CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO...

160
S.E.P. S.E.I.T. D.G.I.T. CENTRO NACIONAL DE INVESTIGACION Y DESARROLLO TECNOLOGICO cenidet ANALISIS DE LA ASIGNACION DINAMICA DE ANCHO DE BANDA PARA TRANSMISION EFICIENTE DE VIDEO EN REDES ATM INALAMBRICAS T E S I S PARA OBTENER EL GRADO DE: MAESTRO EN CIENCIAS EN INGENIERÍA ELECTRONICA P R E S E N T A EDUARDO ROMERO AGUIRRE DIRECTOR DE TESIS M. C. CARLOS FELIPE GARCIA HERNANDEZ CUERNAVACA, MORELOC JULIO I999

Transcript of CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO...

Page 1: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

S.E.P. S.E.I.T. D.G.I.T.

CENTRO NACIONAL DE INVESTIGACION Y DESARROLLO TECNOLOGICO

cenidet

ANALISIS DE LA ASIGNACION DINAMICA DE ANCHO DE BANDA PARA TRANSMISION EFICIENTE DE

VIDEO EN REDES ATM INALAMBRICAS

T E S I S

PARA OBTENER EL GRADO DE:

M A E S T R O E N C I E N C I A S EN INGENIERÍA ELECTRONICA

P R E S E N T A

EDUARDO ROMERO AGUIRRE

DIRECTOR DE TESIS

M. C. CARLOS FELIPE GARCIA HERNANDEZ

CUERNAVACA, MORELOC JULIO I999

Page 2: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

S.E.P. S.E.1.T S.N.1.T

CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO

ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA

cenidei

FORMA R11 ACEPTACION DEL TRABAJO DE TESIS

Cuemavaca, Mor. a 14 de julio de 1999.

Dr. Juan Manuel Ricaño Castillo Director del cenidet Presente

At’n. Dr. Jaime E. Arau Roffel Jefe del Depto. de Electrónica

Después de haber revisado el trabajo de tesis titulado: ‘<ANÁLISIS DE LA ASIGNACIÓN

REDES ATM INALAMBRICAS”, elaborado por el alumno Eduardo Romero Aguirre, bajo la dirección del M.C. Carlos Felipe García Hernández, el trabajo presentado se ACEPTA para proceder a su impresión.

DINÁMICA DE ANCHO DE BANDA PARA TRANSMISI~N EFICIENTE DE VIDEO EN

i- ’ I .,-.r ’ L.,& i, Dr. José Luis Liñán García

-

C.C.P.: Dr. Abraham Claudio Sánchez / Pdte. de la Academia de Electrónica Ing. Jaime Rosas Álvarez / Jefe del Depto. de Servicios Escolares Expediente.

cenidet interior internado Paimira S/N C.P. 62490

Tels. (73) 18-77-41 y 12-76-13,Fax. 12-24-31 Apartado Postal 5-164, C.P. 62050, Ciiernavaca Mor., México

Page 3: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

:entro Nacional de Investigación y Desarrollo Tecnológico

Cuernavaca, Morelos a 27 de julio de 1999.

ig. Eduardo Romero Aguirre :andidat0 al grado de Maestro en Ciencias n Ingeniería Electrónica resente

iespués de haber sometido a revision su trabajo final de tesis titulado: c i ~ ~ Á ~ ~ ~ ~ ~ DE LA ASIGNACIÓN IINÁMICA DE ANCHO DE BANDA PARA TRANSMISIÓN EFICIENTE DE VIDEO EN REDES ATM ~IALÁMBRICAS", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, le munico que se le concede autorización para que proceda a la impresión de la misma, como requisito para I obtención del grado.

eciba un cordial saludo.

,,

/" c.p. expediente.

TERIOR INTERNADO PALMIRA SIN, CUERNAVACA, MOR. MEXICO ' 5-164 CP 62050, CUERNAVACA. .LS. (73!12 2314.12 7613 , I 8 7741, FAX(73) 12 2434

4AlL [email protected] Jaime A m RofielIJefe del Deplo de Eleclr6nica cenidet

Page 4: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

¡Señor, tií me diJ'istes que tina vez que yo hubiera decidido

seguirte, siempre estarías a mi lado en el camino.

Pero he notado que cuando yo nibs sifiía, sólo había un par de

huellas y no entiendo porque me abandonasies cuando mcís f e necesitaba!

El señor respondió: "hijo amado, yo nunca te crbandonnría

en /us tiempos de prueba y .sufiiiniento: cuando / t í hus visto sólo irnpai'

de huellas, era que yo te cargaba en mis brazos. "

Page 5: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Dedico esta tesis

A Dios, que nunca me ha abandonado: gracias padre.

A mis padres: Julia y Javier, por darme el don de la vida y el orgullo de ser su hijo.

A mis queridos hermanos: Rosa, Gaby, May y Javier, por todo el apoyo y amor que siempre me han brindado y que nos ha permitido ser tan unidos.

A mis sobrinos: Rosita, Abril, Jonhatan, Alan, Rubén y Alondra, que han llegado a dar alegría y felicidad a nuestra familia.

A mi esposa, por su infinita paciencia y cariño, te amo Norma.

A Willy y Chilo, por cuidar de mi familia en mi ausencia.

Page 6: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Agradezco A mi asesor el M.C. Carlos Felipe Garcia Hernandez que con su invaluable ayuda me hizo posible el desarrollo y culminación de este proyecto de investigación.

A mis revisores, M.C. Guillermo Cahue Diaz, Dr. Rogerio Enriquez Caldera y Dr. José Luis Liñán Garcia, quienes con sus observaciones y comentarios mejoraron el presente trabajo.

A todos mis profesores por haber compartido conmigo su experiencia y conocimientos.

A la maestra Margarita Martínez Leal por su valiosa asistencia en la redacción de esta tesis.

AI CENIDET, por permitirme realizar mis estudios de maestría.

AI Departamento de Electrónica del CENIDET por su apoyo incondicional, en especial a la Sra. Ma. Elena Villegas y al Dr. Jaime Arau.

A mis amigos, Corleone, Goreje, Mac, Tibuck, PUC, Wavelet, Peers, Pedreg, Xuxa, que siempre estuvieron conmigo en las buenas, en las malas y más que nada en la enfermedad.

A Exteban, Vicsan e Iván, por las múltiples batallas en el campo de juego que libramos con el S. Sol y la Real Sociedad.

AI pueblo de México que a través de la SEP y CONACYT me brindó el apoyo económico para la realización de esta maestría.

A todos ustedes

¡Gracias!

Page 7: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

CONTENIDO

LISTA DE FIGURAS ......................................................................... vi LISTA DE TABLAS ........................................................................... ix LISTA DE ACRONIMOS ................................................................... x SIM BOLOG IA ................................................................................... xvi

I NTRODUCCION

PROBLEMÁTICA .................................................................................. I MOTIVACI~N .................................................................................... 2 OBJETIVO GENERAL ........................................................................... 2 ORGANIZACI~N DE LA TESIS ................................................................ 2

Page 8: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

CAPITULO 1 EL SISTEMA ATM INALAMBRICO

1 .I ATM - MODO DE TRANSFER 1.2 ATM INALÁMBRICO (WATM)

1.2.1 Arquitectura de prot 1.2.2 Capa de acceso de radio.. 1.2.3 Extensiones del protocolo ATM móvil

1.3 APLICACIONES 1 .4 DESVENTAJAS Y BENEFICIOS .............................................................. Sumario .......................................................................

CAPITULO 2 COMPARACION DE SISTEMAS INTERNACIONALES

2.1 BAHAMA DE LABORATORIOS BELL DE AT&T ........................... 2.1 .I Arquitectura del sistema ..................................................... 2.1 .2 El concepto de VPNC ........................................ 2.1.3 Enrutamiento de celdas ..................................................... 2.1 .4 Control de conexión ................................................................ 2.1.5 Arquitectura del hardware ...............

2.2 SWAN DE LABORATORIOS BELL DE AT& 2.2.1 El modelo de comunicaciones 2.2.2 El etherware ..................................................................... 21 2.2.3 Arquitectura Iárnbrico ...................................... 2.2.4 Hardware del enlace inalámbrico ..................................

2.3.1 Arquitectura de softwarelhardwace ........................... 2.3.2 Subsistemas del prototipo ........................................ 2.3.3 Arquitectura del protocolo 2.3.4 Proceso de señalización ....................... : .........

2.4.1 Capa física infrarroja ............................................................ 2.4.2 Protocolo de capa de enlace infrarroja .............. 2.4.3 Arquitectura de referencia 2.4.4 Manejo de localización ........................................................

....................... ...................................................

2.3 WATMNET DE NEC C&c RESEARCH LABORATORIES

2.4 REDNET DE LABORATORIOS BELL DE AT&T .................................. 34

.................................. 36 37

.. 11

Page 9: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

2.4.5 Manejo de conexión ............................. 2.4.6 Estado actual del prototipo

2.5.1 Arquitectura del sistema ..................... 2.5.2 Control MAC y su arquitectura de

2.5 AWA DE LABORATORIOS DE SISTEMAS ~NALÁMBRICOS NTT ............... 40 ............................................... 40 tocolos ............................... 41

.......................... 42 ................. 43

........................... 43

2.5.3 Arquitectura de la estación móvil ... 2.5.4 Configuración de celda ATM inalámbrica

2.6 SUMARIO Y TABLA COMPARATIVA

CAPITULO 3 PROTOCOLOS DE ACCESO AL MEDIO

3.1 TIPOS DE PROTOCOLOS MAC .............................................. 47

3.2.1 Protocolo FCFS (Primero-en-Llegar Primero-en-Servir) ......... 49 3.2.2 Aloha ranurado ...................................................... 3.2.3 Protocolos MAC por sondeo (“polling”) ...... 3.2.4 Contador descendente binariolround-rob¡ 3.2.5 “Token-passing ............................................................... 3.2.6 Protocolo MAC de WATMnet ............................................. 3.2.7 DQRUMA (Acceso Múltiple por Actualización

............................................. 5% 3.2.8 CDMA ..................................................... ........................... 59 3.2.9 TDMNCDMA híbrido ...... 60

......................................................... 60

3.2 DESCRIPCI~N DE ALGUNOS PROTOCOLOS MAC EXISTENTES .......

. ,,

Solicitada de Cola Distribuida)

.................................................... 3.3 SUMARIO Y TABLA COMPARATIVA

CAPITULO 4 ANALiSiS DE LA ASIGNACION DiNAMiCA DE ANCHO DE BANDA

4.1 PROBLEMÁTICA DE LA ASIGNACIÓN DE ANCHO DE BANDA EN WATM .................................................................................... 65

4.2 TRANSMISI~N DE VIDEO EN ATM INALÁMBRICO .......................................... 66 4.2.1 Formatos de compresión de video .................................................... 67

iii

Page 10: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

4.2.2 Conformación del flujo de video MPEG2 en una red WATM .................................

4.2.3 Requerimientos de QoS para tr 4.3 MODELADO, SIMULACI~N Y MEDICI~N

OPERACIONAL: CONCEPTOS ......................... :. 4.4 CONTROL DE ERROR EN ATM INALÁMBRI

4.5 MODELADO ANALiTlCO DE LOS PROTOCOLOS MAC ........................ 4.4.1 Control de error en el encabezado ...............

BASADOS EN SONDEO ......................................................................... 75 4.5.1 Eficiencia de utilización de enlace .................... ... 75 4.5.2 Consideraciones generales ...................... 76 4.5.3 Sondeo basado en token: Análisis de la eficiencia

de utilización del enlace ............................................. ..... 77 4.5.4 Sondeo modificado: Análisis de la eficiencia

de utilización del enlace ................ ........................... 81 4.5.5 Sondeo limitado: Análisis de la efici

de utilización del enlace .................................. ..... .87 4.5.6 Sondeo exhaustivo: Análisis de la eficiencia

de utilización del enlace ............................................... ..... 92 4.5.7 Sondeo exhaustivo: Análisis y evaluación del

retardo promedio y el control de admisión de llamada. 96 4.6 PROTOCOLO MAC PROPUESTO .................................................... 102

.............. 102 4.6.2 Protocolo MAC por sondeo exhaustivo no uniforme ............ 103

MAC POR SONDEO EXHAUSTIVO NO UNIFORME ............................. 104

4.6.1 Sondeo no uniforme ............................

4.7 ANÁLISIS Y EVALUACIÓN DEL DESEMPEÑO DE PROTOCOLO

4.7.1 Análisis de la eficiencia de utilización del enlace 4.7.2 Análisis del retardo promedio de ida y vuelta 4.7.3 Control de admisión de llamada 4.7.4 Comparación del protocolo MAC por sondeo exhaustivo

............................

no uniforme con el de sondeo exhaustivo .............. 112

CAPITULO 5 CONCLUSIONES

5.1 CONCLUSIONES ........................................................................... 113 5.2 TRABAJOS FUTUROS .................................................................... 116

iv

Page 11: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

REFERENCIAS. ANEXO ._...__._......

. . . . . . .

... ... ... ...

......

...... ........................................ ..... <................... ... i..........

- .

......

...... ..... .....

...

... ... ...

..i19

..i23

V

Page 12: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

LISTA DE FIGURAS

1-1: Formato de una celda ATM. ................................................... 1-2: Arquitectura general de ATM inalámbrico. ............................. 1-3: Arquitectura de capas de protocolos propuesta por el ATM fórum

2-1: Interconexión sin rest

2-3: Ejemplo del concepto VCNP ....

2-5: Procedimiento de establecimien 2-6: Arquitectura de la PB 2-7: Modelo de comunicacio 2-8: Conjunto de protocol 2-9: Formato de celdas de enlace .................. 2-10: Arquitectura del adaptador FAWN 2-11: Vista abstracta de la estación base. 2-12: Terminal multimedia "tonta" (PMT). 2-13: Concepto básico de WAT 2-14: Arquitectura de hardware 2-15: Tarjeta de interfaz de red 2-1 6: Arquitectura del conjunto de protocolos 2-17: Formatos para celd 2-18: Proceso de señalización. .. 2-19: Configuración típica de un infrarrojo interno no .......................... 35 2-20: El protocolo Rednet ................................ .................................. 36 2-21: Arquitectura de referencia. .................... 2-22: Proceso de registro de localización. 2-23: Proceso de estable 2-24: Procedimiento de reestablecimiento de conexión 2-25: Configuración propuesta de la red AWA 2-26: Arquitectura de protocolo AWA. 2-27: Arquitectura de la 2-28: Configuración de 3-1: Protocolo ALOHA ........................ ..48 3-2: Protocolo ALOHA ranurado. .......... ........................................... 50 3-3: Un arreglo de antenas ........ .................................................... 51 3-4: Protocolo MAC PO ................................... 51 3-5: Protocolo MAC por sondeo modificado .................................................... 3-6: Protocolo MAC por sondeo limitado ............... .......................... .53 3-7: Protocolo MAC por sondeo exhaustivo. ............................................................... 55

para WATM. .................................. .................... 7

2-2: Arquitectura de red Ad-Hoc en BAHAMA

2-4: Ejemplo del algoritmo "Homing"

............................ 15

.......................................................... 17 xion. ..............................

n SWAN. .............. ................................. 22

................................. ..24 ................................................

......................................... ................ .29

..................................... 30 .......................................

..................... .34 .................................

................................... ...................................

........................ ..39

........................................

vi

Page 13: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

3-8: Fases del protocolo contador descendente binariolr 3-9: Formato de trama para la MAC de WATMnet. ......................... 3-10: Estructura del canal en DQRUMA. ..................................................... 3-11: Formato de trama para TDMNCDMA hibrido ........ 4-1: Problemática de la asignación de ancho de b 4-2: Conformación de ranuras de video en celdas 4-3: Empleo de FEC en el encabezado para WATM. .... 4-4: CLR contra BER para FEC (BCH) en el encabeza 4-5: CMR contra BER para FEC (BCH) en el encabezado. 4-6: Rendimiento contra capacidad de corrección de error. ........... 4-7: Modelo de red WATM considerado. ...................... 4-8: Canal inalámbrico duplexado en tiempo. ...............

............................ 66 ................................ 68

4-9: Sondeo basado en token: Eficiencia de utilización del enlace contra

4-10: Sondeo basado en token: Eficiencia de utilización del enlace contra

4-1 1: Sondeo basado en token: Eficiencia de utilización del enlace contra

4-12: Sondeo modificado: Eficiencia de utilización del enlace con resp

4-1 3: Sondeo modificado: Eficiencia de utilización del enlace con respecto

4-14: Sondeo modificado: Eficiencia de utilización del enlace con respecto

4-15: Sondeo limitado: Eficiencia de utilización del enlace contra tasa de llegadas por nodo, a 2 Mbps, para 5, 10 y 20 nodos en la picocélula ..........

4-16: Sondeo limitado: Eficiencia de utilización del enlace contra tasa de llegadas por nodo, a de 5 Mbps, para 5, 10 y 20 nodos en la picocélula ............ 90

4-17: Sondeo limitado: Eficiencia de utilización del enlace contra tasa de llegadas por nodo, a 10 Mbps, para 5, 10 y 20 nodos en la picocélula

4-1 8: Sondeo exhaustivo: Eficiencia de utilización del enlace con respecto. a la tasa de llegadas por nodo, a 2 Mbps, para 5, 10 y 20 nodos

a la tasa de llegadas por nodo, a 5 Mbps, para 5, 10 y 20 nodos

4-24: Sondeo exhaustivo: Eficiencia de utilización del enlace con respecto

4-21: Sondeo exhaustivo: Retardo promedio con respecto a la eficiencia

4-22: Sondeo exhaustivo: Retardo promedio con respecto a la tasa de

4-23: Sondeo exhaustivo: Número de nodos admitidos contra la tasa

intervalo de sondeo, para una velocidad de enlace de 2 Mbps. ......................... 78

intervalo de sondeo, para una velocidad de enlace de 5 Mbps. .,.. .......... 79

intervalo de sondeo, para una velocidad de enlace de 10 Mbps. ......... 79

............... 1 .................. 83

...... 84

84

a la longitud del segmento de datos, a 2 Mbps

a la longitud del segmento de datos, a 5 Mbps. .................

a la longitud del segmento de datos, a 10 Mbps. ......................

en la picocélula. ...........................................

en la picocélula ................................. ......... 93

en la picocélula. .......... .................................. .94

de utilización del enlace .........

4-19: Sondeo exhaustivo: Eficiencia de utilización

a la tasa de llegadas por nodo, a 10 Mbps, para 5 1 0 y 20 nodos ........

............................... 99

llegadas (I,), a 2 Mbps. ................................. ... ..... 1 O0

enlace de 2 Mbps total de llegadas ( 2 ) para distintos retardos, a una velocidad de

.... ........... 101

Page 14: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

4-24: Bosquejo de la BS para el sondeo exhaustivo no uniforme. .......... 4-25: División de la tasa de llegadas de peticiones en la BS. ..................................... 104 4-26: Tasa auxiliar de llegadas con respecto al limite de ciclo

de sondeo normalizado .............. 105 4-27: Sondeo exhaustivo'no uniforme

respecto a la tasa de llegada por nodo, a .............. 108 4-28: Sondeo exhaustivo no uniforme: Retardo promedio con respecto a

la eficiencia de utilización del enlace, a 2 Mbps. .................................. 1 o9 4-29: Sondeo exhaustivo no uniforme: Retardo promedio con respecto a

la tasa de llegada por nodo, a una velocidad de enlace de 2 Mbps.. ... 4-30: Sondeo exhaustivo no uniforme: Nodos admitidos con respecto a

la tasa total de llegadas ( h ) , a una velocidad de enlace de 2 Mbps ....

viii

Page 15: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

LISTA DE TABLAS

1-1: Requerimientos específicos para la capa PHY [6] ...................................

3-1 : Características comparativas de los protocolos MAC .............................. 2-1: Tabla comparativa de sistemas WATM. ....... .......................................

4-1: Requerimientos de ancho de banda para los tipos de tráfico en WATM. 4-2: Requerimientos de ancho de banda para estándares de compresión

4-3: Sondeo basado en token: Resultados de la eficiencia de utilización del

4-4: Sondeo Modificado: Eficiencias de utilización del enlace para una

de video [32] ..................................................................................................

enlace de las gráficas 4-5, 416 y 4-7 para un time-out de 10 ms. ........................ 80

longitud del segmento de datos de 10 ms, obtenidas de las figuras

4-5: Sondeo Modificado: Eficiencias máximas de utilización de enlace y valores de la longitud del segmento de datos que las ocasionan

............... ................... ....... a5

(obtenidas de las figuras 4-12 a 4-14). ...................................................

(tomadas de las figuras 4-15, 4-16 y 4-17)

86 4-6: Sondeo Limitado: Eficiencias de utilización del enlace en h = 1

y tasa de llegadas requerida por nodo para eficiencia máxima .......... 91

4-7: Sondeo Exhaustivo: Eficiencias de utilización del enlace en h, = 1 y h , requerida por nodo para eficiencia máxima (tomadas de las figuras 4-1 8, 4-1 9 y 4-24) .................... ....................................................................... 95

4-8: Sondeo exhaustivo: Retardos promedio en h, = 1, para velocidades

4-9: Número de nodos admitidos en la BS para diversos retardos y

4-10: Sondeo exhaustivo no uniforme: Eficiencias de utilización del

4-1 1: Sondeo exhaustivo no uniforme: Retardos promedio para los

de enlace de 2, 5 y 10 Mbps .... ......... .............. ................... 100

velocidades de enlace en h = 1 ........................................................................... 102

enlace en h, = 1, para velocidades de enlace de 2, 5 y 10 Mbps. .................... 109

nodos con RTT en h, = 1, para velocidades de enlace de 2, 5 y 10 Mbps ........ ........ ............. 110

admitidos en la BS para diversos retardos y velocidades de enlace, h , = 1 ................................................................................................... 111

4-12: Sondeo exhaustivo no uniforme: Número de nodos con RTT

Page 16: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

LISTA DE ACRONIMOS

A AAL ABR ADC API ARQ ATM

B BCH BER B-ICDN BC

C CBR CDV CER CLP CLR CM CMR CRC cs

D DL DLC DQRUMA

E

Capa de Adaptación ATM. Tasa de Bit Disponible. Convertidor Analógico Digital. lnterfaz de Programa de Aplicación. Solicitud Automática de Repetición. Modo de Transferencia Asíncrono.

Bose-Chaudhuri-Hocquengehn. Tasa de Error de Bit. Red Digital de Servicios Integrados de Banda Amplia. Estación Base.

Tasa de Bit Constante. Variación de Retardo de Celda. Tasa de Error de Celda. Prioridad de Perdida de Celdas. Tasa de Pérdida de Celda. Administrador de Conexión. Tasa de Mala Inserción de Celda. Código de Redundancia Cíclica. Subcapa de Convergencia.

Enlace Descendente. Control de Enlace de Datos. Acceso Múltiple por Actualización Solicitada de Cola Distribuida.

EOT Fin de Trasmisión.

X

Page 17: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

F FAWN FCFS FDD FEC FHSS

G GFC

H HEC HLR

I ISM

L LAN LS

M MAC MAN

N NRTT NIU NNI

O OOK

Adaptador Flexible para Conexión de Red Inalárnbrica. Primero en Llegar Primero en Servir. Duplexado por División en Frecuencia. Control de Error Directo. Espectro Disperso por Salto de Frecuencia.

Control de Flujo Genérico

Control de Error del Encabezado Registro de Localización Sede.

industrial, Científica y Medica

Red de Area Local. Servidor de Localización

Capa de Acceso al Medio. Red de Area Metropolitana.

Tráfico de Tiempo No Real. Unidad de interfaz de Red. lnterfaz Red-Red.

Modulación On-Off,

xi

Page 18: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

P PBS PCS PDA

PHY PMT PS PTI

p.g.f.

Q QoS QPSK

R RM RRC RTT

S CAR SDLC SFH

T TCP TDD TDMA TE TS

U UBR UDP UL UN1

Estación Base de Servicio Portátil. Sistema de Comunicaciones Personales Asistente Digital Personal. Función Generadora de Probabilidad. Capa Física. Terminal Multimedia Personal. Flujo de Programa. Tipo de Carga Util.

Calidad de Servicio. Modulación por Cuadratura de Fase.

Módulo de Radio. Control de Recursos de Radio. Trafico de Tiempo Real.

Segmentación y Reensamble. Control de Enlace de Datos Sincronos. Super Alta Frecuencia.

Protocolo de Control de Transmisión. Duplexado por División de Tiempo. Acceso Múltiple por División de Tiempo. Equipo Terminal. Flujo de Transporte.

Tasa de Bit no Especificada. Protocolo de Datagrama de Usuario Enlace Ascendente. lnterfaz Usuario-Red.

Page 19: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

V VBR Tasa de Bit Variable. vc Canal Virtual. VCI ldentificador de Canal Virtual. VLR VP Ruta Virtual. VPI ldentificador de Ruta Virtual.

Registro de Localización de Visitantes

w WAN Red de Area Amplia. WATM ATM Inalámbrico. WLAN ws Estación de Trabajo. WT Terminal Inalambrica.

Red de Area Local lnalambrica

Page 20: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

SIMBOLOGIA

CORRECCIÓN DE ERROR

n1 n Longitud total del encabezado. P t ' h

Bits redundantes de la codificación

BER antes de aplicar FEC. Grado de corrección de error. Longitud del encabezado sin HEC.

SONDEO BASADO EN TOKEN

A Duración de una ranura de tiempo.

respuesta. Ranuras contiguas que forman una celda WATM. Función generadora de probabilidad del número de celdas en una petición. Duración del intervalo de time-out.

B ( z ) Función generadora de probabilidad del número de celdas en una

k R ( r )

T

SONDEO MODIFICADO

6 Y J ni >7,

17>

4,

Cantidad de sondeos en el cubcampo 2. Probabilidad de que una ranura incluya una petición base-nodo Longitud del segmento de datos. Número de celdas en una ranura de datos. Numero de celdas en una ranura de sondeo. Número de celdas en un tono piloto. Probabilidad de que la cola de la estación base se encuentre vacía.

SONDEO LIMITADO

?. D

F I

4

Tasa de llegadas por nodo por segundo. Número de celdas en un mensaje de petición. Tamaño de la trama. Longitud promedio de la trama. Número de celdas en un sondeo parcial en la dirección base-nodo Número de ranuras de sondeo por trama. Probabilidad de que la cola de un nodo esté vacia.

F.v

R ,

-

aiv

Page 21: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

.

SONDEO LIMITADO (CONT.)

P S x, Y,

Número de celdas en una ranura de sondeo. Número de celdas en un tono piloto. Número de mensajes de petición por trama. Número de mensajes de respuesta por trama

SONDEO EXHAUSTIVO Y EXHAUSTIVO NO UNIFORME

A Tasa total de llegadas. 1, 1 2

h,,,. A,,, 1 <,," A P Carga externa del sistema.

J H Tiempo de retención promedio. T

Tasa de llegadas de los mensajes de clase 1. Tasa de llegadas de los mensajes de clase 2. Tasa de llegadas de los mensajes con destino a los nodos con RTT. Tasa de llegadas de los mensajes con destino a los nodos con NRTT. Tasa auxiliar de llegadas. Tasa combinada de llegadas a la cola de la estación base.

Retardo promedio en la estación base.

Duración promedio entre sondeos a un nodo etiquetado.

Retardo promedio de ida y vuelta.

. '

- D H S -

-

-

Eficiencia de utilización del enlace. Longitud promedio del mensaje de contestación Número de usuarios en la picocélula.

- iLi N

Page 22: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

xvi

Page 23: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Ititroduccióii

Introducción

El Modo de Transferencia Asíncrono (ATM) ha comenzado a ser el común denominador de las redes actuales de banda amplia alámbricas debido a que es una plataforma eficiente de transmisiÓn/multiplexaciÓn para integrar diferentes tipo de tráficos.

Para extender las capacidades de ATM sobre el canal inalámbrico, ATM inalámbrico (WATM) fué primero propuesto por Raychaudhuri en [I] y desde entonces ha sido tópico de investigación y desarrollo activo en muchas organizaciones mundiales.

Problemática

El manejo de un gran ancho de banda y el control de la calidad de servicio son algunas de las características que hacen que las redes ATM sean una alternativa adecuada para la transmisión de video. Con lo que el manejo óptimo del ancho de banda jugará un papel importante debido a que las aplicaciones de video tales como la videoconferencia, videofonía y video en demanda son las que consumen la mayor cantidad ancho de banda. Existen dos formas de asignar el ancho de banda: estática y dinámicamente. De una investigación previa [2], se concluyó que la asignación dinámica es más conveniente que la estática.

Por otro lado, el salto tecnológico de extender ATM para que funcione en un entorno inalámbrico es todo un reto. A pesar de que ATM está definido por encima de la capa física y por ende deberia ser independiente de ella, lo anterior no es del todo cierto.

1

Page 24: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Inrrodiiccidn

Entoces, WATM debe incorporar protocolos nuevos para tratar con problemas adicionales que surgen del canal inalámbrico. Para afrontarlos, a una celda ATM se le deben incorporar mas campos y encabezados antes de ser enviadas por aire, generando, un ancho de banda adicional.

Así, es necesaria una evaluación de la asignación de ancho de banda en ATM como consecuencia de haber pasado de un medio fisico casi ideal (fibra Óptica) a uno (el aire) que presenta problemas tales como: ancho de banda reducido, ruido, desvanecimiento, etc., haciendo énfasis en las aplicaciones de video.

Motivación

Debido a que el comportamiento de una red ATM inalámbrica difiere del de ATM convencional, se requieren de protocolos adicionales que se concentren en superar la menor confiablidad de los enlaces inalámbricos (consecuencia de la naturaleza impredecible del ambiente de radiopropagación) y resolver el problema referente al acceso múltiple.

El protocolo de acceso al medio (MAC) es el encargado de asignar equitativa y eficientemente los escasos recursos de radio entre todas las terminales inalámbricas, a la vez que mantiene sus requerimientos de QoS (ancho de banda, retardo promedio, tasa de pérdida de celda, etc.). Debido a que su correcto diseño impactará directamente en el desempeño del sistema, algunos de los protocolos MAC propuestos para WATM serán objeto de estudio en esta tesis, particularmente aquéllos basados en sondeo.

Objetivo general

Analizar la asignación dinámica de ancho de banda y mejorar su eficiencia en la transmisión de video en redes ATM inalámbricas, evaluando la calidad de servicio (QoS), por medio de su modelado analítico y simulación.

Organización de la tesis

La tesis esta compuesta de 5 capítulos y su contenido es el siguiente:

El capitulo 1 : El sistema ATM inalámbrico, describe aspectos generales concernientes al sistema WATM tales como: su arquitectura de protocolos, aplicaciones y los posibles beneficios y desventajas de su uso.

2

Page 25: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

El capitulo 2: Comparación de sistemas internacionales, ofrece una descripción detallada de algunos de los sistemas WATM que están siendo implementados alrededor del mundo. AI final de esta sección se hace una comparación entre ellos.

El capitulo 3: Protocolos de acceso al medio, aborda los diferentes esquemas y métodos que permiten a múltiples usuarios compartir un medio común. Después se dan ejemplos de algunos de los protocolos MAC que pueden ser viables para WATM, detallando su funcionamiento y formato de trama.

El capitulo 4: Análisis de la asignación dinámica de ancho de banda, se plantean los aspectos, condiciones y consideracioness que se deben tomar en cuenta para modelar analíticamente y evaluar los protocolos MAC basados en sondeo.

El capítulo 5: Conclusiones, presenta las diversas conclusiones obtenidas de la investigación incluyendo las aportaciones. AI final se enuncia una serie de sugerencias para trabajos futuros relacionados con el tema.

3

Page 26: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Iiriroduccidn

4

Page 27: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Cnpilulo I : El sisfeina A T M innlúmbrico

1 El sistema ATM inalámbrico

La tendencia de la mayoria de las aplicaciones en un futuro cercano es la de poseer la capacidad multimedia, las cuales son a menudo planeadas para trabajar en redes alámbricas. Una de las tecnologías claves para habilitar esto es el Modo de Transferencia Asíncrono (ATM), dado que cuenta con la virtud de ser usada en redes alámbricas y puede transportar tráfico multimedia de manera eficiente. Por otro lado, el explosivo uso de terminales móviles (P.e. laptops, palmtops, etc.) ha promovido la extensión de las aplicaciones con capacidad multimedia a dichas terminales. Por tal razón, seria ventajoso el extender la conexión de redes ATM a un ambiente inalámbrico. Esto ha propiciado que los investigadores trabajen en técnicas de comunicación de datos inalámbricos a alta velocidad y asi poder emprender la tarea de proporcionarle a ATM la capacidad inalámbrica, dando origen a la tecnologia WATM (ATM Inalámbrico).

1 .I ATM - Modo de Transferencia Acíncrono

La necesidad para comunicaciones de banda amplia en redes fijas ha conducido a desarrollar una tecnología de conmutación nueva denominada ATM, la cual ofrecería más flexibilidad y rendimiento que las tecnologias existentes.

Las redes ATM constan de conmutadores (“switchs”) que están conectados entre si usando una interfaz red-red (NNI) y las terminales lo hacen a la red usando la interfaz usuario-red (UNI). Además son diseñadas para redes con tasas de error extremadamente bajas, tales como aquellas basadas en fibra óptica. La estructura es jerárquica y son orientadas a conexión, Io que significa que se necesita una ruta de establecimiento antes de que el usuario final pueda transmitir información. Dicha información es enviada en celdas de tamaño fijo que consisten de 5 bytes de encabezado y 48 de carga útil, como lo ilustra la figura 1-1.

5

Page 28: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Cupiruio I : El sistema A TM irtolimbrico

Bytes 5 46 I Encabezado I Datos del usuario n

CLP: Prioridad de pardida de celda HEC: Control de error del encabezado GFC: Control de flujo genérico PTI: Tipo de carga útil

Figura 1 -1: Formato de una celda ATM.

Cada conexión se llama canal virtual (VC). Los VCs que son asociados por un valor de identificador común pueden ser agrupados para crear una ruta virtual (VP). El identificador VC (VCI) y el del VP (VPI) alojados dentro de los 5 bytes de encabezado forman el campo de enrutamiento. El VPI permite a grupos de VCs ser conmutados juntos como una entidad. Cada VC se asocia con un conjunto de parámetros de calidad de servicio (QoS), que son acordados en el establecimiento de la conexión y que intentara garantizar la red ATM. La capacidad de cada enlace es compartida por VCs en base a demanda.

El ATM Fórum ha definido cinco clases de tráfico para ATM: tasa de bit constante (CBR), tasa de bit variable de tiempo no real (nrt-VBR), tasa de bit variable de tiempo real (rt-VBR), tasa de bit disponible (ABR) y tasa de bit no especificada (UBR) [3].

1.2 ATM inalarnbrico (WATM)

Debido al éxito de ATM en las redes alámbricas, ATM inalámbrico es el resultado directo del movimiento ATM "en todas partes". WATM es esencialmente la extensión inalámbrica de las redes ATM y teóricamente debe ofrecer a los usuarios los mismos servicios que su antecesor, pero debido a las limitaciones que impone el medio inalámbrico, esto no es del todo cierto.

De una forma muy general ATM inalámbrico operara con radio-nodos enlazados a estaciones base (BS), las cuales se conectarán hacia la red ATM y esta a su vez podrá interoperar con las redes existentes [4], tal como lo muestra la figura 1-2.

6

Page 29: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capifulo I : El sisfema A 7.M inalambrico

Estación

Computadoras

n Estación

Figura 1 -2: Arquitectura general de ATM inalámbrico.

1.2.1 Arquitectura de protocolos

El diseño del sistema WATM debe seguir una arquitectura de protocolos que sea Io más armonizada posible con la de ATM a fin de asegurar transparencia. La figura 1-3 muestra la arquitectura actualmente propuesta por el ATM Fórum [5].

Capa fistca de radio

Especificaci6n " M de movilidad

0 Espeiificac16n " ñ de acceso por radio

Figura 1 -3: Arquitectura de capas de protocolos propuesta por el ATM Forum para WATM.

Las características adicionales de ATM inalámbrico se divididen en dos partes: extensiones del protocolo ATM móvil (plano de control) y capa de acceso de radio (control inalámbrico). Las extensiones del protocolo A i M móvil se ocupan de funciones de control/señalización en las capas superiores, necesarias para el soporte de movilidad'. Esto incluye el cambio automático de canal ("handoff), manejo de localización, enrutamiento, direccionamiento y manejo de tráfico. La capa de acceso de radio es la responsable de los protocolos de enlace de radio para el acceso inalámbrico. Esta capa consiste de: capa física (PHY), capa de acceso al medio (MAC), capa de control de enlace de datos (DLC) y control de recursos de radio (RRC). Hasta el momento, solo las capas PHY y MAC están bajo consideración. Los protocolos y aproximaciones para la DLC y RRC no han sido propuestos aún [5].

En WATM se considera que el acceso inalámbrico a la estación base es hecho por usuarios finales fijos, I

aunque algunas redes WATM incorporan la caracteristica de movilidad (limitada).

7

Page 30: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Cupiiulo I : El sisterno A TM iirulánibrico

Parámetro

1.2.2 Capa de acceso de radio

Para soportar comunicaciones inalámbricas, las capas nuevas de canal fisico inalárnbrico, acceso al medio y enlace son adicionadas debajo de la capa de red. Estas son llamadas, en conjunto, capa de acceso de radio en WATM y se describirán brevemente a continuación.

PHY (velocidad baja) PHY (velocidad alta)

Capa física (PHV

Mientras que una estación fija puede desarrollar sin dificultad tasas de datos de 25 hasta 155 Mbps en un enlace ATM, una tasa de enlace de 25 Mbps en un entorno inalámbrico es dificil de implementar. Se requiere un espectro de varios GHz para proporcionar transmisión inalámbrica de alta velocidad. Actualmente, la banda de 5 GHz es considerada una buena opción para proveer un canal de 51 Mbps con modulación avanzada y técnicas especiales de codificación. Aunque 155 Mbps es inalcanzable debido a las limitaciones de las técnicas actuales, los investigadores piensan que llegaria a estar disponible en la banda.de 60 GHz. De esta forma, se recomiendan dos especificaciones separadas para la capa PHY, una para la banda de 5 GHz y otra para la de 60 GHz. Tales especificaciones se detallan en la tabla 1-1 [6] .

I Radio de la célula

Potencia de transmisión

Factor de reuso de frecuencia

Ancho de banda del canal

80 rn 10-15 rn

100 rnW 10-20 mW

arriba de 12 7

30 MHz 150/700 MHz

155/622 Mbps

DQPSK DQPSK

Encabezado PHY+encabezado MAC+4*celdas ATM

Tasa de datos

Modulación

Longitud fija de paquete

Tabla 1 -1: Requerimientos específicos para la capa PHY [6].

8

Page 31: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo I: El sistema A TM inalámbrico

Capa MAC

La capa MAC provee el acceso al canal de radio, el cual es compartido entre los múltiples usuarios finales dentro de una célula'. Es deseable que la capa MAC tenga soporte para múltiples capas PHY (5 GHz, 60 GHz e infrarrojo). Un factor critico en dicha capa es la habilidad que tenga para soportar los diferentes tipos de tráfico ATM con niveles razonables de QoS, además de garantizar un reparto justo y eficiente del ancho de banda disponible.

Capa DLC

La capa de enlace es la responsable de proporcionar servicio a la capa ATM. La mitigación del efecto de errores del canal de radio debe hacerse en esta capa antes de que las celdas sean enviadas a la capa ATM. Para cumplir este requerimiento se recomiendan, protocolos de detecciónlretransmisión y métodos de corrección de error. Hoy en día, aspectos relacionados al protocolo DLC, sintaxis, interface a la capa MAC y a la capa ATM, no han sido propuestos todavía.

Control de recursos de radio (RRC)

El RRC se necesita para el soporte de funciones del plano de control relacionadas a la capa de acceso de radio. Debe ser capaz de soportar funciones de manejo y control de recursos de radio para las capas PHY, MAC y DLC; soporte de metaseñalización para ATM móvil; y la interfaz al plano de control.

1.2.3 Extensiones del protocolo ATM móvil

En caso de que el sistema ATM inalámbrico tenga el agregado de movilidad, nuevas capas de control/señalización son necesarias para el manejo de handof, manejo de ubicación y control de tráfico, las cuales en conjunto son llamadas extensiones del protocolo ATM móvil.

"Handoff"

Cuando un móvil se mueve de un punto de acceso a otro, el cual es servido por una BS diferente, se dice que ocurre un handoff o cambio automatico de canal, de tal forma que el sistema debe ser capaz de minimizar la interrupción en el transporte de celdas cuando sucede un handof Para esto, es necesaria una conmutación eficiente de los VC activos de la ruta antigua a la ruta de datos nueva. También la conmutación debe ser lo suficientemente rápida para hacer los nuevos VCs disponibles a los usuarios móviles.

'Se usará el término de célula para referirnos al área de cobertura de una estación base y el de celda para denotar el paquete de información elemental en ATM.

9

Page 32: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo I : Elsisfema ATM inalánibrico

Manejo de localización

Cuando una conexión necesita ser establecida entre un punto final ATM móvil con otro punto final ATM, el primero necesita ser localizado. Existen dos esquemas de manejo de ubicación básicos: NNI privado (PNNI) móvil y el de registro de localización.

En el esquema PNNI móvil, cuando un móvil se mueve, la información de actualización sólo se propaga a los nodos en una región limitada. Los switchs dentro de la región tienen la información correcta para los móviles. Cuando una llamada es originada por el switch en esta región, puede usar la información de localización para establecer directamente la conexión. Si la llamada es originada por un switch fuera de esta región, una conexión es establecida entre este switch y el agente sede ("home") del móvil, el cual entonces reenvia la celdas al móvil.

Para el esquema de registro de localización, se requiere una investigación especifica a priori para el establecimiento de conexiones. Se usa una jerarquia de registros de localización, limitada a un nivel seguro.

Control de tráfico y QoS

La caracteristica de movilidad causa impactos adicionales en el control del tráfico y QoS. Actualmente no hay disponible un modelo de referencia para asignación de recursos en WATM. El soporte para renegociación dinámica de QoS y extensiones a la politica de control ABR relacionadas al handoff y otras caracteristicas más no han sido propuestas aún.

1.3 Aplicaciones

. En el sistema ATM inalámbrico, la QoS esperada debe ser un poco más baja que la de un sistema ATM convencional. Más aún si el usuario es móvil, deberá pagar el precio de esta cualidad con una perdida en QoS.

Algunas aplicaciones para el escenario de uso de WATM son:

Computación: Las aplicaciones típicas planeadas para ser usadas en ATM inalámbrico son del tipo cliente-servidor, sistemas de archivos, entrega de correo electrónico, fax, grupos de trabajo y juegos. Una aplicación interesante es aquélla en la que una computadora poderosa en la red asista a una terminal inalámbrica para ejecutar aplicaciones que requieran computación intensiva, tal como el diseño asistido por computadora (CAD).

Page 33: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo I : €1 sistema A TM inalámbrico

Audio: La telefonía de alta calidad es un ejemplo de una de las muchas aplicaciones de audio concebidas. Actualmente el servicio telefónico ordinario es el mas comúnmente usado para servicio de telecomunicaciones y es probable que también sea demandado por el usuario en el futuro.

Videofonía: Las computadoras laptops poderosas dispondran de una buena plataforma para aplicaciones de videofonia. Mientras la necesidad para videofonia residencial es poco prometedora debido a su alto precio, la demanda en el entorno de oficinas va en aumento. La calidad de la imagen no es excelente, a causa de las limitadas facilidades de despliegue en la terminal (pantalla de 10-12 pulgadas).

1.4 Desventajas y beneficios

Una reacción escéptica hacia el concepto de ATM inálámbrico es la relacionada con la compatibilidad de varios aspectos del protocolo ATM y del canal inalámbrico, además de los siguientes cuestionamientos:

Dado que ATM fué diseñado para medios de transmisión que cuenten con tasas de error de bit (BER) muy bajas, existe la duda de que si WATM trabajará del todo bien en ambientes inalámbricos altamente ruidosos.

El canal inalámbrico es un recurso caro en términos del ancho de banda.

Sin embargo si estos problemas son resueltos: se tendrán ventajas como las siguientes [71:

Se evitarán futuras incompatibilidades entre redes alámbricas e inalambricas.

La disponibilidad de clases de servicios ATM cuantitativamente equivalente proveería significantes servicios de uniformidad a los operadores de red, proveedores de servicio y diseñadores de terminales.

En entrega residencial de aplicaciones de video tal como el video en demanda (VoD), etc., WATM es una forma útil de suministrar acceso de banda amplia sin invertir en una infraestructura nueva.

Sumario

En las líneas anteriores se acaba de proporcionar un panorama general de la tecnologia WATM, mencionando a su antecesor ATM y describiendo las capas adicionales que son incorporadas a su modelo de referencia para hacer posible el ATM inalámbrico, incluyendo aquellas capas que serian necesarias para incorporar la característica de movilidad. Finalmente, se plantearon las desventajas y beneficios ocasionados por el posible uso de esta tecnologia.

Page 34: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capítulo I : El sisiema A TM iitalóinbrico

12

Page 35: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

- . . .. - - .. -~ . . . ~...~

Capiluio 2: Comparación de sistemas ictternaciorrales

2 Comparación de sistemas internacionales

En los últimos años ha sido considerable el número de actividades de investigación y desarrollo con respecto a la tecnologia de ATM inalámbrico, ocasionando que desde 1996, el ATM Fórum haya iniciado un grupo de trabajo para facilitar su evolución. Varios proyectos, prototipos y testbeds (camas de prueba) han sido reportados a nivel mundial, entre los cuales se pueden mencionar:

AWA (ATM Wireless Access System) de NTT ACTS

BAHAMA (Wireless Broadband Ad-Hoc ATM Anywhere) de Laboratorios Bell de AT&T.

MagicWAND (Wireless ATM Network Demonstrator) un proyecto de la Unión Europea.

Rednet de Laboratorios Bell de AT&T.

RDRN (Rapidly Deployable Radio Network) de la Universidad de Arkansas.

Sistema ATM Inalámbrico de Cambrigde-Olivetti Research Laboratories.

SWAN (Seamless Wireless Access Network) de Laboratorios Bell de AT&T.

WATMnet (MobileíWireless ATM) de NEC C&C Research Laboratories.

WIATM (Wireless Intelligent ATM Network) proyecto de WINLAB Network Architecture Group.

Cabe mencionar que ésta no es una lista exhaustiva de todos las propuestas de ATM inalámbrico encontradas en la literatura.

13

Page 36: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitdo 2: Comparación de sisternos internacionales

~ AN AAL WATM -- WATM

propietario

~ WATM - A n d ATM ATM WATM - ATM ____ ~

Alámbrico A l h b t i c o Inalámbrico eslándai - eslándai - propietario

inalámbrico -

Debido a que cada uno de los proyectos anteriores aborda problemáticas y metas de investigación distintas, las arquitecturas son bastantes diferentes entre si, consecuentemente, no se puede decir que exista un modelo de referencia que sea el común denominador para todos ellos.

Se procedera a continuación a describir' los sistemas BAHAMA, SWAN, WATMnet y AWA los cuales; por sus caracteristicas, se perfilan a ser considerados como modelos base en la estandarización. de A I M inalámbrico. También se incluirá el sistema Rednet -con el fin de contrastar la factibilidad de implementar el salto inalámbrico con enlaces infrarrojos.

2.1 BAHAMA de laboratorios Bell de AT&T

El sistema BAHAMA (Wireless Broadband Ad-Hoc ATM Anywhere) proporciona WATM sobre una LAN inalámbrica, la cual es conectada a una WAN alámbrica por medio de convertidor WATM/ATM o compuerta, como se ilustra en la figura 2-1. El enfoque atrás de BAHAMA es apartarse del paradigma de las arquitecturas centralizadas [IO, 13, 161, donde la inteligencia del sistema para e1,manejo de movilidad reside en el switch ATM. En lugar de lo anterior, se propone una arquitectura que es distinta en dos modos: la primera es la inteligencia distribuida para el enrutamiento de celdas y manejo de movilidad, y la segunda es una arquitectura de red totalmente nueva [8].

Figura 2 -1: Interconexión sin restricciones entre redes WATM y WAN ATM [8]

A excepción de los protocolos MAC, de los cuales se hablará en el capítulo 3. I

14

Page 37: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

.. - . - - - -. - - - - _. . ~

.~ - _ . ~ - . ~~

.f- I,. . . . .

Capítulo 2: Comparación de sistemas internacionales

En BAHAMA se ha tratado de eliminar cambios arriba de la capa ATM y minimizar la necesidad de cambios en la capa ATM. Sin embargo, para consideraciones de movilidad propone algunos cambios en dicha capa. Además, ATM inalámbrico es diseñado de tal forma que sea esencialmente idéntico a ATM convencional salvo algunas redefiniciones de los bytes de encabezado, con la finalidad de mantener simple la compuerta WATMIATM.

El prototipo emplea una capa de enlace inalámbrica que provee alta confiabilidad basada en solicitud automática de repetición (ARQ) y en control de error directo (FEC). El acceso múltiple es otorgado por el protocolo MAC denominado Acceso Múltiple por Actualización Solicitada de Cola Distribuida (DQRUMA).

2.1.1 Arquitectura del sistema

La red consiste de nodos de red llamados estaciones base de servicio portátil (PBS) que proporcionan cobertura picocelular. La interconexión entre las PBS sigue una naturaleza Ad-Hoc (autónoma por demanda), como se puede ver en la figura 2-2. Esto es, los PBSs pueden ser distribuidos en una topología arbitraria para formar una red troncal ("backbone") que se puede reconfigurar fácilmente. Los enlaces backbone de PBS a PBS son del orden de Gbls para soportar una gran capacidad del sistema; aunque pueden ser alámbricos (P.e. fibra Óptica), el énfasis es de que sean inalámbricos (P.e microondas digitales).

MI iniiámbtim .a;enoi . . . . . . . . . . . . . . . . . . . . . . . . . . .

Pod alámbrirr

Figura 2 -2: Arquitectura de red Ad-Hoc en BAHAMA.

Los enlaces de acceso usuario-PBS son inalámbricos y para acceso móvil. Su tasa de transmisión oscila de 2 a 20 Mbps. Los usuarios móviles pueden comunicarse con otros directamente como estación a estación si están cerca uno del otro. En caso contrario, ellos se comunicarán por medio del backbone de la LAN de PBS.

Para hacer tratable el prototipo al momento de direccionar problemas relacionados con el control de flujo, enrutamiento y control de error, en BAHAMA se asumen las siguientes condiciones:

a) baja movilidad (P.e. la velocidad al caminar) b) control distribuido c) el movimiento a través de zonas de recepción deficiente es permitido

Page 38: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Coinparacióii de sislemos iirlernaciorrales

2.1.2 El concepto de V P N C

El concepto clásico de los encabezados VPNC de ATM está definido sobre puntos finales fijos y por ende se requieren algunos ajustes para el soporte de movilidad. En BAHAMA se ha reestructurado este concepto con la finalidad de eliminar cualquier traduccion VPNC entre los switchs PBS intermedios. Así, un VPI corresponde a una PBS destino particular en vez de una ruta virtual que agrupa varios VCls juntos. Múltiples VPIs son permitidos para ser asociados con una PBS particular. Por ejemplo, en la figura 2-3, VPI 6a y VPI 6b denotan dos conexiones independientes con Y como su destino. En otras palabras, los VCIs son usados para denotar el origen de las celdas. Cada PBS debe tener la habilidad de controlar la asignación de VCls asociados con VPIs en ese PBS, para poder distinguir las celdas de diferentes conexiones. Por lo tanto (VPI 6a, VCI 3) y (VPI 6b, VCI 3) representan dos conexiones separadas de Z a Y, las cuales no necesariamente deben seguir la misma ruta.

VPI 6a. VCI 3 VPI 6b: VCI 3

VPI 6a ..........................

1 VPI6a, VCI 2 VPI Sb, VCI 2 VPI6a, VCI 3 VPI 6b. VCI 3

............................. , VPI 60

VPI6a. VCI 2 VP16b:VCIZ

Figura 2 -3: Ejemplo del concepto VCNP

Para apegarse lo mas posible al estándar UN1 ATM, el campo VPI se aloja en 1 byte en la celda ATM, mientras el campo del VCI esta en 2 bytes. De esta forma se mantiene la microestructura de operación de la PBS identica a la de los switchs ATM. Esto es, el puerto de entrada y el VPI son usados para determinar el puerto de salida. Lo anterior se logra a costa de restringir el número de nodos en la red backbone a menos de 256 PBSs [9].

Page 39: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Compnracidrt de sistemas internacionales

2.1.3 Enrutamiento de celdas

El enrutamiento de celdas ATM es manejado por el algoritmo "Homing", el cual toma en consideración que los usuarios pueden moverse durante periodos de actividad. La figura 2-4 muestra un ejemplo del algoritmo. Su fuerza estriba en la habilidad para preservar la secuencia de celdas FIFO dentro de un VC y entre VCs con puntos finales comunes.

Figura 2 4: Ejemplo del algoritmo "Homing"

A la PBS asociada con la posición actual del móvil se le denomina PBS local. El término PBS home fuente se refiere a una PBS particular donde todas las celdas recibidas en la PBS local son enrutadas primero. La PBS home fuente enviará entonces estas celdas a la PBS home destino, que se encargará de reenviarlas a la PBS local de la unidad móvil direccionada.

2.1.4 Control de conexión I/!

La actualización de conexiones en demanda en cualquier red ATM consiste de los siguientes cuatro pasos: 1) determinación de la ruta entre los puntos finales; 2) ancho de banda y verificación de QoS; 3) selección de VCls en cada enlace; 4) actualización de las tablas de traducción de puertos de VCNP.

En BAHAMA, las rutas entre todos los puntos finales son predeterminadas cada vez que una PES nueva ingresa o abandona la red. Cada PBS posee una tabla de enrutamiento VPI, la cual es actualizada por un algoritmo de administración de red. De tal forma, la determinación de la ruta se maneja usando un direccionamiento VPI basado en destino. Los otros tres pasos son manejados una vez que el móvil llamado es localizado.

Para ilustrar la operación del algoritmo para la localización del móvil //amado, servirá de apoyo el ejemplo ilustrado en la figura 2-5.

. .

17

Page 40: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

81

fl i ! W W AI Sfld Ill Sfld II 'Sfld I Sfld V IIAQW

Page 41: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Comparacidn de sistemas internacionales

2.1.5 Arquitectura del hardware

La fase inicial del prototipo emplea enlaces ópticos de espacio libre de 1 Gbls, para las comunicaciones entre las PES, y enlaces de radio de 2 Mbls operando a 900 MHz para los de usuario-PES. Versiones futuras del prototipo aspiran a incrementar la velocidad de los enlaces entre usuario-PBS a 10 Mb/s y las de comunicación PBS-PBS a 2.4 Gbls, además de adicionar enlaces alternativos basados en microondas digitales.

Estación base de servicio portátil (PBS)

Para el enlace óptico de espacio libre se usa un ensamble de lentes ópticos para transmitir y recibir el flujo Óptico. Todas las funciones de interfaz y conmutación son incluidas en un chip a fin de minimizar la disipación de calor y espacio. La unidad procesadora de la PBS es básicamente un controlador que puede ser también implementada en un diseño de chip simple. La figura 2-6 muestra la arquitectura concebida para un PBS.

....._.____________.----..... - hacia I de

Estructura otras PES

(radio/ ~

áptico) I de : (radio/ conmutación : óptico) - ATM .

- ,

I lnteríaz de

Chip VLSI PES j Unidad Procesadora ~

2 . 20 Mb/s ___...._____.._..

lnterfaz de

Figura 2 -6: Arquitectura de la PBS.

Puntos finales móviles

Los puntos finales móviles son regularmente computadoras portátiles ejecutando aplicaciones basadas en ventanas (interfaz gráfica), con un conjunto de protocolos convencionales con las capas ATM y de adaptación ATM (AAL) implementadas como parte del manejador de dispositivo de red. Soportan aplicaciones de voz y video, pero en la implementación actual, los detalles de los protocolos a usarse aún no se encuentran disponibles

19

Page 42: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Compurución de sistemas iniernacionales

2.2 SWAN de laboratorios Bell de AT&T

SWAN (Seamless Wireless ATM Network) es uno de los primeros sistemas en implementar el concepto de ATM inalámbrico y móvil. Su modelo de red consiste de estaciones base conectadas por una red backbone ATM convencional y ATM inalámbrico como Último salto al host móvil. Ambos, la estación base y el host móvil, cuentan con una tarjeta adaptadora ATM de diseño propietario llamada FAWN (Adaptador Flexible para Conexión de Red Inalámbrica). Como mecanismo fundamental de comunicación el prototipo usa conectividad punto a punto. El sistema y el software de red en SWAN, llamado "Etherware", usa novedosos protocolos de administración de conexión para el manejo de movilidad y planificación de recursos inalámbricos.

SWAN proporciona dos modos de capacidades de transporte de datos a las aplicaciones:

1. Comunicación punto-a-punto en modo nativo a través del backbone ATM alámbrico y enlaces inalámbricos.

2. Comunicación de protocolos de control de transmisión (TCP) y de datagrama de usuario (UDP); empleando IP sobre ATM inalámbrico con reenvio IP y módulos de segmentaciónlreensamble en las estaciones base.

2.2.1 El modelo de comunicaciones

Las comunicaciones en el sistema SWAN están basadas en una red backbone alámbrica de banda y área amplia con saltos inalámbricos a hosts móviles. La red alambrica consiste de una jerarquía de redes de area local (LAN), metropolitana (MAN) y área amplia (WAN), como se ve en la figura 2-7. La parte inalámbrica incorpora una red basada en radio, consistente de picocélulas del tamaño de una habitación (25-100m'). Las estaciones base son nodos especiales de conmutación conectadas también al backbone alámbrico y actúan como compuertas ("gateways"), para la comunicación entre los hosts móviles y la red alámbrica en una picocélula.

Los puntos finales varian considerablemente en cuanto a funcionalidad y movilidad. Ellos incluyen asistentes digitales personales (PDAs) y laptops "inteligentes", terminales multimedia "tontas" y otros entes inalámbricos tales como servidores de impresión, cámaras, etc., los cuales raramente se mueven.

Page 43: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

--

- . . - ~ . . . -- . .

Page 44: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Conrparaeidrt de sisteritas interrrncionales

Figura 2 -8: Conjunto de protocolos ATM inalambrico y móvil [ I O ] .

En la capa más alta se encuentra la función de manejo de conexión ATM, la cual ofrece una API de ATM móvil a las aplicaciones locales y personifica la máquina de estados que participa en la señalización necesaria para establecer, mantener y desmantelar VCs con parámetros QoS especificados en la presencia de movilidad. La siguiente capa desempeña las funciones necesarias para el transporte de datos entre las aplicaciones locales y las interfaces de enlace ATM disponibles.. En el host móvil esto es simplemente segmentación y reensamble a la interfaz inalámbrica. Sin embargo, en la estación base, la funcionalidad de conmutación de celda ATM es también necesaria para enrutar las celdas entre las múltiples interfases de enlace ATM inalámbricas y alámbricas. Abajo de esta capa de conmutación y transporte de datos están las funciones asociadas con el enlace inalámbrico para:

Planificación de celdas en los VCs en base a la tasa especificada

o.. Control de error a nivel enlace usando FEC y/o retransmisión selectiva.

MAC que soporte QoS

Interfaz-aire para el transporte eficiente

2.2.3 Arquitectura del enlace inalámbrico

Todas ¡as comunicaciones inalámbricas en SWAN son entre los móviles y las estaciones base, en consecuencia el último salto inalámbrico es realmente un número de enlaces inalámbricos entre los móviles y sus estaciones base, con dichos enlaces compartiendo los recursos del aire (ancho de banda).

22

Page 45: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

~ . . .. . .. . - . - ,- .- .,~,~ .. , . "? " '* -*,,

Capítulo 2: Comparación de sistemas interiracionales

Las estaciones base se pueden ver como switch ATM que tienen adaptadores inalámbricos de radiofrecuencia (RF) en algunos de sus puertos, ya que su principal función es la de conmutar las celdas a través de los adaptadores alámbricos e inalámbricos conectados en él. Además, el uso de computadoras (PCs) y estaciones de trabajo (WSs) para estaciones base, les permite actuar como hosts alámbricos.

En el otro extremo del salto inalámbrico está un móvil que tiene también un adaptador inalámbrico de RF, un modulo de manejo de señalización de conexión y un módulo que enruta las celdas entre varios agentes dentro del móvil.

Hay tres funciones que necesitan ser realizadas en los móviles y en las estaciones base para el soporte de enlaces inalámbricos ATM: interfaz ATM, MAC e interfaz aire.

lnterfaz ATM

En el nivel más alto, el enlace de ATM inalámbrico necesita comunicarse con las capas más altas del conjunto de protocolos ATM, más concretamente con el administrador de conexión (CM). Los enlaces inalámbricos en SWAN necesitan suministrar garantías de QoS por VC punto-a-punto.

Cuando el CM solicita un VC nuevo para ser establecido, el enlace inalámbrico debe ir a través de un proceso de control de admisión basado en los recursos inalámbricos disponibles, En SWAN, el CM especifica el ancho de banda necesario'para un VC sobre un periodo de tiempo y el enlace inalámbrico asegura que la tasa de datos deseada puede ser soportada con los recursos disponibles antes de admitir al, VC. Después, el enlace inalámbrico debe coordinarse con el CM para posibilitar handoff suaves de los móviles de estaciones base vecinas y participar en la señalización para reenrutar los VCs. Igualmente, el enlace inalámbrico debe informar al CM de eventos tales como handoffs o caídas en el ancho de banda VC disponible de VC.

En el tiempo de la actualización del VC, el CM informa al enlace inalámbrico si hacer FEC, ARQ o ambos. Esto permite a una aplicación seleccionar un control de error conveniente y un mecanismo de recuperación para un VC, dependiendo de la naturaleza del tráfico de datos. Sin embargo, esta idea no ha sido totalmente. implementada en SWAN.

Control de acceso al medio

En SWAN como en los demás sistemas ATM inalámbricos, la capa MAC trata con los problemas genéricos de dividir el ancho de banda disponible dentro de canales, con la distribución de los canales entre las estaciones base, con la regulación del acceso a canales compartidos y con las operaciones de handoff

Los detalles de la estrategia MAC dependen, parcialmente, de las caracteristicas del transceptor de radio usado. SWAN utiliza un radio de salto de frecuencia lento (espectro disperso) que opera en la banda industrial, científica y médica (ISM) a 2.5 GHz. Cada una de las secuencias de salto de frecuencia corresponden a canales de

Page 46: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Comparacidn de sistemas iiiternacionales

comunicaciones, de los cuales existen 22. La estrategia de compartición de ancho de banda en SWAN es distribuir estos canales entre las estaciones base en una multiplexación espacial tridireccional, a fin de que haya hasta 7-8 canales por estación base.

El acceso al canal es regulado por la estación base, la cual usa la información de la calidad de servicio asociada con los VC para planificar las transferencias de datos. SWAN usa un mecanismo de "token-passing'' arbitrado por la estación base, donde el testigo ("token") representa el privilegio para transmitir.

lnteríaz aire

Un controlador de capa física (interfaz aire) acepta celdas de enlace o unidades de datos de paquetes de interfaz aire del controlador de acceso al medio. Usando control de enlace de datos sincrono (SDLC) la interfaz aire controla el empaquetamiento de una o más celdas dentro de tramas SDLC antes de enviarlas sobre el aire al receptor. Hay varios tipos y formatos de celdas de enlace, los cuales se bosquejan en la figura 2-9. Un tipo de celda, llamado ATMLC .es definido para transportar celdas ATM encapsuladas. Los otros tipos de celda se ocupan de transportar mensajes de señalización del protocolo MAC y colectivamente son referidas como MACSIGLCs. El protocolo MAC actualmente usado define las siguientes celdas MACSIGLCs:

CRLC para petición de conexión cuando un móvil se energiza. HLRC para petición de handoff por parte del móvil. SYNCLC para canal ocioso. CHRCLACKI, CHRCLACKZ Y CHRCLACK3 para la interacción ("handshake") durante la registración del móvil en la estación base.

CELL-TYPE (1.w CELL.SUBTYPE ( l b )

a TOKEN-G I IbJ 0 TOKEN-R (ab)

BS-RPID (BbJ MH-RPID(Bb)

FEC (26b)

(Ill Celdas de enlace ATMLC (111 Celdas de enlace MACGSIGLC

Figura 2 -9: Formato de celdas de enlace.

Todas las celdas constan de un encabezado fijo de 6 bytes y de un cuerpo. Los cuerpos de. celdas de enlaces típicos en el caso de MACSIGLCs son pequeños y regularmente .contienen varias direcciones de información. El cuerpo de celdas ATMLC encapsula una celda ATM.

Page 47: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capifulo 2: Comparación de sistemas inlernaeionaies

2.2.4 Hardware del enlace inalámbrico

Existen cuatro principales componentes desde el punto de vista de hardware en la actual implementación del enlace inalámbrico de SWAN: tarjeta adaptadora FAWN, transceptor de radio, estación base y los hosts móviles.

Tarjeta aüaptadora FAWN

FAWN es una tarjeta adaptadora que interconecta a la estación base o host móviles con un módem RF. FAWN, cuya arquitectura es mostrada en la figura 2-10, tiene un procesador ARM610 embebido de baja potencia operando a 20 MHz, el cual esta destinado a implementar protocolos MAC y ATM de bajo nivel, planificación, señalización y software de manejo de cola. Una RAM de doble puerto proporciona un enlace de comunicaciones de gran ancho de banda hacia el host. El host tiene la habilidad de accesar directamente periféricos mapeados a memoria en el bus ARM a una velocidad más lenta. Un conector "mezzanine" en la tarjeta del procesador permite conectar. una o más tarjetas de interfaz de enlace de radio. Cada una de estas tarjetas tiene un controlador de interfaz aire reconfigurable, un convertidor analógico-digital (ADC) para medición de potencia de la señal y un controlador de comunicación serial. Un segundo conector mezzanine habilita un bus de expansión de periféricos que permite a una segunda tarjeta ser mapeada a memoria dentro del espacio de direccionamiento del ARM.

del "OIt

Figura 2 -10: Arquitectura del adaptador FAWN.

El módem de RF es un módem FHSS (espectro disperso por salto de frecuencia) a 2.4 GHz, que proporciona una interfaz a nivel lógico para datos y control, además de un indicador analógico de la potencia de la señal recibida. La interfaz del módem permite la selección de 1 de los 83 canales, el nivel de potencia y 1 Ó 2 antenas. La tarjeta FAWN incluye 4 Mb de RAM para programas y datos [I I].

25

Page 48: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capifulo 2: Contparacidn de sisrentas iniernacionales

Transceptor de radio

La tarjeta FAWN puede ser configurada para soportar cualquier radio con datos seriales y capacidad de salida. Actualmente el sistema usa una tarjeta de radio la cual es un transceptor de salto de frecuencia lento en la banda ISM a 2.4 GHz, con dos niveles de potencia y dos antenas seleccionables. La comunicación entre los transceptores salta de acuerdo a una secuencia de salto seudoaleatoria predeterminada que es conocida por todos ellos.

Un canal en SWAN corresponde a una secuencia de salto o a una permutación específica de 75 a 83 ranuras de frecuencias, En el prototipo se usa una familia de 22 distintas secuencias de salto, o canales, distribuidos entre las estaciones base en varias picocélulas. Más de un canal puede ser asignado a la estación base, la cual necesita tener un radio separado para cada canal asignado.

Las secuencias de salto usadas son de una longitud de 79 correspondiendo a ranuras de frecuencia de 1 MHz de anchura numeradas de O a 78, centradas en 2.402 GHz, 2.403 GHz ,..., 2.480 GHz.

El radio tiene un limite máximo de 10 ms en la duración de una transmisión continua y dos periodos de tales transmisiones deben estar separados al menos 88 ps. Así, en una tasa de datos de 625 Kbps, un máximo de 6250 bits pueden ser transmitidos en una ráfaga. Por lo tanto, el tamaño máximo de un paquete de interfaz aire es de 6250 bits. El radio proporciona una tasa de error de bit de Esto se traduce en una probabilidad de pérdida de celda debido al ruido de menos del 0.5% [I I].

Estación base

La estación base es una PC o WS que tiene insertadas múltiples tarjetas FAWN dentro de su trasfondo, con cada tarjeta manejando múltiples radio transceptores. Cada radio transceptor se asigna a un canal que es diferente de los canales asignados a un radio en las estaciones base actual o vecinas. Tipicamente en SWAN, una estación base tiene de 3 a 5 radios por estación. La organización de estación base previa resulta en una estructura celular, mostrada en la figura 2-1 1, donde cada célula es cubierta por multiples canales co-ubicados. Un móvil en una célula es asignado a uno de los puertos de radio en la estación base y con saltos de frecuencia en sincronía con él [12].

La implementación actual usa PCs ejecutando Linux y WSs ejecutando SunOS como la plataforma de hardware para las estaciones base. En el caso de PCs. las tarjetas FAWN son enlazadas al CPU via tarjetas puente ISA a PCMCIA, mientras en el caso de las Sun, se usan tarjetas SBUS a PCMCIA.

Page 49: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

.- Capitulo 2: Comparación de sistemas inlernacionales

Figura 2 -11: Vista abstracta de la estación base

Host móviles

Hay dos tipos de móviles en la implementación actual de SWAN: hosts inteligentes y tontos. Los hosts inteligentes tienen recursos de computación de propósito general local, son construidos conectando tarjetas FAWN a laptops via interfaz PCMCIA. Los hosts móviles tontos son terminales multimedia 1121 que se forman por la conexión de varios periféricos a una tarjeta FAWN vía bus de expansion de perifericos. Ningún otro procesador para computación local es provisto excepto el procesador ARM implantado en la misma FAWN. Estas terminales, las cuales son llamadas terminales multimedia personales (PMTs), presentan una interfaz de usuario simple. El frente de la PMT es un display LCD de matriz de puntos de 320x240 con tres botones de control. Proporciona capacidad de audio bidireccional y tiene unos audifonos de diadema con un micrófono direccional integrado. En el otro lado, el PMT tiene un “scanner” de código de barras controlado por un botón dedicado. La figura 2-12 muestra una terminal multimedia tonta.

scanner de c6digo de barns

switch del scanner

Figura 2 -12: Terminal multimedia “tonta” (PMT).

27

Page 50: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capirirlo 2: Contparacidn de sisfentas itileri~acionales

Una PMT hace un minim0 de computación local. La funcionalidad, características y servicios proporcionados por una PMT dependen del contexto definido por el servidor con el cual se está comunicando [13].

2.3 WATMnet de NEC C&C Research Laboratories

El sistema WATMnet (Mobi/eNire/ess ATM) es uno de los principales componentes de "Multimedia C&C Testbed" de la NEC de Princeston, New Jersey, USA. Esta cama de prueba está destinada a la demostración de la prueba del concepto de la arquitectura de red multimedia basada en ATM, la cual incorpora una variedad de conceptos nuevos de hardware y software.

El concepto básico propuesto en [7] para WATMnet, es el de usar celdas ATM estándar para funciones a nivel red, mientras que se adiciona un encabezado/terminador ("header"/"trailer") inalámbrico en el enlace de radio para las subcapas del canal inalámbrico (MAC, DLC y control de red inalámbrico), como se ilustra en la figura 2-13. - SEGMENTO INALAMBRICO SEGMENTO ALAMERICO +

B=Butes de redio (281 NIU.-Unidaddeinteilace de red

Figura 2 -13: Concepto básico de WATMnet.

En su primera fase de implementación el enfoque del prototipo es la definición y validación de protocolos claves y componentes de software; extensiones de movilidad para señalización ATM; arquitectura de software de la estación base y de la terminal multimedia personal.

2.3.1 Arquitectura de cofhvarelhardware

La arquitectura de software/hardware de WATMnet se muestra detalladamente en la figura 2-14. El prototipo incluye un radio de 8 Mbps (2.4 GHz), MAC TDMAlTDD dinámica (acceso múltiple por división de tiempo I duplexado por división de tiempo), protocolos DLC nuevos, mejoras de movilidad en la red ATM y aplicaciones multimedia (con video en tiempo real).

Page 51: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capífulo 2: Comparaciún de sitfernas infernacionales

- P.DLC-

Te<rnire rnUtMediD personal (NEC Versa)

2 4 G H i tenda ISM

?-MAC MU W A N

Estación base WATM # 1 Sewidor Switch A

ATM de T medios M

Fradera de 18 misrocelda

P-DLC: Procesamiento DLC P-MAC: Procesamiento MAC

C-1.- Control Inalámbrico Jodlei: Aplicactón basada en 0b)etoS

IIF: Funciones de intelraz

Estación base WATM #2

Figura 2 -14: Arquitectura de hardwarelsoftware de WATMnet.

Como se muestra en la figura 2-14, la misma unidad de interfaz de red WATM con el radiomódem y algunas funciones de los protocolos inalámbricos son usados tanto en la terminal como en la estación base. En la terminal personal, ATM, segmentación y reensamble (SAR), AAL, señalización, etc., se realizan con software, en tanto que la estación base contiene multiples tarjetas de hardware para la capa MAC, control inalambrico y funciones de interiaz ATM. Las estaciones base son conectadas vía fibra óptica a un switch ATM con software de señalización de movilidad mejorada, requerido para soportar funciones tales como el handoff [14].

2.3.2 Subsistemas del prototipo

Se procederá a describir los principales componentes de hardware y software de los subsistemas del sistema WATMnet, los cuales son: unidad de interfaz de red WATMnet, estación base y terminal personal.

Unidad de interfaz de red WATMnet

En esta primera implementación del prototipo, la unidad de interfaz de red (NIU) incorpora antena, funciones de interfaz de radio, módem, acelerador MACIDLC, procesador/memoria y módulos de interfaz de red, como se muestra en la figura 2-15.

29

~

Page 52: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Cornparacidn de sisienias internacionales

Figura 2 -15: Tarjeta de interface de red WATMnet

El radio del prototipo usa una banda ISM de 2.4 GHz de baja potencia (sin licencia), actualmente usada para redes de área local inalámbricas. El módem alcanza una tasa de bit de -10 MbIs pero puede ser reemplazado con un módem de 25 Mb/s, operando en una banda conveniente de sistemas de comunicaciones personales (PCS) o LANs inalámbricas (WLAN), que pueda llegar a estar disponible en un futuro cercano.

El subsistema de RF/módem incorpora diversidad de recepción conmutada entre dos antenas polarizadas. El módem de ráfaga opera en 8 Mb/s usando modulación QPSK-n/4, con una sensitividad de 80 dBm, una tasa de error de bit (BER) nominal de lo-' y un rango de retardo de dispersión de 30 ns rms.

El hardware MAClDLC acelerará funciones tales como entramado MAC TDMAITDD, funciones de recepción/transmisión de paquetes y el código de redundancia cíclica (CRC). Funciones MAC de más alto nivel (tales como competencia de acceso lógico y 'mapeo VCGranura) y el protocolo DLC, serán realizadas en el procesador V.53.

Estación base WAiMnet

La función primordial de la estación base es la de tender un puente entre la red alámbrica y el enlace inalámbrico, en términos de conjuntos de protocolos de señalizaciónlcontrol y datos. La estación base contiene un chasis VME con una tarjeta de procesador i960, una de interface ATM y una tarjeta adaptadora VME a PCMCIA. El procesador ejecuta un sistema operativo de tiempo real llamado pSOS, que soporta multiprocesamiento con tarjetas i960. Un puerto Ethernet en la tarjeta i960 se usa solamente en el tiempo de inicio para descargar el software de la estación base.

Terminal personal

La terminal personal móvil es una PC laptop NEC Versa-MI100 ejecutando el sistema operativo Linux, dentro de la cual está insertada una tarjeta de red (NIC) WATMnet via interface PCMCIA. Arquitecturalmente, el software soportado por WATMnet se dividide en dos componentes principales: un manejador de dispositivo cargable que se ejecuta cuando la tarjeta WATMnet es insertada dentro de la Versa y el software a nivel usuario que controla la configuración inicial.

30

Page 53: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

, . L ’ . W d :. .o *?y! . . , v , *

Capilulo 2: Comparación de slrlemas inlernacionales

Señalización : Q.2931%, etc.

Dos modificaciones se hicieron al kernel de Linux para soportar la tarjeta WATMnet. El reloj del sistema fue cambiado para generar una interrupción cada 1 ms (en vez de cada 10 ms) y una rutina de kernel fue adicionada para especificar una rutina de sondeo 110 para ser llamada en cada interrupción.

Transporte: TCP.etC. ,,,,

“Switch” A TM

Un conmutador ATM de área local de 2.4 Gbls de fabricación normalizada se usa en WATMnet. El software de señalización en el switch fue modificado para soportar funciones de movilidad básicas tales como el handoff

La implementación actual extiende el software de señalización del switch por medio de la adición de dos funciones nuevas a la señalización de ATM convencional. La estructura original del .software y los códigos no fueron cambiados, haciéndolos retrocompatible. Las funciones adicionadas son escritas separadamente para facilitar su mantenimiento. Dado que durante el proceso de handof, las conexiones ATM necesitan ser modificadas en vez de ser eliminadas, se proporcionan varias rutinas nuevas de manipulación de enrutamientolconexión. Sin embargo, siempre que sea posible, las funciones nuevas intentarán a reusar llamadas de función de bajo-nivel proporcionadas por el software original.

2.3.3 Arquitectura del protocolo

ii I Capa de Adaptación ATM (PAL) 1s t

I ” Capa fisica I llncluye extensiones de movilidad

Figura 2 -16: Arquitectura del conjunto de protocolos

Los formatos de celdas de datos y control inalámbrico correspondientes al conjunto de protocolos de la figura 2-16, se muestran en la figura 2-17.

31 I

Page 54: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Comparación de sistemas infernacionales

Celda de datos O 1 2 3 A 5 6.53 54 55

Paquete de ACK

Bitma 3 Bitma 4 Bitnia 5

6 CRC 7

Paquete de METAseñalizaci6n

Random ID

.... ~.,. me5eNaOD Resewado Reservado

?U? 7

Figura 2 -17: Formatos para celdas de datos, control y reconocimiento.

Las celdas de enlace inalámbrico consisten de 48 bytes de carga útil, 4 bytes de encabezado ATM comprimido, 2 bytes de encabezado inalámbrico y dos bytes de CRC (para un total de 56 bytes). El paquete de control consiste de 2 bytes de encabezado, 4 bytes de carga útil de control y 2 bytes de CRC (totalizando 8 bytes), y son usados para reconocimientos (ACKs) de enlace de datos y metas-eñalización de control inalámbrico.

Control de acceso al medio

Para soportar los diferentes tipos de tráfico, la capa MAC en WATMnet usa un formato . de trama TDMNTDD dinámica (D-TDMMDD). El enlace descendente ("downlink) de transmisión es una ráfaga simple que consiste de un preámbulo de módem, encabezados de trama, control y datos. El enlace ascendente ("uplink") consiste de una subtrama de control de competencia de acceso, seguida por ranuras de datos ABRIUBR, VBR y CBR, asignadas por un proceso MAC supervisorio ejecutándose en software en la estación base.

La versión inicial del prototipo WATMnet implementa una capa MAC simplificada soportando VCs de ABR. La capacidad CBR y VBR serán adicionadas cuando la operación básica ABR haya sido validada.

Control de enlace de datos

Para la adecuada operación de WATMnet es fundamental que el protocolo de la capa de enlace mitigue el efecto de los errores del canal de radio dentro de la red ATM (la cual no fue disefiada para soportar altas tasas de perdidas de celdas).

La primera implementación DLC soporta solamente servicios ABR. El DLC usa los 2 bytes del encabezado inalámbrico; para el número de secuencia de celdas WATM y el paquete de ACK para grupos de reconocimientos de hasta 20 celdas.

Control inalámbrico

La capa de control inalámbrico es la responsable del manejo de todas las operaciones de red relacionadas con radio. Estas funciones incluyen asignamiento de un

32

Page 55: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

e : ; , .:.+. Capitulo 2: Coniparacidn de sistemas internacionales

identificador ID-móvil en el inicio, controles de la capa MAC, handof, frecuencia y manejo de potencia, etc.

El protocolo de control inalámbrico implementado actualmente tiene dos funciones distintas. La primera es la interacción de meta-señalización inicial con la estación base para obtener un identificador móvil. La segunda es inicializar un handoff de la estación base que sirve a la picocélula adyacente fisicamente aplicable.

Los mensajes de control inalámbrico son transmitidos en banda dentro de tramas de enlace de datos, vía meta-señalización (con formatos mostrados en la figura 2-17). Los mensajes de control son planificados por el proceso de enlace de datos pero no pasan a través de las porciones de procesamiento AAL y SAR del conjunto de protocolos DLC de ATM [7].

2.3.4 Proceso de señalización

Un ejemplo de la secuencia de señalización en WATMnet es bosquejado en la figura 2-18. En el intercambio inicial, el móvil transmite un mensaje de control who-am-/ (quien-soy). A dicho mensaje la estación base responde con you-are (tu-eres) dándole un número ID-móvil que será usado en los subsecuentes mensajes orientados a conexión. El móvil responde con un mensaje -conf i rm (identificador-de-confirmación). Ambos mensajes who-am-/ y el you-are, son retransmitidos con tiempos de espera hasta que el handshake tridireccional es completado. El dato en un mensaje who-am-/ es un número aleatorio generado por el móvil y usado para igualar la correspondiente respuesta you-are la cual es enviada también en modo difusión.

ws SWITCH 852 BSI

Figura 2 -1 E: Proceso de setialización.

33

Page 56: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Coniparacidri de sistemas internacionales

, .

Cuando comienza un handoff, la transferencia a otra estación base es iniciada por el móvil transmitiendo el mensaje bo-request (petición-de-handoff). Esto causa a la estación base actual ceder el:control a la nueva estación base (ésta puede ser determinada via negociación mutua de param'etros de radio, estado de la capa MAC, etc). La respuesta es un mensaje you-are de la nueva estación base, dándole el número ID- móvil para ser usado por elLenlace nuevo. El móvil responde con un reconocimiento -confirm. La estación base antigua pasa el número aleatorio asociado con el mensaje original who-am-/ a . la nueva estación base a fin de que el móvil pueda recibir correctamente el mensaje you-are. Si 'el móvil no recibe el mensaje you-are dentro de un periodo de. espera, reinicializa transmitiendo un mensaje who-am-/ para ubicar una estación base activa [14].

2.4 Rednet de laboratorios Bell de AT&T

Rednet es una LAN ATM inalámbrica que tiene como pilares de funcionamiento: el soporte de comunicación punto-a-punto usando ATM y el acceso inalámbrico por medio de enlaces infrarrojos. La red es construida mediante la instalación de estaciones bases infrarrojas montadas en el techo en cada habitación, cuarto o salón. Tales estaciones son conectadas dentro de una red ATM inalámbrica.

El sistema está siendo diseñado para soportar movilidad de usuario, con la finalidad de que ellos puedan ir de salón en salón y accesar los servicios de la red en una forma independiente a 'su ubicación. Para soportar seguimiento ("roaming"), los nodos móviles y las estaciones base participan en un protocolo de reestablecimiento de conexión. Sin embargo, el enlace infrarrojo no soporta handoff y en consecuencia las aplicaciones deberán ser tolerantes a desconexiones temporales.

2.4.1 Capa física infrarroja

En Rednet se ha apostado por el uso de la señalización infrarroja, la cual es una alternativa interesante a la transmisión RF para una LAN inalambrica. Para esto, el prototipo usa enlaces no-directos, que no requieren una alineación precisa entre transmisor y receptor, pero necesitan tener linea de vista bajo condiciones tipicas de operación 1151, como lo ilustra la figura 2-19. Los transmisores emplean un difusor de haz amplio y los receptores un concentrador hemisférico no reflejante con un cono de captura amplio. Con las estaciones base montadas en el techo, los transceptores asociados a una computadora portátil necesitan ser apuntados hacia el techo.

34

Page 57: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

< - w 1 .

Capítulo 2: Comparacidit de sistemas iriterriaciortales

Figura 2 -19: Configuración típica de un enlace infrarrojo interno no-directo.

Los transceptores infrarrojos empleados son de baja potencia y costo reducido, proveen compartición de enlaces de hasta 32 nodos inalámbricos y transporte de celdas ATM .

El transceptor desarrolla tasas de datos de 2 Mbps y tiene una alcance de 4 metros con 70 mW de potencia pico en el transmisor. El tipo de modulación digital usada es On-Off (OOK), la cual es casi tan buena como la modulación PSK o ASK, que tienen el mejor rendimiento. Además, dado que el ancho de banda de un LED barato es el factor limitante en la tasa de bit que puede ser alcanzada en un sistema infrarrojo, la modulación OOK logra tasas de bits más altas.

Rednet usa un circuito detector de flanco en el receptor, el cual tiene una banda de paso bastante angosta que filtra el ruido de frecuencia baja. El receptor tiene una sensibilidad de 35 nA de fotocorriente y se encuentra empaquetado en una'caja metálica que le proporciona blindaje contra el ruido.

2.4.2 Protocolo de capa de enlace infrarrojo

En Rednet el protocolo de capa de enlace proporciona sincronizacion, .entramado y acceso al medio libre de colisiones entre uno o más nodos inalámbricos y la estación base. El protocolo de acceso al medio, llamado contador descendente binariolround robin, proporciona eficiencia, simplicidad, imparcialidad y latencia baja. Cada nodo, incluyendo a la estación base, es asignado una dirección de competencia y el protocolo garantiza deterministicamente el acceso a un nodo en particular.

El prototipo usa un protocolo Aloha ranurado donde cada ranura corresponde al tiempo para transmilir una celda ATM. Una ranura de celda consta de tres fases: preámbulo, contención y fase de datos. La estación base se encarga de generar ranuras de tiempo enviando preámbulos sobre el enlace a intervalos regulares. Los nodos usan los preámbulos para cincronizarse con la estación base. Siguiendo al preámbulo, todos los nodos contienden entre sí por el enlace y el nodo ganador entonces transmite una celda ATM durante la fase de datos.

Para la recuperación de sincronización se emplea un esquema similar al usado en los UART, en el cual, cada receptor sobremuestrea el flujo entrante y ajusta la fase en el inicio de cada transmisión.

35

Page 58: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Comparacidir de sistemas iniernacionales

Para el entramado, cada byte de la fase de datos se transmite con paridad impar y el preámbulo consiste de dos bytes idénticos (P.e 10101010) con paridad par. AI final de una ranura de celda hay un periodo de guarda sin transmisiones.

Color

Para distinguir una estación base de las demáqse le otorga un "color". Así, dos estaciones bases cercanas o adyacentes no tienen el mismo color. Antes de transmitir una celda, un nodo lee la mayoría de los valores de color recientemente recibidos de un registro en el dispositivo MAC. Si el color ha cambiado, el nodo suprime la transmisión y solicita una dirección de competencia nueva de la estación base. Si un nodo no se encuentra transmitiendo, lee el color del registro periódicamente. Para la representación del "color", se incorpora un campo de 8 bits más uno de paridad siguiendo a la fase de preámbulo.

Protocolo Rednet

Una ranura de celda simple del protocolo Rednet es mostrada en la figura 2-20. A un tiempo de tres bits de guarda le siguen las fases de contención y de datos. La fase de datos contiene una celda de 53 bytes encapsulada, con cada byte con su respectivo bit de paridad. Se requiere que el primer bit de la celda ATM sea un "uno" para que la estación base pueda sincronizar su receptor con la fase de transmisión entrante del nodo ganad or .

Preámbulo Color Contention Celda ATM Guarda

Figura 2 -20: El protocolo Rednet.

2.4.3 Arquitectura de referencia

La arquitectura, al igual que en [7, 10, 171 está centrada a un conmutador ATM. Cada estación base es conectada por un enlace punto a punto alárnbrico a dicho switch, tal como se ve en la figura 2-21. Una estación base montada en el techo soporta uno o más nodos inalárnbricos dentro de su .área de cobertura y reenvía celdas entre los enlaces alámbricos e inalámbricos. Dado que todas las estaciones base comparten la misma longitud de onda óptica, sus áreas de cobertura se diseñan para no traslaparse y por ende habrá zonas muertas. Estas zonas típicamente ocurren en espacios sin utilizar tales como las puertas.

36

Page 59: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

.. .I: *.:c..,

Capitulo 2: Cumparocih de sistemas internacionales

WAN ATM

. . . . < < . I

. I I ,

o OZE Figura 2 -21: Arquitectura de referencia.

. I I ,

ti Om6oE Figura 2 -21: Arquitectura de referencia

Lógicamente, un host móvil ve su enlace infrarrojo como una conexión punto a punto a una LAN ATM, además, cada uno de ellos emplea una conexión de señalización dedicada para establecer, mantener o limpiar conexiones. Para la red, sin embargo, el enlace infrarrojo es una LAN multidrop (multibajada) donde los móviles viene.n y van. Cuando un host móvil reinicia o se mueve dentro de una área de cobertura, necesita ser asignado a una dirección de competencia antes de que pueda transmitir. Para la asignación de dirección y manejo de la conexión, la estación base actúa como un switch ATM pequeño que termina múltiples conexiones de señalización. En particular, una estación base tiene un VC de señalización para cada nodo activo en su área y otro más al administrador de conexión (CM) en el switch ATM.

El protocolo Rednet es relativamente eficiente. Bajo condiciones de carga ligera, el ancho de banda total del enlace está disponible para un nodo sencillo, mientras que para cargas pesadas el protocolo es estable, libre de colisiones y comparte el enlace equitativamente. Otra virtud es su latencia baja y limitada, la cual es importante para tráfico multimedia [16].

2.4.4 Manejo de localización

La red mantiene la información acerca de los nodos móviles en un servidor de localización (LS), llamado registro de localización sede (HLR), para enrutar las conexiones. Cada nodo móvil tiene una localización sede, que es el dominio administrativo donde son registrados a largo plazo. Si un nodo hace roaming, el HLR en su dominio sede graba el dominio que actualmente esta visitando. La dirección de marcado del nodo, usada para establecer una conexión al nodo, únicamente identifica el HLR.

Figura 2 -22: Proceso de registro de localización.

37

Page 60: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capítulo 2: Comparaeidit de sistemas inlernaciortales

La figura 2-22 ejemplifica el proceso de registro de localización. Un nodo móvil registra su localización cuando ingresa a un dominio administrativo nuevo o cuando cruza la frontera entre dos áreas de cobertura de estaciones base. El nodo registra su nueva dirección de enrutamiento en el registro de localización de visitantes (VLR). Si ésta es la primera vez que el VLR ha encontrado el nodo, actualiza el HLR del nodo a fin de que llamadas entrantes al nodo móvil puedan ser enrutadas al dominio visitado (paso 2, fig. 2- 22). El HLR retorna información del perfil del usuario y una autorización (paso 3, fig. 2- 22). Finalmente es reconocido el registro [16].

2.4.5 Manejo de conexión

En Rednet los objetivos' del manejo de conexión son: establecer y limpiar conexiones de la capa de red ATM y preservar el orden de entrega de celdas. Rednet usa un protocolo de señalización propietario, pero las características en el manejo de movilidad son genéricas. Se tienen dos casos:

1. Un nodo remoto originando una conexión al nodo móvil (figura 2-23). 2. Reestablecimiento de una conexión existente (figura 2-24).

Para el primer caso; en la UN1 un nodo origina una conexión enviando un mensaje de actualización de conexión que contiene la dirección de marcado del nodo destino al CM. (paso 1). El CM contacta su servidor de localización local (paso 2) para resolver la dirección de marcado a una tabla de enrutamiento. El servidor de localización originante entonces contacta al HLR asociado con la dirección de marcado y recupera la dirección de enrutamiento (pasos 3 y 4). El CM enruta la llamada hacia el dominio apropiado. Los nodos intermedios enrutan los mensajes de señalización, que contienen dirección de marcado y enrutamiento. Cuando la conexión llega al dominio visitado, el CM pregunta a su servidor de localización (paso 7), a fin de obtener una resolución actualizada de la dirección de marcado y la llamada se completa hacia el destino [16].

Senidor de

loralizadbn

7 8

H L R

Ce,oire

Nodo d r i l

10 :,o,"a

NO& d V i l

Figura 2 -23: Proceso de establecimiento de conexión

Rednet no soporta conectividad continua, dado que los nodos pueden desconectarse de la red sin precaución y permanecer así por periodos de tiempo largos De tal forma, la red debe ser capaz de liberar los recursos de conexión si los nodos desconectados no responden en un tiempo determinado ("time-out").

Page 61: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 2: Camporación de sisternos internacionales

L< ?!I rm"i

Figura 2 -24: Procedimienta de reestablecimiento de conexión.

Para describir el segundo caso, se asumirá que la conexión no ha .tenido interrupción. Por lo tanto, cuando un móvil detecta que ahora es servido por una estación base nueva, le envia un mensaje de señalización Reconnect (reconectar). Este mensaje es enrutado hacia al nodo no local (destino o fuente) hasta el mismo punto donde se intercepta la conexión existente a la estación base antigua en el punto de bifurcación. El CM en este nodo envia un mensaje Disconecf-leaf (desconectar) a la estación. base antigua que inmediatamente Io reconoce. Disconect-leaf libera recursos a lo largo de la ruta. Cuando el reconocimiento llega al punto de bifurcación, el Reconnect es reconocido en el móvil. Si un móvil se mueve a una tercera estación base antes que el reestablecimiento se complete, será necesario un número de secuencia en los mensajes Reconnect.

2.4.6 Estado actual del prototipo

La primera fase de implementación del sistema está enfocada a la validación de la operación del sistema. Se emplean transceptores de 2 Mbps con un BER de I O 6 . La estación base consiste de un procesador IDTR3041 de 20 MHz. RAM, ROM y dos interfaces red: Ethernet y Rednet. El protocolo DLC está implementado en un FPGA Xilling. Se ha implementado un sistema "run-time" en la estación base, el cual soporta un lenguaje de programación concurrente llamado Alef.

Una interfaz host Rednet fue implementada en una tarjeta de PC (PCMCIA). El software del host está siendo desarrollado bajo el sistema operativo Brazil. Un manejador de dispositivo realiza la segmentación y reensamble ATM.

La primera versión del sofbvare usa IP como protocolo punto a punto y no da soporte para movilidad. La estación base encapsulará cada paquete IP recibido de Ethernet en una trama PAL5 y segmenta la misma para transmisión sobre el enlace infrarrojo. Para el caso de recepción, la estación base hará el proceso inverso.

Se está desarrollando una segunda versión del software, en la que los protocolos ATM nativos son usados punto a punto, zon una estructura ATM nativa diseñada localmente con retransmisión selectiva. Las estaciones base y servidores enviarán una trama PAL5 por paquete Ethernet.

39

Page 62: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Copfiulo 2: Comparación de sisíemas iníernacionoles

La diferencia más notable con la arquitectura de referencia Y esta versión de software es que Ethernet no permite proporcionar diferentes QoS para diferentes tipos de tráfico multimedia (161.

2.5 AWA de laboratorios de sistemas inalámbricos NTT

AWA (ATM Wireless Access) es un sistema sugerido por los laboratorios inalámbricos NTT para soportar capacidad de transmisión de alta velocidad y movilidad para servicios multimedia sin dependencia. El concepto de AWA, es sumarizado como sigue:

Capacidad de transporte ATM para el soporte de servicios multimedia. Utilización de una banda de alta frecuencia para capacidad de transmisión de alta velocidad. Movilidad limitada durante las comunicaciones. Capacidad de acceso dual para redes privadas y públicas.

AWA está planeada para uso personal, esperando que la tasa de bit máxima por usuario sea de 10 Mbls. Se ha elegido un esquema de reservación TDMA/TDD para propósitos de multiacceso. En lo concerniente a modulación se tiene planeado usar QPSK o QPSK-d4 con detección diferencial. Aunque no existe un testbed para validar la operación del sistema, se han delineado las bases para su futura implementación [17].

. .

2.5.1 Arquitectura del sistema

AWA está destinado a proporcionar servicios multimedia móviles en cualquier tiempo y lugar. El sistema está conformado por terminales conectadas a un nodo ATM por medio de enlaces inalámbricos en la banda de super alta frecuencia (SHF).

El sistema concibe dos posibles arquitecturas de transporte, una ATM inalámbrica nativa y otra ATM inalámbrica basada en interoperación. La primera básicamente toma la misma arquitectura de protocolo de ATM alámbrico, excepto que adiciona subcapas DLC y MAC, las cuales se encuentran ubicadas debajo de la capa ATM. La segunda requiere funciones de interoperación de acuerdo a los tipos de servicios y las clases de QoS. La configuración de propuesta de la red AWA se puede ver en la figura 2-25.

Para el soporte de movilidad, un módulo de radio (RM) tiene su propio número de equipo Único registrado en la red para identificación del usuario y control de enrutamiento. En la base de datos HLR se llevan a cabo funciones de validación y registro de localización.

40

Page 63: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capifulo 2: Comparación de sisfemas internacionales

. . .

Figura 2 -25: Configuración propuesta de la red AWA.

2.5.2 Control MAC y su arquitectura de protocolos

Múltiples RMs necesitan compartir eficientemente la capacidad de la estación base (ES), así es necesario un protocolo MAC especifico. El control MAC para AWA requiere información de la “llamada” tal como ancho de banda y tipo de servicio de cada conexión, para la asignación del canal de radio. La figura 2-26 muestra dos arquitecturas de protocolo, en donde se supone que una BS administra los recursos del canal de radio.

RM

I

bI P-dD

Figura 2 -26: Arquitectura de protocolo AWA.

41

Page 64: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 2: Comparacidn de sisfemas iniernacionales

. . En la arquitectura de switch remoto, un nodo termina la conexión de señalización

delhacia un equipo terminal (TE) y le.comunica a la BS la información incluida en los mensajes de señalización. Se necesita de funciones de control MAC, el nodo ATM y un enlace de control entre la BS y dicho nodo.

Por otro lado, en la arquitectura mostrada en la' figura 2-26(b), es la BS ahora la encargada de finalizar. la señalización y recoger la información para cada llamada tal co'mo: ancho de banda, QoS, etc., para el control MAC. Aqui no se necesitan funciones de control MAC y de enlace en el nodo ATM. Sin embargo, la BS necesita terminar la señalización AAL y soportar el control MAC. De tal forma que es equivalente a un switch ATM pequeño (181.

2.5.3 Arquitectura de la estación móvil

Una estación móvil (MS) consiste de dos partes, un RM y un TE. Como se ve en la figura 2-27, existen tres formas de interfasar estos dos entes. Una es usar la arquitectura UN1 ATM estándar, donde UN1 es usado en la interfaz RMTTE. Otro forma es asumir que el TE es una PC portátil, asi la interfaz de bus de la PC es usada para conectar el RM a él. Una terminal dedicada es una solución que incluye funciones de RMTTE en un solo equipo.

I + T l

DLCIMAC

4+ CDHIOC-3, efc

m H RM

Sen Aplic. 1 DLCIMAC lnalámbico

PCMCIA. elc.

2) Interface de bus de P t

I

DLCIMAC inalámbrico

3) Terminal dedicada

Figura 2 -27: Arquitectura de la estación móvil.

42

Page 65: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 2: Comparación de sistemas internacionales

2.5.4 Configuración de celda ATM inalárnbrica I

La figura 2-28 muestra los distintos tipos de celda en AWA a lo largo de una ~

conexión. La información del usuario y el encabezado de celda ATM excepto HEC (control '

de error del encabezado) requieren ser transmitidos transparentemente. Un encabezado y un terminador son adicionados para cada celda ATM extraída; éstos pu'eden incluir FEC para mejorar' el desempeño del BER y un CRC para detección de error. Si los encabezados de una celda recibida estan correctos, una celda ATM con un HEC nominal se regenera y se envía a la interíaz ATM. En caso contrario, la celda es descartada.

I

Celda A T M Celda A T M excluyendo HEC Celda A T M

a Encab. Infomacidn C R C - 1 C R C . 2 - Figura 2 -28: Configuración de celda WATM en AWA.

Para emplear ARQ, el encabezado y el terminador inalámbrico necesitan incluir un número de secuencia y un CRC. Si un error es detectado en los encabezados o en la carga útil, la retransmisión de celda se activa. Esto ocasiona que la celda WATM necesite dos CRCs, uno para los encabezados y otro para la carga útil. ARQ puede ser efectivo para servicios ABR y UBR, pero puede afectar la variación de retardo de celda (CDV) para CBR. Por lo tanto, ARQ necesita ser selectivamente usado para cada uno de estos tipos de conexiones [17].

2.6 Sumario y tabla comparativa

Se han expuesto algunos de los proyectos concernientes a WATM y las caracteristicas que los identifican. Hacer una comparación directa entre ellos es difícil, ya que no existe un estándar definido por algún cuerpo regulador al cual deban apegarse. Por lo tanto, los prototipos actualmente construidos son arquitecturalmente diferentes. De , tal forma, se hará énfasis sólo en los aspectos en los que sean comunes; los cuales se despliegan en la tabla 2-1. !

43

Page 66: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

~

Capitulo 2: Comparacidn de sistemas internacionales

2 Mbls

Sistema I Características

Implementación física

red inalámbrica

de acceso

625 Kbls It- enlace

Velocidad

Frecuencia de

operación

del enlace inalámbrico

10 GHz (banda SHF)

On-Off Key

I F I

BER del

-_______-

inalámbrico ] I

modulación detección

- _.__.___

BAHAMA

s i

Ad-Hoc

Picocelular

DQRUMA

Radio

2 Mbls

900 MHz (banda UHF)

No

Round-Robin Token-passing

Infrarrojo Radio

2.5 GHz (banda ISM) _________

1 o" 1 10-5

I Limitado L

WATMnet

s i

>entralizad:

Picocelular

I-TDMAITDC

Radio

8 M bls

2.4 GHz :banda ISM:

1 o 5

Q PS K-nl4

Limitado

Tabla 2 -1: Tabla comparativa de sistemas WATM.

Page 67: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Comparación de sistemas internacionales

La mayoría de estas implementaciones de ATM inalámbrico se encuentran en su fase inicial en una forma de implementaciOn básica, con una velocidad de transmisión adecuada para las aplicaciones multimedia, aunque el soporte para las mismas aun no es total. Versiones posteriores prometen implementaciones más completas en cuanto a funcionalidad de protocolos para un Soporte completo para tráfico multimedia.

WATMnet y SWAN han ido más allá del objetivo del WATM de .proporcionar conexión inalámbrica a puntos fijos y han incorporado la caracteristica de movilidad (limitada) en sus prototipos, esto les da un valor agregado a sus sistemas.

Todos los proyectos han concebido, y la mayoria de ellos, implementado ATM inalámbrico sobre el desarrollo de arquitecturas de LANs inalámbricas. que proporcionan soporte para tráfico de celdas ATM, que posteriormente se incorporan a la WAN a través de un conmutador ATM a la troncal de ATM alámbrico.

45

Page 68: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 2: Comparacidn de sistemas internacionales

46

Page 69: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 3: Protocolos de acceso al medio

Protocolos de acceso al medio

Uno de los principales puntos en un sistema WATM es la elección de un mecanismo conveniente de compartición del canal o control de acceso al medio (MAC). La técnica MAC usada tendrá un impacto relevante en el rendimiento para el usuario, en la capacidad del sistema y en la Complejidad de la terminal remota.

WATM deberá idealmente manejar los mismos tipos de tráfico que ATM, por esta razón la aproximación MAC adoptada debe proporcionar mecanismos que traten con cada uno de esos servicios en unos niveles razonables de QoS, además de tener capacidad multimedia que provea un grado aceptable.de transparencia para la mayoria de las aplicaciones ATM. También ATM inalámbrico deberá de garantizar la justa, imparcial y eficiente asignación del ancho de banda disponible para todas las conexiones.

3.1 Tipos de protocolos MAC

Los protocolos de acceso al medio o de multiacceso intentaran asignar eficiente y equitativamente el uso de un canal de comunicaciones a usuarios contendientes. Hay tres métodos que permiten a múltiples usuarios compartir un medio común:

Contención.

Reservación

Sondeo

41

Page 70: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 3: Protocolos de acceso al medio

Los métodos de contención permiten a los usuarios intentar el acceso siempre que sea necesario. En los de reservación el usuario pregunta por una ranura de tiempo y si esta es. exitosamente reservada, transmitirá sus datos. Los esquemas basados en sondeo interrogan a cada usuario para saber si tienen datos que transmitir y entonces les da un tiempo determinado para hacerlo.

Muchos protocolos de acceso al canal han sido propuestos y analizados anteriormente [I 91. Cada esquema tiene sus ventajas y limitaciones, proporcionando rendimiento aceptable sólo en' ciertos entornos y con ciertos tipos de tráficos. Los protocolos se agrupan dentro de cinco clases [20]:

Asignamiento fijo. Acceso aleatorio.. '

Asignamiento en demanda controlada centralmente Asignamiento en demanda con control distribuido. Estrategias adaptivas y modos mixtos.

Adicionalmente, se identifican tres entornos de red: satelital, radio terrestre y área local. Cada uno de ellos tiene sus propias características, tal como la magnitud de 10s retardos de propagación. El rendimiento del protocolo depende en gran parte del entorno.

L a s técnicas de asignación fija, tales como TDMA y FDMA, se orientadan a canales e incorporan asignamientos de subcanales permanentes (en el dominio del tiempo-frecuencia) para usuarios individuales. Estos esquemas clásicos se desempeñan bien con tráficos de tipo flujo (cada usuario transmitiendo un flujo fijo de mensajes), tal como la voz. Sin embargo, son ineficientes en aplicaciones de tráfico tipo ráfaga.

El tráfico de ráfaga es servido más eficientemente por protocolos de acceso aleatorio, que están orientados a paquetes. Aloha y CSMA son ejemplos típicos. Tales técnicas hacen disponible la capacidad total del canal a los usuarios, por periodos cortos de tiempo en una forma aleatoria.

' . El más simple de los protocolos de acceso aleatorio, el Aloha puro, mostrado en la figura 3-1, permite a los usuarios transmitir en cualquier instante. Siempre que un usuario superponga su transmisión con la de cualquier otro usuario, ocurre una colisión y ambos mensajes deben ser retransmitidos. Este esquema trabaja bien con canales ligeramente cargados, pero muy pobremente bajo condiciones de tráfico pesado, aparte de ser inherentemente inestable..

" s u a r l o

i. O 0 B 0 t o o o D O C 7 O 0 E O o o o

T I e," p D - Figura 3 -1: Protocolo ALOHA puro.

48

Page 71: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

,e,., ne:- ”‘I .. . ..( . -. . . - . ;

Capitulo 3: Protocolos de acceso al medio

Para el caso de las LANs, los protocolos de acceso aleatorio toman ventaja del corto retardo de propagación entre los usuarios. En CSMA, la transmisión se retarda hasta que el canal es censado inactivo. Esto reduce el número de colisiones y permite alta productividad y bajo retardo. Una ganancia de rendimiento adicional se puede obtener si los usuarios tienen la habilidad para detectar colisiones (P.e. CSMNCD). Llevar este tipo de protocolos a un entorno inalámbrico es complicado, ya que es muy difícil censar colisiones en un canal inalámbrico (problema de nodo oculto).

Las técnicas de asignamiento en demanda proporcionan capacidad de canal a usuarios en base a una demanda. El protocolo involucra dos estados: uno de reservación seguido por uno de transmisión. El control de las etapas de reservación y transmisión puede ser centralizado o distribuido. Se requiere una porción de la capacidad del canal el primer estado. Este subcanal de reservación puede ser accesado por los usuarios usando TDMA o un protocolo de tipo Aloha. Paquetes cortos de reservación se envían para solicitar tiempo de canal, mientras más cortos sean menos gasto (“overhead“) es requerido para la reservación. Una vez que el tiempo de canal se reserva, los paquetes de información son transmitidos libres de conflicto. Los conflictos pueden ocurrir sólo en el subcanal de reservación de capacidad pequeña. El sistema es estable en cargas más pesadas de tráfico y tiene mucho mejor productividad y rendimiento de retardo.

La clase final de las técnicas de acceso múltiple. los esquemas adaptivos y modos mixtos, son diseñados para manejar situaciones que involucran una combinación de tipos de tráficos o una unión de variaciones de tiempo. Los protocolos adaptivos intentan proporcionar buen rendimiento sobre un gran rango de condiciones; el esquema de acceso cambia por si mismo, adaptándose suavemente a las fluctuaciones de carga de la red, dando un procedimiento de acceso apropiado para el estado actual de la red.

3.2 Descripción de algunos protocolos MAC existentes

Muchos protocolos MAC han sido propuestos para sistemas ATMILAN inalámbricos. Estos protocolos están basados en una amplia variedad de estrategias de acceso al medio que van desde Aloha ranurado hasta protocolos basados.en sondeo (“polling”). Algunos de estos se revisarán a continuación.

3.2.1 Protocolo FCFS (Primero-en-Llegar Primero-en-Servir) . . FCFS puede ser empleado como planificador en combinación con otro protocolo

MAC o como protocolo de acceso al medio. Para este último, considera un canal ranurado en el tiempo y N terminales inalámbricas que .generan información que debe ser transmitida al punto de acceso.

Con FCFS a la terminal que primero tenga un~paquete para enviar le será permitido hacerlo. Si dos terminales quieren transmitir un paquete en la misma ranura de tiempo entonces alguno de los dos será retardado a la siguiente ranura. El protocolo FCFS es poco eficiente, ya que si por alguna causa una fuente genera un gran número de paquetes debido a errores por condición de operación, puede acaparar una cantidad

49

Page 72: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capituio 3: Protocolos de acceso ai medio

considerable de ancho de banda, provocando que el restante sea insuficiente para las demás fuentes.

3.2.2 Aloha ranurado

Aloha ranurado ("Slotted-Aloha") se basa en el protocolo Aloha puro. Este último separa el canal de enlace ascendente. y el descendente. En el canal de enlace ascendente, las estaciones pueden transmitir paquetes en cualquier tiempo. Los paquetes transmitidos exitosamente son difundidos en el enlace descendente por la estación, estos sirven como paquetes de reconocimiento. Naturalmente la productividad para este' esquema es baja. Aloha ranurado mejora a su antecesor dividiendo el tiempo en ranuras discretas, con el tamaño igual a una trama, como lo ilustra la figura 3-2. Las transmisiones sólo son permitidas en el inicio de una ranura. Esto efectivamente duplica la productividad del protocolo Aloha puro [21]. Aunque S-Aloha no fue específicamente desarrollado para ATM inalámbrico, además de tener una productividad bastante baja, puede ser considerado como una opción debido a la simplicidad de su implementación.

E D ~

' 1 ' 2 ' 3 ' 4 ' 5 ' 6 ' 7 ' Ranuras de tiempo-

Figura 3 -2: Protocolo ALOHA ranurado.

3.2.3 Protocolos MAC por sondeo ("polling")

Una de las problemáticas que presentan algunos de los protocolos MAC para ATM inalámbrico, es que a pesar de ser muy eficientes cuentan con un grado de complejidad elevado. En las referencias [22, 231 se ha propuesto una serie de protocolos MAC basados en sondeo que emplean TDMA/TDD, aptos para WATM. Mismos en los que se ha pretendido conjugar las cualidades de eficiencia y sencillez. Tales protocolos son:

Sondeo basado en "token" (testigo)

Sondeo limitado Sondeo exhaustivo

Sondeo modificado i '

. . . . . . . . .. . . .

50

Page 73: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

IS

Ptl E8 I8 Nd Pd W z d l d

M

seuaiue ap olfiaire un :E- E e~nfi! j

Page 74: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 3: Proiocolos de acceso ai medio

AI inicio de un ciclo de sondeo un token es-enviado al nodo 1 por parte de la BS (no hay cabida a ambigüedades debido a que el token es seguido de un número de identificación de nodo) y éste contesta con una secuencia de celdas ATM. Después, la BS envia el token al nodo 2, pero' suponiendo que no tenga celdas que enviar, necesita enviar un pequeño tono piloto de RF a fin de que la BS pueda observar alguna señal y con. ella pueda ajustar el conjunto de pesos necesarios para mantener confiable la comunicación. Luego, el token es enviado al nodo 3 que contesta con una secuencia de celdas.

El proceso se repite. hasta que el Último nodo (nodo N ) ha sido sondeado. Así la BS puede ahora- transmitir secuencialmente celdas ATM a todos aquellos nodos (nodo l,..,nodo J) que 1e.informaron que tenian celdas para enviar, finalizado lo anterior, la estación base debe re-sondear a los nodos dentro de su célula. As¡, el intervalo de time- out, definido para ser el periodo de tiempo máximo permitible entre la recepción de una señal de cada nodo, ha transcurrido. Este .protocolo opera bien a frecuencias de operación medias, las cuáles son poco viables para ser aprovechadas por WATM.

Protocolo MAC por sondeo modificado

Un nuevo protocolo [25] útil para frecuencias portadoras más altas, es mostrado en la figura 3-5. El objetivo aqui es preceder el intervalo actual de transferencia de datos, en cualquiera de las dos direcciones, por un pequeño tono enviado por el nodo, el cual es usado por la BS para determinar y ajustar los pesos de antena.

El enlace de radio se dividide en dos segmentos: el de sondeo (este intervalo no esta protegido por el arreglo de antena; en vez de esto, se usan señales robustas de espectro disperso), y el de datos. Este Último es a su vez conformado de dos intervalos: el subcampo 1, que es usado principalmente para comunicaciones del nodo a la BS (y bajo ciertas condiciones, de la BS al nodo), y el subcampo 2, usado sólo para comunicaciones de la BS al nodo. La operación es como sigue.

j r - - S e g m e n t o d e d a t o s -! , Segmento : Subcampo 1 Subcampo 2 j c de s o n d e o 4 ; - Nodo-a-base 4:- Base-a-nodo -!

Solicitud ACK de Tono Estimulo Tono del nodo la ES pilot0 , de la BS piloto ,

No siempre necesario

Figura 3 -5: Protocolo MAC por sondeo modificado

52

Page 75: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 3: Protocolos de acceso al medio

Un nodo que tiene celdas en cola, envia un mensaje de solicitud en su ranura de sondeo asignada. AI recibir la solicitud del nodo, la BS le envia un ACK y le reserva la ranura de tiempo correspondiente en el segmento nodo-a-base. En el inicio de esa ranura reservada el nodo envia .un pequeño tono de RF (usado para determinar de manera rápida el conjunto correcto de pesos de antena), seguido de una secuencia de celdas. Si el nodo no ha enviado una solicitud, la ranura correspondiente en el intervalo nodo-a-base puede ser asignada por la BS para otros propósitos.

Para remitir información a un nodo determinado, la BS debe inducirlo primero a que le mande 'un tono piloto. Así, en el iniCio de cualquier ranura del intervalo base-a-nodo, o de cualquier ranura sin reservar del intervalo nodo-a-base, la BS puede enviar un estimulo al nodo planeado. Este nodo contestará inmediatamente con un.tono de RF para que la BS pueda calcular el'conjunto correcto de pesos. Entonces, la BS le enviará su secuencia de celdas. De tal forma que la longitud del ciclo mostrado en la figura 3-5 y la eficiencia total no serán gobernadas por la necesidad de sondear cada nodo dentro de un intervalo de time-out prescrito.

Protocolo MAC por sondeo limitado

Existen algunas caracteristicas que limitan el accionar del protocolo MAC por sondeo modificado, P.e. existe más overhead debido al incremento en la cantidad de ranuras de sondeo. Todo esto como consecuencia del aumento del número de usuarios admitidos en la célula.

Para superar estas limitantes, Krishnamurthy sugiere modificaciones al protocolo en [25], dando origen al protocolo MAC por sondeo limitado. Tales modificaciones se sustentan en la idea de que los pesos del arreglo de antena que van a ser empleados para la comunicación con un nodo son válidos ya en el instante de finalizar una transferencia de información a ese nodo. Con lo que el nodo podría incorporar peticiones nuevas en la dirección nodo-base al final de la transferencia de información. Un diagrama de tiempo para el protocolo es mostrado en la figura 3-6.

Trama K ~ - . ~ ~ ~~ , -~~

~ segmento ' :fde ,,,deo+j+Segmentc de petición+!- Segmento de contestación 4 ......

....... . Trama K - 1 ._....

i Conlerlacrón

t T i 2 Petición Sondeo Contestación Petición

de BS de de de

nodo (incorporada) a infoimacion iníomiación información

0s a /" Nodo 12, a

nodo a nodo$ BS @roadcast) infomaci6n

L I " No siempre presente

Figura 3 -6: Protocolo MAC por sondeo limitado.

53

Page 76: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

En una trama dada, a decir la 'trama K , sólo aquellos usuarios que no incorporaron una petición en la trama previa, P.e. K -1, serán asignados a una ranura explicita de sondeo. As¡, si hay N nodos en la célula y L nodos fueron capaces de incorporar sus peticiones en la trama K-1, R = N - L ranuras de sondeo serán requeridas en la trama K .

La trama consta de tres segmentos: sondeo, petición y contestación. En el segmento de sondeo se localizan las ranuras de sondeo, cada una de ellas está dividida en tres porciones. En la primera, la BS transmite una secuencia única de espectro disperso al nodo que quiere interrogar. Si tal nodo tiene peticiones en espera para enviar, responde en la segunda porción de la ranura de sondeo transmitiendo la misma secuencia; en caso contrario permanece en silencio. En la tercera porción, la BS transmite una de las dos señales reservadas de espectro disperso. Una de ellas es utilizada para indicar de la recepción de una respuesta a la interrogación; la otra señala que ninguna respuesta fué recibida.

El segundo' segmento es de petición, el cual es exclusivamente usado para la transmisión de peticiones de información en la dirección nodo-base. El número de ranuras en este segmento será exactamente igual al numero de nodos que respondieron a la interrogación de la BS en el segmento de, sondeo.

El último segmento es el de contestación. Este es usado para la transmisión de información de contestación de la BS a los nodos. AI igual que el protocolo descrito previamente, la BS sondea al nodo receptor del mensaje antes de cada transferencia de mensaje. El nodo responde emitiendo un tono piloto. La BS puede entonces, adquirir rápidamente los pesos del arreglo de antena y. la transferencia de información podría continuar. Cuando dicha transferencia finaliza, la BS posee ya el conjunto correcto de pesos correctos a ser aplicados para la comunicación con el nodo receptor, más aún, usando estos pesos, puede interrogar al nodo para nuevas peticiones. En este punto no se emplea espectro disperso para el sondeo. Si el nodo tiene algunas peticiones nuevas en cola, las incorporará en la dirección nodo-base. Las peticiones incorporadas en la trama actual son servidas en la siguiente trama [25].

Protocolo MAC por sondeo exhaustivo

El sondeo limitado usado en el protocolo de la sección anterior puede ser cambiado a un sondeo exhaustivo [23]. a fin de que un nodo que este siendo sondeado, envie todas sus peticiones de información enespera a la BS. El esquema de sondeo exhaustivo facilita la integración de dos tipos de tráfico.

Tráfico de Clase 1: Es de tipo respuesta a una petición, tal como el descrito en los protocolos anteriores.

Tráfico de Clase 2: Consiste de mensajes independientes sin solicitar (tal como e- mail) en la dirección base-nodo.

54

Page 77: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

* - * 4 * 2 * - w r a -

Capiiulo 3: ProIocolos de acceso ai medio

Para explicar la operación del protocolo nos auxiliaremos en la figura 3-7.

cola de la ES Cola de la BS vacía Ranura no está vacía aquí INICIO DEL CICLO : de FIN DEL CICLO.

DE SONDEO I sondeo DE SONDEO i

Peticiones I I \ incorporadas Mensaje ES Nodo

de a a información nodo 6s

Figura 3 -7: Protocolo MAC por sondeo exhaustivo.

Cuando la cola de la BS esta vacía, ella sondeará continuamente a los nodos uno por uno. Similar al esquema de'sondeo limitado, se usa espectro disperso para el sondeo y cada nodo es asignado a una secuencia única.

Una ranura de sondeo consiste de dos porciones. En la primera, la BS transmite la secuencia Única de espectro disperso del nodo que quiera sondear. Si el nodo no tiene peticiones para enviar, responde haciendo eco de la secuencia en la segunda porción de la ranura. Esto es inmediatamente seguido por un tono piloto y el nodo transmite todas sus peticiones, una por una, a la estación base, hasta que se vacía su cola. Cuando esto sucede, transmite una señal EOT (fin de transmisión) para indicar que no tiene nada más que enviar, la BS entonces sondea al siguiente nodo.

En un ciclo de sondeo la BS sondea a todos los nodos en la célula. AI final del ciclo de sondeo, si la cola de la BS no está vacía,. continuará .entregando mensajes de Clase 1 o Clase 2 a los nodos. Previo a cada entrega, la BS transmite la secuencia de espectro disperso del nodo al cual eLmensaje va a ser enviado y en respuesta, el nodo envía un tono piloto, que es usado por la BS para ajustar los pesos del arreglo.

AI final de cada mensaje, el nodo, al cual este mensaje fué entregado, puede incorporar todas las peticiones. Si la cola de la BS no está vacía, la transferencia de mensajes de información continúa y no hay ciclos de sondeo: En caso.contrario, un ciclo de sondeo se inserta inmediatamente [25].

. .

55

Page 78: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiluio 3: Protocolos de acceso ai medio

3.2.4 Contador descendente binariol”round robin”

Es un protocolo de acceso al medio libre de colisiones, que proporciona latencia limitada y acceso deterministico al enlace (infrarrojo) en el sistema Rednet. Cada nodo, e inclusive la estación base, se asignado a una dirección de competencia, la cual es única entre los nodos que comparten el enlace [16].

El funcionamiento del protocolo es como sigue: durante la competencia, todos los nodos que tienen una celda para transmitir envían cada bit de su dirección de competencia en forma serial comenzando primero con el bit más significativo. Para evitar el problema del nodo oculto, la estación base hace eco de cada bit durante la etapa de competencia a fin de que todos los nodos en su área de cobertura resuelvan el problema de competencia con la misma información.

Durante cada intervalo de bit, cada nodo compara su señal recibida con la transmitida. En caso de coincidir el nodo continúa con el siguiente bit; de lo contrario, el nodo esiretirado de la competencia hasta la próxima ranura de celda. Así, el efecto producido por el protocolo es similar al de contar descendentemente de la dirección más alta a la más baja, eliminando a todas menos a la dirección de competencia más alta. El protocolo garantiza que un nodo ganará la competencia, el cual procederá a enviar sus celdas durante la fase de datos y la competencia se reanudará durante la próxima ranura de celda.. . .

Para evitar que el nodo con la dirección más alta siempre gane, el protocolo usa un bit de “prioridad de grupo” como el más significativo de la dirección de competencia. Inicialmente, todos los nodos están en una prioridad baja así el bit de grupo es cero, como se muestra en la figura 3-8(a). AI término de un round de competencia, los nodos .perdedores entran a un grupo de prioridad alta y el ganador en uno de prioridad baja (figura 3-8(b)). Durante los ciclos de competencia subsecuentes, cada nodo en el grupo de prioridad alta ganará la competencia en turno hasta que todos los nodos estén en prioridad baja nuevamente. De tal forma, el protocolo funciona como un round-robin, dando igual acceso a todos los nodos que tienen algo que enviar.

Grupo de pnmdad bala ’

18)

....................

56

(CI

Figura 3 -8: Fases del protocolo contador descendente binariolround robin

Page 79: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

<I. I ,p. ,i, . . “ ~ .- ’ ., y<...

Capitulo 3: Protocolos de acceso al medio

En Rednet debido a los retardos de propagación y el retardo a través de los filtros en el receptor óptico, los bits de competencia son tres veces mayores en duración con respecto a los bits de datos ordinarios. Así, son usados seis bits de competencia incluyendo el bit de prioridad de grupo [16].

3.2.5 “Token-passing”

Este protocolo es usado en el sistema SWAN. La estación base mantiene,un token que representa el permiso del móvil para transmitir, además recibe las solicitudes de los móviles y programa dinámicarnent; a que nodo ceder el token.

Los módulos MAC en las estaciones base y en los móviles mantiene colas de transmisión de celdas por VC, con la transmisión de celdas.siendo manejadas por un planificador (“scheduler”) que opera cuando se tiene el token. Hay un limite de tiempo para el cual el token puede ser retenido (8 celdas de enlace para el caso de SWAN, lo que es escasamente menor a 10 ms).

La aproximación token-passing permite a la estación base actuar como un coordinador y planificador del ancho de banda disponible dentro de una célula. toma an do en cuenta los parámetros de QoS de VCs individuales cuando se planifican celdas, la estación base puede asegurar que las capas inferiores no hacen nulas y sin valor las promesas de calidad de servicio a niveles ATM mas altos.

En caso de que el token se pierda, la estación base toma el control, reinicializa el protocolo y lo regenera. Algunas veces saber el número de tokens pasados puede ser útil, pero también es cierto que un conteo directo de tokens no funciona debido a pérdidas del mismo. En SWAN, por ejemplo, para saber el número efectivo de tokens pasados, se suman el número actual de tokens pasados más el número de interrupciones esperando por el [26].

3.2.6 Protocolo MAC de WATMnet

El sistema WATMnet ejecuta un acceso al canal por medio de un mecanismo T D M M D D cuyo formato de trama es mostrado en la figura 3-9. El formato de trama difiere para el enlace ascendente y el descendente. La trama del downlink consiste de encabezado de trama, control y datos. El enlace ascendente es construido en una subtrama de control de competencia de acceso seguida de ranuras de datos ABR, VBR y CBR asignados. Cada trama tiene un tamaio fijo pero el control entre los limites ABR, VBR y CBR, y aún en las ranuras uplinkldownlink puede variar.

57

Page 80: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

I Capfiulo 3: Protocolos de acceso al medio

preámbulo

17% Subtrama

encabezado de trama

I , encabezado sncabeiadoATM inaiimbiico (comprimido)

Figura 3 -9: Formato de trama para la MAC de WATMnet.

La MAC se dividide en dos partes funcionales: el núcleo MAC (C-MAC), ejecutándose en cada móvil y la estación base, y la MAC supervisora (S-MAC), la cual es diferente para los móviles y la estación base. La C-MAC muItiplexa/demultiplexa la transmisión y recepción para los correspondientes VCs, basado en una tabla de planificación suministrada por la S-MAC.

La S-MAC contiene la tabla de planificación en la cual cada entrada contiene tipos de servicios y mensajes, duración del servicio, etc. La S-MAC en la estación base programa datos para el enlace ascendente y descendente, basados en las solicitudes recibidas via meta-señalización de control. La política de planificación para servicios ABR sigue una aproximación de ráfaga por ráfaga. Alternativamente, una política round-robin puede, ser usada para prevenir ráfagas extensas. Una asignación consecutiva de ranuras ABR se usa para reducir el overhead causado por el preámbulo ráfaga. El tráfico CBR es asignado a ranuras periódicas fijas de acuerdo a la tasa de bit requerida. El tráfico VBR es manejado como 'una combinación de asignamiento dinámico y estático controlados por un método de multiplexación estadístico. La S-MAC de los móviles construye una tabla de planificación de acuerdo a la información recibida de la estación base [I].

3.2.7 DQRUMA (Acceso Múltiple por Actualización Solicitada de Cola Distribuida)

. ' . DQRUMA fue desarrollado recientemente por los Laboratorios Bell para ser parte del sistema BAHAMA. Su objetivo primordial es acomodar eficientemente una mixtura integrada de tráfico multimedia, Se asume para esto un canal de enlace ascendente ranurado y uno descendente (TDMA). El enlace ascendente es un canal de acceso múltiple con una fase de contención limitada. La estructura de la ranura de tiempo es mostrada en la figura 3-10. Se asume que la fase de contención es constituida por una celda ATM.

58

Page 81: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 3: Protocolos de acceso al medio

'"downlink"

ranura de tiempo ranura de tiempo ranura de tiempo k - 1 k k t l

I I I I ' Colicihid de acceso ', ,'. (acceso aleatorio)

celda ATM "unlink'

I 1 celda ATM

I incorporación ~

\ \ . de Solicitud (libre de conlenclón)

!\ 'y \ \ '. '.

ACKde la / * \ PelmiSO de SOllLitUd transmlsidn delcanal de paquete

Figura 3 -10: Estructura del canal en DQRUMA.

Asociado con cada móvil esta un "buffer". Cuando un paquete (celda ATM) llega a un móvil con el buffer vacío, el móvil envia una solicitud de acceso vía un canal de solicitudes de acceso a la estación base. Pueden existir contenciones con otros móviles de acuerdo al protocolo de acceso usado. DQRUMA propone ALOHA ranurado o el algoritmo de conteo binario' para accesar el canal de solicitudes de acceso. Cuando la estación base recibe exitosamente la solicitud de acceso, pone una entrada correspondiente en la tabla de solicitudes y la reconoce via un ACK de solicitud .de acceso. Una vez que el móvil recibe un reconocimiento, escucha el enlace descendente para un permiso de transmisión de paquete, el cual es generado por la estación base de acuerdo a un algoritmo de planificación especifico. Después de hrecepción del permiso de transmisión de paquete de la estación base, el móvil puede transmitir un paquete durante la próxima ranura de tiempo. En caso de que los buffers de los móviles contengan ya paquetes adicionales, una incorporación rpiggybacking") de solicitud se asocia con el paquete de transmisión [27].

3.2.8 CDMA

Aunque CDMA no es un protocolo de acceso al medio, debido a algunas de sus características puede ser considerado como tal. En CDMA existe la posibilidad de transmitir varias señales en la misma porción del: espectro usando códigos seudoaleatorios para cada uno. Esto puede lograrse por saltos de frecuencia (una serie de pulsos de la portadora en diferentes frecuencias en base a un patrón predeterminado) o en secuencia directa (una forma de onda binaria moduladora seudoaleatoria que tiene una tasa de bit tal que es un múltiplo mucho menor de la tasa de bit original). Los resultados de rendimiento de primeros estudios muestran que CDMA-packet. puede lograr buena eficiencia en la multiplexación de tráfico y rendimiento CBR, VBR y en servicios de datos interactivos de baja velocidad, pero está limitado a menos o igual que 1 Mbps en altas velocidades. Un ejemplo de propuesta CDMA para WATM puede encontrarse en la referencia [28].

'

59

Page 82: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capítulo 3: Protocolos de acceso al medio

3.2.9 TDMNCDMA híbrido

Un protocolo ranurado basado en tramas con múltiples códigos por ranura (CDMA) y prioridad para trafico sensitivo a retardo es descrito en la referencia [ZS]. El protocolo, bosquejado en la figura 3-1 1, contiene algunas características de los protocolos existentes, tales como ALOHA, TDMA y CDMA. La información (P.e. voz, video o datos) es empaquetada dentro de celdas ATM con el overhead necesario, con lo que cada paquete es colocado dentro de una ranura. Para ganar el acceso al canal, una fuente transmite su propio campo de acceso en una ranura, mientras escucha otros campos de acceso transmitidos. Basada en la retroalimentación del canal, la fuente continúa'usando el código o difiere la transmisión. El ancho de banda es reservado para tráfico CBR y VBR dado que no pueden estar demasiado tiempo en esperan. Las fuentes con trafico VBR pueden obtener el máximo número de códigos por ranura, mientras que las ABR son provistas de la prioridad más baja.

. .

m códigos por ranura

I -. k ranuracpor trama - I Figura 3 -11: Formato de trama para TDMNCDMA hibrido

3.3 Sumario y tabla comparativa

.. Se han presentado algunos de los protocolos de acceso al medio que pueden ser empleados en sistemas ATM inalámbricos. La mayoría de ellos son diferentes en detalles de implementación o han sido modificados para arquitecturas inalámbricas específicas. Pocos de ellos son capaces de proporcionar soporte total a los servicios de ATM (ABR, VBR y CBR) y casi todos han optado por dividir el tiempo en ranuras de tiempo (TDMA).

A continuación se presenta la tabla 3.1 que contiene las caracteristicas comparativas de los protocolos MAC.^ . .

Page 83: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

-I 1 , .,,.

Capiiulo 3: Protocolos de acceso ai medio

Trama :ompatible .aracteristicas

I Protocolos

Datos, voz y

FCFS Ninguna

Ninguna Aloha

ranurado

No Simple y facil POCO limitado de robusto

No Poco limitado ídem prometedor

para WATM

irnplementar

Token- passing

lound robin

Central

Central

Central 1-TDMATTDD

~~~ ~

Inexistencia Propenso a Limitado de colisiones pérdidas del

token

Igualdad No distingue Limitado de acceso tipos de

entre los nodos tráfico

La porción de asignación de

Formato recursos de la trama es tratad:

información propietaria y poi

ende no es divulgada 1301.

.Limitado de trama como

dinámico

DQRUMA

CDMA

rDMAlCDMA híbrido

x, Limitado

Probable

si I si

si si

I

Ventaja I Desventaja Intel¡- Número gencia 1 de I/

II nodos II

_---- de colisiones

Múltiples cddigos por Complejo ranura de 1 I tiempo

Tabla 3 -1: Características comparativas de los protocolos MAC.

61

Page 84: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capirulo 3: Protocolos de acceso al medio

Probable

Probable

si

Si

Características -rrama II

Central Limitado

Central Limitado

Central Limitado

Central Limitado

I Protocolos compatible

77

Sondeo modificado

Sondeo I

si

basado en I1 si

Sondeo 1 limitado

token 11

si

il.d-lr exhaustivo

Ventaja (1 Desventaja L/

I Desperdicio de tiempo por parte

de la 0.5 al Acceso sondear

a la BS Requiere un leterministico

arreglo de antenas en la EI$

Uti1 para frecuencias

elevadas por trama

Es capaz de incorporar

)eticiones de información

itegración de dos tipos de

tráfico

Sólo se permite una

incorporación

Conrnutaddn rápida entre

modo receptor y transmisor por

parte de los nodos y la BS

~

Tabla 3-1: Caracteristicas adicionales de los protocolos MAC (continuación).

Haciendo un análisis comparativo (tabla 3-1), se desprende que DQRUMA, D-TDMMDD y sondeo exhustivo presentan las mejores caracteristicas para ser considerados en redes ATM inalámbricas.

Otras de las tendencias comunes en los protocolos MAC son:

La división del acceso inalámbrico en dos enlaces: ascendente y descendente por medio de TDD o FDD. Una ventaja de TDD sobre FDD es que cuando el tráfico del UL es mayor que el DL, TDD usa mas eficientemente el ancho de banda. Sin embargo FDD es más fácil de implementar, pero tiene el inconveniente de usar dos frecuencias portadoras, por lo que la elección de uno u otro dependerá de las caracteristicas propias de cada sistema ATM inalámbrico.

Las terminales inalámbricas tienen la característica de solicitar recursos a traves de una fase de reservación, con o sin contenciones. Para esto, optan por usar mini-ranuras durante dicha fase a fin de evitar una degradación excesiva del canal.

62

Page 85: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

I t .) .. - r %I I ,

Capitulo 3: Protocolos de acceso ai medio

Se puede mencionar que la gran parte de los protocolos se encuentra en su fase de validación. Por lo que al momento en la literatura sólo se 'reportan las versiones simplificadas de los mismos. Una vez que la fase de validación finalice. se espera escalar las versiones completas de los protocolos con la finalidad de que trabajen en un ambiente WAN.

En lo que concierne a los protocolos basados en sondeo, funcionan satisfactoriamente en frecuencias de operación elevadas y en forma conjunta con el arreglo de antenas son muy robustos ante las condiciones adversas del canal inalámbrico (ruido, desvanecimiento y recepción multitrayectoria). También, al estar libres de colisiones, no existe la necesidad de ejecytar un algoritmo para solucionarlas, con lo que los retardos son menores. De tal forma se vislumbran como una buena alternativa para ATM inalámbrico.

.63

Page 86: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 3: Proiocolos de acceso ai medio ...

64

Page 87: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 4: Analisis de In asignación dinamicade ancho de banda

4 Análisis de la asignación dinámica de ancho de banda

La evaluación de la eficiencia de los protocolos MAC (los cuales gobiernan la asignación de ancho de banda) por medio del modelado analitico y simulación es un paso obligado en el disefio de un red ATM inalámbrica. Esta es una forma válida y económica por lo cual es posible comparar varios protocolos MAC, debido a que se puede obtener información a priori de su comportamiento antes de llevarlos a una implementación fisica.

Ya que los protocolos MAC están estrechamente atados al hardware empleado (que en la mayoria de los casos es propietario) en cada uno de los sistemas WATM y a la inexistencia de un estándar para la capa MAC, es complicado hacer una comparación directa y homogénea entre ellos.

4.1 Problemática de la asignación de ancho de banda en WATM

La asignación de ancho de banda en WATM difiere de la de ATM alámbrico. Por principio de cuentas sólo existe un canal de radio cuyo ancho de banda es el que se debe repartir entre los nodos de la picocélula (problema del acceso múltiple). Este ancho de banda es manejado por la BS en forma de tramas, las cuales, como se expuso en el capitulo 3, están formadas de N ranuras de tiempo, donde a cada nodo e incluso a la BS les es asignado un cierto número (variable) de dichas ranuras para poder realizar su transmisión.

65

Page 88: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Caplulo 4: Análisis de la asignación dinámica de ancho de banda

tramaf-I

Otro inconveniente es lograr eficientemente la multiplexación estadistica. En ATM alámbrico el switch tiene acceso directo a los buffers de flujo. Sin embargo, en WATM dichos buffers están distribuidos dentro de los nodos y la BS tiene acceso indirecto a ellos a traves de los paquetes de control, mensajes incorporados o de realimentación que le envian los nodos (problema de buffer distribuido). La figura 4-1 ilustra el problema de asignación de ancho de banda para las ranuras en la trama t+7.

tramat tramatcl

VBR

ABR

Figura 4-1: Problemática de la asignación de ancho de banda en WATM.

Para. la asignación en el enlace ascendente; un nodo debe observar sus parámetros en la trama r - I . transmitirlos a la estación base en la trama t y recibir la asignación de ranura en la trama t + I .

Así, el protocolo.de acceso al medio tiene que resolver tales problemáticas, las ciaies no existen en A I M alámbrico. Más aún, debe asegurar una coordinación entre los nodos para distribuir .eficientemente los escasos recursos de ancho de banda y simultáneamente tomar en cuenta los requerimientos de QoS.

Videoconferencia Comunicaciones 0.032 - 2 (pram.), Retardo bajo

multimedia' - 6 (pico)

dearchivos ' ' 1 - 1 0 Error bajo Transferencia

Datos interactivos

4.2 Transmisión de video en ATM inalárnbrico

La naturaleza del canal inalámbrico impone ciertos requerimientos en cuanto a QoS y ancho de banda a todos los tipos de tráfico en WATM. Como se puede ver en la tabla 4-1, la garantia de ancho de banda es un requisito básico para transmisión de video a fin de mantener una QoS aceptable. El uso de ATM en las LAN's inalámbricas asegura que pueden ser provistas tales garantias de QoS y tener además la ventaja adicional de la interconexión de redes LAN'sNVAN's.

Tabla 4-1: Requerimientos de ancho de banda para los tipos de tráfico en WATM.

Page 89: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

. , . I

COpiido'4: Análisis de lo 4iignoCi6n dinamico de onclio de bond4

. . La tabla 4-1 muestra también que el modo VBR es preferido para las aplicaciones

de video, debido a que puede manejar bien las ráfagas de .tráfico que generan. En ATM convencional en ocasiones se transmite el flujo de video en "bruto" sobre la red. En WATM lo anterior es imposible ya que el canal inalámbrico es insuficiente para soportarlo, en vez de esto, el video se comprime antes de. ser transmitido, asi el ancho de banda requerido disminuye.

4.2.1 Formatos de compresión de video

Existen actualmente diversos forQatos para el video comprimido, la mayoria de ellos son propietarios, pero también existe un gran números de estándares abiertos tales como: H.32WH.261, JPEG, M-JPEG y MPEG 2, detalles acerca su funcionamiento pueden ser consultados en la referencia [31].

En la tabla 4-2 se muestran los requerimientos de ancho de banda para WATM, así como los radios de compresión alcanzados por algunos de los formatos de compresión. Sin embargo, los estándares MPEG 2 y H.261 son los más utilizados en las redes ATM inalámbricas debido a que la mayoría de los servidores de medios los usan frecuentemente.

Tabla 4-2: Requerimientos de ancho de banda para estándares de compresión de video [32].

4.2.2 Conformación del flujo de video MPEGZ en una red WATM

MPEG puede producir flujos de video tanto CBR como VBR. con la capacidad de dividir la información fuente en varias capas proporcionando de esta forma la característica de escalabilidad. También permite combinar múltiples flujos de datos de audio y video para producir un flujo de salida simple.

67

Page 90: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Caphla 4: Análisis de la asignacidn dinámica de ancho de banda . .

Capa de paquete PES D,'

MPEG2 define dos tipos de flujos:

Rsnuis d e n d e 0 codificado WPEG-2) I

6 b r e para encsbe2ado ................. 1

Flujo de programa (PS), que contiene paquetes de grandes longitudes, para ser utilizados en ambientes libres de errores.

Flujo de transporte (TS), que contiene paquetes de longitud fija de 188 bytes y es el adecuado para canales propensos a posibles errores. Debido a la condiciones del canal inalámbrico, la estructura TS es conveniente para transportar video

; sobre ATM inalámbrico.

A T M

................. 5 byler p m encsbeiado i '. jc 4a b r e a --! I ATM-SDU 1

. . * SDU Unidades de datos d i aemcio + PDU ' Unidades d e dalos da p!olomlo

Figura 4-2: Conformación de ranuras de video en celdas WATM.

La primera capa es especificada por la aplicación del usuario y debería ser una ranura de video codificado. La segunda capa es la AAL, está dividida en. dos subcapas llamadas ' de convergencia (CS, ' no mostrada ,en la figura 4-2) y la de segmentaciÓnlreensamble (SAR). En la capa CS, los datos de la ranura de video se toman y se les adiciona un encabezado CS para generar una unidad de dato de protocolo CS (CS-PDU)..En la subcapa'SAR, una CS-PDU es segmentada dentro de un número de unidades de datos de protocolos CAR (SAR-PDU). Una SAR-PDU consiste de 48 bytes incluyendo el encabezado y elterminador SAR. La tercera capa es la capa de flujo ATM. Una SAR-PDU tendría adicionados 5 bytes de información de encabezado ATM, generando así una celda ATM. La cuarta capa es la capa física la cual transmite las celdas ATM sobre la red inalámbrica [34].

Page 91: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

9 , w - x p . ." .:. - 7

Capiiulo 4: Andisis de la asignación dinámica de ancho de.banda

En el ejemplo anterior se ha asumido una alineación exacta entre los paquetes inalámbricos y los paquetes TS MPEG 2. En un sistema práctico, esto puede lograrse colocando un adaptador inter-red en los limites de las redes ATM alámbrica y WATM.

4.2.3 Requerimientos de QoS para transmisión de video

Anteriormente se mencionó que la .idea básica atrás de WATM es la de proporcionar los mismos servicios que ATM convencional. Pero esto se dificulta en cuanto a tráfico de video se refiere. También se expuso que son muy pocos los sistemas que dan un soporte total para transmisión de video, pero que la mayoría de los esfuerzos de investigación están encaminados a lograrlo. En forma general, algunos requisitos de QoS deben ser cumplidos para una transmisión de video eficiente en una red ATM inalambrica:

a) Ancho de banda suficiente y justamente repartido [35].

b) Retardo mínimo [36],

c) Control de error eficiente [37]

d) CLR y CMR bajos [38]

4.3 Modelado, simulación y medición operacional: Conceptos . ..

Un sistema se considera como un grupo de entes unificados para el desarrollo de un conjunto de funciones o procesos, en tanto que un modelo es una abstracción del sistema que extrae los detalles más relevantes y sus interacciones [39].

Las técnicas más 'a menudo aplicadas para evaluar el rendimiento de un sistema son: el modelado analítico, la simulación y la. medición operacional [40]. Las características de ellas se pueden sumanzar como sigue:

1. El modelado analítico ofrece por medio de ecuaciones matemáticas resultados rápidos, con una idea cercana de lo que está sucediendo dentro del sistema que se está evaluando. También permite contemplar la relación entre los diferentes parámetros y el efecto ocasionado por la variación de uno üe ellos. Sin embargo, en muchos de los casos es necesario echar mano ciertas consideraciones y supuestos a fin de hacer accesible el análisis.

En simulación se opta por disponer de software especializado que incluya modelos ya elaborados. Regularmente consume mucho más tiempo de cómputo que el modelado analítico, pero ofrece la posibilidad de ser más preciso debido a que se recurrirá menos a los supuestos.

2.

69

Page 92: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capfiulo 4: Análisis de la asignación dinámica de ancho de banda

3. La medición operacional sobre el sistema una vez construido es quizá la más costosa y la que más tiempo consume si es requerido un redisetio. Asimismo sólo provee una idea limitada de lo que sucede en caso de problemas y de cómo solucionarlos. No obstante otorga un análisis en tiempo real y estimaciones más precisas.

Para evitar la problemática de construir un prototipo o de desembolsar una cantidad considerable de dinero en un software específico, se ha optado por el modelado analítico como herramienta clave en este trabajo de investigación, conjuntamente con lo expuesto en la sección 3.3.

4.4 Control de error en ATM inalámbrico

En ATM convencional la tarea de detecciónlcorrección de error es ejecutada por el campo HEC alojado en el encabezado. HEC sólo actúa sobre el encabezado corrigiendo todos los errores en bits individuales y detectando la mayoría en bits múltiples. Esto bajo la consideración de que la calidad de canal de la fibra Óptica es muy alta y el BER es muy bajo. . .

Con la tecnología actual de radio, aún cuando los usuarios no sean móviles, ellos pueden experimentar una severa interferencia de ruido aleatorio, interferencia co-canal y recepción multitrayectoria. Como resultado, el BER puede ser significativamente más elevado que en su contraparte alámbrica. Así, tratar de usar HEC en una celda WATM incurrirá en altas pérdidas de celdas y una eficiencia de transmisión baja. Por lo tanto, en ATM inalámbrico se requiere de un control de error sofisticado, con la finalidad de ofrecer .un rendimiento BER aceptable.^

Existen dos técnicas para corrección de error en un canal inalámbrico: ARQ y FEC. Sus principales objetivos estriban en satisfacer requerimientos de QoS (P.e. CLR, CMR. etc. ) y minimizar el ancho de banda extra generado. El uso entre uno u otro es gobernado por ,el tipo de aplicación. Por tal razón en aquéllas no sensitivas a retardo se emplea ARQ, mientras que para aplicaciones de tiempo real tal como el video, FEC es la mejor opción. En ATM inalámbrico, FEC puede ser aplicado al encabezado, a la carga útil o en ambos a la vez

4.4.1 Control de error en el encabezado

Idas sean En ciertas aDlicaciones WATM es Dreferible au ntregadas al destino correcto a que la carga útil sufra perdidas. Ta¡ es el caso del video, donde tener algunos pixeles equivocados no es mayor problema, pero ver una película entrecortada conforme el flujo se detiene, suele resultar exasperante.

Page 93: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignación dinámica de anclio debanda

Bajo la premisa anterior, para video se acostumbra aplicar FEC sólo en el encabezado de la celda. Para tal, el campo correspondiente al HEC en el encabezado de la celda ATM es removido y reemplazado por uno de FEC, para formar una celda WATM. En el otro extremo, el campo de FEC se emplea para corregir bits erróneos y descartar celdas errantes. La' figura 4-3 ejemplifica este proceso.

.h Estación base

................................... Encabezado

\ HEC 4 Celda ATM Carga útil

Nodo

.................................. Encabezado F ' ' \ HEC I

: CeldaATM Carga útil

I ', HEC n'uwo

asignado

........ ....... radio

Celda WATM ....... .......

i ................. 1 ................ FEC decodificado bits erróneos corregidos celdas errantes descartadas

...................................

Celda WATM

Figura 4-3: Empleo de FEC en el encabezado para WATM.

para

Cabe señalar que aunque la figura 4-3 muestra el proceso en la dirección BS-nodo, esto sigue prevaleciendo en el sentido inverso.

Nakayama y Aikawa [37] sugieren usar códigos BCH (Bose-Chaudhuri- Hocquenghen) (n, k) acortados, los cuales tienen m = (n - k) bits redundantes que pueden corregir hasta I errores de bits.

Dejando a un lado el HEC, el encabezado tendrá una Iongitud.de 32 bits. Así; la relación entre el BER. CLR y la fuerza de corrección I del código BCH acortado es:

.I CLR = 2 (;] p' ( I -p)"-' I , = < + I

donde: n = longitud total del encabezado p = BER antes de aplicar FEC. r = grado de corrección de error.

La figura 4-4 muestra el CLR obtenido si se emplean códigos BCH acortados (44, 32), (50, 32), (56, 32) y (62, 32), que corresponden a f = 2, 3, 4 y 5 respectivamente.

71

Page 94: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 4: Análisis de la asignacidn dinámica de ancho de banda

. . . . . . . . . . .. . . . . . . . . . . . . . .

1 o-8 1 O" 1 o' 1 o-2 1 oa Tasa de error de bit (BER)

Figura 4 4 : CLR contra BER para FEC (BCH) en el encabezado.

La gráfica de la figura 4-4, señala que la CLR disminuye al emplear FEC y se acentúa más al incrementar su fuerza de corrección. Pero esto trae consigo un aumento de información redundante.

En [41, 421 se menciona que para una calidad acertable de video codificado se debe tener un CLR aproximado de I O 6 para un BER de 10. . Por lo cual para aprovechar al máximo la capacidad FEC y el ancho de banda, se sugiere emplear el código BCH (56, 32) para corregir errores de hasta en 4 bits en el encabezado. Por lo tanto, el tamaño total de la celda WATM será 55 bytes.

Si se asume que la probabilidad de más,de I errores de bit es proporcionada por la ecuación 1, entonces la razón de mala inserción de celdas (CMR), la cual indica la fracción de celdas entregadas a un destino equivocado, es representada como:

En la figura 4-5 se exhibe la relación entre el BER antes de FEC y la CMR

72

Page 95: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

. *>*-y . , i: ! . .

. .

Capitulo 4: Análisis de la asignación dinámica de ancho de banda .. ,. '. ... ** ,,..... . . . . .. . . . , ! I .

Tasa de error de bit (BER)

Figura4-5: CMR contra BER para FEC (BCH) en el encabezado.

FEC conduce a CMR menores que cuando se aplica HEC. Para el código (56, 32) elegido, en un BER de l o 3 el CMR es de 10.''. Por lo tanto, el descarte de celdas es más

Ahora se analizará el compromiso que existe entre la eficiencia de la utilización del ancho de banda y la redundancia' adicional de la codificación BCH, calculando el rendimiento de esta codificación.

De acuerdo a lo expuesto en [43], la razón de error de celda (C.ER), donde la celda

confiable. . .

contiene al menos un error en un bit despues de la codificación, está limitada por:

Entonces, la expresión para el rendimiento es:

f ( t ) = - ' h (1 - CER) n

donde: I,, = longitud del encabezado sin HEC.

(4)

Page 96: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capítulo 4: Anúlitk de la asignacidn dinúmica.de ancho de banda

sustituyendo (3) en el resultado anterior, se tiene:

donde: n = I,, + 6 * t ; es la longitud total del encabezado.

Para graficar el comportamiento de la ecuación 5, se toma en cuenta que la longitud del encabezado es de 32 bits. Así, en la figura 4-6 se ilustra el rendimiento de la codificación BCH con respecto a t para un BER

Capacidad de corrección de errores ( 1 )

Figura 4-6: Rendimiento contra capacidad de corrección de errores (BCH).

Se puede apreciar que aumentar la capacidad de corrección de errores conduce a mejorar la tasa de error de bit (figura 4-4), pero esto desemboca en degradar el rendimiento, debido a que el overhead se incrementa de manera lineal conforme lo hace t . Para el código (56, 32) relativo a t = 4 y un BER de se tiene un rendimiento de aproximadamente 58 % (figura 4-6). Con lo que, para lograr una transmisión de video aceptable, se tiene que sacrificar ancho de banda. As¡, una juiciosa elección de la capacidad de corrección de error tiene que ir de la mano con el uso eficiente del ancho de banda.

Page 97: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

€ap¡Iulo 4: AnálrFrF de la asignacidn dinámica de ancho de banda

4.5 Modelado analítico de los protocolos MAC basados en sondeo

En una red ATM inalámbrica que tenga que soportar tráfico de video, el protocolo MAC necesita ser diseñado de tal manera que los nodos compartan el limitado ancho de banda de comunicaciones en una forma eficaz: maximizando la eficiencia de utilización del enlace y minimizando el retardo experimentado.

Existen algunos trabajos en los que se han desarrollado modelos analiticos de algunos de los protocolos MAC para WATM. X. Qiu presenta en [44], un modelo para una variante del protocolo D-TDMAITDD desorito en la sección 3.2.6, donde la operación del protocolo queda totalmente descrita por cuatro variables de estado N f , N,', Nf, N,:)? que son el número de usuarios:

CBR inactivos. VBR inactivos.

CBR en el estado de reservación. VBR en el estado de reservación.

respectivamente. Desembocando de esta manera en una cadena de Markov tetradimensional, irreducible y con un número finito de estados. Con lo que resolver tal cadena es computacionalmente difícil.

Un análisis para el protocolo TDMNCDMA es expuesto por Dastangoo en [29]. Una cadena de Markov, de tiempo discreto, estado discreto, es empleada para evaluar el rendimiento (eficiencia y retardo) de las transmisiones.

El modelado del protocolo DQRUMA es uno de los objetivos de la tesis de doctorado "Protocolos MAC en ATM Inalámbrico Multimedia," llevada a cabo por Christopher Gadd en la Universidad de Canterbury en Nueva Zelanda; para después emitir un protocolo MAC basado en DQRUMA que combine características de D-TDMAITDD y NC-PRMA [45].

Como se ve, a causa de lo sofisticado de los protocolos arriba citados, modelarlos analíticamente es una tarea extremadamente compleja y a menudo conduce a soluciones intrincadas que requieren poderío computacional en exceso. Por tal motivo, se ha optado por hacer el análisis de una familia de protocolos MAC basados en sondeo, cuyos modelos como se verá conducen a soluciones tratables, además de soportar transmisión de video, donde en las referencias [46, 471 se menciona que son capaces de manejar adecuadamente el tráfico VBR.

4.5.1 Eficiencia de utilización de enlace

El modelado analítico de los protocolos MAC por sondeo puede ser expresado en términos de la eficiencia de utilización del enlace, que será la fracción del tiempo en que información útil está siendo transmitida por el canal inalámbrico. Donde información Útil se refiere a peticiones de información y sus contestaciones correspondientes.

75

Page 98: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 4: An6lisis de ia asignacidn dinámica de ancho de banda

4.5.2 Consideraciones generales

Se enumeran a continuación las consideraciones que se aplicarán para los cuatro protocolos, adicionalmente cada uno de ellos tiene otras consideraciones especificas que se emitirán al momento de realizar sus análisis correspondientes.

Debido a que la mayoría de los sistemas ATM inalámbricos son a nivel LAN, el modelo de red a evaluar es semejante al de la figura 4-7.

i.

Terminales malambticas ............ Medio inal8mbiico ........................

, I

........................

Figura 4-7: Modelo de red WATM considerado.

ii. El análisis se efectuará solo para un dominio; esto es, para una BS y las terminales inalámbricas que estén dentro de su área de cobertura.

iii. Los puntos de acceso final, denominados terminales inalámbricas ( W s ) o simplemente nodos, se consideran fijos (a menos que se indique lo contrario).

iv. El área de cobertura de una BS es picocelular (hasta 100 metros de radio)

v. . La cantidad de nodos en la picocélula será de 5, 10 y 20

y vi. El canal inalámbrico es ideal (libre de errores), además estará ‘duplexado en el tiempo en un enlace ascendente y uno descendente. Los cuales a su vez estarán divididos en ranuras de tiempo de longityd fija, como lo esboza la figura 4-8.

Enlare asvndenle ~ sn,oro desrondome - . . , . . ~ ! I , , ~ ; 1 I . ! ; / : \ . . . .

~

: ; ; i : . .

r a n u r a s r a n u r a s

Figura 4-8: Canal inalámbrico duplexado en tiempo.

vii. Acorde con el resultado obtenido en la sección 4.4, se tomará un tamaño de celda ATM inalámbrica de 55 bytes.

Page 99: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

CapiIulo 4: Análbb de la asignación dinámica de ancho de banda . . . . . . .. . . . . .

viii. Una celda WATM puede ser envia’da’en una ranura de tiempo.

ix. Las velocidades de enlace serán 2;.’5 y 10 Mbps.

‘I!

4.5.3 Sondeo basado en “token”: Anál¡sis.de la eficiencia de utilización de¡ enlace

El análisis del primer protocolo MAC descrito en la sección 3.2.3, se expone a continuación. A fin de hacer tratable el análisis, se han establecido las siguientes condiciones [48]:

1.

2.

3.

4.

La duración de una ranura de tiempo es A .

Una celda WATM está conformada de k ranuras de tiempo contiguas

La longitud del token y del tiempo de respuesta es equivalente a una ranura.

Cada nodo puede mantener al menos una petición en un tiempo dado y no se generarán nuevas peticiones si existe alguna esperando ser transmitida.

En un nodo i , si no existen peticiones en espera, una nueva es generada durante una ranura con probabilidad q i , mientras su contraparte p = I - q,, con O < q, < I , es la probabilidad de que no se generen. Si las variables aleatorias R, y B, denotan el número de celdas en una petición y en una respuesta en la BS respectivamente. Sus correspondientes funciones generadoras son R ( z ) y B(z) . Entonces se definen para su uso posterior.

. .

f ( r ) = B(rk) R ( z k ) Y’ (6)

f‘ (1) = k [B’(l)+ R‘(I)] - I (7)

Si N representa el número de usuarios en la picocélula y T la duración del intervalo de time-out, para lograr la estabilidad del sistema se tiene que cumplir que:

T * k - Z N - N ( l - p T * k ) f t ( l ) > O (8)

Se puede inferir entonces que si T * k - Z N > N * f ’ ( I ) , el sistema es siempre estable. Por lo tanto, la eficiencia de utilización del enlace del sistema está dada por:

si T * k - 2 N > N r f ’ ( l )

77

Page 100: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capfiulo 4: AnBlLtLF de la asignacibn dinámica de ancho de banda

Resultados numéricos

Se empleará el análisis anterior para elaborar las gráficas de la eficiencia del protocolo MAC por sondeo basado en token. Se asume que cada petición contiene 3 celdas y que el número de celdas en una respuestas sigue un proceso Poisson con una media l = l O O . Así:

El tiempo para sondear un nodo es de una celda, con lo que se tienen valores de A =I y k = I . Si la velocidad del enlace es de 2 Mbps, la longitud de la ranura es de 220 ps. Con estos datos se obtiene la gráfica mostrada en la figura 4-9 con respecto al time-out, para N = 5 1 0 y 15.

Figura 4-9: Sondeo basado en token: Eficiencia de utilización del enlace contra intervalo de sondeo, para una velocidad de enlace de 2 Mbps.

Entonces, si la velocidad del enlace se incrementa a 5 Mbps, ahora la ranura será aproximadamente de 88 hs. La gráfica de la eficiencia será ahora similar a la exhibida en la figura 4-10.

. ~. . . . . . ... . . . . . . .. 78

Page 101: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

., , !.,'. t. .~ .

CapiIulo 4:Xnálisis de la asignación dinámica de ancho de banda

, . . . ,

...............................

..................

lo-' I O ' IO2 1 o3 Intervalo de sondeo (ms)

Figura 4-10: Sondeo basado en token: Eficiencia de utilización del enlace contra intervalo de sondeo, para una velocidad de enlace de 5 Mbps.

La figura 4-1 1 nos ilustraría las gráficas de la eficiencia en el caso que la velocidad del enlace llegara a ser de 10 Mbps, con lo que el valor de la ranura. alcanzaría los 44 ps.

. . . .

79

Page 102: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capfiulo 4: Análisk de la asignacidr, dinámica de ancho de banda

Por las gráficas anteriores se puede notar que el protocolo llega a ser menos útil conforme el número de usuarios aumenta y el intervalo de time-out disminuye. Este intervalo es regido, principalmente, por dos parámetros: la velocidad del nodo y la frecuencia de operación.

. A fin de poder efectuar una comparación, se determinará un valor de time-out común para las tres gráficas de eficiencia, en la referencia [22] se establece una pauta para el umbral de operatividad del protocolo. Esta enuncia que un nodo no debe experimentar un movimiento (lineal) superior al 5% de la longitud de onda de la frecuencia de operación.

De acuerdo a (iii) en la sección 4.4.2, los nodos tienen caracteristicas de movilidad nulas, pero para efectos de análisis se asumirá un caso extremo en que los nodos se estén moviendo a una velocidad muy lenta de 30.48 cm/s (1 füs, tipica de una persona caminando).

Más aún, en la sección 1.2.2 se puntualizó que las dos bandas de frecuencia de operación recomendadas para WATM de baja velocidad son un poco superiores a los 5 GHz. Con base en esto, se designa 5 GHz como la frecuencia de operación aplicada. De tal forma que su longitud de onda es de 6 cm y el 5 % de su valor es de 3 mm, por lo tanto el valor de fime-out correspondiente será de 10 ms. Los resultados de la eficiencia, extraídos de las gráficas 4-9, 4-10 y 4-11, para tal time-out aparecen englobados en la tabla 4-3, que además incluye el valor de time-ouf requerido para lograr la eficiencia de utilización máxima. Esta última es calculada empleando la primera condición de la ecuación 9.

del enlace (%)en T = 10 ms

2 Mbpc 56 12 227 71 455 51 911 o1

91.2 I 82.4 I 64.8 I/ 91.11 I 182.51 I 364.51

11 10 Mbps 11 95.6 1 91.2 1 02.4 11 45.61 1 95.51 1 182.51 11 Tabla 4-3: Sondeo basado en token: Resultados de la eficiencia de utilización del enlace de las

gráficas 4 4 4 4 y 4-7 para un time-out de 10 ms.

Analizando la tabla 4-3 se puede observar que la eficiencia se incrementa conforme se disminuye el número de nodos o cuando se aumenta la velocidad del enlace. De igual manera, se ve que es necesario un intervalo de time-out más prolongado para alcanzar la eficiencia máxima, cuando el número de nodos en la picocélula es mayor.

Page 103: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

5.:" 1 .* ,. ._ , , . ..

Capiiulo 4: ;4ndIisis de la asignacidn dinamica de ancho de banda ., ' :

4.5.4 Sondeo modificado: Análisis de la eficiencia de utilización del enlace

En I491 se reporta un modelo analitico para. el' protocolo MAC por sondeo modificado, descrito en la sección 3.2.3.2; donde se deriva una aproximación cercana para el cálculo de la eficiencia de..utiiización dei enlace, misma que sera empleada a continuación.

Se considera el siguiente modelo de tráfico:

1. Cada nodo genera mensajes de petición de información consistentes de un número fijo de celdas ATM y se ajusta exactamente dentro.de una ranura de datos.

2. Un nodo puede generar una petición de información 'nueva sólo si no tiene . . peticiones pendientes.

Cada mensaje de contestación de información contiene un número de paquetes geométricamente distribuido.

Si el número de nodos N dentro de la picocélula es fijo, se percibe que el segmento de datos abarcará J > N ranuras (ver figura 3-4). La probabilidad de que un nodo genere una petición en una trama dada y la probabilidad de que no la genere, están representadas por p y q = 1 - p respectivamente.

3.

. . . Es necesario encontrar el número promedio de ranuras de sondeo insertadas

asincronarnente y de tonos pilotos en el subcampo 2 del segmento de datos. Para esto, se asume que el número de paquetes en un mensaje es geométricamente distribuido con parametro p :

P(1Menscrjes que tienen p paquetes) = ( I - p) pp-' p 2 I (1 0)

Sea M ( z ) la función generadora de probabilidad (p.g.f.) para el número de paquetes en el mensaje. Entonces:

Derivando (6) y evaluando en z = 1 se produce la longitud promedio del mensaje de contestación a. Con lo que el número de sondeos en el subcampo 2 es:

r J - N 6 = ,

donde: r.1 denota el entero mayor o igual a x . J es la longitud del segmento de datos.

81

Page 104: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análuk de la asignación dinómica de ancho de banda

Asimismo, si se elige una ranura al azar, la probabilidad de que pueda incluir una petición base-a-nodo está dada por:

De tal manera, si Po es la probabilidad de que la cola de la estación base esté vacia, ¡a eficiencia de utilización vendrá expresada por:

(14) J * n , [ ( I - Y) + Y * (1 - Pul]

17= 6 J * n , + ( N + - ) n , + ( N + 6 ) n3 2

donde: n, = número de celdas en una ranura de datos n2 = número de celdas en una ranura de sondeo n3 = número de celdas en un tono piloto

El desarrollo completo para deducir Po puede ser consultado en [49], donde SU

expresión final es como sigue:

M (1 -7 ) P, = 1-

Y

Para una J dada, la fracción de ranuras sostenidas de información será maximizada cuando 4, sea mínimo. Consecuentemente, la eficiencia más alta es lograda cuando P, es minimizado. Entonces, si esto sucede, la eficiencia de utilización máxima llega a ser:

. . J * n , 6

J * n , + ( N + - ) n , + ( N + 6 ) n3 2

'1",QI =

El valor rninimo de<, en estado estable.es gobernado por el valor de q . Para un valor de J es deseable que 6, sea tan bajo como sea posible. Sin embargo, es necesario que q tome algún valor para mantener la estabilidad. Si algunas de las siguientes condiciones se mantienen, entonces <, llegará a ser cercano a cero.

- M

y 2 - I + M

Page 105: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

.-. L . . , . Capitulo 4: Análisis de la asignación dinómica de ancho de banda

Resultados numéricos

Se recurrirá el análisis eXpUeSt0 en 4.5.4 para graficar el comportamiento de la eficiencia. Se asumirá que la duración de una ranura de datos es de 3 celdas WATM, la de sondeo es equivalente a una celda y el tono piloto es de la mitad de una celda, El valor sugerido para la longitud promedio del mensaje de contestación es de 30 celdas ATM (10 ranuras de datos) [25]. Además se propondrá una q lo suficientemente pequeña (0.005) [49].

Así, con estos datos se obtienen la curvas de la eficiencia de utilización con respecto a la longitud del segmento de datos J , las cuales son desplegadas en la figura 4-12, para una velocidad de enlace de 2 Mbps y una población de 5, 10 y 20 nodos en la picocélula. Con lo que la duración de las ranuras será de 220 ps. 660 ps y 110 ps, para la de sondeo, datos y tono piloto respectivamente.

1 o-’ 1 oo 10‘ 1 o2 10’ Longitud del segmento de datos (ms)

Figura 4-12: Sondeo Modificado: Eficiencia de utilización del enlace con respecto a la longitud del segmento de datos, a 2 Mbps. . .

A una velocidad de enlace de 5 Mbps la ranura de sondeo:alcanzaria 88 ps, la de datos 264 ps y el tono piloto seria de 44 ps. Entonces la gráfica de la eficiencia será similar a la mostrada en figura 4-13.

83

Page 106: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignacidn dinámica de ancho de banda

. . 100 I

10-1 100 1 o' 1 o' 1 o' Longitud del segmento de datos (ms)

Figura 4-13: Sondeo Modificado: Eficiencia de utilización del enlace con respecto a la longitud segmento de datos, a 5 Mbps.

Nuevos valores de 44 ps para la ranura de sondeo, 132 ps para la de datos y 22 ps para el tono piloto, se consideran si la velocidad del enlace es de 10 Mbps. Por lo que la figura 4-14 ilustra la conducta de la eficiencia contra diferentes longitudes del segmento de.datos, para 5, 10 y 20 nodos en el interior de la picocélula.

. . 100,

O ' I 1 O' 1 00 1 o' 1 o' 1 0'

Longitud del segmento de datos (ms)

Figura 4-14: Sondeo Modificado: Eficiencia de utilización del enlace con respecto a la longitud del segmento de datos, a 10 Mbps.

Page 107: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

.

Parametros

I Velocidad

2 Mbps

~ 5Mbps 1

10 Mbps

Eficiencia de utilización del enlace (%) (J = 10 ms y M = 10 ranuras de datos)

N = 5 71 N = 2 0

83.47 76.0 61.53

90.83 86.36 78.08

67.42' 91.2 86.36

En la tabla 4-4 se puede observar que con una longitud del segmentorde datos equivalente a 10 ms. la eficiencia más alta en los tres casos siempre se consigue con una velocidad de enlace de 10 Mbps. Esto es debido a que la consecuencia directa de aumentar la velocidad del enlace es la disminución de la duración de las ranuras (datos y sondeo) y del tono piloto. De tal forma que habrá más ranuras disponibles en el segmento de datos.

La longitud promedio del mensaje de contestación es otro factor que contribuye a lograr una mejor eficiencia, P.e. a 10 Mbps, con = 30 y 5 nodos se tiene una eficiencia baja (67.42 YO) debido a que iu es breve y a que .el número de nodos en la picocélula es reducido, por lo tanto habrá ranuras del segmento de datos sin uso.

As¡, para llevar la eficiencia a niveles más, prometedores, se necesita incrementar la longitud promedio del mensaje de contestación a fin de aminorar la cantidad de ranuras sin uso en el segmento de datos. Retomando el ejemplo anterior, si hipotéticamente = 50, la eficiencia sería ahora de 94.73 % (no mostrada en la tabla). Sin embargo, invariablemente del valor de U, siempre alguna porción del segmento de datos estará siempre sin uso.

El resultado se debe a que el protocolo alcanzo su eficiencia de utilización del enlace máximo antes del 1

punto de comparacion.

Page 108: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignacidn dinámica de anclio de bando

La eficiencia de utilización máxima del protocolo se tiene cuando cada nodo genera una petición por trama, asegurando de esta manera la máxima utilidad de las ranuras de sondeo. Una aproximación bastante buena para encontrar el valor de la longitud del segmento de datos en la que se obtiene la eficiencia de utilización máxima es:

J = N ( I + M )

donde J y vienen expresados en términos de ranuras de datos

Por lo tanto, se puede ahora hallar la eficiencia de utilización máxima y la longitud aproximada del segmento de datos que la origina. En la tabla 4-5 se tienen los resultados para estos dos parámetros, obtenidos de las figuras 4-12 a 4-14.

M = 3 0 Parámetros

N = 5 N = 10 N = 20

I Velocidad

94.45 95.42

Tabla 4-5:'Condeo Modificado: Eficiencias máximas de utilización de enlace y valores de la longitud del segmento de datos que las ocasionan (obtenidas de las figuras 4-12 a 4-14).

De la ecuación 18, se tiene que en el punto de eficiencia máxima, el número de peticiones de información por trama debe ser N . En respuesta a ellas, debe haber N * paquetes de contestación de información adicionados a la cola de la BS. De esta manera, la longitud aproximada del segmento de datos debe ser N + N * U, a fin de que en promedio un segmento de sondeo ocurra sólo cuando la cola de la BS no tenga más peticiones pendientes.

Se puede notar que con una elección adecuada de la longitud del segmento de y un número de datos se puede lograr una eficiencia de alrededor del 95 % para una

nodosdado. "

86

Page 109: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

. " .* .

CapiIulo 4: Análisis de la asignación dinámica de ancho de banda

4.5.5 Sondeo limitado: Análisis de la eficiencia de utilización del enlace

Krishnamurthy plantea un modelo analitico en [23] para derivar la eficiencia de utilización del canal del protocolo MAC por sondeo limitado, mismo que a continuación se plantea.

Primeramente, se asume que:

1. Cada nodo genera peticiones de acuerdo a un proceso Poisson, con tasa de llegadas promedio de h.

2. Las longitudes de cola en los diferentes nodos son variables aleatorias estadísticamente independientes

As¡, la distribución de probabilidad del número de mensajes de petición en una trama en particular, es igual que la distribución de probabilidad del número de usuarios con cola no vacía en una trama previa, esto es:

donde. N = Número de nodos en la picocélula.

P,, = La probabilidad de que la cola de un nodo se encuentre vacía. X , = El número de mensajes de petición por trama, dado que hay N nodos.

Dado que cada mensaje invoca exactamente una contestación, el número de mensajes de contestación por trama Y, le corresponde una P(YN = k ) que tiene la misma distribución de (19).

En una trama dada, los nodos que no pueden incorporar peticiones en la trama precedente, se asignan a ranuras de sondeo. Con lo que la distribución del número de ranuras de sondeo en una trama llega a ser:

Con R," denotando el número de ranuras de sondeo por trama, dado que hay N nodos en la picocélula. De esta manera, en estado estable, el tamaño de trama es dado por la siguiente expresión:

Page 110: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignacidn dinámica de ancho de banda

Y .

F , = 2 M, + x, D+ R, P + (Y, + [ x, - Y, ( I - P~)] * s + Y,I i=//

donde: D = El número de celdas ATM en un mensaje de petición. P = El número de celdas ATM en una ranura de sondeo. S = El número de celdas ATM en un tono piloto. I = El número de celdas ATM en un sondeo parcial en la dirección BS-nodo

previo a un mensaje de contestación.

La función generadora de probabilidad de la ecuación 21 es:

Y, (P”s+l)+x,’;,, M. El término E ( z ) puede ser representado como:

dado que M, ( i E I , Y, j son independientes e idénticamente distribuidos (i.i.d ) con

) y E(zH\”) . p.g.f. M ( z ) . Expresiones similares se pueden ser escribir para E(z Entonces la ecuación 23 es ahora:

s, (U+SI

En el que M ( z ) representa la p.g.f. del número de celdas por mensaje de contestación. Luego, empleando las ecuaciones 19 y 20, se tiene:

F,(z)= (zcf”’si’iM(z) ( I - P , , ) + < j ) N ( z lBiS) ( I - P , , ) + p , , ) N (zPp,, (I-4JN (25)

Derivando (20) y evaluando en z = I , se produce la longitud promedio de trama:

F = N ( ] - P o ) ( M + P , , S + l + D + S ) + N < , P (26)

Cada una de las colas en Iós nodos puede ser modelada como una cola M/G/I con un tiempo de servicio promedio de F . La probabilidad de estado estable de que la cola del nodo se encuentre vacía es:

P , , = l - h F (27)

Page 111: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capílulo 4: Analisis de la asignaeidn dinamiea de anelio de banda

Por lo tanto, la eficiencia de utilización del enlace es:

N (1-4,) (M+D) q = F (28)

En situaciones de carga elevada de tráfico, Po llega a aproximarse a cero, obteniendose la eficiencia de utilización máxima de:

Resultados numéricos

A fin de ilustrar el comportamiento de la eficiencia, se toman los mismos valores para el tono piloto, el mensaje de petición y la ranura de sondeo (D = 3, P = 1 y S = 0.5 celdas WATM), empleados anteriormente. Adicionalmente, se sugiere emplear I = P/2 y

= 1 O0 [23].

La figura 4-15 exhibe el comportamiento de la eficiencia para 5, 10 y 20 nodos, cuando la velocidad del enlace es de 2 Mbps. La longitud que la ranura de sondeo adopta a esta velocidad es de 220 ps.

10' 1 on 1 o' lo' Tasa d e llegadas por nodo por segundo

" ,

Figura 4-15: Sondeo Limitado: Eficiencia de utilización contra tasa de llegadas por nodo, a 2 Mbps, para 5, 10 y 20 nodos en la picocélula.

, I ,,

89

Page 112: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Anólisis de la asignacidn dinómica de anclio de banda .

Ahora, si se mantienen sin cambios los valores de los parámetros y la velocidad del enlace se incrementa a 5 Mbps y posteriormente a 10 Mbps, la eficiencia sigue una conducta como las desplegadas en las figuras 4-16 y 4-17.

2

Figura 4-16: Sondeo Limitado: Eficiencia de utilización contra tasa de llegadas por nodo, a 5 Mbps, para 5, 10 y 20 nodos en la picocélula.

1 Tasa de llegadas por nodo par segunda

Figura 4-17: Sondeo Limitado: Eficiencia de utilización contra tasa de llegadas por nodo, a 10 Mbps, para 5, 10 y 20 nodos en la picocélula.

90

Page 113: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

: T, 1 . . I . * . . CapiIulo 4: Análisis de la asignación dinómica de anclto de banda

. .

Como io sugieren las gráficas, se pueden lograr eficiencias de poco más de 98 % con el sondeo limitado, después de tal valor, el protocolo se vuelve inestable.

Se propondrá h =1 como parámetro de referencia común para las gráficas de las figuras 4-15, 4-16 y 4-17, para adquirir el valor que toma la eficiencia en dicho punto. Además, se calculará el valor requerido de .h para lograr una eficiencia máxima. La tabla 4-6 contiene estos resultados '

Parámetros

I Velocidad

2 Mbps

5 Mbps

10 Mbps

Eficiencia de utilización del 11 h requerido Dara enlace (%) en h = 1 (1 eficiencia de ut&ación 11

11.33 22.66 45.32

18.12

8.74

21.85

43.70

nlace máxima d i 10.92

21.85 10.92

Tabla 4-6: Sondeo Limitado: Eficiencias de utilización del enlace en h =I y iasa de llegadas requerida por nodo para eficiencia máxima (tomadas de las figuras 4-15, 4-16 y 4-17).

De acuerdo a la tabla 4-6, apreciamos que la eficiencia es mayor conforme aumenta el número de usuarios en la picocélula, no importando la velocidad del enlace. Esto induce a pensar que el protocolo obtiene mejores dividendos cuando se encuentra operando en cargas altas de tráfico.

Para comprender lo anterior, se tiene el siguiente ejemplo. De acuerdo a la tabla 4-6, en 2 Mbps y con 5 nodos, la eficiencia es de alrededor de 11.33%, por Io tanto, es necesario incrementar el tráfico para llevar la eficiencia a niveles mas satisfactorios. Esto puede ser logrado de dos formas: una (ya mencionada) es aumentar el número de nodos en la picocélula y la otra es obligando a los nodos a generar peticiones más continuamente.

Casi siempre se opta por la segunda alternativa, ya que provoca que las colas en los nodos rara vez estén vacías, con lo que las peticiones son hechas en su mayoría a través de la incorporación, ocasionando que el segmento de sondeo sea muy breve.

Otra forma de incrementar la eficiencia es eligiendo un mensaje de contestación más largo, lo cual puede resultar contraproducente debido a que esto puede ocasionar mayores retardos por parte de la BS al ejecutar el sondeo.

91

Page 114: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiíulo 4: Análisis de la asignacidn dinámica de ancho de banda

4.5.6 Sondeo exhaustivo: Análisis de la eficiencia de utilización del enlace

Se asume que cada uno de los N'nodos en la celda genera peticiones de Clase 1 a una tasa Poisson de h, peticiones por ranura. Cada petición se ajusta exactamente dentro de'una ranura e invoca una contestación de información por parte de la BS con una longitud de mensaje distribuida geométricamente. Además, la cola de la BS tiene llegadas tipo Poisson de mensajes Clase 2 a una tasa h, por nodo para ser entregados a los nodos [23].

Por simplicidad se asume que ambos mensajes, Clase 1 y Clase 2, tienen las mismas distribuciones de longitud de mensaje. Además:

h = h, + h, (31)

La cola de la BS puede ser modelada como una cola MlMll con una tasa de llegadas de:

A = N h = A' (?L, + 1:) (32)

por ranura. Si A4(z) denota la p.g.f. de la longitud del mensaje, entonces la carga externa del sistema es expresada por:

h h

p = A (33)

Dado que un mensaje será de Clase 1 con probabilidad * , la longitud de una ranura de sondeo es de P unidades y la del tono piloto es de S , la eficiencia de utilización puede calcularse con:

(1-P") (a+!>) (34) h

M + -2 + S + P h h

rl=

donde: P,, = 1 - p : es la probabilidad de Que la cola de la BS este vacía.

De tal forma que la eficiencia de utilización máxima es equivalente a:

Page 115: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Cap(ru1o 4: Andliris de la asignocidn dinómica de onelto de banda

Resultados numéricos

Debido a que el protocolo es una variante del protocolo MAC por sondeo limitado, se dispondrá de los mismos valores empleados para éste. Además, los mensajes de contestación para ambos tipos de tráfico: Clase 1 y Clase 2, son asumidos para tener un número de paquetes geometricamente distribuidos, con una longitud med¡a.de 1 O0 celdas WATM .

Así, las gráficas de eficiencia del protocolo MAC por sondeo exhaustivo, para velocidades de enlace de 2 y 5 Mbps se presentan en las figuras 4-18 y 4-19.

10' 18 1 o' id Tara de llegadas por nodo por segundo

Figura 4-18: Sondeo Exhaustivo: Eficiencia de utilización del enlace con respecto a la tasa de llegadas por nodo, a 2 Mbps, para 5.10 y 20 nodos en la picocélula

10'' 100 10' 102 Tars de llegadar por ncdo par segundo

Figura 4-19: Sondeo Exhaustivo: Eficiencia de utilización del enlace con respecto a la tasa de llegadas por nodo, a 5 Mbps, para 5, I O y 20 nodos en la picocélula

93

Page 116: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capttulo 4: Análisis de la asignacidn dinámica de ancho de banda

En una velocidad de enlace de 10 Mbps, las curvas de la eficiencia tendrán un comportamiento igual al desplegado en la figura 4-20. Con. lo que la ranura de sondeo es de 44 ps.

Figura 4-20: Sondeo Exhaustivo: Eficiencia de utilización del enlace con respecto a la tasa llegadas por nodo, a 10 Mbps, para 5, I O y 20 nodos en la picocélula.

de

De nueva cuenta se visualiza que la eficiencia máxima por el protocolo es un poco más de 98 %, donde esta pequeña disminución se ocasiona por la condición del protocolo para manejar dos clases de tráfico. También se observa que el protocolo encuentra su mejor funcionamiento en cargas altas de tráfico.

Con el afán de analizar la eficiencia en cargas de tráfico ligero, se recurrirá al punto de referencia h, = 1 de comparación común entre las gráficas 4-18, 4-19 y 4-20. Asimismo, se aprovechará tal referencia para comparar la eficiencia del sondeo exhaustivo contra la del sondeo limitado. De igual forma, se encontrará la tasa de llegadas por nodo requerida para aprovechar al máximo el funcionamiento del protocolo antes de que entre en su fase de inestabilidad. Lo anterior se muestra en la tabla 4-7 aue Sumariza los resultados obtenidos.

94

Page 117: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

* t

Capiiulo 4: Analisis de la asignaiidn dinamiea de ancho de banda

2Mbps

5 Mbps

10Mbps

21.78 43 56 87 13 4 52 2 26 1 1 3

8 71 17 42 34 85 11 30 5 65 2 82

4 5 3 8 71 17 42 22 61 11 30 5 65

Tabla 4-7: Sondeo Exhaustivo: Eficiencias de utilización del enlace en h , = 1 y h , requerida por nodo para eficiencia máxima (tomadas de las figuras 4-18,4-I9 y 4-20)

Se observa que a pesar que el protocolo no presenta una eficiencia satisfactoria en condiciones de tráfico ligero, esta efectivamente se duplica con respecto ai protocolo por sondeo limitado. Esta mejora se debe a:

El aprovechamiento del tráfico de Clase 2 para poder estimular a los nodos a transmitir su información.

Un nodo puede hacer más de una petición por trama.

1.

2. . .

Más aún, se nota que la eficiencia de utilización es una función de la tasa combinada de llegadas N * h . Por lo que, para lograr la eficiencia maxima, no es necesario que la tasa de llegadas por nodo crezca en exceso.

Con lo que, de los cuatro protocolos basados en sondeo analizados, queda ratificada la selección del sondeo exhaustivo.

. .

95

Page 118: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Anólisis de la asignacidn dinámica de ancho de banda

. .

4.5.7 Sondeo exhaustivo:. Análisis y evaluación del retardo promedio y el control de admisión de llamada.

Como se corroboró en los análisis antenores, con el sondeo exhaustivo se consigue una de las mejores eficiencias de utilización del enlace. Por tal razón, se procederá al análisis de otros dos parámetros que darán información sobre su desempeio: el-retardo promedio y ‘el control de admisión de llamada (CAC).

Análisis del retardo promedio de ida y vuelta

AI tiempo promedio que transcurre entre la generación de una petición por un nodo y la recepción de un mensaje de contestación en respuesta a tal peticion, se denomina retardo promedio de ida y vuelta (“mean turn around delay”).

Los mensajes de clase 2 experimentarán sólo el retardo en la BS, no así los de clase 1, que tendrán un retraso adicional igual al tiempo tomado por una petición para alcanzar la BS, el cual es denominado tiempo de retención (“holding time”).

El retardo promedio en la BS es similar al experimentado por un mensaje en una cola M/M/I [50], como sigue:

donde cada parámetro fue definido previamente en la sección 4.4.6.

Una aproximación para el tiempo de retención de los mensajes de clase 1 se deriva en la referencia 1231, considerando que una petición etiquetada’ llega a un nodo etiquetado. Tal petición puede llegar durante el periodo de inactividad (“idle”) o de actividad (“busy”) de la cola de la BS. Así, la probabilidad de que peticiones etiquetadas lleguen durante un periodo busy es:

(1-P”) Bp P” IP+dl-P,) Bp

PB,> =

- - donde: BP = D,,? es la-duración promedio del periodo busy de la cola de la BS

- IP = N * P es la duración promedio del periodo idle visto por una petición etiquetada que llega a la BC durante tal periodo,

(37)

1 Debido a que no existe una secuencia de c6mo los nodos serán sondeados, se debe considerar una petición en particular, la cual es llamada petici6n etiquetada.

Page 119: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

.- c . . K,% ' c Caplfulo 4: Anólids de la asignacidn dinómica de ancho de banda

Se asume entonces que las peticiones llegan durante el periodo busy. Luego de la llegada de las peticiones etiquetadas, si la cola de la BS llega a estar vacía sin que e\ nodo etiquetado reciba mensajes de clase 1 Ó de clase 2, la petición etiquetada tendrá que ser enviada a la BS durante' el siguiente ciclo de sondeo, en caso contrario puede ser incorporada en el siguiente mensaje que reciba. . .

Sea Z la variable aleatoria que denota el numero de ranuras antes de que un nodo etiquetado obtenga una ranura de incorporación ("piggybacking slot") y E la que representa el niimero de ranuras antes de que la cola BS llegue a estar vacía después de la llegada de paquetes etiquetados.

La probabilidad de que una ranurd elegida no corresponda a un nodo etiquetado o no sea una ranura de incorporacion está dada por:

I u = l -

N (a+$) Ahora, la probabilidad de que la cola de BS llegue a estar vacía antes de que un

nodo etiquetado obtenga una ranura de incorporación, es

a 4 l-(l-Po)u

P ( L > E ) = (39)

sustituyendo (38) en (39) y realizando las operaciones correspondientes se tiene:

& P(Z > E ) = - l+&

y su contraparte

1 l+&

P(L < E ) = ~

donde

& = ( N (G+?)-I) Po

(40):

El valor esperado del tiempo de retención de una peticion etiquetada, dado que llegó en un periodo busy y alcanzó la BS durante un ciclo de sondeo, es aproximadamente:

(43) 1 E ( H I L > E ) = --

Po

donde: H = tiempo de retención

97

Page 120: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignación dinámica de ancho de banda

Se tiene que encontrar la expresión contraparte de (43), es decir E(H / L < E ) , el tiempo de retención de una petición etiquetada que'llegó en un periodo busy y alcanzó la BS usando una ranura de incorporación.

Si J expresa el número aleatorio de ranuras entre los sondeos exhaustivos a un nodo etiquetado durante un periodo busy. La p.g.f. de J dado que hubo k mensajes antes entre ellos es:

donde: M, = i-ésima longitud del mensaje X, = número de peticiones incorporadas por el nodo propietario del i-ésimo mensaje.

Bajo la asunción de que A', y M , son idénticamente distribuidas, A'(z) = J(e-L'"-z' ) y M ( z ) serán sus correspondientes p.f.g., con lo que (44) se reduce a:

Si es la probabilidad de que un mensaje corresponda a un nodo dado, la p.g.f. de J toma la siguiente forma:

Derivando (46) con respecto a z y evaluando en promedio entre sondeos de un nodo etiquetado:

z = 1 , se tiene la duración

(47)

Si, E ( H / L < E ) = +, entonces el tiempo de retención promedio puede ser expresado como:

- ' N P J 1

2 - 4 - H = 4, __ + (1 - 4,) (T P(L < E ) + - P(L > E ) )

Page 121: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

+,” ,.-v . ~

Capitulo 4: Análisis de la asignación dinúmica de ancho de banda

entonces, el retardo promedio de ida y vuelta para tráfico de clase 1 es finalmente [23]:

- donde: D,,s y son calculados con (36) y (48) respectivamente.

A fin de caracterizar el comportamiento del retardo, se dispondrá de los valores para D , P I S y I%? empleados en 4.4.6. Así, la figura 4-21 muestra la relación que hay entre el retardo y la eficiencia de utilización del enlace.

1 oo

- 8

%

............... V

01

5 lo-’ -

E - O ü

0 n O - .

...... - - N = 1 0

I Velocidad n .........

@ 2 Mbps

@ 10 Mbps , .

io-” I O 10 20 30 40 50 60 70 80 90 100

Eficiencia de utilización del enlace (%)

Figura 4-21: Sondeo exhaustivo: Retardo promedio con respecto a la eficiencia de utilización del enlace.

. . ~. i

Se aprecia que casi no hay un incremento significativo en el retardo promedio cuando el número de nodos es mayor (es necesario hacer un zoom a la gráfica para notar la diferencia). También el retardo disminuye conforme se incrementa la velocidad del enlace.

Por lo tanto, el retardo promedio con respecto a la eficiencia de utilización del enlace no sera afectado en forma substancial cuando haya variaciones en ei número de nodos dentro de la picocelula y esto prevalece para cualquier velocidad de enlace.

La relación entre el retardo y h , es graficada en la figura 4-22, para una velocidad de enlace de 2 Mbps.

99

Page 122: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

CapituIo 4: Andisis de la asignacidn dinámica de ancha de banda

O 1 2 3 4 Tasa de llegadas por nodo por segundo

Figura 4-22: Sondeo exhaustivo: Retardo promedio con respecto a la tasa de llegadas pornodo (1,) a 2 Mbps.

Ahora, el retardo es mayor a medida que h , y el número de nodos lo son también. Las gráficas a 5 y 10 Mbps son similares. En la tabla 4-8 se efectúa una comparación del retardo promedio en h , = 1, para diferentes velocidades de enlace.

Velocidad

5.05 5.74

Tabla 4-8: Sondeo exhaustivo: Retardos promedio en ?,, = 1 para velocidades de enlace de 2,s y 10 Mbps.

Una disminución en el retardo se consigue con un enlace más veloz. Der0 < I

independientemente de esto, un aumento en el número de nodos en la picocélula siempre ocasionará un retardo mayor.

Page 123: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capítulo 4: Análisis de la asignación dinámica de ancho de banda

Control de admisión de llamada

Cuando una petición de conexión se recibe en la red, un control de admisión de llamada (CAC) determina si la conexión es aceptada o rechazada. Una conexión nueva es aceptada cuando la estación base verifica que se tengan los recursos suficientes para proporcionar los requerimientos de QoS (P.e. retardo, CLR, etc.) de la conexión nueva sin afectar el de las existentes.

En la referencia [23] se menciona que para un valor de h se puede encontrar un retardo promedio objetivo. Así. en este Caso, para implementar un CAC en la estación base bajo la restricción de un retardo deseado, se recurre a un proceso iterativo, en el que para un intervalo de h , se incrementa en forma gradual el número de nodos, recalculándose el retardo en cada iteración, hasta alcanzar un retardo promedio objetivo.

La intención es la de visualizar el número máximo de nodos que pueden ser soportados por la BS con valores del retardo objetivo establecidos en 120, 140, 160 y 180 celdas WATM (retardos más rigurosos que los reportados en [49]) y con los parámetros señalados en la sección 4.4.6.

- n m *o .................. u 4 O

.......................

1 o-' 1 on 1 o' I o' Tasa total de llegadas

E 15- u

E 10 _. .3

5 -

n

Figura 4-23: Sondeo exhaustivo: Numero de nodos admitidos contra la tasa total de llegadas ( h ) para distintos retardos, a una velocidad de enlace de 2 Mbps .

Se puede determinar de la figura 4-23, que el numero de nodos admitidos por la BS es menor conforme la tasa de llegadas se eleva y con la disminución del retardo. La tabla 4-9 proporciona la cantidad de nodos admitidos por la BS para distintas velocidades de enlace en el punto de referencia h = 1.

. .

101

Page 124: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capilulo 4: Análisis de la asignación dinámica de anclto de banda

Número de nodos admitidos en la BC objetivo

(celdas WATMM)

Velocidad

10 Mbps 20.5 60.3 77.7

Tabla 4-9: Sondeo exhaustivo: Número de nodos admitidos en la BS para diversos retardos y velocidades de enlace en h, = 1

El comportamiento del número de nodos admitidos por la estación base a 5 y 10 Mbps tiene un comportamiento semejante al de la figura 4-23. También, el número de nodos se incrementa conforme lo hace la velocidad del enlace.

4.6 Protocolo MAC propuesto

El sondeo exhaustivo tiene una desventaja, no hace distinción del tráfico de tiempo real de aquel de tiempo no real. Esto bajo ciertas condiciones de operación puede conducir a que no se cumpla con la premisa del reparto equitativo de recursos entre los nodos.

Con la finalidad de resolver esta desventaja, se propondrá un esquema o protocolo MAC basado en sondeo exhaustivo conjuntamente con sondeo no uniforme.

4.6.1 Sondeo no uniforme

El tráfico de tiempo real (RTT) tiene un requerimiento de retardo. Si la celda no es entregada dentro de ese limite de retardo, será descartada. Desde el punto de vista de variaciones en la tasa de bit, los nodos con RTJ pueden ser de tipo CBR o VBR [51]. El tráfico de tiempo no real (NRTT) es más tolerable al retardo, pero a menudo requiere de una razón de pérdida de celda más rigurosa (P.e. datos).

En el sondeo no uniforme [51, 52. 531, la idea básica es sondear cada nodo tan frecuentemente como sus parámetros de retardo lo requieran. Por lo tanto, el sondeo a los nodos con RTT sera más continuo que el de los nodos con NRTT.

Page 125: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

r: . ?,e. ..:&q+y-p’” :* I

I

Capitulo 4: Analisis de la asignacidn dinimica de ancho de banda

4.6.2 Protocolo MAC por sondeo exhaustivo no uniforme

La operación del sondeo exhaustivo no uniforme’ está basada sobre la de SU antecesor el sondeo exhaustivo, salvo algunas modificaciones encaminadas a la inclusión del sondeo no uniforme, que ha continuación se enuncian.

1. El formato de trama no sufrirá modificaciones y será similar al mostrado en la figura 3-7 (p. 55).

Cuando se habla de peticiones, se dice que el nodo está solic/tando información aparte de estar enviando la suya a’ la estación base.

AI momento de inicializar la llamada, los nodos deberán indicarle a la BC si su tráfico es de tiempo real o no. Así, cuando se de el intercambio de información entre el nodo y la estación base (P.e. videoconferencia), que esta Última los tenga identificados.

El sistema simplificado para la estación base es semejante al mostrado en la figura 4-24.

2.

3.

4.

Red ATM

NCdOS Cola de la BS

1 1 1 . I

1 I

L _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ . - - . - . - - . - - - - - - - - - - - - - - - - - ,

Figura 4-24: Bosquejo de la estación base para el sondeo exhaustivo no uniforme.

La BS contará con una nueva entidad denominada planificador (“scheduler“), que se encargará de lo siguiente:

5.

en cada ranura de datos, separar la petición de la información. calcular el ciclo de sondeo de los~nodos con NRTT en base a su requerimiento de retardo. encauzar la información a la red ATM alámbrica. separar las peticiones de los nodos con RTT y NRlT. al recibir la información4de la red ATM alámbrica la despacha en base al tipo de petición. construir una tabla de planificación de acuerdo a las peticiones y mensajes de los diferentes tráficos, de tal forma que el envío de los mensajes de información de clase 2 ( I , ) y aquellos en respuesta a peticiones por parte de los nodos con RTT sea inmediata, no así la de los nodos con NRTT. la cual será remitida en un tiempo no mayor al ciclo de sondeo calculado.

. .

Page 126: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capirdo 4: Análisis de la asignacidn dinámica de ancho de banda

La operación del protocolo podría ser como sigue: en el instante de inicialización del protocolo, todos los nodos son asignados a un ciclo de sondeo por parte de la estación base. El planificador extrae la información enviada por los nodos y la encauza a la red alámbrica. Conforme realiza esto, identifica las peticiones de los nodos con NRTT y les asigna un ciclo de sondeo más prolongado, no así la de los nodos con RTT que serán atendidas tan pronto como sea posible. Además, para evitar insertar un nuevo ciclo en los posteriores sondeos a los nodos con NRTT, se aprovechará la incorporación ("piggybacking") para tal fin

4.7 Análisis y evaluación del desempeño del protocolo MAC por sondeo exhaustivo no uniforme.

A continuación se describirán las modificaciones que sufren las ecuaciones referentes a los análisis de la eficiencia, retardo promedio y CAC, del sondeo exhaustivo cuando opera en forma conjunta con el sondeo no uniforme. Asimismo, vale la pena resaltar que prevalecerán las consideraciones generales y particulares dispuestas para el sondeo exhaustivo, adicionalmente habrá otras que se enunciarán en su momento.

La asunción principal que rige a los siguientes análisis es que se considera que un nodo genera igual número de peticiones que de información. Con lo que la tasa de llegadas de peticiones a la estación base será equivalente a la tasa de llegadas de información.

4.7.1 Análisis de la eficiencia de utilización del enlace

De acuerdo a la referencia [50], se sabe que al realizar la separación de las peticiones provenientes de los nodos, se tienen dos procesos Poisson con tasas de llegadas de Q h, y (1 - Q) 1, respectivamente (figura 4-25).

Figura 4-25: Division de la tasa de llegadas de peticiones en la estación base..

Así, Q 1., será a la tasa de llegadas de mensajes de información en respuesta a peticiones por parte de nodos con RTT y Q es el porcentaje de nodos con R T dentro de la picocéluia. Ahora. debido a que el envío de mensajes en respuesta a peticiones de los nodos con N R T no será hecha de inmediato, se precisa calcular qué tanto puede ser postergado su envío de acuerdo a su requerimiento de retardo, esto puede ser. modelado como una disminución en su tasa de llegadas [54].

. . 104

Page 127: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

. * í + 7 ' ? l -<-. Capflulo 4: Análisis de la asignación dinámica de ancho de banda

El límite de ciclo de sondeo c,. para los nodos con NRTT es [53]:

1 (I-G) (1-CFR) (50) C,. =

Y

2 * D,VR,7 G = 2 * D,,,. - In(CLR) * R

donde: CFR = razón de falla del enlace de radio.

CLR = razón de pérdida de celdas para los nodos con NRTT. D,,, = requerimiento de retardo promedio de los nodos con NRTT.

R = razón entre la media y la varianza de la tasa de llegadas de las peticiones de los nodos con NRTT. ' . .

Se puede relacionar el límite de ciclo de sondeo con una tasa auxiliar de llegadas, por medio de la siguiente fórmula [54].

donde: C,., = limite de ciclo de sondeo normalizado.

La figura 4-26 muestra gráficamente la conducta de la ecuación 52.

01 I O 0.1 0.2 0.3 0 . 4 ' 0.5 0.6 0.7 0.8 0.9 1

Limite de Ud0 de wndw (normalizada)

Figura 4-26: Tasa auxiliar de llegadas con respecto a limite de ciclo.de sondeo normalizado.

Page 128: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignacidn din&mica de ancho de banda

Por lo tanto, la tasa de llegadas de mensajes de información en respuesta a peticiones por parte de nodos con N R l T es:

~ N I W * ( l - Q ) * ? b i (53)

Asumiendo que h,,.,., h,,,, y h2 tienen las mismas distribuciones de longitud de mensaje, entonces de (31), se tiene que:

h = h,,, +h*fl<77. +?..2 (54)

con lo que la ecuación 32 se modifica a:

A = N h = N (h,,,.+h,,,,+h,) (55)

que es la tasa de llegadas a la cola de la BS. Dado que es la probabilidad de que un mensaje tenga como destino un nodo con NRTT, de la ecuación 33, la carga externa del sistema es:

(56) ).Ir¡.,. LA,, p = A (a+- +-I h h

así, de acuerdo a (34), la eficiencia de utilización del enlace es expresada por:

cuyos parámetros se definieron en la sección 4.4.6.

4.7.2 Análisis del retardo promedio de ida y vuelta

El análisis del retardo promedio aplicará solo a los nodos con RTT, debido a que el correspondiente a los nodos con NRTT es predeterminado al momento de la conexión y no sobrepasará tal valor.

De la ecuación 36, para el sondeo exhaustivo no uniforme, el retardo promedio experimentado en la estación base es [50]:

106

. . . . __ -

Page 129: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

. *

Capíiulo 4: Análkk de la asignacidn dinámica de ancho de bonda

Ya que tanto los nodos con RTT y NRTT eventualmente transmitiran su información a través del ciclo de sondeo o de la incorporación. Partiendo de la ecuación 38, la probabilidad de que una ranura elegida arbitrariamente no corresponda a un nodo etiquetado o no sea una ranura de incorporación está dada por:

il

con lo que de la ecuación 42:

La duración promedio entre sondeos a un nodo etiquetado (ecuación 47), se modifica a:

- N M

donde el significado de cada parámetro ya fue definido en el primer apartado de la sección 4.5.7 (pp. 96-99).

Empleando la ecuaciones 56 a 59 en (47) y (48), las cuales no sufren y el retardo promedio T de ida y modificaciones, se obtiene el tiempo de retención

vuelta.

4.7.3 Control de admisión de llamada

La implementación del control de admisión de llamada para ‘el sondeo exhaustivo no uniforme sera ahora bajo la restricción del retardo promedio de los nodos con RTT. Con lo que la metodología descrita en la sección 4.5.7 puede ser aplicada nuevamente aquí.

El objetivo es apreciar cuantos nodos con R T seran admitidos por la BS para ciertos valores de retardo promedio, aunado a la influencia del retardo predeterminado para los nodos con NRTT. .. .

Page 130: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignacidn dinámica de ancho de banda

Resultados numéricos

Se procederá a caracterizar el comportamiento del sondeo exhaustivo no uniforme con datos idénticos a los aplicados en el sondeo exhaustivo. Se supondrá además que el 75% de los nodos de la picocélula tienen RTT (obtenido de una encuesta) y la razón de falla del enlace es 0.05 [51].

Para simplificar sólo se mostrara en las gráficas el comportamiento del parámetro a evaluar cuando la velocidad de enlace es de 2 Mbps. Los resultados pertinentes a velocidades superiores serán englobados en su tabla respectiva.

Con estos antecedentes, la figura 4-27 despliega la gráfica de la eficiencia de utilización del enlace del sondeo exhaustivo no uniforme.

1 o-’ 1 oo 1 o’ Id Tasa de llegadas por nodo por segundo

Figura 4-26: Sondeo exhaustivo no uniforme: Eficiencia de utilización del enlace con respecto a la tasa de llegadas por nodo, a 2 Mbps.

Las curvas de la figura 4-26 setialan la disminución de la eficiencia en una pequeña proporción. Un comportamiento semejante es encontrado a velocidades de enlace de 5 y 10 Mbps.

Una recopilación de los valores que toma la eficiencia en h, es exhibida en la tabla 4-10, para velocidades de enlace de 2, 5 y 10 Mbps.

Page 131: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

, .<, e

Capilulo 4: Analisis de la asignaeidn dimimiea de ancho de banda

5 Mbps

10 Mbps

17.38 34.76

8.69 17.38

II Velocidad '' I = del enlace , (%) en h l =I I deenlace m l N = 2 0

1-1 I I II

Tabla 4-10: Sondeo exhaustivo no uniforme: Eficiencias de utilización del enlace en h , = 1, para velocidades de enlace de 2 , s y 10 Mbps.

En lo que atañe a la evaluacion del retardo promedio de los nodos con RTT, se asumira que el requerimiento de retardo para los nodos con N R T es de 800 celdas [53]. De tal forma, las curvas del retardo promedio con respecto a la eficiencia se despliegan en la figura 4-27.

, y ,¡y 1 ......................... .......................... ........................ ji .................... !.j ............ ...

Y

10 20 30 40 50 60 70 ' 80 90 10-~1

O Eficiencia de uiilizacidn del enlace (Oh)

Figura 4-27: Sondeo exhaustivo no uniforme: Retardo promedio con respecto a la eficiencia de utilización del enlace, a 2 Mbps.

10

En la figura 4-28, a pesar de que existe una mejora en el retardo, ésta es muy pequeña. Por otro lado, en forma similar al sondeo exhaustivo, la cantidad de nodos dentro de la picocélula no afectará en forma trascendente al retardo.

Page 132: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Anólisis de la asignacidn dinámica de anclio de banda

La figura 4-28 muestra la correspondencia entre el retardo promedio de los nodos con RTT y h , , para el mismo retardo de 800 celdas WATM para los nodos con NRTT.

Velocidad de enlace

Retardo promedio (ms) de los nodos con RTT enh, = 1

~ 1 ~ 1 ~ 1

Los valores de la tabla 4-11 sugieren que la mejora en el retardo promedio prevalece para las velocidadesde enlace restantes (5 y 10 Mbps).

.Se recurrirá a los mismos retardos objetivo de la sección 4.5.7 (p. 101) para implementar el control de admisión de llamada del sondeo exhaustivo no uniforme. Adicionalmente, acorde con lo reportado en la referencia [53], el retardo para los nodos con NRTT, será ubicado en un valor 6.67 veces mayor que el de los nodos con RTT.

110

Page 133: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

._ ,,. -., c

Capitulo 4: Análisis de la asignacidn dinámica de ancho de banda

1 o ' 100 1 o' lo' Tasa total de llegadas

Figura 4-29: Sondeo exhaustivo no uniforme: Nodos admitidos con respecto a la tasa total de llegadas ( h ) , a una velocidad de enlace de 2 Mbps.

Haciendo alusión a la gráfica de la figura 4-30, suponiendo que todos los nodos admitidos en el sondeo exhaustivo son nodos con RTT, existe un mayor número de tales nodos admitidos por la BS en el sondeo exhaustivo no uniforme. Mas aún, existe cierto número de nodos con NRTT que también son admitidos, pero que no fué representado en la figura 4-30 ya que sólo se está realizando la comparación entre nodos con RTT.

Número de nodoc con RTT (celdas WATMI admitidos en la BS . .

5 Mbps 14.4 27.8 39.4 49.2

10 Mbps

Tabla 4-12: Sondeo exhaustivo no uniforme: Número de nodos con RTT'admitidos en la ES para diversos retardos y velocidades de enlace, en h = I.

Un resumen del control de admisión de llamada en h = 1 para diferentes velocidades de enlace se presenta en la tabla 4-12. La mejora en el número de nodos sigue persistiendo con respecto al sondeo exhaustivo.

111

Page 134: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 4: Análisis de la asignacidn dinámica de ancho de banda . .

4.7.4 Comparación del protocolo MAC por sondeo exhaustivo no uniforme con el de sondeo exhaustivo

. Observando las gráficas de eficiencia, retardo y CAC de ambos protocolos: sondeo exhaustivo y exhaustivo no uniforme, se distingue una disminución despreciable en la eficiencia de este último, el retardo promedio se reduce y el número de nodos admitidos en la estación base es mayor.

Comparando las tablas 4-7 y 4-10 (eficiencia de utilización del enlace), 4-8 y 4-1 1 (retardo promedio), 4-9 y 4-12 (CAC) y promediando los porcentajes de las diferencias, se obtiene un análisis cuantitativo de ambos protocolos. Así, se nota que empleando el protocolo MAC por sondeo exhaustivo no uniforme se logra la siguiente mejora: una disminución de 7.61% en el retardo promedio y una ganancia de 9.84% en el numero de nodos admitidos. Por lo que la degradación insignificante en la eficiencia de utilización del enlace (0.23%) se ve justificada.

Page 135: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 5: Conclusiones

..

Conclusiones

5.1 Conclusiones

El concepto de “ATM inalámbrico” fue primero propuesto en 1992 y han transcurrido casi 5 años desde que Raychaudhuri lo formalizó. A partir de aquel momento empezó a ser considerado como un potencial sistema para la próxima generación de redes de comunicaciones inalámbricas, originando que sea objeto de intenso estudio a nivel mundial y por parte de esta tesis.

Con respecto a WATM se concluye que:

En años recientes, se ha visto el desarrollo de dos grandes tendencias en el mundo de las telecomunicaciones: la evolución de las redes alámbricas para soportar servicios multimedia de banda amplia y el creciente éxito de los sistemas de comunicaciones personales inalámbricos. De tal forma que, debido al aumento de demanda hacia tales tendencias, en un futuro se espera que converjan en una sola tecnología: WATM.

En primera instancia el crecimiento de ATM inalámbrico será a nivel LAN y conforme estas pequeñas islas de actividad de WATM se enlacen, surgirán las primeras WANs de WATM. con lo que se prevé que en un futuro s e cristalice el concepto de “ATM a cualquier hora, en cualquier lugai‘ (“ATM anywhere, anytime”).

Un aspecto clave para la aceptación de WATM como la tecnologia de unificación de las comunicaciones inalámbricas de banda amplia, es la referente a la de su proceso de estandarización. Mientras más rápido se lleve a cabo, más pronto estarán disponibles comercialmente los productos ligados a esta tecnología.

Page 136: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 5: Conclusiones

En lo que toca a la investigación desarrollada en esta tesis, se desprenden las siguientes conclusiones:

Dos grandes conjuntos de capas deben ser incorporados al modelo de referencia de ATM convencional, a fin de poder implementar WATM: la capa de acceso de radio y el conjunto de extensiones del protocolo ATM móvil. Los aspectos relativos a la primera fueron estudiados en esta tesis, más concretamente la capa MAC y sus protocolos.

Del análisis comparativo entre prototipos se concluyó que no existe alguno que pueda ser declarado como "vencedor". La razón atrás de tal aseveración es que cada prototipo es diseñado a partir de diferentes puntos de vista y enfoques. Así, BAHAMA propone una red LAN inalámbrica Ad-Hoc (autónoma por demanda), WATMnet opta por el uso de una arquitectura centralizada, SWAM se apoya en el concepto~de IP sobre WATM y Rednet se desvia del paradigma de los enlaces de radio (enlaces infrarrojos). Todos al final logran el objetivo de implementar ATM inalámbrico.

Ninguno de los sistema actuales ofrece aún un soporte total en lo referente a 'video y su transmisión, pero éste se irá dando en forma paulatina conforme sus prototipos vayan siendo refinados.

Respecto a la comparación entre protocolos MAC sucede algo similar. Entre la operación de uno y otro existe una gran diferencia, con lo que es imposible hacer una comparación homogénea. Aunque cabe mencionar que DQRUMA, D-TDMMDD y el sondeo exhaustivo presentan las mejores caracteristicas para ATM inalámbrico..

Los protocolos basados en sondeo representan una buena opción para WATM, ya que ,funcionan satisfactoriamente en frecuencias de operación elevadas y en forma conjunta con el arreglo de antenas son muy robustos ante las condiciones adversas del canal inalámbrico.

El empleo de control de error en el encabezado (HEC) es suficiente en ATM alámbrico, pero como se evidenció en este trabajo, en WATM es necesario implementar esquemas de detecciónkorrección más sofisticados (BCH).

En ATM alámbrico existen una diversidad de algoritmos de asignación de ancho ' de banda; caso contrario de WATM, donde la capa MAC y sus protocolos son los encargados de realizar dicha tarea en base a tramas y ranuras (la asignación es dinámica porque el número de ranuras concedido a cada nodo es variable). Más 'aún, deben resolver el problema de acceso múltiple y el de buffer distribuido, los cuales no existen en ATM.

. ..

-114

Page 137: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capfiulo 5: Conclusiones

El desempeño del sistema ATM inalámbrico está íntimamente relacionado al protocolo MAC, pero desafortunadamente al no existir aún un estándar para SU diseño, éste deberá estar atado a la arquitectura del prototipo. Por tanto, la mayoría de los protocolos MAC son propietarios y por ende los detalles acerca de su operación no son totalmente divulgados.

Algunos de los requerimientos de QoS para transmisión eficiente de video en WATM son:

i a) Ancho de banda suficiente y justamente repartido. b) Retardo mínimo. c) Control de error eficiente. d) CLR y CMR bajos.

Con la adopción de protocolos MAC basados en sondeo, se evitan las colisiones entre los nodos y. la implantación de un algoritmo para solucionarlas (censar colisiones en un canal inalámbrico es muy dificil), por consiguiente los retardos son menores. Además, a causa de que el sondeo es ampliamente usado en redes LAN inalámbricas (WLAN), su funcionamiento puede ser extrapolado para aplicarse en ATM inalámbrico.

Las conclusiones correspondientes a la aportación de esta tesis son:

El desarrollo del modelado analítico fue implementado para evaluar parámetros de QoS que son requeridos por ATM inalámbrico para realizar transmisión eficiente de video, tales como: CLR, CMR, eficiencia de utilización de enlace y retardo promedio.

El modelado analítico de los protocolos MAC basados en sondeo y la evaluación de la eficiencia de utilización del enlace, reveló la forma de como están siendo aprovechados los recursos del canal, con altas eficiencias del orden del 98% para el sondeo exhaustivo no uniforme.

A grandes rasgos los parámetros que tienen más influencia al evaluar la eficiencia de los protocolos MAC basados en sondeo son: el número de nodos dentro de la picocélula y la longitud promedio del mensaje de contestación. Por otro lado, la velocidad del enlace es la variable que más impacta al evaluar el retardo promedio de ida y vuelta en el sondeo exhaustivo no uniforme.

Ya que el sondeo exhaustivo fué uno de los protocolos que mejor eficiencia presentó, se procedió al diseño de un proceso iterativo para evaluar el control de admisión de llamada bajo restricción del retardo promedio, siendo la primera vez que esto se realiza para tal protocolo.

115

Page 138: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capiiulo 5: Conclusiones

Se propuso un nuevo protocolo a partir del sondeo exhaustivo llamado sondeo exhaustivo no uniforme, se describió su funcionamiento y se presentaron los respectivos modelos analíticos para la eficiencia, el retardo promedio, así como el proceso iterativo para el control de admisión de llamada.

Un aspecto relevante en el sondeo exhaustivo no uniforme es la inclusión del planificador, que permite a la BS separar la información de las peticiones y encauzarla a la red alámbrica. Igualmente, es el encargado de construir una tabla de planificación de acuerdo a las peticiones y mensajes de los diferentes tráficos que llegan a la estación base.

AI evaluar el desempeño del protocolo MAC por sondeo exhaustivo no uniforme, los resultados muestran que se logra la siguiente mejora: una disminución 7.61% en el retardo promedio y una ganancia de 9.84% en el número de nodos admitidos, con respecto al sondeo exhaustivo. No obstante se observó una degradación insignificante del 0.23% en la eficiencia de utilización del enlace.

El protocolo final es denominado sondeo exhaustivo no uniforme a causa de los esquemas que se emplearon para su desarrollo (sondeo exhaustivo y sondeo no uniforme).

. .

AI evaluar el desempetio de los protocolos MAC considerando transmisión eficiente de video, se está evaluando implícitamente la asignación de ancho de banda, por lo que el objetivo de la tesis fue logrado.

5.2 Trabajos futuros

Como continuación a la investigación desarrollada en esta tesis, se proponen los siguientes trabajos.

La ampliación del modelado de los .protocolos MAC basados en sondeo para considerar aspectos relativos a la movilidad de un nodo (ATM inalámbrico y móvil, WmATM) [55, 561, tales como el manejo de IocaJización y tráfico extra de señalización por incurrencias de cambio automático de canal ("handoff').

La inserción en el planificador de las redes WATM de un esquema predictor del tráfico VBR por medio de una red neuronal [57], con opción de incluir el tráfico ABR.

Debido a que el porcentaje de nodos con R T i (a) fué constante, se sugiere realizar una simulación Montecarlo, con la cual el valor de tal parámetro varie aleatoriamente con el tiempo.

116

Page 139: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

c . ' I'. . Capítulo 5: Conclusiones

. . . . .. .

Asimismo, debido a que la razón de falla del enlace (CFR) fue tomada de una referencia, convendria calcularla para uno de los radioenlaces de la picocélula, de preferencia el más crítico (por posibles obstrucciones a la línea de vista) o el más largo.

Seria interesante crear un modelo que sea capaz de integrar tanto la parte alámbrica como inalámbrica de una red ATM, en un software de simulación específico tal como OPNet, COMNet 111 o BOSNet y estudiar el desempeño de los protocolos MAC basados en sondeo en tales condiciones.

117

Page 140: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Capitulo 5: Conclusiones

Page 141: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Referencias

D. Raychaudhury, “A TM Based Transport Architecture for Multiservices Wireless Personal Communications Networks,“ IEEE I JSAC, Oct. 1994,

E. Flores T:, Tecnoloaía ATM Rara Transmisión de Imaqenes. Tesis de Maestría, ITESM campus Morelos, Abril 1997.

A. Tanenbaum, Redes de Ordenadores, Tercera Edición, Prentice Hall, México, 1997.

A. S. Krishnakumar, “ATM Without Strings: An Overview of Wireless ATM,”

pp. 1401-1414.

ICPWC’96, pp. 216-220.

J. Deane, ’WATM PHY requirements,”ATM Forum196-0785, Jun. 1996.

J. Deane, ”WATM MAC requirements, “ATM Forum196-0786. Jun. 1996.

D. Raychaudhury, “Wireless ATM Networks Architecture, System Design and Prototyping,” IEEE Personal Communications, Aug. 1996, pp. 42-49.

K. Y. Eng, et al., “BAHAMA: A Broadband Ad-Hoc Wireless ATM Local-Area Network,”Proc. ICC’95, Jun. 1995, pp. 1216-1223.

http://comet.ctr.colurnbia.edul-liao/watm.html (Enero 1998).

P. Agrawal, et at., “SWAN: A Mobile Multimedia Wireless Network,” IEEE Personal Communications Magazine, April 1996, pp. 18-33.

P. Agrawal, et al., “Hardware-Software Architecture of the SWAN Wireless ATM Network,” Journal of VLCI Signal Processing Systems, 1996, pp. 87-104.

P. Agrawal, et al., “Tesbed for Mobile Networked Computing,” Proc. ICC’95. June 1995, pp; 410-416.

E. Heyden, et al., “SWAN: An lndoor Wireless ATM Nefwork,” Proc. ICUPC’95, Nov. 1995.

D. Raychaudhury, et al., “WATMnet: A Prototype Wireless ATM System for Multimedia Personal Communications,” IEEE JSAC, Vol 15, No. 1, Jan. 1997, pp. 83-95.

Page 142: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Joseph M. Kahn, et al., "Non-Directed lnfrared Links for High-Capacity Wireless LANs, '' IEEE Personal Communications, May 1994, pp. 12-15.

J. H. Condon, et al., "Rednet: A Wireless ATM Local Area Network using lnfrared Links," Mobicom 95, Berkerley CA USA, pp. 151-159.

M. Umehira, et al., "ATM Wireless Access for Mobile Multimedia: Concept and Architecture," IEEE Personal Communications, Oct. 1996, pp. 39-48.

M. Umehira, et al., "An ATM Wireless Access System for Tetherless Multimedia Services," Proc. ICUPC'95. Nov. 1995, pp. 858-862.

V. O. Li. "Performance Evaluation of Multiple-Access Network: lntroduction an issue Overview," IEEE JSAC, Vol. 5, No. 6, Jul. 1987.

F. A. Tobagi, "Multiaccess Link Control," Computer Network Architectures and Protocols, P. E. Green, Jr., ed., New York: Plenum Press, 1982.

L. Roberts, "ALOHA Packet System With and Without Slots and Capture," Computer Communications Review, April 1995.

A. Acampora, "Wireless ATM: A Perspective on lssues and Prospects," IEEE Personal Communications Magazine, Aug. 1995, pp. 8-17.

S. Krishnamurthy, et al, "Polling Based Media Access Protocols for Use With Smart Adaptive Array Antennas," ICUPC'98, Florence, Italy, Oct. 1998.

W.C. Y. Lee, Mobile Communications Engineering, New York: McGraw Hill. 1982

A. Acampora. et al., "Media Access Protocols for Use With Smart Array Antennas to Enable Wireless Multimedia Applications." 9th Tyrrhenian Workshop on Digital Communications, Lerici, Sep. 1997.

M. 'B. Srivastava, "Medium Access Control and Air-interface Sub-system for an indoor Wireless ATM Network," Proceedings of the Ninth International Conference on VLSl Design, Bangalore, India, Jan. 1996.

M. J. Karol, et al., "An Efficient Demand-assignment Multiple Access Protocol for Wireless Packet (A TM) Networks," Wireless Networks, Balker Science Publishers, vol. 1, no.lll, 1995.

D. P. Chandler, et al., "An ATM-CDMA Air Interface for Mobile Personal Communications", PIMRC '94, The Hague, The Netherlands, Sep. 1994, pp. 110-1 13.

Page 143: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

S. Dastangoo, “A Multimedia Access Control Protocol for ATM Based Mobile Nehvorks,” PIMRC ‘95, Toronto, Sep. 1995, Canada, pp. 794-798.

B. Akyol, An Architecture for a Future Wireless ATM Network, Doctoral Dissertation, Stanford University, Jun. 1997.

http://cio.cisco.com/warp/public/73O/General/vatm~wp. htm (Agosto 1998)

http://fiddle.ee.vt.edu/courses/ee4984/Projectsl997/wongsaengchantra. htm (Octubre 1998)

M. de Prycker, Asvnchronous Transfer Mode: Solution for Broadband ISDN, Chichester, U.K.: Ellis-Hotword, 1991.

J. Zhang. et al., “MPEG 2 Video Services for Wireless ATM Networks,”lEEE JSAC, vol. 15, no. 1, Jan. 1997, pp. 119-128.’

W. Zhuang, “Multimedia Access Control Protocol for Multimedia Wireless Networks,”PiMRC’95, Toronto, Canada, 1995, pp. 1094-1098.

J-C. Cheng et al., “A Framework for Comparative Analysis of Channel Access Protocols for Wireless ATM Networks,” ICUPC’96, pp. 281-285.

Y . Nakayama, S. Aikama, “Cell Discard and TDMA Synchronization Using FECin Wireless ATM Systems,”iEEE JSAC, vol. 15, no. 15, Jan. 1997.

E. Ayanoglu, et ai., “Wireless ATM: Limits, Challenges and Proposals,” IEEE Personal Communications,” Aug. 1997, pp. 18-34.

P. Fortier, G. Desrochers, “Modelling and Analysis of Local Area Networks,” CRC Press, USA, 1990, pp 6-8.

D. Alston, et al.. “Modelling and Simulation of Communication Systems,“The GEC Journal of Technology, Volume 14, No. 2, 1997, pp. 75-84

E. Ayanoglu, et al., “image and Video Transmission in Wireless ATM,” IS&T’s 48 th Annual Conference Proceedings, pp.45-48.

E. Ayanoglu, et al., “Fonuad Error Control for MPEG 2 Video Transport in a Wireless ATM LAN,” Proceedings IEEE ICIP’ 96.

F-C. Cheng, J. M. Holtzman. “WIATM Network and Protocol Design,” IEEE JSAC, vol. 15, no. 7, Sep. 1997, pp. 1289-1307.

. .

Page 144: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

1441

[45] http://www.elec.canterbury.ac.nz/students/pgs/cgadd/research.html (Agosto 1998)

C. Apostolas, et al., “Wireless ATM LAN,”PIMRC’95, Toronto, Canada, Sep.

P. Smulders, C. Blondia, “Application of the Asynchronous Transfer Mode in lndoor Radio Networks,” PlMRC’94,” The Hague, The Netherlands, Sep. 1994.’

X. Qiu, et al., “A Multiple Access Scheme for Multimedia Traffic in Wireless ATM, “MONET, vol. 1, no. 3, Dec. 1996, pp. 259-272.

[46] 1995. pp. 773-777.

[47]

[48] Z. Zhensheng, A. Acampora, “Performance of Modified Strategy for Broadband Wireless LANs in a Harsh Fading fnviroment, ” Telecommunications Systems, vol. 1, 1993.

A. Acarnpora, S. Krishnamurthy, “A New Adaptive MAC Layer Protocol for Wireless ATM Networks in Harsh Fading fnviroment,” ICUPC’97. San Diego, CA, Oct, 1997.

J. F. Hayes, Modellins and Anaivsis of Computer Communication Networks, Plenum, Press, 1984.

N. Movahhedinia, et al., “Slot Assignment Protocol for lndoor Wireless ATM Networks Using the Channel Characteristics and the Traffic Parameters, ” Globecom ‘95, Nov. 1995, pp. 327-331.

1491

[50]

[51]

[52] N. Movahhedinia, et al., “Polling-based Multiple Access for lndoor Broadband Wireless Systems, ” PIMRC95, Toronto, Canada, Sep. 1995.

[53] N. Movahhedinia, et al., “A Time-Slot Assignment Strategy for ATM Broadband lndoor Wireless Networks”, Wireless Journal, Kluwer Academic Publishers, Netherlands.

[54] M. Bromirski, “ATM Traffic with Neural Control,” 4th IFlP Workshop on Perfomance Modelling and Evaluation of ATM Networks, U. K., Jul. 1996.

[55] http://members.aol.cornlwrnatm (Diciembre de 1998)

[56] http://mosquitonet.stanford.edu/rnobile/research.htmI (Marzo de 1999)

[57] W. Lobejko, “VBR Traffic Prediction in ATM System,” 4th IFlP Workshop on Perfornance Modelling and Evaluation of ATM Networks, U. K., Jul. 1996.

1.22

Page 145: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

_,: i . i _ . l . . . .

ANEXO

Lista d e los programas en MATLAB

Se presentan los listados de los programas empleados para el cálculo de la eficiencia de utilización del enlace, retardo promedio de ida y vuelta, y CAC de los protocolos MAC basados en sondeo. Todos ellos fueron ejecutados bajo MATLAB 4.2.1.

A.l Listados para la eficiencia de utilización del enlace

Sondeo basado en token

% Programa que calcula la eficiencia de utilización del enlace % para el protocolo MAC por sondeo basado en token

clear all velenl=input(' Introduce la velocidad del enlace (bps) '); delta-n=input(' Numero de ranuras de tiempo que forman una celda '):

% Numero inicial de nodos N=5;

inc=0.0001; lon-ceI=55; delta~d=(delta~n'lon~cel*0)lvel_enl;

% Calcula el valor de k normalizado k-n=l /delta-n;

% Desnormaliza el valor de k k=k-n/delta-d

while(N<21) % Limpia los vectores de graficación 1=0; ef=O:

% Varia el time-out for T=i e-5:inc:l

Page 146: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

if ((Tk)-(Z*N))>205*N N cond=T*le3 % ms disp('Sistema inestable') break efic=206/207;

eric=(Fk)-(Z*N))/pk); else

end

% Vacia los resultados en los veciores de graficación t=[t, T*le3]; ef=[ef, efic'1001;

end

% Despliega gráfica de eficiencia contra time-out semilogx(t, ef. 'w') hold on

% Incrementa el número de nodos N=N*2; inc=0.0005;

end Xlabel('lnteNal0 de sondeo (ms) ') ylabel('Eficiencia de utilización del enlace (%) ') axis([le-1 l e3 O 1001)

Sondeo modificado

% Programa que calcula la eficiencia de utilizacibn del enlace % para el protocolo MAC por sondeo modificado

clear all vel-enl=input('lntroduce la velocidad del enlace (bps) ');

% Numero de celdas WATM en una ranura de datos (nl), % en una de sondeo (n2) y en el tono piloto (n3) nl.3; n2=1; n3=0.5:

loncel=55; q=0.005;

%Calcula la longitud de la ranura para una celda ATM (ms) ran=((lon-cel%)/vel-enl)^l e3

% Calcular el número de ranuras necesarias para 1 O ms J-1 O=ceil( 1 O/(ran*3))

% Longitud promedio del mensaje (ranuras) M=10

Page 147: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

% Numero incial de nodos N=5;

while (N<21) YO Limpia los vectores de araficación - ei=[I; Jind=[I;

% Varia la longitud del segmento de datos for J=l: "20;

ga=((J-N)/J)+(N'q/J); t l =M/(l +M); t2=(J-N)/J; t3=J/N;

% Verificar condicion para ga y q if ((ga>=tl)8(q~=(tl-t2)'t3))

else

end

% Numero de sondeos en el subcampo 2 ep=ceil((J-N)/M);

t4=J'nl "((I-ga)+ga'( 1 -Po)):

% Calcula la eficiencia efic=t4/(J'nl +n2"(N+ep/2)+n3'(N+ep));

% Calcula la eficiencia para 10 ms if J'3==J-10*3

J10-I O=J*Yran ef-I O=efic'l O0

end

% Vacia resultados en los vectores de graficacion ef=[ef, efic"1001; Jind=[Jind, J'3'ranl;

Po=l-(M*(l-ga)/ga);

Po.0;

end

% Encuentra la eficiencia máxima y el valor de J que la genera [v.i]=max(ef); efic-max=Y I_max=l*ran*3

%Despliega gráfica de la eficiencia contra longitud del segmento de datos semilogx(Jind, ef. 'w'); hold on

% Incrementa el numero de nodoc N=N'2:

end xlabel('L0ngitud del segmento de datos (ms) ') ylabel('Eficiencia de utilización del enlace (%) ') axis([le-1 l e3 O 1001)

Page 148: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Sondeo limitado

% Programa que calcula eficiencia de utilización del enlace % del protocolo MAC por sondeo limitado

clear all velenl-input('lntroduce la velocidad del enlace (b/s) ') M=input('Longitud promedio del mensaje de contestación ');

% Numero de celdas en un mensaje de petición. en una ranura de datos, % en un tono piloto y en un sondeo parcial D=3: P=l; S=0.5; 1=0.5; loncel=55;

% Número inicial de nodos N=5:

% Limite de la eficiencia efic-m=(M+D)/(M+D+S+I);

% Longitud en segundos de la ranura ran=(loncel'8)/vel_enl;

while(Nc21)

'

% Limpia los vectores de graficación ef=O; iam=O;

% Vana la tasa de llegados por nodo for lambda=0.1 :.O1 :50

% Coefifientes de la ecuación cuadratica A=lambda'lambda'S'N; B=-(lambda*M'N)-(lambda'N"S)-(lambda*N*l)-(~ambda~N*D)+(lambda'N*P)+l~ C=-(N'P);

YO Conforma y resuelve el polinomio Dol=IA B C1; raices=roois(poi);

if abs(raices(l))>abs(raices(Z)) F=raices(l);

else F=raices(P);

end

% Probabilidad de que la cola de las de nodos este vacia Po=l-(lambda'f).

% Detecta alguna probabilidad invaiida if P0<=0

end break

126

Page 149: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

% Calcula la eficiencia efic=( 1 OO'N'( 1 -Po)*(M+D))/F;

if larnbda==l efic-l=efic lambda-1 =lambda

end

%Calcula el limite de estabilidad if efiw=efic-rn'lOO

'INESTABLE' lambda efic

end

% Vacia los resultados en el vector de graficación ef=[ef. efic]; iam=[iam, lambda];

end

% Despliega gráfica de eficiencia contra tasa de llegadas semilogx(lam, ef, 'w'); hold on

% Incrementa el numero de nodos N=Z*N;

end xlabel(7asa de llegadas por nodo por segundo') ylabel('Eficiencia de utilización del enlace í%S) axis([O.l 100 O 1001)

Sondeo exhaustivo

% Programa que calcula eficiencia de utilización del enlace % del protocolo MAC por sondeo exhaustivo

clear all

vel-enl=input('Dame la velocidad del enlace (bis) ') M=input('Longitud promedio del mensaje de contestación ');

% Número de celdas en un mensaje de petición, en una ranura de datos, % y en un tono piloto. D=3; P=l; 5=0.5;

% Numero inicial de nodos N=5; lon_cel=55;

Page 150: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

% Longitud en segundos de la ranura ran=(lon_cel'8)/vel-enI;

while (N<21) % Limpia los vectores de graficacion ef=[; lam=[:

% Varia la tasa de llegados por nodo for lambdal=O.l: 0.01: 30

lambdaZ=lambdal ; lambda=lambdal +lambdaZ;

% Tasa combinada de llegadas a la cola de la BS A=N*(lambda);

% Calcula la carga externa del sistema t l =M+(lambdalIlambda): p=A'tl;

% Probabilidad de que la cola de la ES este vacia

% Detecta alguna probabilidad invalida if po=<o

lambda-m=lambdal efic break

Po=l-p;

end

tZ=(l-P0)'tl; t3=M+(lambdal/lambda)+S+P;

% Calcula la eficiencia efic=(tZ/t3)*100;

if lambdal==l efic-I =efic lambda-I =lambda1

end

% Vacia los resultados en el vector de graficacion ef=[ef. efic]; iam=[iam, lambdal];

end

% Despliega gráfica de eficiencia contra tasa de llegadas por nodo semilogx(lam. ef. 'w'): hold on

% Incrementa el numero de nodos N=2'N;

end xlabel('Tasa de llegadas por nodo por segundo ') ylabel('Eficiencia de utilizacion del enlace (%)') axis([O.l 100 O 1001)

Page 151: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Sondeo exhaustivo no uniforme

% Este programa calcula la eficiencia de utilización del enlace % en el protocolo MAC por sondeo exhaustivo no uniforme

clear all vel_enl=input(7ntroduce la velocidad del enlace U s ) 7; MTD=input(' introduce el retardo promedio de los nodos NRTT (celdas WATM) ');

% Longitud promedio del mensaje en celdas WATM M=100;

loncel=55; ratio=l;

% Razon de perdida de celdas CLR=le-8;

% Tasa de falla del canal CFR=O.O5;

% Probabilidad de que sea RTT Q=0.75

% Número de celdas en un mensaje de petición. en una ranura de datos, % y en un tono piloto. D=3; P=l; S=0.5;

% Numero inicial de usuarios N=5;

% Calculo del limite de ciclo de sondeo G=(2'MTD)1(2'MTD-looICLR)'ratio); -. . CL&((~-G)+-CFR));

CLnor=CU244.8671; factor=l-sqri(CLnor'(2-CLnor));

% Longitud en segundos de la ranura ran=(lon_cel'8)lvel-enI;

while (N421) % Limpia los vectores de graficación eí=O; larní=n;

% Varia la tasa de llegadas por nodo for lambdal-0.1: 0.01: 30

lambdanr=lambdal*(l -Q)*factor; lambdar=lambdal'(Q); lambda2=lambdal ; lambda=lambdar+lambdanr+lambda2;

Page 152: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

%Tasa combinada de llegadas a la cola de la BS A=N'(lambda);

% Calcula la carga externa del sistema t l =M+((lambdar+lambdanr)/lambda); p=A'tl;

% Probabilidad de que la cola de la BS este vaúa Po=l-p;

% Detecta alguna probabilidad invalida if Po=<O;

lambda-m=lambdal efic break

end

t2=(1 -Po)'tl ; t3=M'(lambdar/lambda)+ M*(lambdanr/lambda);

% Calcula la eficiencia efic=(t2/(2*t3+S+P))*l 00;

if lambdal==l efic-l=efic lambda-l=lambdal

end

% Vacia los resultados en el vector de graficacion ef=[ef. efic]; laml=[laml, lambdal];

end

% Despliega grafica de eficiencia contra tasa de llegadas por nodo semilogx(lam1. ef. 'w'); hold on

% Incrementa el numero de nodos N=Z'N;

end xlabel(7asa de llegadas por nodo por segundo ') ylabel('Eficiencia de utilización del enlace (%y) axis([O.l 100 O 1001)

Page 153: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

A.2 Listados para el retardo promedio de ida y vuelta

Sondeo exhaustivo

% Programa que calcula el retardo de ida y vuelta experimentado por % un mensaje en el protocolo MAC por sondeo exhaustivo

clear all velenl=input('Darne la velocidad del eniace (bis) '); disp(' Introduce 1 para gráfica de retardo contra eficiencia) opción=input(' 2 para gráfica de retardo contra tasa de llegadas por nodo')

% Número de celdas en un mensaje de petition, en una ranura de datos, % y en un tono piloto. D=3; P=l; S=0.5; lon_cel=55:

% Longitud promedio del mensaje de contestación M=l 00;

% Numero inicial de nodos N=5;

% Longitud en segundos de la ranura ran=(lon_cel'8)/vel_enl;

while(Nc31) % Limpia los vectores de graficacion hh=O; ef=U; larnl=[; dei=U;

% Varia la tasa de llegadas por nodo for larnbdal=O.l: 0.01: 30

larnbdaZ=iambdal; lambda=lambdal +lambda2; A=N'(lambda); t 1 =M+(lambdal /lambda);

% Calcula la carga externa del sistema p=A'tl; Po=l-p;

12=(l-P0)'tl; t3=M+(lambdalIlambda)+S+P;

% Calcula la eficiencia efic=(Wt3)'100;

if Po.=O

end break

.

Page 154: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

% Retardo promedio en la BS DBS=tl/(l-p);

BP=DBS; IP=N'P;

% Probabilidad de que una petición llege durante un periodo ocupado t4=(1 -Po)'BP; t5=fPo*lP)+t4: PBP=t4/t5;

% Probabilidad de que una ranura elegida arbitrariamente no corresponda % a un nodo etiquetado o no sea una ranura con incorporaci6n t6= 1 /( N*t 1 ) ; a=l-i6;

epsi=((N*tl)-1 )'Po; PLEl =epsi/(l +epsi); PLE2=1/(1 +epsi); JJ=(N'M)/(l-(N~iambdal)); t7=0.5'Po*N*P; t8=(0S*JJ*PLE2)+(PLEI/Po);

%Tiempo promedio de retención H=t7+(l-Po)'t8;

% Retardo promedio de ida y vuelta T=H+DBS;

if lambdal==l Duno=T*ran'1000 % en ms

end

hh=[hh. H'ran]; ef=[ef. efic]; laml=[laml, lambdal]; del=[del. T'ran];

end

if opción==l % Despliega gráfica de retardo promedio contra eficiencia semilogy(lam1, del, 'W:') xlabel('Eficiencia de utilización del enlace'); axis([O. 100, le-3, I]) hold on

% Despliega gráfica de retardo promedio contra tasa de llegadas por nodo sernilogy(ef. del, *W:') xlabel('Tasa de llegadas por nodo por segundo'); axis([O, 5. le-3, 11) hold on

else

end

% Incrementa el número de nodos N=N'2;

end ylabel('Retard0 promedio de ida y vuelta (segundos)');

Page 155: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Sondeo exhaustivo no uniforme

% Programa que calcula el retardo de ida y vuelta experimentado por % un mensaje en el protocolo MAC por sondeo exhaustivo no uniforme

clear all vel-en =inpJt('lntroouce la veloc.oad del enlace (b/s) ') MTD=input(' Introduce et retardo de los nodos WTT (celdas WATM) '), disp(' Introdme 1 para grafica de retardo contra eficiencia) opcion=input(' 2 para grafica de retardo contra lasa de llegadas por nodo')

% Longitud promedio del mensaje en celaas WATM M=100.

ratio.1. ioncel=55.

% Razon de perdioa ae celdas CLR=le-8.

% Tasa de falla del canal CFR=0.05;

% Probabilidad de que sea RTT Q=0.75

% Numero de celdas en un mensaje de petición. en una ranura de datos, % y en un tono piloto. D=3; P=l; S=0.5;

% Numero inicial de nodos N=5;

% Calculo del limite de ciclo de sondeo G=(2*MTD)/(2*MTD-log(CLR)*ratio); CL=l/((l-G)*(l-CFR));

CLnor-CU244.8671; lambaux=l -cqrt(CLnor'(2-CLnor))

% Longitud en segundos de la ranura ran=(loncel*8)/velenI;

while (Nc31) % Limpia los vectores de graficación hh=O; ef=O; lam7=0; dei=O;

% Varia la tasa de llegadas por nodo for lambdal=O.l: 0.01: 30

lambdanrSlarnbdal'(1-Q)'lambaux; lambdaZ=lambdal ;

Page 156: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

lambdar=Wlambdal; lambda=lambdanr+lambdar+larnbda2;

% Tasa combinada de llegadas a la cola de la BS A=N'(lambda);

% Calcula la carga externa del sistema 11 =M+((lambdanr+lambdar)Aambda); p=A'tl ;

% Probabilidad de que la cola de la BS este vacia Po=l-p;

t2=( 1 -Po)'tl ; t3=M'(lambdar/lambda)+ M'(1ambdanrAambda);

% Calcula la eficiencia efic=(t2/(243+S+P))'lOO;

% Detecta alguna probabilidad invalida if P0<=0

lambda-m=lambdal break

end

% Retardo promedio en la BS DBS=tl/(l-p);

epsi=((N*tl )- I )'Po; PLEI =epsi/(l +epsi); PLE2=1/fI +eDsi): JJ=í.N'M)/(l-N*(íambdanr+lambdar)); t7=0.5*PoeN'P: t8=(0,5*JJ*PLE2)+(PLEl/Po);

% Tiempo de retencion promedio H=t7+(1 -Po)18;

% Retardo promedio de ida y vuelta total T=H+DBS;

if lambdal==l

end

hh=[hh, Wran]; ef=[ef, efi]; laml=[laml, lambdal]; del=[del, T'ran];

Duno=T'ran'l O00

end

if opcion==l % Despliega gráfica de retardo promedio contra eficiencia semilogy(lam1, del, 'W:') xlabel('Eficiencia de utilización del enlace'); axis(l0, 100, le-3, 11) hold on

Page 157: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

else % Despliega gráfica de retardo promedio contra tasa de llegadas por nodo semilogy(ef, del, ' W ) xIabel(7asa de llegadas por nodo por segundo'); axis([O. 5. le-3, 11) hold on

end

% Incrementa el numero de nodos N=N'2;

end ylabel('Retard0 promedio (segundos)');

A.3 Listados para el control de admisión de llamada

Sondeo exhaustivo ,,

% Programa para el control de admisión de llamada (CAC) % del protocolo MAC por sondeo exhaustivo

clear all vel-enl=input('lntroduce la velocidad del enlace (bls) ');

% Número de celdas en un mensaje de petición, en una ranura de datos, % y en un tono piloto. D=3; P=l; S=0.5;

M=100; loncel=55; del_obj=120; flag=O:

% Longitud en segundos de la ranura ran=(loncel'8)/vel-enl:

while(delobj4 81) % Limpia los vectores de graficación

Nn=O;

% Vana la tasa de llegadas for lambdal=5e-l: 0.1: 20

lambda2=lambdal ; lambda=lambdal +lambda2:

for N=l: 0.1: 200

icac=o;

A=N*(lambda); t l =M+lambdalAambda;

Page 158: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

% Calcula la carga externa del sistema p=A41; Po=l-p; tZ=(l-Po)'tl;

if Po-==O 'sistema inestable' break

end

% Retardo promedio en la ES DBS=tl/(l-p);

BP=DBS; IP=N'P; PBP=((l -Po)'BP)/(Po'lP+(l -Po)'BP); PIP=l-PBP;

% Probabilidad de que una ranura elegida arbitrariamente % no corresponda a un nodo etiquetado o no sea una ranura con % incorporación a=l-(l/(N*il));

epsi=(N*tl-1)'Po; PLEl=epsi/(l +epsi); PLE2=1/(1 +epsi); JJ=(N'M)/(l-N'lambdal): H=(Po'Fj*P)/Z + (l-Po)'((PLEZ*JJ)/Z + PLEl/Po): T=H+DBS: if T>=del-obj

if lambda>=l & flag==O Nuno=N flag=l;

end

Nn=[Nn, NI; icac=[icac. lambda]; break

end

end end Nn=Nn(find(-isnan(Nn)));

% Despliega grafica de numero de nodos contra lambda semilogx(lcac, ~n.'w:')

hold on flag=O; del-obj=delobj+ZO; end

xlabel('Tasa de llegadas por nodo por segundo') ylabel('Numero de nodos admitidos') axis([le-1 100 O 401)

Page 159: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

Sondeo exhaustivo no uniforme

% Programa para el control de admisión de llamada (CAC) % del protocolo MAC por sondeo exhaustivo no uniforme

clear all velenl=input('lniroduce la velocidad del enlace (bls) ');

% Razon de perdida de celdas CLR=le-6;

% Tasa de falla del canal CFR=0.05;

%Probabilidad de que sea RTT Q=0.75

% Numero de celdas en un mensaje de petición, en una ranura de datos, % y en un tono piloto. D=3; P = l ~ S=0.5;

M=100; lon_cel=55; ratio=l; delobj= 120: flag=O;

% Numero inicial de nodos N=5;

% Longitud en segundos de la ranura ran=( lon-cel'ü)/vel-enl;

while (delobjclül) MTD=round(delobjW.67) %ranuras

% Calculo del limite de ciclo de sondeo G=(Z*MTD)/(Z*MTD-iog(CLR)'ratio); CL=l/((l-G)'(l-CFR)); % celdas WATM

CLno~CU244.8671; factor=l -sqrt(CLnor'(Z-CLnor))

% Limoia los vectores de araficacion

for lambdal=5e-l: 0.1: 20 lambda1 =lambdaZ: lambdap=lambdal'(l-Q)'factor; lambda=(l'lambdal +lambdap+lambdaZ:

Page 160: CENIDET Eduar… · S.E.P. S.E.1.T S.N.1.T CENTRO NACIONAL DE INVESTIGACI~N Y DESARROLLO TECNOL~GICO ACADEMIA DE LA MAESTRÍA EN ELECTR~NICA cenidei FORMA R11 ACEPTACION DEL TRABAJO

for N=1:0.1:300 A=N'(lambda);

% Calcula la carga externa del sistema t l =M+((lambdap+lambdaI'Q)ilambda); p=A*tI;

Po=l-p; t2=(l-Po)'tl;

if P0<=0 'sistema inestable' break

end

YO Retardo promedio en la BS DBS=tl/(l-p);

epsi=((N'tl)-1)'Po; PLEl=epsi/(l +epsi): PLE2=1 /(1 +em¡): JJ=(N*Mj/(l-N'(iambdap+lambdal'Q)); t7=0.5*Po'N*P; t8=(0.5+JJ*PLEZ)+(PLEI /Po); H=t7+(1-Po)'t8; T=H+DBS;

if T>=del-obj if lambdaux>=l 8 flaa==O -

Nuno=N flag=l;

end

Nt=[Nt. NI; icac=[icac. lambda]; break

end end

end

Nt=Nt(find(-isnan(Nt)));

% Despliega grafica de numero de nodos contra lambda semilogx(1cac. Nt, 'w') hold on

del-obj=del-obj+20; flaa-O: I .

end xlabel(7asa total de llegadas') ylabel("úmero de nodos admitidos') axis([le-1 100 O 401)