Beruflich Dokumente
Kultur Dokumente
Presentado ante la ilustre Universidad de Los Andes como requisito final para
obtener el Ttulo de Ingeniero de Sistemas
o, implementacio
n y prueba de un mecanismo
Disen
n de ancho de banda para flujos TCP
de gestio
en Redes 802.16
Por
Mayo 2012
c
2012
Universidad de Los Andes Merida, Venezuela
Dise
no, implementaci
on y prueba de un mecanismo de gesti
on
de ancho de banda para flujos TCP en Redes 802.16
Br. Diego Alexander Uzcategui Jota
Proyecto de Grado Sistemas Computacionales, 90 paginas
Resumen: WiMAX es uno de los sistemas de acceso inalambrico hacia la Internet
que constantemente ha estado evolucionando con el fin de prestar mejores servicios
de transmisiones de datos, voz y video en redes de alcance metropolitano. En las
redes WiMAX una Estacion de Base se encarga de administrar el ancho de banda
entre las Estaciones Suscriptoras, para trafico en las dos direcciones, de la Estacion
Base a Estaciones Suscriptoras (enlace de bajada), y viceversa (enlace de subida).
Especficamente, en la asignacion de ancho de banda para transmisiones de data
en el enlace de subida, la Estacion Base debe realizar una estimacion del ancho de
banda requerido por las Estaciones Suscriptoras. Para facilitar esto, se dispone de
un perodo de contencion en cada trama en el que las Estaciones Suscriptoras envan
peque
nos paquetes a la Estacion Base indicando el ancho de banda requerido. A partir
del procesamiento de estos paquetes, la Estacion Base puede hacer una planificacion
adecuada del uso de la subtrama de subida. En este trabajo se presenta un modelo para
el procesamiento de las solicitudes de ancho de banda denominado Gestion del Ancho
de Banda con Retardo Aleatorio, que mejora el rendimiento de redes WiMAX cuando
se transmite trafico TCP. Mediante pruebas de simulacion, se compara su desempe
no
con otras polticas y se eval
ua en varios escenarios.
Palabras clave: Redes inalambricas, Norma 802.16, Sistema de solicitud y gestion de
ancho de banda, Flujos transporte
A Jehov
a Dios, a Jesucristo,
a mis padres David y Gregoriana,
a mis hermanos Leopoldo y Nathaly,
a mis amigos, y a todas aquellas personas
que de cualquier manera contribuyeron
a que fuera posible este logro.
Indice
Indice de Tablas
ix
Indice de Figuras
Indice de Algoritmos
xiii
Agradecimientos
xiv
1 Introducci
on
1.1
Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2
1.3
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.1
Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3.2
Objetivos Especficos . . . . . . . . . . . . . . . . . . . . . . . .
1.4
Justificacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.5
Metodologa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.6
Alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.7
1.8
Cronograma de Actividades . . . . . . . . . . . . . . . . . . . . . . . .
10
1.9
Cronograma de Evaluacion . . . . . . . . . . . . . . . . . . . . . . . . .
10
2 Marco Te
orico
11
2.1
Red
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.2
Redes Inalambricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.2.1
12
Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iv
2.2.2
Desventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.2.3
12
2.3
13
2.4
16
2.4.1
17
2.5
18
2.6
WiMAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
2.6.1
21
22
2.7.1
23
2.7.2
. . . . . .
24
24
2.8.1
Tipos de BwReqs . . . . . . . . . . . . . . . . . . . . . . . . . .
25
2.8.1.1
Agregado . . . . . . . . . . . . . . . . . . . . . . . . .
25
2.8.1.2
Incremental . . . . . . . . . . . . . . . . . . . . . . . .
25
Timer T16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
26
2.9.1
. . . . . . . . . . . . . . . . . . . . . .
27
2.9.2
27
2.9.3
27
2.7
2.8
2.8.2
2.9
2.9.3.1
2.9.3.2
2.10 Modelo
27
Interconexion
de
Sistemas
Abiertos
(Open
27
System
Interconnection u OSI) . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
32
33
33
34
35
36
36
38
3 Dise
no
40
3.1
40
3.2
41
3.2.1
42
Implementacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
3.3.1
Atributos de la clase . . . . . . . . . . . . . . . . . . . . . . . .
44
3.3.1.1
Parametro
. . . . . . . . . . . . . . . . . . . . . . .
44
3.3.1.2
44
3.3.1.3
Valor i . . . . . . . . . . . . . . . . . . . . . . . . . .
45
3.3.1.4
Trama Actual . . . . . . . . . . . . . . . . . . . . . . .
45
Metodos de la clase . . . . . . . . . . . . . . . . . . . . . . . . .
46
3.3.2.1
48
3.3.2.2
48
3.3.2.3
3.3.2.4
Metodo ActualizarTrama () . . . . . . . . . . . . . . .
51
3.3.2.5
Metodo InicilizarParametros(Tao) . . . . . . . . . . .
52
52
3.4.1
Subtrama DL . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
3.4.2
Subtrama UL . . . . . . . . . . . . . . . . . . . . . . . . . . . .
53
Discusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
3.3
3.3.2
3.4
3.5
4 Simulaciones y An
alisis de Resultados
4.1
57
Pruebas Realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
4.1.1
Entorno de Simulacion . . . . . . . . . . . . . . . . . . . . . . .
57
4.1.2
Parametros utilizados . . . . . . . . . . . . . . . . . . . . . . . .
58
4.1.3
4.1.4
Escenarios considerados . . . . . . . . . . . . . . . . . . . . . .
60
4.1.3.1
60
4.1.3.2
60
4.1.3.3
61
Metricas observadas . . . . . . . . . . . . . . . . . . . . . . . .
61
4.1.4.1
61
4.1.4.2
Rendimiento Agregado . . . . . . . . . . . . . . . . . .
Indice de justicia de Jain . . . . . . . . . . . . . . . . .
61
4.1.4.3
62
4.1.4.4
62
4.1.4.5
63
4.1.4.6
63
4.1.4.7
63
4.1.4.8
63
4.1.4.9
64
64
64
64
65
65
65
4.2.1
65
4.2.2
71
4.2.3
76
81
5.1
Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
5.2
82
5.3
Trabajos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
A Correcci
on en m
etrica de M
odulo MSOAB de WiMAX
84
Bibliografa
87
Indice de Tablas
2.1
Caractersticas de WiMAX . . . . . . . . . . . . . . . . . . . . . . . . .
20
4.1
Parametros de la Simulacion . . . . . . . . . . . . . . . . . . . . . . . .
59
86
ix
Indice de Figuras
1.1
1.2
2.1
13
2.2
Conversiones bit a se
nal y luego de se
nal a bit, para transmision de datos
en redes inalambricas . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3
14
17
2.4
18
2.5
20
2.6
22
2.7
23
2.8
24
2.9
25
28
29
30
34
37
. . . . . . . . . . . . . . . . . . .
42
3.2
43
3.3
3.4
45
47
3.5
49
4.1
58
4.2
60
4.3
64
4.4
66
4.5
67
4.6
4.7
4.8
69
4.9
68
70
72
73
Perdidos, Timeouts . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
Rendimiento,
Fairness,
75
77
78
79
5.1
80
83
Indice de Algoritmos
1
Recepcion de BwReq . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
48
50
51
Actualizacion de la trama . . . . . . . . . . . . . . . . . . . . . . . . . .
51
52
Planificacion de la subtrama DL . . . . . . . . . . . . . . . . . . . . . .
54
Planificacion de la subtrama UL . . . . . . . . . . . . . . . . . . . . . .
55
xiii
Agradecimientos
Principalmente, le doy gracias a Jehova Dios por cada da de vida que me regala,
por permitirme continuamente aprender muchas cosas, por su gua en el camino
de la vida, por la motivacion para continuar siguiendo adelante y por tantas cosas
que me provee (Hechos 17:24,28; Revelacion [o Apocalipsis] 4:11). Y tambien, a su
Hijo Jesucristo, que por medio de su sacrificio abrio el camino para una multitud de
bendiciones ahora y en el futuro, y que dejo un modelo perfecto junto con grandes
ense
nanzas que a
un hoy da siguen siendo provechosas y u
tiles para la vida (Juan 3:16).
Gracias a mis padres, David y Gregoriana, por sus ense
nanzas y correcciones
oportunas, que sin duda me han beneficiado muchsimo. Y tambien, por siempre
haber estado presente y apoyarme no solo durante la carrera, sino desde los primeros
pasos de mi vida, animandome constantemente para cumplir mis metas.
Gracias a mis queridos hermanos, Leopoldo y Nathaly, que me han apoyado a lo
largo de mis metas, incluso en esta. Indudablemente, su compa
na y consejos han
enriquecido mi vida.
Gracias al Profesor Andres Arcia por aceptarme para realizar esta tesis bajo su
tutora, por sus sugerencias, correcciones y disponibilidad para el avance de este
trabajo, y por su paciencia a lo largo del desarrollo de este.
Gracias al Profesor Demian Gutierrez por las sugerencias ofrecidas tanto para
algunos diagramas de este documento como para las laminas de la presentacion.
xiv
Captulo 1
Introducci
on
Cada vez crece mas la cantidad de usuarios que requiere comunicarse por medio de
Internet desde diversos lugares. Esta creciente necesidad ha hecho que los sistemas
de comunicacion digital evolucionen para prestar mejores servicios en transmisiones
de datos y para tener mayor alcance geografico. Actualmente, el servicio inalambrico
de gran alcance es cubierto por las redes celulares, las cuales transmiten sus datos a
bajas velocidades (no mas de 1 Mbps para tecnologas 3G), y a altos costos economicos.
Hoy da existen tecnologas que pretenden aumentar la velocidad de transmision
de los datos y a la vez tener celdas inalambricas de gran alcance, como es el caso
de las redes Worldwide Interoperability for Microwave Access (WiMAX) que tienen
mayor amplitud que otras redes de alta velocidad (como por ejemplo, WiFi) y que
son factibles para zonas de difcil acceso (como las zonas rurales), ya que los costos de
instalacion y mantenimiento all son menores en comparacion con las redes cableadas.
WiMAX es una tecnologa para el acceso inalambrico a la Internet de u
ltima milla,
n
1 Introduccio
como nodos (Vease la Figura 1.1). Los datos en estas redes se transmiten utilizando la
tecnica de propagacion OFDM (Orthogonal Frequency Division Multiplexing), tecnica
que permite hacer un mejor uso del espectro electromagnetico.
1.1 Antecedentes
1.1
Antecedentes
WiMAX esta definido bajo la norma IEEE 802.16 [1] siguiendo el modelo de referencia
Interconexion de Sistemas Abiertos (Open System Interconnection u OSI )1 . En el
Estandar de WiMAX se definen los parametros, las tecnicas de control de acceso al
medio y las caractersticas de la capa fsica, que describen el funcionamiento de estas
redes inalambricas. Esta norma fue publicada inicialmente el 8 de abril de 2002, y
desde entonces se han a
nadido varias extensiones para abarcar nuevas caractersticas
(como por ejemplo, la movilidad en IEEE 802.16e).
Como se menciono anteriormente, WiMAX utiliza el MSOAB para la asignacion
del ancho de banda en el UL. En este sistema, las SSs solicitan ancho de banda para
1
1.1 Antecedentes
1.2
1.3 Objetivos
1.3
Objetivos
1.3.1
Objetivo General
Dise
nar e implementar un modelo para mejorar la gestion de recursos de ancho de
banda en Redes WiMAX.
1.3.2
Objetivos Especficos
1.4
Justificaci
on
1.5
Metodologa
Los sistemas de redes TCP/IP estan orientados al modelo OSI de referencia compuesto
por 7 capas: aplicacion, sesion, presentacion, transporte, red, enlace y fsica. El
sistema desarrollado se enfoco principalmente en las dos primeras capas de dicho
modelo, es decir, la capa fsica y la capa de enlace. Esta aproximacion a la solucion
del problema, se enmarca dentro de un enfoque de abajo hacia arriba (o bottom-up)
para la construccion del modelo simulado. Debido a la independencia de las capas y
a la funcionalidad requerida del sistema, este enfoque facilito la implementacion del
nuevo mecanismo de gestion de ancho de banda que, tambien puede ser visto como un
1.5 Metodologa
An
alisis de requerimientos:
En esta parte inicial de la implementacion del software, se discutieron y plantearon
tanto las caractersticas que deba poseer el modelo de simulacion como las necesidades
que deba satisfacer, con el fin de que representara adecuadamente las Redes WiMAX.
Dise
no del sistema:
Seguidamente, se planteo la estructura del modelo de simulacion, identificando las
clases principales y observando la relacion entre ellas. En esta parte fue necesario
hacer ingeniera inversa para comprender mejor el modelo del Mecanismo de Solicitud
y Otorgamiento de Ancho de Banda de WiMAX implementado por Paltrinieri [29], que
sirvio como soporte de la nueva poltica implementada.
3
El origen del modelo en cascada se atribuye a Winston W. Royce por realizar la primera descripci
on
formal de este modelo en el artculo Managing the Development of Large Software Systems [2]
publicado en 1970 [3]
1.5 Metodologa
Codificaci
on:
Luego de obtener el dise
no, se implemento en codigo fuente C++ y como scripts en
TCL el modelo obtenido, con el objetivo de utilizarlos en la herramienta de simulacion
de redes Network Simulator 2 (NS2 ) [4].
Pruebas:
Teniendo el modelo ya implementado, se realizaron varias pruebas. Inicialmente, se
realizaron nuevamente las simulaciones ya obtenidas por Arcia y otros [17] [29] [26],
para verificar que las modificaciones y el anexo del nuevo codigo no afectara el
correcto funcionamiento del modulo MSOAB de WiMAX. Luego de ello, se realizaron
propiamente las pruebas del modelo implementado, pasandole los parametros definidos
para la topologa simulada y para los casos de estudio (escenarios de prueba). Esta
parte se detallara mas en la Seccion 4.1, y los resultados obtenidos se mostraran en la
Seccion 4.2.
1.6 Alcance
Para todas las fases, incluyendo las anteriores al desarrollo del modelo, se realizaron
reuniones regulares sobre el avance del proyecto para la crtica colectiva dentro del
grupo de investigacion.
1.6
Alcance
Se dise
no e implemento un modelo de simulacion en Network Simulator 2 (NS2 ),
que gestiona de ancho de banda en Redes WiMAX, enfocandose principalmente en la
administracion y percepcion de la necesidad de este recurso en el UL. Se centro en la
clase de servicio Best Effort para el manejo de trafico TCP.
1.7
Distribuci
on del documento
10
mismo.
1.8
Cronograma de Actividades
1.9
Cronograma de Evaluaci
on
Captulo 2
Marco Te
orico
2.1
Red
Una red es un conjunto de dos o mas nodos (computadores) conectados entre s, con
el fin de compartir informacion y/o recursos entre ellos. La conexion entre los nodos,
puede ser por medio de cables (redes cableadas) o por medio de ondas de radio (redes
inalambricas) [5].
Las redes de computadores son el resultado de la evolucion de dos ramas cientficas
y tecnologicas: la computacion y las telecomunicaciones. Esto, debido a que pueden
considerarse como un sistema particular de computo distribuido, en el que los nodos
que componen la red realizan tareas interrelacionadas por medio de intercambio de
datos, y a la vez, estas redes pueden verse como un medio de transferir datos entre
grandes distancias [35].
2.2
Redes Inal
ambricas
mbricas
2.2 Redes Inala
12
2.2.1
Ventajas
Movilidad
Facilidad en la instalacion
Escalabilidad
Poca Complejidad en su Administracion
Adaptabilidad a casi cualquier estructura
2.2.2
Desventajas
Menor velocidad
Menor seguridad (si no se configuran bien)
Sensibilidad a interferencias
2.2.3
Clasificaci
on
de
las
redes
inal
ambricas
seg
un
su
cobertura
Seg
un el area de cobertura en la que un usuario puede estar conectado, las redes
inalambricas se pueden clasificar en cuatro tipos principales (Vease la Figura 2.1) [6]:
Redes Inal
ambricas de Area
Personal (WPAN): Son redes de corto alcance
que cubren pocas decenas de metros. Generalmente son usadas para conectar
dispositivos perifericos en oficinas (como impresoras, telefonos moviles, etc.).
Entre las tecnologas de este tipo estan: Bluetooth, HomeRF, Zigbee y conexiones
Infrarrojas.
mbricas
2.3 Funcionamiento de las redes inala
13
Redes Inal
ambricas de Area
Local (WLAN): Estas redes cubren el
equivalente a la red local de una empresa, tienen un alcance aproximado de
100 metros. Las tecnologas de este tipo son: WiFi y HiperLAN2.
Redes Inal
ambricas de Area
Metropolitana (WMAN): Estas redes
cuentan con un alcance de 4 a 10 km, y son muy u
tiles para las empresas de
telecomunicaciones. Ejemplo de este tipo de redes: WiMAX.
Redes Inal
ambricas de Area
Extensa (WWAN): Estas redes tienen el
alcance mas amplio de todas las redes inalambricas, razon por la cual los telefonos
celulares utilizan estas redes. Ejemplos: GSM, GPRS, UMTS (3G).
2.3
En las computadoras la informacion se maneja usando una forma logica (es decir,
a nivel de software), que para facilitar la representacion son las secuencias de bits
(combinaciones de 0s y 1s). Sin embargo, cuando se desea compartir la informacion
entre al menos dos nodos, es necesario utilizar una representacion que se pueda
transmitir en un canal, que en el caso de las redes inalambricas, ese canal es el aire.
La forma fsica que se utiliza transmitir datos por medio del aire, es a traves de las
mbricas
2.3 Funcionamiento de las redes inala
14
se
nales de ondas electromagneticas.
El emisor debe convertir la informacion a algo fsico, transformar los bit a se
nales
utilizando alg
un tipo de equivalencia, y colocarla en el canal para su envo; luego el
receptor, debe tomarla del canal, y convertirla nuevamente a la forma logica, haciendo
una transformacion (inversa) de se
nales a bits (Vease la Figura 2.2).
mbricas
2.3 Funcionamiento de las redes inala
15
n por Divisio
n de Frecuencias Ortogonales (Orthogonal Frequency
2.4 Multiplexacio
Division Multiplexing u OFDM)
2.4
16
Multiplexaci
on por Divisi
on de Frecuencias
Ortogonales (Orthogonal Frequency Division
Multiplexing u OFDM)
OFDM fue patentado en 1970, por los Laboratorios Bell. El principio fundamental
de esta tecnica es descomponer la tasa del flujo completo de datos en N flujos de
datos mas peque
nos para transmitirlos simultaneamente en N subportadoras. Para
ello, se divide un canal de frecuencias en N bandas de frecuencias de igual espacio,
lo que permite tener varias bandas transmitiendo simultaneamente a diferentes
frecuencias. En cada banda se transmite una subportadora que transporta una parte
de la informacion previamente modulada [9] [33].
Esta basada en FDM (Frequency Division Multiplexing), pero OFDM aprovecha las
ventajas de las ondas ortogonales. En el dominio de la frecuencia, las subportadoras
son ortogonales entre si, es decir, cada subportadora es ortogonal a las subportadoras
adyacentes, lo que permite el solapamiento entre subportadoras sin afectarse los
datos transportados por ellas debido a interferencias. Esa ortogonalidad se basa en
una relacion matematica precisa entre las frecuencias de las subportadoras, lo que
garantiza la separacion entre subportadoras en el extremo receptor, y lleva a una mejor
aprovechando del espectro al reducir el ancho de banda necesario para transmitir los
datos en comparacion con FDM [10] [33].
En la Figura 2.3, se puede observar la comparacion entre el uso del espectro
con FDM y con OFDM. Se puede apreciar que OFDM aprovecha mejor el espacio
del espectro teniendo un mayor n
umero de subportadoras para un mismo rango de
frecuencias. En las graficas se puede observar la ventaja dada por la ortogonalidad
de las subportadoras de OFDM, donde la frecuencia central de cada una de las
subportadoras no recibe interferencia de otros canales adyacentes [33].
Debido a estas caractersticas de OFDM, se pueden tener enlaces de transmision de
n por Divisio
n de Frecuencias Ortogonales (Orthogonal Frequency
2.4 Multiplexacio
Division Multiplexing u OFDM)
17
Figura 2.3: Comparacion entre FDM y OFDM respecto al uso del espectro de
frecuencias
datos a altas velocidades, recuperacion de la informacion entre las distintas se
nales con
diferentes retardos y amplitudes con resistencia a interferencias y a desvanecimientos
por multicaminos [10].
Algunas tecnologas que utilizan esta tecnica de propagacion de las ondas por el
canal son: DSL (Digital Subscriber Line), HIPERLAN 2, Wi-Fi (Estandar 802.11a y
802.11g), WiMAX (Estandar 802.16).
2.4.1
Descripci
on del Smbolo OFDM en el dominio del
tiempo
18
se antepone al comienzo del smbolo transmitido. Este intervalo que se agrega, es una
muestra de duracion T g del perodo u
til del smbolo, que ayuda con la preservacion
de la ortogonalidad entre las subportadoras moduladas, y por ende, ayuda a evitar las
interferencias [9] [33] (Vease la Figura 2.4).
2.5
2.6 WiMAX
2.6
19
WiMAX
sea por tiempo (Time Division Duplexing o TDD) o por frecuencia (Frequency
Division Duplexing o FDD). Una de las subtramas obtenidas es para uso del DL, que
corresponde a las transmisiones que van desde la BS hacia las SSs; y la otra subtrama
para el UL, para el trafico de datos que va de las SSs a la BS1 .
Para cada conexion unidireccional entre SS y BS, y viceversa, se asignan
identificadores (IDcSS) que sirven como una direccion temporal y permiten darles
tratos particulares a dichas conexiones. Entre las caractersticas que estan asociada a
los IDcSS, estan: el nivel de calidad de servicio (QoS), la modulacion, entre otros. El
estandar soporta cuatro esquemas de modulacion: BPSK, QPSK, 16-QAM y 64-QAM
(Vease la Figura 2.5). WiMAX utiliza la tecnica de propagacion OFDM, con el fin de
utilizar mejor el espectro electromagnetico. En la Tabla 2.1 se resumen estas y otras
caractersticas2 de WiMAX [1] [23].
1
2
En la Secci
on 2.7 se muestra c
omo esta conformada cada subtrama para TDD
Los valores de frecuencia, velocidad y rango son tomados de [12]
2.6 WiMAX
20
Figura 2.5: Efecto de los esquemas de codificacion en el ancho de banda bruto ofrecido
en WiMAX
Caracterstica
Nombre
Estandar
IEEE 802.16
A
no 2002
Area
metropolitana
Topologa fsica
Frecuencia
Velocidad aproximada
75 Mbps
Rango cobertura
10 kilometros
Niveles
de
Calidad
de
Servicio (QoS)
Unsolicited Grant Services (UGS), RealTime Polling Service (rtPS), Non Real-Time
Polling Service (nrtPS), Best Effort (BE),
Extended Real-Time Polling Service (ErtPS)
Tecnicas
de
modulacion
soportadas
Tecnicas de propagacion
OFDM
Formas
TDD, FDD
de
transmision
d
uplex soportadas
Tabla 2.1: Caractersticas de WiMAX
2.6 WiMAX
2.6.1
21
velocidad maxima para los flujos que utilizan este servicio. Un ejemplo de ello es
FTP.
Best Effort (BE): No se ofrece ning
un tipo de garanta y por lo general se
utiliza el ancho de banda que dejan disponible las otras clases de servicio. Este
servicio esta dise
nado para soportar flujos de datos para los que no cuentan
con requisitos estrictos para el servicio y pueden ser manejados en funcion de
los recursos disponibles. Con este nivel de servicio se transmite el trafico de la
Internet (Aplicaciones HTTP ).
22
2.7
Uno de los esquemas de duplexacion que soporta WiMAX es el TDD (Time Division
Duplex ), que consiste en dividir cada trama en dos partes, una para las transmisiones
en el DL y otra para las transmisiones en el UL, ambas transmitiendo a la misma
frecuencia pero en diferentes tiempos (Vease la Figura 2.6). La duracion de la trama
es de tama
no fijo, y la distribucion de esta para cada subtrama puede ser adaptada
por la BS dependiendo de la demanda de los recursos, es decir, seg
un la necesidad de
ancho de banda requerida por la red [1].
23
y las SSs cambien de direccion en la transmision, es decir, para que las que esten
recibiendo datos pasen a transmitir, y las que esten transmitiendo pasen a recibir.
Estos intervalos son: el TTG (Base Station Transmit/Receive Transition Gap) que
es cuando se cambia de la subtrama DL a la UL, lo que lleva a que la BS pase
de transmitir a recibir y las SSs de recibir a transmitir; y el RTG (Base Station
Receive/Transmit Transition Gap) que es cuando se cambia de la subtrama UL a la
subtrama DL, lo que ahora implica que la BS pasa de recibir a transmitir y las SSs de
transmitir a recibir (Vease la Figura 2.7) [1].
2.7.1
La subtrama del DL, inicia con un intervalo de preambulo que utiliza la capa fsica
(capa 1 seg
un modelo OSI) para sincronizacion y ecualizacion. Luego, le sigue la
seccion de control, la cual contiene los mensajes DL MAP y UL MAP que seran
enviados a todas las SSs que pertenecen a la red. Estos paquetes indican donde
comienzan los flujos particulares tanto para el DL como para el UL. Continua con un
perodo distribuido en TDM (Time Division Multiplexing) para la data que va de la
BS hacia las distintas SSs. Esta parte de la subtrama esta organizada en rafagas de
forma decreciente seg
un la robustez indicada en el respectivo perfil. De forma que se
transmiten primero las que indican codificacion QPSK, luego los de 16-QAM, despues
24
64-QAM, etc. La subtrama DL finaliza con el TTG (Vease la Figura 2.8) [1].
2.7.2
La subtrama UL es utilizada por las SSs para transmitir mensajes a la BS. En esta
subtrama encontramos tres partes para los principales tres tipos de paquetes. La
subtrama comienza con un perodo inicial de registro (Initial Ranging), en el que
nuevas SSs solicitan unirse a la red. Luego continua con un perodo de contencion
(Request Contention), en el que las SSs que ya estan registradas, solicitan ancho
de banda para el uso del UL. Despues de ello, viene el perodo dividido para
transmisiones de paquetes de data o de ACKs de las SSs (Scheduled Data), donde
estos nodos hacen uso del ancho de banda seg
un lo informado a las SSs mediante
el UL-MAP (donde se indica la previa planificacion del UL realizado por la BS).
Entre cada una de esas transmisiones de las SSs, se colocan peque
nos espacios de
tiempo llamados SSTG (Subscriber Station Transition Gap), para sincronizar las
SSs y evitar interferencias. Esta subtrama finaliza con el RTG (Vease la Figura 2.9) [1].
2.8
25
2.8.1
Tipos de BwReqs
Seg
un la forma como se expresa la cantidad de ancho de banda que necesita la SS en
el BwReqs, se pueden definir dos tipos de BwReqs: Agregado o Incremental.
2.8.1.1
Agregado
El BwReq indica la cantidad de ancho de banda total que requiere la SS, lo que hace
que la BS sustituya el valor de la tabla por que indica el BwReq.
2.8.1.2
Incremental
2.8.2
Timer T16
Es un parametro de WiMAX que indica el tiempo que debe esperar una SS por la
respuesta de un BwReq enviado a la BS, antes de dar por perdido ese paquete. Al
expirar este Timer, la SS puede realizar la solicitud de ancho de banda nuevamente,
enviando otro BwReq. Seg
un el Estandar de WiMAX el valor mnimo para este timer
26
es de 10 ms [1].
De manera analoga al T16, para el perodo inicial de registro esta el timer T3, el
cual es el tiempo de espera de las SSs para dar por perdida una solicitud de registro
en la red. En el Estandar 802.16 se establece este valor por omision en 200 ms [1].
2.9
27
Arcia y otros [17] presentaron varias polticas para el MPAB que afectan al sistema
MSOAB, entre ellas estan:
2.9.1
2.9.2
2.9.3
iDDA
(Decrease
at
Data
Arrival
with
immediate
BwReq
handling )
DDA con manejo inmediato de BwReqs. La BS procesa el BwReq y actualiza la tabla
de percepcion al instante que este paquete llega.
2.9.3.2
DDA con demora en el manejo de BwReqs. La BS coloca en una cola cada BwReq
que llega durante un perodo de contencion, y al final de este perodo los procesa y
actualiza la tabla de percepcion.
En este trabajo, nos concentramos en una ampliacion de esta poltica, que consiste
2.10
Modelo Interconexi
on de Sistemas Abiertos
(Open System Interconnection u OSI)
El modelo OSI surgio a principios de la decada de 1980 como resultado del dise
no
que realizaron varias organizaciones de estandares, entre ellas la ISO (Organizacion
Internacional de Estandarizacion) y la ITU-T (Sector de Estandarizacion de las
Telecomunicaciones del ITU), para proporcionar una descripcion generalizada de
las herramientas para la conectividad de redes [35]. La esencia de este modelo de
referencia se encuentra especificada en el Estandar Internacional 7498 de la ISO, el
3
para las capas superiores e inferiores que permiten realizar sus tareas, y otra con
las funciones de la misma capa que corren en el nodo remoto (llamados protocolos) [35].
La division por capas provee varias ventajas, entre ellas resaltan las que se
31
consideramos OFDM, que es la tecnica que utiliza WiMAX para transmitir los datos;
las capas Fsica y Enlace, porque son las que se especifican en el Estandar 802.16 sobre
el funcionamiento de estas redes; y la capa Transporte, porque vamos a considerar el
trafico que circula usando TCP.
2.11
Protocolo
de
Control
de
Transmisi
on
32
dos procesos utilizando una red soportada en IP (una red no confiable) y asegurar la
entrega confiable de los datos [16] [35].
La identificacion del proceso de una aplicacion dentro de una red, esta dada
directamente por el par direccion IP y puerto TCP (par socket TCP). Una conexion
TCP esta definida por los sockets comunicados. TCP establece conexiones logicas
(o sesiones) para resolver el problema de la entrega confiable. Al inicio de la conexion,
se negocian los parametros que se utilizaran en la transmision de los datos (como el
tama
no maximo de segmentos, n
umero de secuencia, entre otros) [35].
Esta y otra informacion relevante (como identificadores de sockets), debe ser
almacenada en recursos TCB (Transmission Control Block ) que son asignados a la
conexion. Durante la transmision se actualizan algunos de estos valores, como por
ejemplo el del n
umero de secuencia. El hecho de que TCP sea un protocolo orientado
a conexion implica que el tratamiento de cada paquete nuevo que llega depende
inmediatamente de la historia de la conexion, es decir, del conjunto de paquetes
transmitidos durante la sesion. Por ejemplo, si se nota que se han perdido varios
paquetes emitidos recientemente, se podra reducir la tasa de envo de paquetes para
la transmision de los proximos paquetes [16] [35].
2.11.1
2.11.2
33
Segmento TCP
Los flujos de datos proporcionados a TCP por los protocolos de capa superior son
considerados no estructurados, y almacenados en b
uferes (colas). TCP recorta de
esos flujos de datos continuos, segmentos de tama
no prefijado y le anexa un encabezado,
para luego entregar ese segmento a la capa red [35]. De los campos mas importantes
que contiene el encabezado se encuentran:
El puerto fuente, que identifica al proceso que emite el paquete;
El puerto destino, que identifica al proceso al que se enva el paquete;
N
umero de secuencia, identifica el segmento que corresponde del flujo de datos,
indica el n
umero de primer byte de ese segmento respecto al flujo de datos total;
N
umero de reconocimiento, indica el n
umero de bytes que se han recibido mas 1,
indicandole al receptor que le enve el segmento que inicia en ese valor de byte;
Longitud de encabezado, que indica que cantidad de bytes corresponden al
encabezado agregado por TCP;
Bits de codificacion, para informacion adicional sobre el tipo de segmento,
como los bits de datos urgentes, ACK, SYN (sincronizar contadores de datos
transmitidos al se establecerse la conexion), FIN (para indicarle al otro extremo
que el u
ltimo byte en el flujo de datos se ha transmitido);
Suma de verificacion (checksum).
2.11.3
Como TCP usa un servicio de baja calidad y no fiable para realizar las transmisiones
(el servicio de IP), se requiere emplear mecanismos complejos para la apertura y para el
cierre de las conexiones con el objetivo de evitar que algo pueda fallar [16]. De all que
las conexiones de TCP se compongan en 3 fases: Primero, una fase para la apertura de
la conexion; luego, viene propiamente la fase de transferencia de los datos; y finalmente,
la fase de cierre de la conexion (Vease la Figura 2.13). Para explicar el funcionamiento
34
2.11.3.1
Apertura de la conexi
on
En esta fase inicial se trabaja con el protocolo three-way handshake, donde en tres
pasos (mediante 3 segmentos TCP) se logra establecer la conexion entre los dos nodos
[15]. A continuacion se explican estos pasos.
35
1. Petici
on de la conexi
on: El cliente enva un segmento de peticion de conexion
(segmento SYN) al servidor.
2. Confirmaci
on de la conexi
on:
Transferencia de datos
36
2.11.3.3
Cierre de la conexi
on
2.11.4
Control de Congesti
on en TCP
El objetivo de TCP es transmitir lo mas rapido posible sin congestionar la red. Por
ello, con el fin de controlar la congestion, TCP utiliza alternamente dos algoritmos
que determinan la tasa de emision de los paquetes: el Slow Start y el Congestion
37
Avoidance [18].
En Slow Start: Se incrementa la tasa de emision rapidamente al inicio de la
conexion o despues de un timeout. Ese incremento se realiza de forma exponencial.
En Congestion Avoidance: Se incrementa la emision de los paquetes de datos
mas lentamente en comparacion con el algoritmo anterior. De una forma pseudo-lineal.
38
Figura 2.15: Emision de paquetes en el tiempo con Slow Start y Congestion Avoidance
2.11.5
Control de flujo
TCP es un protocolo d
uplex, donde los extremos trabajan como receptor y emisor
de forma simultanea. Cada uno de ellos tiene 2 b
uferes con espacio limitado para
los paquetes principales (uno para los segmentos que llegan, y otro para los que
esperan ser enviados) y otro b
ufer para colocar copias de los segmentos que se han
enviado pero no se ha recibido su respectivo ACK. Es por ello, que TCP provee este
mecanismo, en el que el nodo receptor le indica al nodo emisor la cantidad de datos
que puede enviarle dependiendo de su disponibilidad en las colas. La idea es que
cada extremo pueda controlar la cantidad de datos que le enva el extremo contrario.
En cada paquete enviado, el nodo informa el tama
no de su ventana (en bytes) en un
campo del encabezado segmento [16] [35] [15].
39
El tama
no real de la ventana, la tasa de envo, se define como el menor valor de
ventana entre el percibido por la congestion de la red (conseguida por el control de
congestion) y el anunciado por el receptor (obtenida por el control de flujo).
Captulo 3
Dise
no
El modelo que se desarrollo tuvo como base la poltica dDDA, explicada en la
Seccion 2.9.3.2. El nombre asignado a esta nueva poltica fue rDDA (random delayed
BwReq handling - DDA). El dise
no de esta estructura fue concebido con dos premisas.
La primera es que, mediante una estructura de lista circular de colas se requiere dar
adaptabilidad al sistema para repartir adecuadamente el procesamiento de los BwReqs
a lo largo de las tramas tanto para inducir una demora beneficiosa como para hacerlo
escalable. La segunda, es que se introduce la posibilidad del manejo de la prioridad en
la gestion de BwReqs mientras se respeta la equidad entre los flujos. A continuacion
se detalla mejor esta nueva poltica.
3.1
Modelo de Gesti
on de Ancho de Banda con
Retardo Aleatorio
Este modelo consiste en hacer que la demora del procesamiento de BwReqs definido
en la poltica dDDA, sea variable y aleatoria. De esta manera, los BwReqs deberan
esperar ser procesados dentro de un n
umero de tramas dado por un valor aleatorio
(i ), que es generado al momento de llegar este paquete a la BS. El procesamiento
consta de obtener el valor de la cantidad de ancho de banda (AdB) solicitado en el
BwReq, para actualizar la tabla de percepcion en la entrada correspondiente a la SS
41
3.2
Para comprender mejor la poltica rDDA observemos la Figura 3.1, donde se realiza
la solicitud y asignacion de ancho de banda cuando esta puesta en marcha esta nueva
poltica. En la lnea de tiempo se ha colocado adicionalmente, la distribucion de las
tramas para observar mejor los instantes en que ocurren los eventos. Tambien se hace
una ampliacion de la tabla de percepcion de la BS, y el trafico en las colas de la SS,
para ver los cambios en estas estructuras.
En T 1 la SS solicita ancho de banda a traves de un BwReq para transmitir 100
bytes. Luego el BwReq es recibido por la BS y reservado para ser procesado 1 tramas
despues, que en este caso 1 tiene el valor de 2. En T 2, transcurridas 1 tramas,
la BS procesa el BwReq, percibe que la SS necesita 100 bytes, actualiza la tabla de
percepcion de ancho de banda y otorga esos 100 bytes solicitados para que la SS pueda
transmitir en la proxima subtrama UL. En T 3, luego de la aprobacion de la BS, la SS
puede transmitir 100 bytes de data. Estos al llegar a la BS (en T 4), son descontados
de la percepcion de esa SS reflejada en la tabla.
Como una restriccion del modelo, se establecio que durante las 1 tramas no
pueden ser enviados otros BwReqs. Si la SS necesita pedir mas ancho de banda, debe
42
3.2.1
43
duracionT rama
+ ((i ) (duracionT rama))
2
n
3.3 Implementacio
44
los datos lleguen en una porcion TDM ubicada en la mitad del DL, y que los ACKs
se transmitan en un slot medio de la subtrama UL. Esto sin incluir el valor del RTT
dado por TCP (RT T deT CP ).
3.3
Implementaci
on
3.3.1
Atributos de la clase
Con el objetivo de expresar los diferentes estados y caractersticas requeridas por esta
nueva poltica, se crearon los atributos: parametro , lista circular de colas, valor i ,
y cursor T ramaActual. A continuacion se describe cada uno de ellos.
3.3.1.1
Par
ametro
3.3.1.2
Es una estructura sencilla que facilita el manejo de la planificacion de los BwReqs que
se procesaran en las diferentes tramas. Cada una de estas colas, esta asociada a una
trama.
n
3.3 Implementacio
45
Note que si esta lista se crea con un elemento ( = 1), la poltica rDDA tendra
el comportamiento de la poltica dDDA, donde los BwReqs u
nicamente se podran
postergar para procesarse la proxima trama.
3.3.1.3
Valor i
Este es el valor aleatorio que se genera al momento en que llega un BwReq a la BS.
Indica el n
umero de cola en el que se va a colocar ese BwReq, contado a partir de la
cola con valor T rama Actual, y por ende determina la cantidad de tramas que va a
esperar para ser procesado.
3.3.1.4
Trama Actual
Es un cursor (o ndice) sobre la lista de colas, que indica la cola de BwReqs que
esta proxima a ser procesada. Cada vez que concluye una trama, este cursor es
actualizado a la posicion de la siguiente cola. Sirve ademas, para calcular la cola donde
se coloca cada BwReq que llega a la BS, a partir del valor del i asignado a ese paquete.
n
3.3 Implementacio
46
3.3.2
M
etodos de la clase
Con el fin de facilitar cada uno de los procesos de gestion de los BwReqs se
implementaron diversos metodos. La interaccion de estos metodos se puede observar
en la Figura 3.4, donde usando un diagrama de secuencias de UML, se muestra el
camino de un BwReq desde que es generado en la SS hasta la actualizacion de la tabla
de percepcion en la BS, incluyendo el momento en que la SS utiliza el ancho de banda
solicitado. A la izquierda del diagrama se puede ver la descripcion de cada parte del
mismo.
Para comprender mejor la actividad realizada por los metodos se incluyen los
algoritmos expresados en seudocodigo, y el diagrama de actividades que indica en que
partes de la trama se ejecuta cada uno de esos algoritmos (Vease la Figura 3.5).
Figura 3.4: Diagrama de Secuencias: Metodos usados en el camino de un BwReq con poltica rDDA
n
3.3 Implementacio
47
n
3.3 Implementacio
3.3.2.1
48
M
etodo NuevoBwReqRecibido (BwReq)
*/
*/
3.3.2.2
M
etodo ObtenerAdBSolicitadoPorSS (IDcSS)
3.3.2.3
M
etodo ActualizarPercepcionAdB (IDcSS, AdBTransmit)
De acuerdo con la poltica DDA, explicada en el captulo anterior (Seccion 2.9.3), este
metodo actualiza la necesidad de ancho de banda de la tabla de percepcion cuando la
1
M
as detalles de esto se muestran en la Subseccion 3.4.2
n
3.3 Implementacio
49
n
3.3 Implementacio
50
*/
Si !ListaDeColasDeBwreqs[TramaActual].empty() entonces
/* si hay BwReqs en cola
*/
*/
*/
*/
n
3.3 Implementacio
51
*/
TabladePercepcionAdB[IDcSS] -= CantidadABTransmitido;
/* verificar integridad
*/
3.3.2.4
M
etodo ActualizarTrama ()
Se encarga de mover el cursor T rama Actual cada vez que comienza una nueva
subtrama DL. En caso de que la cola que sigue no contenga BwReqs, este metodo
busca entre las demas colas, aquella que contenga al menos un elemento si la hay
(Vease el Algoritmo 4).
*/
3.3.2.5
52
M
etodo InicilizarParametros(Tao)
*/
*/
Tao = valorTao;
Sino
/* Inicializar con valor por omisi
on
*/
Tao = 3;
Retornar 0;
3.4
Planificaci
on del uso de ancho de banda de la
trama
53
3.4.1
Subtrama DL
3.4.2
Subtrama UL
El Algoritmo 7 muestra el
54
*/
nodoSS = obtenerNodo(proximoDL);
Para i 0 hasta N umN odosSS hacer
/* chequear colas de la SS, siguiendo el orden:
B
asica,
*/
55
*/
nodoSS = obtenerNodo(proximoUL);
Para i 0 hasta N umN odosSS hacer
/* en esta parte se utiliza la informaci
on de la Tabla de
Percepci
on
*/
AdBNecesitadoPorNodo = ObtenerAdBSolicitadoPorSS(nodoSS.idcSS);
Si AdBNecesitadoPorNodo > 0 entonces
Si AdBNecesitadoPorNodo > maxDuracionUL - duracionUL entonces
TamAsignado = maxDuracionUL - duracionUL - 1;
Sino
TamAsignado = AdBNecesitadoPorNodo;
duracionUL += agregarULBurst (nbulbursts++, TamAsignado,
duracionUL, maxDuracionUL) + 1;
nodoSS = nodoSS prox entrada();
agregarFinalULMAP();
Retornar 0;
n
3.5 Discusio
3.5
56
Discusi
on
Captulo 4
Simulaciones y An
alisis de
Resultados
En este captulo se describe el estudio realizado a la poltica rDDA y se muestran
los resultados obtenidos. Para esta evaluacion se considero esta nueva poltica con los
valores para = {3, 5, 7}, y se comparo su desempe
no con las polticas iDDA y dDDA,
que fueron descritas en la Seccion 2.9, y estudiadas por Arcia y otros [17] [29].
4.1
Pruebas Realizadas
4.1.1
Entorno de Simulaci
on
58
4.1.2
Par
ametros utilizados
59
3.5 Ghz
7 MHz
Modulacion y Codificacion
64 QAM 3/4
Relacion DL:UL
1:1
Tipo de cola BS
Drop-Tail
Tama
no de cola BS
50
Duracion de la trama
Tipos de BwReqs
Agregado
Tama
no del Perodo de Contencion
10 slots
Par
ametros de tr
afico y otros
Aplicacion
FTP
Version de TCP
New Reno
Tama
no del segmento TCP
960 bytes
Esquema ACK
Del-ACK
Duracion de la simulacion
1000 segundos
60
4.1.3
Escenarios considerados
Todas y cada una de las SSs realiza una descarga de un archivo ubicado en un servidor.
De manera que las SS, solicitaran ancho de banda solo para transmitir peque
nos
paquetes, los ACKs.
4.1.3.2
Todas y cada una de las SSs colocan un archivo en el servidor. En este caso, el ancho de
banda solicitado es para transmisiones de paquetes de DATA, por lo que la demanda de
uso de ancho de banda en el UL sera mucho mayor en este escenario que en el escenario
anterior.
4.1.3.3
61
Tr
afico de DATA en ambas direcciones
Representa una combinacion de los escenarios anteriores. La mitad de las SSs descargan
un archivo del servidor, y la otra mitad lo colocan en el. En este escenario, los BwReqs
estaran compitiendo para porciones de ancho de banda grandes y peque
nas a la vez,
para transmitir paquetes de DATA y paquetes ACKs, respectivamente.
4.1.4
M
etricas observadas
Rendimiento Agregado
i=1
n
X
(Ri )2
i=1
62
rendimiento, de manera que, mientras mas cercano a 1 es este ndice, mas justa fue la
reparticion del ancho de banda entre las SSs.
Para el escenario de trafico cruzado, esta metrica se eval
ua por separado para cada
direccion de transmision, para las Descargas de archivo por un lado y para las Cargas
por otro.
4.1.4.3
Proporci
on del Ancho de Banda utilizado del DL
AdBdelDLutilizado
AdBasignadoalDL
Proporci
on del Ancho de Banda utilizado en el UL
De forma analoga a la anterior, esta metrica mide la relacion entre el ancho de banda
utilizado por la subtrama UL, y el ancho de banda asignado por la BS a esta subtrama.
Igualmente, mientras mas cercano a 1 este, mas se uso el ancho de banda dispuesto
para el UL. Durante cada trama se calcula el valor dado por la siguiente formula, y se
calcula el promedio al final de la simulacion.
P roporcionAdBusadodelU L =
AdBdelU Lutilizado
AdBasignadoalU L
4.1.4.5
63
Muestra el n
umero promedio de BwReqs enviados por cada SS, por unidad de tiempo
(segundo).
4.1.4.6
Proporci
on BwReqs entregados
Calcula la relacion entre todos los BwReqs que fueron recibidos en la BS, y todos los
BwReqs emitidos por todas las SSs. Al finalizar la simulacion, se utiliza la siguiente
formula sustituyendo los respectivos contadores del sistema.
P roporcBwreqEntreg =
4.1.4.7
numBwreqRecibidos
numBwreqEnviados
Tasa de Colisi
on de BwReqs
Esta metrica muestra el promedio de colisiones que ocurren en el sistema por unidad
de tiempo (segundo). Una colision ocurre cuando dos o mas BwReqs coinciden en ser
enviados en un mismo slot del perodo de contencion de una misma trama.
4.1.4.8
Probabilidad de Colisi
on de BwReqs
Expresa la frecuencia con la que un BwReq podra colisionar al ser enviado durante el
perodo de contencion. Se basa en el n
umero de paquetes que se han perdido producto
de las colisiones que ocurrieron. Para realizar su calculo se usa la formula:
P robColision =
N umBwreqsColisionaron
N umBwreqsEnviados
64
Determina el n
umero promedio de expiraciones del timer T16 en el sistema por unidad
de tiempo (segundo). Recordemos que T16 expira cuando un BwReq no se ha atendido
antes de T16 o cuando se ha perdido producto de una colision (que corresponde a la
gran mayora de nuestros escenarios).
4.1.4.10
Promedio de Timeouts
Corresponde a los Timeouts de TCP que expiran en promedio por cada SS por unidad
de tiempo (segundo).
4.1.4.12
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
4.1.4.13
65
4.2
An
alisis de m
etricas y gr
aficas obtenidas
4.2.1
Escenario tr
afico de data en modo Descarga
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
66
(c) Proporci
on utilizada de Subtrama DL
(d) Proporci
on utilizada de Subtrama UL
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
67
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
68
(b) Proporci
on de BwReqs Entregados
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
69
Figura 4.7:
Perdidos, Timeouts
porcentaje de entrega de estos paquetes, y esto es mas notable a partir de 23 SSs,
donde la mejora esta en un 3% del total.
La tasa de Colision mostrada en la grafica de la Figura 4.6.c, expresa la ventaja de
la poltica rDDA respecto a la poltica dDDA, donde esta tasa se reduce en un 22%.
As mismo, la probabilidad de que un paquete colisione tambien se ve reducida como
se puede ver en la Figura 4.6.d. En las graficas mostradas en la Figura 4.6 resalta
que a partir de 23 SSs, ocurre un cambio en el comportamiento de sistema, donde se
comienzan a enviar mas BwReqs, posiblemente debido al n
umero de slot del perodo
de contencion, y a los valores de T16 y del tama
no de la trama2 .
2
Seg
un los resultados de trabajos previos mostrados en Seccion 1.1, y seg
un lo referenciado por
Paltrinieri [29]
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
70
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
71
que con el uso de la poltica rDDA se reduce la cantidad de BwReqs que las SSs
emiten en comparacion con el uso de la poltica dDDA, sin afectar el rendimiento como
anteriormente se mostro en la Figura 4.4.a. Cuando hay pocas SSs (8 y 17 SSs, veanse
las Figuras 4.8.b y 4.8.c respectivamente), el uso de rDDA hace que hayan mas colas
vacas que con dDDA. En cambio, cuando hay mas de 20 SSs se puede ver que rDDA
tiene un n
umero inferior de colas vacas, como se puede ver en el comportamiento para
26 SSs mostrado en la Figura 4.8.d.
4.2.2
Escenario tr
afico de data en modo Carga
Ahora veamos el escenario en el que todas las SSs estan cargando un archivo a un
servidor. De esta manera, los paquetes de data van a estar transmitiendose de los
nodos SS pasando por la BS (en el UL) hasta el servidor, y los ACKs en direccion
contraria (en el DL).
En la Figura 4.9.a vemos que para las diferentes cantidades de SSs se obtiene un
rendimiento similar entre las polticas rDDA y dDDA. Esto, sin afectar la distribucion
justa del ancho de banda entre las distintas SSs como lo muestra la grafica de la
Figura 4.9.b. En la Figura 4.9.c se puede observar que el ancho de banda en el DL no
se esta usando completamente, y que en promedio se utiliza de forma similar entre las
polticas comparadas. Sin embargo, seg
un la grafica de la Figura 4.9.d notamos que
el UL si se esta usando mas completamente cuando se emplean las diversas polticas
(aproximadamente 99%), lo que indica que esta subtrama es la que esta restringiendo
el rendimiento del sistema.
En las graficas mostradas en la Figura 4.10, vemos que en lneas generales la poltica
rDDA refleja un comportamiento similar a iDDA y a dDDA para diferentes cantidades
de SSs, en cuanto a tasa de envo y entrega de BwReqs, tasa de colision y probabilidad
de colision de BwReqs. Este mismo comportamiento se puede ver en las graficas de las
expiraciones de T16, Timeouts y perdida de paquetes TCP mostradas en la Figura 4.11.
En la Figura 4.12.a se puede ver que la cantidad de BwReqs que en promedio hubo
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
72
(c) Proporci
on utilizada de Subtrama DL
(d) Proporci
on utilizada de Subtrama UL
Figura 4.9: Graficas Escenario Carga: Rendimiento, Fairness, y Proporcion de Uso del
Ancho de Banda
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
73
(b) Proporci
on de BwReqs Entregados
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
74
Figura 4.11: Graficas Escenario Carga: Expiraciones de T16, Paquetes TCP Perdidos,
Timeouts
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
75
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
76
en cola al momento de procesar es similar entre las polticas rDDA, iDDA y dDDA.
De all mismo, es deducible que en promedio las SSs emiten las mismas cantidades de
BwReqs por tramas en todas las polticas, a diferencia del escenario anterior donde
se emitan menos BwReqs con rDDA. Cuando hay pocas SSs (como 8 y 17 SSs) el
procesamiento de los BwReqs se efect
ua casi con las misma distribucion (Veanse las
Figuras 4.12.b y 4.12.c). Sin embargo, cuando hay mayores cantidades de SSs (como
26), es observable que la distribucion de los BwReqs es mejor la poltica rDDA, donde
aprovecha los momentos cuando hay colas vacas para procesar BwReqs de proximas
tramas, en comparacion con la poltica dDDA que presenta cierto n
umero de colas
vacas (Vease la Figura 4.12.d).
4.2.3
Escenario Tr
afico Cruzado
En este escenario se considera una red con caractersticas mas de acuerdo a las que
funcionan en la Internet, donde las trasmisiones de datos van en ambas direcciones
de forma simultanea. Este escenario es una combinacion de los escenarios anteriores,
donde la mitad de las SSs solo estan cargando un archivo en un servidor, y la otra
mitad solo lo esta descargando. De esta manera, los BwReqs van a solicitar AdB para
trasmitir ACKs en algunos casos y en otros DATA. Se puede ver tambien, la mezcla
de paquetes de datos y ACKs en una misma subtrama.
En este escenario observamos las ventajas que ofrece la poltica rDDA respecto a
la poltica dDDA. Para pocas SSs (menos de 18) vemos que rDDA presenta mejor
rendimiento que dDDA y que iDDA, principalmente con ={5,7}, y para mayores
cantidades tiene un comportamiento similar (Vease la Figura 4.13.a).
Los ACKs compitiendo por recursos en la direccion BS-SS tienen un impacto en
el aprovechamiento equitativo del ancho de banda de descarga. Esto se puede ver en
la Figura 4.13.b donde notamos que la distribucion equitativa para la asignacion de
ancho de banda en Descargas se ve afectada. No obstante, rDDA con = 3 presenta
un ndice de justica promedio de 0.95, mayor que la poltica dDDA cuyo ndice
promedio es 0.9. De aqu vemos que distribuir los BwReqs para tratarlos a posteriori,
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
77
(c) Proporci
on utilizada de Subtrama DL
(d) Proporci
on utilizada de Subtrama UL
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
78
(b) Proporci
on de BwReqs Entregados
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
79
Figura 4.15: Graficas Escenario Trafico Cruzado: Expiraciones de T16, Paquetes TCP
Perdidos, Timeouts
ambas polticas tienen una menor tasa de entrega de BwReqs que la poltica iDDA
(Figura 4.14.b) y una mayor tasa y probabilidad de colisiones (Figuras 4.14.c y 4.14.d).
En la tasa de envo de BwReqs, iDDA presenta menor emision de estos paquetes
en comparacion con las polticas dDDA y rDDA cuando hay pocas SSs (Vease la
Figura 4.14.a).
En la Figura 4.15.a y en la Figura 4.15.b se puede apreciar una reduccion de las
expiraciones de T16 utilizando la poltica rDDA comparada con la dDDA cuando hay
menos de 18 SSs. Tambien, en la tasa de Timeouts TCP se puede ver disminucion
de expiraciones con el uso de rDDA, entre 5 y 18 SSs (Figura 4.15.c). En cambio, en
la Figura 4.15.d no se muestra una mejora entre alguna de las dos polticas (rDDA
y dDDA), ya que en algunos puntos rDDA tiene menor tasa de perdida de paquetes
lisis de me
tricas y gra
ficas obtenidas
4.2 Ana
80
Captulo 5
Conclusiones y Trabajos Futuros
En este trabajo se dise
no, implemento, y estudio, una nueva poltica para la gestion
del ancho de banda de flujos TCP en Redes 802.16 (WiMAX), llamada Gestion
del Ancho de Banda con Retardo Aleatorio (rDDA o randon delay DDA). En tres
escenarios principales, se comparo su desempe
no con dos polticas de administracion
de ancho de banda similares, iDDA y dDDA. Para ello se usaron diversas metricas
de evaluacion de redes como lo son el Rendimiento, la Probabilidad de Colision de
BwReqs, la Tasa de Expiracion de T16s, entre otras.
5.1
Conclusiones
82
5.2
5.3
Trabajos Futuros
Realizar un modelo para que la distribucion de ancho de banda entre las subtramas
sea autoajustable, dependiendo de la demanda de ese en los enlaces. De manera que
se pueda reducir la subutilizacion del ancho de banda previsto para las subtramas
en escenarios de solo descarga (Figuras 4.4.c y 4.4.d) y solo carga (Figuras 4.9.c y 4.9.d).
Analizar con mas a detalle la ganancia obtenida en el rendimiento agregado para
Trafico Cruzado, cuando hay pocas SSs (menos de 20) (Figura 4.13.a).
83
Estudiar con mas detalle el impacto de la demora generada por la poltica rDDA
en retransmisiones de TCP, como se pudo observar en la Figura 3.2.
Figura 5.1: Uso del ancho de banda por UGS, rtPS y nrtPS
Considerar el uso de ancho de banda de otras clases de servicio (UGS rtPS, y
nrtPS), para la administracion de BE. Por ejemplo, en la Figura 5.1 se muestra como
podra ser un escenario en el que esten otras clases de servicio consumiendo ancho
de banda, lo que limita la cantidad de ese recurso que se va a utilizar para trafico
con BE, por lo que el sistema MSOAB pudiera requerir algunas polticas extras para
poder satisfacer las necesidades de ancho de banda.
Ap
endice A
Correcci
on en m
etrica de M
odulo
MSOAB de WiMAX
La cantidad de BwReqs enviados en el sistema fue recalculado, contando ahora estos
paquetes en el metodo transmitir de las SSs (funcion transmitirSS()). Adicionalmente,
fueron contados los BwReqs que llegaron a la BS en el metodo recibirBS(). Sin
embargo, la cantidad obtenida en el contador de BwReqs enviados no coincida con el
contador que usaba anteriormente el modulo para obtener las metricas.
Para comprobar cual de los dos contadores tena el valor correcto, se aplico la
formula sencilla que se muestra mas adelante, donde a la cantidad de enviados se le
resta la cantidad de BwReqs perdidos (que en el caso del escenario simulado fueron
por colision). Este resultado debe dar el n
umero de paquetes entregados, que fue
obtenido al contarlos en el metodo de recibir de la BS. Y a su vez, este valor debe ser
igual o muy parecido al de los BwReqs que fueron procesados.
En la Tabla A.1 se muestran los valores obtenidos del escenario de descarga para
n en me
trica de Mo
dulo MSOAB de WiMAX
A Correccio
85
la poltica dDDA. All, se puede observar en la segunda fila (datos para 2 SSs), que
el calculo realizado a partir del contador en el metodo transmitir de las SS (contador
nuevo) corresponde con la cantidad contada en el metodo RecibirBS() y con la
cantidad contada en el momento de procesar los BwReqs. En las columnas F, G y H,
se puede ver que los valores corresponden en casi todas las filas, y en las demas son
muy aproximados.
198198
199347
200263
198886
201049
201749
259564
264311
265149
267938
11
14
17
20
23
26
29
32
anterior)
190616
TransmitSS())
(contador
SSs
(contador en
Enviados
Num
57832
57564
57850
48822
2432
2275
1925
926
1216
1418
782
Perdidos
Calculo
[F]
Calculo
210106
207585
206461
210742
199317
198774
196961
199337
198131
196780
189834
(con [B]-[D])
265304
262500
261794
257672
201250
200613
198572
200053
199178
198073
190591
(con [C]-[D])
265304
262500
261794
257672
201251
200614
198573
200053
199178
198073
190591
RecibirBS())
(contador en
265304
262500
261794
257671
201251
200613
198573
200053
199177
198073
190591
Procesados
323136
320064
319644
306494
203682
202888
200497
200979
200394
199491
191373
Enviados
[A]
n en me
trica de Mo
dulo MSOAB de WiMAX
A Correccio
86
Bibliografa
[1] IEEE Computer Society, and the IEEE Microwave Theory and Techniques Society,
(29 Mayo de 2009). IEEE Standard for Local and metropolitan area networks.
Part 16: Air Interface for Broadband Wireless Access Systems. Consultado el
8 de Noviembre de 2011, de URL http://standards.ieee.org/getieee802/
download/802.16-2009.pdf.
[2] Dr. Winston W. Royce, (1970).
Software Systems.
de URL
http://leadinganswers.typepad.com/leading_answers/files/original_
waterfall_paper_winston_royce.pdf.
[3] Laboratorio Nacional de Calidad del Software de INTECO, (Marzo de 2009).
Modelo en cascada por Guia de Ingeniera Del Software.
Consultado el
BIBLIOGRAFIA
88
Redes de datos:
Capa
de URL http://jonachavarria.blogspot.com/2008/08/
la-capa-fsica-del-modelo-de-referencia.html.
[8] WikiLibros, (8 de Octubre de 2010).
de modulacion.
Electronica de Comunicaciones/Tipos
de URL
http://es.wikibooks.org/wiki/Electr%C3%B3nica_de_Comunicaciones/
Tipos_de_modulaci%C3%B3n.
[9] toip.uchile.cl. Anexos F y G - F. OFDM. Consultado el Noviembre de 2010, de
URL
http://toip.uchile.cl/mediawiki/upload/e/e5/AnexoFG-Marcomun.
pdf.
[10] Ruben Torres Mu
noz, (9 de Diciembre de 2009). COFDM MODULACION Wikitel. Consultado el Octubre de 2010, de URL http://wikitel.info/wiki/
COFDM_MODULACION.
[11] Rede Nacional de Ensino e Pesquisa, (28 de Enero de 2004).
Sobre QoS.
BIBLIOGRAFIA
89
An adaptive bandwidth
reservation method for ieee 802.16 bwa system: Using data mining techniques.
BIBLIOGRAFIA
90
14th IST Mobile & Wireless Communications Summit, 2005. URL http://www.
eurasip.org/Proceedings/Ext/IST05/papers/473.pdf.
[26] Andres Arcia Moret; Yubo Yang; Nicolas Montavon; and David Ros. A study of
bandwidth-perception management mechanisms in ieee 802.16 networks. Technical
Report, arXiv.org, Abril 2010. URL http://arxiv.org/pdf/1004.0050v1.
[27] Q. Ni; A. Vinel; Y. Xiao; A. Turlikov; and T. Jiang. Investigation of bandwidth
request mechanisms under point-to-multipoint mode of wimax networks. IEEE
Communications Magazine, 45(5):132138, 2007. URL http://bura.brunel.ac.
uk/handle/2438/2544.
[28] Loutfi Nuaymi. WiMAX technology for Broadband Wireless Access. Wiley, 2007.
[29] Alejandro Paltrinieri. Improving TCP performance on 802.16 networks. Masters
thesis, Universidad de Buenos Aires, 2009.
[30] A. Vinel; Y. Zhang; Q. Ni; and A. Lyakhov. Efficient request mechanism usage
in ieee 802.16. Proceedings of IEEE GLOBECOM, Noviembre 2006. URL http:
//bura.brunel.ac.uk/handle/2438/3603.
[31] Yubo Yang; Andres Arcia; Nicolas Montavont; y David Ros. On the impact of
ieee 802.16 bandwidth request-grant mechanisms on tcp. In Proceedings of Global
Communications Conference, Exhibition and Industry (GLOBECOM), Diciembre
2010.
[32] Dah Ming Chiu y Raj Jain. Analysis of the increase and decrease algorithms
for congestion avoidance in computer networks.