Académique Documents
Professionnel Documents
Culture Documents
Servicios
de Comunicaciones
1
1
Indice
David Nicolás Ruiz Litwiñski .......................................................................................... 1
Indice ................................................................................................................................ 2
Tema1: Introducción. ....................................................................................................... 4
1.1 Hardware de red: .................................................................................................... 4
1.1.1 LAN (Local Area Network) ........................................................................ 4
1.1.2 MAN (Metropolitan Area Networks).......................................................... 4
1.1.3 WAN (Wide Area Networks) ...................................................................... 4
1.2 Software de red:...................................................................................................... 4
1.2.1 Jerarquía de protocolos................................................................................ 4
1.2.2 Diseño de medidas para las capas (o niveles) ............................................. 5
1.2.3 Servicios orientados a conexión y no orientados......................................... 5
1.2.4 Primitivas de servicio .................................................................................. 6
1.2.5 Funciones de red.......................................................................................... 6
1.3 Modelos de referencia (OSI y TCP/IP) .................................................................. 6
1.3.1 El modelo de referencia OSI ....................................................................... 6
1.3.2 El modelo de referencia TCP/IP.................................................................. 7
1.4 Ejemplos de redes................................................................................................... 8
1.4.1 Internet......................................................................................................... 8
1.4.2 Ethernet........................................................................................................ 9
1.4.3 Wireless LANs: 802.11 ............................................................................... 9
Tema 2: El nivel físico: .................................................................................................. 11
2.1 Términos generales y base teórica........................................................................ 11
2.2 Medios guiados de transmisión. ........................................................................... 11
2.2.1 El par trenzado........................................................................................... 11
2.2.2 El cable coaxial.......................................................................................... 11
2.2.3 Fibras ópticas............................................................................................. 11
2.3 Redes de Radio (Wireless) ................................................................................... 12
2.3.1 El espectro electromagnético..................................................................... 12
2.4 El sistema telefónico de redes conmutadas. ......................................................... 12
2.4.1 Estructura................................................................................................... 12
2.4.2 El bucle local: Módem, ADSL y Wireless ................................................ 13
2.5 Troncales y Multiplexación. ................................................................................. 15
2.6 Conmutación......................................................................................................... 16
2.6.1 Conmutación de circuitos. ......................................................................... 16
2.6.2 Conmutación de paquetes.......................................................................... 17
2.7 Telefonía móvil..................................................................................................... 17
2.8 Televisión por cable.............................................................................................. 18
2.8.1 Antena comunitaria de televisión .............................................................. 18
2.8.2 Internet sobre cable (cable módems). ........................................................ 18
Tema 3: Teoría de tráfico. .............................................................................................. 20
3.1 Introducción.......................................................................................................... 20
3.1.1 Representación simbólica. ......................................................................... 20
3.1.2 Organización de la cola. ............................................................................ 20
3.2 Proceso de Poisson y distribución exponencial.................................................... 21
3.2.1 Definición de proceso y probabilidades. ................................................... 21
3.2.2 Combinación y descomposición de procesos de poisson. ......................... 21
3.3 El sistema M/M/1. ................................................................................................ 21
3.4 Modelo M/M/1/N. ................................................................................................ 22
2
3.4.1 Aproximación de cola infinita. .................................................................. 23
3.4.2 Salida de los clientes del sistema............................................................... 23
3.4.3 Estudio Temporal. ..................................................................................... 23
Tema 4: Procesos de nacimiento y muerte. .................................................................... 25
4.1 Sistemas de colas independientes del estado........................................................ 25
4.2 Sistema M/M/2. .................................................................................................... 26
4.2.1 Caso particular: sistema M/M/∞................................................................ 26
4.2.2 Sistema de cola de espera con disuasión y abandono................................ 27
4.3 Sistemas puros de pérdidas................................................................................... 27
4.3.1 Definición. ................................................................................................. 27
4.3.2 Bloqueo, Fórmula de Erlang B. ................................................................. 27
4.3.3 Aproximación de Poisson para carga baja................................................. 29
4.4 Sistemas de espera. ............................................................................................... 30
4.4.1 Segunda distribución de Erlang................................................................. 30
4.42 Prestaciones. Probabilidad de espera y fórmula de Erlang C. .................... 30
4.5 Sistemas con población finita. .............................................................................. 32
4.6 M/G/1. .................................................................................................................. 34
4.7 M/D/1 caso determinista....................................................................................... 34
Tema 5: El nivel de Red. ................................................................................................ 35
5.1 Nivel de red. Características de diseño................................................................. 35
5.1.1 Store-and-Forward Conmutación de paquetes. ......................................... 35
5.1.2 Servicios ofrecidos al nivel de transporte.................................................. 35
5.1.3 Implementación de un servicio no orientado a conexión. ......................... 35
5.1.4 Implementación de un servicio orientado a conexión. .............................. 36
5.1.5 Comparación de un circuito virtual con una subred de datagramas. ......... 37
5.2 Algoritmos de enrutamiento. ................................................................................ 37
5.2.1 Principio de optimalidad............................................................................ 37
5.2.2 Enrutado del camino más corto. ................................................................ 38
5.2.3 Inundación. ................................................................................................ 39
5.2.4 Enrutado por vector de distancias.............................................................. 39
5.2.5 Enrutado en función del estado de línea.................................................... 40
5.2.6 Enrutado jerárquico. .................................................................................. 41
3
Tema1: Introducción.
1.1 Hardware de red:
No hay un acuerdo común acerca de la composición de una red, pero una cosa sí está
clara, se hace en base a la tecnología de transmisión y a la escala. De manera general
podemos decir que hay dos tipos de tecnología de transmisión:
a) Enlaces de difusión
b) Enlaces p2p
Las redes de difusión tienen un único canal de comunicación que es compartido por
todas las máquinas de la red. Los mensajes cortos (paquetes) son mandados por una
máquina y lo reciben el resto, una dirección marca el destinatario concreto. También en
estas redes es posible mandárselo a todos los destinatarios es lo que se conoce como
broadcast. Otra forma es el multicasting que consiste en mandar la transmisión a un
subconjunto de máquinas.
Por el contrario las redes punto a punto consisten en muchas conexiones entre pares de
máquinas. Por lo general las redes pequeñas suelen ser de difusión mientras que las
grandes son de p2p.
Otra forma de clasificación de las redes es en base a su tamaño:
4
inmediatamente superior. Un protocolo es un acuerdo entre las partes comunicantes en
que se ponen de acuerdo en cómo proceder la comunicación. Se producen una serie de
comunicaciones virtuales entre los niveles que no están directamente enlazados. Sólo el
nivel físico es el que tiene un enlace.
Entre cada pareja de niveles adyacentes se encuentra una interfaz la cual define las
operaciones primitivas y servicios que la capa inferior otorga a la superior.
Una arquitectura de red es el conjunto de niveles y sus protocolos. Una lista de
protocolos es usada por un sistema concreto, un protocolo por nivel, esto es lo que se
conoce como pila de protocolos.
El funcionamiento es como muestra la figura de a continuación:
5
1.2.4 Primitivas de servicio
Un servicio está especificado por un conjunto de primitivas permitidas para un proceso
de usuario cuando accede a un servicio. Si la pila de protocolos está en un sistema
operativo, las primitivas son generalmente llamadas de sistema.
El conjunto de primitivas permitido depende de la naturaleza del servicio a proveer.
6
b) Cada capa debe llevar a cabo una función bien definida.
c) La función de cada capa se elegirá en base a los estándares internacionales de
protocolos.
d) Los límites o fronteras de la capa deberán ser tales que minimicen la
información circulante entre las interfaces.
e) El número de capas tendrá que ser el suficiente para no quedarse cortos en los
niveles de abstracción ni tampoco tan elevado como para complicarlo mucho.
El nivel físico está relacionado con la transmisión de grupos de bits a través de un canal
de comunicaciones.
El nivel de enlace de datos tiene como función el transformar la línea de transmisión en
una línea libre de errores para el nivel de red así como transmitir fotogramas de
información secuencialmente (aquí se produce lo que se conoce como ACK). Las redes
de difusión tienen una tarea adicional en este nivel, controlar el acceso a un canal
compartido.
El nivel de red controla las operaciones de la subred. Tiene que determinar cómo los
paquetes son enrutados desde la fuente al destino. También controlan el nivel de
congestión de la red, el QoS, como la interconexión de redes de distinto tipo.
El nivel de transporte tiene como función básica el aceptar los datos de los superiores,
trocearlos en trozos más pequeños y pasarlos al nivel de red así como el asegurarse que
han llegado todas correctamente.
El nivel de sesión permite a los usuarios en diferentes máquinas establecer sesiones
entre ellos proporcionándoles servicios como el control de diálogo (cuándo manda
alguien algo), manejo de token y la sincronización.
El nivel de presentación se centra en la sintaxis y semántica de la información
transmitida.
El nivel de aplicación contiene gran variedad de protocolos que son necesarios para los
usuarios como por ejemplo el http.
7
El nivel de Internet se encarga de mantener unida a toda la arquitectura. Su trabajo
consiste en permitir a los hosts introducir paquetes en cualquier red y mandarlos de
forma independiente al destino. Es trabajo de las capas superiores el reordenarlos si es
necesario. Se usa el protocolo IP el cual se usa por esta capa para mandar los paquetes
IP a su destino correspondiente.
El nivel de transporte está diseñado para permitir a los usuarios (origen y destino) el
mantener una conversación. El primer paso, TCP, es un protocolo fiable orientado a
conexión que permite a una fuente de bytes originada en una máquina ser mandada sin
error a otra máquina en internet. El segundo protocolo, UDP, no es fiable y no está
orientado a conexión, se usa para aplicaciones que no requieren la secuenciación del
TCP o un control de flujo. Este último se usa por ejemplo en el streaming de voz y
video.
El nivel de aplicación contiene todos los protocolos de nivel alto con TELNET, FTP,
SMTP, DNS, NNTP, USENET, …
El nivel de Host-to-Network no tiene un protocolo definido pues es aquí donde se dice
cómo ha de conectarse la máquina a la red.
1.4.1 Internet
Internet no es una red como la entendemos, es una colección de diferentes redes que
usan una serie de protocolos comunes y provee una serie de servicios o aplicaciones
8
como el email, las news, acceso remoto a máquinas, transferencia de archivos. La
Evolución de Internet vino con la aparición de las páginas web así como de los ISP.
La arquitectura de Internet es como se muestra a continuación:
1.4.2 Ethernet
Todo comenzó en Hawai en los años setenta. La conexión en un principio se hizo a
través de cables coaxiales lo cual permitía conexiones cada 2.5 Km con repetidores cada
500 m y hasta 256 máquinas conectadas en un cable “multicaída” como muestra la
figura siguiente:
La velocidad en un principio no era muy alta, 2.94 Mbps. A finales de los setenta Xerox
sacó un estándar el cual podía llegar a velocidades de 10 Mbps que posteriormente se
convirtió en el hoy usado 802.3. Las últimas versiones llegan a velocidades de 100
a1000 Mbps.
9
El comité decidió hacer el 802.11 compatible con las redes Ethernet por encima del
nivel de enlace.
Hubo que resolver varios problemas como la reflexión de las ondas electromagnéticas
en los distintos objetos produciendo así una recepción múltiple así como problemas de
software que no tienen mobilidad, así como el problema de estar trabajando con un
portátil y desplazarte y tener que pasar del control de una estación base a otra. Esto
último se solucionó con el sistema de células así como el problema de interconexión se
solucionó como muestra la figura siguiente:
10
Tema 2: El nivel físico:
En el siguiente tema vamos a discutir tres medios de transmisión: guiados (par trenzado
y fibra óptica), radio y satélite.
11
Las fibras ópticas se pueden conectar de tres formas diferentes:
a) Pueden terminar en conectores que se conectan a los tubos de fibra.
b) Se pueden conectar mecánicamente juntando las dos partes cortadas.
c) Las dos piezas de fibra se pueden fusionar para hacer una conexión sólida.
El problema de la fibra óptica sigue siendo la electrónica pues un fotodiodo tiene como
respuesta de 1 nseg lo que limita la velocidad a cerca de 1 Gbps.
Las redes de fibras ópticas se usan tanto para LANs como para conexiones de gran
longitud. La interfaz consiste en un diodo LED emisor en un extremo mientras que en el
otro para la recepción lo que hay es un fotodiodo.
Finalmente una comparación con el par de cobre: la fibra admite mayores anchos de
banda y necesita repetidores cada 50 Km frente a los 5 km del cobre
2.4.1 Estructura
Al principio cuando apareció el teléfono hubo que conectar con un cable a cada par de
usuarios que querían hablar, en el caso que quisiera hablar con n teléfonos necesitaría
tener n cables conectados a su teléfono como muestra la figura a:
12
(a) Fully-interconnected network. (b) Centralized switch. (c) Two-level hierarchy.
Para saber el número de conexiones aplicamos la siguiente fórmula:
N ·( N − 1)
nº conexiones = donde N es el número de usuarios
2
Para solucionar el problema anterior surgieron las centrales de conmutación donde una
operadora conectaba físicamente los cables. Cuando se quisieron realizar llamadas de
largo alcance se comenzó a conectar entre sí las centrales de conmutación y nuevamente
aparecía el problema de conectar todas con todas. Por esto mismo aparecieron las
centrales de conmutación de segundo nivel.
Cada teléfono recibe un par de cobre que viene de la central local más cercana a su
domicilio, este último tramo se conoce como el bucle local (local loop). El resto de
conexiones se muestra la en la figura siguiente:
Los medios de conexión suelen ser en el bucle local par de cobre de categoría 3,
mientras que entre las centrales se pone cable coaxial, microondas, …
Resumiendo, el sistema telefónico consiste de tres componentes principalmente:
a) Bucles locales, en los que la transmisión es analógica, se conoce como la última
milla.
b) Troncales, funcionan en digital.
c) Centrales de conmutación, hacen la multiplexación.
Cuando una línea se diseña para conservar la voz decimos que es analógica.
Cuando un ordenador quiere mandar datos digitales a través de una línea teléfono, lo
primero que tiene que hacer es convertir los datos a analógicos para transmitirlos a
través del bucle local. Esto lo realiza el MÓDEM que veremos más adelante. Cuando
llega a la estación local de la compañía los datos son convertidos de nuevo a digital para
transmitirlos a través de las troncales.
Los ISP pueden manejar tantas conexiones como módems tenga. Las líneas de
transmisión tienen como principales problemas:
13
a) La atenuación. Es la perdida de energía, se expresa en dB/km y depende de la
frecuencia.
b) Distorsión. Debido a las diferentes componentes de la transformada de Fourier,
cada una de ellas sufre un retardo distinto produciendo la distorsión. Los
igualadores son filtros que intentan compensar la distorsión de un canal, se
utilizan para reducir la IES.
c) El ruido. Consiste en fuentes de energía no deseadas. Produce la diafonía (por
ejemplo cuando oyes otra conversación por el teléfono cuando estás hablando).
Y el ruido impulsivo producido por saltos de potencia.
Los módems.
Un tono continuo entre los 1000 Hz y los 2000 Hz es el que se utiliza como portadora.
Su amplitud y frecuencia se pueden modular para producir la transmisión de
información En amplitud se utilizan dos amplitudes diferentes para designar un 0 o un
1, mientras en FSK se usan varios tonos. En el caso de modulación de fase, ésta va
cambiando en función de si se manda un 0 o un1, o bien en saltos de 45, 135, 225 y 315
para mandar pares de bits.
Los módems tienen varias velocidades desde los 9600 bps, pasando por los de 14400
(v.32 bis), 28800 (v.34), 33600 (v.34 bis) hasta los 56000 (v.90).
Líneas de abonado digitales.
Cuando las líneas telefónicas no tienen la suficiente velocidad surgen las xDSL como
las ADSL. En el punto donde cada bucle local termina hay un filtro que atenúa todas las
frecuencias por debajo de los 300 Hz y por encima de los 3400 para dejar pasar la voz,
mientras que en xDSL lo que se hace es poner otro filtro que utiliza el resto de
frecuencias por encima.
Hay una relación inversa entre la velocidad de transmisión y la longitud máxima de los
usuarios. Los servicios xDSL se diseñaron para que funcionaran sobre los pares de
cobre de categoría 3, no tenían que afectar a los usuarios con teléfonos y faxes, además
tenían que tener velocidades superiores a los 56 kbps, por último tenían que estar
siempre conectados con un cargo mensual y no por minuto.
El ADSL funciona con distintas velocidades de subida y de bajada. El DMT (Discrete
MultiTone) es un sistema de multiplexación que lo que hace es dividir y usar de la
forma más eficiente posible el ancho de 1.1 Mhz del espectro del bucle local como
muestra la figura siguiente:
Depende del proveedor el determinar cuántos canales se usan para la subida y cuántos
para la bajada. Generalmente con el ADSL se usan de los 250 canales 32 para la subida
y el resto para la bajada. En función del proveedor y del servicio ofrecido habrá
velocidades que como mucho tendrán de subida1 Mbps y de bajada 8 Mbps.
Una configuración típica de una red ADSL es como la que se muestra a continuación:
14
La señal por encima de los 26 KHz es enrutada a un nuevo dispositivo llamado DSLAM
(Digital Subscriber Line Access Multiplexer).
15
Cuando un T1 se utiliza exclusivamente para datos, 23 canales se usan para
datos, mientras que el 24 se utiliza para la sincronización. El CCIT recomienda
el uso de E1 que es un conjunto de 32 slots de 8 bits de muestra por cada trama
de 125 µs, de estos 32, 30 se usan para información, mientras que los otros dos
restantes se utilizan para señalización.
La multiplexación de tiempo permite múltiples portadoras T1 ser multiplexadas
a su vez en portadoras de mayor velocidad, pero esta multiplexaxión se hace bit
a bit en vez de byte a byte con los 24 canales de voz, así por ejemplo cuatro T1
se multiplexan en un T2 (que va cuatro veces más rápido).
Un canal se define como el uso recurrente del mismo intervalo. Si los datos son de
usuario es un canal de tráfico, mientras que si los datos son de la red hablamos de un
canal de control.
Cuando mandamos una trama como la de la figura anterior, tenemos que mandar ciertos
caracteres que tienen como misión el sincronismo del sistema que consiste de dos fases:
adquisición y seguimiento. Un ejemplo sería si tenemos slots de 8 bits de los 7 son de
datos y 1 es de control tendríamos:
23·7 23·1
Ctrafico = = 1' 28Mbps Ccontrol = = 184 Kbps pues son 23 canales
125µ s 125µ s
Velocidades de algunas redes:
Nombre Canales Vt Nombre Canales Vt
DS1 24 1.544 Mbps E1 30 2.048 Mbps
DSC1 48 3.182 Mbps E2 120 8.448 Mbps
DC2 96 6.312 Mbps E3 480 34.368 Mbps
2.6 Conmutación
El sistema telefónico es dividido en dos partes principalmente: la parte externa a la
central (troncales, bucles locales,…) y parte interna (los conmutadores). Veremos
principalmente dos técnicas de multiplexación.
16
2.6.2 Conmutación de paquetes
La conmutación de paquetes surge como solución a los problemas que presentaba la
conmutación de mensajes (buffer en ruter demasiado alto). Esta conmutación permite ir
mandando paquetes del mismo mensaje de forma que no tengamos que estar esperando
a que se reciban los anteriores.
La conmutación de paquetes utiliza lo que se conoce como store-and-forward, que
consiste en que un paquete es almacenado en el ruter y luego se manda al siguiente,
pero este sistema mete retardos.
.
A continuación mostramos una comparación entre la conmutación de circuitos y la
conmutación de paquetes:
17
tomado por la nueva estación base antes de que la anterior lo pierda para no perder
continuidad. En el caso de un paso o cambio brusco, la estación antigua se quita el
control del teléfono antes de que la nueva lo adquiera, en caso de que la nueva no pueda
cogerlo la comunicación se pierde.
En GSM se utilizan 832 canales dúplex que podemos dividir en cuatro grupos
principalmente:
a) Control (de la base al móvil) para manejar el sistema.
b) Búsqueda (de la base al móvil) para avisar a los usuarios de las llamadas.
c) Acceso (bidireccional) para el ajuste y la asignación de canal.
d) Datos (bidireccional) para voz, datos y faxes.
Para poder conectarse a Internet hace falta un Cable MÓDEM que utiliza un estándar
llamado DOCSIS. La interfaz MÓDEM a ordenador es una simple Ethernet o un USB
de 10 Mbps. En lo que coinciden los módems de cable con los de ADSL es en que los
18
dos siempre están conectados con lo que los operadores de cable no cobran por el
tiempo de conexión.
Cuando se conecta el MÓDEM avisa de que está a través de uno de los canales de
subida, a continuación el módem determina la distancia que le separa de la cabecera
mandando un paquete especial y midiendo el tiempo, esto es importante para ajustar los
canales de subida así como el tiempo de los slots. Cuando un ordenador quiere mandar
un paquete, lo transfiere al módem, el cual dice cuántos minislots son necesarios para
este. Si la respuesta de la cabecera es afirmativa, ésta manda un ACK diciendo al
módem cuantos minislots han sido reservados para ese paquete.
19
Tema 3: Teoría de tráfico.
3.1 Introducción.
Cuando tenemos un servicio determinado disponemos de unos clientes y unos recursos
solicitados por los anteriores. Por ejemplo en el caso de tener una red de conmutación
de paquetes tenemos que los clientes son los paquetes que hay en la cola de espera del
router.
El recurso ofrece un servicio y hay clientes que quieren usarlos. Los clientes llegan de
forma aleatoria mediante el proceso de llegadas. Tenemos los siguientes conceptos:
- Tasa media de llegada λ: cuántos clientes aparecen en un intervalo de tiempo.
Nos da la media entre las llegadas.
- Tasa de servicio µ: número de clientes que se atienden por unidad de tiempo.
- Tiempo de servicio: usaremos un modelo de exponencial invertida como modelo
de la duración de llamadas. El tiempo de servicio será el tiempo de transmisión
tamaño
ttx = , también modelaremos el tamaño de paquetes de forma
velocidad _ linea
exponencial salvo que digamos otra cosa.
20
3.2 Proceso de Poisson y distribución exponencial.
1
Si fuese G, sería un proceso general, del que sabemos sus propiedades estadísticas.
2
D indicaría determinista, es decir, un tipo de servicio constante.
21
-Capacidad del sistema (incluye a los servidores), si ni aparece tomamos por
defecto infinito.
- Tamaño de la población de clientes, si no aparece, tomamos por defecto infinito.
Vamos a introducir un parámetro nuevo. n = número de clientes en el sistema.
Definiremos así mismo Pn(t)3 como la probabilidad de tener n clientes en el instante t.
Tomamos dos instantes de tiempo t y t +∆t, supongamos que en el segundo hay n
clientes (estoy en el estado n). Elegimos ∆t tan pequeño que sólo podamos pasar de un
estado a otro porque llega o se marcha un usuario, no más. Lo que tenemos ahora es:
Pn (t + ∆t ) = Pn (t )·P(0en∆t ) + Pn −1 (t )·P(1llegadaen∆t ) + Pn +1 (t )·P(1saleen∆t )
donde tenemos que P(1 cliente termine) = µ∆t, y también P(0 llegadas en ∆t,0 salidas en
∆t) =(1-l∆t)(1-µ∆t)≈1-(l+µ)∆t
La fórmula nos da un sistema de ecuaciones, pues tenemos una ecuación por cada
estado n, salvo para el caso de n = 0 que definiremos como P0 '(t ) = µ P1 (t ) + λ P0 (t )
En el caso de estudiar el sistema en régimen permanente nos quedan las siguientes
ecuaciones:
0 = µ P1 − λ P0 0 = −(λ + µ ) Pn + µ Pn +1 + λ Pn −1
λ λ λ
Operando obtenemos también que : Pn = Pn −1 ; Pn +1 = Pn que para simplificar = ρ ,
µ µ µ
quedándonos finalmente que Pn = (1 − ρ ) ρ ,que podemos representar como la figura
n
siguiente:
λ λ λ λ λ λ
3
El estado estacionario nos indica que Pn no depende del tiempo.
22
λ λ λ λ λ λ
µ µ µ µ µ µ
1− ρ
obtenemos finalmente que P0 = , que es la probabilidad del estado vacío. Esta
1 − ρ N +1
expresión vale para el caso de M/M/1 haciendo ρ<1 y N→∞.
23
Fórmula de Little: N = λT
Cuando trabajemos con el sistema completo manejaremos esto último, pero en caso de
aplicarlo sólo a la cola, lo que utilizaremos será Q = λW con:
- Q ≡ número medio de clientes en la cola.
- W ≡ tiempo medio de espera.
Análisis para M/M1:
No hay pérdidas, tiene capacidad infinita:
N M / M /1 1 ρ 1
T M / M /1 = = ; µ T = µ E (T ) =
λ λ (1 − ρ ) 1− ρ
El tiempo total que un cliente pasa en el servicio es:
1
T = W + servicio ⇒ E (T ) = E (W ) + E ( S ) = W + = T
µ
1 1 ρ
W =T − = ·
µ µ 1− ρ
El número de clientes del sistema, será:
N = Q + clientes _ en _ el _ servidor
ρ ρ2
⇒ clientes _ en _ el _ servidor = N − Q = − =ρ
1− ρ 1− ρ
Resumen:
1 1 ρ ρ2 ρ
T= ;W = · ;Q = ;N =
µ (1 − ρ ) µ 1− ρ 1− ρ 1− ρ
T: Tiempo total que un cliente pasa en el servicio.
W: tiempo medio de espera.
Q: número medio de clientes en la cola.
N: número medio de clientes en el sistema.
En M/M/1/N ha de cumplirse además que γ = λ (1 − PB )
24
Tema 4: Procesos de nacimiento y muerte.
4.1 Sistemas de colas independientes del estado.
El número total de individuos en el sistema en un instante determinado t, será
N(t)=A(t)-D(t) (nacimientos menos muertes). Lo modelaremos como si los nacimientos
siguiesen un proceso de Poisson de λn mientras que las muertes es un proceso de
poisson de tasa µn4.
- Probabilidad de pasar de un estado al siguiente en ∆t
es qm, m +1 (∆t ) = λm ∆t + 0(∆t ) .
- Probabilidad de pasar al estado anterior qm,m −1 (∆t ) = µm ∆t + 0(∆t ) .
- Probabilidad de quedarse en el mismo estado qm,m (∆t ) = 1 − (λm + µm )∆t + 0(∆t )
- La probabilidad de pasar de un estado a otro que no sean contiguos es
despreciable.
Si sólo hay N estados posibles (N usuarios), la probabilidad de estar en el estado n en
t+∆t será (N finito):
N
Pn(t + ∆t ) = ∑ Pj (t )Q j ,n (∆t ) = Pn −1 (t )λn −1∆t + Pn +1 (t ) µ n +1∆t + Pn(t )[(1 − λn ∆t )(1 − µ n ∆t )]
j =0
µ1 µ2 µ3 µn-2 µn-1 µn
λn −1
Si cogemos e igualamos los flujos veremos que nos sale que: Pn = P
µn n −1
λn − 2
Tomando un estado menos nos quedaría Pn −1 = P , si seguimos así sucesivamente
µn −1 n − 2
n
λi −1 N
llegamos a que: Pn = P0 ∏
i =0 µi
además ha de cumplirse que: ∑P
n=0
n = 1 de donde
1
podemos despejar P0 = . Para el sistema M/M/1 tenemos unos valores
N
λ
N
1 + ∑∏ i −1
n =1 i =1 µi
fijos de tasas salvo para el estado cero que la µ vale 0, y nos queda finalmente que
Pn = P0 ρ n .
4
Aquí lo que ocurre es que cada una de las tasas es distinta en función del estado en que nos
encontremos.
25
4.2 Sistema M/M/2.
La cola de llegada tiene una capacidad infinita, el proceso de llegadas sigue un modelo
n
λi −1
de Poisson y tenemos dos servidores. Lo que queremos hallar es Pn = P0 ∏ , además
i =0 µi
∞
de cumplirse que ∑P
n=0
n = 1 y la tasa de llegadas sea constante, donde tendremos
problemas será con la tasa de salida, pues tenemos tres casos posibles:
a) Completa el servicio uno de los dos servidores P1 = µ∆t
b) Completa el servicio los dos servidores P1 = µ∆t ·µ∆t 0
c) Se completa el servicio por cualquiera de los dos P1 = µ∆t + µ∆t
µ , n = 1
Como mucho saldrán dos a la vez, con lo que la µn = 2 µ para n>1 ⇒ µn =
2µ , n > 1
n =1
( µ)
n
λ
(ρ )
n
1 λ
P =P = ; P0 = e − ρ T= Tiempo medio servicio N =
n 0
n! n! µ µ
26
4.2.2 Sistema de cola de espera con disuasión y abandono.
Tiene como características:
a) Capacidad infinita.
λ
b) Tasa de llegadas depende de los usuarios en el sistema λn =
n +1
c) Tasa de salida constante para todos los estados.
ρn
d) Pn = e − ρ ;ρ = N
n!
∞
e) Caudal de usuarios γ = ∑ µ Pn =µ (1 − e − ρ )
n =1
E[n] λ
f) Tiempo medio de atención: E[T ] = T = =
γ µ (1 − e− ρ )
2
4.3.1 Definición.
n
λ λ 1 n
Tenemos que µn = nµ con 1≤n≤N, y la Pn = P0 ∏ i −1 = P0 . Sabemos que
i =1 µi µ n!
λ 1
= λ · = TRAFICO ≡ A (notación5), así se pueden reescribir las fórmulas anteriores.
µ µ
Para poder calcular la P0, sumamos todas las probabilidades y nos da la 1ª distribución
1 An
de Erlang: P0 = N n ⇒ Pn = P0
A n!
∑n =0 n !
5
Al tráfico también se le puede llamar carga, y se mide en Erlangs.
27
O bien por tablas como las siguientes:
28
4.3.3 Aproximación de Poisson para carga baja.
Suponemos tráfico pequeño, si se cumple que N>>A (carga baja), entonces ocurrirá lo
An − A
siguiente: Pn ≈ e aunque generalmente no estaremos en este caso.
n!
Las propiedades son:
a) Tiempo medio de permanencia en el sistema: T = 1
µ
b) Tasa media de los clientes que pasan por el sistema: γ = λ (1 − PB )
29
c) Número medio de clientes en el sistema: N = γ T = A(1 − PB )
d) Tráfico ofrecido: A = λ
µ
e) Tráfico cursado: A ' = A(1 − PB ) (número medio de servidores ocupados)
6
Cuando en las tablas aparece un * es que la probabilidad es ínfima pero no nula.
30
31
Prestaciones:
a) Número medio de clientes: N = A + P0 · A
N−A
b) Número medio de clientes en cola: Q = P0 · A
N−A
c) Tiempo medio de permanencia en el sistema: T = N
λ
d) Tiempo medio de espera en la cola: W = Q
λ
Nomenclatura: A = λ ρ=λ (tráfico dividido por el número de servidores)
µ Nµ
4 X Red
Si los cuatro trabajadores que hay se ponen a hablar ya no queda nadie más, con lo que
no podemos considerar aquí a Poisson. No existe la posibilidad de que alguien quiera
usar el servicio y no haya teléfonos libres.
Generalización:
Supongamos que tenemos M cliente en total de los que si por ejemplo ha m usando el
servicio, el resto M-m están en la población. En caso de estar todos los servidores
32
ocupados el que intente acceder rebota y vuelve a la población. Es un sistema
M/M/N/M.
Vamos a caracterizarlo por un proceso de nacimiento y muerte con
λn = ( M − n)λ cuando están recibiendo el servicio n y con µn = nµ ;(n < N ) los n que
están usando el servicio. Planteando las ecuaciones tenemos:
n n
1 M! λ M
Pn = P0 = P0 y aplicando condición de
µ n !( M − n)! µ n
1
unidad P0 = K
N
M λ
∑
K =0 K µ
Conceptos:
a) Congestión temporal (bloqueo): porcentaje de tiempo en el que un sistema tiene
todos sus recursos ocupados: PB.
b) Congestión de llamadas (bloqueo): probabilidad de que una llamada (llegada) no
tenga recursos para procesarse por estar todos ocupados: PL.
N º llamadas
PB = PN ; PL ≅
N º de _ int entos _ de _ llamada
Podemos plantearlo también como el límite siguiente:
nº llamadas _ en _ T λN PN T λN PN
PL =T lim
JJJG ∞ =T lim
JJJG ∞ =
nº total _ de _ int entos λT λ
λN
También existe otra relación que es: PL = PB
λ
n
M λ
λ
N N
n µ
La Tasa media será: λ = ∑ λn Pn = ∑ ( M − n) k
n=0 n=0
N
M λ
∑
k =0 k µ
33
4.6 M/G/1.
Tenemos el siguiente sistema de cola infinita:
Donde tenemos que la tasa de llegadas es un proceso de Poisson sin memoria, el tiempo
de servicio no tiene por qué ser exponencial y la tasa es µ7. La distribución puede ser la
que sea, en este caso la general, pero necesitamos conocer su media 1/ µ y su varianza
1
2
1
σ = E τ − = E τ 2 · 2 Aquí no podemos aplicar el criterio de los procesos de
2
µ µ
nacimiento y muerte, si no que utilizamos las fórmulas de Pollaczeck-Kinchine:
a) Tiempo medio de permanencia de 1 cliente en el sistema:
1 ρ
E [T ] = T = 1 − (1 − µ 2σ 2 )
µ (1 − ρ ) 2
b) Numero medio de clientes en el sistema8:
λ ρ
E [ n] = N = 1 − (1 − µ 2σ 2 )
(1 − ρ ) 2
Las fórmulas están calculadas para ρ<1 con ρ=λ/µ.
7
El tiempo medio de servicio es 1/µ. µ ya no es un parámetro de la exponencial
8
Si aplicamos la fórmula de Little: E[n]=λ·E[t]
34
Tema 5: El nivel de Red.
El nivel de red está relacionado con la toma de paquetes de la fuente hacia todos los
demás destinos. El nivel de red es el nivel más bajo que sea extremo a extremo. Para
poder conseguir mandar los paquetes, el nivel de red debe de estar relacionado con la
topología de la subred así como elegir caminos apropiados, evitar sobrecargas de
caminos, arreglar los problemas de interconexión de redes de distinto tipo.
35
Supongamos que cada menaje se trocea en cuatro trozos y se manda al router A. Cada
router tiene una tabla interna que dice dónde mandar los paquetes para cada uno de los
diferentes destinos. La tabla tiene dos partes, una el destino (la primera columna) y otra
la línea de entrada. Por ejemplo, A sólo tiene dos posibles salidas, B y , con lo que para
cada mensaje de entrada tendrá que ser mandado a alguno de estos routers, aunque el
destinatario final sea otro router diferente a estos. Cuando A tiene el paquete lo manda a
C, luego este va a E y finalmente a F donde es encapsulado en el nivel de enlace de
datos y se entrega a H2. Para el caso del paquete 4 ocurre algo diferente. Cuando llega a
A se manda a B, esto se debe a que el anterior camino está posiblemente colapsado y
tiene que cambiar su tabla de enrutamiento como muestra la etiqueta “later”. El
algoritmo que maneja las tablas y hace las decisiones de enrutamiento es el algoritmo
de enrutamiento.
36
H1 establece una conexión con H2. La primera línea de la tabla de A dice que si un
paquete lleva el identificador 1 y viene de H1, tendrá que mandarse al router C y habrá
que darle el identificador 1. De forma análoga, la entrada primera de C lo manda a E
con el identificador 1.
Si H3 quiere establecer una conexión con H2 elige el identificador 1 y dice a la subred
que se establezca un circuito virtual. Esto lo vemos en la fila 2, sin embargo nótese que
se produce un conflicto pues A no puede distinguir los paquetes de la conexión 1 de H1
de los de la conexión 1 de H3. Por esta razón A asigna un identificador para el correo
saliente de la segunda conexión.
37
en el destino. Es lo que se conoce como sink tree (árbol de sumideros, figura de la
derecha) como muestra la figura siguiente:
Este árbol no contiene ningún bucle, por tanto cada paquete es entregado en un número
finito de saltos. Cada router tiene que adquirir individualmente la información acerca de
qué rama está colgando, de todas formas, este principio y el sink tree hacen de punto de
referencia para el resto de algoritmos.
38
Queremos encontrar el camino más corto de A a D. Empezamos haciendo fijo el nodo
A, y miramos sus nodos de alrededor reetiquetando con la distancia a A. Cada vez que
hacemos esto además de poner la distancia, ponemos desde dónde se ha hecho el
camino. Ahora hacemos permanente el nodo con el camino más corto y repetimos la
operación anterior, así hasta el final.
5.2.3 Inundación.
Es un algoritmo estático (no adaptativo) como los anteriores, en el cual, el paquete
entrante es enviado por todos los caminos de salida salvo por el que ha entrado. Para
evitar que los mensajes circulen sin parar, se pone un contador de saltos. Si el que envía
el mensaje no sabe cómo de largo es el camino, se puede inicializar el contador para el
caso peor (el diámetro total de la red).
Otra opción es restringir las salidas y no mandar de nuevo los mensajes que ya han sido
enviados anteriormente. Para evitar que la lista que guarda los mensajes enviados crezca
desmesuradamente lo que se hace es poner un contador.
Hay una variación de este método de inundación llamado inundación selectiva, que
consiste en enviar los paquetes por aquellos caminos que parecen más próximos en ir
por la dirección correcta.
Ejemplos de uso de esta técnica son las aplicaciones militares, aplicaciones de bases de
datos distribuidas.
La inundación siempre toma el camino más corto, pues toma todos los caminos, por
consiguiente no hay otro algoritmo capaz de introducir un retardo menor.
(a) A subnet. (b) Input from A, I, H, K, and the new routing table for J.
A la derecha se muestra los vectores de retardo recibidos de los vecinos del ruter J (A,
H, K e I). Supongamos que J a medido o estimado su retardo a sus vecinos A, I, H y K
como 8, 10, 12 y 6 respectivamente. Así el nodo J se hace una nueva tabla de enrutado
39
en la que vemos que para cada nodo nos marca el retardo y la línea que ha de tomar.
Esta tabla sale de sumar a cada vector de los vecinos los retardos anteriormente
mencionados y tomar los valores menores, por ejemplo sumamos 8+0= 8,
10+24=34,12+20=32 y 6+21=27, como vemos el menor es 8, que es el que tomamos.
El problema de la cuenta al infinito.
Para ver este caso consideremos la siguiente red lineal en la que especificamos el
número de saltos.
(a)Una subred (b) El paquetes del estado de línea para esta subred
40
El paquete que se construye tiene la identidad del emisor, seguido de una secuencia
de números y la edad9, y finalmente una lista de sus vecinos. Para cada vecino, el
retardo
d) Mandar este paquete a todos los routers. Principalmente se usa la inundación.
Para evitar una saturación lo que se hace es que a cada paquete se le pone una
secuencia numérica que se aumenta cada vez con cada paquete. Cuando le llega
un nuevo paquete comprueba si está en la lista de paquetes ya recibidos, si no es
así, se manda por todas las líneas salvo por la que llegó, si está duplicado se
elimina. Este algoritmo presenta varios problemas (por ejemplo si se cae un
router y empieza la cuenta en cero enviara paquetes duplicados), por eso se
incluye la edad a los paquetes que se va decrementando una vez por segundo,
cuando llega a cero, la información de ese router es eliminada. En la figura
siguiente mostramos el buffer de paquetes para el router B de la figura anterior
(apartado c):
Los Sen flags indican por donde se tienen que mandar los paquetes, los ACK es
un concepto parecido, quieren decir que el ACK debe hacerse en ese router.
e) Computar el camino más corto a cada uno de los otros routers.
9
Ver punto siguiente.
41
Cuando una única red se hace demasiado grande, ¿cuántos niveles ha de tener? Por
ejemplo, supongamos una subred de 720 nodos. Sin ser jerárquica esta red tendría 720
entradas. Si la partimos en 2410 regiones con 30 routers por región, cada router
necesitará 30+24-1 entradas (locales + regiones – su región), si fuese de tres niveles,
con ocho clústeres cada uno con nueve regiones de 10 routers tendría 10 entradas para
los locales, 7 para los clústeres y 8 para las regiones. Kamoun y Kleinrock (1979),
descubrieron que el número óptimo para una subred de N routers es lnN, mientras que
requerirá e·lnN entradas por router. Por ejemplo para 4800 routers supongamos de nivel
3 ⇒ 3 4800 16 se cumple que el número de entradas
N = n + r − 1 + c − 1 = n + r + c − 2 y también 4800 = n·r ·c siendo respectivamente
número de entradas, número de nodos por región, número de regiones y número de
4800 17unos
clústeres, resolviendo11 sale que N = 49; c = 17; r = 17; n = .
17·17 16otros
10
Para dos niveles se hace la raíz cuadrada del número total de nodos para poder hacer una estimación
del número de regiones, para tres niveles sería la raíz cúbica y así sucesivamente. Para dar con el número
exacto es un método de ensayo y error.
11
Para resolver esto hay que aplicar derivación:
∂N 4800 4800 ∂N 4800 4800
= 1− =0→n= = 1− =0→n= 2
∂n rn 2
r ∂r nr 2
r
42