Vous êtes sur la page 1sur 26

Redes de Inalámbricas

M. en C.C. Héctor Caballero Hernández


Ing. en Sistemas Computacionales

Elaboro:

Luisa Donay Mayo Sánchez

WiMAX, Frame Relay, ATM y 4G

26/04/2018 1
Índice

Capítulo I Introducción .............................................................................................................................3

Capítulo II Problema .................................................................................................................................4

Objetivos .............................................................................................................................................4

Capítulo III Marco Teórico .......................................................................................................................5

WiMAX (Worldwide Interoperability for Microwave Access) .......................................................5

Frame Relay ......................................................................................................................................13

ATM ..................................................................................................................................................17

4G ......................................................................................................................................................21

Conclusiones .............................................................................................................................................25

Referencias ................................................................................................................................................26

2
Capítulo I

Introducción
En la presente investigación se definirán los temas WiMAX, Frame Relay, ATM y 4G, así como
temas importantes de cada uno, lo que permitirá adentrase más a este tipo de tecnologías para el internet
móvil. Al surgir WiMAX se define como una norma de transmisión de datos que utiliza las ondas de radio
en las frecuencias 2.3 y 3.5 GHz, esta tecnología se encuentra estandarizada por el grupo IEEE 802.16; el
primer motivo para la creación de WiMAX fue el acceso inalámbrico a hogares y a centros de negocio
ubicados en lugares inalcanzables.

A diferencia de ello Frame Relay constituye un método de comunicación orientado a paquetes para
la conexión de sistemas informáticos a alta velocidad, que permite la conexión eficiente entre instalaciones
de cliente de diversos tipos, principalmente implementado en las redes de área local y redes de área extensa
sobre redes públicas o privadas; el protocolo Frame Relay opera en la subcapa del nivel de enlace de OSI.

El Modo de Transferencia Asíncrona hace referencia a las técnicas de multiplexación y de


conmutación. La tecnología ATM empezó a desarrollarse en los primeros años de la década de los 80, es un
estándar adoptado por la ITU –T en 1985 para soportar la red digital de servicios integrados de banda ancha
o B-ISDN, así mismo permite la integración de los servicios orientados y no orientados a conexión.

El uso de la tecnología 4G se ha implementado tanto en el internet móvil: ofreciendo la capacidad


de conexión inalámbrica a internet con velocidades hasta 10 veces superior a las redes 3G; así como también
en el VoIP, donde la tecnología por voz evoluciona cambiando el actual sistema análogo de comunicación,
con este sistema lo que se logra es una calidad de voz y audio mucho más fiable gracias a la digitalización
de la señal.

3
Capítulo II
Problema
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del
Grupo IS-802 necesitan realizar una investigación sobre las tecnologías WiMAX, Frame Relay, ATM y 4G;
dicha investigación deberá de contener información relevante de cada tema.

Objetivos:
General: Realizar una investigación sobre las tecnologías WiMAX, Frame Relay, ATM y 4G y
especificar la información más importante de las mismas.

Específico:

 Investigar que es WiMAX.


 Investigar la Arquitectura WiMAX.
 Investigar los Métodos de Encapsulación WiMAX.
 Investigar las Clases de Servicio de WiMAX.
 Investigar que es Frame Relay.
 Investigar la Arquitectura Frame Relay.
 Investigar Parámetros de Frame Relay.
 Investigar Administración de trafico de Frame Relay.
 Investigar que es ATM.
 Investigar cómo se manejan los circuitos virtuales en ATM.
 Investigar la arquitectura del conmutador ATM.
 Investigar que es 4G.
 Investigar cómo funciona el protocolo TCP/IP en 4G.
 Investigar el control de TCP en 4G
 Investigar el control de congestión en 4G.
 Investigar el control de flujo en 4G.
 Investigar los sucesores de 4G.

4
Capítulo III
Marco Teórico
WiMAX (Worldwide Interoperability for Microwave Access)
La Interoperabilidad mundial para acceso por microondas, es un estándar de tecnología para redes
inalámbricas de largo alcance, tanto para conexiones móviles como fijas. Mientras que WiMAX fue una
vez vista como una forma líder de comunicación en Internet como alternativa al cable y DSL, su adopción
ha sido limitada.

Principalmente debido a su costo mucho más alto, WiMAX no es un reemplazo para Wi-Fi o tecnologías
de punto de acceso inalámbrico. Los equipos WiMAX existen en dos formas básicas:

 Estaciones base: Instaladas por proveedores de servicios para implementar la tecnología en un área
de cobertura.
 Receptores: Instalados en clientes.

WiMAX es desarrollado por un consorcio de la industria, supervisado por un grupo llamado WiMAX
Forum, que certifica los equipos WiMAX para garantizar que cumplan con las especificaciones técnicas.
Su tecnología se basa en el conjunto IEEE 802.16 de estándares de comunicaciones de área amplia. WiMAX
tiene grandes beneficios cuando se trata de movilidad, pero es allí donde se ven sus limitaciones. WiMAX
es popular debido a su bajo costo y naturaleza flexible. Se puede instalar más rápido que otras tecnologías
de Internet, ya que puede usar torres más cortas y menos cableado, lo que admite incluso la cobertura sin
línea de vista (NLoS) en toda una ciudad o país. WiMAX no es solo para conexiones fijas, como en casa.
También puede suscribirse a un servicio WiMAX para sus dispositivos móviles, ya que los dongles, laptops
y teléfonos USB pueden tener incorporada la tecnología [1].

Además del acceso a Internet, WiMAX puede proporcionar capacidades de transferencia de voz y video,
así como acceso telefónico. Dado que los transmisores WiMax pueden abarcar una distancia de varias millas
con velocidades de datos que alcanzan hasta 30-40 megabits por segundo (Mbps) (1 Gbps para estaciones
fijas), es fácil ver sus ventajas, especialmente en áreas donde Internet por cable es imposible o demasiado
costoso de implementar.

WiMAX es compatible con varios modelos de uso de redes:

 Un medio para transferir datos a través de una red de proveedores de servicios de Internet,
comúnmente llamada backhaul.

5
 Una forma de acceso fijo a Internet de banda ancha inalámbrica, en reemplazo del servicio de
Internet por satélite.
 Una forma de acceso a internet móvil que compite directamente con la tecnología LTE.
 Acceso a Internet para usuarios en lugares extremadamente remotos donde el tendido de cables sería
demasiado costoso.

WiMAX: la interoperabilidad mundial para el acceso por microondas (WiMAX) es una tecnología
nueva que acaba de comenzar a usarse. Se describe en el estándar IEEE 802.16. WiMAX proporciona un
servicio de banda ancha de alta velocidad con acceso inalámbrico y proporciona una amplia cobertura como
una red de telefonía celular, en vez de pequeñas zonas de cobertura inalámbrica Wi-Fi. WiMAX funciona
de manera similar a Wi-Fi, pero con velocidades más altas, a través de distancias mayores y para una mayor
cantidad de usuarios. Usa una red de torres WiMAX que son similares a las torres de telefonía celular. Para
acceder a una red WiMAX, los suscriptores se deben suscribir a un ISP con una torre WiMAX a menos de
30 mi (48 km) de su ubicación. Para tener acceso a la estación base, también necesitan algún tipo de receptor
WiMAX y un código de cifrado especial [2].

Arquitectura
El modelo de referencia de una red WiMAX está compuesto principalmente por tres componentes
interconectados mediante interfaces estandarizadas o puntos de referencia del R1 a R5 observe Fig. 1 y Fig.
2. Los tres componentes son:

 MS (Mobile Station): usado en el extremo de la red del usuario para acceder a la red.
 ASN (Access Service Network): comprende una o más estaciones base y una o más pasarelas base
ASN para formar la red de acceso radio.
 CSN (Connectivity Service Network): que provee conectividad IP con las funciones IP del núcleo
de la red.

Figura 1 Estructura de red basada en IP.

6
El modelo de arquitectura de red desarrollado por el grupo de trabajo del WIMAX Forum define una
serie de entidades funcionales, e interfaces entre dichas entidades:

 Estación de abonado, SS / Mobile Station, MS: La estación de abonado, SS a menudo se puede


denominar Equipo de instalaciones del cliente, CPE. Éstos adoptan una variedad de formas y pueden
denominarse "CPE interior" o "CPE exterior": la terminología es auto explicativa. El CPE exterior
tiene la ventaja de que proporciona un mejor rendimiento como resultado de la mejor posición de
la antena, mientras que el CPE interior puede ser instalado por el usuario. Las estaciones móviles
también pueden ser utilizadas. Estos suelen ser en forma de un dongle para una computadora
portátil, etc.
 Estación Base (BS): Implementa la capa física y MAC tal como se define en el estándar IEEE
802.16 en una red de acceso WIMAX, una BS está definida por un sector una frecuencia asignada,
dicho sector incluye tantas BS como frecuencias asignadas haya. La conectividad a múltiples ASN-
GW debe ser requerido en el caso de carga balanceada o propósitos de redundancia.
 Home Agent, HA: El Home Agent dentro de la red WiMAX se encuentra dentro del CSN. Con
Mobile-IP formando un elemento clave dentro de la tecnología WiMAX, el Home Agent trabaja en
conjunto con un "Agente externo", como la Pasarela ASN, para proporcionar una solución de IP
móvil integral de extremo a extremo. El Home Agent sirve como un punto de anclaje para los
suscriptores, proporcionando roaming seguro con capacidades de QOS.
 Servidor de autenticación, autorización y contabilidad, AAA: al igual que con cualquier
sistema de comunicaciones o inalámbrico que requiera servicios de suscripción, se utiliza un
servidor de autenticación, autorización y contabilidad. Esto está incluido dentro del CSN.
 Puerta de enlace ASN, ASN-GW: la puerta de enlace ASN dentro de la arquitectura de red
WiMAX normalmente actúa como un punto de agregación de tráfico de capa 2 dentro del ASN
general.
El ASN-GW también puede proporcionar funciones adicionales que incluyen: administración de
localización intra-ASN y paginación, administración de recursos de radio y control de admisión,
almacenamiento en caché de perfiles de abonado y claves de cifrado. El ASN-GW también puede
incluir la funcionalidad del cliente AAA (ver a continuación), establecimiento y gestión del túnel
de movilidad con estaciones base, QoS y aplicación de políticas, funcionalidad de agente extranjero
para IP móvil y enrutamiento al CSN seleccionado.
 Servicio de Conexión a la red (CSN): Consiste en unas funciones y equipos que permiten la
conectividad IP a los suscriptores WIMAX. Incluye las siguientes funciones:
 Autorización de conexión de usuario en la capa de acceso 3.

7
 Administración de la QoS.
 Soporte de movilidad basado en Mobile IP.
 Facturación de los suscriptores WIMAX.
 Servicios WIMAX (accesos a internet, servicios de localización, conexión de servicios
Peer-To-Peer, aprovisionamiento, autorización y/o conexión a gestores de bases de datos
o IMS)

El grupo de trabajo de WIMAX Forum define varios puntos de referencia entre las distintas entidades
que componen la arquitectura de esta red. Esos puntos de referencia logran puntos de interoperabilidad entre
equipos de diferentes fabricantes [3]. Hay seis puntos de referencia obligatorios (del R1 al R6) y dos
opcionales (R7 y R8) Fig. 2.

 R1: Punto de referencia de la interfaz radio entre el MS y el ASN. Incluye todas las
características físicas y MAC de los perfiles WiMAX. Lleva tráfico de usuario y mensajes de
control de usuario.
 R2: Es la interfaz lógica entre el MS y el CSN. Contiene los protocolos y procedimientos
implicados en la autenticación servicios de autorización y administración de la configuración
IP.
 R3: Es la interfaz lógica entre el ASN y el CSN; Transporta mensajes del plano de control e
información del plano de datos a través de un tunelado entre el ASN y CSN.
 R4: Punto de referencia que interconecta a dos ASNs o dos ASN--GW. Transporta mensajes
de plano de control y datos.
 R5: Punto de referencia que interconecta a dos CSNs Consiste en el juego de métodos del
plano de control y datos para la comunicación entre el CSN del NSP visitante y el NSP
 R6: Es especifico en algunos de los perfiles de ASN. Se encarga de unir el BS y el ASN-GW
transporta mensajes del plano de control y de datos.
 R7 y R8: Es una interfaz lógica opcional entre funciones de decisión y aplicación en ASN-
WG. R8 es una interfaz lógica entre estaciones base y transporta flujo de intercambio del plano
de control que sirve para transmitir un eficiente traspaso entre estaciones base.

8
·

Figura 2 Arquitectura WiMAX.

Métodos de Encapsulamiento
Al igual que cualquier sistema de seguridad, es un elemento clave dentro del sistema general de
WiMAX. La seguridad de WiMAX debe implementarse de manera que proporcione protección suficiente
contra intrusos y otras formas de acceso no autorizado sin obstaculizar la operación general.

En consecuencia, la seguridad de WiMAX se ha incorporado al corazón del sistema para garantizar que se
integre perfectamente y ofrezca una solución efectiva.

La seguridad de WiMAX utiliza una serie de técnicas avanzadas, incluida la autenticación basada
en PKMv2 y la encriptación inalámbrica. Estas mejoras considerables mejoran el nivel de seguridad que se
puede alcanzar, pero la seguridad total de extremo a extremo sigue siendo un desafío y requiere que cada
red adopte la seguridad dentro del diseño general de la red y su despliegue, así como en la forma de trabajar.

WiMAX utiliza el protocolo de Internet, IP como mecanismo de transporte principal, y como


resultado, las medidas de seguridad de WiMAX deben incorporar no solo los requisitos de seguridad
tradicionales para un sistema de telecomunicaciones inalámbrico, sino también aquellos relacionados con
el uso de sistemas IP.

En vista de la necesidad de un alto nivel de seguridad WiMAX, los grupos de trabajo IEEE 802.16
incorporaron medidas de seguridad en el estándar durante las etapas conceptuales para contrarrestar las
amenazas de seguridad de WiMAX. La seguridad de WiMAX se ha integrado en el estándar desde el

9
principio en lugar de agregarse como un extra en una etapa posterior. Al adoptar este enfoque, la seguridad
de WiMAX se ha vuelto más efectiva a la vez que menos intrusiva para el usuario.

Los elementos de seguridad de WiMAX están incluidos en el estándar y se dividen en cuatro categorías
principales:

 Autenticación del dispositivo del usuario


 Autenticación de usuario de nivel superior
 Cifrado avanzado por aire
 Métodos para asegurar el control y la señalización dentro de un escenario IP

Cada una de estas áreas de seguridad de WiMAX ha sido abordada dentro de los estándares, pero, aun
así, es necesario que los operadores de red utilicen las buenas prácticas para garantizar que la seguridad no
se vea comprometida. Es posible eludir la mejor tecnología de seguridad si los procedimientos operativos
correctos no están en su lugar.

Medidas de seguridad WiMAX


El estándar WiMAX incluye varias medidas de protección de seguridad para abordar y superar las
diversas amenazas de seguridad de WiMAX que se plantean al sistema. Estos incluyen técnicas mutuas de
autenticación de dispositivo / usuario, una herramienta flexible de administración de claves, cifrado de
tráfico y protección de mensajes de control y administración.

Existen varios protocolos y estándares clave que se utilizan como parte de la estrategia general de
seguridad de WiMAX:

 PKMv2: Esta es la versión 2 del Protocolo de administración de claves de privacidad. Se utiliza


como protocolo de administración de claves para el intercambio cifrado y autorizado de claves de
criptografía para el tráfico de multidifusión y difusión.
 EAP: Esta es la Fuerza de Tarea de Ingeniería de Internet, Protocolo de Autenticación Extensible.
Este protocolo se usa para la autenticación de dispositivo y usuario.
 EAS: Este es el estándar de cifrado avanzado. Esto se usa para encriptar el tráfico aéreo.

Durante la operación del sistema, las diversas medidas de seguridad de WiMAX se ponen en juego en
las diversas etapas requeridas.

Autenticación de seguridad WiMAX: La autenticación es la capacidad de la red para garantizar que


el suscriptor y los dispositivos de suscriptor sean usuarios y dispositivos legítimos para conectarse a la red.

10
La autorización de entrada de red usa EAP porque proporciona un marco flexible y escalable para la
autenticación del usuario y los dispositivos.

Cifrado de seguridad WiMAX: El cifrado EAS se utiliza para cifrar el tráfico aéreo. El enfoque
de seguridad de WiMAX utiliza el modo de contador con el mensaje de encadenamiento de bloque de
cifrado, CCM, código de autenticación. Con AES CCM, el emisor genera un valor único por paquete y envía
este valor al receptor. Esto evita los ataques de hombre en el medio porque tendrían dificultades para
sustituir el tráfico. Una medida adicional introduce el uso de la máquina de estado de cifrado de tráfico que
utiliza un mecanismo de actualización de clave periódica para proporcionar la transición continua de las
claves.

La seguridad de WiMAX puede poner en juego una serie de mecanismos de seguridad para
garantizar un alto nivel de seguridad. Aunque no se puede considerar que las medidas de seguridad sean
cien por ciento seguras, las medidas de seguridad de WiMAX brindan un nivel muy alto de seguridad.
Siempre que los procesos y procedimientos del operador también sean seguros, el nivel general de seguridad
de WiMAX debería ser lo suficientemente alto para la mayoría de las aplicaciones.

Clases de Servicio
 Servicio Garantizado sin Solicitud (UGS)
La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar,
denominadas segmentos. También asigna números de secuencia a los segmentos para asegurarse de
que los hosts receptores vuelvan a unir los datos en el orden correcto. Luego la capa de red encapsula
el segmento creando un paquete. Le agrega al paquete una dirección de red destino y origen, por lo
general IP. El servicio UGS está diseñado para soportar aplicaciones en tiempo real, que manejen
paquetes de tamaño fijo generados periódicamente, como es el caso de T1/E1 y Voz sobre IP (sin
supresión de silencios). En este servicio, la BS ofrece oportunidades de transmisión (grants) en
forma periódica, cuyo tamaño también es fijo y lo suficientemente grande, como para soportar las
tasas de transferencia que generan las aplicaciones de tiempo real, eliminando el uso de encabezados
y la latencia de las peticiones. Los parámetros clave para este servicio son Maximum Sustained
Traffic Rate, Maximum Latency, Tolerated Jitter y Request/Transmisión Policy, cuya explicación
se podrá encontraren el Apéndice A. Para un correcto funcionamiento, el parámetro
Request/Transmisión Policy debe estar configurado a manera de no permitir a la SS realizar
solicitudes de ancho de banda en el área de contención, ya que esta se encuentra constantemente
recibiendo grants para él envió de su información. Los intervalos en los que la SS conceda los grants
a la SS están limitados por el valor del parámetro Maximum Sustained Traffic Rate

11
 Servicio de Propuesta en tiempo real (rtPS)
rtPS está diseñado para soportar aplicaciones en tiempo real que generen paquetes de
tamaño variable y en forma periódica, tales como el video en formato MPEG (Moving Pictures
Experts Group). En este servicio, la BS ofrece periódicamente oportunidades de solicitud de ancho
de banda para cada SS, a fin de poder cumplir con los requerimientos de tiempo real ya la vez
permitiendo a la SS especificar el tamaño del grant deseado, optimizando la eficiencia del transporte
de información. Los parámetros clave para este servicio son: Maximum Sustained Traffic Rate,
Minimum Reserved Traffic Rate, Maximum Latency y Request/Transmission Policy. Para que el
servicio funcione correctamente, el parámetro Request/Transmission Policy debe estar configurado
amanera de no permitir a la SS el uso de solicitudes en el área de contención (primeros 7 mini-slots
del mapa). De esta forma, la SS solo hará peticiones de ancho de banda cuando la BS le asigne un
espacio en el área de reservación. Por su parte, la BS podrá enviar oportunidades de solicitud de
ancho de banda a la SS.
 Servicio de Propuesta no en tiempo real (nrtPS)
El servicio nrtPS está diseñado para soportar aplicaciones tolerantes al retraso (delay) que
produzcan paquetes de tamaño variable y con requerimientos mínimos de tasa de transmisión, tales
como FTP (File Transfer Protocol). Para ello la BS ofrece oportunidades de petición de ancho de
banda a la SS en forma regular, lo que asegura que dichas peticiones tengan lugar incluso en
periodos de congestión de la red. Estos intervalos de poleo pueden ser del orden de un segundo, o
inferiores.
 Servicio de mejor esfuerzo (BE)
Este servicio está diseñado para soportar tráfico que no presente los requerimientos mínimos
asociados a algún nivel de servicio, y por consiguiente pueda ser manejado en base al espacio
disponible en el canal de comunicación. Los parámetros clave para este servicio son Maximum
Sustained Traffic Rate, Traffic Priority y Request/Transmission Policy. Para un correcto
funcionamiento, el parámetro Request/Transmission Policy debe estar configurado a modo de
permitir a la SS realizar peticiones de ancho de banda en el área de contención. Esto permitirá a la
SS realizar dichas peticiones tanto en el área de contención como en las oportunidades que le envié
la BS en la zona de reservación.

12
Frame Relay
Frame Relay es un servicio de telecomunicación por conmutación de paquetes diseñado para la
transmisión de datos rentable para tráfico intermitente entre redes de área local (LAN) y entre puntos finales
en redes de área extensa (WAN). El servicio, una vez ampliamente disponible e implementado, está en
proceso de interrupción por parte de los principales proveedores de servicios de Internet. Sprint finalizó su
servicio de retransmisión de tramas en 2007, mientras que Verizon dijo que planea eliminar el servicio en
2015. AT & T dejó de ofrecer Frame Relay en 2012, pero dijo que respaldaría a los clientes existentes hasta
2016.

Frame Relay pone los datos en una unidad de tamaño variable llamada Frame y deja la corrección
de errores necesaria (retransmisión de datos) hasta los puntos finales, lo que acelera la transmisión de datos
en general. Para la mayoría de los servicios, la red proporciona un circuito virtual permanente (PVC), lo que
significa que el cliente ve una conexión continua y dedicada sin tener que pagar por una línea alquilada de
tiempo completo, mientras el proveedor de servicios averigua la ruta a la que viaja cada cuadro. su destino
y puede cobrar en función del uso. Los circuitos virtuales conmutados (SVC), por el contrario, son
conexiones temporales que se destruyen después de que se completa una transferencia de datos específica
[4].

Arquitectura

Figura 3 Arquitectura Frame Relay.

Hay tres planos en los que podemos subdividir la arquitectura Frame Relay:

 Plano de Control: se encarga de la señalización y del establecimiento y liberación de las


conexiones
 Sus Funciones son:
 Se encarga de establecer y Terminar Conexiones Lógicas.
13
 Funciones Similares a las Usadas en Servicios de conmutación de circuitos y de
conmutación de Paquetes en RDSI.
 Plano de Usuario: se encarga de la transferencia de información entre los usuarios
 Sus Funciones son:
 Delimitación, alineación y transparencia de tramas
 Multiplexación y demultiplexación de tramas utilizando el campo de dirección
 Inspección de la trama para que tenga una longitud correcta
 Inspección de la trama para comprobar que no es ni muy corta ni muy larga
 Detección de la transmisión de errores
 Funciones de control de congestión

 Plano de Gestión: su misión es el control y la gestión de las operaciones de red

Parámetros
Esta tabla describe los parámetros usados con el Control de tráfico de Frame Relay

Tabla 1 Parámetros de Frame Relay.

Parámetro Descripción
Velocidad disponible (AR por sus siglas en Ésta es la velocidad de línea física o la velocidad
inglés) de puerto en los bits por segundos (BPS).
Ésta es una interfaz serial que transmite varios
bits iguales al Bc durante cada vez el intervalo
en el circuito virtual de Frame Relay (VC). La
Intervalo de tiempo (T o Tc) duración de este intervalo varía dependiendo
decir y del Bc. No puede exceder los 125
milisegundos.
Ésta es la tasa promedio de la transmisión en
Velocidad de información compro metida el VC, y también se define como el índice malo
(CIR) BPS de tráfico durante cada vez el intervalo.
Éste es el número de bits que el VC de Frame
Relay transmita durante cada vez el intervalo.
Tamaño de ráfaga compro metida (Bc) El Bc define el número de bits confiados dentro
del CIR, no los bits sobre el CIR mientras que
su nombre implica.

14
Éste es el número de bits que el VC de Frame
Tamaño de ráfaga en exceso (Be) Relay pueda enviar sobre el CIR durante la
primera vez el intervalo.

El ancho de banda disponible para un VC Frame Relay se describe en términos de velocidad de


puerto y CIR. Según lo descrito previamente, la velocidad de puerto refiere a la velocidad del reloj de la
interfaz. El CIR refiere al ancho de banda de extremo a extremo que la portadora de Frame Relay está
confiada para prever un VC. Este ancho de banda es independiente del régimen de temporización de los
puertos físicos a través de los cuales el VC está conectado. Por lo general, una interfaz serial simple admite
muchos VC de Frame Relay. En una interfaz serial definida con una velocidad del reloj de 64 k, un VC de
Frame Relay configurado con un CIR de 32k puede enviar técnico el ancho de banda hasta 64 K. sobre el
CIR se llama pico de tráfico.

Administración de Trafico

El control de tráfico en Frame Relay se basa en la especificación de varios parámetros, el más


importante de los cuales es el denominado CIR (Committed Information Rate). En el caso de circuitos
permanentes el CIR se especifica en el momento de configurar los equipos; en el de circuitos conmutados
es solicitado por el usuario en el momento de efectuar la llamada; en este último caso la red puede tener que
rechazar la llamada si no dispone de la capacidad solicitada.

El control de tráfico en Frame Relay se realiza de la siguiente forma. El conmutador Frame Relay
al que está conectado el equipo del usuario realiza una monitorización permanente del tráfico que el usuario
inyecta en la red por el circuito virtual. Si el usuario no supera en ningún momento el CIR sus tramas
viajarán todas con el bit DE (Discard Elegibility) a cero; sin embargo, si el usuario excede dicha capacidad
el conmutador Frame Relay pondrá a 1 el bit DE en aquellas tramas que se encuentren (en todo o en parte)
por encima de la capacidad especificada en el CIR. Un segundo parámetro, conocido como:

EIR (Excess Information Rate), especifica un caudal adicional que el usuario no deberá superar
nunca, ya que las tramas recibidas por encima de este valor serán directamente descartadas por el
conmutador.

La implementación práctica del algoritmo que acabamos de describir utiliza en realidad otros dos
parámetros: o Bc: Tamaño de ráfaga comprometida (Committed burst size). Indica la cantidad máxima de
bits que la red se compromete a enviar, en condiciones normales, durante un intervalo de tiempo T.

15
Estos datos pueden estar o no contiguos, es decir pueden formar parte de una o de varias tramas. o
Be: Tamaño de ráfaga excedente (Excess burst size). Indica la máxima cantidad de bits que, además de Bc,
podrá el usuario intentar enviar por la red, durante un intervalo de tiempo T. No hay compromiso en la
transferencia de estos datos, o dicho con más precisión, hay una menor probabilidad de que estos datos
lleguen a su destino que los que son enviados dentro de Bc.

 Entre los parámetros Bc y CIR se cumple la relación:


Bc = CIR * T
 Análogamente entre Be y el EIR se cumple la relación:
Be = EIR * T

Los parámetros CIR y Bc configuran un pozal agujereado donde ρ = CIR y C = Bc; mientras que
EIR y Be configuran un segundo pozal agujereado con ρ = EIR y C = Be. El tráfico enviado a la red por el
primer pozal tiene el bit DE a 0. El segundo pozal actúa como desbordamiento del primero y marca el tráfico
que envía a la red con el bit DE a 1. El tráfico excedente de este segundo pozal es descartado.

Para comprender como funciona el control de tráfico en Frame Relay supongamos que un usuario
contrata con Telefónica un acceso Frame Relay con una línea física E1, es decir con una capacidad máxima
entre su ordenador y el conmutador Frame Relay de 2.048 Kb/s. El usuario contrata además un PVC con un
CIR de 1.024 Kb/s; Telefónica configura el enlace con un EIR de 384 Kb/s y establece el valor de T en 1
segundo (con lo que automáticamente han quedado fijados los valores de Bc y Be en 1.024.000 y 384.000
bits). Obsérvese que, aunque se han definido varios parámetros el único especificado en el contrato del
usuario con Telefónica (y el único de cuyo valor el usuario tiene conocimiento oficial) es el CIR.

En esta situación nuestro usuario desea enviar un flujo de vídeo en tiempo real a un destino remoto,
sin ningún tipo de control de flujo por parte del receptor y sin atender a ninguna notificación de congestión
que pueda venir de la red. Supongamos que el usuario dispone de un parámetro en su ordenador mediante
el cual puede fijar el caudal de tráfico que inyecta en la red. Supongamos también que el envío se hace
utilizando siempre tramas de 50.000 bits (6.250 bytes). Si el usuario fija el flujo de datos a transmitir en
2.000 Kb/s estará inyectando en el conmutador Frame Relay 40 tramas por segundo; en estas condiciones
las primeras veinte tramas serán aceptadas sin más, las ocho siguientes serán aceptadas, pero se le pondrá a
uno el bit DE ya que superan el valor de Bc, y los doce restantes serán simplemente descartadas puesto que
superan el valor de Be [5].

16
ATM
El modo de transferencia asíncrono o ATM (Asyncronous Transfer Mode) es un estándar adoptado
por la ITU-T (International Telecommunication Union-Telecommunication Standardization Sector) en 1985
para soportar la red digital de servicios integrados de banda ancha o B-ISDN (Broadband Integrated Services
Digital Network). La tecnología ATM permite la integración de los servicios orientados y no orientados a
conexión. La integración de estos servicios en una única red, reduce enormemente los costes en
infraestructura y en personal de operación y mantenimiento en las operadoras de telecomunicaciones.

La tecnología ATM se basa en la multiplexación y conmutación de celdas o pequeños paquetes de


longitud fija, combinando los beneficios de la conmutación de circuitos (capacidad garantizada y retardo de
transmisión constante), con los de la conmutación de paquetes (flexibilidad y eficiencia para tráfico
intermitente). Proporciona ancho de banda escalable, que va desde los 2 Mbps a los 10 Gbps; velocidades
muy superiores a los 64 Kbps como máximo que ofrece X.25 o a los 2 Mbps de Frame Relay. Además,
ATM es más eficiente que las tecnologías síncronas, tales como la multiplexación por división en el tiempo
o TDM (Time Division Multiplexing) en la que se basan PDH y SDH. Puesto que ATM es asíncrono, las
ranuras temporales están disponibles bajo demanda con información identificando la fuente de la
transmisión contenida en la cabecera de cada celda ATM.

Las principales características de ATM son: no hay control de flujo ni recuperación de errores
extremo, opera en modo orientado a conexión, tiene una baja sobrecarga de información en la cabecera
(permite altas velocidades de conmutación), tiene un campo de información relativamente pequeño (reduce
el tamaño de las colas y el retardo en las mismas) y utiliza paquetes de longitud fija (simplifica la
conmutación de datos a alta velocidad) [6].

Arquitectura
Los conmutadores ATM soportan dos tipos primarios de interfaces:

 UNI (User to Network Interface): La interfaz UNI conecta sistemas finales ATM (tales como
servidores y routers) a un conmutador ATM.
 NNI (Network to Network Interface): Conecta dos conmutadores ATM.

Formato Básico de la celda ATM

La transferencia de información en ATM, a diferencia de la de otras técnicas de conmutación de


paquetes, como X.25 o Frame Relay, utiliza paquetes de longitud corta y fija, denominados celdas. Cada
celda consta de 53 octetos o bytes, tamaño que consigue el mejor equilibrio entre la eficiencia de transmisión

17
de datos y los requerimientos de retardo para el tráfico de voz y vídeo. Los 5 primeros bytes contienen la
información de la cabecera y los 48 bytes restantes la información de usuario.

La cabecera ATM tiene dos formatos, el UNI y el NNI. La cabecera UNI es utilizada para la
comunicación entre los puntos finales ATM y los conmutadores ATM, mientras que la cabecera NNI es
utilizada para la comunicación entre conmutadores ATM. La cabecera UNI es mostrada en la Fig. 4 y la
cabecera NNI en la Fig. 5. Como se puede comprobar, la cabecera contiene la siguiente información:

 Identificador de canal virtual o VCI (Virtual Channel Identifier) e identificador de camino virtual
o VPI (Virtual Path Identifier). Identifican el siguiente destino de la celda cuando pasa a través
de varios conmutadores ATM. Un camino virtual o VP (Virtual Path) no es más que la
multiplexación de diversos flujos de tráfico sobre un mismo medio de transmisión, y es identificado
por el VPI. Un camino de transmisión es un conjunto de VPs. En ATM cada uno de estos VPs es
más tarde multiplexado en un cierto número de canales virtuales o VCs (Virtual Channels),
identificados mediante los VCIs. Un VP es, por lo tanto, un conjunto de VCs, cada uno de los cuales
es conmutado de forma transparente a través de la red ATM en base a un VPI común. Los VCIs y
VPIs sólo tienen un significado local a lo largo de un enlace en particular y se hace una
correspondencia, cuando sea apropiado, en cada conmutador.
 Identificador del tipo de carga o PTI (Payload Type Identifier). Indica en el primer bit si la celda
contiene datos de usuario o datos de control. Si la celda contiene datos de usuario, el segundo bit
indica congestión, y el tercer bit indica si la celda es la última en una serie de celdas que representan
una única trama AAL5.
 Prioridad de pérdida de celda o CLP (Cell Loss Priority). Indica si la celda debe ser descartada en
el caso de que haya congestión en su tránsito por la red. Si el CLP es igual a 1, la celda debe ser
descartada antes que las celdas de la misma conexión con el CLP igual a 0.
 Campo de control de errores o HEC (Header Error Check). Calcula el código de redundancia
cíclica sobre la cabecera de la celda. Se utiliza para localizar errores en la cabecera y corregirlos, si
el número de ellos no es mayor que 2; en caso contrario, cuando existan más de 2 errores, la celda
se descarta.
 Campo de control de flujo genérico o GFC (Generic Flow Control). La cabecera UNI, a diferencia
de la NNI, no soporta el CGF.

18
Figura 4 Cabecera ATM UNI.

Figura 5 Cabecera ATM NNI.

Modelo de Referencia ATM


La funcionalidad de ATM se corresponde con la capa física y parte de la capa de enlace del modelo
de referencia OSI (Open Systems Interconnection) de la ISO (International Organization for
Standardization). En la Fig. 6 se ilustra el modelo de referencia ATM.

El modelo de referencia ATM está compuesto por los siguientes planos:

 Control: Este plano es responsable de generar y de manejar las peticiones de señalización.


 Usuario: Este plano es responsable de manejar la transferencia de datos.
 Gestión: Este plano contiene una componente denominada gestión de la capa que maneja funciones
específicas del nivel ATM, tales como la detección de fallos y los problemas de protocolo, y otra
capa denotada gestión de plano que maneja y coordina funciones relacionadas con el sistema
completo.

19
El modelo de referencia ATM se compone de los siguientes niveles:

 Nivel físico: Semejante al nivel físico del modelo de referencia OSI, el nivel físico ATM maneja la
transmisión dependiente del medio físico. Define las características eléctricas y las interfaces de
red.
 Nivel ATM: El nivel ATM, en combinación con el nivel de adaptación ATM, es análogo al nivel
de enlace de datos del modelo de referencia OSI. El nivel ATM es responsable del establecimiento
de conexiones y del paso de celdas a través de la red ATM. Para ello toma los datos que van a ser
enviados y añade la información de la cabecera de 5 bytes que asegura que la celda es enviada por
la conexión correcta.
 Nivel de adaptación ATM: La AAL (ATM Adaptation Layer), combinada con el nivel ATM, es
semejante al nivel de enlace de datos del modelo de referencia OSI. La AAL es responsable de
aislar los detalles de los procesos ATM a los protocolos de niveles superior. Se encarga de asegurar
las características de servicio apropiadas y de segmentar cualquier tipo de tráfico en una carga de
48 bytes que será transmitida en las celdas ATM. Para implementar los distintos tipos de servicio
ATM se han especificado varias capas AAL que adapten el flujo de celdas ATM a un flujo con las
características requeridas por cada uno de ellos.
 Niveles superiores: Son los niveles que residen sobre la AAL, los cuales aceptan los datos de
usuario, los clasifican en paquetes, y los pasan a la AAL.

Figura 6 Modelo de Referencia ATM.

Circuitos Virtuales
Plano de gestión: se encarga de la gestión de las diferentes capas y planos y se relaciona con la
administración de recursos.

Para establecer una conexión el host local a de solicitar a su switch local que establezca una
conexión con el destino, esta conexión puede ser de dos naturalezas:

20
 Circuitos Virtuales Conmutados (SVC):
Con SVC cada vez que un sistema final quiera establecer una conexión con otro sistema final se ha
de establecer un nuevo VCC (similar a una llamada telefónica convencional). Estos circuitos se
establecen a través de los conmutadores ATM y dependen del protocolo de red empleado.

 Circuitos Virtuales Permanentes (PVC).


PVC consiste en el establecimiento permanente de las conexiones entre los sistemas finales por
parte del proveedor de la red. El administrador de la red puede configurar de forma manual los
conmutadores definiendo PVCs.
El administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los
identificadores para que cada host pueda acceder al circuito.

4G
4G es la cuarta generación de tecnología de telefonía móvil que sigue la tecnología móvil existente
3G y 2G. La tecnología 2G se lanzó en la década de 1990 y fue capaz de realizar llamadas telefónicas
digitales y enviar textos. Luego apareció 3G en 2003 e hizo posible navegar por páginas web, realizar video
llamadas y descargar música y videos mientras se desplaza [7].

La tecnología 4G se basa en lo que 3G ofrece actualmente, pero hace todo a una velocidad mucho más
rápida. Los beneficios de 4G caen firmemente en tres categorías. Estos son:

 velocidad de descarga / carga mejorada


 latencia reducida
 llamadas de voz claras como el cristal (solo en tres por ahora)

Protocolo TCP/IP
El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70
por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia,
desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y
predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo
DoD o Modelo DARPA.

El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de


protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados,

21
transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de
servicios de comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas
a menudo es comparada con el Modelo OSI de siete capas. El modelo TCP/IP y los protocolos relacionados
son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos
procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo
en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de
comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y,
en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier
red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en
que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel
inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve
resultados [8].

 Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7


(aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión
y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación,
codificación y control de diálogo.
 Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
 Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
 Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la
capa 1 (física) del modelo OSI.

Control de congestión
El control de congestión está diseñado para un rendimiento óptimo en 4G y 5G redes:

 Evitar dependencias en estimaciones precisas de RTT: una vida real típica caso es el algoritmo
híbrido Slowstart incluido con el Cubic control de la congestión. La programación del enlace
ascendente puede interrumpir la transmisión de los ACK que a su vez conducirán a RTT aumentados
que pueden falsamente ser interpretado como congestión.
 Usar marcas de tiempo: relacionado con el problema de estimación RTT anterior. Por ejemplo, un
algoritmo híbrido Slowstart modificado puede tomar valores de marca de tiempo en cuenta así

22
limitar el efecto de la programación del enlace ascendente efectos que pueden distorsionar la
transmisión de ACK.
 Minimizar la latencia bajo carga: el rendimiento de cambio rápido en 4G / 5G requiere un equilibrio
razonable entre la latencia y el rendimiento. Se debe aceptar cierta cantidad de bufferbloat para tener
suficiente información para utilizar los recursos de radio de manera óptima y obtener una alta
eficiencia de espectro, esto sin embargo puede hacer que la reacción a rendimiento reducido más
lento. Pérdida híbrida / retraso basado el control de la congestión se puede usar aquí para encontrar
un buen equilibrio entre latencia y rendimiento.
 Soporte de ECN: los protocolos de transporte deberían apoyar la negociación y uso de ECN.
 Aumento de la ventana de congestión más rápido: AIMD tradicional (Aditivo) Aumentar la
disminución multiplicativa) basada en la evitación de la congestión los algoritmos son demasiado
lentos para obtener los beneficios de, por ejemplo, agregado portadores, por lo tanto, más
alternativas de alta velocidad deberían ser considerado, que todavía son reactivos a la congestión.
 Estimulación de paquetes: los efectos de compresión ACK pueden ocurrir fácilmente en 4G / 5G
redes, se debe alentar la estimulación de paquetes para mitigar efectos coalescentes causados por la
compresión ACK, y al mismo tiempo el tiempo hace que los algoritmos de detección de ECN sean
más robustos.
 Reducción de ACK: considere si es posible reducir la intensidad de agradecimientos, especialmente
en el enlace ascendente. La estimulación de paquetes puede aquí será beneficioso ya que puede
mitigar los efectos coalescentes que puede ocurrir debido a la intensidad de ACK reducida.

Control de flujo
TCP usa control de flujo para evitar que un emisor envié datos de forma más rápida de la que el
receptor puede recibirlos y procesarlos. El control de flujo es un mecanismo esencial en redes en las que se
comunican computadoras con distintas velocidades de transferencia. Por ejemplo, si una PC envía datos a
un dispositivo móvil que procesa los datos de forma lenta, el dispositivo móvil debe regular el flujo de datos.

TCP usa una ventana deslizante para el control de flujo. En cada segmento TCP, el receptor
especifica en el campo receive window la cantidad de bytes que puede almacenar en el buffer para esa
conexión. El emisor puede enviar datos hasta esa cantidad. Para poder enviar más datos debe esperar que el
receptor le envié un ACK con un nuevo valor de ventana.

 Receptor lee más despacio que lo que recibe (. . .)


 Buffer se desbordaría
 Receptor informa a emisor del espacio libre

23
Comunicación full-dúplex

 Por simplicidad hablaremos solo de un sentido

Buffers de emisión y recepción

 Buffer circular (…)


 Protocolo de Ventana Deslizante
 Se confirma el último dato consecutivo recibido

Ventana deslizante en TCP

 Por simplicidad analicemos solo un sentido


 Por simplicidad analicemos solo un sentido
 La aplicación receptora lee bytes del stream

– La ventana se abre en el emisor

– Se desliza en el receptor

Sucesores de 4g
Actualmente no está claro en qué aspecto será una pila de protocolo 5G afectar el rendimiento del
protocolo de transporte A continuación se enumeran algunas características de los 4G y 5G evolucionados
que tienen relevancia en este contexto:

 TTI más cortos (intervalo de tiempo de transmisión) tiene el potencial de reducir la latencia Dado
que los TTI más cortos tienen un impacto en la programación y también las retransmisiones, el
impacto de más corto TTIs es que los errores en la capa MAC causarán menos inestabilidad.
 Pueden ocurrir variaciones de rendimiento más grandes como resultado de las técnicas como la
agregación de operadores y la conectividad dual. Portador agregación significa que los operadores
adicionales (posiblemente en muy alto bandas de frecuencia). La conectividad dual puede combinar
dos tecnologías de acceso de radio similares o diferentes en capas inferiores (debajo de IP). Ambas
tecnologías mencionadas anteriormente pueden conducir a grandes variaciones en el rendimiento
disponible.
 ECN se especifica en 3GPP 36.300 [ TS_36300]. ECN puede proporcionar indicación rápida de
congestión sin la necesidad de la caída de paquetes causado por la operación normal de AQM, esto
puede proporcionar un beneficio, por ejemplo, tráfico sensible a la latencia. ECN también da una
explicación explícita indicación de congestión, opuesta a la congestión implícita indicaciones que
da la pérdida y el retraso.

24
Conclusiones
En el desarrollo de esta investigación se conocieron los conceptos de WiMAX, Frame Relay, ATM
y 4G; donde WiMAX realiza la interoperabilidad mundial para acceso por microondas, se
implementa tanto para conexiones móviles como fijas. WiMAX es parte de un consorcio
mundialmente conocido como WiMAX Forum el cual se encarga de certificar los equipos WiMAX
para garantizar que cumplan con las especificaciones técnicas. Además del acceso a internet,
WiMAX también brinda capacidades de transferencia de voz y video. Se analizó la arquitectura de
WiMAX y se especificó que está compuesto principalmente por tres componentes interconectados
mediante interfaces estandarizadas, estos componentes son: MS (Mobile Station), ASN (Access
Service Network)

Por otra parte, se entendió que Frame Relay es un servicio de telecomunicaciones por
comunicación de paquetes, fue especialmente diseñado para la transmisión de datos rentable para
trafico intermitente entre redes de área local y entre puntos finales en redes de área extensa, dentro
de la arquitectura de Frame Relay se encuentra un Plano de Control, un Plano de Usuario y un
Plano de Gestión.

Dentro de la información de ATM se definió que es un estándar, el cual fue adoptado por
ITU-T en 1985, ATM también es conocido como el modo de transferencia asíncrono que permite
la integración de los servicios orientados y no orientados a conexión. Las principales características
de ATM es que no hay control de flujo ni recuperación de errores extremo, opera en modo orientado
a conexión, tiene una baja sobrecarga de información de cabecera.

Finalmente, en la tecnología 4G se sabe que es una tecnología de cuarta generación


de telefónico móvil, esta se basa en realizar lo que ofrece la tecnología 3G, pero a diferencia de
que 4G hace todo a una velocidad mucho más rápida. En esta tecnología se implementa el protocolo
TCP/IP así como el control de congestión diseñado para un rendimiento óptimo tanto como el
control de flujo para evitar que un emisor envié de forma más rápida de la que el receptor pueda
recibirlos y procesarlos.

25
Referencias
[1] J. C. A. Quinga y S. V. N. Culqui, «Análisis del comportamiento de la tecnología WIMAX (IEEE
802.16) y WIMAX MOBILE (IEEE 802.16e) con tráfico de voz y datos en varios escenarios, usando
el simulador NS-2,» , 2011. [En línea]. Available:
http://bibdigital.epn.edu.ec/bitstream/15000/4268/1/cd-3898.pdf. [Último acceso: 26 4 2018].

[2] SKYMAX, «SKYMAX,» SKYMAX, 15 Mayo 2014. [En línea]. Available:


http://sitio.skymax.com.ar/institucional/que-es-wimax. [Último acceso: 20 Abril 2018].

[3] I. A. I. 802.16, «WiMAX, evolución de WiMAX,» 22 Enero 2015. [En línea]. Available:
http://standards.ieee.org/news/2011/80216m.html. [Último acceso: 20 Abril 2018].

[4] O. J. S. Parra, C. A. H. Suárez y A. E. Díaz, «Diseño de un modelo de tráfico a través de series de


tiempo para pronosticar trafico Wimax,» Ingeniería, vol. 12, nº 1, pp. 4-13, 2007.

[5] C. J. M. Suárez, R. Y. A. Rodríguez y M. F. Bataller, «Antena plana de banda ancha con


mejoramiento en el ancho de banda de diagrama,» Revista Facultad De Ingenieria-universidad De
Antioquia, vol. , nº 65, pp. 74-84, 2012.

[6] H.-S. . Lee, A. . Fujii y Y.-c. . Kim, «Window-Based Permit Distribution Scheme for ATM Passive
Optical Network,» IEICE Transactions on Communications, vol. 82, nº 2, pp. 194-201, 1999.

[7] J. A. Schormans, E. . Liu, L. G. Cuthbert y J. . Pitts, «A Hybrid Technique for Accelerated Simulation
of ATM Networks and Network Elements,» ACM Transactions on Modeling and Computer
Simulation, vol. 11, nº 2, pp. 182-205, 2001.

[8] Ochobits, «ochobits,» 12 Junio 2017. [En línea]. Available:


https://www.ochobitshacenunbyte.com/2015/10/14/habilitar-https-servidor-web/. [Último acceso: 19
nunio 2017].

26

Vous aimerez peut-être aussi