• No se han encontrado resultados

SIMULACIÓN DE UN ACCESO BÁSICO ISDN MEDIANTE EVENTOS DISCRETOS

N/A
N/A
Protected

Academic year: 2021

Share "SIMULACIÓN DE UN ACCESO BÁSICO ISDN MEDIANTE EVENTOS DISCRETOS"

Copied!
9
0
0

Texto completo

(1)

SIMULACIÓN DE UN ACCESO BÁSICO ISDN MEDIANTE EVENTOS

DISCRETOS

J. A. Portilla, J. C. García.

Universidad Nacional Sede Manizales

Campus La Nubia, Vía Aeropuerto Manizales, Colombia

Resumen.- En este trabajo se presenta el procedimiento y la implementación de un sistema de simulación para caracterizar el desempeño de tráfico en un acceso básico ISDN. El objetivo de este trabajo es el de proporcionar una guía que permita obtener resultados confiables tanto en el campo académico como en el industrial, haciendo uso de los recursos existentes en la universidad.

Abstract.- In this paper, the procedure and implementation of a simulation system in order to characterize the performance of traffic in a basic access ISDN are shown. The goal of this work is to provide a guide which obtain reliable results in the academic and industrial field, making use of resources available in University.

I. INTRODUCCIÓN

La red digital de servicios integrados (ISDN) es una extensión de la red pública telefónica (RPTC), diseñada para transmitir llamadas de voz o datos digitalizados, desde un abonado a otro. Sus principales ventajas sobre la red de telefonía convencional son una mayor calidad de voz, mayor velocidad, menor tasa de error, mayor rapidez en el establecimiento de llamadas y mayor flexibilidad. Los costos de ISDN son similares a una llamada de teléfono convencional lo que, combinado con la velocidad disponible, hacen de ISDN una buena elección para interconexión de Redes, sobre todo cuando las comunicaciones entre ellas son muy intermitentes.

En el siguiente documento se muestra un modelo del sistema ISDN de Banda estrecha con un acceso primario de 30 canales, el cual corresponde al sistema Europeo que es ofrecido en la ciudad de Manizales por su empresa de telecomunicaciones EMTELSA. Aquí, RDSI-BE(ISDN-NB) es representado como un sistema de espera con manejo de cola finita y requerimiento de servicio tipo Poisson.

El objetivo del sistema de simulación es el estudio exhaustivo de mecanismos de acceso básico al sistema ISDN y en particular, el despacho de tráfico de usuarios que están en el sistema. El sistema está orientado a otros sistemas digitales tales como ATM/SDH, xDSL e IS-95 CDMA 2000.

II.

ISDN

El CCITT(Comité Consultivo Internacional para Telegrafía y Telefonía), la define como: “Red que procede por la evolución de la Red Digital Integrada y facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto definido de interfaces normalizadas” .

Figura 1. Esquema de configuración general

Es, pues, una red que procede por evolución de la red telefónica existente, basada en conexión por conmutación de circuitos a 64 Kbits/s, que al ofrecer conexiones digitales extremo a extremo, permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir, y del equipo terminal que la genere.

(2)

Inicialmente, ISDN coexistirá con las redes convencionales de telefonía y datos, pero incorporando elementos de interfuncionalidad para su interconexión con dichas redes, para convertirse definitivamente en la única y Universal Red de Telecomunicaciones.

III.

ACCESO ISDN

Para la transferencia de información y señalización, se han definido en la ISDN una serie de canales digitales o vías de transferencia de información. La conexión digital entre abonado y central puede transportar un conjunto de canales, definidos en la Recomendación ITU-I.421.

Canal B: 64 Kbps Canal D: 16 ó 64 Kbps Canal H0: 384 Kbps Canal H12: 1,92 Mbps

Si se va a utilizar una un acceso con 2 canales H0 y un D entonces la nomenclatura es acceso (2H0+D).

El Canal B es el canal de usuario básico. Se puede utilizar para transmitir datos digitales, voz digitalizada o una mezcla de tráfico a baja velocidad, incluyendo datos digitales y voz digitalizada codificada como una fracción de 64 Kbps. En el caso del tráfico mixto, todo el tráfico del canal B debe tener por destino el mismo punto final; esto quiere decir que la unidad elemental de conmutación de circuito es el canal B. Si el canal B esta formado por dos o mas subcanales, todos ellos deben ir por el mismo circuito entre los mismos usuarios.

(3)

Figura 3. Acceso Primario ISDN.

Sobre el canal B se pueden establecer tres tipos de conexiones: Conmutación de circuitos, Conmutación de paquetes y Semipermanente.

El Canal D sirve para dos propósitos principales. El primero, transmitir información de señalización para controlar las llamadas de conmutación de circuitos asociadas con los canales B en la interfaz de usuario. Si el usuario quiere llevar a cabo una llamada en el canal B, por el canal D se envía un mensaje de control a la central ISDN pidiendo la conexión. El canal D se utiliza para establecer las llamadas de todos los canales B en la interfaz del usuario.

Los Canales H (H0, H11, H12) se utilizan para transmisión de información de usuario a alta velocidad. El usuario puede utilizar el canal como una línea de alta velocidad o subdividirlo de acuerdo al propio esquema TDM (Multiplexación por División en el Tiempo) del usuario. Como ejemplos de aplicaciones tenemos facsímil rápido, vídeo, datos a alta velocidad, audio a alta velocidad y flujos de información multiplexados a velocidades bajas.

IV.

ACCESO DIRECTO ISDN

Los canales de acceso se pueden combinar para formar diversos tipos de acceso de usuario. Existen dos estructuras, según el número y tipos de canales de información y señalización que contengan. Estos son:

§ Acceso Básico (2B+D). El acceso básico consta de dos canales de 64 Kbits/s (canales B) y un canal de 16 Kbits/s (canal D)

para la señalización y control. En las instalaciones del usuario, la velocidad es de 192 Kbits/s (B + B + control + sincronismo + mantenimiento) y está soportado por 4 hilos, 2 para transmisión y 2 para recepción en configuración de bus (Bus Pasivo) que permite conectar hasta 8 equipos. Desde la central hasta el usuario, se utiliza como soporte el mismo bucle de abonado analógico, con transmisión full duplex y cancelación de eco.

§ El Bus Pasivo. Una característica clave del punto de referencia S en el Acceso Básico es que permite que hasta ocho

dispositivos, ET1s y ATs se conecten a una sola línea. Esto difiere de la tecnología PBX digital previa, que solo soportaba un dispositivo por línea.

En una primera vista, el bus pasivo parece un poco como una red de área local. La apariencia, sin embargo, es bastante engañoso. Los dispositivos del bus usan una técnica para compartir el acceso a la red, no se comunican los unos con los otros. Un teléfono, un fax, un ordenador dentro de una oficina compartirían la línea; como hay dos canales B, las dos llamadas al canal B deben estar activas a la vez, independientemente la una de la otra.

§ Acceso primario (30B+D). El acceso primario consta de 30 canales de 64 Kbits/s (canales B) y un canal de señalización

(canal D) de 64 kbits/s. En las instalaciones de usuario se disponen de 2048 kbits/s que a través de una agrupación funcional TR2 se pueden estructurar en 80B+ D, 5H0+D,H12+D,etc.

(4)

V.

DESCRIPCIÓN DEL SISTEMA PRIMARIO ISDN

Para la realización del software se planteó un acceso primario de acuerdo a lo descrito en la Figura 3. De acuerdo a esto, se tiene en cuenta los siguientes parámetros: Cola de tráfico modelo M/M/N/M (Proceso de llegada Poisson, Proceso de despacho Poisson, N Usuarios en la cola, M canales de voz y/o datos).

Las variables de entrada que involucran al sistema son:

Tiempo de simulación: es el tiempo total de simulación y da el límite de la generación de los tiempos de llegada realización

de las operaciones.

Tiempo promedio de llegadas: Se constituye en el valor esperado de la función exponencial generadora de tiempos de

llegada

λ

1

)

(

X

=

E

.

Tiempo promedio de servicio: es el valor esperado para el tiempo de servicio

µ

1

)

(

Y

=

E

.

Tiempo máximo de espera en cola para usuarios de datos: que sirve cuando se quieren simular con “impaciencia de

usuarios”, para los usuarios de datos.

Tiempo máximo de espera en cola para usuarios de datos: que sirve cuando se quiere simular el acceso con “impaciencia de

usuarios en la cola”, para los usuarios de datos.

Tiempo máximo de espera en cola para usuarios de voz: que sirve cuando se quiere simular el acceso con “impaciencia de

usuarios en la cola”, para los usuarios de voz.

Número de canales: Es la distribución de los 30 canales. En este caso se tiene predeterminados los más comunes que puedan

ser canales B(64 Kbps), canales H0 (384 KBps – 6 canales B) o canales H12 (1920 Kbps – 30 canales B).

Tamaño de la cola: es el número máximo de usuarios que son permitidos en cola.

Pasos de simulación (STEP): Constituye en los intervalos de tiempo en los que se quiere hacer cálculos estadísticos.

Las variables de salida son el producto del análisis y cálculos estadísticos de los resultados de la simulación y que junto a las variables de entrada ayudan a caracterizar el sistema ISDN de acuerdo con la teoría de colas. Estas variables son:

Cantidad de usuarios aceptados: es el cómputo de los usuarios que fueron aceptados por el sistema en los intervalos de

tiempo dados por la variable de entrada STEP.

Cantidad de usuarios rechazados: es la suma de los usuarios que fueron rechazados por el sistema, debido a que en el

momento en que llegaron la cola ya estaba llena. Se realiza en los intervalos de tiempo dados por la variable de entrada STEP.

Cantidad de usuarios que abandonan: es el cómputo de los usuarios que abandonan la fila si el tiempo que llevan esperando

en la cola por el servicio es mayor que el tiempo límite de espera para datos o voz, respectivamente.

Cantidad de usuarios en espera: es la suma de los usuarios que quedaron en la cola y que por el tiempo de simulación no

alcanzaron a ser atendidos por el sistema.

Frecuencia de usuarios aceptados: es el conteo de veces que se repitieron las cantidades de usuarios que fueron aceptados

por intervalos de tiempo.

Frecuencia de usuarios rechazados: es el conteo de veces que se repitieron las cantidades de usuarios que fueron rechazados.

Frecuencia de usuarios que abandonaron: es el conteo de veces que se repitieron las cantidades de usuarios que

abandonaron la fila de espera.

Frecuencia de usuarios en espera: es el conteo de veces que se repitieron las cantidades de usuarios que quedaron en la cola

(5)

Monitoreo de canales: es el registro por cada canal del orden de los usuarios que los ocuparon.

Cantidad de usuarios por canal: es el numero de usuarios que atendió cada canal.

Frecuencia de canales libres: es el número de veces que se repitió la cantidad de canales libres que había al llegar un

usuarios al sistema.

VI.

SISTEMA DE SIMULACIÓN

En la figura 4 se muestra el diagrama de bloques de la fuente de usuarios que ingresan al sistema de simulación. En la figura 5 se muestra el diagrama de bloques completo del sistema. Este valor de densidad de flujo de usuarios está controlado por la variable de análisis Tráfico Ofrecido (A), dado por:

µ

λ

=

=

)

(

)

(

X

E

Y

E

A

(1)

(6)

Figura 5. Módulo completo del sistema de acceso ISDN.

VII.

RESULTADOS.

En este caso se tomaron simulaciones donde el tiempo máximo de espera en la cola sea igual al de la simulación y que para efectos prácticos es como si fuera infinito.

Se realizaron pruebas con 10 valores de µ y 5 simulaciones por cada valor de igual manera que se muestra en la figura 5 calculando los valores de Po para A entre 0.001 y 2.5 y de Pm con A entre 2.5 y 350. Posteriormente se sacó un promedio de los valores de las simulaciones y se halló la probabilidad de que el sistema estuviera vacío a:

simulacion

de

Intervalos

de

total

Num

vacios

canales

de

Frecuencia

P

.

0

=

(7)

Y la probabilidad de bloqueo Pm como:

llegan

que

Usuarios

de

total

Num

rechazados

usuarios

de

Num

P

M

.

.

=

Estos valores se calculan, de forma teórica, con [4]:

0,00 0,10 0,20 0,30 0,40 0,50 0,60 0,70 0,80 0,90 1,00 0,0000 0,5000 1,0000 1,5000 2,0000 2,5000 3,0000 Po Teórico Po Programa

Figura 6. Graficas de PO teórico y de simulación

0.00 0.10 0.20 0.30 0.40 0.50 0.60 0.70 0.80 0.90 1.00 0.0 50.0 100.0 150.0 200.0 250.0 300.0 350.0 400.0 A Pm Pm Teórico Pm Programa

(8)

− = + −





+

=

1 0 1

1

1

!

!

1

N i N M N i

N

A

N

A

N

A

i

A

Po

(2)

Po

N

N

A

P

M N M M

=

!

(3)

Como podemos ver en la Tabla 1 y en la Tabla 2 los valores de PO son casi iguales a los teóricos, así como los de PM por lo que vemos que el programa se ajusta al modelo de cola M/M/N/M de una manera muy confiable obteniendo un error promedio de 1.054% y 1.507% respectivamente.

Tabla 1. Comparación PO Teórico y de Simulación

PO Programa PO Teórico Error (%)

0.9995 0.9995 0.0020 0.9954 0.9960 0.0590 0.9951 0.9950 0.0108 0.9760 0.9753 0.0708 0.9102 0.9048 0.5949 0.7801 0.7788 0.1668 0.5918 0.6065 2.4218 0.2235 0.2228 0.3166 0.0848 0.0801 5.8108

VIII.

CONCLUSIONES

Este artículo ilustra una herramienta académica útil, mostrando una aplicación a la teoría de colas en sistemas de comunicación presentes en el medio tal como lo es ISDN.

Se obtuvo una caracterización de tráfico del sistema ISDN de banda estrecha (ISDN-NB) por medio de los modelos preestablecidos de sistemas de servicio con filas de espera, logrando resultados con márgenes de error muy bajos respecto a los cálculos teóricos realizados.

ISDN se convierte en una opción de interconexión de redes por su alto grado de capacidad de atención a usuarios, su estructura flexible y sus bajos costos de operación.

No se contó con la disponibilidad de resultados de análisis de trafico en conexiones reales pues no se han realizado ensayos de este tipo en la región, esto se debe a que el sistema ISDN llegó recientemente y su nivel de impacto no ha llegado a un número apreciable de usuarios. Lo anterior es una razón por la cual este trabajo contribuye de alguna manera a realizar esta clase de estudios en enlaces que se tienen en nuestra zona, donde encontramos una limitación muy grande en el desarrollo de investigaciones por parte de las empresas que ofrecen el servicio en la ciudad.

(9)

Tabla 2. Comparación PM Teórico y de Simulación

A PM Programa PM Teórico Error (%)

2.5 0.0000 0.0000 0.0000 5.5 0.1230 0.1258 2.2662 7.0 0.2747 0.2890 4.9572 10.0 0.4912 0.5001 1.7652 20.0 0.7356 0.7500 1.9154 40.0 0.8636 0.8750 1.3085 75.0 0.9281 0.9333 0.5654 115.0 0.9509 0.9565 0.5869 175.0 0.9621 0.9714 0.9576 350.0 0.9783 0.9857 0.7493

IX.

REFERENCIAS

[1] TANENBAUM, Andrew S. Redes de Computadoras. 3 ed. México: Prentice Hall Hispanoamericana S.A., 1997. [2] STALLINGS, William. Comunicaciones y redes de computadores. 6 ed. Madrid: Prentice may Ibérica S.R.L., 2000. [3] Simulación y análisis de modelos estocásticos. McGraw Hill. 1997.

[4] A. CAMERANO. Teoría de colas aplicada a las telecomunicaciones. 1995.

[5] TOMASI Wayne, Sistemas de comunicaciones electrónicas. Prentice Hall Hispanoamérica. 1996 México. [6] T. RAPPAPORT, “Wireless Communications”, Prentice-Hall, New York, 1996.

X. AUTORES

Julio César Garcia Alvarez, es Magister en Ingeniería Electrónica y de Computadores de la Universidad de los Andes (2000).

Es Ingeniero electrónico de la Universidad Nacional de Colombia (1998). Es actualmente Instructor Asociado en la Universidad Nacional de Colombia Sede Manizales, en los cuales se desempeña como docente y director en las áreas de Telecomunicaciones y Telemática. Es director del proyecto “PROPELA (Applied Electromegnetic Propagation)”. e-mail: wg_julces@hotmail.com

Jaime Alberto Portilla, Ingeniero Electrónico de la Universidad Nacional. Sus áreas de interés son las comunicaciones y la

Referencias

Documento similar

 Para recibir todos los números de referencia en un solo correo electrónico, es necesario que las solicitudes estén cumplimentadas y sean todos los datos válidos, incluido el

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

• Gran parte del uso de nuestros sistemas se debe a los usuarios industriales mediante un joint-venture publico y privado (hww). – Los usuarios industriales mantienen acceso a

Por lo tanto, en base a su perfil de eficacia y seguridad, ofatumumab debe considerarse una alternativa de tratamiento para pacientes con EMRR o EMSP con enfermedad activa

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

 La Entrevista: Esta técnica nos ha posibilitado conocer las percepciones que tienen sobre la problemática de la deficiente inclusión social el problema de soporte familiar