (First In First Out), es decir,el que entra se sirve ocupando el ancho de banda que necesita sin hacer distinción entrediferentes clases de tráfico. Para este caso se usa el método Kaufman & Roberts(sección1), aunque se podría calcular de igual manera que en el caso anterior. La figura 3.11representa un ejemplo de este tipo.

Page 73: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 59

Figura 3.11: Ejemplo de cadena de Markov sin prioridad.

Además de la distinción anterior, también se podría hacer otra en función del BR (Bit Rate)que emplea el usuario:

Bit rate variable: El bit rate de la sesión varía dependiendo del ancho de banda disponibleen el sistema entre el bit rate mínimo y máximo. El paso en que varía el bit rate se regulade forma automática dependiendo del ancho de banda disponible. Cuando en el sistemahay suficiente capacidad, la sesión se servirá con un ancho de banda igual a su tasa de pico,y a medida que la capacidad restante disminuya la sesión bajará el bit rate hasta llegar aque todos las sesiones coexistan en el sistema con el bit rate medio. En el caso extremo laúltima de ellas entraría con el bit rate mínimo. Como la tasa de servicio depende de esteparámetro, ésta será variable y a mayor bit rate mayor tasa de servicio.

BR constante: Cada una de las clases se caracteriza por un bit rate medio. Este métodoes más aproximado para las clases que son menos rafagueadas como la conversacional ystreaming.

3.2.4.8. Modelado de la probabilidad de bloqueo

Las redes ATM transportan tráficos de diversas características y con distintos requerimientos.Así que, para no malgastar los recursos se intenta buscar un cálculo aproximado de los querealmente son indispensables. Los métodos empleados son:

Page 74: Abreviaturas - UMA

60 3.2. ATM EN EL INTERFAZ IUB

1. Método de Kaufman & Roberts [24]: Los parámetros de entrada son los citados anterior-mente, con los cuales se podrá realizar una aproximación simple del modelo de Erlang B.Así, una vez aceptada la llamada, las celdas irán a una velocidad igual al bit rate duranteun determinado periodo .Este método emula un proceso de Poisson simple (FIFO), por lo tanto, no se podrán asig-nar prioridades entre distintos tipos de tráficos. Si cada conexión de clase ’k’ imita uncircuito virtual ATM, con tasa de llegada y tiempo de servicio descritos anteriormente,este método permitirá definir tantos tipos de servicios como se desee.En este método no es posible obtener las probabilidades de cada uno de los estados, por loque si se desean obtener resultados más exactos habrá que recurrir al método de Poissony resolver las ecuaciones correspondientes. Este procedimiento calcula conjuntamente lasprobabilidades de los estados que requieren el mismo ancho de banda. Comienza con unacondición inicial como se muestra en la ecuación 3.1, y a medida que se recorre el anchode banda la probabilidad de estar ocupando esa capacidad se extrae a partir de la probabi-lidad calculada anteriormente. Por tanto, la probabilidad de bloqueo será la suma de todoslos estados en los cuales el ancho de banda restante no da cabida a un nuevo usuario. Elconjunto de estados que ocupan el mismo ancho de banda se llamará ’slice’. El resultadofinal será la probabilidad de la última ’slice’.La figura 3.12 muestra las diferentes ’slices’ para un sistema bidimensional. La suma delos estados bloqueantes, rodeados con círculos en la figura 3.12, darán la probabilidad debloqueo correspondiente.

La extensión de la fórmula de Erlang B permite determinar la probabilidad de pérdida.Si se define ’c’ como unidades de recurso que necesita una sesión de clase ’i’ la fórmularecursiva a usar queda:

p̃(m) =

1 : m = 0

0 : m < 01m

∑Ki=1 p̃(m− ci)ci

λi

µi: 0 < m ≤ M

(3.1)

i : Indica el tipo de servicio: conversacional, streaming o background.ci: Capacidad usada por cada usuario de clase ’i’.λi : Tasa de llegada de una sesión de clase ’i’.µi : Tasa de servicio de una sesión de clase ’i’.m: Unidades de ancho de banda utilizadas.

Page 75: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 61

Figura 3.12: Slices para un sistema bidimensional.

M: Ancho de banda total del enlace.p̃(m): parámetro intermedio para realizar el cálculo de la probabilidad de cada ’slice’.p(m): probabilidad de la ’slice’ ’m’, es decir, probabilidad de haber usado ’m’ unidades deancho de banda.Normalizando:

p(m) =˜p(m)∑

˜p(j)

Así la probabilidad de bloqueo, Bi, para la clase ’i’ será la siguiente:

Bi =M∑

m=M−ci+1

p(m)

Para realizar el dimensionamiento se debe efectuar el proceso contrario al anterior. Unaforma de cálculo la aporta el artículo acerca de Kaufman & Roberts [51]. En él, a partir dela especificación de la probabilidad de bloqueo y otros parámetros de entrada, se obtieneun ancho de banda equivalente. La forma escogida para el dimensionado no será éstasino que se empleará la misma función que para el análisis, aunque aumentando en unacantidad determinada la capacidad del enlace hasta llegar al requerimiento deseado.

2. Modelado mediante colas de tipo M/M/C/C :

Page 76: Abreviaturas - UMA

62 3.2. ATM EN EL INTERFAZ IUB

a) Caso unidimensional: Para entender cómo se han obtenido los resultados es mejorexplicar cómo se resuelve el caso de una cadena unidimensional. El número de servi-dores es ’C’ y el número máximo de peticiones que pueden entrar al sistema es ’C’,de forma que cuando hay ’C’ peticiones en el sistema la tasa de servicio es C. Portanto, el número de estados es ’C’. El esquema de forma general se observa en lafigura 3.13 y de forma más concreta, aplicando el modelo M/M/C/C, en la figura3.14.

Figura 3.13: Ejemplo general de cadena unidimensional

En este caso, para resolver el sistema general se plantean las ecuaciones:

λ0P0 − µ1P1 = 0

λnPn − µn+1Pn+1 = λn−1Pn−1 − µnPn

En este tipo de procesos siempre se cumple:

λnPn = λn−1Pn−1

El sistema se completa añadiendo la siguiente ecuación:

Page 77: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 63

P0 + P1 + P2 + ... + PN = 1

Para el caso unidimensional, la probabilidad de bloqueo coincide con la probabilidadde Erlang B, y se puede calcular de dos formas:

La probabilidad de bloqueo está determinada por el estado que contiene elnúmero máximo de sesiones permitdas en el sistema, llamado también estadobloqueante, es decir, la probabilidad de estar en el estado ’N’, es la probabilidadde bloqueo.

Otra forma es calculando el tráfico cursado, a partir de la probabilidad de losestados.

Aplicando las ecuaciones al caso concreto de estudio:

Figura 3.14: Ejemplo de cadena unidimensional aplicada al caso de estudio.

λp0 = µp1;−− > j = 0

λpj−1 + (j + 1)µpj+1 = (λ + jµ)pj : −− > j = 1, ..., C

Si el resultado es el de Erlang B el factor de utilización o la carga ofrecida, a = λµ

,y la probabilidad de estar en un estado ’j’, pj, el desarrollo será el siguiente:

1 =C∑

j=0

pj− > p0 =

C∑j=0

aj

j!

−1

P (N = C) = pC =aC

C!p0 =

aC/C!

1 + a + a2/2 + ... + aC/C!= B(C, a) = PB

Page 78: Abreviaturas - UMA

64 3.2. ATM EN EL INTERFAZ IUB

PB es la probabilidad de que todos los servidores estén ocupados, es decir, la proba-bilidad de bloqueo (fórmula de Erlang B).La carga que soporta cada servidor o su utilización viene dada por:

Tasa_efectiva_llegadas ≡ λef = λ[1−B(C, a)]

λef

µ=

a[1−B(C, a)]

C=

λ

µC[1−B(C, a)] = ρ[1−B(C, a)]

b) Caso multidimensional: Es el caso de mezcla de distintas clases de servicios y noes tan sencillo pues el número de estados aumenta. Para un ancho de banda dadoaparecen todos los estados posibles (combinaciones de todas los usuarios que puedeninteractuar en el sistema) y cada uno de ellos tendrá una probabilidad dependiendode la estrategia usada. La probabilidad de bloqueo se calculará a partir del tráficoofrecido y el tráfico cursado:

PB = 1− trafico_cursado

trafico_ofrecido

Limitaciones de los métodos matemáticos empleados: Para calcular las probabili-dades de todos los estados habría que plantear las ecuaciones mediante un sistema.Para su resolución son utilizados distintos métodos de resolución de ecuaciones queproporciona matlab, cuyo resultado coincide con Erlang B para el caso de una di-mensión (un solo tipo de tráfico). Pero cada uno de éstos tiene ciertas limitaciones,ya que cuando la probabilidad de bloqueo que se alcanza es muy pequeña divergeny el resultado no es fiable. A continuación se hace un estudio mostrando hasta quévalor coinciden los métodos anteriores con Erlang B.Los métodos de resolución de ecuaciones que aparecen en la gráfica 3.15 son lossiguientes: BICG (BiConjugate Gradients Method), LSQR (LSQR Implementation

of Conjugate Gradients on the Normal Equations), BICGSTAB (BiConjugate Gra-

dients Stabilized Method) y QMR (Quasi-Minimal Residual Method).

Page 79: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 65

Figura 3.15: Distintos métodos matemáticos usados.

Como se observa, si se mantienen todos los parámetros constantes pero se aumenta elancho de banda la probabilidad de bloqueo es tan pequeña que el método matemáti-co no es capaz de converger. No obstante, los resultados alcanzados son bastantebuenos, pues los requerimientos de bloqueo en sistemas reales están alrededor de10−5, lo que permite emplear cualquier método. Se ha de resaltar que estos valoresno corresponden al método de Kaufman & Roberts, pues para este caso no existenproblemas.Al realizar esta gráfica, también se ha comprobado que el código matemático ha sidobien diseñado, pues cuando converge el método todas las curvas coinciden con la deErlang B.

Una vez calculadas las probabilidades de todos los estados el tráfico cursado por cada unade las clases de tráfico será:

Trafico_cursado =noestados∑

i=1

ni ∗ probi

Siendo ′n′i el número de usuarios de clase ’n’, que dependerá del estado en el que se

encuentre el sistema.

Page 80: Abreviaturas - UMA

66 3.2. ATM EN EL INTERFAZ IUB

A partir de las probabilidades de los estados y de los tamaños de paquete, se puedenrealizar los cálculos del throughput medio y del retardo medio del sistema.(independientespara cada servicio). Al hablar de throughput, se refiere a la tasa máxima y mínima gene-rada por la fuente. En este caso el retardo obtenido será en el caso peor, pues aunque en elenlace haya capacidad suficiente, se estudiará sólo para ofrecer la velocidad mínima. Loscálculos de estos parámetros se exponen a continuación:

Para bit rate constante: El throughput es el BR, por lo tanto:

Retardo =Longitud_paquete

Throughput=

Longitud_paquete

BR

• Para el caso del bit rate variable el cálculo es un poco más complejo, pues hayque jugar con las probabilidades de los estados. En cada uno de los estados, cadauna de las sesiones que están activas simultáneamente tiene un BR que dependedel ancho de banda que queda disponible en ese momento.Más adelante se obtendrán figuras sobre:

◦ Throughput instantáneo: Es el BR medio en cada estado, es decir, la veloci-dad que alcanzan las sesiones dependiendo del ancho de banda disponibley que estará comprendido entre el BR mínimo y el máximo.

Throughput =1

nousuarios

nousuarios∑i=1

BRi

◦ Throughput medio: Se refiere al sistema completo. Para su cálculo se tieneen cuenta el throughput instantáneo y las probabilidades de cada estado,excepto el BR en el estado inicial, pues en éste no hay ningún usuario activo.Su cálculo es:

Throughput_medio =1

(1− p(0))

∑i=1

probi ·BRi

El retardo en el caso peor vendrá dado por:

Retardo =Longitud_paquete

Throughput_medio

Page 81: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 67

En el enlace se producen dos tipos de retardo, de propagación y transmisión.Debido a que los medios para transmitir normalmente son de fibra óptica, elretardo de propagación es despreciable, por tanto, sólo se tendrá en cuenta elretardo de transmisión y uno de encolado en los conmutadores ATM.En el recálculo del bit rate para hallar la nueva tasa de servicio, se muestra enel diagrama de flujo de la figura 3.16 en el que los parámetros usados son lossiguientes:

◦ BRbtemp : Es el cociente entre la capacidad restante en ese momento en elsistema y el número de usuarios de background en ese estado.

◦ BRbmax : Es el bit rate máximo de background.

◦ BRbmin : Es el bit rate mínimo de background.

◦ BRbnew: Variable interna que almacena el resultado final.

El recálculo del bit rate para una sesión entrante al sistema consiste en repartir elancho de banda total entre todas las sesiones de un estado determinado, obteniendoel parámetro BRbtemp. Si éste es mayor o igual al BRbmax, se asignará el BRbmax.En caso de que esté comprendido entre el BRbmax y BRbmin, se dotará con un bit

rate potencia de dos, igual o menor a BRbtemp.

Para cada una de las modalidades anteriores las probabilidades de los estados varía y, por tanto,también las probabilidades de bloqueo, throughput medio y retardo medio.

Page 82: Abreviaturas - UMA

68 3.2. ATM EN EL INTERFAZ IUB

Figura 3.16: Diagrama de flujo. Recálculo del bit rate de background.

Page 83: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 69

3.2.4.9. Diseño de la red de transmisión

Después de obtener un resultado por medio del dimensionado, habría que elegir la estructurade transmisión. En este caso es posible escoger fibra óptica, coaxial o radioenlaces. La tabla 3.3muestra los diferentes interfaces físicos que han sido definidos para ATM [28].

Interfaz Ancho de banda o bit rate Medio de transmisiónT1 1,544Mbps Fibra óptica, coaxial o enlace radioE1 2,048Mbps Fibra óptica, coaxial o enlace radioT3 44,736Mbps Fibra óptica, coaxial o enlace radioE3 34,368Mbps Fibra óptica, coaxial o enlace radio

SONET STS-1 51,84Mbps Fibra óptica, coaxial o enlace microondasSDH STM-1 155,52Mbps Fibra óptica, coaxial o enlace microondas

SONET STS-3c 155,52Mbps Fibra óptica, coaxial o enlace microondasSDH STM-4 622,08Mbps Fibra óptica

Cuadro 3.3: Interfaces UMTS públicos para ATM. [28]

Debido a que existe un elevado número de interfaces normalizados ATM, los esquemas detransmisión compatibles más empleados son: E1/T1 (2,048 Mbps / 1,544 Mbps), E3/T3 (34,368Mbps / 44,736 Mbps) y STM-1 (155 Mbps). En la mayoría de los casos la capacidad que sedemanda para este tipo de interfaces no es muy alta (debido al elevado coste y a la escasa pe-netración de los servicios de datos UMTS)[8], por lo que los STM-1 son descartados por ahora.Los enlaces E3/T3 [53] aportan un ancho de banda considerable pero difícilmente alcanzableen la redes UMTS de hoy, además las tarifas impuestas por las operadoras para estos enlacesactualmente son muy elevadas. En contrapartida, el coste de contratación de los E1/T1 es menor,pero el ancho de banda ofrecido suele ser insuficiente. Los precios de cada uno de éstos dependende varios factores como la distancia y el proveedor.

Para solucionar este inconveniente el ATM Forum propuso la tecnología IMA (Inverse Mul-

tiplexing over ATM, sección 2.2.2). Esta normativa explica cómo un conjunto de celdas ATM dealta velocidad se transportan, de forma transparente para el nivel ATM, y se distribuyen sobrevarios enlaces de baja velocidad, reconstruyendo dicho flujo de células en el extremo remoto dela conexión para entregarlo al nivel ATM. Esta especificación permite agrupar un máximo de 32enlaces sencillos E1/T1, alcanzando una capacidad de hasta 64/48Mbps.

El uso de la tecnología IMA aporta el ancho de banda de varios enlaces E1/T1 pero conlas ventajas de un solo enlace con capacidad la suma de éstos, obteniendo un mejor uso de losrecursos de la red.

El dispositivo que se encarga de aunar los distintos circuitos físicos ,constituyendo un únicoenlace lógico, se llama IMUX (Inverse Multiplexer). Es el encargado de distribuir las celdas por

Page 84: Abreviaturas - UMA

70 3.2. ATM EN EL INTERFAZ IUB

los enlaces físicos manteniendo la QoS de cada comunicación.

3.2.5. Modelado de una red UMTS

Una vez que se han obtenido resultados para un enlace, se comienza a construir la red. Paraello se ha usado código Java, donde se definen distintas clases que contienen los atributos nece-sarios para poder hacer un completo análisis o dimensionado de la red.

Para poder actualizar las clases java se crean una serie de archivos “csv” (archivos separadosmediante comas) que almacenan toda la información necesaria. El simulado de la red se harápara uplink y downlink, por lo que habrá ficheros para cada parte de la simulación. El uplink

es el recorrido que va desde las estaciones base hasta el Core Network (CN), pasando por sucontrolador o RNC. Se debe recordar que la banda de frecuencias que se utiliza es diferente a laque se utiliza en el downlink. En el downlink las conexiones llevan un recorrido que va desde elCore Network hasta las estaciones base o Nodos B.

Un posible prototipo de red a diseñar podría ser el representado en la figura 3.17.

Figura 3.17: Ejemplo de red UMTS.

Como se puede apreciar la red de transporte UMTS está formada por las estaciones base oNodos B, conmutadores ATM y las RNCs correspondientes. La capacidad de cada uno de losenlaces se dará, en último extremo, en función de un número entero de enlaces E1 (enlace de

Page 85: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 71

2 Mbps utilizado en Europa). En EEUU y Japón el enlace estándar utilizado es el T1 de 1544Kbps. En realidad la capacidad que aporta un E1 no son los 2 Mbps sino 1984Kbps, pues partede esa capacidad se utiliza para señalización.

Por tanto, el objetivo principal es diseñar la red de forma que todo el tráfico que envían losNodos B, o bien el CN, llegue a su destino con los requerimientos de bloqueo y retardo quedemanda cada clase de servicio.

En cuanto al programa diseñado, se divide en dos partes: la primera lee la información de losficheros y la almacena en los atributos. Una vez almacenada la información, la segunda partehace el procesado de cada uno de los enlaces y carga unos ficheros de salida.

3.2.5.1. Conmutadores ATM

Para un mejor aprovechamiento de las ventajas que ofrece la tecnología ATM se hace nece-sario el uso de multiplexores o conmutadores ATM, los cuales son capaces de multiplexar eltráfico a nivel de circuitos virtuales. Si los Nodos B incluyeran este tipo de función no seríanecesario el empleo de estos equipos auxiliares. Al usar conmutadores ATM se consigue con-centrar tráfico de mayor nivel.

Anteriormente se han descrito cada uno de los componentes de la red excepto los conmu-tadores ATM. Existen varios modelos de conmutadores ATM que proporcionarán unas u otrascaracterísticas. Según el estudio que se ha seguido, en la tabla 3.2.5.1 se presentan éstos.

Dependiendo de las necesidades de la red a diseñar se escogerá uno u otro. Para simular lared se ha optado por el primer modelo.

Cada modelo posee sus limitaciones, muy importantes a la hora del diseño de la red, comopuertos de entrada y salidas con sus respectivas velocidades y rango de VPIs y VCIs.

Page 86: Abreviaturas - UMA

72 3.2. ATM EN EL INTERFAZ IUB

Clases deconmutadores

ATM

LightStream 100ATM

CISCO(LS1010) DIGITAL (GigaSwitch ATM)

Capacidad delswitch

2.5Gbps(155Mbps*16)

25Mbps(96puertos),155Mbps

(32puertos),622Mbps

(8 puertos)

155Mbps (52puertos), 622Mbps

(13 puertos)

Buffer Input:2048celdas*2;Output:

128 celdas*2

65536 celdas 2400-15000(celdas/enlace)

Retardo por celda 20µs-5ms 19µs(cargamín.)-21µs(85 %

carga)

12µs(cargamín.)-18µs(85 %

carga)Retardo de tránsito - 19µs 80ns

Prioridades Dos niveles deprioridad: alto y

bajo.

- -

Rango VPI’s 1-255(8bits) 32000 16000Rango VCI’s 4bits 256 52

Probabilidad depérdida de celda

(Cell LossPriority)

- 0 % (85 % carga) NA

Cuadro 3.4: Distintos tipos de conmutadores ATM.

3.2.5.2. Retardos en el sistema

Para describir la red entera se hace necesario hablar de los posibles retardos en la red:

Retardo de propagación: Este retardo se considera despreciable, pues al usar medios detransmisión como fibra óptica la señal eléctrica se transmite casi a la velocidad de la luz.

Retardo de transmisión: Es el retardo calculado anteriormente. Normalmente va a ser unvalor medio por clase de tráfico y que depende del ancho de banda usado y la longitud delpaquete, obteniéndose el caso peor.

Retardo introducido por los conmutadores ATM: En éstos se dan dos tipos de retardos:

• De tránsito: Es el tiempo de procesado en el conmutador ATM.

• De encolado: Es el retardo que sufren las celdas en las colas del conmutador ATM.

Page 87: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 73

El retardo de los demás elementos de la red se ha considerado despreciable.

Por tanto, cuando se quiera obtener el retardo por cada enlace de la red, sólo se sumará el decada conmutador ATM junto con el de transmisión del enlace.

3.2.5.3. Ficheros de entrada

En este apartado se describen cada uno de los de los ficheros y se muestra un ejemplo quedefine la red de la figura 3.17, incluyendo la cabecera de éste para poder comprender mejorcómo se han creado. Aunque estos se muestren en tablas, realmente estos datos se almacenan enficheros separados por comas . Todos los anchos de banda y bit rate de las tablas se definen enKbps.

1. Physical relation: Contiene las relaciones físicas entre nodos y el identificador que sele asigna a ese enlace. En primer lugar hay que introducir el identificador del enlace ydespués cada uno de los nodos que lo componen. El identificador del enlace es el númeroque aparece en la representación anterior de la red. En el cuadro 3.5 se muestra un ejemplo.

2. Link_info: Da las conexiones lógicas o VC que circulan por cada enlace físico. Los paráme-tros a introducir y su orden son los siguientes:

a) En los dos primeros campos se introduce los nodos que componen el enlace físicoen el orden que marca la dirección de la conexión.

b) La conexión lógica se expone en los dos siguientes campos. Esta conexión lógicaes extremo a extremo y está formada por el Nodo B y la RNC correspondiente o laRNC y el CN al que se dirige. El nombre de esta conexión lógica, también llamadaVC, debe de ser el mismo en los ficheros routingTable.csv y logConv.csv, los cualescontienen el recorrido de la conexión por la red y la conversión a otro VC una vezllegado a la RNC, respectivamente.

c) El siguiente campo es el virtual path (VP), o identificador, que informa si las cone-xiones van a ir multiplexadas compartiendo los mismos recursos o no.

d) Otro parámetro es el ancho de banda inicial con el que se dota en un principio alenlace. En caso de elegir análisis de la red, sería el ancho de banda aplicado parahallar la probabilidad de bloqueo del enlace. Si se escoge dimensionado, sería elancho de banda inicial que se incrementaría paso a paso para poder cumplir losrequerimientos procedentes del fichero requirements.csv, los cuales se almacenaránen la estructura ’general’.

Page 88: Abreviaturas - UMA

74 3.2. ATM EN EL INTERFAZ IUB

e) Los últimos parámetros que componen esta estructura son los anchos de banda o bit

rates (BR) que necesitan cada una de las diferentes clases de tráficos. En el caso debackground, habrá que especificar el BR mínimo, medio y máximo ya que se tratade un tráfico que puede variar la velocidad a la que se transmiten sus datos, siendouna aplicación nrt (no real time). El orden sería el siguiente: BR conversacional, BRstreaming y BR background (BRmín, BRmedio y BRmáx). Los requerimientos deBR variable para background sólo se podrán utilizar para el método de Markov.

En el cuadro 3.6 se muestra un breve ejemplo.

3. Requirements: Contiene los requerimientos de dimensionado que debe cumplir la red. Enprimer lugar se introduce el nombre del tipo de tráfico: CONVERSACIONAL, STREAM-

ING o BACKGROUND. Después se introduce el retardo máximo que se debe cumplir entreel Nodo B y su RNC, el retardo entre la RNC y el CN y por último el bloqueo máximopermitido en cada uno de los enlaces. En el cuadro 3.7 se puede observar un ejemplo.

4. Services: Almacena la longitud media de las sesiones y paquetes por servicio. El primercampo, al igual que antes, es el tipo de tráfico. Después se introducen la longitud de lasesión y el tamaño del paquete en bytes. En el cuadro 3.8 aparece un ejemplo de este tipode fichero.

5. Traffic_up_link: Contiene el tráfico que ofrece cada una de las estaciones base o NodosB al sistema. El orden a introducir los parámetros será: nombre del Nodo B que ofreceel tráfico, tráfico conversacional ofrecido, tráfico streaming ofrecido, tráfico background

ofrecido y nombre de la conexión lógica. El ejemplo de este fichero se muestra en elcuadro 3.9.

6. Traffic_donw_link: Tiene el mismo formato que el anterior. En el cuadro 3.10 se muestraun ejemplo.

7. Routing_table: Este archivo aporta las diferentes conexiones lógicas que existen en elsistema y el camino que sigue cada una de ellas. Este camino se da a partir de los identi-ficadores que se han asignado en el archivo physical_relation.csv. El camino de las cone-xiones en la red se dividen en dos partes: desde el Nodo B a la RNC y desde la RNChasta el CN. El orden a introducir los parámetros será: nombre del nodo de donde parte laconexión (que sería la primera parte que identifica la conexión, un Nodo B o una RNC);nombre de la segunda parte de la conexión (en este caso sería una RNC o un CN, con el

Page 89: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 75

identificador); la ruta, separada por espacios, que da el camino desde el primer nodo alsegundo. El ejemplo de este tipo de fichero se encuentra en el cuadro 3.11.

8. Routing_table_down_link: Contiene lo mismo que el anterior, pero refiriéndose al sentidodownlink. A diferencia del uplink, en este caso se definiría primero el nodo destino (seríaun Nodo B o una RNC) y después el nodo origen (una RNC o un CN). En el cuadro 3.12se puede apreciar un ejemplo.

9. Logic_conv_up_link: Se emplea cuando las conexiones han sido procesadas y han llegadoa la RNC. Realiza el cambio del nombre de la conexión. En este fichero se almacena enprimer lugar los nombres de los nodos de las conexiones ya procesadas que se encuentranen el enlace y después, el nombre de los nodos que componen las nuevas conexiones quevan desde la RNC hasta el CN. En el cuadro 3.13 se expone un ejemplo.

10. Logic_conv_down_link: Tiene el mismo formato que el anterior, con la salvedad de quea este fichero se le añade un porcentaje. Este porcentaje se refiere a la cantidad de tráficoque parte de CN y debe llegar a cada Nodo B, ya que cada una de las conexiones del CNque llegan a la RNC se pueden dividir en varias. La tabla 3.14 representa un ejemplo deeste tipo de fichero.

11. Atm_nodes: Sirve para almacenar la información del conmutador ATM. En primer lugarse introduciría el nombre del conmutador ATM, después el tiempo de proceso y por últimoel retardo que introduce a cada uno de los tipos de tráfico (según si el conmutador ATMtiene diferentes colas para tratar a cada uno de los servicio). La tabla 3.15 muestra unejemplo.

12. Soft_handover: Contiene la lista de nodos que hacen soft_handover. Se introducen los no-dos con espacios entre ellos. El ejemplo se muestra en el cuadro 3.16.

IDENTIFICADOR NODO1 NODO21 NODOB2 NODOB12 NODOB1 ATM13 NODOB4 NODEB3... ... ...

Cuadro 3.5: Ejemplo del fichero ’physical relation’.

Page 90: Abreviaturas - UMA

76 3.2. ATM EN EL INTERFAZ IUB

NODO1 NODO2 PFINAL1 PFINAL2 VPI BW BRc BRs BRbmin BRb BRbmaxNODEB2 NODEB1 NODEB2 RNC2 1 20 13.3 64 1 2 41.3NODEB1 ATM1 NODEB2 RNC2 2 10 13.3 64 1 2 41.3NODEB1 ATM1 NODEB1 RNC1 3 20 13.3 64 1 2 41.3

... ... ... ... ... ... ... ... ... ... ...

Cuadro 3.6: Ejemplo del fichero link_info.

TIPO TRAFICO RETARDONB_RNC(ms)

RETARDORNC_CN(ms)

BLOQUEO

CONVERSACIONAL 10 10 0.01STREAMING 10 10 0.01

BACKGROUND 1000 1000 0.01

Cuadro 3.7: Ejemplo del fichero requirements.

TIPO TRAFICO LONGITUD SESIÓN(bits) LONGITUDPAQUETE(bits)

CONVERSACIONAL 1320 212STREAMING 3400 1024

BACKGROUND 550 70

Cuadro 3.8: Ejemplo del fichero services.

NODO CONVERSACIONAL STREAMING BACKGROUND NODO1 NODO2NODOB1 5 5 5 NODEB1 RNC1NODOB2 5 5 5 NODEB2 RNC2NODOB3 5 5 5 NODEB3 RNC3

... ... ... ... ... ...

Cuadro 3.9: Ejemplo del fichero de tráfico en uplink.

NODO CONVERSACIONAL STREAMING BACKGROUND NODO1 NODO2ATM2 5 5 5 NODEB1 RNC1ATM2 5 5 5 NODEB2 RNC2ATM5 5 5 5 NODEB3 RNC3

... ... ... ... ... ...

Cuadro 3.10: Ejemplo del fichero de tráfico en el downlink.

ORIGEN DESTINO RUTANODOB1 RNC1 2 5 13NODOB2 RNC2 1 2 6 15 12

... ... ...

Cuadro 3.11: Ejemplo de fichero de enrutado.

Page 91: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 77

DESTINO ORIGEN RUTANODOB1 RNC1 13 5 2NODOB2 RNC2 12 15 6 2 1

... ... ...

Cuadro 3.12: Ejemplo de fichero de enrutado para el downlink.

NODO ANTERIOR1 NODO ANTERIOR2 NODO NUEVO1 NODO NUEVO2 VPNODOB4 RNC1 RNC1 CN 1NODOB1 RNC1 RNC1 CN2 1

... ... ... ... ...

Cuadro 3.13: Ejemplo de fichero de conversión para uplink.

NODOANTERIOR1

NODOANTERIOR2

NODONUEVO1

NODONUEVO2

CONEXIÓN PORCENTAJE

NODOB4 RNC1 RNC1 CN 1 50NODOB3 RNC1 RNC1 CN 1 50NODOB1 RNC1 RNC1 CN2 1 100

... ... ... ... ... ...

Cuadro 3.14: Ejemplo de fichero de conversión para downlink.

CONMUTADOR RETARDOPROCESA-

DO(ms)

RETARDOCONV.(ms)

RETARDOSTR(ms)

RETARDOBACK.(ms)

ATM1 0.001 0.001 0.001 0.001ATM2 0.001 0.001 0.001 0.001

... ... ... ... ...

Cuadro 3.15: Ejemplo de fichero de nodos ATM.

IDENTIFICADOR NODO1 NODO2 PORCENTAJE1 NODOB1 RNC1 201 NODOB4 RNC1 20... ... ... ...

Cuadro 3.16: Ejemplo de fichero de nodos con handover.

Page 92: Abreviaturas - UMA

78 3.2. ATM EN EL INTERFAZ IUB

3.2.5.4. Ficheros de salida

1. OutNodeUplink/OutNodeDownlink: Contiene cada uno de los nodos y las conexiones quepasan por cada uno de ellos. También da información sobre: la cantidad de tráfico de cadaservicio acumulado en ese nodo, puerto por el que ha llegado la conexión, del puerto desalida, si ha pasado por su RNC, si ha sido procesada y retardo acumulado hasta llegar aese nodo desde que partió de su estación base. Un pequeño ejemplo se ofrece en el cuadro3.17.

NODO IDENTIFICADOR TRAFICOCONV

OFRECIDO

TRAFICOSTR

OFRECIDO

TRAFICOBACK

OFRECIDO

...

RNC4 RNC4-CN-4 18.97125 18.62111 18.99345 ...NODEB4 NODEB4-RNC1 10 10 10 ...

... ... ... ... ... ...PUERTOENTRA-

DA

PUERTOSALIDA

SERVIDA PROCESADA RETARDOCONV.

(ms)

RETARDOSTR. (ms)

RETARDOBACK.(ms)

0 24 TRUE TRUE 0 0 00 3 FALSE TRUE 0 0 0... ... ... ... ... ... ...

Cuadro 3.17: Ejemplo del fichero de salida del nodo.

2. OutLinkUplink/outLinkDownlink: Contiene la información de las conexiones lógicas querecorren el enlace físico como: tráfico ofrecido y cursado para cada una de los servicios, sise han cumplido las especificaciones de bloqueo y ancho de banda que necesita esa cone-xión para el caso de dimensionado. Un pequeño ejemplo se muestra en el cuadro 3.18.

3. OutLinkUplinkBlock/outLinkDownlinkBlock: Aporta información para las conexiones ló-gicas pertenecientes a cada enlace, indicando el bloqueo de cada una y el ancho de bandatotal utilizado por todos los VP que componene el enlace. El ejemplo se puede ver en elcuadro 3.19.

Page 93: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 79

IDENTIFICADORFÍSICO

IDENTIFICADORLÓGICO

TRAFICO CONVOFRECI-DO(Kbps)

TRAFICO CONVCURSADO(Kbps)

...

NODOB13-ATM6 NODOB14-ATM4 5 4.9995 ...ATM5-ATM2 NODEB2-RNC2 10 9.9959 ...

... ... ... ... ...TRÁFICO

STROFRECIDO

(Kbps)

TRÁFICOSTR

CURSADO(Kbps)

TRÁFICOOFRECIDO

BACK (Kbps)

TRÁFICOCURSADO

BACK (Kbps)

...

5 4.9927 5 4.9229 ...5 4.9225 5 4.9299 ...... ... ... ... ...

CUMPLEBLOQUEO

CONV.

CUMPLEBLOQUEO STR.

CUMPLEBLOQUEO

BACK.

BW(Kbps)

TRUE TRUE TRUE 254TRUE TRUE TRUE 358

... ... ... ...

Cuadro 3.18: Ejemplo del fichero de salida del enlace.

IDENTIFICADORFÍSICO

IDENTIFICADORLÓGICO

BLOQUEOCONV

BLOQUEOSTR

BLOQUEOBACK

BW(Kbps)

ATM5-NODEB10 NODOB10-RNC2

0.00013 0.00233 0.00045 137

ATM5-ATM2 NODOB8-RNC1 0.00241 0.00054 0.00034 230... ... ... ... ... ...

Cuadro 3.19: Ejemplo del fichero de salida de probabilidades de bloqueo.

Page 94: Abreviaturas - UMA

80 3.2. ATM EN EL INTERFAZ IUB

3.2.5.5. Clases java

Para poder almacenar cada uno de los atributos de entrada y salida y sus resultados interme-dios, se definen una serie de clases:

Nodo: Contiene características y resultados sobre el nodo. Los atributos que lo componenson:

• Enrutamiento (se explicará un poco más adelante).

• Tipo: Esta variable almacena el tipo de nodo, es decir: Nodo B, conmutador ATM oRNC.

• Retardo de procesado: Cada uno de los nodos ATM introducirá un retardo, debidoal procesamiento, que será distinto según el modelo de éste. Para las otras clases denodos se supone el retardo despreciable.

• Retardo según el servicio: Dependiendo de la prioridad de cada uno de los tipos, setransmitirá más o menos rápido en el conmutador ATM. Para ello, dentro del con-mutador ATM están implementadas varias colas de distinta prioridad que enrutaránmás rápidamente a aquellos con restricciones en el tiempo.

Enlace: Cada uno de los enlaces se compone por una lista de conexiones lógicas y cadauna de ellas almacena:

• Identificador físico: Nodos origen y destino que delimitan el enlace.

• Identificador lógico o VC: Identificador extremo a extremo de la conexión que atraviesael enlace físico.

• Ancho de banda: Es del que se dispone en un principio. Para la opción de análisis dela red será un entrada, mientras que para el dimensionado, un resultado.

• Ancho de banda final: Almacena, para el caso del dimensionado, el ancho de bandapor VP que se necesita para cumplir requerimientos.

• Ancho de banda total: Almacena el ancho de banda total del enlace, una vez proce-sadas todas las conexiones.

• Bit rates de cada una de las conexiones.

• VPI: Número de virtual path al que corresponde la conexión lógica y que puede serusado por una o varias comunicaciones.

Page 95: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 81

• Tráfico ofrecido y cursado para cada una de las conexiones lógicas.

• Variable boolenana que, para el caso de análisis, informa sobre si se han cumplidolos requerimientos de probabilidad de bloqueo para cada enlace.

• Servido: Booleano que aporta información sobre si la conexión ha pasado por laRNC correspondiente o no.

• Procesado: Booleano que indica si la conexión se ha procesado, es decir, si ha sidocalculado el tráfico no bloqueado en el enlace para esa comunicación.

• Bloqueo obtenido: Tanto para la opción de análisis como para la de dimensionado,almacena el bloqueo final en cada VP.

• Retardo ofrecido y cursado: La variable retardo ofrecido guarda el retardo al comien-zo del enlace y la variable retardo cursado, el retardo después de haber procesado elenlace.

• Requerimientos de bloqueo y retardo para cada uno de los tipos de tráficos.

General: Aporta información del sistema en general:

• Probabilidad de bloqueo: Para cada tipo de tráfico.

• Retardo máximo permitido desde la estación base correspondiente hasta su RNC yviceversa o desde la RNC hasta el CN y viceversa.

• Longitud de la sesión o paquete para cada tipo de tráfico.

• Información de las conexiones, sus Nodos B y las RNC entre las que se produce soft

handover.

Enrutamiento: Contiene información para enrutar cada una de las conexiones una vez quehan llegado procesadas a un nodo.

• Identificador lógico o VC: Identificador extremo a extremo de la conexión.

• Tráfico ofrecido: Para cada uno de los tráficos, se almacena el que se ha cursadohasta llegar a ese nodo.

• Servido: Booleano que informa si la conexión ha pasado por su RNC.

• Procesada: Informa acerca de si la comunicación ha sido procesada.

• Puerto de destino: Indica el enlace al que debe ir la conexión, es decir, el siguienteenlace de la ruta que debe seguir.

• VPI: Virtual path por el que se transmite la comunicación.

Page 96: Abreviaturas - UMA

82 3.2. ATM EN EL INTERFAZ IUB

• Retardo: Tiempo acumulado en ese nodo por la conexión, desde que partió del ori-gen.

• Para el caso de conexiones en soft handover, en la RNC se deben tener en cuenta lossiguientes parámetros:

◦ Booleano que indica si la conexión hace soft handover.

◦ Booleano que informa si el soft handover se realiza en una RNC o en dos.

◦ RNC handover: Indica la RNC con la que se hace handover.

◦ Número de conexiones en handover entre dos RNCs.

◦ Booleano que indica si se ha procesado el enlace entre RNCs.

◦ Porcentaje de la conexión en handover entre dos RNCs.

3.2.5.6. Diagrama de flujo del programa

A continuación se muestra un diagrama sencillo para poder encajar cada una de las varia-bles anteriores y conocer cómo se han obtenido los resultados. El orden en que se procesacada parte de la red se puede observar en el diagrama 3.19, mientras que el diagrama derecorrido y procesamiento de cada una de ellas lo enseña la figura 3.18.En el procesamiento existen dos partes claramente diferenciadas: uplink y downlink. Den-tro de éstas se debe seguir un orden:

• Uplink: Las conexiones lógicas parten de los Nodos B y se dirigen a la RNC co-rrespondiente. Una vez allí se realizarán los procesos de handoff y, finalmente, eldestino será el CN.

• Downlink: En éste las conexiones parten del CN hasta la RNC correspondiente y,posteriormente, de la RNC hasta el Nodo B.

Page 97: Abreviaturas - UMA

CAPÍTULO 3. DESCRIPCIÓN DEL ENTORNO DE EVALUACIÓN 83

Figura 3.18: Diagrama de procesado de cada parte de la red.

Page 98: Abreviaturas - UMA

84 3.2. ATM EN EL INTERFAZ IUB

Figura 3.19: Diagrama de las distintas partes de la red para procesar.

Page 99: Abreviaturas - UMA

Capítulo 4

PRUEBAS Y RESULTADOS

4.1. Pruebas por enlace

Para realizar las pruebas correspondientes y obtener los resultados, dependiendo de las com-paraciones a efectuar, se utilizarán dos escenarios. Por ejemplo, para cotejar cada uno de losdistintos métodos es mejor usar el escenario definitivo en la tabla 4.1, mientras que para obser-var el impacto de las características de cada servicio en el sistema, es recomendable la utilizaciónde la parametrización de la tabla 4.2.

Clases deservicios

Tasa mínima(BR mínimo,

bps)

Tasa media(BR medio,

bps)

Tasa máxima(BR máximo,

bps)

Longitud depaquete alto

(bits)Conversacional 5 5 5 5

Streaming 5 5 5 5Background 5 5 5 5

Cuadro 4.1: Iguales parámetros para todos los tipos.

Clases deservicios

Tasa mínima(BR mínimo,

Kbps)

Tasa media(BR medio,

Kbps)

Tasa máxima(BR máximo,

Kbps)Conversacional 13.3 13.3 19.4

Streaming 64 64 82.5Background 1 2 41.3

Cuadro 4.2: Parámetros que diferencian a cada tipo de tráfico.

En este apartado el enlace imita al modelo explicado en la sección 3.2.4, es decir, el sistemasólo dará cabida a los usuarios en caso de que la capacidad restante sea suficiente, siendo las

85

Page 100: Abreviaturas - UMA

86 4.1. PRUEBAS POR ENLACE

Tipo deservicio

Tiempoentre

paquetes(ms)

Tamañopaquete enestado alto

(bits)

Tamañopaquete enestado bajo

(bits)

Tamañomedio depaquete(bits)

Conversacional 20 320 104 212Streaming 40 1368 728 1048

Background 40 1368 0 75.4

Cuadro 4.3: Tamaño de los paquetes para cada aplicación.

demás peticiones descartadas. En realidad, para un correcto dimensionado, el tráfico ofrecidodado como entrada será una predicción que depende de la cantidad de tráfico ofrecido en mesesanteriores.

En la mayoría de las gráficas, el ancho de banda se normaliza con respecto a la tasa de picode cada clase de servicio.

4.1.1. Simulación de los tráficos por separado

En esta sección, principalmente, se observarán algunas características de cada uno de lostráficos por separado como la probabilidad de bloqueo, througput o ganancia por multiplexaciónestadística.

4.1.1.1. Probabilidad de bloqueo. Comparación con Erlang B

Para cada uno de los métodos empleados al realizar el análisis de un sólo tipo de tráfico elresultado es el mismo que para cualquier otro, si sus parámetros son iguales. Sólo hay diferenciaentre el método de Kaufman & Roberts (sección 3.2.4.8 y apartado 1) y el cálculo directo conla teoría de colas (sección 3.2.4.8 y apartado 2) debido a la no convergencia de los métodosmatemáticos cuando la probabilidad de bloqueo es muy baja.

Para los parámetros de tráfico conversacional de la tabla 4.1, se obtienen los resultados de lafigura 4.1. En ésta se ilustran las pruebas realizadas con distintos valores de tráfico. Para aclararcuál es cada una de ellas, se hace necesario comentar que las de menor tráfico son aquellas quepara el mismo ancho de banda su probabilidad de bloqueo se hace menor, y viceversa.

Para valores no muy altos del ancho de banda se puede comprobar que la probabilidad debloqueo es idéntica, por lo que queda demostrado que todas las técnicas de obtención del bloqueoson correctas, en cambio para el último caso (sección 3.15) se aprecia que la probabilidad debloqueo calculada es tan pequeña que el método matemático (cruces rojas) comienza a diverger

Page 101: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 87

lo que no es problemático, pues las especificaciones que se imponen van a estar muy por encimade estos valores.

Figura 4.1: Probabilidad de Erlang B con un sólo tipo de tráfico.

4.1.1.2. Variación de la probabilidad de bloqueo respecto al ancho de banda

Para esta simulación se empleará una carga de tráfico de tres Erlangs y los parámetros de latabla 4.2, pues ésta caracteriza cada uno de los tipos de servicios. En la gráfica 4.2 se mostraráque para los tráficos con bit rate mayor el bloqueo también es mayor.

Para extraer los resultados de la gráfica 4.2 se han empleado los bit rates de pico, por estarazón la probabilidad de bloqueo del tráfico background es mayor que la del conversacional.Con esto se puede decir que el tráfico con menor bit rate necesitará menos ancho de banda quecualquiera de los otros dos para alcanzar los requerimientos deseados.

Page 102: Abreviaturas - UMA

88 4.1. PRUEBAS POR ENLACE

Figura 4.2: Ancho de banda empleado según diferentes tráficos.

4.1.1.3. Througput medio en el sistema

Si se desea hacer un estudio más detallado acerca de los diferentes servicios, una buenaaproximación sería el empleo de un bit rate variable para los tráficos muy a ráfagas y así observarel comportamiento de algún parámetro como el retardo máximo, puesto que si se considera queel bit rate es constante, el throughput sería constante y el retardo máximo también. Aunquelos tráficos conversacional y streaming se caracterizan por un bit rate poco variable, aquí secaracterizan ambos por separado. A continuación se mostrará cómo varía el bit rate depen-diendo del ancho de banda pues a mayor capacidad, al usuario se le asignará el mayor bit rate

correspondiente.

En este apartado y en el siguiente se utiliza el método con bit rate variable aunque más ade-lante y para el caso de una red completa, debido a que el tiempo de ejecución del programa serámayor, compensará el método con bit rate constante.

Page 103: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 89

Figura 4.3: Throughput de tráfico conversacional.

Figura 4.4: Throughput de tráfico streaming.

Page 104: Abreviaturas - UMA

90 4.1. PRUEBAS POR ENLACE

Figura 4.5: Throughput de tráfico background.

Para extraer estas gráficas 4.3, 4.4 y 4.5 se parte de la capacidad de un enlace E1 (2Mbps).Encada una de ellas se muestran una serie de curvas:

Curva roja: Es el resultado de emplear un bit rate constante, por tanto, el throughput

también será constante.

Curva azul: Representa el throughput instantáneo, es decir, la velocidad que puede alcan-zar un número de fuentes activas en un determinado estado.

Curva negra: Muestra el throughput medio. Se obtiene realizando una media con el bit

rate instantáneo de cada estado y la probabilidad de cada uno de ellos. Se calcula de lasiguiente forma:

Throughput_medio =1

(1− p(0))·

NoEstados∑i=1

BRi · p(i)

donde:

• p(0) es la probabilidad de estar en el estado cero o no haber fuentes activas.

• p(i) es la probabilidad del estado ’i’ o de tener ’i’ fuentes activas.

Page 105: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 91

• BRi es el bit rate instantáneo en el estado ’i’.

En ésta se puede observar que el throughput está acotado por el bit rate máximo y el mínimo,pues se considera que la velocidad de la sesión es la de generación de la fuente (caso peor). Poresta razón el tráfico con throughput más variable es el más rafagueado (background).

4.1.1.4. Variación del retardo respecto al ancho de banda

La obtención del retardo se basa en los cálculos empleados anteriormente, utilizando bit rate

variable y, por tanto, necesitando conocer las probabilidades de los estados.

Se pueden efectuar dos cálculos del retardo: uno teniendo en cuenta el throughput instantáneodel estado y otro, el throughput medio hasta el estado actual en que se encuentre el sistema, dan-do lugar al retardo instantáneo y el medio respectivamente. Es decir, los resultados del apartadoanterior son necesarios para éste.

Para un estado determinado se realiza una media de todos los bit rates que poseen las se-siones, por lo que a medida que aumenta el número de estados, lo que debe ocurrir es que elretardo instantáneo en él aumente, ya que si hay más usuarios en el sistema el ancho de bandarestante es menor y la capacidad que se le puede asignar a cada uno de ellos disminuirá. Ademásse ha de tener en cuenta que el retardo estará acotado por el bit rate máximo y el mínimo, puestoque el sistema diseñado le dará a cada sesión un valor comprendido entre estos valores.

Si el retardo es instantáneo no se tienen en cuenta las probabilidades de cada uno de los esta-dos, en cambio sí son necesarias para efectuar un cálculo medio de éste. Por lo tanto, haciendouna estimación del throughput medio (o bit rate medio alcanzado en el sistema) y conociendola longitud media del paquete, se podrá aproximar el retardo máximo en el enlace. El retardo

medio se obtendrá de la siguiente forma:

Retardo_medio =Longitud_paquete

Throughput_medio

Cada una de las gráficas 4.6, 4.7 y 4.8 se realizan sobre un ancho de banda de un enlace E1y para cada tipo de tráfico se van a estudiar los siguientes parámetros: probabilidad de bloqueo,throughput y retardo en cada estado y ganancia por multiplexación estadística. Los parámetrosutilizados se encuentran en la tabla 4.2.

En la figuras 4.6, 4.7 y 4.8, el tamaño del paquete usado es el mayor, por lo que el retardo esen el caso peor.

El retardo medio en la interfaz Iub para cada una de las clases de tráfico se muestra en la tabla4.6.

Page 106: Abreviaturas - UMA

92 4.1. PRUEBAS POR ENLACE

Figura 4.6: Retardo para tráfico conversacional.

Figura 4.7: Retardo de tráfico streaming.

Page 107: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 93

Figura 4.8: Retardo de tráfico background.

PAQUETE RETARDOCONVERSA-CIONAL(seg)

RETARDOSTREAM-ING(seg)

RETARDOBACK-

GROUND(seg)A NIVEL ALTO 0.0139 0.0167 0.0328

LONGITUDMEDIA

0.0109 0.0126 0.018

Cuadro 4.4: Retardo medio para las longitudes de paquete máxima y media (4.3).

4.1.1.5. Ganancia por multiplexación estadística

La definición de este parámetro aparece en la sección 3.2.4.2. Esta ganancia aumentará parael caso de tráficos a ráfagas, es decir, cuya diferencia entre la tasa de pico y la media es mayor.Así, en el caso de conversacional y streaming esta ganancia no es muy alta pero para background

es destacable.

Para la obtención de resultados se hace uso de la tabla 4.2 junto con una estrategia SEP(sección 4.1.2.2). Los resultados aparecen en las figuras 4.9, 4.10 y 4.11.

Page 108: Abreviaturas - UMA

94 4.1. PRUEBAS POR ENLACE

Figura 4.9: Ganancia de multiplexación estadística para conversacional.

Figura 4.10: Ganancia de multiplexación estadística para streaming.

Page 109: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 95

Figura 4.11: Ganancia de multiplexación estadística para background.

Las conclusiones son:

Se puede observar que para los tráficos menos rafagueados como son conversacional ystreaming la ganancia es mucho menor que para el background.

También es cierto que a mayor número de usuarios o sesiones en el sistema, la gananciapor multiplexación estadística es mayor, tal y como se puede observar en cada una de lasgráficas.

Para distintos anchos de banda, en principio, la ganancia es la misma. Esto es porque lassesiones entran al sistema con el bit rate máximo o de pico y a medida que la capacidadrestante disminuye, a cada uno de los usuarios se le asigna menor velocidad. A mayorancho de banda, más usuarios a tasa máxima.

4.1.2. Simulación de los distintos métodos. Estrategias FIFO, PRIO y SEP

Para hacer una comparativa completa, los métodos a emplear son:

Sin prioridad con bit rate constante: Estrategia FIFO con bit rate constante.

Sin prioridad con bit rate variable: Estrategia FIFO con bit rate variable.

Page 110: Abreviaturas - UMA

96 4.1. PRUEBAS POR ENLACE

Con prioridad con bit rate constante: Estrategia PRIO con bit rate constante.

Con prioridad con bit rate variable: Estrategia PRIO con bit rate variable.

Aunque anteriormente se han realizado simulaciones con bit rates variables para conversacionaly streaming, en realidad en el sistema con mezcla de tráficos el bit rate variable sólo se usa parael background, puesto que es el tráfico más rafagueado.

4.1.2.1. Variación de la probabilidad de los estados

Dependiendo del método usado, la probabilidad de estar en un estado del sistema varía. Asípara el método que utiliza un bit rate constante y con un ancho de banda dado, el número deestados es el mismo pero la probabilidad de estar en uno u otro es diferente , porque habráestados en los que el sistema espere más tiempo y otros en los que menos. Esto también dependede la tasa de servicio, pues si ésta es variable y mayor (cuando el ancho de banda restante essuficiente como para que el usuario vaya al bit rate máximo), los estados en los que hay mássesiones activas serán menos probables. Para comprender un poco todo esto es mejor obtenerresultados hacienso uso de la tabla 4.1. Además el ancho de banda utilizado es 5Kbps, pues coneste valor se entenderá de forma fácil y clara cada una de las opciones.

Cada uno de los estados están caracterizados por 3 cifras: la primera determina el número desesiones conversacionales; el segundo, el número de sesiones streaming y por último el tercero,el número de sesiones de background.

Caso de bit rate constante:

• Sin prioridad: Figura 4.12 y cuadros 4.5, 4.6.

p0 p1 p2 p3

0.625 0.125 0.125 0.125

Cuadro 4.5: Valores de probabilidad deestados para el método sin prioridades con

bit rate constante.

En este sistema debido al ancho de banda asignado sólo son posibles cuatro estados.Las probabilidades de cada estado se muestran en la tabla 4.5.

Page 111: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 97

Conversacional Streaming Background0.375 0.375 0.375

Cuadro 4.6: Probabilidad de bloqueo paracada tipo de tráfico para el método sin

prioridad con bit rate constante.

Figura 4.12: Ejemplo de sistema sin prioridad con bit rate constante.

Page 112: Abreviaturas - UMA

98 4.1. PRUEBAS POR ENLACE

Figura 4.13: Ejemplo de sistema con prioridad con bit rate constante.

• Con prioridad: Figura 4.13 y cuadros 4.7, 4.8.

p0 p1 p2 p3

0.6250 0.0893 0.1190 0.1667

Cuadro 4.7: Valores de probabilidad de estados parael método con prioridades con

bit rate constante.

Bit rate variable:En este caso el número de estados aumenta, pues el bit rate de background es variable.Por tanto, cuando el sistema dispone de ancho de banda la sesión background entra con subit rate máximo, mientras que si el restante es menor al máximo se le asignará el medio oel mínimo, dependiendo de si la capacidad que queda es menor, mayor o igual al bit rate

medio.

Page 113: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 99

Conversacional Streaming Background0.1667 0.4048 0.5536

Cuadro 4.8: Probabilidad de bloqueo paracada tipo de tráfico para el método con

prioridades y con bit rate constante.

Los parámetros usados para poder ver resaltado el efecto del bit rate variable en back-

ground se muestran en la tabla 4.9.

Clases detráficos

Tasa mínimo(BR mínimo,

bps)

Tasa media(BR medio,

bps)

Tasa máxima(BR máximo,

Kbps)

Longitud depaquete alto

(bits)Conversacional 5 5 5 5

Streaming 5 5 5 5Background 1 2 5 5

Cuadro 4.9: Parámetros con bit rate variable para background.

Además para ver el efecto del bit rate mínimo el ancho de banda que se usará será de5Kbps, así habrá al menos un usuario o sesión a la que se le dotará del mínimo. Debido albit rate variable, con el mismo ancho de banda, se tiene un estado más que antes.Hay que señalar que µbes variable, puesto que también lo es el bit rate de background.Recordando unas de las fórmulas anteriores:

µ =BR

L

Esto viene a decir que la probabilidad de los estados con menor bit rate asignado es mayor,ya que la tasa de servicio en éstos es menor. Así se puede comprobar en los resultados.

• Sin prioridad: Figura 4.14 y cuadros 4.11, 4.10.

p0 p1 p2 p3 p4 p5

0.1364 0.1364 0.1705 0.2841 0.1364 0.1364

Cuadro 4.10: Valores de probabilidad de estados parael método sin prioridad con BR variable.

Page 114: Abreviaturas - UMA

100 4.1. PRUEBAS POR ENLACE

Figura 4.14: Ejemplo de sistema sin prioridad con bit rate variable.

Conversacional Streaming Background0.4 0.4 0.25

Cuadro 4.11: Probabilidad de bloqueo paracada tipo de tráfico para el método sin

prioridades y con bit rate variable.

Page 115: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 101

• Con prioridad: Figura 4.15 y cuadros 4.12 y 4.13.

p0 p1 p2 p3 p4 p5

0.2178 0.1461 0.0931 0.0358 0.1268 0.3804

Cuadro 4.12: Valores de probabilidad de estados parael método con prioridad con BR variable.

Conversacional Streaming Background0.3013 0.5010 0.3061

Cuadro 4.13: Probabilidad de bloqueo para cadatipo de tráfico para el método con prioridades

y con bit rate variable.

Conclusiones:

• Se comprueba que para el caso de con y sin prioridad el número de estados es elmismo, aunque también se puede apreciar que las probabilidades de los estados sondiferentes. Si hay prioridad los estados con sesiones de tráfico de mayor prioridadposeen mayor probabilidad que para el caso sin prioridad, pues éstas al entrar en elsistema tienen preferencia.

• Respecto al caso del tráfico background, cuando se emplea el método del bit rate

variable, se bloquea menos que cuando se emplea bit rate constante tanto si se usaprioridad o no. Esto es porque para el tráfico background es posible dar cabida a mássesiones y, por tanto, se bloqueará menos.

Page 116: Abreviaturas - UMA

102 4.1. PRUEBAS POR ENLACE

Figura 4.15: Ejemplo de sistema con prioridad con bit rate variable.

4.1.2.2. Probabilidad de bloqueo

Tráficos por separado (SEP).Con esta estrategia se obtienen las probabilidades de bloqueo de cada uno de los tráficospor separado, por esta razón da igual el método a usar, pues cuando sólo hay una clasede tráfico el resultado es el de Erlang B. En este apartado se asume el uso de una canalvirtual ATM independiente para cada clase de tráfico, por lo que bajo esta determinaciónse dispone a averiguar la capacidad mínima para satisfacer la QoS para un conjunto deusuarios de una misma clase.Si los parámetros escogidos son los de la tabla 4.2, los resultados son los de la figura 4.1,por lo tanto, no se hace necesario analizarlo de nuevo.

Mezcla de tráficos.

• FIFO:En esta estrategia todos los tráficos reciben la misma prioridad, así el primero que

Page 117: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 103

entra es el primero que obtiene los recursos necesarios para servirse en el sistema.El método empleado está explicado en la sección 3.2.4.7.

• PRIO.En esta estrategia, el tráfico conversacional tiene preferencia sobre el streaming ybackground, y el streaming tiene preferencia sobre el background, por tanto, el tráfi-co background se servirá sólo en caso de que los otros dos tipos le dejen capacidadpara hacerlo. El método utilizado para modelar esta estrategia se da a conocer en lasección 3.2.4.7 .

Combinando todas las clases de tráfico y haciendo uso de los parámetros de la tabla 4.1(puesto que lo que interesa es ver la distinción entre ambos métodos) para cada una delas diferentes clases de tráfico se obtendrá una gráfica en la que aparecerán cuatro curvas(figura 4.16), cada una de ellas representando a cada método.

Figura 4.16: Bloqueo para tráfico conversacional.

Page 118: Abreviaturas - UMA

104 4.1. PRUEBAS POR ENLACE

Figura 4.17: Bloqueo para tráfico streaming.

Figura 4.18: Bloqueo para tráfico background.

Page 119: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 105

En cuanto a las figuras 4.16, 4.17 y 4.18:

Para el tráfico conversacional se concluye que obviamente si no se emplea la prioridad, siel ancho de banda es el mismo, la probabilidad de bloqueo es mayor, pues esta clase setrata como a las demás.Para el caso con prioridad hay que distinguir bit rate constante y variable. Es razonableque el conversacional esté más bloqueado para el caso del bit rate variable, pues si hayancho de banda libre el tráfico background varía su bit rate al máximo posible.

El bloqueo del tráfico background sólo se distinguiría para los métodos sin y con prioridad.En el caso de prioridad, el bloqueo será mayor pues la preferencia la tiene el conversa-cional, bloqueando los otros dos.

El caso de streaming es intermedio a los dos anteriores, puesto que para el caso de prio-ridad, éste boquea al background pero, a la vez, se ve bloqueado por el conversacional.

En general a medida que se observan los tráficos de más a menos prioridad, las curvas referentesal método con prioridad cambian de posición, siendo la probabilidad de bloqueo menor paraconversacional y mayor para el background. En cualquier caso las diferencias son escasas y, sinembargo, con prioridad el conversacional mejora mucho su probabilidad de bloqueo.Por últimohay que señalar que las curvas obtenidas para el método sin prioridad son las mismas para todoslas clases de tráficos, pues los parámetros con los que se ha emulado son iguales.

4.1.2.3. Ancho de banda utilizado para la misma probabilidad de bloqueo.

Este apartado es el inverso al anterior, pero se trata de ver que para una probabilidad debloqueo dada el ancho de banda que requieren cada uno de los métodos varía. Esto es un aspectoimportante a la hora de elegir el más apropiado junto con el tiempo de ejecución.

Para hacer la comparativa entre los distintos métodos se vuelve a hacer uso de la tabla 4.1para observar las diferencias entre las distintas estrategias.

Así para una probabilidad de bloqueo de 0.01 para todos las clases simultáneamente y un trá-fico background ofrecido de 1E se obtendrán los valores de la tabla 4.14. La tabla 4.15 contienelos resultados para el bloqueo anterior con tráficos de 1E para conversacional y streaming.

Es obvio que a mayor carga de tráfico la capacidad necesaria para cumplir con unos requisitoses mayor. Ahora, también se distingue el caso sin y con prioridad. Para el caso con prioridadel ancho de banda que se demanda es mayor, pues el conversacional cumpliría primero conel bloqueo especificado, pero habría que aumentar los recursos, ya que el resto de tráficos sebloquearían más que para el caso sin prioridad.

Page 120: Abreviaturas - UMA

106 4.1. PRUEBAS POR ENLACE

Tráficoofrecido con-versacional o

streaming

Sin prioridadcon BR

constante,BW(Kbps)

Sin prioridadcon BRvariable,

BW(Kbps)

Con prioridadcon BR

constante,BW(Kbps)

Con prioridadcon BRvariable,

BW(Kbps)1 E 40 40 45 453 E 55 55 65 655 E 70 70 80 80

10 E 100 100 120 120

Cuadro 4.14: Comparativa de los distintos anchos de banda que se requieren para una probabi-lidad de bloqueo concreta (1 %).

Tráficoofrecido

background

Sin prioridadcon BR

constante,BW(Kbps)

Sin prioridadcon BRvariable,

BW(Kbps)

Con prioridadcon BR

constante,BW(Kbps)

Con prioridadcon BRvariable,

BW(Kbps)1 E 40 40 45 453 E 55 55 75 755 E 70 70 105 105

10 E 100 100 165 165

Cuadro 4.15: Comparativa de los distintos anchos de banda que se requieren para una probabili-dad de bloqueo concreta (1 %).

4.1.2.4. Retardo.

En este apartado se comparan los métodos con y sin prioridad para bit rate variable. Para ellola figura 4.6 muestra el comportamiento de cada uno de ellos. Haciendo las distintas pruebas, sepuede observar que :

Para el tráfico con bit rate variable a medida que va aumentando el ancho de banda, elretardo cada vez se hace menor hasta llegar a un valor mínimo que es el limitado por elbit rate máximo.Si el ancho de banda del enlace es muy pequeño el retardo será mayor, su valor máximoque en este caso lo limita el bit rate mínimo, puesto que es el que se le asigna al usuario.

Para el caso de la mezcla de tráfico y el uso de bit rate variable para la clase backgorund

se puede observar que el retardo máximo obtenido es mayor si la cantidad de tráfico decualquiera de los otros dos aumenta. La figura 4.19 aporta este resultado.

Generalmente, al ser el background el más rafagueado, será al que se le caracterizará con bit

rate variable.

Page 121: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 107

Figura 4.19: Variación del retardo background respecto al tráfico conversacional.

4.1.2.5. Especificaciones de QoS.

Los requisitos de las distintas clases de tráfico se definen en las especificaciones del 3GPP.Mediante estos requisitos y el modelado adecuado de los tráficos se puede abordar el proceso dedimensionado de forma correcta.

En la tabla 4.16 se pueden observar las especificaciones aproximadas de calidad de serviciopara cada tráfico.

Tipo detráfico

Probabilidadde bloqueo

máximapermitida

Retardomáximo

permitido detrama

Conversacional 9.5E-5 100-400msStreaming 4E-5 <1s

Background 3.5E-5 -

Cuadro 4.16: Requisitos de QoS para cada uno de los tipos de tráficos.

El requisito principal para un enlace es el de probabilidad de bloqueo, puesto que éste seda a nivel de enlace, mientras que para el caso del retardo es extremo a extremo. Las gráficas

Page 122: Abreviaturas - UMA

108 4.1. PRUEBAS POR ENLACE

se han realizado para cumplir los requisitos de bloqueo, puesto que para el retardo habría quecomprobar si se cumplen en un recorrido de varios enlaces. Para ello se incrementará el tráficoy se observará el ancho de banda que se necesita para cumplir las especificaciones.

Como en uno de los apartados anteriores se ha comprobado que el ancho de banda que seconsigue es el mismo para el caso de bit rate constante o variable, para ahorrar tiempo lasgráficas que se obtendrán serán sin y con prioridad pero con bit rate constante.

4.1.2.6. Tiempos de ejecución.

Empleando un PC pentium a 2.4 GHz, si se quiere ordenar los métodos de resolución comen-tados en función del tiempo de ejecución el orden creciente quedaría de la siguiente forma:

Método de Kaufman & Roberts (sección1): Este método, explicado anteriormente, es re-cursivo por lo que el tiempo de ejecución es despreciable en el caso de analizar un enlace.Esto es así puesto que este método no se basa en resolver un sistema de ecuaciones, sinoque lo hace de forma progresiva a partir del cálculo de la suma de probabilidades de esta-dos anteriores, partiendo de unas condiciones iniciales. Es el más sencillo, además de quese podrían simular tantas clases de tráfico como se deseara sin afectar apenas al tiempo deejecución.

Método no recursivo:

• Con prioridad y con bit rate constante: Debido a que el bit rate es constante, elnúmero de estados posibles es menor que para el caso de bit rate variable, por lo querelativamente la ejecución será más rápida para éste. Esto es debido a que el tiempoen recorrer los estados y el número de ecuaciones a resolver en el sistema será menor.

• Sin prioridad y con prioridad con bit rate variable para un tráfico, en este caso elbackground que es el más rafagueado: Aunque en este caso el bit rate que varíaes el de background, el número de estados aumenta, pues caben más usuarios debackground, aumentando el número de incógnitas a resolver.

En cuanto a los parámetros que influyen en el tiempo de ejecución:

• Respecto al método matemático usado se ha de resaltar que sólo influye el número deestados en el sistema, puesto que a mayor número de estados, más incógnitas habráque resolver y, por tanto, el número de ecuaciones aumenta (mayor dimensión delsistema o matriz de transiciones) y el tiempo de ejecución también. La figura 4.20muestra cómo aumenta el tiempo respecto al número de ecuaciones en el sistema.

Page 123: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 109

Figura 4.20: Tiempo de ejecución frente al número de estados del sistema.

Si el dimensionado es realizado sobre una red completa también influyen otros aspectos:

• Recorrido de la red: Es el tiempo que el análisis tarda en recorrer todos los enlacesfísicos con sus conexiones lógicas correspondientes. Depende de la red, de su estruc-tura, tamaño y número de conexiones lógicas.

• En el caso de dimensionado, para ahorrar tiempo en la ejecución se podrían usartécnicas de recálculo del paso (incremento del ancho de banda) o también utilizarresultados anteriores y aplicarlos al enlace en cuestión.

• El tráfico ofrecido de cada Nodo B influye en el tiempo de ejecución del dimensio-nado, debido a que a mayor tráfico se necesita mayor capacidad y esto implica unaumento de estados del sistema.

4.2. Pruebas en una red

Habiendo realizado un estudio de los tiempos de ejecución y siendo cierto que no hay muchadiferencia entre la elección de el método con bit rate constante o variable en lo referente delancho de banda, para efectuar las pruebas de la red completa se utilizará el método FIFO osin prioridades y PRIO o con prioridades, pero sin tener en cuenta un bit rate variable. Losparámetros empleados en este modelado, como se ha señalado anteriormente, serán una media(tabla 4.2).

Page 124: Abreviaturas - UMA

110 4.2. PRUEBAS EN UNA RED

En el dimensionado los tiempos de ejecución son muy importantes, por lo que cualquieroptimización del programa resulta imprescindible. Además del tiempo de ejecución del métodoen el enlace de la red completa, habría que añadirle retardos de recorrido de la red y del númeroejecuciones del método matemático para poder obtener el ancho de banda necesario.

Así pues, se efectuarán una serie de pruebas para ver la diferencia entre estos dos, y al finalse llegará a la conclusión de cuál será el más eficiente, pesando los tiempos de ejecución.

Para realizar las siguientes pruebas, los requerimientos de bloqueo y retardo para los paráme-tros mostrados en la tabla 4.2, se dan en el cuadro 4.16. Para la tabla 4.1, en caso de dimensio-nado, el ancho de banda que se obtiene es para una probabilidad de bloqueo menor al 1 %.

4.2.1. Distintos usos de los VP

Para hacer una comparativa del ancho de banda se van a obtener resultados de dos simula-ciones, una en la que todas las conexiones atraviesan el mismo VP y otra en la que cada conexiónusa un VP diferente . Para ello la red usada será la de la figura 3.17.Una vez estudiada la ganan-cia por multiplexación estadística en un enlace, aquí se podrá apreciar también la ganancia deErlang B.

Este estudio se basará en 4 opciones: mismos VP sin prioridad, mismos VP con prioridad,distintos VP sin prioridad y distintos VP con prioridad.

Para el caso de sin prioridad el método usado será Kaufman & Roberts, por lo que el tiempode ejecución será mucho menor que para el caso de utilizar un sistema de ecuaciones resolviendolas ecuaciones de Markov.

Para simplificar el análisis, en primer lugar se simulará la red para los parámetros de la tabla4.1 y con requerimientos de probabilidad de bloqueo de 0.01. Así se podrá ver la diferencia entrelos anchos de banda que se obtienen con uno u otro método y si merece la pena usar un métodocon tiempo de ejecución mayor a costa de obtener un resultado más aproximado.

ENLACE FÍSICO ANCHO BANDA DELENLACE (Kbps)

ATM1 - ATM4 1605ATM4 - ATM1 1570ATM1 - ATM5 1455ATM5 -ATM2 1055ATM3 - ATM2 1245

Cuadro 4.17: Resultados después de dimensionar la red. Todas las conexiones por el mismo VP,sin prioridad para el escenario definido en la tabla 4.2

Page 125: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 111

ENLACE FÍSICO ANCHO BANDA DELENLACE (Kbps)

ATM1 - ATM4 1978ATM4 - ATM1 1962ATM1 - ATM5 1755ATM5 -ATM2 1302ATM3 - ATM2 1494

Cuadro 4.18: Resultados después de dimensionar la red. Todas las conexiones por el mismo VP,con prioridad para el escenario definido en la tabla 4.2

ENLACE FÍSICO ANCHO BANDA DELENLACE (Kbps)

ATM1 - ATM4 170ATM4 - ATM1 165ATM1 - ATM5 150ATM5 -ATM2 100ATM3 - ATM2 120

Cuadro 4.19: Resultados después de dimensionar. Todas la conexiones por el mismo VP, sinprioridad para el escenario de la tabla 4.1

En las tablas 4.17, 4.18, 4.19, 4.20, 4.21 y 4.22 se muestran los resultados después de di-mensionar la red, de los cuales se comentarán los más significativos. Para poder observar esteefecto, se muestran los enlaces más cargados representados por los nodos origen y destino de lacomunicación, respectivamente.

En este apartado se va a efectuar el dimensionado de cada uno de los enlaces, señalando quepara el caso sin prioridad las probabilidades de bloqueo que se obtienen son iguales para losdiferentes servicios, puesto que el tráfico ofrecido por cada clase de servicio es el mismo. Encambio para el caso con prioridad, para que las tres clases de servicio cumplan que la probabili-dad de bloqueo sea menor que un 1 %, el bloqueo de conversacional será mucho menor que paralas otras dos clases, ya que los de menos prioridad son bloqueados por éste, y hasta que el tráficode menor prioridad (background) no cumpla esta condición, se seguirá incrementando el anchode banda. Esta es una de las razones por las que el método con prioridad a veces puede llegar ano converger, pues como se observa en la figura 3.15, los métodos matemáticos convergen hastauna determinada probabilidad de bloqueo.

Para los casos con y sin prioridad y los parámetros de la tabla 4.1 y conexiones por el mismoVP, los tiempos de ejecución que se obtienen son:

Para el método sin prioridad: El tiempo de ejecución para este caso es del orden de segun-dos, más concretamente de unos 3 segundos.

Page 126: Abreviaturas - UMA

112 4.2. PRUEBAS EN UNA RED

ENLACE FÍSICO ANCHO BANDA DELENLACE (Kbps)

ATM1 - ATM4 200ATM4 - ATM1 190ATM1 - ATM5 180ATM5 -ATM2 120ATM3 - ATM2 135

Cuadro 4.20: Resultados después de dimensionar. Todas la conexiones por el mismo VP, conprioridad para el escenario de la tabla 4.1

ENLACE FÍSICO ANCHO BANDA DELENLACE (Kbps)

ATM1 - ATM4 285ATM4 - ATM1 300ATM1 - ATM5 340ATM5 -ATM2 380ATM3 - ATM2 185

Cuadro 4.21: Resultados después de dimensionar. Cada conexión por un VP diferente sin prio-ridad para el escenario de la tabla 4.1 para uplink.

Para el método con prioridad: El tiempo de ejecución de uplink y downlink, ha sido deunos 8 minutos.

Conclusiones acerca de las tablas 4.17, 4.18, 4.19, 4.20, 4.21 y 4.22:

De las tablas anteriores se deduce que cuando cada una de las conexiones lógicas empleaun VP, el ancho de banda utilizado es mucho mayor que para el caso de usar un único VP,además de que es imposible aprovecharse de las ventajas de la multiplexación estadística.Este sería como un ejemplo de comunicación síncrona (a cada comunicación se le asignaun ancho de banda fijo).

En cuanto al resultado entre los métodos sin y con prioridad, cuando las comunicacionesse envían por el mismo VP la diferencia de ancho de banda oscila entorno a un 20 %mayor para el caso de prioridad, por lo que una buena técnica podría ser aplicar el métodosin prioridad que es mucho más rápido y luego añadir un ancho de banda de guarda, encaso de aplicar prioridades. Aunque una posible solución en caso de uso del método sinprioridades, es implementar un control de admisión.

Page 127: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 113

ENLACE FÍSICO ANCHO BANDA DELENLACE (Kbps)

ATM1 - ATM4 380ATM4 - ATM1 380ATM1 - ATM5 435ATM5 -ATM2 485ATM3 - ATM2 245

Cuadro 4.22: Cada conexión por un VP diferente con prioridad para la tabla 4.1 para Uplink.

4.2.2. Distintos enrutados.

A cada estación base o Nodo B le corresponde una RNC, pero esta RNC no tiene por quéser la más cercana. Por ejemplo, en una situación de congestión de un enlace de la red sería unabuena táctica un reenrutado de la conexión por el camino que estuviese menos saturado, puesuna planificación de la red puede conllevar un ahorro significativo.

Para poder observar el uso de esta propiedad se va a utilizar la red mostrada en la figura 4.21.

Figura 4.21: Parte de una red UMTS.

Los anchos de banda para cada enlace se muestran en la tabla 4.23.

Page 128: Abreviaturas - UMA

114 4.2. PRUEBAS EN UNA RED

IDENTIFICADOR FÍSICO ANCHO DEBANDA(Kbps)

NODOB4 - ATM 20ATM - RNC 40

NODOB1 - RNC 40NODOB2 - ATM 20NODOB5 - ATM 20

NODOB3 - NODOB1 20NODOB3 - NODOB4 20

Cuadro 4.23: Ancho de banda asignado a cada enlace para el análisis.

Como las comunicaciones se soportan por el mismo VP, el ancho de banda total sería elmostrado en la tabla 4.23.

También se debe tener en cuenta que a mayor número de saltos, el retardo de transmisiónaumenta, por lo que a la hora de cumplir requerimientos de retardo se necesita que el númerode saltos no sea demasiado grande. En ese sentido lo más óptimo es elegir el más corto posible.Como se ha enseñado en el apartado 4.1.1.4, el retardo está acotado entre dos valores limitadospor el bit rate mínimo y el máximo, por lo que si un enlace está muy cargado el retardo medioestaría cercano al máximo. Por esto se podrá observar que si un enlace está muy cargado y elotro no, una de las conexiones se podrán enrutar por el camino menos cargado, disminuyendo elretardo y aprovechando mejor la capacidad del enlace.

Para ver el efecto de enrutado, se hace un análisis de la red en vez de un dimensionado. Así,para ver el impacto del nuevo enrutado se fija el ancho de banda de cada VP a 70Kbps y eltráfico que ofrece cada Nodo B se indica en las tablas 4.24 y 4.25 . En el análisis de la tabla 4.24no se emplea el enlace entre el nodo B1 y el nodo B3. En el análisis que se hace en la tabla 4.25el tráfico del nodo B3 se reenruta por el enlace 7 para repartir el tráfico.

ORIGEN DESTINO RUTA TRAFICO_OFRECIDO(Kbps)NODOB1 RNC 1 5NODOB2 RNC 3 2 5NODOB3 RNC 5 4 2 5NODOB4 RNC 4 2 10NODOB5 RNC 6 2 5

Cuadro 4.24: Primer enrutado.

Page 129: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 115

ORIGEN DESTINO RUTA TRAFICO_OFRECIDO(Kbps)NODOB1 RNC 1 5NODOB2 RNC 3 2 5NODOB3 RNC 7 1 5NODOB4 RNC 4 2 10NODOB5 RNC 6 2 5

Cuadro 4.25: Reenrutado del tráfico del nodo B3.

IDENTIFICADORFÍSICO

CONEXIÓN BLOQUEOCONV.

BLOQUEOSTR.

BLOQUEOBACK.

NODOB4 - ATM NODOB4 -RNC

0.59043 0.59043 0.59043

NODOB4 - ATM NODOB3 -RNC

0.59043 0.59043 0.59043

ATM - RNC NODOB2 -RNC

0.24639 0.24639 0.24639

ATM - RNC NODOB3 -RNC

0.24639 0.24639 0.24639

ATM - RNC NODOB4 -RNC

0.24639 0.24639 0.24639

ATM - RNC NODOB5 -RNC

0.24639 0.24639 0.24639

NODOB1 - RNC NODOB1 -RNC

0.008132 0.008132 0.008132

NODOB2 - ATM NODOB2 -RNC

0.20610 0.20610 0.20610

NODOB5 - ATM NODOB5 -RNC

0.20610 0.20610 0.20610

NODOB3 -NODOB4

NODOB3 -RNC

0.20610 0.20610 0.20610

Cuadro 4.26: Resultados para la estrategia FIFO usando el mismo VP para el enrutado de latabla 4.24

Page 130: Abreviaturas - UMA

116 4.2. PRUEBAS EN UNA RED

IDENTIFICADORFÍSICO

CONEXIÓN BLOQUEOCONV.

BLOQUEOSTR.

BLOQUEOBACK.

NODOB4 - ATM NODOB4 -RNC

0.20439 0.82067 0.91725

NODOB4 - ATM NODOB3 -RNC

0.20439 0.82067 0.91725

ATM - RNC NODOB2 -RNC

0.04224 0.52383 0.70253

ATM - RNC NODOB3 -RNC

0.04224 0.52383 0.70253

ATM - RNC NODOB4 -RNC

0.04224 0.52383 0.70253

ATM - RNC NODOB5 -RNC

0.04224 0.52383 0.70253

NODOB1 - RNC NODOB1 -RNC

0.09124E-4 0.17098E-4 2.26782E-4

NODOB2 - ATM NODOB2 -RNC

0.01538 0.27497 0.55263

NODOB5 - ATM NODOB5 -RNC

0.01538 0.27497 0.55263

NODOB3 -NODOB4

NODOB3 -RNC

0.01538 0.27497 0.55263

Cuadro 4.27: Resultados para la estrategia PRIO usando el mismo VP para el enrutado de latabla 4.24.

Page 131: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 117

IDENTIFICADORFÍSICO

CONEXIÓN BLOQUEOCONV.

BLOQUEOSTR.

BLOQUEOBACK.

NODOB4 - ATM NODOB4 -RNC

0.46956 0.46956 0.46956

ATM - RNC NODOB2 -RNC

0.23256 0.23256 0.23256

ATM - RNC NODOB4 -RNC

0.23256 0.23256 0.23256

ATM - RNC NODOB5 -RNC

0.23256 0.23256 0.23256

NODOB1 - RNC NODOB1 -RNC

0.08878 0.08878 0.08878

NODOB1 - RNC NODOB3 -RNC

0.08878 0.08878 0.08878

NODOB3 -NODOB1

NODOB3 -RNC

0.20610 0.20610 0.20610

NODOB2 - ATM NODOB2 -RNC

0.20610 0.20610 0.20610

NODOB5 - ATM NODOB5 -RNC

0.20610 0.20610 0.20610

Cuadro 4.28: Resultados para la estrategia FIFO usando el mismo VP para el enrutado de latabla 4.25.

Page 132: Abreviaturas - UMA

118 4.2. PRUEBAS EN UNA RED

IDENTIFICADORFÍSICO

CONEXIÓN BLOQUEOCONV.

BLOQUEOSTR.

BLOQUEOBACK.

NODOB4 - ATM NODOB4 -RNC

0.09523 0.65716 0.84198

ATM - RNC NODOB2 -RNC

0.04541 0.35118 0.67931

ATM - RNC NODOB4 -RNC

0.04541 0.35118 0.67931

ATM - RNC NODOB5 -RNC

0.04541 0.35118 0.67931

NODOB1 - RNC NODOB1 -RNC

8.20503E-4 0.08463 0.33806

NODOB1 - RNC NODOB3 -RNC

8.20503E-4 0.08463 0.33806

NODOB3 -NODOB1

NODOB3 -RNC

0.01538 0.27497 0.55263

NODOB2 - ATM NODOB2 -RNC

0.01538 0.27497 0.55263

NODOB5 - ATM NODOB5 -RNC

0.01538 0.27497 0.55263

Cuadro 4.29: Resultados para la estrategia PRIO usando el mismo VP para el enrutado de latabla 4.25.

Para observar el efecto del reenrutado, se debe observar el enlace físico comprendido entreel conmutador ATM y la RNC, pues antes de reenrutar, la conexión del nodo B3 pasa por esteenlace haciendo que el bloqueo sea mayor, mientras que el enlace entre el nodo B1 y la RNCposee capacidad suficiente para que el tráfico del nodo B3 desvíe su tráfico por ese enlace y sepueda dar mejor calidad de servicio al tráfico de los otros nodos. Como se puede observar alefectuar el reenrutado el enlace entre el nodo ATM y la RNC está menos saturado y a la horade dimensionar se necesitará menos ancho de banda. Aunque también hay que tener en cuentaque el dimensionado devuelve un valor de ancho de banda para cumplir los requerimientos, peroéste se aproximará al número de enlaces E1 más próximo.

Dependiendo de las distintas estrategias se podrá observar que si el enlace está más saturadoy no se ha bloqueado antes mucho tráfico, el retardo se aproximará más a su valor máximo,mientras que si por el enlace hay menos tráfico el retardo será menor, aunque siempre compren-dido entre su valor máximo y mínimo. Teniendo en cuenta que todas las conexiones compartenrecursos, es decir , van por el mismo VP, en la tabla 4.30 se pueden observar los valores que tomael retardo medio para el caso de background, que es el más rafagueado. Para ver este efecto, seutiliza el método con bit rate variable con y sin prioridad.

Page 133: Abreviaturas - UMA

CAPÍTULO 4. PRUEBAS Y RESULTADOS 119

DEPENDIENDO DELENRUTADO

TRÁFICOBACKGROUNDOFRECIDO ALENLACE (Kbps)

RETARDOMEDIO (seg)

SIN PRIORIDADENLACE 2

13.660 1.4851

CON PRIORIDADENLACE 2

6.128 1.3345

SIN PRIORIDADENLACE 1

(REENRUTADO)

8.969 1.2689

CON PRIORIDADENLACE 1

(REENRUTADO)

8.318 1.8099

Cuadro 4.30: Retardo para background para la conexión que parte del nodo B3.

Como se puede observar en la tabla 4.30 en el caso de prioridad llega menos tráfico back-

ground al último enlace, es decir, éste queda bloqueado. También se puede ver que el enlace2 contiene más tráfico que el 1. Después de obtener los resultados se comprueba que, a mayortráfico, el retardo es mayor, tal y como se vio en el apartado 4.6. También se destaca que el resul-tado de retardo después de enrutar y para el caso con prioridad devuelve un retardo mayor, y estoes cierto, pues es menor el tráfico, pero también ocurre que éste es menor porque anteriormenteel tráfico conversacional ha bloqueado mucho más al background.

La estrategia de reenrutado, en realidad, es mucho más eficiente para el caso de análisis odimensionado real, pues como la capacidad que se contrata será en función de un número enterode enlaces E1, puede que uno de los enlaces esté muy saturado, mientras que otro esté casi sinutilizar, por lo que la mejor opción es reenrutar por el camino menos saturado aprovechando losrecursos disponibles de la red.

4.2.3. Ahorro debido al dimensionado

Para el caso de un enlace muy cargado, por ejemplo, con un tráfico conversacional y stream-

ing de 100 Erlangs cada uno y para background, unos 250 Erlangs y suponiendo que todo estetráfico proviene de 8 Nodos B o estaciones base, el resultado de dimensionar para un VP porestación base o un único VP en el último salto hacia la RNC para la tabla 4.16 y aplicando elmétodo sin prioridad (sección 1), serían los siguientes.

Caso de un único VP por el que se enruta todo el tráfico: La capacidad necesaria es de10.78 Mbps, por lo que se demandará un grupo IMA con 6 enlaces E1.

Page 134: Abreviaturas - UMA

120 4.2. PRUEBAS EN UNA RED

Caso de un VP para cada una de las conexiones lógicas de cada Nodo B, suponiendo quecada Nodo B aporta la misma carga: El ancho de banda total requerido es de 16.96 Mbps,2.12 Mbps por VP, es decir, aproximadamente un E1 por VP.

Por tanto, el uso de un único VP ahorra aproximadamente unos 3 enlaces E1, además de aporvecharlas ventajas de la multiplexación estadística.

Page 135: Abreviaturas - UMA

Capítulo 5

CONCLUSIONES Y LÍNEAS FUTURAS

Este trabajo se ha centrado en el estudio del dimensionado de la interfaz Iub de la red deacceso UMTS, extendiéndose posteriormente a la interfaz Iur. Para ello se han implementadouna serie de métodos que poseen distintas características dependiendo de los tratamientos ocalidades de servicio que se quiera ofrecer a los diferentes servicios. La elección de uno de ellosse ha hecho teniendo en cuenta una buena aproximación del ancho de banda, pero siempre de laforma más óptima y rápida posible.

En cuanto a los métodos matemáticos desarrollados si se desea implemetar un software paraobtener bastante precisión, y la carga de tráfico no es muy elevada, se podría utilizar el métodocon prioridades y, si es posible, con bit rate variable. Pero si lo que se quiere es un resultadorápido y eficiente la mejor opción es emplear el método de Kaufman & Roberts 1, añadiendoun ancho de banda de guarda en el caso de querer tratar con preferencia a algunas clases deservicios. Estos modelos matemáticos están basados en procesos de Poisson con propiedadesmarkovianas, caracterizados por tasas de llegadas y tiempos de servicios exponenciales (sección3.2.4.4).

En el apartado 3.2.4.1 se habló acerca de redes con y sin control de admisión. Esta funciónno se ha implementado, la herramienta solamente se dedica a analizar o dimensionar cada unode los enlaces que componen la red. Una vez realizado el dimensionado el uso que se dé a losrecursos depende del operador.

Una vez aproximado el problema de la interfaz Iub se ha abordado el correspondiente a lainterfaz Iur (interfaz que une RNCs y proporciona la función de handover entre celdas), cons-truyendo una aplicación para el estudio de una red UMTS a nivel de la capa de transporte.Ésta proporciona, en caso de análisis de la red, los resultados de bloqueo y retardos máximosen cada uno de los enlaces, mientras que si la opción es el dimensionado el parámetro másimportante sería la capacidad necesaria para cumplir las especificaciones del 3GPP. Esta red ha

121

Page 136: Abreviaturas - UMA

122

sido diseñada para aprovechar las técnicas de multiplexación que brinda la tecnología ATM.Otras técnicas, como el enrutamiento de las comunicaciones de cada Nodo B, podrían aportarun ahorro significativo, pues enlaces muy cargados compartirían parte del tráfico con otros queno sean muy utilizados y, así, se evitaría el alquiler de más enlaces E1.

Para el caso de la red completa el retardo es crítico pues a mayor número de saltos mayorretardo. A esto se añade que el estudio realizado es en el caso peor, es decir, está determinado porla velocidad de generación de las fuentes. En estudios posteriores se podría mejorar modelandoel retardo mediante un sistema de colas aplicando distintas técnicas de prioridad.

Los medios de transmisión empleados en la red pueden ser fibra óptica, coaxial o enlacesradio, aunque una buena opción, debido a las altas velocidades y bajas tasas de error, sería lafibra óptica. Así, los retardos asociados a la propagación se consideran despreciables. Los inter-faces normalizados para estos medios de transmisión dependen de la capacidad necesaria en eseenlace. En el caso de poca cantidad de tráfico es conveniente usar un determinado número deenlaces E1, aplicando las técnicas de multiplexación inversa (IMA). Por el contrario, si los recur-sos demandados son muy elevados sería mejor emplear jerarquías superiores de multiplexacióncomo por ejemplo E3 (34Mbps) o STM-1 (155,52 Mbps).

En todo el trabajo se pone de manifiesto la importancia de multiplexar VCs dentro de unmismo VP lo que contribuye a un ahorro de recursos y conduce a las ventajas que aporta lamultiplexación estadística.

Los métodos matemáticos aplicados en este proyecto podrían ser utilizados en cualquier di-mensionado de una red troncal, sólo habría que tener en cuenta la actuación de los diferentesprocolos y calidades de servicio para adaptar el modelo a las características de éste. Así, la apli-cación ha sido orientada a la tecnología de transporte que ofrece el 3GPP actualmente, ATM, lacual aporta garantías de calidad de servicio mediante mecanismos de control de tráfico. Sin em-bargo, IP (el otro protocolo que ofrece la capa de transporte según el 3GPP, figura 2.2) añadirámecanismos estandarizados para dar la calidad de servicio requerida, imponiéndose en el futuropara la capa de transporte por ser la tecnología más extendida en el mundo.

Page 137: Abreviaturas - UMA

Bibliografía

[1] W. Stallings.Comunicaciones y Redes de Computadores. Pentice Hall, 6a edición, 2000.155,52Mbps

[2] Pierre Brémaud, Markov Chains. Gibas Fields, Monte Carlo Simulation and queues. Edi-torial: Springer.

[3] Cursos sobre UMTS, Training Services (Optimi).

[4] A. B. García, M. Alvarez-Campana, E. Vázquez, J. Berrocal, J. Vinyes, "DimensionadoEficiente de la Red de Acceso UMTS en Presencia de Múltiples Clases de Tráfico ", Actasde las Jornadas de Ingeniería Telemática (JITEL’03), Gran Canaria, Septiembre,2003.

[5] A. B. García, E. García, M. Álvarez-Campana, J. Berrocal, E. Vázquez, " A SimulationTool for Dimensioning and Performance Evaluation of the UMTS Terrestrial Radio AccessNetwork ", Lecture Notes in Computer Science, ("Protocols and Systems for InteractiveDistributed Multimedia"), Vol 2515 pp. 49-60, Springer Verlag, (ISSN 0302-9743/ISBN3-540-00169-7), November 2002.

[6] A.B. García, M. Alvarez-Campana, E. Vázquez, G. Guénon, J. Berrocal, "ATM Transportbetween UMTS Base Stations and Controllers: Supporting Topology and DimensioningDecisions", 15th IEEE International Symposium on Personal, Indoor and Mobile RadioCommunications, PIMRC 2004, Barcelona, September 2004. ISBN 0-7803-8523-3.

[7] E. Vázquez, M. Álvarez-Campana, A. B. García. "Efficiency Issues in MPLS Transport forthe UMTS Access Network". Lecture Notes in Computer Science ("Quality of Service inthe Emerging Networking Panorama"), Volume 3266, September/October 2004, SpringerVerlag. pp. 204-213. ISSN 0302-9743, ISBN 3-540-23238-9

[8] E. Vázquez, M. Álvarez-Campana, A. B. García. "Diseño de redes en sistemas móvilesUMTS con soporte de calidad de servicio".

[9] L.Kleinrock. Queueing Systems, volume I: Theory. John Wiley and Sons,1975.

123

Page 138: Abreviaturas - UMA

124 BIBLIOGRAFÍA

[10] [3GPP TS 25.430 - TS 25.435] UTRAN Iub Interface: General Aspects and Principles(Release 1999).

[11] [3GPP TS. 25.420 - TS 25.427] UTRAN Iur Interface.

[12] [3GPP TS. 25.410 - TS 25.419] UTRAN Iu Interface.

[13] [3GPP TS 23.002] Network Architecture.

[14] [3GPP TS 25.401] UTRAN Overall Description.

[15] [ITU-T I.321] Modelo de referencia de protocolo RDSI-BA y su aplicación.

[16] [ITU-T I.326] Arquitectura funcional de redes de transporte basadas en el modo de trans-ferencia asícrono.

[17] [ITU-T I.361] Especificación de la capa modo de transferencia asíncrono de la RDSI-BA.

[18] [ITU-T I.363.1] Especificación de la capa de adaptación del modo de transferencia asín-crono tipo 1 de la RDSI-BA.

[19] [ITU-T I.363.2] Especificación de la capa de adaptación del modo de transferencia asín-crono tipo 2 de la RDSI-BA.

[20] [ITU-T I.363.3] Especificación de la capa de adaptación del modo de transferencia asín-crono tipo 3/4 de la RDSI-BA.

[21] [ITU-T I.363.5] Especificación de la capa de adaptación del modo de transferencia asín-crono tipo 5 de la RDSI-BA.

[22] [ITU-T I.761] Multiplexación inversa para el modo de transferencia asíncrono.

[23] H. Holma; A. Toskala. WCDMA for UMTS: Radio Access for Third Generation MobileCommunications. John Wiley & Sons, 2000.

[24] A. Pöysti: Blocking in Third Generation Radio Access Networks. M.Sc. Thesis. HelsinkiUniversity of Technology, Department of Engineering Physics and Mathematics. 2000.

[25] http://perso.rd.francetelecom.fr/bonald/Pub/CommLetters.pdf

[26] http://www.comp.brad.ac.uk/het-net/HET-NETs04/CameraPapers/P80.pdf

[27] http://www-ist.massey.ac.nz/143466/Tutorials/Tutorial2Present.pdf

[28] Lynross Course number T223. Advanced ATM. “ http://Lynross.co.uk”.

Page 139: Abreviaturas - UMA

BIBLIOGRAFÍA 125

[29] 3GPP TS 25.302: "Services Provided by the Physical Layer".

[30] 3GPP TS 25.430: "UTRAN Iub Interface: General Aspects and Principles".

[31] 3GPP TS 25.431: "UTRAN Iub Interface: Layer 1".

[32] 3GPP TS 25.432: "UTRAN Iub Interface: Signalling Transport".

[33] 3GPP TS 25.433: "NBAP Specification".

[34] 3GPP TS 25.434: "UTRAN Iub Interface: Data Transport & Transport Signalling for Com-mon Transport Channel Data Streams".

[35] 3GPP TS 25.426: "UTRAN Iur/Iub Interface: Data Transport & Transport Signalling forDCH Data Streams".

[36] 3GPP TS 25.401: "UTRAN Overall Description”.

[37] 3GPP TS 25.420 : "UTRAN Iur Interface: General Aspects and Principles".

[38] 3GPP TS 25.423 : "UTRAN Iur Interface: RANAP signalling".

[39] 3GPP TS 23.107 : "QoS Concept and Architecture".

[40] [ITU-T Q.2110] Protocolo con conexión específico de servicio para la capa de adaptacióndel modo de transferencia asíncrono de la red digital de servicio integrados de banda ancha.

[41] [ITU-T Q.2130] Capa de adaptación del modo de transferencia asíncrono para señalizaciónde la Red Digital de Servicios de Banda Ancha: Función de Coordinación Específica deServicio para el soporte de señalización en la interfaz usuario red.

[42] [ITU-T Q.363.2] Especificación de la capa de adaptación del modo de transferencia asín-crono tipo 2 de la RDSI - BA.

[43] [ITU-T Q.2150.1] Convertidor de transporte de señalización en la parte de transferencia demensajes 3 y 3b.

[44] [ITU-T Q.2150.0] Servicio de transporte de señalización genérico.

[45] [ITU-T Q.2150.2] Convertidor de transporte de señalización en el protocolo con conexiónespecífico del servicio y el protocolo con conexión específico del servicio en un entornomultienlace y sin conexión.

Page 140: Abreviaturas - UMA

126 BIBLIOGRAFÍA

[46] [ITU-T Q.2150.3] Convertidor de transporte de señalización sobre el protocolo de trans-misión de control.

[47] [ITU-T Q.2140] Función de coordinación específica de servicio para la señalización en lainterfaz de nodo de red.

[48] http://www.tid.es/documentos/revista_comunicaciones_i+d/numero21.pdf

[49] http://perso.rd.francetelecom.fr/bonald/Pub/CommLetters.pdf

[50] http://www.comp.brad.ac.uk/het-net/HET-NETs04/CameraPapers/P80.pdf

[51] http://www-ist.massey.ac.nz/143466/Tutorials/Tutorial2Present.pdf

[52] A.Jurado, E.Casilari, A.Reyes, A.Díaz Estrella y F.Sandoval. “Modelado Markoviano deTráfico Agregado ATM”. Dpto. Tecnología Electrónica, E.T.S.I. Telecomunicación, Uni-versidad de Málaga, Campus de Teationos, 29071 Málaga.

[53] Mónica Aguilar Igartua, Joan García-Haro, Marcos Postigo Boix. “Multiplexación Inver-sa ATM. “Funcionamiento y Evaluación de Prestaciones”. Departamento de MatemáticaAplicada y Telemáticca, Universidad Politécnica de Cataluña.