Vous êtes sur la page 1sur 42

Apuntes de Redes y

Servicios
de Comunicaciones
1

David Nicolás Ruiz Litwiñski

1
Indice
David Nicolás Ruiz Litwiñski .......................................................................................... 1
Indice ................................................................................................................................ 2
Tema1: Introducción. ....................................................................................................... 4
1.1 Hardware de red: .................................................................................................... 4
1.1.1 LAN (Local Area Network) ........................................................................ 4
1.1.2 MAN (Metropolitan Area Networks).......................................................... 4
1.1.3 WAN (Wide Area Networks) ...................................................................... 4
1.2 Software de red:...................................................................................................... 4
1.2.1 Jerarquía de protocolos................................................................................ 4
1.2.2 Diseño de medidas para las capas (o niveles) ............................................. 5
1.2.3 Servicios orientados a conexión y no orientados......................................... 5
1.2.4 Primitivas de servicio .................................................................................. 6
1.2.5 Funciones de red.......................................................................................... 6
1.3 Modelos de referencia (OSI y TCP/IP) .................................................................. 6
1.3.1 El modelo de referencia OSI ....................................................................... 6
1.3.2 El modelo de referencia TCP/IP.................................................................. 7
1.4 Ejemplos de redes................................................................................................... 8
1.4.1 Internet......................................................................................................... 8
1.4.2 Ethernet........................................................................................................ 9
1.4.3 Wireless LANs: 802.11 ............................................................................... 9
Tema 2: El nivel físico: .................................................................................................. 11
2.1 Términos generales y base teórica........................................................................ 11
2.2 Medios guiados de transmisión. ........................................................................... 11
2.2.1 El par trenzado........................................................................................... 11
2.2.2 El cable coaxial.......................................................................................... 11
2.2.3 Fibras ópticas............................................................................................. 11
2.3 Redes de Radio (Wireless) ................................................................................... 12
2.3.1 El espectro electromagnético..................................................................... 12
2.4 El sistema telefónico de redes conmutadas. ......................................................... 12
2.4.1 Estructura................................................................................................... 12
2.4.2 El bucle local: Módem, ADSL y Wireless ................................................ 13
2.5 Troncales y Multiplexación. ................................................................................. 15
2.6 Conmutación......................................................................................................... 16
2.6.1 Conmutación de circuitos. ......................................................................... 16
2.6.2 Conmutación de paquetes.......................................................................... 17
2.7 Telefonía móvil..................................................................................................... 17
2.8 Televisión por cable.............................................................................................. 18
2.8.1 Antena comunitaria de televisión .............................................................. 18
2.8.2 Internet sobre cable (cable módems). ........................................................ 18
Tema 3: Teoría de tráfico. .............................................................................................. 20
3.1 Introducción.......................................................................................................... 20
3.1.1 Representación simbólica. ......................................................................... 20
3.1.2 Organización de la cola. ............................................................................ 20
3.2 Proceso de Poisson y distribución exponencial.................................................... 21
3.2.1 Definición de proceso y probabilidades. ................................................... 21
3.2.2 Combinación y descomposición de procesos de poisson. ......................... 21
3.3 El sistema M/M/1. ................................................................................................ 21
3.4 Modelo M/M/1/N. ................................................................................................ 22

2
3.4.1 Aproximación de cola infinita. .................................................................. 23
3.4.2 Salida de los clientes del sistema............................................................... 23
3.4.3 Estudio Temporal. ..................................................................................... 23
Tema 4: Procesos de nacimiento y muerte. .................................................................... 25
4.1 Sistemas de colas independientes del estado........................................................ 25
4.2 Sistema M/M/2. .................................................................................................... 26
4.2.1 Caso particular: sistema M/M/∞................................................................ 26
4.2.2 Sistema de cola de espera con disuasión y abandono................................ 27
4.3 Sistemas puros de pérdidas................................................................................... 27
4.3.1 Definición. ................................................................................................. 27
4.3.2 Bloqueo, Fórmula de Erlang B. ................................................................. 27
4.3.3 Aproximación de Poisson para carga baja................................................. 29
4.4 Sistemas de espera. ............................................................................................... 30
4.4.1 Segunda distribución de Erlang................................................................. 30
4.42 Prestaciones. Probabilidad de espera y fórmula de Erlang C. .................... 30
4.5 Sistemas con población finita. .............................................................................. 32
4.6 M/G/1. .................................................................................................................. 34
4.7 M/D/1 caso determinista....................................................................................... 34
Tema 5: El nivel de Red. ................................................................................................ 35
5.1 Nivel de red. Características de diseño................................................................. 35
5.1.1 Store-and-Forward Conmutación de paquetes. ......................................... 35
5.1.2 Servicios ofrecidos al nivel de transporte.................................................. 35
5.1.3 Implementación de un servicio no orientado a conexión. ......................... 35
5.1.4 Implementación de un servicio orientado a conexión. .............................. 36
5.1.5 Comparación de un circuito virtual con una subred de datagramas. ......... 37
5.2 Algoritmos de enrutamiento. ................................................................................ 37
5.2.1 Principio de optimalidad............................................................................ 37
5.2.2 Enrutado del camino más corto. ................................................................ 38
5.2.3 Inundación. ................................................................................................ 39
5.2.4 Enrutado por vector de distancias.............................................................. 39
5.2.5 Enrutado en función del estado de línea.................................................... 40
5.2.6 Enrutado jerárquico. .................................................................................. 41

3
Tema1: Introducción.
1.1 Hardware de red:
No hay un acuerdo común acerca de la composición de una red, pero una cosa sí está
clara, se hace en base a la tecnología de transmisión y a la escala. De manera general
podemos decir que hay dos tipos de tecnología de transmisión:
a) Enlaces de difusión
b) Enlaces p2p
Las redes de difusión tienen un único canal de comunicación que es compartido por
todas las máquinas de la red. Los mensajes cortos (paquetes) son mandados por una
máquina y lo reciben el resto, una dirección marca el destinatario concreto. También en
estas redes es posible mandárselo a todos los destinatarios es lo que se conoce como
broadcast. Otra forma es el multicasting que consiste en mandar la transmisión a un
subconjunto de máquinas.
Por el contrario las redes punto a punto consisten en muchas conexiones entre pares de
máquinas. Por lo general las redes pequeñas suelen ser de difusión mientras que las
grandes son de p2p.
Otra forma de clasificación de las redes es en base a su tamaño:

1.1.1 LAN (Local Area Network)


a) Son redes privadas dentro de un edificio o bien cubren unos pocos kilómetros.
b) Las velocidades oscilan entre los 10-100 Mbps a los 10 Gbps
c) Hay dos topologías:
- Topología en bus. El mecanismo que controla el no conflicto de paquetes se
llama 802.3 o Ethernet.
- Topología en anillo. Se controla por el 802.5 de IBM

1.1.2 MAN (Metropolitan Area Networks).


a) Estas redes pueden llegar a cubrir una ciudad. El ejemplo más conocido es el de
la televisión por cable.
b) La tecnología utilizada es la 802.16.
c) La topología consiste en una cabecera (head end) de la cual parten el resto de
ramales.

1.1.3 WAN (Wide Area Networks)


a) Son áreas geográficas bastante grandes.
b) Consiste de un conjunto de subredes a las cuales se conectan los hosts
c) La subred se encarga de llevar los mensajes de un host a otro como los sistemas
telefónicos llevan la información desde una persona a otra.
d) La subred consiste de: líneas de transmisión y de elementos de conmutación
(switching elements). Estos últimos son ordenadores especializados que
conectan tres o más líneas de transmsión (se llaman ruters).
e) La subred recibe y transmite los paquetes con lo que se conoce como store and
forward

1.2 Software de red:

1.2.1 Jerarquía de protocolos.


Muchas de las redes están organizadas en lo que se conoce como pilas de niveles. Cada
nivel es un tipo de máquina virtual que ofrece una serie de servicios a la línea

4
inmediatamente superior. Un protocolo es un acuerdo entre las partes comunicantes en
que se ponen de acuerdo en cómo proceder la comunicación. Se producen una serie de
comunicaciones virtuales entre los niveles que no están directamente enlazados. Sólo el
nivel físico es el que tiene un enlace.
Entre cada pareja de niveles adyacentes se encuentra una interfaz la cual define las
operaciones primitivas y servicios que la capa inferior otorga a la superior.
Una arquitectura de red es el conjunto de niveles y sus protocolos. Una lista de
protocolos es usada por un sistema concreto, un protocolo por nivel, esto es lo que se
conoce como pila de protocolos.
El funcionamiento es como muestra la figura de a continuación:

1.2.2 Diseño de medidas para las capas (o niveles)


Alguna forma de direccionamiento es necesaria para especificar el destino. También es
importante el diseñar un control de error. Como no todas las redes de comunicaciones
mandan y reciben en el mismo orden de emisión, el protocolo debe de estar construido
de tal forma que el receptor sea capaz de reensamblar el mensaje correctamente (se verá
posteriormente). Esto último es lo que se conoce como el control de flujo. También
En ocurre que muchas veces es necesario usar la multiplexación y la demultiplexación
para compartir los medios físicos así como el enrutamiento.

1.2.3 Servicios orientados a conexión y no orientados.


Un servicio orientado a conexión es aquel que primero establece la conexión, luego se
usa y finalmente la inhibe o deshabilita (como por ejemplo el sistema telefónico). En
estos servicios se mantiene el orden de emisión en la recepción. En ocasiones es
necesario que tanto el emisor, receptor como la subred hagan una negociación acerca de
los parámetros a usar durante la comunicación.
Por el contrario los servicios no orientados a conexión se diferencian en que no hay una
negociación y el canal sólo se usa cuando se manda información, además puede darse el
caso de que se mande en un orden la información y se reciba en otro. Estos servicios en
ocasiones meten los ACK (reconocimientos de llegada de información) que introducen
sobreinformación así como retrasos que en ocasiones son indeseables (como para
aplicaciones de tiempo real). Un servicio no orientado a conexión sin ACK se conoce
como servicio de datagrama. Al final tanto la fiable (con ACK) como la comunicación
no fiable (sin ACK) coexisten dentro de un mismo sistema.

5
1.2.4 Primitivas de servicio
Un servicio está especificado por un conjunto de primitivas permitidas para un proceso
de usuario cuando accede a un servicio. Si la pila de protocolos está en un sistema
operativo, las primitivas son generalmente llamadas de sistema.
El conjunto de primitivas permitido depende de la naturaleza del servicio a proveer.

1.2.5 Funciones de red


a) Tenemos que hacer es el direccionamiento. Esto por ejemplo lo vemos en los
routers y su tabla de enrutamiento. Para poder optimizar el uso de la red hay que
hacer multiplexación de canales, así tenemos tres tipos: dúplex, semi-dúplex y
símplex.
b) Control de errores. Los canales de comunicaciones introducen ruido. Siempre
añadiremos información redundante. Tenemos varias técnicas como las FEC
para detección y corrección de errores, técnicas adaptativas ARQ que sólo es
para la detección de errores que en caso de producirse alguno pido que me
manden de nuevo el paquete, el problema que tiene esto es que introduce un
retardo variable.
c) Desorden en recepción. Es conveniente dividir el mensaje en distintas partes
adaptadas al protocolo. El orden en que se envían los paquetes no es el mismo
en la recepción. En el caso de aplicaciones de tiempo real los paquetes que
llegan en desorden se desechan.
d) Control de flujo. Lo ejerce el receptor comunicando al transmisor que aumente o
disminuye su velocidad de transmisión o incluso que pare.
e) Troceado de mensajes.

1.3 Modelos de referencia (OSI y TCP/IP)


En las dos siguientes secciones se van a mostrar dos importantes ejemplos de
arquitectura de redes: la OSI y la TCP/IP

1.3.1 El modelo de referencia OSI


El modelo ISO OSI (Open Systems Interconnection) modelo de referencia, se llama así
porque trata con sistemas abiertos, es decir, sistemas que están abiertos a comunicarse
con otros. Este modelo tiene siete niveles o capas cuyos principios se resumen en:
a) Una capa se creará cuando un nivel de abstracción sea necesario.

6
b) Cada capa debe llevar a cabo una función bien definida.
c) La función de cada capa se elegirá en base a los estándares internacionales de
protocolos.
d) Los límites o fronteras de la capa deberán ser tales que minimicen la
información circulante entre las interfaces.
e) El número de capas tendrá que ser el suficiente para no quedarse cortos en los
niveles de abstracción ni tampoco tan elevado como para complicarlo mucho.

El nivel físico está relacionado con la transmisión de grupos de bits a través de un canal
de comunicaciones.
El nivel de enlace de datos tiene como función el transformar la línea de transmisión en
una línea libre de errores para el nivel de red así como transmitir fotogramas de
información secuencialmente (aquí se produce lo que se conoce como ACK). Las redes
de difusión tienen una tarea adicional en este nivel, controlar el acceso a un canal
compartido.
El nivel de red controla las operaciones de la subred. Tiene que determinar cómo los
paquetes son enrutados desde la fuente al destino. También controlan el nivel de
congestión de la red, el QoS, como la interconexión de redes de distinto tipo.
El nivel de transporte tiene como función básica el aceptar los datos de los superiores,
trocearlos en trozos más pequeños y pasarlos al nivel de red así como el asegurarse que
han llegado todas correctamente.
El nivel de sesión permite a los usuarios en diferentes máquinas establecer sesiones
entre ellos proporcionándoles servicios como el control de diálogo (cuándo manda
alguien algo), manejo de token y la sincronización.
El nivel de presentación se centra en la sintaxis y semántica de la información
transmitida.
El nivel de aplicación contiene gran variedad de protocolos que son necesarios para los
usuarios como por ejemplo el http.

1.3.2 El modelo de referencia TCP/IP


Este modelo a diferencia del anterior sólo contiene cuatro niveles pues alguno de estos
son la agrupación de varios de los del OSI.

7
El nivel de Internet se encarga de mantener unida a toda la arquitectura. Su trabajo
consiste en permitir a los hosts introducir paquetes en cualquier red y mandarlos de
forma independiente al destino. Es trabajo de las capas superiores el reordenarlos si es
necesario. Se usa el protocolo IP el cual se usa por esta capa para mandar los paquetes
IP a su destino correspondiente.

El nivel de transporte está diseñado para permitir a los usuarios (origen y destino) el
mantener una conversación. El primer paso, TCP, es un protocolo fiable orientado a
conexión que permite a una fuente de bytes originada en una máquina ser mandada sin
error a otra máquina en internet. El segundo protocolo, UDP, no es fiable y no está
orientado a conexión, se usa para aplicaciones que no requieren la secuenciación del
TCP o un control de flujo. Este último se usa por ejemplo en el streaming de voz y
video.
El nivel de aplicación contiene todos los protocolos de nivel alto con TELNET, FTP,
SMTP, DNS, NNTP, USENET, …
El nivel de Host-to-Network no tiene un protocolo definido pues es aquí donde se dice
cómo ha de conectarse la máquina a la red.

En resumidas cuentas tenemos:


Nivel Servicio
Host to network → Definidos, overhead despreciable
IP (enlace) → SDU con longitud ≤1024 octetos, cabecera de
20 octetos, no orientado a conexión, no fiable
Nivel Transporte → UDP, cabecera 8 octetos, no orientado
a conexión, no fiable, sin fragmentación,
primitivas sin confirmación
Nivel de aplicación → Protocolo de SMS, con cada mensaje se espera
confirmación, cabecera de 8 octetos, no hay
límite en la longitud del mensaje,
fragmentación

1.4 Ejemplos de redes

1.4.1 Internet
Internet no es una red como la entendemos, es una colección de diferentes redes que
usan una serie de protocolos comunes y provee una serie de servicios o aplicaciones

8
como el email, las news, acceso remoto a máquinas, transferencia de archivos. La
Evolución de Internet vino con la aparición de las páginas web así como de los ISP.
La arquitectura de Internet es como se muestra a continuación:

El cliente en casa se conecta a su ISP a través de un MÓDEM que se conecta a la línea


telefónica. Las señales del MÓDEM se transmiten al POP (Point of Presence, punto de
acceso) del ISP de donde se sacan de la línea telefónica y se transmiten a la red regional
del ISP. Desde aquí ya todo el proceso es digital y con conmutación de paquetes.
Tras pasar por la red regional del ISP, llega a la red troncal la cual tiene miles de ruters
conectados a través de enlaces de banda ancha como fibra óptica, … Si el paquete
entregado a la red troncal es para el mismo ISP se manda al ruter más cercano y se
devuelve, en caso contrario va saltando de red en red troncal. Las redes troncales como
podemos ver en la figura anterior están enlazadas a través de un NAP.

1.4.2 Ethernet
Todo comenzó en Hawai en los años setenta. La conexión en un principio se hizo a
través de cables coaxiales lo cual permitía conexiones cada 2.5 Km con repetidores cada
500 m y hasta 256 máquinas conectadas en un cable “multicaída” como muestra la
figura siguiente:

La velocidad en un principio no era muy alta, 2.94 Mbps. A finales de los setenta Xerox
sacó un estándar el cual podía llegar a velocidades de 10 Mbps que posteriormente se
convirtió en el hoy usado 802.3. Las últimas versiones llegan a velocidades de 100
a1000 Mbps.

1.4.3 Wireless LANs: 802.11


El estándar de la redes Wireless es el 802.11 el cual marca que se puede trabajar en dos
modos:
1) En presencia de estación base.
2) Sin estación base.

9
El comité decidió hacer el 802.11 compatible con las redes Ethernet por encima del
nivel de enlace.
Hubo que resolver varios problemas como la reflexión de las ondas electromagnéticas
en los distintos objetos produciendo así una recepción múltiple así como problemas de
software que no tienen mobilidad, así como el problema de estar trabajando con un
portátil y desplazarte y tener que pasar del control de una estación base a otra. Esto
último se solucionó con el sistema de células así como el problema de interconexión se
solucionó como muestra la figura siguiente:

10
Tema 2: El nivel físico:
En el siguiente tema vamos a discutir tres medios de transmisión: guiados (par trenzado
y fibra óptica), radio y satélite.

2.1 Términos generales y base teórica


Sabemos que por el teorema de Nyquist la frecuencia a la que hay que muestrear una
señal para no tener pérdida de información es el doble de su ancho de banda. Por tanto
la velocidad máxima de transmisión o régimen binario es:
R = 2 w·log 2 V bits/sec
donde w es el ancho de banda de la señal transmitida y V es el número de niveles
discretos de la señal. Otra fórmula muy útil es la que relaciona la capacidad máxima de
un canal ruidoso:
S
C = H ·log 2 (1 + ) bits/sec
N
Donde S/N es la relación señal a ruido del canal.
Un canal es un conjunto de recursos que permiten la transmisión de información de un
punto a otro.

2.2 Medios guiados de transmisión.

2.2.1 El par trenzado.


El trenzado se hace porque dos cables paralelos constituyen una antena, y al trenzarlos
se cancelan componente a componente con lo que la radiación disminuye. El ancho de
banda depende del el espesor del cable así como de la distancia, pero varios Mbps
pueden ser enviados a lo largo de varios kilómetros. Hay varias categorías de cables en
función de la calidad así los de categoría 5 se utilizan para comunicaciones de alta
velocidad entre máquinas pues tienen un ancho de banda cercano a los 100 Mhz.

2.2.2 El cable coaxial.


Tiene mejor protección que el anterior con lo que puede alcanzar mayores distancias y
mayores velocidades. Se suele utilizar un cable de 50 ohm para las transmisiones
digitales. El otro tipo de cables de 75 ohm se usa para las transmisiones analógicas.
El cable coaxial se compone de un hilo denso de cobre en el núcleo alrrededor del cual
hay un dieléctrico. Por encima de este se encuentra una maya conductora. Esto produce
una buena combinación entre ancho de banda y calidad frente a ruido. Se suele usar en
MANs.

2.2.3 Fibras ópticas.


Con la fibra óptica se pueden llegar a velocidades cercanas a los cincuenta Tbps
teóricamente. Hoy en día se han alcanzado velocidades cercanas a los 100 Gbps.
Las fibras ópticas permiten obtener grandes rendimientos gracias a que sus pérdidas no
superan el 5% por kilómetro. En este caso no es necesario poner repetidores
regenerativos cada varios kilómetros pues son señales ópticas y no de tensión, el
inconveniente que presentan es la dispersión que se produce por la multipropagación.
Físicamente consisten de un núcleo de vidrio alrededor del cual se sitúa un material de
bajo índice de refracción para mantener toda la luz en el núcleo, y finalmente están
rodeados de una cobertura de plástico.

11
Las fibras ópticas se pueden conectar de tres formas diferentes:
a) Pueden terminar en conectores que se conectan a los tubos de fibra.
b) Se pueden conectar mecánicamente juntando las dos partes cortadas.
c) Las dos piezas de fibra se pueden fusionar para hacer una conexión sólida.
El problema de la fibra óptica sigue siendo la electrónica pues un fotodiodo tiene como
respuesta de 1 nseg lo que limita la velocidad a cerca de 1 Gbps.
Las redes de fibras ópticas se usan tanto para LANs como para conexiones de gran
longitud. La interfaz consiste en un diodo LED emisor en un extremo mientras que en el
otro para la recepción lo que hay es un fotodiodo.
Finalmente una comparación con el par de cobre: la fibra admite mayores anchos de
banda y necesita repetidores cada 50 Km frente a los 5 km del cobre

2.3 Redes de Radio (Wireless)


Las redes wireless surgieron como respuesta a los terminales personales (portátiles,
PDAs, …).

2.3.1 El espectro electromagnético.

La cantidad de información que una onda electromagnética es capaz de transportar está


relacionada con su ancho de banda. Muchas de las transmisiones utilizan bandas de
frecuencia estrechas para conseguir la mejor recepción posible, sin embargo en muchos
casos hay que tener en cuenta tanto el ancho de banda como la potencia a transmitir.
Las ISM (industrial, scientific, medical) son las bandas de uso libre o sin licencia. Por
ejemplo las puertas de los garajes, los teléfonos inalámbricos, los juguetes radio-control,
ratones inalámbricos y otros muchos aparatos y sistemas utilizan estas bandas de
frecuencia. Por ejemplo el wireless 802.11 y el Bluetooth operan en estas bandas,
concretamente en la de 2.4 GHz.

2.4 El sistema telefónico de redes conmutadas.

2.4.1 Estructura
Al principio cuando apareció el teléfono hubo que conectar con un cable a cada par de
usuarios que querían hablar, en el caso que quisiera hablar con n teléfonos necesitaría
tener n cables conectados a su teléfono como muestra la figura a:

12
(a) Fully-interconnected network. (b) Centralized switch. (c) Two-level hierarchy.
Para saber el número de conexiones aplicamos la siguiente fórmula:
N ·( N − 1)
nº conexiones = donde N es el número de usuarios
2
Para solucionar el problema anterior surgieron las centrales de conmutación donde una
operadora conectaba físicamente los cables. Cuando se quisieron realizar llamadas de
largo alcance se comenzó a conectar entre sí las centrales de conmutación y nuevamente
aparecía el problema de conectar todas con todas. Por esto mismo aparecieron las
centrales de conmutación de segundo nivel.
Cada teléfono recibe un par de cobre que viene de la central local más cercana a su
domicilio, este último tramo se conoce como el bucle local (local loop). El resto de
conexiones se muestra la en la figura siguiente:

Los medios de conexión suelen ser en el bucle local par de cobre de categoría 3,
mientras que entre las centrales se pone cable coaxial, microondas, …
Resumiendo, el sistema telefónico consiste de tres componentes principalmente:
a) Bucles locales, en los que la transmisión es analógica, se conoce como la última
milla.
b) Troncales, funcionan en digital.
c) Centrales de conmutación, hacen la multiplexación.
Cuando una línea se diseña para conservar la voz decimos que es analógica.

2.4.2 El bucle local: Módem, ADSL y Wireless

Cuando un ordenador quiere mandar datos digitales a través de una línea teléfono, lo
primero que tiene que hacer es convertir los datos a analógicos para transmitirlos a
través del bucle local. Esto lo realiza el MÓDEM que veremos más adelante. Cuando
llega a la estación local de la compañía los datos son convertidos de nuevo a digital para
transmitirlos a través de las troncales.
Los ISP pueden manejar tantas conexiones como módems tenga. Las líneas de
transmisión tienen como principales problemas:

13
a) La atenuación. Es la perdida de energía, se expresa en dB/km y depende de la
frecuencia.
b) Distorsión. Debido a las diferentes componentes de la transformada de Fourier,
cada una de ellas sufre un retardo distinto produciendo la distorsión. Los
igualadores son filtros que intentan compensar la distorsión de un canal, se
utilizan para reducir la IES.
c) El ruido. Consiste en fuentes de energía no deseadas. Produce la diafonía (por
ejemplo cuando oyes otra conversación por el teléfono cuando estás hablando).
Y el ruido impulsivo producido por saltos de potencia.

Los módems.
Un tono continuo entre los 1000 Hz y los 2000 Hz es el que se utiliza como portadora.
Su amplitud y frecuencia se pueden modular para producir la transmisión de
información En amplitud se utilizan dos amplitudes diferentes para designar un 0 o un
1, mientras en FSK se usan varios tonos. En el caso de modulación de fase, ésta va
cambiando en función de si se manda un 0 o un1, o bien en saltos de 45, 135, 225 y 315
para mandar pares de bits.
Los módems tienen varias velocidades desde los 9600 bps, pasando por los de 14400
(v.32 bis), 28800 (v.34), 33600 (v.34 bis) hasta los 56000 (v.90).
Líneas de abonado digitales.
Cuando las líneas telefónicas no tienen la suficiente velocidad surgen las xDSL como
las ADSL. En el punto donde cada bucle local termina hay un filtro que atenúa todas las
frecuencias por debajo de los 300 Hz y por encima de los 3400 para dejar pasar la voz,
mientras que en xDSL lo que se hace es poner otro filtro que utiliza el resto de
frecuencias por encima.
Hay una relación inversa entre la velocidad de transmisión y la longitud máxima de los
usuarios. Los servicios xDSL se diseñaron para que funcionaran sobre los pares de
cobre de categoría 3, no tenían que afectar a los usuarios con teléfonos y faxes, además
tenían que tener velocidades superiores a los 56 kbps, por último tenían que estar
siempre conectados con un cargo mensual y no por minuto.
El ADSL funciona con distintas velocidades de subida y de bajada. El DMT (Discrete
MultiTone) es un sistema de multiplexación que lo que hace es dividir y usar de la
forma más eficiente posible el ancho de 1.1 Mhz del espectro del bucle local como
muestra la figura siguiente:

Depende del proveedor el determinar cuántos canales se usan para la subida y cuántos
para la bajada. Generalmente con el ADSL se usan de los 250 canales 32 para la subida
y el resto para la bajada. En función del proveedor y del servicio ofrecido habrá
velocidades que como mucho tendrán de subida1 Mbps y de bajada 8 Mbps.
Una configuración típica de una red ADSL es como la que se muestra a continuación:

14
La señal por encima de los 26 KHz es enrutada a un nuevo dispositivo llamado DSLAM
(Digital Subscriber Line Access Multiplexer).

2.5 Troncales y Multiplexación.


Existen varios tipos de multiplexación:
a) Multiplexación en frecuencia. Los límites de frecuencia de los filtros son de
3100 Hz, pero se deja para cada canal 4000 Hz para que no haya solapamiento.
Un estándar muy común es el de meter doce canales de voz de 4 KHz en la
banda de los 60 a los 108 KHz formando un grupo. Cinco grupos forman un
supergrupo.
b) Multiplexación en longitud de onda. Esta multiplexación es por ejemplo la que
se utiliza para la fibra óptica. Cuatro fibras llegan a un combinador el cual suma
todas las longitudes de onda y las mete en una única fibra, al final hay un splitter
a cuatro fibras cada una de las cuáles tiene un filtro que elimina el resto de
longitudes de onda.
c) Multiplexación por división del tiempo. El TDM es el único que puede manejar
ya directamente circuitos digitales frente al fdm que trabaja en analógico. Las
señales analógicas se digitalizan mediante un codec que hace 8000 muestras por
segundo (recordemos que es una señal de 4 Khz y el teorema de Nyquist). Esta
técnica se conoce como PCM o MIC (modulación de impulsos codificados).
Hay varios tipos de multiplexación, así en Japón y EEUU se utiliza el T1
consistente en 24 canales de voz los cuales meten 8 bits de los que 7 bits son
datos y uno es de control, es decir que por cada canal tenemos 7 x 8000 = 56000
bps de datos y 1 x 8000 bps de señalización. La trama es el conjunto de
divisiones o intervalos de los que consiste la transmisión. En la figura siguiente
vemos que la trama consiste de 193 bits y es de una duración de 125 µs.

15
Cuando un T1 se utiliza exclusivamente para datos, 23 canales se usan para
datos, mientras que el 24 se utiliza para la sincronización. El CCIT recomienda
el uso de E1 que es un conjunto de 32 slots de 8 bits de muestra por cada trama
de 125 µs, de estos 32, 30 se usan para información, mientras que los otros dos
restantes se utilizan para señalización.
La multiplexación de tiempo permite múltiples portadoras T1 ser multiplexadas
a su vez en portadoras de mayor velocidad, pero esta multiplexaxión se hace bit
a bit en vez de byte a byte con los 24 canales de voz, así por ejemplo cuatro T1
se multiplexan en un T2 (que va cuatro veces más rápido).

Un canal se define como el uso recurrente del mismo intervalo. Si los datos son de
usuario es un canal de tráfico, mientras que si los datos son de la red hablamos de un
canal de control.
Cuando mandamos una trama como la de la figura anterior, tenemos que mandar ciertos
caracteres que tienen como misión el sincronismo del sistema que consiste de dos fases:
adquisición y seguimiento. Un ejemplo sería si tenemos slots de 8 bits de los 7 son de
datos y 1 es de control tendríamos:
23·7 23·1
Ctrafico = = 1' 28Mbps Ccontrol = = 184 Kbps pues son 23 canales
125µ s 125µ s
Velocidades de algunas redes:
Nombre Canales Vt Nombre Canales Vt
DS1 24 1.544 Mbps E1 30 2.048 Mbps
DSC1 48 3.182 Mbps E2 120 8.448 Mbps
DC2 96 6.312 Mbps E3 480 34.368 Mbps

2.6 Conmutación
El sistema telefónico es dividido en dos partes principalmente: la parte externa a la
central (troncales, bucles locales,…) y parte interna (los conmutadores). Veremos
principalmente dos técnicas de multiplexación.

2.6.1 Conmutación de circuitos.


Estos circuitos están orientados a conexión. Cuando una llamada pasa a través de una
central de conmutación, una conexión física es establecida entre la línea entrante y la
línea de salida. Entre los dos teléfonos ha de haber microondas o enlaces de fibra.
Cuando una llamada ha sido establecida, un “camino” está dedicado exclusivamente a
esta conexión y seguirá existiendo hasta que la llamada finalice.
Una propiedad importante de la conmutación de circuitos es que es necesario el
establecer el camino de fin a fin antes de que comience la transmisión de datos. El único
retardo que sufre la comunicación es por la propagación, cerca de 5 msec por cada 1000
km.

16
2.6.2 Conmutación de paquetes
La conmutación de paquetes surge como solución a los problemas que presentaba la
conmutación de mensajes (buffer en ruter demasiado alto). Esta conmutación permite ir
mandando paquetes del mismo mensaje de forma que no tengamos que estar esperando
a que se reciban los anteriores.
La conmutación de paquetes utiliza lo que se conoce como store-and-forward, que
consiste en que un paquete es almacenado en el ruter y luego se manda al siguiente,
pero este sistema mete retardos.

(a) Circuit switching


(b) Message switching
(c) Packet switching

.
A continuación mostramos una comparación entre la conmutación de circuitos y la
conmutación de paquetes:

2.7 Telefonía móvil.


Inicialmente el sistema comenzó siendo analógico, pero con el paso de los años dio paso
a los sistemas digitales. Se utiliza el sistema de células para poder cubrir ciertas
regiones sin tener que malgastar ancho de banda y potencia en las estaciones base. En
las zonas en las que el número de usuarios haya crecido demasiado hasta sobrepasar los
límites del sistema, la potencias se reduce y las células sobrecargadas son divididas en
microcélulas para permitir un reúso de más frecuencias. En el centro de cada célula hay
una estación base a la cual transmiten todos los teléfonos de la célula.
Cuando un móvil deja físicamente una célula, la estación base nota la disminución de la
señal del teléfono y pregunta a las restantes estaciones base de alrededor cuánta
potencia están recibiendo de ese móvil, a continuación la estación base cede el dominio
sobre ese teléfono a la estación que esté recibiendo la señal más fuerte. Este proceso
tarda alrededor de 300 msec. En caso de producirse un cambio suave, el teléfono es

17
tomado por la nueva estación base antes de que la anterior lo pierda para no perder
continuidad. En el caso de un paso o cambio brusco, la estación antigua se quita el
control del teléfono antes de que la nueva lo adquiera, en caso de que la nueva no pueda
cogerlo la comunicación se pierde.
En GSM se utilizan 832 canales dúplex que podemos dividir en cuatro grupos
principalmente:
a) Control (de la base al móvil) para manejar el sistema.
b) Búsqueda (de la base al móvil) para avisar a los usuarios de las llamadas.
c) Acceso (bidireccional) para el ajuste y la asignación de canal.
d) Datos (bidireccional) para voz, datos y faxes.

2.8 Televisión por cable

2.8.1 Antena comunitaria de televisión


La televisión por cable surgió en los años cuarenta para proveer mejor recepción a la
gente que vive en zonas rurales. El sistema inicialmente consistía de una gran antena en
la cima de una montaña para captar la señal y para amplificarla, y luego a continuación
un coaxial para llevar la señal a las casas.

2.8.2 Internet sobre cable (cable módems).


Cuando los operadores de cable quisieron ofrecer Internet sobre cable tuvieron que
modificar sus amplificadores de un sentido en amplificadores de dos sentidos. En los
vecindarios un cable es compartido por muchas casas con lo que el ancho de banda se
reparte entre todos, mientras que en el sistema telefónico, cada casa tenía su bucle local.
Cuando el mismo cable es usado para el acceso a Internet, cuando un usuario decide
descargar un archivo muy grande el ancho de banda es captado por éste y retirado de los
otros usuarios, mientras que la descarga de un archivo grande sobre ADSL no reduce el
ancho de banda de los demás.

Para poder conectarse a Internet hace falta un Cable MÓDEM que utiliza un estándar
llamado DOCSIS. La interfaz MÓDEM a ordenador es una simple Ethernet o un USB
de 10 Mbps. En lo que coinciden los módems de cable con los de ADSL es en que los

18
dos siempre están conectados con lo que los operadores de cable no cobran por el
tiempo de conexión.

Cuando se conecta el MÓDEM avisa de que está a través de uno de los canales de
subida, a continuación el módem determina la distancia que le separa de la cabecera
mandando un paquete especial y midiendo el tiempo, esto es importante para ajustar los
canales de subida así como el tiempo de los slots. Cuando un ordenador quiere mandar
un paquete, lo transfiere al módem, el cual dice cuántos minislots son necesarios para
este. Si la respuesta de la cabecera es afirmativa, ésta manda un ACK diciendo al
módem cuantos minislots han sido reservados para ese paquete.

19
Tema 3: Teoría de tráfico.
3.1 Introducción.
Cuando tenemos un servicio determinado disponemos de unos clientes y unos recursos
solicitados por los anteriores. Por ejemplo en el caso de tener una red de conmutación
de paquetes tenemos que los clientes son los paquetes que hay en la cola de espera del
router.
El recurso ofrece un servicio y hay clientes que quieren usarlos. Los clientes llegan de
forma aleatoria mediante el proceso de llegadas. Tenemos los siguientes conceptos:
- Tasa media de llegada λ: cuántos clientes aparecen en un intervalo de tiempo.
Nos da la media entre las llegadas.
- Tasa de servicio µ: número de clientes que se atienden por unidad de tiempo.
- Tiempo de servicio: usaremos un modelo de exponencial invertida como modelo
de la duración de llamadas. El tiempo de servicio será el tiempo de transmisión
tamaño
ttx = , también modelaremos el tamaño de paquetes de forma
velocidad _ linea
exponencial salvo que digamos otra cosa.

3.1.1 Representación simbólica.


Para cada uno de los recursos que se quieran pintar se hará de la forma siguiente:
En el sistema de la derecha, cuando los
tres estén ocupados, el que llegue tendrá
que esperar y ocupará una posición en la
cola. Son los llamados sistemas de
espera que veremos posteriormente.
Hay otros sistemas que no tienen cola, son los sistemas de pérdidas en los que cuando
está todo ocupado lo que se hace es bloquear a los que lleguen. El caso intermedio es
aquel en los que la cola es de tamaño finito, pero a efectos prácticos, estos últimos si
nunca llegan a llenarse los consideraremos de cola infinita.
En texto se representa como MMX donde:
- M se refiere al proceso de llegada, en este caso tipo markoviano.
- M se refiere al servicio, generalmente de tipo exponencial.
- X, se refiere al número de servidores.

3.1.2 Organización de la cola.


La disciplina de la cola puede ser de tipo LIFO (Last In First Out) o bien FIFO (First In
First Out).
- Servicio adecuado es aquel en el que el cliente espera encontrar el servicio libre
y que le atiendan rápido.
- Servicio perfecto es aquel en el que siempre tenemos recursos para atender al
cliente.
- QoS (Quality of Service) por ejemplo, en el caso del servicio telefónico, si
tienen problemas de comunicación el 1% de las llamadas, esa es la QoS.
- Hora cargada, hora en la que el sistema soporta una mayor carga de tráfico. A
veces se le pone la coletilla de típica para decir que no es la misma durante todos
los meses del año.
- Demanda de los clientes. Depende de l y de la duración del servicio:
Tráfico: A = λ ·T

20
3.2 Proceso de Poisson y distribución exponencial.

3.2.1 Definición de proceso y probabilidades.


Proceso de poisson es una secuencia de sucesos (eventos) independientes unos de
otros, cuya probabilidad de aparición es independiente del tiempo.
- Probabilidad de llegada de un cliente en ∆t P = λ ·∆t
- Probabilidad (0 llegadas en ∆t)=1 - λ ·∆t , para 2 o más llegadas en ∆t es casi 0
para un ∆t suficientemente pequeño.
Si tenemos un eje de tiempos y tomamos un intervalo t grande en el que se pueden dar
varias llegadas, calculamos la probabilidad de K llegadas en dicho intervalo.
Resolución:
t
a) Supongamos que podemos dividir t en N partes ∆t = .
N
b) Para cada ∆t consideraré “éxito” si tengo una llegada P = λ ·∆t , mientras que la
de “fracaso” será q = 1 − λ ·∆t .
N
c) La probabilidad de K llegadas será: Pk (t ) =   p k q N − k pues busco la
k 
probabilidad de k éxitos en N intervalos. Sustituyendo por nuestro valores
N
hallados anteriormente nos encontramos que Pk (t ) =   (λ∆t )k (1 − λ∆t ) N − k .
k 
( λ t ) e− λt
k
N
JJJG ∞   (λ∆t ) (1 − λ∆t ) ⇒ Pk (t ) =
k N −k
d) Llevándolo al límite: N lim
k  K!

e) Número de llegadas en media: N (t ) = 0·P0 (t ) + 1·P1 (t ) + 2·P2 (t ) + ... = ∑ k ·Pk (t )
K =0
donde las diferentes P son las probabilidades de 0, 1, 2,… llegadas
respectivamente. Haciendo un cambio de índice nos queda N (t ) = λt
Otra forma de estudiar el proceso de poisson es llamando T al intervalo entre llegadas
sucesivas, es una variable aleatoria. Estudiamos la probabilidad de que T sea superior a
(λ t ) 0 − λ t
un t determinado: P(T>t) = P(0 llegadas en t) = P0 (t ) = e = e− λt , mientras que el
0!
suceso complementario será P(T ≤ t ) = 1 − e− λt .

3.2.2 Combinación y descomposición de procesos de poisson.


a) Combinación. Si tenemos N llegadas, todas ellas son independientes entre sí,
con lo que el proceso resultante es poissoniano y con λ = ∑ λi .
i

b) Descomposición. Un proceso que se divide en varios con λi = pi ·λ

3.3 El sistema M/M/1.


- Procesos de llegadas tipo Markoviano1, proceso sin memoria.
- Tiempo de servicio, exponencial (M2).
- Número de servidores, uno.

1
Si fuese G, sería un proceso general, del que sabemos sus propiedades estadísticas.
2
D indicaría determinista, es decir, un tipo de servicio constante.

21
-Capacidad del sistema (incluye a los servidores), si ni aparece tomamos por
defecto infinito.
- Tamaño de la población de clientes, si no aparece, tomamos por defecto infinito.
Vamos a introducir un parámetro nuevo. n = número de clientes en el sistema.
Definiremos así mismo Pn(t)3 como la probabilidad de tener n clientes en el instante t.
Tomamos dos instantes de tiempo t y t +∆t, supongamos que en el segundo hay n
clientes (estoy en el estado n). Elegimos ∆t tan pequeño que sólo podamos pasar de un
estado a otro porque llega o se marcha un usuario, no más. Lo que tenemos ahora es:
Pn (t + ∆t ) = Pn (t )·P(0en∆t ) + Pn −1 (t )·P(1llegadaen∆t ) + Pn +1 (t )·P(1saleen∆t )
donde tenemos que P(1 cliente termine) = µ∆t, y también P(0 llegadas en ∆t,0 salidas en
∆t) =(1-l∆t)(1-µ∆t)≈1-(l+µ)∆t
La fórmula nos da un sistema de ecuaciones, pues tenemos una ecuación por cada
estado n, salvo para el caso de n = 0 que definiremos como P0 '(t ) = µ P1 (t ) + λ P0 (t )
En el caso de estudiar el sistema en régimen permanente nos quedan las siguientes
ecuaciones:
0 = µ P1 − λ P0 0 = −(λ + µ ) Pn + µ Pn +1 + λ Pn −1
λ λ λ
Operando obtenemos también que : Pn = Pn −1 ; Pn +1 = Pn que para simplificar = ρ ,
µ µ µ
quedándonos finalmente que Pn = (1 − ρ ) ρ ,que podemos representar como la figura
n

siguiente:
λ λ λ λ λ λ

1 2 3 4 n-1 n n+1 n+2


µ µ µ µ µ µ

- Flujo entrante: λ Pn −1 + µ Pn +1 entran al estado n.


- Flujo saliente: λ Pn + µ Pn salen del estadon.
En el estado estacionario (el nuestro) ambos flujos son iguales.
El tiempo en media que un cliente permanece recibiendo el servicio es:
1 λ
T = ⇒ ρ = = λ ·T ≡ Trafico
µ µ
Si λ > µ, lo que ocurre es que la cola se va llenando cada vez más, porque se atiende
más despacio de la llegada de los clientes. Casos:
- ρ < 1, alcanzaremos el estacionario.
- ρ = 1, todas las probabilidades serán 0, no alcanzamos el estacionario.
El parámetro ρ nos da el porcentaje de tiempo que el servidor está ocupado.

ρ
Otra característica de M/M/1, es el número medio de clientes: N = ∑ nPn =
n=0 1− ρ

3.4 Modelo M/M/1/N.


Esta vez lo que tenemos es que hay un número máximo de clientes N, es decir, tenemos
una cola cerrada de N-1 posiciones. Veamos la definición de los estados de este modelo:

3
El estado estacionario nos indica que Pn no depende del tiempo.

22
λ λ λ λ λ λ

1 2 3 4 N-3 N-2 N-1 N

µ µ µ µ µ µ

En el estado genérico n, mientras no sea ni el primero ni el último, se cumple que:


(λ + µ ) Pn = λ Pn −1 + µ Pn +1 , 0 < n < N
- Para el estado 0: λ P0 = µ P1
- Para el estado N: λ PN −1 = µ PN
N
Sabiendo que Pn = P0 ·ρ n , 0 ≤ n ≤ N , ha de cumplirse además que P0 = ∑ Pn = 1 ,
n=0

1− ρ
obtenemos finalmente que P0 = , que es la probabilidad del estado vacío. Esta
1 − ρ N +1
expresión vale para el caso de M/M/1 haciendo ρ<1 y N→∞.

3.4.1 Aproximación de cola infinita.


Pese a que la memoria del router es finita, a efectos prácticos se comporta como una
cola infinita, donde la probabilidad de que se llene depende de rN+1.
- Número medio de clientes en el sistema:
N
ρ N ρ N +1 − ( N + 1) ρ N + 1
E (n) = N = ∑ n·Pn = ·
n=0 1− ρ 1 − ρ N +1
- Utilización: tanto por ciento del tiempo en el que el servidor está ocupado, 1
1− ρ 1− ρ N
servidor = 1 − P0 = 1 − =ρ
1 − ρ N +1 1 − ρ N +1
- Probabilidad de que el sistema esté lleno (Probabilidad de Bloqueo):
1− ρ
PB = PN = ρN
1− ρ N +1

- Tasa de paso (llegan y pueden pasar), “throughput”(rendimiento, caudal


γ
cursado): γ = λ (1 − PB ) , el caudal normalizado es =
µ
λ
- Tráfico: ρ = = λ Tservicio se mide en “erlangs”.
µ

3.4.2 Salida de los clientes del sistema.


El proceso de salida será poissoniano si el servidor está continuamente en uso. El
teorema de Burke dice que para sistemas M/M/N el proceso de salida será poissoniano.

3.4.3 Estudio Temporal.


Nuestra variable tiempo la podemos caracterizar de dos formas distintas:
- Distribuciones:
- Tiempo total de permanencia en el sistema.
- Tiempo de espera.
- Valores medios:
- T: tiempo medio de permanencia.
- W: tiempo medio de espera.

23
Fórmula de Little: N = λT
Cuando trabajemos con el sistema completo manejaremos esto último, pero en caso de
aplicarlo sólo a la cola, lo que utilizaremos será Q = λW con:
- Q ≡ número medio de clientes en la cola.
- W ≡ tiempo medio de espera.
Análisis para M/M1:
No hay pérdidas, tiene capacidad infinita:
N M / M /1 1 ρ 1
T M / M /1 = = ; µ T = µ E (T ) =
λ λ (1 − ρ ) 1− ρ
El tiempo total que un cliente pasa en el servicio es:
1
T = W + servicio ⇒ E (T ) = E (W ) + E ( S ) = W + = T
µ
1 1 ρ
W =T − = ·
µ µ 1− ρ
El número de clientes del sistema, será:
N = Q + clientes _ en _ el _ servidor
ρ ρ2
⇒ clientes _ en _ el _ servidor = N − Q = − =ρ
1− ρ 1− ρ

Resumen:
1 1 ρ ρ2 ρ
T= ;W = · ;Q = ;N =
µ (1 − ρ ) µ 1− ρ 1− ρ 1− ρ
T: Tiempo total que un cliente pasa en el servicio.
W: tiempo medio de espera.
Q: número medio de clientes en la cola.
N: número medio de clientes en el sistema.
En M/M/1/N ha de cumplirse además que γ = λ (1 − PB )

24
Tema 4: Procesos de nacimiento y muerte.
4.1 Sistemas de colas independientes del estado.
El número total de individuos en el sistema en un instante determinado t, será
N(t)=A(t)-D(t) (nacimientos menos muertes). Lo modelaremos como si los nacimientos
siguiesen un proceso de Poisson de λn mientras que las muertes es un proceso de
poisson de tasa µn4.
- Probabilidad de pasar de un estado al siguiente en ∆t
es qm, m +1 (∆t ) = λm ∆t + 0(∆t ) .
- Probabilidad de pasar al estado anterior qm,m −1 (∆t ) = µm ∆t + 0(∆t ) .
- Probabilidad de quedarse en el mismo estado qm,m (∆t ) = 1 − (λm + µm )∆t + 0(∆t )
- La probabilidad de pasar de un estado a otro que no sean contiguos es
despreciable.
Si sólo hay N estados posibles (N usuarios), la probabilidad de estar en el estado n en
t+∆t será (N finito):
N
Pn(t + ∆t ) = ∑ Pj (t )Q j ,n (∆t ) = Pn −1 (t )λn −1∆t + Pn +1 (t ) µ n +1∆t + Pn(t )[(1 − λn ∆t )(1 − µ n ∆t )]
j =0

Si hacemos la derivada veremos que nos da cero, pues se trata de procesos


estacionarios.
λ0 λ1 λ2 λn-3 λn-2 λn-1

0 1 2 3 n-3 n-2 n-1 n

µ1 µ2 µ3 µn-2 µn-1 µn

λn −1
Si cogemos e igualamos los flujos veremos que nos sale que: Pn = P
µn n −1
λn − 2
Tomando un estado menos nos quedaría Pn −1 = P , si seguimos así sucesivamente
µn −1 n − 2
n
λi −1 N
llegamos a que: Pn = P0 ∏
i =0 µi
además ha de cumplirse que: ∑P
n=0
n = 1 de donde

1
podemos despejar P0 = . Para el sistema M/M/1 tenemos unos valores
N
λ
N
1 + ∑∏ i −1
n =1 i =1 µi

fijos de tasas salvo para el estado cero que la µ vale 0, y nos queda finalmente que
Pn = P0 ρ n .

4
Aquí lo que ocurre es que cada una de las tasas es distinta en función del estado en que nos
encontremos.

25
4.2 Sistema M/M/2.
La cola de llegada tiene una capacidad infinita, el proceso de llegadas sigue un modelo
n
λi −1
de Poisson y tenemos dos servidores. Lo que queremos hallar es Pn = P0 ∏ , además
i =0 µi

de cumplirse que ∑P
n=0
n = 1 y la tasa de llegadas sea constante, donde tendremos

problemas será con la tasa de salida, pues tenemos tres casos posibles:
a) Completa el servicio uno de los dos servidores P1 = µ∆t
b) Completa el servicio los dos servidores P1 = µ∆t ·µ∆t  0
c) Se completa el servicio por cualquiera de los dos P1 = µ∆t + µ∆t
µ , n = 1
Como mucho saldrán dos a la vez, con lo que la µn = 2 µ para n>1 ⇒ µn = 
2µ , n > 1

Si ahora calculamos las probabilidades tenemos:


n
 λ  λ 1 1− ρ
Pn = 2 P0   ; n > 1 si ρ = ⇒ Pn = P0 ρ n y P0 = = si ρ<1
 2µ  1+ ρ


1 + 2∑ ρ n

n =1

Otros valores importantes son:



1− ρ n

1− ρ ∞ 2ρ
N = ∑ nPn = ∑ n2 ρ = 2ρ ∑ nρ n −1 =
n=0 n =1 1+ ρ 1 + ρ n =1 1− ρ 2
1
N = Tλ ⇒ T =
µ (1 − ρ 2 )
γ =λ
Podríamos analizar qué es más conveniente, si utilizar este sistema de dos
servidores con tasa de salida µ, o bien utilizar un sistema de único servidor con
tasa de salida 2µ:
En el caso de utilizar el segundo, tendríamos un sistema con capacidad doble de trabajo
1 1
en el que T = = , pero el uso de un sistema u otro dependerá
2 µ (1 − ρ M / M /1,2 µ ) 2µ (1 − ρ )
de nuestros objetivos y presupuesto.

4.2.1 Caso particular: sistema M/M/∞


Es un sistema en el que siempre que llegue un cliente hay un servidor listo para
atenderle. La tasa de llegadas es poissoniana y constante. Pero analicemos la tasa de
salida, en este caso tenemos una cola de entrada y todos los servidores, la tasa de salida
será µn = nµ donde n es el número de servidores. La probabilidad de estar en el estado n
(todos los servidores ocupados) así como las características serán:

( µ)
n
λ
(ρ )
n
1 λ
P =P = ; P0 = e − ρ T= Tiempo medio servicio N =
n 0
n! n! µ µ

26
4.2.2 Sistema de cola de espera con disuasión y abandono.
Tiene como características:
a) Capacidad infinita.
λ
b) Tasa de llegadas depende de los usuarios en el sistema λn =
n +1
c) Tasa de salida constante para todos los estados.
ρn
d) Pn = e − ρ ;ρ = N
n!

e) Caudal de usuarios γ = ∑ µ Pn =µ (1 − e − ρ )
n =1

E[n] λ
f) Tiempo medio de atención: E[T ] = T = =
γ µ (1 − e− ρ )
2

Conforme ρ crece, el número de usuarios aumenta y el sistema se estabiliza.

4.3 Sistemas puros de pérdidas.


Es un sistema en el que no hay cola de espera, por ejemplo tenemos el M/M/N/N donde:
- M: Llegadas poissonianas.
- M: Servicio exponencial de los servidores.
- N: Número de servidores.
- N: capacidad máxima del sistema.
No hay zona de espera, con lo que pueden perderse clientes en caso de estar todos los
servidores ocupados. Ejemplo de sistema de pérdidas es el sistema telefónico.

4.3.1 Definición.
n
λ λ 1 n
Tenemos que µn = nµ con 1≤n≤N, y la Pn = P0 ∏ i −1 = P0   . Sabemos que
i =1 µi  µ  n!
λ 1
= λ · = TRAFICO ≡ A (notación5), así se pueden reescribir las fórmulas anteriores.
µ µ
Para poder calcular la P0, sumamos todas las probabilidades y nos da la 1ª distribución
1 An
de Erlang: P0 = N n ⇒ Pn = P0
A n!
∑n =0 n !

4.3.2 Bloqueo, Fórmula de Erlang B.


Cuando un sistema esté lleno (estado N) el cliente se verá rechazado:
AN N !
PB = PN = N
∑ An n ! n=0

Viene expresada por la siguiente gráfica:

5
Al tráfico también se le puede llamar carga, y se mide en Erlangs.

27
O bien por tablas como las siguientes:

28
4.3.3 Aproximación de Poisson para carga baja.
Suponemos tráfico pequeño, si se cumple que N>>A (carga baja), entonces ocurrirá lo
An − A
siguiente: Pn ≈ e aunque generalmente no estaremos en este caso.
n!
Las propiedades son:
a) Tiempo medio de permanencia en el sistema: T = 1
µ
b) Tasa media de los clientes que pasan por el sistema: γ = λ (1 − PB )

29
c) Número medio de clientes en el sistema: N = γ T = A(1 − PB )
d) Tráfico ofrecido: A = λ
µ
e) Tráfico cursado: A ' = A(1 − PB ) (número medio de servidores ocupados)

4.4 Sistemas de espera.

4.4.1 Segunda distribución de Erlang


Serán sistemas del tipo M/M/N en los que sí habrá colas de espera con tasa de llegada λ
para todos los estados. Se trata de una generalización de la M/M/2 y tenemos que µn=nµ
con 1≤n≤N (µn=Nµ cuando n>N). Supongamos el caso de tener algunos servidores
libres, entonces la cola estará vacía por tener los servidores vacíos sin dar servicio a
nadie. Vamos a tener dos casos para Pn:
a) n<N: servidores desocupados:
n
n
λ λ 1 An
Pn = P0 ∏ i −1 = P0   con Pn = P0 y A= λ
i =1 µi  µ  n! n! µ
b) n≥N: todos los servidores ocupados:
n
n
λi −1 λ 1 An
Pn = P0 ∏ = P0   · = P0
i =1 µ ·2 µ ·3µ ···· N µ N µ  µ  N !N
n− N
N ! N n− N
Para poder calcular P0 aplicamos la condición de unidad (propia de sistemas de
capacidad infinita):
∞ N −1
An ∞ An
1 = ∑ Pn =∑ P0 + ∑ P0
0 0 n! n= N N ! N n− N
de donde podemos sacar la segunda distribución de Erlang:
1
P0 = N −1
(N ρ) n
1 (N ρ )N

n=0 N!
+ ·
1− ρ N !

Si no se cumple que ρ<1 entonces como el sistema es de capacidad infinita, se van


acumulando los clientes en la cola y no se alcanzaría el estado estacionario. En este caso
ρ viene dado en función del número de servidores.

4.42 Prestaciones. Probabilidad de espera y fórmula de Erlang C.


Es la probabilidad de que a un cliente le toque esperar. Será la probabilidad de que
todos los servidores estén ocupados. Si A = λ , entonces tenemos que:
µ

(ρ N )N AN N
PD (delay ) = ∑ Pn = P0 = P0
n= N (1 − ρ ) N ! N! N − A
Es la fórmula de Erlang C. Se puede representar en curvas y tablas6 igual que la Erlang
B.

6
Cuando en las tablas aparece un * es que la probabilidad es ínfima pero no nula.

30
31
Prestaciones:
a) Número medio de clientes: N = A + P0 · A
N−A
b) Número medio de clientes en cola: Q = P0 · A
N−A
c) Tiempo medio de permanencia en el sistema: T = N
λ
d) Tiempo medio de espera en la cola: W = Q
λ
Nomenclatura: A = λ ρ=λ (tráfico dividido por el número de servidores)
µ Nµ

4.5 Sistemas con población finita.


En este apartado lo que nos interesa es saber cuántos clientes hay. Supongamos una
centralita de teléfono en una oficina. Tendrá líneas exteriores e interiores. Pongamos
cuatro extensiones internas:

4 X Red

Si los cuatro trabajadores que hay se ponen a hablar ya no queda nadie más, con lo que
no podemos considerar aquí a Poisson. No existe la posibilidad de que alguien quiera
usar el servicio y no haya teléfonos libres.
Generalización:
Supongamos que tenemos M cliente en total de los que si por ejemplo ha m usando el
servicio, el resto M-m están en la población. En caso de estar todos los servidores

32
ocupados el que intente acceder rebota y vuelve a la población. Es un sistema
M/M/N/M.
Vamos a caracterizarlo por un proceso de nacimiento y muerte con
λn = ( M − n)λ cuando están recibiendo el servicio n y con µn = nµ ;(n < N ) los n que
están usando el servicio. Planteando las ecuaciones tenemos:
n n
1 M!  λ  M 
Pn = P0   = P0     y aplicando condición de
 µ  n !( M − n)!  µ  n 
1
unidad P0 = K
N
 M  λ 
∑   
K =0  K   µ 

Nos queda finalmente que:


n
 λ  M 
µ  N 
Distribución de Engset Pn =     k
N
 M  λ 
∑   
k =0  k   µ 

Conceptos:
a) Congestión temporal (bloqueo): porcentaje de tiempo en el que un sistema tiene
todos sus recursos ocupados: PB.
b) Congestión de llamadas (bloqueo): probabilidad de que una llamada (llegada) no
tenga recursos para procesarse por estar todos ocupados: PL.
N º llamadas
PB = PN ; PL ≅
N º de _ int entos _ de _ llamada
Podemos plantearlo también como el límite siguiente:
nº llamadas _ en _ T λN PN T λN PN
PL =T lim
JJJG ∞ =T lim
JJJG ∞ =
nº total _ de _ int entos λT λ
λN
También existe otra relación que es: PL = PB
λ
n
 M λ 
λ   
N N
n µ
La Tasa media será: λ = ∑ λn Pn = ∑ ( M − n)     k
n=0 n=0
N
 M λ 
∑   
k =0  k   µ 

Sustituyendo y operando llegamos finamente a:


N N
 M − 1 λ   M  λ 
    
N   µ   N   µ  = P (M )
PL =  n
PN = n B
N
 M − 1  λ  N
 M  λ 
∑ 
n =0 

n   µ 
∑   
n=0  n   µ 

PL ( M ) = PB ( M − 1) Un usuario se pierde si los demás llenan el sistema.


En el caso de hacerse M muy grande y N se mantenga, lo que ocurre es que hay muchos
más usuarios que recursos. La fórmula de Erlang es el caso límite de la fórmula de
Engset cuando M>>N.

33
4.6 M/G/1.
Tenemos el siguiente sistema de cola infinita:

Donde tenemos que la tasa de llegadas es un proceso de Poisson sin memoria, el tiempo
de servicio no tiene por qué ser exponencial y la tasa es µ7. La distribución puede ser la
que sea, en este caso la general, pero necesitamos conocer su media 1/ µ y su varianza
 1 
2
1
σ = E τ −   = E τ 2 · 2 Aquí no podemos aplicar el criterio de los procesos de
2


 µ   µ
nacimiento y muerte, si no que utilizamos las fórmulas de Pollaczeck-Kinchine:
a) Tiempo medio de permanencia de 1 cliente en el sistema:
1  ρ 
E [T ] = T = 1 − (1 − µ 2σ 2 ) 
µ (1 − ρ )  2 
b) Numero medio de clientes en el sistema8:
λ  ρ 
E [ n] = N = 1 − (1 − µ 2σ 2 ) 
(1 − ρ )  2 
Las fórmulas están calculadas para ρ<1 con ρ=λ/µ.

*Cuando ρ tiende a 1 el sistema comienza a saturarse, llegan más clientes al sistema de


los que puede procesar y no llegaremos a un estado estacionario.

4.7 M/D/1 caso determinista.


Ahora lo que tenemos son las siguientes condiciones: σ2=0 y tasa µ.Nos queda entonces
que:
1  ρ λ  ρ
E [T ] = T = 1−  E [ n] = N = 1−
µ (1 − ρ )  2  (1 − ρ )  2 

7
El tiempo medio de servicio es 1/µ. µ ya no es un parámetro de la exponencial
8
Si aplicamos la fórmula de Little: E[n]=λ·E[t]

34
Tema 5: El nivel de Red.
El nivel de red está relacionado con la toma de paquetes de la fuente hacia todos los
demás destinos. El nivel de red es el nivel más bajo que sea extremo a extremo. Para
poder conseguir mandar los paquetes, el nivel de red debe de estar relacionado con la
topología de la subred así como elegir caminos apropiados, evitar sobrecargas de
caminos, arreglar los problemas de interconexión de redes de distinto tipo.

5.1 Nivel de red. Características de diseño.

5.1.1 Store-and-Forward Conmutación de paquetes.


Un host quiere enviar un paquete al router más cercano, ya sea en su misma lan o a
través de un enlace punto a punto a través de portador. El paquete se guarda hasta que
haya llegado completamente para ser verificado, a continuación es enviado al router
siguiente a lo largo del camino hasta que alcanza el host de destino donde es entregado.
Este mecanismo de store-and-forward es el mismo que en temas anteriores

5.1.2 Servicios ofrecidos al nivel de transporte.


El nivel de red provee servicios al nivel de transporte así como a la interfaz entre
ambos. Los servicios proporcionados tienen las siguientes características:
a) Los servicios deben ser independientes de la tecnología de enrutamiento.
b) El nivel de transporte debe estar protegido frente al número, tipo y topología de los
routers presentes.
c) Las direcciones de red hacen posible el uso de un sistema uniforme de numerado por
parte del nivel de transporte, incluso a través de Lans o Wans.
La red es un servicio no orientado a conexión en el que las primitivas más importantes
serán SEND PACKET y RECEIVE PACKET.

5.1.3 Implementación de un servicio no orientado a conexión.


Los paquetes son introducidos a la subred de forma individual y enrutados
independientemente. En este contexto a los paquetes se les llama datagramas así como
la subred se la designa datagram subset. En el caso de usar un servicio orientado a
conexión, el camino entre origen-destino debe de estar establecido antes de que se
mande cualquier tipo de información, esta conexión se conoce como VC (virtual
circuit).
¿Cómo funciona una subred de datagramas? Supongamos que el proceso P1 tiene un
mensaje para el proceso P2. P1 da el mensaje al nivel de transporte con las instrucciones
necesarias para que lo mande al P2 del H2. El nivel de transporte introduce una
cabecera al mensaje y lo pasa al nivel de red.

35
Supongamos que cada menaje se trocea en cuatro trozos y se manda al router A. Cada
router tiene una tabla interna que dice dónde mandar los paquetes para cada uno de los
diferentes destinos. La tabla tiene dos partes, una el destino (la primera columna) y otra
la línea de entrada. Por ejemplo, A sólo tiene dos posibles salidas, B y , con lo que para
cada mensaje de entrada tendrá que ser mandado a alguno de estos routers, aunque el
destinatario final sea otro router diferente a estos. Cuando A tiene el paquete lo manda a
C, luego este va a E y finalmente a F donde es encapsulado en el nivel de enlace de
datos y se entrega a H2. Para el caso del paquete 4 ocurre algo diferente. Cuando llega a
A se manda a B, esto se debe a que el anterior camino está posiblemente colapsado y
tiene que cambiar su tabla de enrutamiento como muestra la etiqueta “later”. El
algoritmo que maneja las tablas y hace las decisiones de enrutamiento es el algoritmo
de enrutamiento.

5.1.4 Implementación de un servicio orientado a conexión.


Como dijimos antes necesitamos un VC dentro del cual también están conectados el
origen y el destino. Lo que se hace ahora es establecer varios caminos, sin embargo para
cada paquete con un mismo destino se le pone una cabecera en la que se dice a qué
circuito virtual pertenece.

36
H1 establece una conexión con H2. La primera línea de la tabla de A dice que si un
paquete lleva el identificador 1 y viene de H1, tendrá que mandarse al router C y habrá
que darle el identificador 1. De forma análoga, la entrada primera de C lo manda a E
con el identificador 1.
Si H3 quiere establecer una conexión con H2 elige el identificador 1 y dice a la subred
que se establezca un circuito virtual. Esto lo vemos en la fila 2, sin embargo nótese que
se produce un conflicto pues A no puede distinguir los paquetes de la conexión 1 de H1
de los de la conexión 1 de H3. Por esta razón A asigna un identificador para el correo
saliente de la segunda conexión.

5.1.5 Comparación de un circuito virtual con una subred de datagramas.


Tanto un método como el otro tienen sus defensores y detractores. El uso de uno u otro
dependerá generalmente de la relación entre el costo de los circuitos de comunicación
frente a la memoria del router. También tendremos en cuenta que los circuitos virtuales
necesita un tiempo de set-up, por el contrario el servicio de data-grama tiene en contra
la dificultad del sistema de búsqueda.
También los circuitos virtuales tienen cierta QoS así como que evitan en cierta medida
el colapso de la red, mientras en el servicio de data-grama esto es más complicado.
Un problema importante de los circuitos virtuales es que si un router se cae y pierde los
datos de la memoria, aunque se recupere al segundo, todos los circuitos virtuales serían
eliminados. En el caso del data-grama, aunque se caiga alguno, sólo se pierdes algunos
paquetes de la cola de espera del router

5.2 Algoritmos de enrutamiento.


La principal función de el nivel de red es enrutar los paquetes desde la fuente hacia el
destino. El algoritmo es el encargado de decidir qué línea de salida de un paquete
entrante debe tomarse para sacarlo. Estas decisiones se toman sólo cuando un circuito
virtual ha sido establecido.
Tenemos que distinguir entre routing, que es la acción de tomar la decisión de qué rutas
tomar, y forwarding, que son las acciones que se toman cuando llega un paquete (ver
cuándo llega, mirar las tablas de enrutado y decidir la línea de salida).
Las propiedades deseables en un algoritmo son:
a) Corrección. Un algoritmo capaz de afrontar los cambios de una red sin
b) Simplicidad. necesidad de reiniciar toda la red cada vez que se caiga un
servidor
c) Robustez.
d) Estabilidad. Un buen algoritmo alcanza el equilibrio y permanece ahí
e) Imparcialidad.
f) Optimalidad.
Los algoritmos se pueden clasificar de la siguiente forma:
a) No adaptativos, no basan sus decisiones de enrutado en medidas o estimaciones
del tráfico circulante y de la topología de la red.
b) Adaptativos. Cambian sus decisiones de enrutado para reflejar cambios en la
topología y el tráfico. Estos se pueden dividir en función de dónde tomen la
información de la red y de la métrica utilizada para la optimización.

5.2.1 Principio de optimalidad.


Este principio dice que si el ruter J está en el camino óptimo en el camino de I a K,
entonces el camino óptimo de J a K es el mismo. Podemos ver el conjunto de caminos
óptimos desde todas las fuentes a un destino concreto por medio de un árbol de enrutado

37
en el destino. Es lo que se conoce como sink tree (árbol de sumideros, figura de la
derecha) como muestra la figura siguiente:

(a) A subnet. (b) A sink tree for router B.

Este árbol no contiene ningún bucle, por tanto cada paquete es entregado en un número
finito de saltos. Cada router tiene que adquirir individualmente la información acerca de
qué rama está colgando, de todas formas, este principio y el sink tree hacen de punto de
referencia para el resto de algoritmos.

5.2.2 Enrutado del camino más corto.


La idea básica es construir un grafo de la subred, con cada nodo del grafo representando
a un router y cada arco una línea de comunicación. Una forma de medir la longitud de
un camino es por medio del número de saltos, otra forma sería por medio de la distancia
en kilómetros entre los nodo, o bien por tiempos de retardo, así el camino más corto es
el más rápido, en vez del camino con menos arcos o kilómetros.
De forma general, las etiquetas de los arcos se pueden tomar como una función de
distancia, ancho de banda, media de tráfico, coste de la comunicación… El algoritmo
que presentamos a continuación se debe a Dijkstra (1959).

38
Queremos encontrar el camino más corto de A a D. Empezamos haciendo fijo el nodo
A, y miramos sus nodos de alrededor reetiquetando con la distancia a A. Cada vez que
hacemos esto además de poner la distancia, ponemos desde dónde se ha hecho el
camino. Ahora hacemos permanente el nodo con el camino más corto y repetimos la
operación anterior, así hasta el final.

5.2.3 Inundación.
Es un algoritmo estático (no adaptativo) como los anteriores, en el cual, el paquete
entrante es enviado por todos los caminos de salida salvo por el que ha entrado. Para
evitar que los mensajes circulen sin parar, se pone un contador de saltos. Si el que envía
el mensaje no sabe cómo de largo es el camino, se puede inicializar el contador para el
caso peor (el diámetro total de la red).
Otra opción es restringir las salidas y no mandar de nuevo los mensajes que ya han sido
enviados anteriormente. Para evitar que la lista que guarda los mensajes enviados crezca
desmesuradamente lo que se hace es poner un contador.
Hay una variación de este método de inundación llamado inundación selectiva, que
consiste en enviar los paquetes por aquellos caminos que parecen más próximos en ir
por la dirección correcta.
Ejemplos de uso de esta técnica son las aplicaciones militares, aplicaciones de bases de
datos distribuidas.
La inundación siempre toma el camino más corto, pues toma todos los caminos, por
consiguiente no hay otro algoritmo capaz de introducir un retardo menor.

5.2.4 Enrutado por vector de distancias.


Este es un enrutamiento dinámico. Opera por medio de una tabla (vector) en el que
aparece la distancia menor a cada destino y qué camino ha de tomarse para llegar ahí.
Estas tablas son actualizadas por medio de un intercambio de información con los nodos
vecinos. Vemos un ejemplo.

(a) A subnet. (b) Input from A, I, H, K, and the new routing table for J.

A la derecha se muestra los vectores de retardo recibidos de los vecinos del ruter J (A,
H, K e I). Supongamos que J a medido o estimado su retardo a sus vecinos A, I, H y K
como 8, 10, 12 y 6 respectivamente. Así el nodo J se hace una nueva tabla de enrutado

39
en la que vemos que para cada nodo nos marca el retardo y la línea que ha de tomar.
Esta tabla sale de sumar a cada vector de los vecinos los retardos anteriormente
mencionados y tomar los valores menores, por ejemplo sumamos 8+0= 8,
10+24=34,12+20=32 y 6+21=27, como vemos el menor es 8, que es el que tomamos.
El problema de la cuenta al infinito.
Para ver este caso consideremos la siguiente red lineal en la que especificamos el
número de saltos.

Supongamos que inicialmente A está caído. Cuando éste se reestablece, el resto de


ruters se dan cuenta de esto por medio del intercambio de vectores. Para el primer
intercambio, B sabe que tiene un retardo nulo a su vecino de la izquierda. Ahora B hace
una entrada en su tabla de enrutado en la que pone que A está a un salto es lo que
aparece en la primera fila de la figura a). En el siguiente cambio, C sabe que B tiene un
camino de 1 a A, y actualiza su tabla para indicar una longitud de 2, pero D y E todavía
no se han dado cuenta.
Ahora vemos el caso de la figura b), en el que en principio todos los ruters están activos.
B, C, D tienen distancias a A 1, 2, 3 y 4. De repente A se cae. Con el primer
intercambio de paquetes, B no sabe nada de A. Afortunadamente C dice que él tiene un
camino de longitud 2 a A, como consecuencia B piensa que alcanzaría A a través de C
con un camino de longitud 3. D y E no actualizan sus datos aún. En el segundo
intercambio, C ve que sus vecinos tienen un camino a A de longitud 3, toma uno de
ellos aleatoriamente y hace su nueva distancia a A como 4, y así constantemente. Como
se ve se alcanzará un valor infinito pero muy lentamente.

5.2.5 Enrutado en función del estado de línea.


El sistema anterior se utilizó inicialmente en ARPANET (la primitiva Internet), pero se
descartó por la métrica de distancias de retardo y por el problema de la cuenta a infinito.
Por eso se cambió al enrutado en función del estado de línea que se base en:
a) Descubrir a sus vecinos y aprender sus direcciones de red.
b) Medir el retardo o el coste a cada uno de estos.
c) Construir un paquete con la información adquirida anteriormente.

(a)Una subred (b) El paquetes del estado de línea para esta subred

40
El paquete que se construye tiene la identidad del emisor, seguido de una secuencia
de números y la edad9, y finalmente una lista de sus vecinos. Para cada vecino, el
retardo
d) Mandar este paquete a todos los routers. Principalmente se usa la inundación.
Para evitar una saturación lo que se hace es que a cada paquete se le pone una
secuencia numérica que se aumenta cada vez con cada paquete. Cuando le llega
un nuevo paquete comprueba si está en la lista de paquetes ya recibidos, si no es
así, se manda por todas las líneas salvo por la que llegó, si está duplicado se
elimina. Este algoritmo presenta varios problemas (por ejemplo si se cae un
router y empieza la cuenta en cero enviara paquetes duplicados), por eso se
incluye la edad a los paquetes que se va decrementando una vez por segundo,
cuando llega a cero, la información de ese router es eliminada. En la figura
siguiente mostramos el buffer de paquetes para el router B de la figura anterior
(apartado c):

Los Sen flags indican por donde se tienen que mandar los paquetes, los ACK es
un concepto parecido, quieren decir que el ACK debe hacerse en ese router.
e) Computar el camino más corto a cada uno de los otros routers.

5.2.6 Enrutado jerárquico.


Como las redes crecen en tamaño, las tablas de enrutado crecen a la par, y
consecuentemente el tiempo de CPU necesario para escanear dicha tabla, y también
mayor es el ancho de banda necesario para enviar los informes de estado. Por
consiguiente, el enrutado debe ser hecho de forma jerárquica.
Los routers son divididos en lo que llamamos regiones, donde cada router sabe todos los
detallas acerca de cómo enrutar los paquetes a destinos dentro de su misma región, pero
no sabe nada acerca de la estructura interna del resto de regiones. Para redes muy
grandes, con dos niveles será necesario, pero hay que agrupar entonces a las regiones en
lo que se conoce como Clúster, estos en zonas y las zonas en grupos.
La figura siguiente muestra un ejemplo de enrutado de dos niveles con cinco regiones.
La tabla completa para el router 1A tiene 17 entradas como muestra la figura (b), si lo
hacemos de forma jerárquica solamente mostramos las entradas a las regiones y para los
routers locales. De esta forma conseguimos reducir el número de entradas, sin embargo
se aumenta la longitud del camino, por ejemplo si no es jerárquico, para ir del 1A al 5C
vamos por la región 2 (más corto), mientras que si lo es vamos por la región 3.

9
Ver punto siguiente.

41
Cuando una única red se hace demasiado grande, ¿cuántos niveles ha de tener? Por
ejemplo, supongamos una subred de 720 nodos. Sin ser jerárquica esta red tendría 720
entradas. Si la partimos en 2410 regiones con 30 routers por región, cada router
necesitará 30+24-1 entradas (locales + regiones – su región), si fuese de tres niveles,
con ocho clústeres cada uno con nueve regiones de 10 routers tendría 10 entradas para
los locales, 7 para los clústeres y 8 para las regiones. Kamoun y Kleinrock (1979),
descubrieron que el número óptimo para una subred de N routers es lnN, mientras que
requerirá e·lnN entradas por router. Por ejemplo para 4800 routers supongamos de nivel
3 ⇒ 3 4800  16 se cumple que el número de entradas
N = n + r − 1 + c − 1 = n + r + c − 2 y también 4800 = n·r ·c siendo respectivamente
número de entradas, número de nodos por región, número de regiones y número de
4800 17unos
clústeres, resolviendo11 sale que N = 49; c = 17; r = 17; n =  .
17·17 16otros

10
Para dos niveles se hace la raíz cuadrada del número total de nodos para poder hacer una estimación
del número de regiones, para tres niveles sería la raíz cúbica y así sucesivamente. Para dar con el número
exacto es un método de ensayo y error.
11
Para resolver esto hay que aplicar derivación:
∂N 4800 4800 ∂N 4800 4800
= 1− =0→n= = 1− =0→n= 2
∂n rn 2
r ∂r nr 2
r

42

Vous aimerez peut-être aussi