• No se han encontrado resultados

Diseño, implementación y prueba de un mecanismo de gestión de ancho de banda para flujos TCP en Redes

N/A
N/A
Protected

Academic year: 2021

Share "Diseño, implementación y prueba de un mecanismo de gestión de ancho de banda para flujos TCP en Redes"

Copied!
105
0
0

Texto completo

(1)

Proyecto de Grado

Presentado ante la ilustre Universidad de Los Andes como requisito final para obtener el T´ıtulo de Ingeniero de Sistemas

Dise˜

no, implementaci´

on y prueba de un mecanismo

de gesti´

on de ancho de banda para flujos TCP

en Redes 802.16

Por

Br. Diego Alexander Uzc´ategui Jota Tutor: Prof. Andr´es Arcia Moret

Mayo 2012

c

(2)

Dise˜

no, implementaci´

on y prueba de un mecanismo de gesti´

on

de ancho de banda para flujos TCP en Redes 802.16

Br. Diego Alexander Uzc´

ategui Jota

Proyecto de Grado — Sistemas Computacionales, 90 p´aginas

Resumen: WiMAX es uno de los sistemas de acceso inal´ambrico hacia la Internet que constantemente ha estado evolucionando con el fin de prestar mejores servicios de transmisiones de datos, voz y video en redes de alcance metropolitano. En las redes WiMAX una Estaci´on de Base se encarga de administrar el ancho de banda entre las Estaciones Suscriptoras, para tr´afico en las dos direcciones, de la Estaci´on Base a Estaciones Suscriptoras (enlace de bajada), y viceversa (enlace de subida). Espec´ıficamente, en la asignaci´on de ancho de banda para transmisiones de data en el enlace de subida, la Estaci´on Base debe realizar una estimaci´on del ancho de banda requerido por las Estaciones Suscriptoras. Para facilitar esto, se dispone de un per´ıodo de contenci´on en cada trama en el que las Estaciones Suscriptoras env´ıan peque˜nos paquetes a la Estaci´on Base indicando el ancho de banda requerido. A partir del procesamiento de estos paquetes, la Estaci´on Base puede hacer una planificaci´on adecuada del uso de la subtrama de subida. En este trabajo se presenta un modelo para el procesamiento de las solicitudes de ancho de banda denominado “Gesti´on del Ancho de Banda con Retardo Aleatorio”, que mejora el rendimiento de redes WiMAX cuando se transmite tr´afico TCP. Mediante pruebas de simulaci´on, se compara su desempe˜no con otras pol´ıticas y se eval´ua en varios escenarios.

Palabras clave: Redes inal´ambricas, Norma 802.16, Sistema de solicitud y gesti´on de ancho de banda, Flujos transporte

(3)

A Jehov´

a Dios, a Jesucristo,

a mis padres David y Gregoriana,

a mis hermanos Leopoldo y Nathaly,

a mis amigos, y a todas aquellas personas

que de cualquier manera contribuyeron

a que fuera posible este logro.

(4)

´

Indice

´Indice de Tablas ix

´Indice de Figuras x

´Indice de Algoritmos xiii

Agradecimientos xiv

1 Introducci´on 1

1.1 Antecedentes . . . 3

1.2 Planteamiento del Problema . . . 5

1.3 Objetivos . . . 6 1.3.1 Objetivo General . . . 6 1.3.2 Objetivos Espec´ıficos . . . 6 1.4 Justificaci´on . . . 6 1.5 Metodolog´ıa . . . 6 1.6 Alcance . . . 9

1.7 Distribuci´on del documento . . . 9

1.8 Cronograma de Actividades . . . 10

1.9 Cronograma de Evaluaci´on . . . 10

2 Marco Te´orico 11 2.1 Red . . . 11

2.2 Redes Inal´ambricas . . . 11

2.2.1 Ventajas . . . 12

(5)

2.2.2 Desventajas . . . 12

2.2.3 Clasificaci´on de las redes inal´ambricas seg´un su cobertura . . . . 12

2.3 Funcionamiento de las redes inal´ambricas . . . 13

2.4 Multiplexaci´on por Divisi´on de Frecuencias Ortogonales (Orthogonal Frequency Division Multiplexing u OFDM) . . . 16

2.4.1 Descripci´on del S´ımbolo OFDM en el dominio del tiempo . . . . 17

2.5 Calidad de servicio (Quality of Service o QoS) . . . 18

2.6 WiMAX . . . 19

2.6.1 Tipos de QoS en WiMAX (IEEE 802.16) . . . 21

2.7 Estructura de la trama OFDM - TDD en WiMAX . . . 22

2.7.1 Estructura de la Subtrama para el Enlace de Bajada . . . 23

2.7.2 Estructura de la Subtrama para el Enlace de Subida . . . 24

2.8 Paquetes para solicitud de Ancho de Banda en WiMAX . . . 24

2.8.1 Tipos de BwReqs . . . 25

2.8.1.1 Agregado . . . 25

2.8.1.2 Incremental . . . 25

2.8.2 Timer T16 . . . 25

2.9 Pol´ıticas que pueden ser utilizadas en el Sistema MSOAB de WiMAX . 26 2.9.1 RPG (Reset per Grant ) . . . 27

2.9.2 DPG (Decrease per Grant ) . . . 27

2.9.3 DDA (Decrease at Data Arrival ) . . . 27

2.9.3.1 iDDA (Decrease at Data Arrival with immediate BwReq handling) . . . 27

2.9.3.2 dDDA (Decrease at Data Arrival with delayed BwReq handling) . . . 27

2.10 Modelo Interconexi´on de Sistemas Abiertos (Open System Interconnection u OSI) . . . 28

2.11 Protocolo de Control de Transmisi´on (Transmission Control Protocol o TCP) . . . 31

2.11.1 Caracter´ısticas del protocolo . . . 32

(6)

2.11.3 Detalles del funcionamiento de las conexiones TCP . . . 33 2.11.3.1 Apertura de la conexi´on . . . 34 2.11.3.2 Transferencia de datos . . . 35 2.11.3.3 Cierre de la conexi´on . . . 36 2.11.4 Control de Congesti´on en TCP . . . 36 2.11.5 Control de flujo . . . 38 3 Dise˜no 40 3.1 Modelo de Gesti´on de Ancho de Banda con Retardo Aleatorio . . . 40

3.2 La pol´ıtica rDDA en funcionamiento . . . 41

3.2.1 Efecto de la pol´ıtica rDDA sobre el RTT de TCP . . . 42

3.3 Implementaci´on . . . 44

3.3.1 Atributos de la clase . . . 44

3.3.1.1 Par´ametro τ . . . 44

3.3.1.2 Lista circular de Colas de BwReqs . . . 44

3.3.1.3 Valor λi . . . 45

3.3.1.4 Trama Actual . . . 45

3.3.2 M´etodos de la clase . . . 46

3.3.2.1 M´etodo NuevoBwReqRecibido (BwReq) . . . 48

3.3.2.2 M´etodo ObtenerAdBSolicitadoPorSS (IDcSS) . . . 48

3.3.2.3 M´etodo ActualizarPercepcionAdB (IDcSS, AdBTransmit) 48 3.3.2.4 M´etodo ActualizarTrama () . . . 51

3.3.2.5 M´etodo InicilizarParametros(Tao) . . . 52

3.4 Planificaci´on del uso de ancho de banda de la trama . . . 52

3.4.1 Subtrama DL . . . 53

3.4.2 Subtrama UL . . . 53

3.5 Discusi´on . . . 56

4 Simulaciones y An´alisis de Resultados 57 4.1 Pruebas Realizadas . . . 57

4.1.1 Entorno de Simulaci´on . . . 57

(7)

4.1.3 Escenarios considerados . . . 60

4.1.3.1 DATA solo modo Descarga . . . 60

4.1.3.2 DATA solo modo Carga . . . 60

4.1.3.3 Tr´afico de DATA en ambas direcciones . . . 61

4.1.4 M´etricas observadas . . . 61

4.1.4.1 Rendimiento Agregado . . . 61

4.1.4.2 ´Indice de justicia de Jain . . . 61

4.1.4.3 Proporci´on del Ancho de Banda utilizado del DL . . . 62

4.1.4.4 Proporci´on del Ancho de Banda utilizado en el UL . . 62

4.1.4.5 Tasa de Env´ıo de BwReqs . . . 63

4.1.4.6 Proporci´on BwReqs entregados . . . 63

4.1.4.7 Tasa de Colisi´on de BwReqs . . . 63

4.1.4.8 Probabilidad de Colisi´on de BwReqs . . . 63

4.1.4.9 Tasa Agregada de Expiraciones del T16 . . . 64

4.1.4.10 Tasa Media de Expiraciones del T16 . . . 64

4.1.4.11 Promedio de Timeouts . . . 64

4.1.4.12 Promedio de Paquetes Retransmitidos . . . 64

4.1.4.13 Promedio de BwReqs en Cola . . . 65

4.1.4.14 Histograma de Frecuencia de la Cantidad de BwReqs en Cola al momento de procesarla . . . 65

4.2 An´alisis de m´etricas y gr´aficas obtenidas . . . 65

4.2.1 Escenario tr´afico de data en modo Descarga . . . 65

4.2.2 Escenario tr´afico de data en modo Carga . . . 71

4.2.3 Escenario Tr´afico Cruzado . . . 76

5 Conclusiones y Trabajos Futuros 81 5.1 Conclusiones . . . 81

5.2 Beneficios con la implementaci´on de esta pol´ıtica en Redes WiMAX . . 82

5.3 Trabajos Futuros . . . 82 A Correcci´on en m´etrica de M´odulo MSOAB de WiMAX 84

(8)
(9)

´

Indice de Tablas

2.1 Caracter´ısticas de WiMAX . . . 20 4.1 Par´ametros de la Simulaci´on . . . 59 A.1 Datos de BwReqs en Escenario Descarga para la Pol´ıtica dDDA . . . . 86

(10)

´

Indice de Figuras

1.1 Topolog´ıa de las Redes WiMAX . . . 2

1.2 Metodolog´ıa en Cascada con Prototipos Evolutivos . . . 8

2.1 Clasificaci´on de las Redes Inal´ambricas seg´un su cobertura . . . 13

2.2 Conversiones bit a se˜nal y luego de se˜nal a bit, para transmisi´on de datos en redes inal´ambricas . . . 14

2.3 Comparaci´on entre FDM y OFDM respecto al uso del espectro de frecuencias . . . 17

2.4 Prefijo c´ıclico, en el tiempo de s´ımbolo . . . 18

2.5 Efecto de los esquemas de codificaci´on en el ancho de banda bruto ofrecido en WiMAX . . . 20

2.6 Estructura de la trama en TDD . . . 22

2.7 Espacios de tiempo entre subtramas: TTG y RTG . . . 23

2.8 Estructura de la subtrama para el DL . . . 24

2.9 Estructura de la subtrama para el UL . . . 25

2.10 Pol´ıticas para el Manejo de la percepci´on de Ancho de Banda . . . 28

2.11 Diagrama de Estados de la trama, pol´ıticas para el MPAB y sus interacciones con la Tabla de Percepci´on . . . 29

2.12 Capas seg´un modelo de referencia OSI . . . 30

2.13 Fases de una conexi´on TCP . . . 34

2.14 Slow Start Vs Congestion Avoidance . . . 37

2.15 Emisi´on de paquetes en el tiempo con Slow Start y Congestion Avoidance 38 3.1 Funcionamiento de la pol´ıtica rDDA . . . 42 3.2 Duraci´on de RTT y tiempo procesamiento de BwReq m´ınimos en rDDA 43

(11)

3.3 Atributos de la clase para rDDA . . . 45 3.4 Diagrama de Secuencias: M´etodos usados en el camino de un BwReq

con pol´ıtica rDDA . . . 47 3.5 Diagrama de Actividades: Algoritmos descritos en este cap´ıtulo . . . . 49 4.1 Topolog´ıa de WiMAX simulada . . . 58 4.2 Comportamiento de la Ventana de Congesti´on para los nodos de la red

simulada de WiMAX con 3 SSs . . . 60 4.3 Colisiones de BwReqs y Probabilidad de Colisi´on . . . 64 4.4 Gr´aficas Escenario Descarga: Rendimiento, Fairness, y Proporci´on de

Uso del Ancho de Banda . . . 66 4.5 Ampliaci´on de Gr´afica de Rendimiento Agregado en Escenario Descarga 67 4.6 Gr´aficas Escenario Descarga: Tasa de Env´ıo y de Colisi´on, Proporci´on

BwReqs Entregados y Probabilidad de Colisi´on . . . 68 4.7 Gr´aficas Escenario Descarga: Expiraciones de T16, Paquetes TCP

Perdidos, Timeouts . . . 69 4.8 Gr´aficas Escenario Descarga: Cantidad de BwReqs en la Cola Actual al

Momento de Procesarla . . . 70 4.9 Gr´aficas Escenario Carga: Rendimiento, Fairness, y Proporci´on de Uso

del Ancho de Banda . . . 72 4.10 Gr´aficas Escenario Carga: Tasa de Env´ıo y de Colisi´on, Proporci´on

BwReqs Entregados y Probabilidad de Colisi´on . . . 73 4.11 Gr´aficas Escenario Carga: Expiraciones de T16, Paquetes TCP

Perdidos, Timeouts . . . 74 4.12 Gr´aficas Escenario Carga: Cantidad de BwReqs en la Cola Actual al

Momento de Procesarla . . . 75 4.13 Gr´aficas Escenario Tr´afico Cruzado: Rendimiento, Fairness, y

Proporci´on de Uso del Ancho de Banda . . . 77 4.14 Gr´aficas Escenario Tr´afico Cruzado: Tasa de Env´ıo y de Colisi´on,

Proporci´on BwReqs Entregados y Probabilidad de Colisi´on . . . 78 4.15 Gr´aficas Escenario Tr´afico Cruzado: Expiraciones de T16, Paquetes

(12)

4.16 Gr´aficas Escenario Tr´afico Cruzado: Cantidad de BwReqs en la Cola Actual al Momento de Procesarla . . . 80 5.1 Uso del ancho de banda por UGS, rtPS y nrtPS . . . 83

(13)

´

Indice de Algoritmos

1 Recepci´on de BwReq . . . 48

2 Procesamiento de cola actual, y Obtenci´on de AdB requerido por una SS 50 3 Actualizaci´on de la Tabla de Percepci´on . . . 51

4 Actualizaci´on de la trama . . . 51

5 Inicializaci´on del par´ametro Tao . . . 52

6 Planificaci´on de la subtrama DL . . . 54

7 Planificaci´on de la subtrama UL . . . 55

(14)

Agradecimientos

Principalmente, le doy gracias a Jehov´a Dios por cada d´ıa de vida que me regala, por permitirme continuamente aprender muchas cosas, por su gu´ıa en el camino de la vida, por la motivaci´on para continuar siguiendo adelante y por tantas cosas que me provee (Hechos 17:24,28; Revelaci´on [o Apocalipsis] 4:11). Y tambi´en, a su Hijo Jesucristo, que por medio de su sacrificio abri´o el camino para una multitud de bendiciones ahora y en el futuro, y que dejo un modelo perfecto junto con grandes ense˜nanzas que a´un hoy d´ıa siguen siendo provechosas y ´utiles para la vida (Juan 3:16).

Gracias a mis padres, David y Gregoriana, por sus ense˜nanzas y correcciones oportunas, que sin duda me han beneficiado much´ısimo. Y tambi´en, por siempre haber estado presente y apoyarme no solo durante la carrera, sino desde los primeros pasos de mi vida, anim´andome constantemente para cumplir mis metas.

Gracias a mis queridos hermanos, Leopoldo y Nathaly, que me han apoyado a lo largo de mis metas, incluso en esta. Indudablemente, su compa˜n´ıa y consejos han enriquecido mi vida.

Gracias al Profesor Andr´es Arcia por aceptarme para realizar esta tesis bajo su tutor´ıa, por sus sugerencias, correcciones y disponibilidad para el avance de este trabajo, y por su paciencia a lo largo del desarrollo de este.

Gracias al Profesor Demi´an Gutierrez por las sugerencias ofrecidas tanto para algunos diagramas de este documento como para las l´aminas de la presentaci´on.

(15)

Gracias al Profesor Armando Borrero y al Profesor Gilberto D´ıaz por las correcciones dadas para la versi´on final de este documento.

Gracias a mis amigos y compa˜neros de Ingenier´ıa, especialmente a los de sistemas, que he conocido durante el camino hacia esta meta, por el tiempo y las experiencias compartidas.

Gracias a los profesores que a lo largo de la carrera, han compartido sus conocimientos en las distintas especialidades, y han ofrecido su ayuda con el fin de facilitar el aprendizaje de sus respectivas ´areas.

Gracias a la Universidad de Los Andes por abrirme las puertas durante aproximadamente siete a˜nos.

Gracias a las personas relacionadas con la bibliograf´ıa de este documento, ya que al hacer disponibles sus trabajos me facilitaron la comprensi´on de los temas en los que se bas´o este proyecto.

Y gracias a aquellas personas, que aunque no las mencione directamente aqu´ı, me apoyaron de alguna u otra forma en la trayectoria de la carrera universitaria.

(16)

Cap´ıtulo 1

Introducci´

on

Cada vez crece m´as la cantidad de usuarios que requiere comunicarse por medio de Internet desde diversos lugares. Esta creciente necesidad ha hecho que los sistemas de comunicaci´on digital evolucionen para prestar mejores servicios en transmisiones de datos y para tener mayor alcance geogr´afico. Actualmente, el servicio inal´ambrico de gran alcance es cubierto por las redes celulares, las cuales transmiten sus datos a bajas velocidades (no m´as de 1 Mbps para tecnolog´ıas 3G), y a altos costos econ´omicos.

Hoy d´ıa existen tecnolog´ıas que pretenden aumentar la velocidad de transmisi´on de los datos y a la vez tener celdas inal´ambricas de gran alcance, como es el caso de las redes Worldwide Interoperability for Microwave Access (WiMAX) que tienen mayor amplitud que otras redes de alta velocidad (como por ejemplo, WiFi) y que son factibles para zonas de dif´ıcil acceso (como las zonas rurales), ya que los costos de instalaci´on y mantenimiento all´ı son menores en comparaci´on con las redes cableadas.

WiMAX es una tecnolog´ıa para el acceso inal´ambrico a la Internet de ´ultima milla, con una cobertura de ´Area Metropolitana (Wireless Metropolitan Access Network o WMAN), definida bajo el Est´andar IEEE 802.16 [1]. Dicho est´andar establece las condiciones de trabajo sobre una topolog´ıa punto a multipunto, donde una Estaci´on Base (Base Station o BS) administra el recurso de ancho de banda para distribuirlo entre Estaciones Suscriptoras (Subscriber Stations o SSs), a veces referidas tambi´en

(17)

1 Introducci´on 2

como nodos (V´ease la Figura 1.1). Los datos en estas redes se transmiten utilizando la t´ecnica de propagaci´on OFDM (Orthogonal Frequency Division Multiplexing), t´ecnica que permite hacer un mejor uso del espectro electromagn´etico.

Figura 1.1: Topolog´ıa de las Redes WiMAX

WiMAX utiliza el concepto de Calidad de Servicio (Quality of Service o QoS), que consiste en un trato especial que se le da a determinados flujo de paquetes, otorg´andole mayor prioridad o reserv´andole el enlace a dichos flujos, con el fin de garantizar un servicio adecuado. En el Est´andar IEEE 802.16a (WiMAX fijo), se definen 4 niveles de QoS para estas redes: Unsolicited Grant Service (UGS), Real-time Polling Service (rtPS), Non-real-Real-time Polling Service (nrtPS), y Best Effort (BE).

Para soportar servicios donde se requiere transmitir datos en ambas direcciones, como los que utilizan la clase de servicio BE (por ejemplo, el de la Internet), cada trama es dividida en dos partes: una para las transmisiones en el Enlace de Bajada (DownLink o DL), el tr´afico que va de la BS a las SSs; y otra para las transmisiones en el Enlace de Subida (UpLink o UL), el tr´afico que va de las SSs a la BS. El tr´afico que circula en ambas subtramas es controlado y planificado por la BS.

(18)

1.1 Antecedentes 3

La asignaci´on de ancho de banda para el DL, es realizada en funci´on de la llegada de los paquetes a la BS, es decir, seg´un el tr´afico en las colas de la BS. La asignaci´on para el UL, es realizada utilizando un sistema de gesti´on colaborativa de ancho de banda (Mecanismo de Solicitud y Otorgamiento de Ancho de Banda o MSOAB), en el que las SSs env´ıan peque˜nos paquetes de solicitud de ancho de banda (Bandwidth Requests o BwReqs) a la BS, que luego son procesados por la BS para estimar las necesidades de ancho de banda de las SSs en el UL, con lo cual se planifica el uso de este enlace.

En base a lo anterior, la propuesta como proyecto de tesis consiste en un modelo que mejore el rendimiento del tr´afico TCP que es transmitido usando la clase de servicio BE en redes WiMAX. Se espera que este modelo maneje un mecanismo un poco m´as inteligente al actual (especialmente en la gesti´on del ancho de banda en el UL), y mejor organizado en funci´on de la cantidad de nodos conectados, de tal manera que maximice el rendimiento global del sistema.

1.1

Antecedentes

WiMAX est´a definido bajo la norma IEEE 802.16 [1] siguiendo el modelo de referencia Interconexi´on de Sistemas Abiertos (Open System Interconnection u OSI )1. En el Est´andar de WiMAX se definen los par´ametros, las t´ecnicas de control de acceso al medio y las caracter´ısticas de la capa f´ısica, que describen el funcionamiento de estas redes inal´ambricas. Esta norma fue publicada inicialmente el 8 de abril de 2002, y desde entonces se han a˜nadido varias extensiones para abarcar nuevas caracter´ısticas (como por ejemplo, la movilidad en IEEE 802.16e).

Como se menciono anteriormente, WiMAX utiliza el MSOAB para la asignaci´on del ancho de banda en el UL. En este sistema, las SSs solicitan ancho de banda para

(19)

1.1 Antecedentes 4

transmitir datos a trav´es de BwReqs, que son enviados a la BS durante un per´ıodo de contenci´on; luego, la BS procesa estos paquetes para estimar la cantidad de ancho de banda que necesitan, y planifica el uso del UL de acuerdo a la demanda percibida de las SSs. La gesti´on de los BwReqs se puede realizar de diferentes formas.

En [17], Arcia y otros consiguieron que las transmisiones de datos en Redes WiMAX se pueden mejorar concentr´andose en el sistema de manejo de la percepci´on de las necesidades de ancho de banda. Ellos observaron la existencia de algunos problemas en la gesti´on de ancho de banda, relacionados con la administraci´on de BwReqs. Mediante simulaci´on, evaluaron el desempe˜no de varias pol´ıticas para el manejo de los BwReqs y observaron una notable reducci´on en probabilidad de colisi´on de los BwReqs, y una mejora en el rendimiento agregado de los flujos transporte. Algunas de las pol´ıticas evaluadas fueron iDDA y dDDA2. Los investigadores se

enfocaron en la clase de servicio BE para tr´afico TCP.

Por otra parte, respecto al tama˜no del per´ıodo de contenci´on, Cho y otros [21] muestran en su estudio que el rendimiento m´aximo para un n´umero N de conexiones BE en el UL, se alcanza cuando el tama˜no de la ventana de contenci´on (n´umero de slots) es igual a N. Tambi´en, Ni y otros [27] estudiaron el n´umero promedio de slots necesarios para enviar exitosamente BwReqs, usando per´ıodo de contenci´on o “unicast polling”. Ellos obtuvieron, que para un tama˜no de ventana de contenci´on fijo, el uso del per´ıodo de contenci´on (multicast ) es m´as eficiente que “unicast polling” (unidifusi´on) cuando la tasa de env´ıo de BwReqs es baja; mientras que cuando el canal est´a congestionado el rendimiento se degrada, por lo que es m´as eficiente “multicast ”/“broadcast ” cuando la tasa de env´ıo de BwReqs es alta [17].

Vinel [30], propone agrupar las conexiones de las necesidades de ancho de banda por SSs para reducir el n´umero total de BwReqs, y para mejorar el delay promedio utilizado para transmitir exitosamente BwReqs. Igualmente Delicado [22], ha encontrado que esta optimizaci´on mejora el rendimiento del UL, a cambio de

(20)

1.2 Planteamiento del Problema 5

informaci´on detallada de las conexiones individuales. En [24] los autores proponen dividir el per´ıodo de contenci´on en dos subconjuntos que no se superponen. El primer per´ıodo se utiliza para enviar nuevos BwReq, y el segundo para resolver colisiones. Con esto se puede disminuir el delay promedio para transmitir BwReqs, en comparaci´on con BEB (Binary Exponential Backoff ) [17].

Con el objetivo de reducir el jitter y delay indeseados (por p´erdidas de BwReqs) producido por el sistema MSOAB, Mojdeh y otros [25] proponen un m´etodo de previsi´on basado en miner´ıa de datos para mejorar el rendimiento del UL para tr´afico en tiempo real. Sin embargo, existe el riesgo de sobreestimar el ancho de banda necesario, lo que produce una subutilizaci´on del UL [17].

Este trabajo refleja la continuaci´on de lo reportado por Arcia y otros [17] [29] [26] [31]. Esta tesis trabaja sobre el mecanismo de gesti´on de la percepci´on del ancho de banda, el cual ha sido muy poco estudiado en la bibliograf´ıa relacionada. Mucho se ha dicho sobre los planificadores o el c´alculo del per´ıodo de contenci´on, pero no sobre la gesti´on de la percepci´on. En resumen, nos concentramos en puntos relevantes del complicado sistema de gesti´on de la percepci´on de consumo de ancho de banda y c´omo fue implementado.

1.2

Planteamiento del Problema

Al aumentar la cantidad de nodos conectados a una red, se aumenta la demanda de los recursos que ´esta provee (como el ancho de banda), lo que hace que la asignaci´on de recursos sea complicada, y que por ende, el rendimiento del sistema se vea comprometido [26].

(21)

1.3 Objetivos 6

1.3

Objetivos

1.3.1

Objetivo General

Dise˜nar e implementar un modelo para mejorar la gesti´on de recursos de ancho de banda en Redes WiMAX.

1.3.2

Objetivos Espec´ıficos

• Comprender y desarrollar la representaci´on de la capa f´ısica OFDM en el marco del modelo de referencia OSI.

• Comprender la transmisi´on de tr´afico Best Effort en Redes WiMAX. • Desarrollar un modelo de gesti´on de ancho de banda.

1.4

Justificaci´

on

El inter´es en redes inal´ambricas de mayor velocidad y mayor alcance geogr´afico para el acceso a la Internet. De ah´ı que, con la implementaci´on de este sistema, se espera prestar un mejor servicio de Redes 802.16 al atender las necesidades de un mayor n´umero de usuarios de tr´afico TCP, el cual representa el grueso de las transmisiones de datos en la Internet (aproximadamente 90%) [19].

1.5

Metodolog´ıa

Los sistemas de redes TCP/IP est´an orientados al modelo OSI de referencia compuesto por 7 capas: aplicaci´on, sesi´on, presentaci´on, transporte, red, enlace y f´ısica. El sistema desarrollado se enfoc´o principalmente en las dos primeras capas de dicho modelo, es decir, la capa f´ısica y la capa de enlace. Esta aproximaci´on a la soluci´on del problema, se enmarca dentro de un enfoque de abajo hacia arriba (o “bottom-up”) para la construcci´on del modelo simulado. Debido a la independencia de las capas y a la funcionalidad requerida del sistema, este enfoque facilit´o la implementaci´on del nuevo mecanismo de gesti´on de ancho de banda que, tambi´en puede ser visto como un

(22)

1.5 Metodolog´ıa 7

mecanismo de administraci´on de la capa f´ısica.

Para la consecuci´on del objetivo final, se realizaron las siguientes tareas previamente al desarrollo del software:

• Lecturas de material del estado del arte en Redes 802.16 (WiMAX). Revisi´on bibliogr´afica de las capas f´ısicas disponibles para Redes WiMAX (OFDM y OFDMA).

• Familiarizaci´on con el simulador de redes. Comprensi´on del modelo existente para Redes WiMAX fijo (802.16a). Uso del modelo de simulaci´on para transmisi´on de datos: TCP-LAB.

Para el desarrollo del software se tom´o como referencia el modelo en cascada3

basado en prototipos evolutivos, con realimentaciones cuando fue necesario (V´ease la Figura 1.2).

Entre las fases resaltantes de esta metodolog´ıa de desarrollo de software resaltan:

An´

alisis de requerimientos:

En esta parte inicial de la implementaci´on del software, se discutieron y plantearon tanto las caracter´ısticas que deb´ıa poseer el modelo de simulaci´on como las necesidades que deb´ıa satisfacer, con el fin de que representara adecuadamente las Redes WiMAX.

Dise˜

no del sistema:

Seguidamente, se plante´o la estructura del modelo de simulaci´on, identificando las clases principales y observando la relaci´on entre ellas. En esta parte fue necesario hacer ingenier´ıa inversa para comprender mejor el modelo del Mecanismo de Solicitud y Otorgamiento de Ancho de Banda de WiMAX implementado por Paltrinieri [29], que sirvi´o como soporte de la nueva pol´ıtica implementada.

3El origen del modelo en cascada se atribuye a Winston W. Royce por realizar la primera descripci´on

formal de este modelo en el art´ıculo “Managing the Development of Large Software Systems” [2] publicado en 1970 [3]

(23)

1.5 Metodolog´ıa 8

Figura 1.2: Metodolog´ıa en Cascada con Prototipos Evolutivos

Codificaci´

on:

Luego de obtener el dise˜no, se implemento en c´odigo fuente C++ y como scripts en TCL el modelo obtenido, con el objetivo de utilizarlos en la herramienta de simulaci´on de redes Network Simulator 2 (NS2 ) [4].

Pruebas:

Teniendo el modelo ya implementado, se realizaron varias pruebas. Inicialmente, se realizaron nuevamente las simulaciones ya obtenidas por Arcia y otros [17] [29] [26], para verificar que las modificaciones y el anexo del nuevo c´odigo no afectara el correcto funcionamiento del m´odulo MSOAB de WiMAX. Luego de ello, se realizaron propiamente las pruebas del modelo implementado, pas´andole los par´ametros definidos para la topolog´ıa simulada y para los casos de estudio (escenarios de prueba). Esta parte se detallar´a m´as en la Secci´on 4.1, y los resultados obtenidos se mostraran en la Secci´on 4.2.

(24)

1.6 Alcance 9

Para todas las fases, incluyendo las anteriores al desarrollo del modelo, se realizaron reuniones regulares sobre el avance del proyecto para la cr´ıtica colectiva dentro del grupo de investigaci´on.

1.6

Alcance

Se dise˜n´o e implement´o un modelo de simulaci´on en Network Simulator 2 (NS2 ), que gestiona de ancho de banda en Redes WiMAX, enfoc´andose principalmente en la administraci´on y percepci´on de la necesidad de este recurso en el UL. Se centr´o en la clase de servicio “Best Effort ” para el manejo de tr´afico TCP.

1.7

Distribuci´

on del documento

En el cap´ıtulo 2 se define el Marco Te´orico, donde se explican algunos conceptos te´oricos relevantes y necesarios para situar al lector en el contexto del tema del proyecto de grado. Se consideran detalles sobre el Est´andar de WiMAX, el protocolo TCP, entre otros puntos principales de las redes inal´ambricas.

El Dise˜no se presenta en el cap´ıtulo 3, donde se define y especifica la nueva pol´ıtica para gesti´on del ancho de banda en WiMAX, que es el modelo presentado en esta tesis. Se describen las clases implementadas, los algoritmos usados, y la interacci´on entre estos para mostrar el funcionamiento de la nueva pol´ıtica, para ello se usan diferentes diagramas.

En el cap´ıtulo 4 se muestran las Simulaciones y el An´alisis, donde se dan detalles acerca de los par´ametros definidos para la topolog´ıa y para los casos de prueba, as´ı como las m´etricas consideradas para el estudio. Tambi´en se exponen los resultados obtenidos de las simulaciones, y sus respectivos an´alisis.

Finalmente, se presentan las Conclusiones extra´ıdas del estudio presentado en este proyecto, y algunos Trabajos Futuros que se pueden realizar para darle continuidad al

(25)

1.8 Cronograma de Actividades 10

mismo.

1.8

Cronograma de Actividades

• Introducci´on a la simulaci´on de redes a eventos discretos con NS-2 (2 semanas). • Ingenier´ıa en reversa del sistema de gesti´on de solicitud/otorgamiento de ancho

de banda (m´odulo MSOAB) de WiMAX (3 semanas).

• Modelado y ampliaci´on del sistema MSOAB de WiMAX (3 semanas).

• Implementaci´on del subsistema de demora aleatoria de solicitudes para manejo de alto tr´afico TCP (3 semanas).

• Construcci´on del escenario de prueba (2 semanas).

• Evaluaci´on del desempe˜no del subsistema de demora aleatoria (1 semana). • Redacci´on del manuscrito (4 semanas).

1.9

Cronograma de Evaluaci´

on

1. Reuniones semanales de avance con el Tutor.

2. Reportes cortos semanales sobre avances de la tesis (Total: 18 reportes). 3. Avance del proyecto a los jurados (semana 9).

4. Entrega de la primera versi´on del proyecto de grado (semana 15) para el semestre B-2011.

5. Entrega final del proyecto de grado en la semana 18. 6. Defensa del proyecto de grado.

(26)

Cap´ıtulo 2

Marco Te´

orico

2.1

Red

Una red es un conjunto de dos o m´as nodos (computadores) conectados entre s´ı, con el fin de compartir informaci´on y/o recursos entre ellos. La conexi´on entre los nodos, puede ser por medio de cables (redes cableadas) o por medio de ondas de radio (redes inal´ambricas) [5].

Las redes de computadores son el resultado de la evoluci´on de dos ramas cient´ıficas y tecnol´ogicas: la computaci´on y las telecomunicaciones. Esto, debido a que pueden considerarse como un sistema particular de c´omputo distribuido, en el que los nodos que componen la red realizan tareas interrelacionadas por medio de intercambio de datos, y a la vez, estas redes pueden verse como un medio de transferir datos entre grandes distancias [35].

2.2

Redes Inal´

ambricas

Las redes inal´ambricas presentan caracter´ısticas relevantes, que son ´utiles evaluarlas para ver su factibilidad a la hora de implementar redes de computadores. A continuaci´on se mencionan las ventajas y las desventajas m´as resaltantes que

(27)

2.2 Redes Inal´ambricas 12

presentan estas redes en comparaci´on con las cableadas:

2.2.1

Ventajas

• Movilidad

• Facilidad en la instalaci´on • Escalabilidad

• Poca Complejidad en su Administraci´on • Adaptabilidad a casi cualquier estructura

2.2.2

Desventajas

• Menor velocidad

• Menor seguridad (si no se configuran bien) • Sensibilidad a interferencias

2.2.3

Clasificaci´

on

de

las

redes

inal´

ambricas

seg´

un

su

cobertura

Seg´un el ´area de cobertura en la que un usuario puede estar conectado, las redes inal´ambricas se pueden clasificar en cuatro tipos principales (V´ease la Figura 2.1) [6]: • Redes Inal´ambricas de ´Area Personal (WPAN): Son redes de corto alcance

que cubren pocas decenas de metros. Generalmente son usadas para conectar dispositivos perif´ericos en oficinas (como impresoras, tel´efonos m´oviles, etc.). Entre las tecnolog´ıas de este tipo est´an: Bluetooth, HomeRF, Zigbee y conexiones Infrarrojas.

(28)

2.3 Funcionamiento de las redes inal´ambricas 13

Figura 2.1: Clasificaci´on de las Redes Inal´ambricas seg´un su cobertura

• Redes Inal´ambricas de ´Area Local (WLAN): Estas redes cubren el equivalente a la red local de una empresa, tienen un alcance aproximado de 100 metros. Las tecnolog´ıas de este tipo son: WiFi y HiperLAN2.

• Redes Inal´ambricas de ´Area Metropolitana (WMAN): Estas redes cuentan con un alcance de 4 a 10 km, y son muy ´utiles para las empresas de telecomunicaciones. Ejemplo de este tipo de redes: WiMAX.

• Redes Inal´ambricas de ´Area Extensa (WWAN): Estas redes tienen el alcance m´as amplio de todas las redes inal´ambricas, raz´on por la cual los tel´efonos celulares utilizan estas redes. Ejemplos: GSM, GPRS, UMTS (3G).

2.3

Funcionamiento de las redes inal´

ambricas

En las computadoras la informaci´on se maneja usando una forma l´ogica (es decir, a nivel de software), que para facilitar la representaci´on son las secuencias de bits (combinaciones de 0’s y 1’s). Sin embargo, cuando se desea compartir la informaci´on entre al menos dos nodos, es necesario utilizar una representaci´on que se pueda transmitir en un canal, que en el caso de las redes inal´ambricas, ese canal es el aire. La forma f´ısica que se utiliza transmitir datos por medio del aire, es a trav´es de las

(29)

2.3 Funcionamiento de las redes inal´ambricas 14

se˜nales de ondas electromagn´eticas.

El emisor debe convertir la informaci´on a algo f´ısico, transformar los bit a se˜nales utilizando alg´un tipo de equivalencia, y colocarla en el canal para su env´ıo; luego el receptor, debe tomarla del canal, y convertirla nuevamente a la forma l´ogica, haciendo una transformaci´on (inversa) de se˜nales a bits (V´ease la Figura 2.2).

Figura 2.2: Conversiones bit a se˜nal y luego de se˜nal a bit, para transmisi´on de datos en redes inal´ambricas

En las redes inal´ambricas se transmite la informaci´on entre sus nodos utilizando ondas electromagn´eticas, que dependiendo de la frecuencia que utilicen, pueden ser ´

opticas, de microondas o de radio [6] [7]. Las ondas electromagn´eticas se generan mediante la aplicaci´on de corriente alterna a una antena. Estas redes utilizan una parte del espectro electromagn´etico para transmitir sus se˜nales a una frecuencia determinada. Las distintas tecnolog´ıas inal´ambricas se diferencian por la frecuencia de transmisi´on que utilizan, y por el alcance y la velocidad de sus transmisiones [6].

M´as espec´ıficamente, la informaci´on se transmite sobre ondas portadoras de radio a trav´es del aire. El emisor agrega la informaci´on (previamente transformada, codificada) a una onda de radio. El receptor analiza las ondas recibidas y extrae los datos ´utiles que le permiten reconstruir la informaci´on que fue enviada.

Una analog´ıa para entender el concepto de frecuencia portadora se muestra en Reid [34, p´ag. 45], donde dice que si uno “estuviera usando una impresora, la

(30)

2.3 Funcionamiento de las redes inal´ambricas 15

frecuencia portadora seria el papel y la informaci´on modulada ser´ıan las letras en el papel. En otras palabras, la frecuencia portadora de onda no transporta por s´ı misma la informaci´on, sino que ´esta viaja a trav´es de la frecuencia portadora, de ah´ı el significado de su nombre”.

Antes de ser colocada sobre el canal, la informaci´on es transformada en algo que se pueda transmitir y recibir a trav´es de una frecuencia portadora de onda para poder ser enviada por el canal de transmisi´on, a esto se le llama modulaci´on (o esquema de modulaci´on) [34]. Esto a su vez permite un mejor aprovechamiento del canal de comunicaci´on, y una minimizaci´on de las interferencias y el ruido [8].

La modulaci´on se hace variando la forma de onda de una se˜nal, con cambiar al menos una de las 3 principales caracter´ısticas de las ondas, como lo son: la amplitud, la frecuencia y la fase.

Los flujos de datos pueden ser modulados de distintas formas, que depender´a de la robustez, la p´erdida de datos y la simplicidad del esquema para poder tener una mayor tasa de transmisi´on. Los esquemas de modulaci´on m´as comunes son: BPSK (Binary Phase Shift Keying), QPSK (Quadrature Phase Shift Keying) y QAM (Quadrature amplitude modulation).

Es necesario tambi´en, seleccionar una t´ecnica de propagaci´on de las ondas, para transmitir la informaci´on (se˜nales moduladas) entre una variedad de canales [34, p´ag 50]. Las t´ecnicas de propagaci´on de las ondas m´as comunes son: el Espectro Extendido de Secuencia Directa (Direct-Sequence Spread Spectrum o DSSS ), El Espectro Extendido de Saltos de Frecuencia (Frequency Hopping Spread Spectrum o FHSS ), el Acceso Multiplexado de Divisi´on de C´odigos (Code Division Multiple Access o CDMA), y la Multiplexaci´on por Divisi´on de Frecuencias Ortogonales (Orthogonal Frequency Division Multiplexing o OFDM ) [34].

(31)

2.4 Multiplexaci´on por Divisi´on de Frecuencias Ortogonales (Orthogonal Frequency Division Multiplexing u OFDM) 16

2.4

Multiplexaci´

on por Divisi´

on de Frecuencias

Ortogonales (Orthogonal Frequency Division

Multiplexing u OFDM)

OFDM fue patentado en 1970, por los Laboratorios Bell. El principio fundamental de esta t´ecnica es descomponer la tasa del flujo completo de datos en N flujos de datos m´as peque˜nos para transmitirlos simult´aneamente en N subportadoras. Para ello, se divide un canal de frecuencias en N bandas de frecuencias de igual espacio, lo que permite tener varias bandas transmitiendo simult´aneamente a diferentes frecuencias. En cada banda se transmite una subportadora que transporta una parte de la informaci´on previamente modulada [9] [33].

Est´a basada en FDM (Frequency Division Multiplexing), pero OFDM aprovecha las ventajas de las ondas ortogonales. En el dominio de la frecuencia, las subportadoras son ortogonales entre si, es decir, cada subportadora es ortogonal a las subportadoras adyacentes, lo que permite el solapamiento entre subportadoras sin afectarse los datos transportados por ellas debido a interferencias. Esa ortogonalidad se basa en una relaci´on matem´atica precisa entre las frecuencias de las subportadoras, lo que garantiza la separaci´on entre subportadoras en el extremo receptor, y lleva a una mejor aprovechando del espectro al reducir el ancho de banda necesario para transmitir los datos en comparaci´on con FDM [10] [33].

En la Figura 2.3, se puede observar la comparaci´on entre el uso del espectro con FDM y con OFDM. Se puede apreciar que OFDM aprovecha mejor el espacio del espectro teniendo un mayor n´umero de subportadoras para un mismo rango de frecuencias. En las gr´aficas se puede observar la ventaja dada por la ortogonalidad de las subportadoras de OFDM, donde la frecuencia central de cada una de las subportadoras no recibe interferencia de otros canales adyacentes [33].

(32)

2.4 Multiplexaci´on por Divisi´on de Frecuencias Ortogonales (Orthogonal Frequency Division Multiplexing u OFDM) 17

Figura 2.3: Comparaci´on entre FDM y OFDM respecto al uso del espectro de frecuencias

datos a altas velocidades, recuperaci´on de la informaci´on entre las distintas se˜nales con diferentes retardos y amplitudes con resistencia a interferencias y a desvanecimientos por multicaminos [10].

Algunas tecnolog´ıas que utilizan esta t´ecnica de propagaci´on de las ondas por el canal son: DSL (Digital Subscriber Line), HIPERLAN 2, Wi-Fi (Est´andar 802.11a y 802.11g), WiMAX (Est´andar 802.16).

2.4.1

Descripci´

on del S´ımbolo OFDM en el dominio del

tiempo

La forma de onda en el dominio del tiempo de OFDM es originada por la Transformada Inversa de Fourier; esa relaci´on de tiempo obtenida, equivale al tiempo ´util de s´ımbolo T b. Para eliminar la interferencia multicamino se establece el uso de un Prefijo C´ıclico (Cyclic Prefix o CP ), el cual corresponde a la ´ultima parte del simbolo ´util OFDM, que

(33)

2.5 Calidad de servicio (Quality of Service o QoS) 18

se antepone al comienzo del s´ımbolo transmitido. Este intervalo que se agrega, es una muestra de duraci´on T g del per´ıodo ´util del s´ımbolo, que ayuda con la preservaci´on de la ortogonalidad entre las subportadoras moduladas, y por ende, ayuda a evitar las interferencias [9] [33] (V´ease la Figura 2.4).

Figura 2.4: Prefijo c´ıclico, en el tiempo de s´ımbolo

2.5

Calidad de servicio (Quality of Service o QoS)

La Calidad de Servicio (QoS) es un trato especial que se le da a determinados flujos de paquetes, con el fin de garantizar que el servicio que esos flujos soportan, pueda cumplir con los requerimientos m´ınimos de funcionamiento, como por ejemplo cierto nivel de latencia. Para ello, los flujos de datos, pueden recibir prioridad en el uso del enlace, o exclusividad (reservaci´on del enlace). Esta caracter´ıstica se establece en la capa 2 (capa de enlace de datos) del modelo de referencia OSI [11] [12].

Cuando la red trasporta diferentes tipos de tr´afico, es necesario realizar esta diferenciaci´on de flujos para proveerles un mejor servicio a las distintas aplicaciones. Por ejemplo, para garantizar el buen funcionamiento de una aplicaci´on de video conferencia se le debe dar mayor prioridad al tr´afico que transporta sus flujos de datos, en comparaci´on con la prioridad que se le dar´ıa a los flujos de datos de una aplicaci´on de correo electr´onico.

(34)

2.6 WiMAX 19

2.6

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access) significa Interoperabilidad Mundial para Acceso por Microondas. Es una tecnolog´ıa para el acceso inal´ambrico a la Internet de ´ultima milla con una cobertura de ´area metropolitana (WMAN). Fue creado por las empresas Intel y Alvarion en 2002 y ratificado por el IEEE (Instituto de Ingenieros El´ectricos y Electr´onicos). El est´andar que lo define, IEEE 802.16 [1], ha sido trabajado constantemente. Entre algunas de las extensiones hechas a este est´andar destacan, la 802.16a para WiMAX fijo y la 802.16e que ofrece movilidad. En mayo de 2009 se aprob´o una revisi´on al Est´andar publicado en 2004 [13], que dej´o obsoleta esa versi´on.

La topolog´ıa f´ısica de WiMAX es punto a multipunto, en la cual una BS es la responsable de la asignaci´on y distribuci´on del ancho de banda entre diversas SSs. Cada trama puede ser individualmente dividida para tr´afico bidireccional, sea por tiempo (Time Division Duplexing o TDD ) o por frecuencia (Frequency Division Duplexing o FDD ). Una de las subtramas obtenidas es para uso del DL, que corresponde a las transmisiones que van desde la BS hacia las SSs; y la otra subtrama para el UL, para el tr´afico de datos que va de las SSs a la BS1.

Para cada conexi´on unidireccional entre SS y BS, y viceversa, se asignan identificadores (IDcSS) que sirven como una direcci´on temporal y permiten darles tratos particulares a dichas conexiones. Entre las caracter´ısticas que est´an asociada a los IDcSS, est´an: el nivel de calidad de servicio (QoS), la modulaci´on, entre otros. El est´andar soporta cuatro esquemas de modulaci´on: BPSK, QPSK, 16-QAM y 64-QAM (V´ease la Figura 2.5). WiMAX utiliza la t´ecnica de propagaci´on OFDM, con el fin de utilizar mejor el espectro electromagn´etico. En la Tabla 2.1 se resumen estas y otras caracter´ısticas2 de WiMAX [1] [23].

1En la Secci´on 2.7 se muestra c´omo est´a conformada cada subtrama para TDD 2Los valores de frecuencia, velocidad y rango son tomados de [12]

(35)

2.6 WiMAX 20

Figura 2.5: Efecto de los esquemas de codificaci´on en el ancho de banda bruto ofrecido en WiMAX

Caracter´ıstica

Nombre WiMAX (Worldwide Interoperability for

Microwave Access)

Est´andar IEEE 802.16

Inicio del Est´andar A˜no 2002

Tipo de cobertura Area metropolitana´

Topolog´ıa f´ısica Punto - Multipunto (V´ease la Figura 1.1) Frecuencia 2-11 GHz (3.5 GHz en Europa)

Velocidad aproximada 75 Mbps Rango cobertura 10 kil´ometros Niveles de Calidad de

Servicio (QoS)

Unsolicited Grant Services (UGS), Real-Time Polling Service (rtPS), Non Real-Real-Time Polling Service (nrtPS), Best Effort (BE), Extended Real-Time Polling Service (ErtPS) T´ecnicas de modulaci´on

soportadas

BPSK, QPSK, 16-QAM, 64-QAM

T´ecnicas de propagaci´on OFDM Formas de transmisi´on

d´uplex soportadas

TDD, FDD

(36)

2.6 WiMAX 21

2.6.1

Tipos de QoS en WiMAX (IEEE 802.16)

WiMAX tiene la capacidad de ofrecer distintos niveles de calidad de servicio para soportar diferentes tipos de aplicaciones. Seg´un lo especificado en el Est´andar 802.16 [1], para las Redes WiMAX se definen cinco niveles de QoS [20] [28] [23]:

• Unsolicited Grant Service (UGS): Se provee ancho de banda sin solicitarlo y de forma regular. Este servicio est´a dise˜nado para soportar aplicaciones en tiempo real con generaci´on de flujos de datos constante, con paquetes de tama˜no fijo emitidos a intervalos peri´odicos de tiempo. Algunos ejemplos son Voz IP y E1/T1.

• Real-Time Polling Service (rtPS): Se provee ancho de banda bajo solicitud de la SS corriendo aplicaciones en tiempo real, en cuyo caso el planificador de la BS respeta ciertas restricciones de tiempo. Este servicio est´a dise˜nado para soportar flujos de datos con velocidad variable, que llevan paquetes de tama˜no variable emitidos a intervalos peri´odicos de tiempo. Como ejemplos de aplicaciones que usan este servicio est´an: Video MPEG y Streaming Audio/Video. • Non-Real-Time Polling Service (nrtPS): A diferencia del anterior las condiciones de cumplimiento de la asignaci´on del ancho de banda se relajan un poco. Este servicio est´a dise˜nado para soportar flujos de datos con tolerancia a retrasos, y con tama˜no de paquetes variables, para los que se requiere una velocidad m´ınima de transmisi´on. En algunos casos es deseable limitar la velocidad m´axima para los flujos que utilizan este servicio. Un ejemplo de ello es FTP.

• Best Effort (BE): No se ofrece ning´un tipo de garant´ıa y por lo general se utiliza el ancho de banda que dejan disponible las otras clases de servicio. Este servicio est´a dise˜nado para soportar flujos de datos para los que no cuentan con requisitos estrictos para el servicio y pueden ser manejados en funci´on de los recursos disponibles. Con este nivel de servicio se transmite el tr´afico de la Internet (Aplicaciones HTTP ).

(37)

2.7 Estructura de la trama OFDM - TDD en WiMAX 22

• Extended Real-Time Polling Service (ErtPS): Combina las eficiencias de los servicios UGS y rtPS, y sirve para procesos de aplicaci´on con requerimientos de ancho de banda que pueden cambiar con el tiempo. Este servicio est´a dise˜nado para las aplicaciones en tiempo real con flujo de datos de velocidad variable, que tiene requisitos m´ınimos en ancho de banda y demora. Est´a definido para el est´andar 802.16e-2005 (WiMAX m´ovil). Una aplicaci´on que puede usar este servicio es Voz IP con supresi´on de silencios.

2.7

Estructura de la trama OFDM - TDD en

WiMAX

Uno de los esquemas de duplexaci´on que soporta WiMAX es el TDD (Time Division Duplex ), que consiste en dividir cada trama en dos partes, una para las transmisiones en el DL y otra para las transmisiones en el UL, ambas transmitiendo a la misma frecuencia pero en diferentes tiempos (V´ease la Figura 2.6). La duraci´on de la trama es de tama˜no fijo, y la distribuci´on de ´esta para cada subtrama puede ser adaptada por la BS dependiendo de la demanda de los recursos, es decir, seg´un la necesidad de ancho de banda requerida por la red [1].

Figura 2.6: Estructura de la trama en TDD

(38)

2.7 Estructura de la trama OFDM - TDD en WiMAX 23

y las SSs cambien de direcci´on en la transmisi´on, es decir, para que las que est´en recibiendo datos pasen a transmitir, y las que est´en transmitiendo pasen a recibir. Estos intervalos son: el TTG (Base Station Transmit/Receive Transition Gap) que es cuando se cambia de la subtrama DL a la UL, lo que lleva a que la BS pase de transmitir a recibir y las SSs de recibir a transmitir; y el RTG (Base Station Receive/Transmit Transition Gap) que es cuando se cambia de la subtrama UL a la subtrama DL, lo que ahora implica que la BS pasa de recibir a transmitir y las SSs de transmitir a recibir (V´ease la Figura 2.7) [1].

Figura 2.7: Espacios de tiempo entre subtramas: TTG y RTG

Cada subtrama, tanto la del DL como la del UL, se subdivide adicionalmente en intervalos m´as peque˜nos para separar los env´ıos seg´un los tipos de paquetes. A continuaci´on, veamos la conformaci´on de cada una de esas subtramas.

2.7.1

Estructura de la Subtrama para el Enlace de Bajada

La subtrama del DL, inicia con un intervalo de pre´ambulo que utiliza la capa f´ısica (capa 1 seg´un modelo OSI) para sincronizaci´on y ecualizaci´on. Luego, le sigue la secci´on de control, la cual contiene los mensajes DL MAP y UL MAP que ser´an enviados a todas las SSs que pertenecen a la red. Estos paquetes indican donde comienzan los flujos particulares tanto para el DL como para el UL. Continua con un per´ıodo distribuido en TDM (Time Division Multiplexing) para la data que va de la BS hacia las distintas SSs. Esta parte de la subtrama est´a organizada en r´afagas de forma decreciente seg´un la robustez indicada en el respectivo perfil. De forma que se transmiten primero las que indican codificaci´on QPSK, luego los de 16-QAM, despu´es

(39)

2.8 Paquetes para solicitud de Ancho de Banda en WiMAX 24

64-QAM, etc. La subtrama DL finaliza con el TTG (V´ease la Figura 2.8) [1].

Figura 2.8: Estructura de la subtrama para el DL

2.7.2

Estructura de la Subtrama para el Enlace de Subida

La subtrama UL es utilizada por las SSs para transmitir mensajes a la BS. En esta subtrama encontramos tres partes para los principales tres tipos de paquetes. La subtrama comienza con un per´ıodo inicial de registro (Initial Ranging), en el que nuevas SSs solicitan unirse a la red. Luego continua con un per´ıodo de contenci´on (Request Contention), en el que las SSs que ya est´an registradas, solicitan ancho de banda para el uso del UL. Despu´es de ello, viene el per´ıodo dividido para transmisiones de paquetes de data o de ACKs de las SSs (Scheduled Data), donde estos nodos hacen uso del ancho de banda seg´un lo informado a las SSs mediante el UL-MAP (donde se indica la previa planificaci´on del UL realizado por la BS). Entre cada una de esas transmisiones de las SSs, se colocan peque˜nos espacios de tiempo llamados SSTG (Subscriber Station Transition Gap), para sincronizar las SSs y evitar interferencias. Esta subtrama finaliza con el RTG (V´ease la Figura 2.9) [1].

2.8

Paquetes para solicitud de Ancho de Banda en

WiMAX

WiMAX posee un mecanismo que le permite a las SSs indicarle a la BS la cantidad de ancho de banda que necesitan para transmitir paquetes de datos o de ACKs en el UL.

(40)

2.8 Paquetes para solicitud de Ancho de Banda en WiMAX 25

Figura 2.9: Estructura de la subtrama para el UL

Para ello durante un per´ıodo de contenci´on disponible en cada trama, las SSs pueden enviar peque˜nos paquetes llamados “Bandwidth Requests” o BwReqs, para pedir ancho de banda en t´erminos de la cantidad de bytes que requiere la SS para este enlace [1].

2.8.1

Tipos de BwReqs

Seg´un la forma como se expresa la cantidad de ancho de banda que necesita la SS en el BwReqs, se pueden definir dos tipos de BwReqs: Agregado o Incremental.

2.8.1.1 Agregado

El BwReq indica la cantidad de ancho de banda total que requiere la SS, lo que hace que la BS sustituya el valor de la tabla por que indica el BwReq.

2.8.1.2 Incremental

El BwReq indica la cantidad de ancho de banda que la SS necesita para transmitir en ese momento, lo que hace que la BS sume esta cantidad a la percepci´on que est´a actualmente en la tabla.

2.8.2

Timer T16

Es un par´ametro de WiMAX que indica el tiempo que debe esperar una SS por la respuesta de un BwReq enviado a la BS, antes de dar por perdido ese paquete. Al expirar este Timer, la SS puede realizar la solicitud de ancho de banda nuevamente, enviando otro BwReq. Seg´un el Est´andar de WiMAX el valor m´ınimo para este timer

(41)

2.9 Pol´ıticas que pueden ser utilizadas en el Sistema MSOAB de WiMAX 26

es de 10 ms [1].

De manera an´aloga al T16, para el per´ıodo inicial de registro est´a el timer T3, el cual es el tiempo de espera de las SSs para dar por perdida una solicitud de registro en la red. En el Est´andar 802.16 se establece este valor por omisi´on en 200 ms [1].

2.9

Pol´ıticas

que

pueden

ser

utilizadas

en

el

Sistema MSOAB de WiMAX

El Mecanismo de Solicitud y Otorgamiento de Ancho de Banda (MSOAB) es un sistema de gesti´on colaborativa para la administraci´on del uso del UL, que la BS utiliza para realizar una planificaci´on adecuada de ese enlace en funci´on de la cantidad de datos que requieren transmitir las SSs. Los principales componentes de este sistema son: las pol´ıticas para el Manejo de Percepci´on de necesidades de Ancho de Banda (MPAB), la Tabla de Percepci´on, y otros atributos caracter´ısticos de la pol´ıtica empleada (como sistema de colas, cursores, par´ametros, etc).

Debido a que la BS no conoce exactamente cu´anto ancho de banda requieren las SSs para transmitir datos, la BS realiza una estimaci´on de ello a partir del procesamiento de los BwReqs. De manera que el ancho de banda otorgado a las SSs para uso del UL, corresponde a la percepci´on que tiene la BS sobre las necesidades de ancho de banda (reflejada en la Tabla de Percepci´on).

Las pol´ıticas para MPAB, se encargan principalmente del manejo de los BwReqs. Esas pol´ıticas, indican en qu´e momento se procesan estos paquetes (sumando o sustituyendo la cantidad que indica el BwReq a la Tabla de Percepci´on), y en qu´e momentos se considera que la necesidad de ancho de banda de la SS fue satisfecha (restando cierta cantidad al valor de la Tabla de Percepci´on). La tabla de Percepci´on mantiene un estado de la estimaci´on de ancho de banda que requieren las SSs. Esta tabla es usada para la construcci´on del UL-MAP en cada subtrama.

(42)

2.9 Pol´ıticas que pueden ser utilizadas en el Sistema MSOAB de WiMAX 27

Arcia y otros [17] presentaron varias pol´ıticas para el MPAB que afectan al sistema MSOAB, entre ellas est´an:

2.9.1

RPG (Reset per Grant )

La BS luego de asignar ancho de banda a una SS, coloca en 0 el valor de la percepci´on de ancho de banda en la tabla, incluso cuando no fue otorgado todo el ancho de banda requerido. Se puede utilizar cuando la tasa de p´erdidas se incrementa.

2.9.2

DPG (Decrease per Grant )

La BS actualiza la percepci´on de ancho de banda en la tabla, en el momento que el planificador otorga ancho de banda a la SS.

2.9.3

DDA (Decrease at Data Arrival )

La BS actualiza la percepci´on de ancho de banda en la tabla cuando los paquetes de data llegan al servidor. La pol´ıtica DDA bas´andose en el momento que procesa el BwReq, puede ser dividida a su vez en dos tipos adicionales: iDDA y dDDA.

2.9.3.1 iDDA (Decrease at Data Arrival with immediate BwReq handling )

DDA con manejo inmediato de BwReqs. La BS procesa el BwReq y actualiza la tabla de percepci´on al instante que este paquete llega.

2.9.3.2 dDDA (Decrease at Data Arrival with delayed BwReq handling ) DDA con demora en el manejo de BwReqs. La BS coloca en una cola cada BwReq que llega durante un per´ıodo de contenci´on, y al final de este per´ıodo los procesa y actualiza la tabla de percepci´on.

(43)

2.10 Modelo Interconexi´on de Sistemas Abiertos (Open System Interconnection u OSI) 28

en demorar el procesamiento de los BwReqs de forma aleatoria3.

Figura 2.10: Pol´ıticas para el Manejo de la percepci´on de Ancho de Banda En la Figura 2.10 se pueden observar las pol´ıticas para el MPAB seg´un la gerarquia de clases. En el primer nivel (RPG, DPG, y DDA) se caracterizan las pol´ıticas por c´omo y en qu´e momentos se realiza el descuento del ancho de banda en la Tabla de Percepci´on; mientras que en el segundo nivel (iDDA, dDDA y rDDA) por los momentos en qu´e se procesan los BwReqs. En la Figura 2.11 se puede ver el diagrama de estados de la trama, que muestra en qu´e partes de ella se utilizan las pol´ıticas MPAB para actualizar la Tabla de Percepci´on y donde se realizan las consultas a esa Tabla.

2.10

Modelo Interconexi´

on de Sistemas Abiertos

(Open System Interconnection u OSI)

El modelo OSI surgi´o a principios de la d´ecada de 1980 como resultado del dise˜no que realizaron varias organizaciones de est´andares, entre ellas la ISO (Organizaci´on Internacional de Estandarizaci´on) y la ITU-T (Sector de Estandarizaci´on de las Telecomunicaciones del ITU), para proporcionar una descripci´on generalizada de las herramientas para la conectividad de redes [35]. La esencia de este modelo de referencia se encuentra especificada en el Est´andar Internacional 7498 de la ISO, el

(44)

2.10 Modelo Interconexi´on de Sistemas Abiertos (Open System Interconnection u OSI) 29

Figura 2.11: Diagrama de Estados de la trama, pol´ıticas para el MPAB y sus interacciones con la Tabla de Percepci´on

cual establece un marco para el dise˜no de todos los est´andares relacionados con la comunicaci´on de datos [16].

El modelo de referencia OSI pretende ordenar y estandarizar todos los aspectos relacionados con las trasmisiones de datos. OSI intenta solucionar los problemas relacionados con la comunicaci´on de computadores, vali´endose de una aproximaci´on por niveles (o capas), donde cada capa tiene que ver con un aspecto de conectividad de redes [16]. Adicionalmente, cada capa contiene dos tipos de interfaces: una para las capas superiores e inferiores que permiten realizar sus tareas, y otra con las funciones de la misma capa que corren en el nodo remoto (llamados protocolos) [35].

(45)

2.10 Modelo Interconexi´on de Sistemas Abiertos (Open System Interconnection u OSI) 30

mencionan a continuaci´on [14]:

• Favorece la interoperabilidad de las interfaces de diferentes tecnolog´ıas.

• Permite la simplificaci´on de los sistemas para trabajarlos con menor complejidad. • Facilita las fases de ense˜nanza y aprendizaje por la simplicidad que provee. El modelo OSI se divide en 7 capas: Aplicaci´on, Presentaci´on, Sesi´on, Transporte, Red, Enlace de datos, y F´ısica [16] [14] (V´ease la Figura 2.12).

Figura 2.12: Capas seg´un modelo de referencia OSI

• Capa Aplicaci´on (capa n´umero 7): Proporciona servicios de red a procesos de aplicaci´on, como correo electr´onico, transferencias de archivos, entre otros servicios.

• Capa Presentaci´on (capa n´umero 6): Facilita el intercambio de formatos estructuras complejas de datos por la red, conservando su significado aun cuando var´ıa su representaci´on interna y garantizando que sean legibles por el sistema receptor.

• Capa Sesi´on (capa n´umero 5): Aporta un mecanismo de control y sincronizaci´on sobre el canal libre de errores. Se encarga de las comunicaciones entre hosts: establece, administra y termina las sesiones entre las aplicaciones.

(46)

2.11 Protocolo de Control de Transmisi´on (Transmission Control Protocol o TCP) 31

• Capa Transporte (capa n´umero 4): Ofrece un sistema de transferencia de datos fiable y homog´eneo entre dos procesos en dos m´aquinas remotas. Para ello presta servicios de control de flujo de datos, detecci´on de fallas y recuperaci´on, confiabilidad en el transporte de los datos, entre otros.

• Capa Red (capa n´umero 3): Tiene la responsabilidad de transferir los datos entre dos m´aquinas utilizando enlaces de la capa 2. Proporciona la conectividad entre dos nodos, es decir, la ruta por donde se transmitir´an los paquetes.

• Capa Enlace de datos (capa n´umero 2 o capa MAC): Agrupa bits para enviarlos por un enlace que comunica dos m´aquinas por un medio f´ısico. Administra el acceso al enlace cuando lo comparten varios sistemas, y controla el flujo y los errores del mismo, con el fin de ofrecer transferencias confiables de los datos a trav´es del medio.

• Capa F´ısica (capa n´umero 1): Responsable de la interfaz el´ectrica y mec´anica entre una m´aquina y el medio f´ısico que ofrece la capacidad de intercambio de bits, de c´omo son enviados los bits de un nodo a otro. Est´a relacionado con los cables, conectores, voltajes, velocidad de los datos, etc.

De estas capas, nos interesan principalmente tres: La capa F´ısica, porque consideramos OFDM, que es la t´ecnica que utiliza WiMAX para transmitir los datos; las capas F´ısica y Enlace, porque son las que se especifican en el Est´andar 802.16 sobre el funcionamiento de estas redes; y la capa Transporte, porque vamos a considerar el tr´afico que circula usando TCP.

2.11

Protocolo

de

Control

de

Transmisi´

on

(Transmission Control Protocol o TCP)

TCP es un protocolo de la capa transporte (seg´un modelo OSI) orientado a conexi´on. Est´a definido en el RFC-793, donde se dan sugerencias acerca de la interfaz entre TCP y sus usuarios. La tarea principal de este protocolo es proporcionar conexiones entre

(47)

2.11 Protocolo de Control de Transmisi´on (Transmission Control Protocol o TCP) 32

dos procesos utilizando una red soportada en IP (una red no confiable) y asegurar la entrega confiable de los datos [16] [35].

La identificaci´on del proceso de una aplicaci´on dentro de una red, est´a dada directamente por el par direcci´on IP y puerto TCP (par socket TCP). Una conexi´on TCP est´a definida por los “sockets” comunicados. TCP establece conexiones l´ogicas (o sesiones) para resolver el problema de la entrega confiable. Al inicio de la conexi´on, se negocian los par´ametros que se utilizar´an en la transmisi´on de los datos (como el tama˜no m´aximo de segmentos, n´umero de secuencia, entre otros) [35].

Esta y otra informaci´on relevante (como identificadores de sockets), debe ser almacenada en recursos TCB (Transmission Control Block ) que son asignados a la conexi´on. Durante la transmisi´on se actualizan algunos de estos valores, como por ejemplo el del n´umero de secuencia. El hecho de que TCP sea un protocolo orientado a conexi´on implica que el tratamiento de cada paquete nuevo que llega depende inmediatamente de la historia de la conexi´on, es decir, del conjunto de paquetes transmitidos durante la sesi´on. Por ejemplo, si se nota que se han perdido varios paquetes emitidos recientemente, se podr´ıa reducir la tasa de env´ıo de paquetes para la transmisi´on de los pr´oximos paquetes [16] [35].

2.11.1

Caracter´ısticas del protocolo

TCP tiene las siguientes caracter´ısticas [15] • Garantiza la entrega de la informaci´on. • Provee transmisiones libres de error.

• Realiza la entrega de los paquetes en orden.

• Elimina los paquetes de datos que est´an duplicados. • Utiliza algoritmos para el control de la congesti´on.

(48)

2.11 Protocolo de Control de Transmisi´on (Transmission Control Protocol o TCP) 33

2.11.2

Segmento TCP

Los flujos de datos proporcionados a TCP por los protocolos de capa superior son considerados no estructurados, y almacenados en b´uferes (colas). TCP “recorta” de esos flujos de datos continuos, segmentos de tama˜no prefijado y le anexa un encabezado, para luego entregar ese segmento a la capa red [35]. De los campos m´as importantes que contiene el encabezado se encuentran:

• El puerto fuente, que identifica al proceso que emite el paquete; • El puerto destino, que identifica al proceso al que se env´ıa el paquete;

• N´umero de secuencia, identifica el segmento que corresponde del flujo de datos, indica el n´umero de primer byte de ese segmento respecto al flujo de datos total; • N´umero de reconocimiento, indica el n´umero de bytes que se han recibido m´as 1, indic´andole al receptor que le env´ıe el segmento que inicia en ese valor de byte; • Longitud de encabezado, que indica que cantidad de bytes corresponden al

encabezado agregado por TCP;

• Bits de codificaci´on, para informaci´on adicional sobre el tipo de segmento, como los bits de datos urgentes, ACK, SYN (sincronizar contadores de datos transmitidos al se establecerse la conexi´on), FIN (para indicarle al otro extremo que el ´ultimo byte en el flujo de datos se ha transmitido);

• Suma de verificaci´on (checksum).

2.11.3

Detalles del funcionamiento de las conexiones TCP

Como TCP usa un servicio de baja calidad y no fiable para realizar las transmisiones (el servicio de IP), se requiere emplear mecanismos complejos para la apertura y para el cierre de las conexiones con el objetivo de evitar que algo pueda fallar [16]. De all´ı que las conexiones de TCP se compongan en 3 fases: Primero, una fase para la apertura de la conexi´on; luego, viene propiamente la fase de transferencia de los datos; y finalmente, la fase de cierre de la conexi´on (V´ease la Figura 2.13). Para explicar el funcionamiento

(49)

2.11 Protocolo de Control de Transmisi´on (Transmission Control Protocol o TCP) 34

de una conexi´on TCP, vamos a utilizar el esquema Cliente-Servidor. Este modelo consta de dos nodos participantes, un nodo activo (el cliente) que env´ıa solicitudes a nodo un pasivo (el servidor), el cual est´a a la espera de atender las solicitudes que le llegan.

Figura 2.13: Fases de una conexi´on TCP

2.11.3.1 Apertura de la conexi´on

En esta fase inicial se trabaja con el protocolo “three-way handshake”, donde en tres pasos (mediante 3 segmentos TCP) se logra establecer la conexi´on entre los dos nodos [15]. A continuaci´on se explican estos pasos.

(50)

2.11 Protocolo de Control de Transmisi´on (Transmission Control Protocol o TCP) 35

1. Petici´on de la conexi´on: El cliente env´ıa un segmento de petici´on de conexi´on (segmento SYN) al servidor.

2. Confirmaci´on de la conexi´on: El servidor env´ıa una respuesta (con un segmento SYN) con el n´umero de secuencia inicial que utilizar´a, y el reconocimiento ACK con el n´umero de secuencia inicial que envi´o el cliente m´as 1 [15].

3. Reconocimiento de la conexi´on: El cliente reconoce el SYN y responde con un segmento ACK.

Los dos paquetes SYN emitidos (en los pasos 1 y 2), son para que ambos extremos se pongan de acuerdo en cuanto a los n´umeros de secuencia iniciales para la transmisi´on de los datos, uno para cada direcci´on en el canal. Estos n´umeros se asignan aleatoriamente, no reutiliz´andose durante un tiempo adecuado, con el fin de evitar que se confundan segmentos de otras conexiones [16]. Luego de estos 3 pasos se puede decir que la conexi´on ya se ha establecido (V´ease la Figura 2.13).

2.11.3.2 Transferencia de datos

Despu´es de que la conexi´on es establecida, ya se pueden comenzar a realizar la transferencia de los flujos de datos. Para garantizar la fiabilidad se utilizan mecanismos de retransmisi´on de paquetes (en caso de da˜nados o perdidos), y de verificaci´on de segmentos duplicados. Cuando se recibe un segmento con errores, TCP lo descarta y env´ıa un ACK con el mismo n´umero que hab´ıan enviado anteriormente (ACK duplicado) para indicarle al emisor que le vuelva a transmitir ese segmento. Si los segmentos llegan desordenados TCP los ordena para entreg´arselos a la aplicaci´on. En caso de que haya paquetes duplicados, los elimina [15].

Para facilitar todo esto, cada vez que TCP env´ıa un segmento, le coloca el n´umero del primer byte (respecto al flujo completo) del segmento en el encabezado, el cual le permite al receptor identificar el segmento recibido. Luego de enviar cierta cantidad de paquetes, el emisor espera un acuse de recibo (un ACK), el cual le indica que todos los paquetes reconocidos por el n´umero de ACK ya fueron recibidos correctamente

(51)

2.11 Protocolo de Control de Transmisi´on (Transmission Control Protocol o TCP) 36

(principio de reconocimiento acumulativo). No se env´ıan reconocimientos negativos, de forma que si el ACK no llega durante cierto tiempo prefijado, puede indicar al emisor que se perdi´o el segmento o el ACK, o que el segmento se da˜n´o durante la transmisi´on, en cuyo caso el emisor retransmite los segmentos [35] [16].

En la Figura 2.13, se muestra la transferencia de datos, en el caso que el cliente est´e descargando un archivo del servidor, por ello los paquetes de data van en direcci´on Servidor-Cliente, mientras que los ACKs van en la direcci´on opuesta.

2.11.3.3 Cierre de la conexi´on

Al terminar la transferencia de la informaci´on, TCP utiliza otro protocolo para el cierre de la conexi´on. Este protocolo es muy cuidadoso, ya que es necesario asegurarse que la conexi´on se cierre completamente (en ambos extremos) para evitar que se desperdicien recursos de la red, como memoria por TCBs ocupados innecesariamente. Aun as´ı, existe el riesgo de que las conexiones queden medio abiertas, por lo que TCP utiliza temporizadores, que le indican a cada nodo que si no recibe un segmento durante un tiempo establecido, la conexi´on se cierra en ese extremo [16].

El cierre de la conexi´on comienza cuando el cliente env´ıa un segmento con el campo FIN activado, y con un n´umero de secuencia (x). El servidor env´ıa una confirmaci´on con el n´umero de secuencia recibido del cliente m´as uno (x+1). El servidor env´ıa al cliente un segmento TCP con el campo FIN activado y con otro n´umero de secuencia. El cliente env´ıa un ACK como confirmaci´on, con el n´umero de secuencia recibido m´as 1 [15].

2.11.4

Control de Congesti´

on en TCP

El objetivo de TCP es transmitir lo m´as r´apido posible sin congestionar la red. Por ello, con el fin de controlar la congesti´on, TCP utiliza alternamente dos algoritmos que determinan la tasa de emisi´on de los paquetes: el “Slow Start” y el “Congestion

Referencias

Documento similar

6 Para la pervivencia de la tradición clásica y la mitología en la poesía machadiana, véase: Lasso de la Vega, José, “El mito clásico en la literatura española

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

La determinación molecular es esencial para continuar optimizando el abordaje del cáncer de pulmón, por lo que es necesaria su inclusión en la cartera de servicios del Sistema

trañables para él: el campo, la vida del labriego, otra vez el tiempo, insinuando ahora una novedad: la distinción del tiempo pleno, el tiempo-vida, y el tiempo

Sólo que aquí, de una manera bien drástica, aunque a la vez coherente con lo más tuétano de sí mismo, la conversión de la poesía en objeto -reconocida ya sin telarañas

d) que haya «identidad de órgano» (con identidad de Sala y Sección); e) que haya alteridad, es decir, que las sentencias aportadas sean de persona distinta a la recurrente, e) que

La siguiente y última ampliación en la Sala de Millones fue a finales de los años sesenta cuando Carlos III habilitó la sexta plaza para las ciudades con voto en Cortes de

Ciaurriz quien, durante su primer arlo de estancia en Loyola 40 , catalogó sus fondos siguiendo la división previa a la que nos hemos referido; y si esta labor fue de