Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TESIS DOCTORAL:
Dirigida por:
Alonso Alonso Alonso
Beln Carro Martnez
Javier Manuel Aguiar Prez
iii
Escuela Tcnica Superior de
Ingenieros de Telecomunicacin
TESIS DOCTORAL:
Dirigida por:
Alonso Alonso Alonso
Beln Carro Martnez
Javier Manuel Aguiar Prez
DEDICATORIA
AGRADECIMIENTOS
Roberto, gracias por tu amistad, por preocuparte por m y animarme siempre a hacerla.
RESUMEN
En la actualidad, el dimensionamiento de la capacidad en los diferentes recursos de la red
UTRAN se est realizando de forma emprica. Es decir, se ampla capacidad en los diferentes
recursos y se observa la evolucin de los fallos de conexin en el nodo. La presente Tesis propone un
de mltiples servicios. Este modelado permitir dimensionar la capacidad de cada uno de los
recursos para una combinacin de trcos multiservicio determinada, as como estimar los fallos
de conexin achacables a carencias de capacidad en cada uno de los recursos. Ayudar asmismo
hardware del recurso. El resultado de este trabajo ser un modelo que permita a los operadores de
red conocer la distribucin de recursos necesaria para atender una determinada demanda de trcos
dimensionamiento ptimo de la red para una demanda futura estimada. Esta aplicacin es de gran
y en ocasiones estn provocando fallos para los smartphone que intentan subir cheros pesados
a un servidor (fotos, video). En el downlink hay un uso muy intensivo (video en streaming, por
estar estos dispositivos continuamente pasando de estado idle a estado activo (por ejemplo cuando
una aplicacin tipo twitter se conecta recurrentemente para comprobar si hay mensajes nuevos).
Garantizados (o rgidos): para admitir la conexin, la red comprueba si cuenta con los recursos
No garantizados (o elsticos): no se reservan recursos para una conexin, por lo que pueden
ser desviados a otro servicio de mayor prioridad, reduciendo el Grado de Servicio. Adaptan
su ocupacin del recurso a la disponibilidad de dicho recurso de forma dinmica [2] mediante
mismo servicio puede consumir de forma elstica un recurso , mientras que consume de forma
rgida otro. As, por ejemplo, el ancho de banda de plano de usuario de Iub en las conexiones
de datos se consume de forma elstica, mientras que el ancho de banda de plano de control
Ancho de banda determinado para el enlace entre el Nodo B y la RNC (enlace Iub). El ancho
de banda disponible en cada momento depender de los diferentes servicios, ya que cada uno
los cdigos de canalizacin parten de un nico rbol generador, mientras que en el enlace
ascendente cada usuario tiene su propio rbol de cdigos. Por ello, ste ser un factor limitante
Channel Elements (CE). Se dene como una unidad de medida de los recursos de procesado
en banda base por parte de los nodos B, implementados en el consumo de una conexion de
voz.
queo para cada uno de los servicios que ha de atender un recurso. Se usa una versin modicada
aprovechando la FFT, en lugar de la versin recursiva clsica, consiguiendo una notable mejora
en el tiempo de computacin. sto permite que el modelo pueda aplicarse como herramienta de
Las probabilidades de bloqueo por servicio se agrupan, obteniendo una probabilidad agregada
concatenacin de recursos (y teniendo en cuenta los intentos de conexin que se bloquean al paso
por cada uno de ellos). Por ltimo, los resultados se validan en escenarios reales, contrastando los
valores del modelo con los reportados por la red. La red reporta la probabilidad de bloqueo global
del sistema, y los valores son similares a los obtenidos por el modelo. Pero este modelo permite
obtenier los valores a nivel de recurso, algo no disponible en los contadores reportados por la red.
El trco de entrada que usamos en el modelo es el reportado por la red, con la salvedad de
que la red reporta cada 15 minutos. Y en la tesis se usan realiza un conformado de trco basado
en una distribucin de Poisson, que permite obtener valores con granularidad de 1 minuto, con un
El modelo presentado en esta Tesis est siendo usado satisfactoriamente en un operador de red
Se distribuye la capacidad de forma eciente a los diferentes recursos, ampliando slo los que
son necesarios.
estimaciones de trco.
Se han detectado casos de fallo hardware, en los que ste, y no la congestin, era el motivo
ABSTRACT
Capacity management in mobile networks implies two main tasks: solving present blockage
issues (detecting limiting resources, in order to upgrade them or dierentiating congested from
malfunctioning resources), and adequate resource provisioning to avoid blockage in a future event
from which service demand is estimated (massively populated sports events, concerts, etc). Mobile
network vendors do not provide operators with the tools to tackle these issues. UMTS network
equipment reports Key Performance Indicators related to capacity shortage, such as failed con-
nection attempts, but no clue is provided in order to detect the limiting resource or a subsystem
malfunction, nor is any advice given on how many resources to provision in order to avoid blocka-
in a concert may increase uplink data trac, requiring certain uplink resources to be improved.
Modeling how each service demands capacity from dierent resources becomes crucial in order to
In this Thesis I have modeled each resource behavior for a given service (voice, data, video
call) demand. We obtain the overall accessibility and validate the model in real scenarios. We also
propose how to detect when a specic resource is congested (or whether it is malfunctioning), and
Current Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Net-
Technology), is the incumbent mobile technology in Europe. The authors have studied real 3G
network scenarios in Spain, where, at the moment, Long Term Evolution / 4G (e-UTRAN) clus-
ters are being deployed, but only in trial scenarios. So, not enough network KPIs are being collected
in order to extend the dimensioning model to LTE. We have intentionally based our work on cu-
rrently deployed 3G networks, where we have plenty of eld experience to calibrate the model. I
also propose how to extend this approach to future LTE based networks.
As stated by the 3GPP, services in UMTS are classied as Circuit Switched (CS) and Packet
Switched (PS). CS are connection oriented services, such as voice and video telephony, while PS
are data services, such as HSDPA, HSUPA and Release 99 (R99). CS Services are considered
Uu is the radio interface between UE and Node B. Iub is the transmission interface from Node
B to the RNC. CS and PS services demand resources at dierent Radio Access Network (RAN)
levels: radio interface (spreading codes), baseband processing capacity (channel elements) and Iub
capacity. PS and CS services share the consumption of channel elements and spreading code pool.
Meanwhile, PS and CS services are carried by Iub_CS and Iub_PS respectively. PS trac uses
the remaining capacity in the Iub once the CS trac has been allocated.
Whenever a resource shortage is detected, more resources need to be installed in the system. At
radio level, capacity enhancements can be made by the addition of new carriers. Each 5MHz carrier
contains a full Spreading Code (SC) tree. As stated by 3GPP, each service has a dierent Spreading
Factor (SF) Code consumption. At Node B, processing capacity is measured in terms of Channel
Elements (CE). One CE is the baseband processing capacity required in Node B to provide one
voice channel, including the control plane signaling. Each service has a dierent demand of CEs.
Increasing the processing capacity of Node B through additional CEs involves the installation of
extra hardware baseband cards in Node B. At the Iub, capacity upgrades will imply increasing
the number of Virtual Channel Connections (VCC) when using ATM, or increasing IP throughput
x
when using IP. Iub CS is usually implemented through legacy ATM Constant Bit Rate Virtual
Circuits (CBR VC) while Iub PS is being migrated from ATM Variable Bit Rate VCs to IP.
Thus, three key points of constraint have been identied: radio, Node B and Iub capacity, he-
reinafter referred to as SC, CE and Iub respectively. A shortage of resources at any point implies
a connection reject, degrading user's perceived quality. In consequence, being able to appropria-
tely dimension UMTS resources at every subsystem is a must. Not in vain, insucient resource
This work addresses the modeling of a UMTS scheme, considering resource availability at the
three mentioned stages, i.e. SC, CE and Iub. These are the resources that can be upgraded by
network operation. Other radio interface conditions, such as Uplink intercellular and trac load
interference level, or Downlink power consumption (depending on trac and propagation loss) are
not considered in this study. The impact of these factors can be diminished enhancing the number
of Nodes in a specic area and reducing the Soft Handover Area (decreasing Nodes overlapping).
But in real network operation, the former CE, SC and Iub are the main limiting resources, and its
upgrading is part of the daily operation tasks. The diculty for operators is to detect which one is
the limiting resource and whether the accessibility is restricted due to congestion or to hardware
failure. It is also crucial to know how to improve capacity in each resource (downlink/uplink CEs,
SC, downlink/uplink Iub) in order to keep accessibility at acceptable levels for a forecast of services
The model described in this Thesis uses as input data the trac for each service (CS and PS),
and estimates the blocking probability for each resource. A system overall blocking probability
(or its complementary, the accessibility) is then computed. The total combined accessibility is
compared with the KPI reported accessibility in three dierent scenarios, now also including a
known hardware impaired scenario to better demonstrate the capabilities of the model.
Services oered by the UMTS network under study are characterized in terms of their resource
consumptions. Then, for each resource, a Kaufman-Roberts (K-R) based algorithm is applied using
connection attempts, to produce the estimated accessibility for each service class (CS and PS). The
accessibilities per resource will be combined to obtain an overall accessibility. Overall accessibility
is available in network reported KPIs, though it is not available at a per resource level. The fact
1. Introduccin 1
1.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Motivaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.6. Metodologa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
xi
xii NDICE GENERAL
3.4.1. RNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4.2. Nodo B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.5.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.7.3. Interfaz Iu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.7.4. Interfaz Uu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.8.1. Radioenlaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.8.2. xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.8.4. Backhaul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.9.1. ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.9.1.1. Conceptos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.9.2. MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.12. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.2.3. Ecuaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4.4. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
7.8. Planteamiento de implementacin del algoritmo de K-R para otros posibles factores 136
7.8.2. Implementacin del algoritmo K-R para el anlisis de la potencia del ampli-
cador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
7.11.3.1. C# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
8.4.1. Nodo A: nodo con capacidad IUB limitada (escenarios 1 y 2) . . . . . . . 161
9.1.1. Benecios del uso de este modelado en la operacin de redes UTRAN . . . 196
A.3.7. Funcin algoritmo K-R empleando FFT para evitar desbordamiento . . . . 224
C. PDH-SDH 239
C.1. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
D. Clculo del ancho de banda medio usado en el RAB Iub ATM 243
D.0.2. Ancho de banda medio usado en el RAB Iub ATM . . . . . . . . . . . . . . 243
Bibliografa 321
xx NDICE GENERAL
ndice de guras
xxi
xxii NDICE DE FIGURAS
7.14. Problema del enventanado de la funcin de densidad de probabilidad para una dis-
enventanada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
7.19. Esquema para el clculo del bloqueo debido a cdigos de canalizacin . . . . . . . 133
7.24. Evolucin de las mtricas RMS y PPMCC para el caso de trco interpolado segn
7.25. Evolucin de las mtricas RMS y PPMCC para el caso de trco interpolado segn
8.57. Accesibilidades real y terica para trco CS en nodo con fallo hardware . . . . . . 192
8.58. Accesibilidades real y terica para trco PS en nodo con fallo hardware . . . . . . 193
9.1. Compromiso en la eleccin del parmetro para una distribucin de Poisson . . . 200
D.5. SID UL ATM Ancho de banda medio, en tramas con muestra de voz. . . . . . . . . 247
D.7. SID DL ATM Ancho de banda medio, en tramas con muestra de voz. . . . . . . . . 248
G.4. Alternativas a la funcin f (s) para una neurona articial bsica . . . . . . . . . . 304
3.2. Capacidad radioenlaces Nokia-Siemens FlexiPacket vs. ancho de banda del canal y
modulacin empleados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.3. Capacidad radioenlaces Huawei PTN vs. ancho de banda del canal y modulacin
empleados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6.5. Denicin de parmetros para el clculo del Factor de Carga Uplink U L . . . . . . 102
UMTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
6.7. Denicin de parmetros para el clculo del Factor de Carga Uplink U L . . . . . . 104
xxvii
xxviii NDICE DE CUADROS
Introduccin
1.1. Introduccin
Caracterizacin de los diferentes servicios
Las redes de comunicaciones mviles UTRAN (3G) soportan mltiples servicios: voz, datos,
videollamada..., con diferente consumo de recursos [1]. Este consumo depender de la tasa binaria
demandada. Adems, unos necesitarn disponer de los recursos de forma garantizada durante la
duracin de la conexin, mientras que otros podrn aceptar la liberacin de parte de los recursos
Llamaremos a los primeros servicios garantizados o Circuit Switched (CS), y a los segundos,
no garantizados o Packet Switched (PS). Los garantizados consumen recursos de forma rgida, y
En redes GSM (2G), el servicio de voz es del tipo garantizado (CS), y tiene un consumo rgido
de recursos. Consume un circuito de 16 kbps desde la interfaz radio hasta la BSC (Base Station
Controller). Este circuito discurre por redes radio y de transmisin que emplean acceso TDM.
En redes 3G, deben provisionarse recursos para una combinacin de servicios CS y PS. Estos
cio de voz ( Erlang), se determina mediante las tablas de Erlang B, considerando una mxima
En 3G, el conjunto de servicios atendidos por el nodo consumen diferentes tipos de recursos,
como por ejemplo la capacidad de procesado en banda base del nodo, la capacidad WCDMA y el
Los operadores de redes mviles deben decidir la cantidad de recursos de los que dotan a
sus redes. En el caso de las redes 2G, el dimensionamiento es sencillo y puede hacerse de for-
1
2 CAPTULO 1. INTRODUCCIN
En el caso de las redes 3G, es habitual incurrir en degradaciones del GoS debidas a congestin
- por falta de recursos -. En el caso de los servicios garantizados (como la voz), la degradacin
del GoS se maniesta en forma de bloqueo, mientras que en el caso de servicios no garantizados
(como los datos en modo Best Eort ), provocar una degradacin de parmetros como el jitter, el
retardo o la tasa binaria.
degradaciones.
1.2. Motivaciones
En la actualidad, el dimensionamiento de la capacidad en los diferentes recursos de la red
UTRAN se est realizando de forma emprica. Es decir, se ampla capacidad en los diferentes
nodo B ante la demanda simultnea de mltiples servicios. Este modelado permitir dimensionar la
capacidad de cada uno de los recursos para una combinacin de trcos multiservicio determinada,
as como estimar los fallos de conexin achacables a carencias de capacidad en cada uno de los
recursos. Ayudar asmismo a distinguir fallos de conexin debidos a congestin de fallos debidos
El resultado de este trabajo ser un modelo que permita a los operadores de red conocer la
distribucin de recursos necesaria para atender una determinada demanda de trcos multiservicio.
As, se podrn corregir situaciones de exceso o defecto de recursos, consiguiendo un ahorro de coste
la red para una demanda futura estimada. Esta aplicacin es de gran inters en la actualidad, donde
deportivos, ...) la red no es capaz de atender la demanda generada. Ya no tanto en voz, donde el
fallos para los smartphone que intentan subir cheros pesados a un servidor (fotos, video). En el
downlink hay un uso muy intensivo (video en streaming, por ejemplo), que se ve penalizado en casos
pasando de estado idle a estado activo (por ejemplo cuando una aplicacin tipo twitter se conecta
1.3. Antecedentes
1.3.1. Caracterizacin de los diferentes servicios
Los servicios pueden clasicarse de la siguiente forma:
1.3. ANTECEDENTES 3
Congestin
Trfico Rgido
Trfico Elstico
Garantizados (o rgidos): para admitir la conexin, la red comprueba si cuenta con los recursos
No garantizados (o elsticos): no se reservan recursos para una conexin, por lo que pueden
ser desviados a otro servicio de mayor prioridad, reduciendo el Grado de Servicio. Adaptan
su ocupacin del recurso a la disponibilidad de dicho recurso de forma dinmica [2] mediante
Un mismo servicio puede consumir de forma elstica un recurso , mientras que consume de forma
rgida otro. As, por ejemplo, el ancho de banda de plano de usuario de Iub en las conexiones de
datos se consume de forma elstica, mientras que el ancho de banda de plano de control empleado
Una correcta caracterizacin de los diferentes servicios permitir modelar su consumo de recur-
sos.
Ancho de banda determinado para el enlace entre el Nodo B y la RNC (enlace Iub). El ancho
de banda disponible en cada momento depender de los diferentes servicios, ya que cada uno
los cdigos de canalizacin parten de un nico rbol generador, mientras que en el enlace
ascendente cada usuario tiene su propio rbol de cdigos. Por ello, ste ser un factor limitante
Channel Elements (CE). Se dene como una unidad de medida de los recursos de procesado
Potencia del transmisor del nodo B. Cada tipo de trco soportado por la red demandar
una potencia diferente, de manera que como la potencia del amplicador est acotada y no
Tolerancia ante interferencia generada por el resto de conexiones del nodo. Esa tolerancia
queda reejada en la relacin seal a interferencia. Este margen de calidad a priori se estrecha
a medida que aumenta el nmero de peticiones de los diferentes servicios, hasta llegar al punto
Recursos de transmisin
La evolucin tecnolgica a nivel radio permite conexiones de mayor tasa binaria y genera mayor
Esta evolucin se debe al uso de modulaciones de mayor eciencia espectral (QPSK, 16QAM y
64QAM), al uso de doble portadora de 5 MHz (Dual Carrier) o a la transmisin mltiple (MIMO).
la capacidad de los enlaces de transmisin en la red de transporte. Esta interfaz aire ha pasado
de ofrecer unas tasas de unos pocos Mbps por sector en las primeras implementaciones a soportar
mximos que en el Rel-10 del 3GPP alcanzan 168 Mbps por sector. Actualmente en el marco del
Rel-11 se discute la introduccin de tcnicas que permitirn velocidades de pico de 672 Mbps por
sector.
Del soporte exclusivo de interfaces de tipo ATM [3]se ha pasado a disponer de soporte nativo de
IP [4, 5, 6, 7]. Este soporte ofrece una mucho mejor relacin entre ancho de banda y coste, adems
de la posibilidad de formar una red de transporte comn para todo tipo de servicios. En medio
rgida de cierta cantidad de ancho de banda, y por otro las tcnicas de los protocolos de trama de
los canales de HSPA permiten la transferencia de la informacin a travs de la interfaz Iub con
en una interfaz deben considerar todos los escenarios topolgicos y tecnologas de transmisin y
tcnicas disponibles.
Algunos factores que afectan al resultado del requerimiento de ancho de banda son [4]:
y que dependen entre otros del tipo de canal radio que se utilice. La accin conjunta de
los distintos protocolos en los diferentes niveles de la red produce un efecto nal que es
En servicios garantizados ( Circuit Switched / CS) se utilizar la accesibilidad CS, denida como
Tasa binaria.
El bloqueo que impide que una conexin progrese correctamente tiene dos posibles causas:
1.4. Objetivos
El objetivo fundamental de esta Tesis es la propuesta de una metodologa de dimensionamiento
Estudio sobre una red real de las topologas de conectividad entre RBS y RNC y las estrategias
El trabajo desarrollado en esta Tesis modela la red UTRAN segn un esquema multieta-
pa, donde cada uno de los subsistemas estudia el comportamiento del trco frente a 3
bloqueo producido por cada uno de los servicios, y de esta manera es posible distinguir
de congestin, y dado que se conocen los bloqueos totales del nodo mediante sus esta-
dsticas, puede detectarse la existencia de un fallo hardware cuando los bloqueos por
congestin que determina el modelo son menores que los bloqueos reales.
Toda vez que se tiene un modelo de la red UTRAN, a partir de una distribucin de
numerosa bibliografa que propone modelos para el dimensionamiento de redes multiservicio. Sin
Con el desarrollo de esta Tesis Doctoral se comprobar la validez de los modelos por comparacin
con los valores observados en una red real. Es decir, unica el mbito industrial con el acadmico:
aprovechando la ventaja que supone el conocimiento de datos estadsticos reales de trco cursado
por estaciones de telefona mvil y de la arquitectura real de la tecnologa subyacente, ser posible
Asmismo, la Tesis propone correcciones al modelo terico para ajustarlo a los patrones de
trco reales.
componen la red UTRAN. Posteriormente, estas probabilidades individuales se agregan para tener
unas probabilidades globales para todo el sistema (tanto en sentido ascendente como descendente):
La contribucin de este modelo radica en que en las estadsticas reales, el fabricante no proporciona
este nivel de detalle. Este planteamiento que se propone en la Tesis permite detectar:
A partir de la equipacin del nodo y del trco entrante, el bloqueo que provoca el dimen-
sionado actual de los recursos, de modo que se pueda detectar cul es el recurso limitante.
as como la capacidad de Iub. Y adems, los modelos se prueban sobre una red simulada. Estos
trabajos no se preocupan de los recursos hardware que verdaderamente limitan la capacidad del
nodo, como la capacidad de procesado (medida en channel elemments) o la capacidad de las por-
tadoras WCDMA (en trminos de spreading codes). Esta tesis analiza justamente estos recursos,
junto con el consumo de Iub, y prueba el modelo desarrollado en una red real en servicio.
nodo y su trco.
la estacin.
1.6. Metodologa
Propuesta de metodologa de dimensionado
Para la confeccin y validacin del modelo desarrollado a lo largo de esta Tesis, se aplica la
siguiente metodologa:
Se tiene la posibilidad de trabajar sobre una red de un operador real, teniendo acceso a
estadsticas de las estaciones base o nodos B: trco cursado, intentos de conexin, conexiones
Se consideran los 3 recursos sobre los que a nivel tcnico el ingeniero de red tiene acceso:
Iub entre el nodo B y la RNC. Cada uno de ellos se modela por separado para analizar
el bloqueo que provoca su dimensionado sobre el trco de entrada. Para ello, sobre cada
Cada clculo del punto anterior corresponde al bloqueo asociado a cada recurso, lo que per-
mite determinar cul es el recurso limitante. Asmismo, las accesibilidades parciales (com-
reportados por la red (recurdese que el nodo no reporta accesibilidades diferenciadas por
Se compara el grado de ocupacin de recursos real que reporta la red con el estimado por el
nodo tiene algn recurso mal dimensionado o si la degradacin es debida a un fallo hardware.
procedimiento:
Se tienen datos temporales, estadsticos, de cada uno de los reportes proporcionados por
los nodos de la red. Conocido el histrico de cada estacin, es posible distinguir entre lo que
o degradacin persistente.
Posteriormente, una vez conrmada la degradacin del GoS, el modelo propuesto determina
llevado al desarrollo de esta Tesis, los objetivos que se persiguen y las principales contribu-
En el Captulo 2 se presenta de manera detallada el estado del arte. A lo largo del mismo,
se hace referencia a los diferentes aspectos tratados en la Tesis y a cmo se abordan estos
El Captulo 3 est dedicado a la arquitectura de la red de acceso radio en redes UMTS, la red
UTRAN. En primer lugar se expone una perspectiva histrica acerca de la telefona celular,
haciendo un recorrido por las diferentes evoluciones que han ido aconteciendo a lo largo de
las 3 generaciones. Se hace especial hincapi en los sistemas GSM y UMTS, explicando su
arquitectura a nivel general junto con los elementos que la componen. A continuacin se
desarrolla de forma ms especica cules son los elementos que componen la red UTRAN,
concretamente las estaciones base o Nodos B, ya que en ellos se implementan varios de los
recursos limitantes que se estudiarn posteriormente, como por ejemplo la capacidad de pro-
cesado en banda base a nivel hardware. Esta Tesis toma como datos estadsticas de una red
general segn el fabricante Ericsson. Asmismo, se hace tambin una introduccin a la tecno-
loga LTE ( Long Term Evolution ), su red de acceso radio E-UTRAN y en ltima instancia
se realiza una comparativa entre UTRAN y E-UTRAN. La ltima parte del captulo est
centrada en las interfaces que estn denidas entre las distintas entidades de la red UMTS.
el Nodo B y la RNC (interfaz Iub) es otro factor limitante objeto de estudio en la presente
Tesis. A lo largo de esta parte se hace una distincin a nivel de capas segn el modelo OSI,
contemplando en primer lugar las distintas tecnologas implementadas en la capa fsica (ra-
dioenlaces, xDSL, bra ptica...), y en segundo lugar el nivel de enlace (tecnologa ATM y,
muy importante, MPLS por sus mecanismos que dotan la capacidad de priorizar trcos).
Al igual que en el captulo anterior, procede particularizar la estructura general sobre la red
de trabajo de Ericsson. El ltimo apartado de este captulo est dedicado a las interfaces en
redes LTE.
bilidad. As, se describe en primer lugar la situacin bajo la cual se realizarn los clculos
posteriores, justicando el perl como una red multiservicio, en el que distintos servicios
demandan diferente cantidad de un mismo recurso compartido por todos ellos y por el cual
compiten. Se presenta una primera alternativa basada en el algoritmo original, y cmo el au-
tor de la Tesis ha solventado las limitaciones que ste presenta para sus clculos particulares.
As, diferentes aspectos de su implementacin han dado lugar a distintas modicaciones del
mismo para permitir los clculos, pasando de un algoritmo recursivo a otro completamen-
El Captulo 5 tiene como objeto la caracterizacin de los diferentes servicios que soportar la
red. Se dene el concepto de servicios portadores y se detallan las distintas clases de trco
denidas por el estndar de UMTS, comparndolas todas ellas y presentando los diferentes
de servicio y las diferentes funciones de gestin de QoS a proporcionar en una red UMTS,
En el Captulo 6 se describen los recursos disponibles en la red, as como sus roles limitan-
tes, que sern objeto de estudio a lo largo de la presente Tesis. Se ubica al lector en una
metodologa de trabajo consistente en analizar cada uno de los recursos como subsistemas
estos recursos.
bilidad total del sistema como un producto de accesibilidades parciales derivadas del empleo
de cada uno de los recursos descritos en el captulo 6. De esta manera, se pretende dar una
visin del conjunto como una sucesin de subsistemas, cada uno de los cuales puede entonces
ra cada recurso los parmetros de entrada y salida. Se hace especial hincapi en cules son los
recursos compartidos por los que compiten los diferentes trcos y cmo se van consumiendo
los mismos a medida que aumenta la demanda del servicio. Como continuacin, se detalla
Teniendo presente que las estadsticas reportadas por el nodo tienen una resolucin temporal
cobra una importancia crtica y, conocida la accesibilidad real por las estadsticas del nodo,
que el autor de esta Tesis ha considerado a la hora de realizar una implementacin terica,
El Captulo 8, derivado del anterior, procede analizar comparativamente los resultados del
modelado terico con los datos reales de que se dispone gracias a los reportes obtenidos por
estaciones de una red real. Como ya se ha comentado, una de las contribuciones de esta Tesis
consiste en aunar por una parte un escenario terico analizado en un mbito acadmico con
de la presente Tesis, as como las posibles futuras vas de investigacin que pueden derivarse
de este trabajo.
los Captulos 6 al 7.
En los Apndices B y C se presentan con mayor profundidad alguos conceptos tericos am-
de las interfaces de la red UTRAN, as como los diferentes mecanismos de gestin de recursos
radio.
En el Apndice F se presenta una descripcin de los KPIs de una red Ericsson. Dado que la
Tesis toma como base estadsticos reportados por una red real Ericsson, resulta pertinente
1.7. ESTRUCTURA DE LA TESIS 11
enumerar cules son los KPIs ( Key Performance Indicators ) contemplados, junto con otra
bibliografa seleccionada como punto de partida para el estudio del estado del arte, as como
todas las obras a las que se hace referencia a lo largo de este documento.
12 CAPTULO 1. INTRODUCCIN
Captulo 2
mbito del anlisis de la capacidad de redes UTRAN. Puede destacarse que un comn denominador
de estas referencias es el anlisis del consumo de recursos validado mediante simulaciones de la red.
El modelo que se desarrolla en esta Tesis ha sido validado con datos reportados por datos de una
red real en servicio; este hecho ha motivado que este estudio no alcance el modelado de redes LTE,
al no disponer en Espaa en 2012 de nodos LTE en servicio (slo algunos cluster de pruebas en
Madrid y Barcelona).
Por otra parte, en la mayora de la literatura se estudia el impacto del diseo de la red en
reduccin de sobrealcances permite evitar que un Scrambling Code de un nodo reduzca la Ec/No
en el mbito de cobertura de nodos lejanos, ya que su seal all ser ruido (al no formar parte del
Active Set). Adems, la reduccin del rea de soft handover redunda en un decremento del nmero
de celdas en el Active Set, bajando as la Ec/No debida a interferencia entre nodos, y reduciendo
el factor de soft handover (lo que hace que dos nodos trasmitan hacia la RNC por duplicado el
El trabajo llevado a cabo en esta Tesis, por el contrario, se centra en el estudio de la ocupacin
en aquellos recursos que son suseptibles de ampliacin, como son las tarjetas de procesado en
banda base, la capacidad Iub y el nmero de portadoras WCDMA (con sus rboles asociados).
Este estudio es eminentemente aplicado y cubre una necesidad clara en los operadores de redes
mviles, ya que hasta el momento no cuentan con herramientas de dimensionado para redes 3G. La
del arte. Las tareas de operacion y mantenimiento de redes representan un alto coste para los
de fallos de red ya ha sido tratada en otros trabajos. En [8] se presenta una metodologa de
13
14 CAPTULO 2. ESTADO DEL ARTE
En su trabajo los autores analizan una relacin entre la sintomatologa y fallos conocidos en la
red, lo que les permite construir un modelo estadstico para identicar futuros fallos, basados
en las observaciones. El modelo est basado en el simulador de redes UMTS llamado Odyssee,
desarrollado por France Telecom. Por el contrario, esta tesis aprovecha datos reales tras haber
sistemas de aprendizaje. Otros estudios se han enfocado en modelar el trco para el dimensiona-
miento de la interfaz en WCDMA [76, 77, 78, 9] o el Iub [79, 80, 81, 82]. El trabajo presentado en
esta tesis utiliza el modelo calibrado con datos reales de la red para una identicacin efectiva del
recurso congestionado, de manera que los operadores puedan distribuir adecuadamente los recursos
de capacidad en la red.
El trabajo realizado representa con exactitud la accesibilidad desglosada por recurso. Por tanto,
puede utilizarse fcilmente para predecir el comportamiento del sistema e identicar el recurso
limitante para demandas de trco previstas. Puede as determinarse la capacidad necesaria para
eventos futuros.
Una serie de autores analizan el impacto del nivel de interferencia uplink en la capacidad del
nodo. Como es sabido, el factor de carga generado por la demanda de servicios de los usuarios
atendidos por el nodo, junto con el ruido que recibe el nodo de conexiones de equipos de usuario
(Ues) con otros nodos, elevan el factor de interferencia. Antes de llegar al punto de desensibilizacin,
el nodo descartara conexiones para reducir el factor de carga. As, de acuerdo con[10], el bloqueo
se produce cuando la interferencia total excede el umbral. En el uplink la capacidad est limitada
por la interferencia total producida por la carga de usuarios y el nivel de ruido en el uplink debido
a seal de otras celdas. Proponen un algoritmo tipo Kaufman-Roberts modicado para operar con
su modelo.
En otro trabajo [11], se obtiene un modelo para la capacidad del nodo considerando como
Hay otro conjunto de autores que implementan versiones modicadas del algoritmo de Kaufman-
Roberts. En la presente Tesis se utiliza la versin general, pero en su implementacin FFT, en lugar
En [12, 13] se propone una extensin de la frmula de Kaufman-Roberts para ser aplicada en
Para la presente Tesis se han tomado como inspiracin trabajos como [15] para proponer el
mtodo de agregacin de accesibilidades en los distintos recursos del sistema. Tambin [90] ha sido
La referencia [16] ha servido para comprender cmo se asignan los recursos a nivel CS y PS
dentro de la interfaz Iub. Tambin han sido de utilidad [79, 80, 17] para determinar la ocupacin
de Iub aportada por HSDPA y HSUPA. [18]es til para dimensionar la capacidad del Iub.
Artculos como [10] analizan el impacto de la demanda de los diferentes servicios usando el
mismo enfoque que la presente Tesis (Kaufman Roberts), pero sobre un nico recurso: el nivel
de intereferencia UL. En la Tesis se aplicar sobre recursos en los que el operador de red tiene
capacidad de actuacin.
El texto [19] sirve de base para proponer el uso de sistemas de aprendizaje supervisado para
conrmar si las predicciones de este modelo son correctas, corrigindolo si fuese oportuno.
2.1. ESTADO DEL ARTE 15
mejorar las condiciones de la interfaz radio, como[20] o [21]. Para la Tesis, el autor parte de una
Algunos autores como [22] o [23] proponen algoritmos que optimizan la ocupacin de los recursos
radio; no es objeto de este trabajo proponer algoritmos diferentes a los estandarizados por 3GPP,
sino comprender cmo ocupan los recursos para poder anticiparse a su bloqueo.
[24] o [78].
Para comprender los Key Performance Indicators (KPIs) que deban usarse como referencia
3.1. Introduccin
Durante las dos ltimas dcadas, el mercado de las telecomunicaciones ha asistido al desarrollo
de dos tecnologas que han supuesto una absoluta revolucin social y econmica; por un lado, In-
ternet ha comunicado el mundo, y por otro, las redes mviles (gura 3.1) permiten la comunicacin
desde cualquier punto. Este documento se centra en el estudio de una de las partes que componen
las redes de comunicacin 3.5G actuales, aunque previamente se realizar un repaso de su evo-
lucin desde los inicios de las comunicaciones mviles hasta llegar a las ltimas redes comerciales,
que dejan entrever ya lo que sern las redes 4G que llegarn en los prximos aos.
hasta nuestros das no es fcil ya que muchos han sido los individuos, organizaciones, universidades
y empresas que han contribuido a este desarrollo. Tal vez el punto de partida que ms partidarios
tenga se remonte al ao 1831, cuando Michael Faraday demostr el principio de induccin electro-
magntica. Ese mismo ao naca en Edimburgo James Clerk Maxwell quien, en 1873, publicara
su obra Treatise on Electricity and Magnetism donde ser recogan las bases tericas de los campos
6000
5000
Nmero de usuarios (millones)
4000
3000
2000
1000
0
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010
Ao
Figura 3.1: Evolucin del n de usuarios de telefona mvil en los ltimos 20 aos
17
18 CAPTULO 3. ARQUITECTURA DE RED UTRAN
F1 F2 F1
F3 F4 F3
F1 F2
electromagnticos y se enunciaban sus famosas ecuaciones. Tras Maxwell y Faraday, Heinrich Hertz
Tras Hertz, las investigaciones puramente tericas comienzan a llevarse al mundo de la in-
geniera, y tanto Nikola Tesla como como Guglielmo Marconi comienzan a realizar las primeras
televisin entre Amrica y Europa, en 1933 se inventa la modulacin FM, se inventan los primeros
a bordo de los coches polica, estos sistemas eran muy limitados: su radio de cobertura era de pocos
kilmetros, los equipos eran grandes y pesados y tenan una capacidad mxima de usuarios baja
(de 50 a 80 abonados). Durante las siguientes dcadas estas redes fueron evolucionando: se las dot
crear una red inalmbrica con una cobertura nacional y capaz de ser usada por miles de abonados
era necesario desarrollar una nueva tecnologa. sta nace a partir del concepto de red celular
presentado por los laboratorios Bell en el ao 1947, pero que no ser desarrollada hasta la dcada
de los aos 70. Este concepto se reduce a dividir a la red en pequeas reas denominadas celdas.
Cada una de ellas dispone de una estacin base receptora/transmisora, con la que se comunican
los abonados, enlazada con la estacin de conmutacin telefnica de la red ja. Cada una de estas
celdas opera normalmente con su propia frecuencia, a n de evitar interferencias con sus celdas
vecinas; sin embargo, las situadas lo sucientemente lejos para no interferirse emplearn la misma
los sistemas anteriores. Simplemente aadiendo nuevas celdas la red poda crecer en supercie de
capacidad a la red.
3.1. INTRODUCCIN 19
Bajo el concepto celular, a comienzos de los aos 80 comienzan a surgir las primeras redes
comerciales: surgen lo que posteriormente se ha denominado redes de primera generacin. Son redes
de carcter regional y nacional, por tanto, incompatibles entre s. Adems son redes analgicas y
que nacen con el espritu de ampliar las redes jas existentes. Dentro de estas redes nos encontramos
con el sistema Nordic Mobile Telephone (NMT) y el American Phone System (AMPS). Son redes
Su xito fue mayor al esperado: la necesidad de disponer de redes mviles globales fue percibida
a mitad de los aos 80, lo que lleva a las instituciones de estandarizacin internacionales a darse
Posiblemente el gran xito de la telefona mvil sea debido al propio planteamiento a mediados
de los aos 80 de lo que deba ser la segunda generacin. Se j como principal objetivo el desarrollo
de una red global, totalmente compatible y bajo un estndar que deniese exhaustivamente todo
las aspectos necesarios para que los fabricantes de los equipos desarrollasen equipos que pudieran
entenderse entre s. Adems se pens que estas redes no deban limitarse en exclusiva a ofrecer
De los objetivos iniciales nacieron tres redes: IS-54/IS-94 en Estados Unidos, JDC en Japn y
GSM en Europa. De estas tres fue GSM, siglas de Global System for Mobile Communications, la
red que ms xito tuvo. De hecho no fue implantada slo en Europa, sino que su crecimiento lleg
GSM
GSM ( Global System for Mobile Communications, aunque originalmente signicaba Groupe
Spcial Mobile ) se convirti en el estndar de telefona mvil ms popular a lo largo del mundo.
Se estima que casi el 80 % del mercado de redes mviles opera bajo este sistema, lo que se traduce
GSM fue presentada por primera vez en 1991. Fue el primer sistema en especicar una red
g utilizando frecuencias comprendidas entre 890-915 MHz para el enlace ascendente ( Uplink
UL) y 935-960 MHz para el enlace descendente ( Downlink DL); a este sistema se le conoce
como GSM900. Posteriormente, se desarrolla otra versin funcionando en bandas de 1800 MHz
ellas la propia UMTS que no es ms que una evolucin. Se denen tres subsistemas independientes:
Mobile Station (MS): comprende a la parte de usuario y en ella se encuentra denidas las
Base Station Subsystem (BSS): es la parte responsable de la gestin del trco y la sealiza-
cin asociada entre los mviles y el ncleo de red o Network Switching Subsystem. La BSS
PSTN/ISDN
Redes de NSS
datos
EIR AUC
C
Otras redes
GMSC
Um
PLMN
D
MS E F
C
MSC HLR
BTS VLR
MS Um
A
Abis BSC Gr Gc
BTS PCU
Gb
BSS GPRS-CN
Gn
SGSN SGSN
Gp Gn
Gp
GPRS
Backbone
BG
Gi
GGSN
Redes de paquetes
(IP o X.25)
Network and Switching Subsystem (NSS), es el componente que realiza las funciones de portar
Publica (PSTN).
de los aos 80 en el seno de la International Telecommunication Union (ITU). Durante los aos
90 la ITU comienza a denir un conjunto de requerimientos para las redes 3G, llamado IMT-2000.
Por aquel entonces pareca imposible conseguir un nico estndar mundial a tenor de lo que estaba
sucediendo en las redes 2G del momento. Cada fabricante, operador o pas trataba de imponer su
tecnologa y deseaba que la siguiente evolucin supusiera el mnimo impacto en sus respectivas redes
2G. As pues, IMT-2000 se convirti en un paraguas para albergar las diferentes evoluciones de
2G: UMTS, CDMA2000 y WiMaX. Todos los miembros del IMT-2000 deban satisfacer los mismos
niveles de calidad, disponer de una estructura similar y permitir la interoperabilidad entre ellas.
Tambin a mediados de los 90, la Unin Europea promovi un proyecto comn de estandarizacin
de una nueva tecnologa mvil: comenz la estandarizacin de la red UMTS que implic a un gran
A nivel tcnico, puede decirse que muchos de los aspectos de UMTS son en realidad requerimien-
tos del IMT-2000. En primer lugar existe el concepto Anytime anywhere communication,
que podemos resumir en:
Espectro unicado, es decir, la misma banda de frecuencias reservada a nivel mundial (GSM,
Por ltimo, alta cobertura. Este punto fue promovido por las distintas autoridades regula-
doras.
En segundo lugar, se deba dotar a la red de capacidad de transporte de datos con capacidades
de acceso a Internet y servicios multimedia. Esto supona tener que ofrecer una gran cantidad de
Capacidad de descarga de hasta 2 Mb/s para entornos jos y 144 kb/s para situaciones de
movilidad.
La calidad de la voz deba ser, al menos, tan buena como lo era en las redes 2G.
Se deba dejar la posibilidad para aadir nuevos servicios en el futuro que permitiesen crecer
al estndar.
cin.
Bajo todas estas premisas el grupo de trabajo 3GPP lanz en el ao 1999 la primera versin de
UMTS conocida como Release 99 (R99). Esta release especicaba al completo el funcionamien-
to de UMTS y cumpla los objetivos establecidos por el IMT-2000. Sin embargo, desde el primer
momento no se vio a esta especicacin como denitiva, sino como un punto de partida sobre el que
trabajar para seguir evolucionando las tecnologas de tercera generacin. De hecho, en los ms de
diez aos que han pasado desde el nacimiento de R99 el foro 3GPP ha redactado otras 10 releases
que se han introducido y han mejorado funcionalidades de la original: de los 2 Mbps originales se
de modulaciones ms altas, nuevos canales de trco y tcnicas MIMO. Se espera que la prxima
Cuando los operadores de telefona mvil comenzaron el despliegue de redes UMTS la mayora
de ellos disponan de redes GSM previas. Antes de analizar en profundidad las redes UMTS, en el
siguiente apartado se describe sucintamente cmo se estructuran las redes GSM, punto de partida
de la tecnologa 3G.
como los elementos necesarios para soportar tanto los dominios CS ( Circuit Switched, circuitos
Base Station Sub-System (BSS) o GSM/Edge Radio Access Network (GERAN). Este subsis-
tema esta principalmente compuesto de la Base Transceiver Station (BTS) y la Base Station
Controller (BSC), que entre ambos controlan las interfaces de radio GSM. Con la incorpo-
racin de las funcionalidades de transferencia de datos a GSM con el desarrollo de General
Packet Radio Service (GPRS), se aadi un nodo adicional entre el GPRS-CN y la interfaz
radio, esto es el Packet Control Unit (PCU).
Network and Switching Sub-System (NSS). Principalmente constituido por la Mobile Swit-
ching Center (MSC), encargada de enrutar las llamadas a los terminales mviles. La MSC
necesita de una serie de bases de datos y registros (VLR, HLR, EIR y AuC) para diversas
tareas administrativas y de control. Como punto de interconexin hacia otras redes se tiene el
Gateway MSC (GMSC), que en la prctica se encuentra siempre formando parte del mismo
General Packet Radio Service, Core Network (GPRS-CN). Situado dentro del NSS y formado
por otros dos nodos el Serving GPRS Support Node (SGSN) y el Gateway GPRS Support
Node (GGSN). Ambos guardan un paralelismo con los nodos MSC y GMSC pero en el
Todos los elementos de la red GSM se comunican entre s mediante interfaces y protocolos denidos
versin de UMTS.
una primera introduccin a los elementos lgicos que componen la red y a sus interfaces. UMTS
utiliza la misma arquitectura, ya conocida, que la que han empleado los principales sistemas de
segunda generacin, e incluso algn sistema de primera generacin. UMTS consiste en un conjunto
de elementos de red lgicos, cada uno de los cuales tiene denida una funcionalidad. En los estn-
dares, los elementos de red se denen a nivel lgico, pero es muy comn que esa denicin se lleve
despus al nivel fsico, especialmente dado que hay un conjunto de interfaces abiertas (para que
una interfaz se denomine abierta, el requisito es que haya sido denida con tanto nivel de detalle
que los equipos en los extremos puedan ser de dos fabricantes diferentes). Los elementos de la red
Funcionalmente, los elementos de red se agrupan en la red de acceso radio (RAN; UMTS
Terrestrial RAN (UTRAN) ) que se encarga de toda la funcionalidad relacionada con la radio, y el
ncleo de red (CN), que es responsable de la conmutacin y el enrutado de llamadas y conexiones
de datos hacia redes externas. Para completar el sistema, se dene tambin el terminal o equipo
de usuario (UE), lmite entre el usuario y la red radio. Un esquema de la arquitectura del sistema
Desde el punto de vista de las especicaciones y los estndares, el UE y la red UTRAN se han
denido con protocolos completamente nuevos, cuyos diseos estn basados en las necesidades de
la por aquel entonces nueva tecnologa radio WCDMA. Por el contrario, la denicin del ncleo
de red se adopt la de GSM. Este hecho proporciona a un sistema con una nueva tecnologa radio
un ncleo de red muy desarrollado y robusto, que acelera y facilita su introduccin y proporciona
Otra manera de agrupar los elementos de la red UMTS es dividirlos en sub-redes. UMTS se
puede considerar modular en el sentido de que es posible tener varios elementos de red del mismo
tipo. En principio, el mnimo requisito para tener una red completa y operativa es tener al menos
un elemento lgico de cada tipo (algunas caractersticas, y por tanto algunos elementos de la red,
son opcionales). La posibilidad de tener varias entidades del mismo tiempo permite la divisin de
UMTS en diferentes sub-redes que son operativas en s mismas o juntas con otras sub-redes, y que
se distinguen unas de otras con identicadores propios. A cada sub red se la conoce como UMTS
PLMN (UMTS Public Land Mobile Network). Tpicamete, una PLMN es manejada por un nico
operador y se conecta a otras PLMN como si fuera cualquier tipo de red, como RDSI, PSTN,
Internet, etc. La gura 3.5 muestra los elementos en una PLMN (para poder ilustrar tambin las
El equipo (ME - Mobile Equipment ), es el terminal radio utilizado para la comunicacin radio
sobre la interfaz Uu.
El USIM ( UMTS Subscriber Identity Module ) es una tarjeta inteligente que recoge la identi-
dad del cliente, inmplementa algoritmos de autenticacin y almacena claves de encriptacin
El nodo B, convierte el ujo de datos entre las interfaces Iub y Uu. Tambin participa en la
La controladora de red radio (RNC - Radio Network Controller ) controla los recursos radio en
su dominio (el nodo B est conectado a ella). La RNC es el servicio de punto de acceso para
todos los servicios que proporciona la UTRAN al ncleo, como la gestin de las conexiones
al UE.
Los principales elementos del ncleo de red GSM (hay otras entidades no mostradas en la gura),
Registro HLR ( Home Location Register ) es una base de datos localizado en el sistema local
del usuario que almacena la copia principal del perl del usuario. Este perle contiene por
ejemplo informacin sobre los servicios permitidos, reas de roaming prohibidas e informacin
sobre servicios suplementarios como el estado de un desvo de llamadas, etc. Se crea cuando un
nuevo usuario se suscribe al sistema, y permanece almacenado tanto tiempo como el usuario
de conmutacin de circuitos (CS). La funcin del MSC aqu es conmutar las peticiones de CS
y la funcin del VLR guardar una copia del perl del usuario visitante, as como informacin
ms precisa sobre la localizacin del UE dentro del sistema. La parte de la red a la que se
CS.
a redes de circuitos externas. Todas las conexiones entrantes y salientes pasan a travs del
GSMC.
SGSN ( Serving General Packet Radio Service (GPRS) Support Node ). Su funcin es similar
a la del MSC/VLR pero se usa normalmente para los servicios de conmutacin de paquetes
(PS).
Los estndares de UMTS estn estructurados de tal manera que la funcionalidad interna de los
elementos de la red no se especica con mucho detalle. En su lugar, las que estn s estn denidas
son las interfaces entre los elementos lgicos. Estn especicadas las siguientes:
Interfaz Cu: es la interfaz elctrica entre la tarjeta USIM y el ME. Sigue un formato estndar
accede a la parte ja del sistema y, por tanto, es probablemente la interfaz abierta ms
Interfaz Iu: conecta la red UTRAN con el ncleo de red. Similar a las interfaces correspon-
Interfaz Iur: es abierta y permite soft handover entre RNCs de diferentes fabricantes y, por
Interfaz Iub: conecta un nodo B con la RNC. UMTS es el primer sistema de telecomu-
uno o varios subsistemas RNS, los cuales son subredes dentro de la red UTRAN y estn compuestos
de una RNC y uno o varios Nodos B. Las RNCs pueden estar conectadas unas a otras a travs de
la interfaz Iur. Las RNCs y los nodos B estn conectados mediante al interfaz Iub.
Antes de entrar en una descripcin ms detallada de los elementos de la red UTRAN en este
detallan las caractersticas principales de la red que tambin han sido requisitos para el diseo de
del diseo de la red UTRAN ha sido el requerimiento de soportar el soft handover (un terminal
26 CAPTULO 3. ARQUITECTURA DE RED UTRAN
Maximizar las similitudes en el tratamiento de datos de PS y de CS, con una nica pila de
protocolos estndar para la interfaz aire y con el uso de la misma interfaz para la conexin
Sirve de unin entre el ncleo de red (normalmente a un MSC y un SGSN) y tambin termina el
protocolo RRC (Radio Resource Control) que dene los mensajes y procedimientos entre el telfono
La implementacin de la RNC depende mucho del fabricante, aunque hay algunos puntos en
comn entre todos ellos. En la gura 3.7 se ilustra la arquitectura lgica bsica de la RNC.
Si la RNC controla un nodo B, se dene como CRNC ( Controlling RNC ). La CRNC es res-
ponsable del control de carga y congestin de sus propias celdas, y tambin ejecuta el control de
admisin y la provisin de cdigos para los nuevos enlaces radio a establecer en dichas celdas.
(gura 3.8), las RNCs involucradas tienen dos roles lgicos diferenciados (con respecto a esta
conexin mvil-UTRAN):
SRNC ( Serving RNC ). La SRNC para un terminal es la RNC que termina el enlace Iu para el
transporte de datos de usuario y la correspondiente sealizacin RANAP (RAN Application
3.3. ARQUITECTURA DE LA RED UTRAN 27
Figura 3.8: Roles lgicos de las RNCs para una conexin UE-UTRAN
Part) hacia o desde el ncleo de red. La SRNC tambin termina la sealizacin de RRC1,
la interfaz radio. Tambin se ejecutan las operaciones bsicas de gestin de recursos radio,
como el mapeo del RAB en la interfaz area, la decisin de handover y el control de potencia.
DRNC ( Drift RNC ). La DRNC es cualquier RNC que controla las celdas que utiliza el
enruta los datos de forma transparente entre las interfaces Iub e Iur, excepto cuando el UE
est usando un canal de transporte comn o compartido. Un UE puede tener cero, uno o ms
DRNCs. Destacar que una RNC fsica normalmente contiene las funcionalidades de CRNC,
SRNC y DRNC.
trelazado del canal, adaptacin de tasa, ensanchado, etc). Tambin desempea algunas funciones
bsicas de la gestin de recursos radio como el control de potencia. Se corresponde lgicamente con
la estacin base de las redes de GSM. El enigmtico trmino de nodo B fue inicialmente adoptado
como un trmino provisional durante el proceso de estandarizacin, pero nunca fue cambiado.
La estructura interna de los nodos B depende mucho del fabricante, pero bsicamente consiste
en los componentes que se muestran en la gura 3.9, implementndose sus funciones por medio de
28 CAPTULO 3. ARQUITECTURA DE RED UTRAN
tarjetas. Su estructura a nivel lgico (es decir, cmo se integra el nodo dentro de la red UTRAN)
es genrico.
Desde el punto de vista de la red radio y su control, el nodo B consiste en una serie de entidades
lgicas llamadas celdas. Una celda es la entidad ms pequea que puede considerarse en una red
radio y tiene su nmero de identicacin (Cell ID) que es visible por el terminal de usuario. Decir
que se congura la red radio signica que son los datos de las celdas lo que en realidad se est
cambiando.
Cada celda tiene un cdigo de scrambling, y el terminal de usuario reconoce una celda por dos
parmetros: el cdigo de scrambling (cuando entra en el rea de una celda) y el Cell ID (para
la topologa de la red). Una celda puede tener varios transmisores-receptores (TRXs).Un TRX
mantiene los canales fsicos a lo largo de la interfaz Uu y estos llevan los canales de transporte
conteniendo la informacin que puede ser comn o dedicada. Una celda contiene, como mnimo, un
TRX. El TRX es una parte fsica del nodo B, que implementa varias funciones, como la conversin
tiene una relacin muy estrecha con la capacidad total del sistema y su rendimiento. WCDMA
utiliza como tcnicas de modulacin, QPSK, su variante dual QPSK y QAM (16 QAM).
QAM, junto con las tcnicas de modulacin y codicacin adaptativa (AMC) y HARQ son
algunos de los elementos que se han aadido recientemente, junto con las mejoras de HSDPA.
(AMC) incrementa el bit rate en el downlink en varios rdenes de magnitud. El nivel de modulacin
de QAM puede llegar hasta 64-QAM, pero debido a costes, complejidad y ecacia, se considera
que una modulacin de 16-QAM es ms que razonable para una aplicacin de HSDPA.
La gura 3.10 muestra las tcnicas de modulacin utilizadas. WCDMA utiliza las dos variantes
de la seal radio, asi como otras funciones de procesado en banda base, hay no obstante otras
funciones de control de la red UTRAN en las cuales el nodo se ve involucrado. Estas funciones
3.4. ARQUITECTURA DE LA RED UTRAN DE ERICSSON 29
estn parcialmente limitadas para soportar otras funciones como recoger y ltrar medidas de radio
Por otro lado, hay funciones en las que el nodo B es el principal responsable. Esto incluye la
La funcin de O&M en el nodo incluye funciones a nivel elemento de red (Hardware y software)
y a nivel de red UTRAN funciones lgicas controladas por la RNC. La funcin principal a nivel
de elemento de red, la cual es dependiente de la implementacin, forma una base para el NMS
(Network Management System). La manera en la que se lleva a cabo esta funcin depende del
fabricante. Desde el punto de vista de la gestin de recursos radio (RRM), el nodo B est involucrado
en el control de potencia (inner loop) y la generacin de cdigos, pero debido a las mejoras aadidas
red UTRAN se han ido incrementando las funciones de control del nodo B. No obstante, la RNC
de la red, tal y como se muestra en la gura 3.11. Hace uso de varios algoritmos, cuya meta es
establecer la comunicacin radio activando los criterios de QoS. Como protocolo para este n se
Control de handover.
Control de potencia.
denido por la 3GPP y mostrado en la gura 3.12. En este apartado se describen los distintos
30 CAPTULO 3. ARQUITECTURA DE RED UTRAN
MSC
UE Uu Iub RNC Iu SGSN
RBS
3.4.1. RNC
En la red a estudiar se dispone de una RNC 3810. sta se puede asemejar a un ordenador de
alto rendimiento con las interfaces necesarias para poder conectarse con los nodos B y los puntos
de conmutacin MSC y SGSN. La arquitectura hardware del equipo est constituida por tarjetas
de propsito general, donde se carga el control y los algoritmos, y tarjetas de propsito especico
para manejar el trco. Estn enlazadas por un conmutador ATM que tambin se conectan a unas
tarjetas entrada/salida y con otras llamadas de tiempo para obtener la seal de reloj.
3.4.2. Nodo B
Ericsson denomina al nodo B como RBS ( Radio Bearer System ). En la red bajo estudio los
nodos B se corresponden con el modelo RBS 3418. Estos equipos se componen de dos partes, por
una lado, la main unit que corresponde al procesado en banda base y, por otro, a la RRU o cabeza
remota que contempla la parte de radiofrecuencia y suele ir ubicada en el exterior. As, permite
que toda la potencia llegue a la antena y que el calor se disipe en el exterior, disminuyendo los
Ambos equipos se conectan por medio de bra ptica, por lo que las distancias pueden ser
grandes, con el nico requisito de que la cabeza remota adems de la bra le llegue un cable de
3.4. ARQUITECTURA DE LA RED UTRAN DE ERICSSON 31
Parmetro Mximo
Mbps en Iub 175
Llamadas de voz 6400
N de nodos B 448
Celdas 1344
Relaciones de celda 127 (63 WCDMA+64GSM)
Vecindades externas 2304
Celdas externas GSM 7680
reas de localizacin 47
reas de enrutado 154
reas de servicio 2304
Contadores por servicio 1.700.000
alimentacin.
La unidad main puede estar alojada tanto en racks de interior como de intemperie, en cualquier
caso, ocupa 4 Us de un rack. En estas 4 Us encontramos 11 slots donde se pueden alojar diferentes
tarjetas para procesar la seal en banda base y gobernar el funcionamiento del nodo B.
Antena
Fibra ptica
RRU
OBIF
RAXB
TXB
ETB
CBU
Control Base Unit (CBU), es la unidad de control central de nodo B. Ejecuta la mayor parte
de las funciones de la RBS y controla las tarjetas que se han instalado en la main unit. La
CBU contiene, adems, un conmutador ATM que se comunica con las otras tarjetas a travs
del backpanel y proporciona una interfaz IMA de hasta 4 E1s. Dispone tambin de un puerto
para dotar al nodo de una referencia de reloj externa a travs de la propia transmisin o
mediante GPS, que estabiliza y redistribuye el resto de tarjetas. Por ltimo, se encarga de
ETB. Proporciona un extra de puertos para comunicacin externa. Son tarjetas opcionales.
Pueden ser de diferentes tipos, ETMC o ETMFX, segn la interfaz que implemente, ATM o
IP.
32 CAPTULO 3. ARQUITECTURA DE RED UTRAN
RAXB. Se encarga de la parte receptora del nodo. Las principales tareas son, demodulacin
tarjetas RAXB. Se consigue cierta redundancia por la comparticin de carga de las mismas.
y expansin del espectro y procesado en banda base. Se pueden instalar hasta dos tarjetas.
Las que son capaces de gestionar HSPA se denominan HS-TX y existen dos tipos: HS-TX45
respectivamente.
OBIF. Esta tarjeta proporciona la conexin ptica con las RRUs. Se permite la conexin con
hasta 6 RRUs.
cuello de botella a tener en cuenta, al igual que lo son los cdigos de ensanchamiento o spreading
factors (SF).
en las especicaciones del sistema LTE. Para ello, a partir del anlisis inicial de la arquitectura
genrica adoptada en los sistemas celulares 2G/3G actuales, se identican las piezas fundamentales
que componen la arquitectura de red de toda la familia de sistemas especicada por 3GPP (GSM,
UMTS, LTE). Esta identicacin permite acotar de forma clara cules son, y a qu criterios bsicos
de diseo obedecen, los nuevos componentes introducidos por el sistema LTE respecto a las redes
GSM y UMTS.
Una vez identicados los componentes de ms alto nivel que forman parte del sistema LTE,
en posteriores apartados se realiza una descripcin detallada de cada uno de ellos en base a las
entidades de red (e.g., estaciones base, pasarela de red, etc.) e interfaces asociadas en que se estruc-
turan internamente. De cada una de las entidades de red se indican sus funciones ms relevantes
y se proporcionan las referencias necesarias hacia otros apartados del libro donde se abordan con
ms detalle algunas de sus funcionalidades. Respecto a las interfaces entre las entidades de red,
cuyo objeto de estudio era la evolucin de la red de acceso de UMTS, denominada como UTRAN.
Formalmente, la nueva red de acceso recibe el nombre de E-UTRAN (Evolved UTRAN) aunque mu-
chas veces se utiliza tambin el trmino LTE en las especicaciones como sinnimo de E-UTRAN.
3.5. TECNOLOGA LTE ( UMTS LONG TERM EVOLUTION) 33
Asimismo, en lo concerniente a la red troncal, 3GPP utiliz el trmino SAE (System Architecture
Evolution) para referirse a las actividades de estudio relacionadas con la especicacin de una red
EPC (Evolved Packet Core) o tambin Evolved 3GPP Packet Switched Domain, y de la misma
forma que pasa con la red de acceso, es comn encontrar el trmino de SAE como sinnimo de
EPC. La combinacin de la red de acceso E-UTRAN y la red troncal EPC es lo que constituye
la nueva red UMTS evolucionada y recibe el nombre formal de EPS (Evolved Packet System).
La primera especicacin del sistema EPS ha sido incluida en la Release 8 de las especicaciones
del 3GPP. Claricadas las formalidades de los trminos LTE, SAE, E-UTRAN, EPC y EPS en
el contexto del trabajo y especicaciones del 3GPP, es importante tener en cuenta que ETSI ha
registrado LTE, y su logotipo asociado, como marca comercial para hacer referencia de forma
clara a la nueva red UMTS evolucionada. Por ello, es comn encontrar la utilizacin del trmino
LTE como sinnimo de EPS. En esta Tesis se ha adoptado tambin este criterio.
forma simplicada la arquitectura completa del sistema LTE, denominado formalmente en las
especi caciones como Evolved Packet System (EPS). Los componentes fundamentales del sistema
LTE son, por un lado, la nueva red de acceso E-UTRAN y el nuevo dominio de paquetes EPC
de la red troncal (denominado en adelante simplemente como red troncal EPC), y por otro, la
evolucin del subsistema IMS concebido inicialmente en el contexto de los sistemas UMTS. Los
diferentes componentes han sido diseados para soportar todo tipo de servicios de telecomunicacin
componente adicional para la provisin de servicios en modo circuito (en el sistema LTE los servicios
con restricciones de tiempo real se soportan tambin mediante conmutacin de paquetes). En este
La red de acceso E-UTRAN y la red troncal EPC proporcionan de forma conjunta servicios de
transferencia de paquetes IP entre los equipos de usuario y redes de paquetes externas tales como
plataformas IMS y/o otras redes de telecomunicaciones como Internet. Las prestaciones de calidad
34 CAPTULO 3. ARQUITECTURA DE RED UTRAN
los servicios nales que lo utilicen, cuyo establecimiento (sealizacin) se lleva a cabo a travs
de plataformas de servicios externas (e.g., IMS) y de forma transparente a la red troncal EPC.
Formalmente, el servicio de transferencia de paquetes IP ofrecido por la red LTE entre el equipo
de usuario y una red externa se denomina servicio portador EPS (EPS Bearer Service). Asimismo,
la parte del servicio de transferencia de paquetes que proporciona la red de acceso E-UTRAN se
UTRAN y EPC se denomina S1 y proporciona a la EPC los mecanismos necesarios para gestionar
el acceso de los terminales mviles a travs de E-UTRAN. La interfaz radio entre los equipos
de usuario y E-UTRAN se denomina E-UTRAN Uu. Por otro lado, las plataformas de servicios
como IMS y la conexin a redes de paquetes externas IP se lleva a cabo mediante la interfaz
SGi de la EPC. La interfaz SGi es anloga a la interfaz Gi denida en las redes GPRS/UMTS y
(los terminales conectados a la red LTE son visibles a las redes externas a travs de esta interfaz
mediante su direccin IP). Los mecanismos de control de los servicios de transporte ofrecidos por
EPC se sustentan en informacin proporcionada por otros elementos de la red troncal que no son
exclusivos del sistema LTE sino que pueden dar soporte tambin a otros dominios de los sistemas
3GPP. En la Figura 3.14 se mencionan algunos de estos elementos comunes entre los que, a modo
de ejemplo, se encuentra la base de datos del sistema con la informacin de subscripcin de sus
usuarios (HSS).
Otra caracterstica fundamental del sistema LTE es que contempla tambin el acceso a sus
servicios a travs de UTRAN y GERAN as como mediante la utilizacin de otras redes de acceso
que no pertenecen a la familia 3GPP (e.g., CDMA2000, Mobile WiMAX, redes 802.11, etc.). La
interconexin de las redes de acceso alternativas, tanto 3GPP como no, se soporta a travs de un
Finalmente, aunque no quede reejado en la Figura 3.14, es importante destacar que la inter-
conexin de los diferentes equipos fsicos donde se ubicaran las funciones tanto de la red troncal
EPC como de la red de acceso E-UTRAN, se realiza mediante tecnologas de red basadas en IP.
De esta forma, la red fsica que se utiliza para interconectar los diferentes equipos de una red LTE,
y que se denomina comnmente como red de transporte, es una red IP convencional. Por tanto, la
infraestructura de una red LTE, adems de los equipos propios que implementan las funciones del
estndar 3GPP, tambin integra otros elementos de red propios de las redes IP tales como routers,
servidores DHCP ( Dynamic Host Conguration Protocol ) para la conguracin automtica de las
direcciones IP de los equipos de la red LTE y servidores DNS (Domain Name Server ) para asociar
integra toda la funcionalidad de la red de acceso, a diferencia de las redes de acceso de GSM y
UMTS compuestas por estaciones base (BTS, NodoB) y equipos controladores (BSC y RNC). La
y TS 36.401.
Tal y como se ilustra en la Figura 3.15, una red de acceso E-UTRAN est formada por eNBs
que proporcionan la conectividad entre los equipos de usuario (UE) y la red troncal EPC. Un eNB
se comunica con el resto de elementos del sistema mediante tres interfaces: E-UTRAN Uu, S1 y
X2.
La interfaz E-UTRAN Uu, tambin denominada LTE Uu o simplemente interfaz radio LTE,
permite la transferencia de informacin por el canal radio entre el eNB y los equipos de usuario.
Todas las funciones y protocolos necesarios para realizar el envo de datos y controlar la operativa
travs de la interfaz S1. Dicha interfaz est desdoblada en realidad en dos interfaces diferentes: S1-
MME para sustentar el plano de control y S1-U como soporte del plano de usuario. La separacin
las torres de protocolos asociadas a las interfaces de la red LTE. As pues, el plano de usuario de
una interfaz se reere a la torre de protocolos empleada para el envo de trco de usuario a travs
de dicha interfaz (e.g., paquetes IP del usuario que se envan entre E-UTRAN y EPC a travs de
S1-U). Por otro lado, el plano de control se reere a la torre de protocolos necesaria para sustentar
entidad correspondiente (e.g., conguracin de la operativa del eNB desde la red EPC a travs
de S1-MME). Esta separacin entre plano de control y plano de usuario en la interfaz S1 permite
realizar la conexin del eNB con dos nodos diferentes de la red troncal. As, mediante la interfaz
36 CAPTULO 3. ARQUITECTURA DE RED UTRAN
S1-MME, el eNB se comunica con una entidad de red de la EPC encargada nicamente de sustentar
las funciones relacionadas con el plano de control (dicha entidad de red de la red troncal EPC se
denomina Mobility Management Entity, MME). Por otro lado, mediante la interfaz S1-U, el eNB se
comunica con otra entidad de red encargada de procesar el plano de usuario (dicha entidad de red
de la EPC se denomina Serving Gateway, S-GW). Esta separacin entre entidades de red dedicadas
a sustentar el plano de control o bien el plano de usuario es una caracterstica importante de la red
LTE que permite dimensionar de forma independiente los recursos de transmisin necesarios para
el soporte de la sealizacin del sistema y para el envo del trco de los usuarios. Opcionalmente,
los eNBs pueden conectarse entre si mediante la interfaz X2. A travs de esta interfaz, los eNB se
intercambian tanto mensajes de sealizacin destinados a permitir una gestin ms eciente del
uso de los recursos radio (e.g., informacin para reducir interferencias entre eNBs) as como trco
de los usuarios del sistema cuando estos se desplazan de un eNB a otro durante un proceso de
handover.
integra todas las funciones de la red de acceso. Por ello, en el eNB terminan todos los protocolos
especcos de la interfaz radio. Mediante dichos protocolos, el eNB realiza la transmisin de los
paquetes IP hacia/desde los equipos de usuario junto con los mensajes de sealizacin necesarios
eNB y un equipo de usuario se denomina formalmente como servicio portador radio (Radio Bearer,
RB). El eNB mantiene un contexto de cada uno de los equipos de usuario que tiene conectados.
En dicho contexto se almacena la informacin necesaria para mantener los servicios de E-UTRAN
activos (informacin sobre el estado del equipo de usuario, servicios portadores activos, informacin
Sin duda, la funcionalidad clave de un eNB consiste en la gestin de los recursos radio. As, el
eNB alberga funciones de control de admisin de los servicios portadores radio, control de movilidad
(p.ej, decisin de realizar un handover), asignacin dinmica de los recursos radio tanto en el enlace
de la entidad MME de la red troncal EPC cuando un terminal se registra en la red LTE. Esta
un eNB puede estar conectado simultneamente a mltiples MMEs de la red troncal. El conjunto
de MMEs a los que tiene acceso un NB se denomina su pool area. As, mediante la seleccin de qu
entidad MME va a controlar el acceso de cada usuario, es posible balancear la carga de sealizacin
entre diferentes MMEs as como aumentar la robustez del sistema frente a puntos de fallo crticos.
Esta opcin se soporta mediante lo que se denomina la interfaz S1 exible (S1- ex).
Al igual que la posibilidad de interactuar con mltiples MMEs, un eNB puede enviar/recibir
paquetes IP de los usuarios a los que sirve a travs de diferentes pasarelas S-GW de la red troncal
EPC. Ello conlleva que el eNB albergue funciones de encaminamiento del trco de los usuarios
hacia la pasarela de red S-GW correspondiente. La eleccin de S-GW en este caso compete a la
3.6. COMPARATIVA E-UTRAN Y UTRAN 37
entidad MME y no al eNB. Un eNB puede gestionar una o varias celdas. Un caso tpico es el uso
de sectorizacin de forma que, el eNB ubicado en un emplazamiento soporta tantas celdas como
sectores.
UTRAN y GERAN. En la Figura 3.16 se muestra a nivel ilustrativo un despliegue simple de una
red E-UTRAN y de una red UTRAN, como ejemplo tpico tanto de redes de acceso 3G como 2G,
Las redes de acceso anteriores a E-UTRAN se basan en una arquitectura jerrquica donde las
funciones de la red de acceso se distribuyen en dos tipos de nodos: estaciones base (denominados
arquitectura jerarquizada, los equipos controladores albergan el plano de control de la interfaz radio
(sealizacin de control del enlace radio) as como mltiples funciones del plano de usuario (algunas
funciones de la capa de acceso al medio, control de enlace, compresin de cabeceras, etc.). Por otro
lado, las estaciones base se ocupan principalmente de las funciones de transmisin radio (procesado
de capa fsica) y su operacin se gestiona de forma remota desde los equipos controladores. La
interconexin entre estaciones base y controladores se realiza mediante una interfaz denominada
Iub de forma que la topologa de red resultante a nivel lgico es una topologa en forma de estrella.
Los equipos controladores tambin pueden conectarse entre si mediante interfaces especcas como
la interfaz Iur que, en el caso de UTRAN, permite la explotacin del mecanismo de macrodiversidad
entre dos Nodos B que se encuentren conectados a RNCs diferentes. La interconexin de la red de
acceso a la troncal se realiza a travs de los equipos controladores mediante las interfaces Iu-PS,
entre RNCs y los nodos SGSNs del dominio de paquetes, y Iu-CS, entre RNCs y las centrales de
que E-UTRAN sigue una arquitectura plana, sin ningn nivel de jerarquizacin. Tal como se ha
38 CAPTULO 3. ARQUITECTURA DE RED UTRAN
indicado en la lista de funciones asociadas a un eNB, los protocolos radio se ejecutan ntegramente
en los eNBs (no es necesario ningn equipo adicional como el RNC de UTRAN). Es importante
destacar que la integracin de los protocolos radio de capa fsica y de enlace en la estacin base
es una caracterstica adoptada tambin en otras interfaces radio como IEEE 802.11 para redes
de rea local y IEEE 802.16 utilizada en WiMAX. La interconexin de E-UTRAN con la red
troncal se realiza en cada uno de las estaciones base (eNBs) mediante la interfaz S1. Tal como
conectado simultneamente con mltiples elementos de la EPC (varios MME y/o varios S-GW).
Esto hace que el dimensionamiento de la red de acceso (eNBs) y de los equipos de la red troncal
(MME y pasarelas S-GW) pueda hacerse de forma ms exible, permitiendo, por ejemplo, que
el trco cursado a travs de los eNBs se derive hacia el nodo de la red troncal ms adecuado
rbol como la utilizada en UTRAN, la capacidad sobrante en nodos ubicados en ramas diferentes
no puede ser aprovechada. Asimismo, aunque de forma opcional, las estaciones base de E-UTRAN
pueden conectarse directamente entre si formando una topologa semi-mallada (un eNB puede
conectarse a un subconjunto de eNBs mediante la interfaz X2) que permite tanto la transferencia
de informacin de control como de tr co de usuario entre ellas. Esta opcin no est contemplada
en unos pocos equipos capaces de servir a un elevado conjunto de usuarios a travs de estaciones
base poco complejas, y por tanto, con un coste relativamente menor, constitua una opcin ms
complejas capaces de albergar la mayora de las funciones propias del sistema de comunicaciones.
Este argumento ha ido perdiendo peso de forma progresiva en los ltimos aos conforme a los
procesado muy potentes a costes reducidos. Adicionalmente, otros argumentos que han propiciado
han sido la explotacin de mecanismos de diversidad temporal como H-ARQ y schedulers rpidos
que requieren ser ejecutados en la propia estacin base para conseguir tiempos de ida y vuelta
muy reducidos. La explotacin de estos mecanismos de diversidad conlleva a la vez que no sea
y recepcin simultnea de un equipo de usuario en varias celdas) para mejorar las prestaciones
del enlace radio. Ntese que el soporte de macrodiversidad es uno de los pilares fundamentales
trco dentro de la red de acceso, en particular, en los equipos controladores RNC. Tambin, en
trminos de escalabilidad y robustez, existen argumentos a favor de las arquitecturas planas frente
aumentar la capacidad o cobertura de la red mediante la instalacin de una estacin base adicional,
controlador en la red simplemente para poder incorporar una nueva estacin base). Adems, un
elemento controlador constituye un punto de fallo crtico que puede afectar al funcionamiento de
muchas estaciones base y, por tanto, afectar a un elevado nmero de usuarios (un controlador RNC
lado, la red de acceso y, por otro, el ncleo de red. En este caso se analiza la parte correspondiente
a la red de acceso y, ms concretamente, una red UTRAN del fabricante sueco Ericsson. Se basa en
UMTS Release 6 de la 3GPP. En este apartado se pretende resumir brevemente las distintas
interfaces que se denen en UMTS, explicando qu elementos de la red enlazan y qu funcin tiene
cada una de ellas. Dentro de la red UTRAN se denen dos tipos de interfaces (internos a UTRAN),
la interfaz Iub y la interfaz Iur (opcional). Por otra parte, la UTRAN se comunica con los
equipos de usuario (UE) y los nodos de acceso al ncleo de red (MSC o SGSN segn el dominio
arquitectura de protocolos de la red UTRAN, la arquitectura por capas de las interfaces Iu, Iur e
Iub, y se concretan los protocolos de cada una de ellas. Por ltimo se hace mencin a los protocolos
de radio, entre los cuales cabe destacar el protocolo RRC ( Radio Resource Control ).
considerarse como una prolongacin de los canales de transporte de la interfaz radio. Dicho de tra
manera, la interfaz Iub es responsable del transporte de las tramas MAC entre el Nodo B y la
RNC.
nodos B pertenecientes a distintos subsistemas RNS. Durante este tipo de traspasos, la interfaz
Iur permite el transporte de las tramas MAC entre la RNC auxiliar (DRNC) y la RNC servidor
3.7.3. Interfaz Iu
La interfaz Iu es el nexo de unin entre la red de acceso radio y el ncleo de red, constituyendo
el tercer eslabn (despus de la interfaz radio y la interfaz Iub) en la cadena que une a los equipos
de usuario con la red UMTS. Como se muestra en la gura 3.6, la interfaz Iu se descompone en
dos interfaces lgicas, Iu-CS e Iu-Ps, que ligan la red de acceso radio a los dos dominios del
ncleo de red (CS y PS, respectivamente). En otras palabras, Iu-CS es la interfaz que une al RNC
con la MSC de la que depende, mientras que Iu-PS lo liga al SGSN. Las interfaces Iu-CS e Iu-PS
3.7.4. Interfaz Uu
Finalmente, la UTRAN se comunica con los equipos de usuario mediante la interfaz radio Uu.
Como se sabe, se trata de una interfaz basada en W-CDMA con dos modos de operacin (FDD y
MODEM
Nodo B
DSLAN
Nodo B
Nodo B FTTN
(Fiber to the Node)
(F
Operador xDSL
SMX
Backhaul
Nodo B PTN
Nodo B
PTN
ODU ODU
IDU IDU
Leyenda
Nodo B Ethernet
ATM
Nodo B
Los nodos B necesitarn comunicarse de alguna manera con la RNC: para ello utilizarn di-
ferentes medios de transmisin. En la red UTRAN de Ericsson contemplada existen tres medios
fsicos de transmisin diferentes: radioenlaces, xDSL y bra ptica. En la gura 3.17 se muestra
3.8.1. Radioenlaces
La transmisin a travs de radioenlaces es una de las opciones ms utilizadas por los operadores,
sobre todo en entornos rurales o suburbanos donde el acceso con otros medios como bra ptica o
par de cobre es ms costoso. Sin embargo, tambin es muy importante en entornos poblados y en
ciudades: entre los motivos que lo justican estn el coste de alquiler del par de cobre (normalmente
en manos de los antiguos monopolios estatales) y del despliegue de la bra ptica, unido esto a que
la irrupcin en el mercado de radioenlaces con tecnologa Ethernet de alta capacidad, que dotan a
En cuanto a las tecnologas de radioenlaces empleadas, existen tres tipos: PDH, SDH y Ethernet.
PDH se utiliz durante muchos aos para dotar de transmisin a los nodos en los saltos de ltima
milla y enlaces de baja capacidad mientras que SDH se utilizaba para enlaces troncales de alta
capacidad que transportaban la informacin de una agrupacin de varios nodos B. Como evolucin
a estos dos, surgieron los radioenlaces Ethernet de mayor capacidad y asociados a la transmisin
3.8. TRANSMISIN, CAPA FSICA 41
Radioenlaces PDH/SDH
En la red UTRAN bajo estudio se encuentran instalados radioenlaces PDH y SDH de los fabri-
de 4x2, 8x2, 16x2 y 32x2 E1s y enlaces SraL y SraL XD de Siemens en conguraciones similares.
Para enlaces SDH, la red tiene enlaces Trac Node de Ericsson con capacidades de 1xSTM-1 o
2xSTM-1.
Radioenlaces Ethernet
En cuanto a los radioenlaces Ethernet, la red tiene instalados enlaces de los fabricantes Nokia-
Siemens y Huawei, en concreto, de los modelos FlexiPacket y RTN respectivamente. Cabe destacar,
que este tipo de radioenlaces tienen un importante impacto a la hora de dimensionar el canal Iub,
no solo porque sean partes del mismo, sino por su propio funcionamiento, ya que ambos modelos
de la tasa de bit errneos (BER). Por tanto, este tipo de enlaces harn variar la capacidad del
Iub en virtud de las condiciones radio (que vendrn en la mayora de los casos marcadas por las
ja, como sucede en otros tipos de transmisin (bra ptica, cables de pares, enlaces PDH/SDH),
7 MHz 9 17 N/A 27 32 38
14 MHz 17 35 N/A 57 68 80
28 MHz 43 86 N/A 133 155 179
56 MHz 85 169 N/A 260 305 351
Cuadro 3.2: Capacidad radioenlaces Nokia-Siemens FlexiPacket vs. ancho de banda del canal y
modulacin empleados
3.8.2. xDSL
Una buena alternativa en ciudades es dotar a aquellas estaciones prximas a centrales de tele-
fona ja transmisin mediante xDSL a travs de cable de pares. Este tipo de transmisin permite
dotar a los nodos B de conectividad IP a tasas de que oscilan entre los 20 y los 30 Mbps, valores
inferiores a los que se pueden obtener mediante radioenlaces y muy por debajo de la bra ptica.
42 CAPTULO 3. ARQUITECTURA DE RED UTRAN
7 MHz 10 20 25 32 38 44
14 MHz 20 42 51 66 78 90
28 MHz 42 84 105 133 158 183
56 MHz 84 168 208 265 313 363
Cuadro 3.3: Capacidad radioenlaces Huawei PTN vs. ancho de banda del canal y modulacin
empleados
aglutinan grandes cantidades de trco. La transmisin mediante bra ptica dota a los nodos
de una capacidad mxima de 1 Gbps. Sin embargo, el valor real mximo es inferior, debido a los
mltiples cuellos de botella que existen, como son el cableado utilizado, la conguracin de los
puertos, los equipos con tasas de switching inferiores a 1 Gbps o la propia interfaz radio entre
otros. Es por ello por lo que en la red en estudio la bra desplegada es multimodo trabajando en
3.8.4. Backhaul
Superado el tramo de ltima milla de la red, existe la red de transporte que ir agregando
trcos de ltima milla hasta enlaces cada vez ms troncales que acaban llegando a la RNC.
Para realizar estas agregaciones son necesarios una series de equipos: SMX y PTNs. En la red
bajo estudio los SMX se corresponden con equipos Surpass hIT familia 7000 de Nokia-Siemens
Networks, mientras que los PTNs son equipos OptiX PTN 3900 del fabricante chino Huawei.
Los equipos SMX permiten realizar multiplexaciones de ujos PDH/SDH e incluso Ethernet; es
decir, pueden, por ejemplo, agregar trcos procedentes de diversos contenedores PDH y obtener
Los equipos PTN son una de las ltimas tecnologas introducidas en las redes de transmisin.
En realidad, son nodos MPLS; gracias a ellos se pueden unicar el servicio de transporte de datos
para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar
en redes de telecomuniaciones y que opera a nivel de capa 2 segn el modelo de referencia OSI.
ATM es una tecnologa orientada a conexin, diseada para el transporte de mltiples tipos
de servicios entre ellos voz, vdeo y datos a travs de redes pblicas y privadas y provee gran
0 5 53
Headers Payload
VC VP
VC VP Lnea Fsica
VC VP
3.9.1.1. Conceptos
Celdas
ATM se basa en la multiplexacin de celdas. Son pequeos paquetes de tamao jo, estan-
darizadas a 53 bytes, gura B.1. De estos 53 bytes los 5 primeros se corresponden con datos de
cabecera y el resto con la carga de datos a transportar. El hecho de que las celdas sean de tamao
jo facilita el proceso de conmutacin al no tener que vericar el tamao variable de celdas. No
hay que incluir en el encabezado el tamao de la celda. El porqu de los 53 bytes se explica debido
a que celdas ms grandes provocan tiempos de retardo en la transmisin que servicios como voz y
vdeo no pueden tolerar, mientras que celdas ms pequeas reducen la eciencia en el manejo del
ancho de banda.
ATM toma los paquetes o tramas de los servicios a transportar y los divide en pequeos seg-
Conexiones Virtuales
Las conexiones virtuales son conexiones lgicas para establecer comunicacin entre dos clientes
de la red ATM. Varias conexiones virtuales subdividen una sola interfaz fsica.
El concepto de canal virtual representa una conexin entre dos puntos de la red ATM mientras
que la trayectoria virtual o virtual path representa un conjunto de canales virtuales (ver gura
B.2).
Conmutacin en ATM
A la hora de hablar de tipos de conmutacin pueden encontrarse dos tipos:
Conmutacin de circuitos
Dedica un circuito fsico a cada comunicacin. Su mayor ventaja es poseer tiempos de retraso
usuarios. En contrapartida las conexiones son poco exibles y desaprovecha gran parte del ancho
Conmutacin de paquetes
Se comparte el medio fsico, tal y como sucede por ejemplo en la tecnologa IP. Su mayor ventaja
es que aprovecha al mximo el ancho de banda y dota de mayor exibilidad a las conexiones. En
cada una. Para ello, cuando se establece una nueva conexin se inicia un contrato entre la red y
el usuario por el que ambos se comprometen a un intercambio de informacin dado. La red reserva
La calidad de servicio vendr dada por el tipo de trco que se curse. Existen diferentes categoras:
transmisin.
Provee ancho de banda variable por demanda a servicios menos susceptibles al tiempo
de transmisin.
Inespecicado UBR:
desde la capa de enlace de datos a los niveles superiores de otras arquitecturas, tales como TCP/IP
o el modelo OSI. Est denido en el ITU y se disearon 5 protocolos adaptados a las diferentes
Capa AAL1
Se emplea habitualmente con conexiones que transporten un ujo constante de bits, por lo que
es idnea para el transporte de voz y vdeo. Transporta servicios que requiera sincronizacin entre
Capa AAL2
AAL Tipo 2 soporta rt-VBR ( Variable Bit Rate in real time ), de circuito orientado a la conexin
de trco sncrono. Su servicio es de baja prioridad y garantizado. Se utiliza en compresin de vdeo.
Capa AAL3-4
Soportan al VBR, trco de datos, circuitos orientados a la conexin, trco asncrono (por
ejemplo X.25 de datos) o a los paquetes de datos no orientados a la conexin (ej:trco SMDS) con
una cabecera ( header ) adicional de 4 bytes en el payload de la celda. Por ejemplo, Frame Relay y
Capa AAL5
Este AAL ha sido diseado para utilizarse bajo TCP/IP y est normalizado en la RFC 1577.
AAL Tipo 5 es similar a AAL 3/4 con un programa de simplicacin de cabecera ( header ) de
informacin. Este AAL asume que los datos son secuenciales desde el usuario nal y usa el bit
Payload Type Indicator (PTI) para indicar la ltima celda en transmitirse. Ejemplos de este servicio
son el clsico IP sobre ATM, Ethernet sobre ATM, SMDS, y emulacin LAN (LANE). Su servicio
3.9.2. MPLS
Introduccin
El enorme crecimiento de la red Internet ha convertido al protocolo IP (Internet Protocol) en la
base de las actuales redes de telecomunicaciones, contando con ms del 80 % del trco cursado. La
versin actual de IP, conocida por IPv4 y recogida en la RFC 791, lleva operativa desde 1980. Este
protocolo de capa de red (Nivel 3 OSI), dene los mecanismos de la distribucin o encaminamiento
de paquetes, de una manera no able y sin conexin, en redes heterogneas; es decir, nicamente
suele utilizar junto con TCP (Transmission Control Protocol) (Nivel 4 de OSI) para garantizar la
A mediados de la dcada de los 90, la demanda por parte de los clientes de los ISP (Inter-
net Service Providers) de aplicaciones multimedia con altas necesidades de ancho de banda y una
(Asyncronous Transfer Mode) en la capa de enlace (Nivel 2 de OSI) de sus redes. En esos momen-
tos, el modelo de IP sobre ATM satisfaca los requisitos de las nuevas aplicaciones, utilizando el
ancho de banda y rendimiento basndose en la alta velocidad de los conmutadores de nivel 2 y los
circuitos permanentes virtuales de los switches ATM en la red troncal. Esta arquitectura, no obs-
tante, presenta ciertas limitaciones, debido a: la dicultad de operar e integrar una red basndose
en dos tecnologas muy distintas, la aparicin de switches ATM e IP de alto rendimiento en las redes
respecto a ATM.
adas para el ncleo de Internet que integraban la conmutacin ATM con el encaminamiento IP;
como por ejemplo, Tag Switching de Cisco o Aggregate Route-Based IP Switching de IBM. La
base comn de todas estas tecnologas, era tomar el software de control de un router IP, integrarlo
con el rendimiento de reenvo con cambio de etiqueta de un switch ATM y crear un router extre-
madamente rpido y eciente en cuanto a coste. La integracin en esta arquitectura era mayor,
porque se utilizaban protocolos IP propietarios para distribuir y asignar los identicadores de co-
nexin de ATM como etiquetas; pero los protocolos no eran compatibles entre s y requeran an
de infraestructura ATM.
Finalmente en 1997, el IETF (Internet Engineering Task Force) establece el grupo de trabajo
MPLS (MultiProtocol Label Switching) para producir un estndar que unicase las soluciones
propietarias de conmutacin de nivel 2. El resultado fue la denicin en 1998 del estndar conocido
por MPLS, recogido en la RFC 3031. MPLS proporciona los benecios de la ingeniera de trco
del modelo de IP sobre ATM, pero adems, otras ventajas; como una operacin y diseo de red ms
sencillo y una mayor escalabilidad. Por otro lado, a diferencia de las soluciones de conmutacin de
nivel 2 propietarias, est diseado para operar sobre cualquier tecnologa en el nivel de enlace, no
nicamente ATM, facilitando as la migracin a las redes pticas de prxima generacin, basadas
Concepto de MPLS
algunas de las caractersticas de las redes orientadas a conexin a las redes no orientadas a conexin.
de la cabecera, es examinada cada vez que el paquete atraviesa un router. La ruta del paquete se
adapta en funcin del estado de las tablas de encaminamiento de cada nodo, pero, como la ruta
no puede predecirse, es difcil reservar recursos que garanticen la QoS; adems, las bsquedas en
tablas de encaminamiento hacen que cada nodo pierda cierto tiempo, que se incrementa en funcin
de la longitud de la tabla.
Sin embargo, MPLS permite a cada nodo, ya sea un switch o un router, asignar una etiqueta a
3.9. TRANSMISIN, CAPA DE RED 47
cada uno de los elementos de la tabla y comunicarla a sus nodos vecinos. Esta etiqueta es un valor
corto y de tamao jo transportado en la cabecera del paquete para identicar un FEC (Forward
Equivalence Class), que es un conjunto de paquetes que son reenviados sobre el mismo camino a
travs de la red, incluso si sus destinos nales son diferentes. La etiqueta es un identicador de
conexin que slo tiene signicado local y que establece una correspondencia entre el trco y
un FEC especco. Dicha etiqueta se asigna al paquete basndose en su direccin de destino, los
parmetros de tipo de servicio, la pertenencia a una VPN, o siguiendo otro criterio. Cuando MPLS
est implementado como una solucin IP pura o de nivel 3, que es la ms habitual, la etiqueta es
un segmento de informacin aadido al comienzo del paquete. Los campos de la cabecera MPLS
Label (20 bits). Es el valor actual, con sentido nicamente local, de la etiqueta MPLS. Esta
etiqueta es la que determinar el prximo salto del paquete. CoS (3 bits). Este campo afecta a los
indica la QoS del paquete. Mediante este campo es posible diferenciar distintos tipos de trcos
y mejorar el rendimiento de un tipo de trco respecto a otros. Stack (1 bit). Mediante este bit
se soporta una pila de etiquetas jerrquicas, es decir, indica si existen ms etiquetas MPLS. Las
cabeceras MPLS se comportan como si estuvieran apiladas una sobre otra, de modo que el nodo
MPLS tratar siempre la que est ms alto en la pila. La posibilidad de encapsular una cabecera
MPLS en otras, tiene sentido, por ejemplo, cuando se tiene una red MPLS que tiene que atravesar
otra red MPLS perteneciente a un ISP u organismo administrativo externo distinto; de modo que
al terminar de atravesar esa red, se contine trabajando con MPLS como si no existiera dicha red
externa.
En MPLS un concepto muy importante es el de LSP (Label Switch Path), que es un camino
de trco especco a travs de la red MPLS, el cual se crea utilizando los LDPs (Label Distri-
bution Protocols), tales como RSVP-TE (ReSerVation Protocol Trac Engineering) o CR-LDP
LDP posibilita a los nodos MPLS descubrirse y establecer comunicacin entre s con el propsito
de informarse del valor y signicado de las etiquetas que sern utilizadas en sus enlaces contiguos.
Es decir, mediante el LDP se establecer un camino a travs de la red MPLS y se reservarn los
recursos fsicos necesarios para satisfacer los requerimientos del servicio previamente denidos para
el camino de datos.
Una red MPLS est compuesta por dos tipos principales de nodos, los LER (Label Edge Rou-
ters) y los LSR (Label Switching Routers), tal y como se muestra en el ejemplo de la Figura 1.
Los dos son fsicamente el mismo dispositivo, un router o switch de red troncal que incorpora el
software MPLS; siendo su administrador, el que lo congura para uno u otro modo de trabajo.
Los nodos MPLS al igual que los routers IP normales, intercambian informacin sobre la topologa
de la red mediante los protocolos de encaminamiento estndar, tales como OSPF (Open Shortest
Path First), RIP (Routing Information Protocol ) y BGP (Border Gateway Protocol), a partir
a las redes IP destinatarias. Teniendo en cuenta dichas tablas de encaminamiento, que indican
la direccin IP del siguiente nodo al que le ser enviado el paquete para que pueda alcanzar su
destino nal, se establecern las etiquetas MPLS y, por lo tanto, los LSP que seguirn los paque-
48 CAPTULO 3. ARQUITECTURA DE RED UTRAN
tes. No obstante, tambin pueden establecerse LSP que no se correspondan con el camino mnimo
Los LERs estn ubicados en el borde de la red MPLS para desempear las funciones tradi-
que identica en qu LSP est el paquete. Es decir, el LER en vez de decidir el siguiente salto,
como hara un router IP normal, decide el camino entero a lo largo de la red que el paquete debe
seguir. Una vez asignada la cabecera MPLS, el LER enviar el paquete a un LSR. Los LSR estn
ubicados en el ncleo de la red MPLS para efectuar encaminamiento de alto rendimiento basado en
la conmutacin por etiqueta, considerando nicamente hasta el nivel 2. Cuando le llega un paquete
a una interfaz del LSR, ste lee el valor de la etiqueta de entrada de la cabecera MPLS, busca
predenido escribiendo la nueva cabecera MPLS. Si un LSR detecta que debe enviar un paquete
a un LER, extrae la cabecera MPLS; como el ltimo LER no conmuta el paquete, se reducen as
cabeceras innecesarias.
Implementaciones de MPLS
Una vez visto el concepto de MPLS, veamos los distintos tipos de implementaciones actuales,
en concreto: MPLS como una solucin IP sobre Ethernet, IP sobre ATM, e IP sobre Frame Relay.
No se contempla la aplicacin de MPLS a las redes pticas de prxima generacin, conocida como
parte del IETF. GMPLS es una extensin natural de MPLS para ampliar el uso de MPLS como un
sino tambin de caminos en dispositivos no basados en paquetes; como los conmutadores pticos
de seales multiplexadas por divisin en longitud de onda, los conmutadores de bras pticas, y
los conmutadores de seales digitales multiplexadas por divisin en el tiempo. Es decir, GMPLS
busca una integracin total en la parte de control de las redes de conmutacin de paquetes IP y
las redes pticas SONET/SDH y DWDM; dando lugar a las redes pticas inteligentes de prxima
3.9. TRANSMISIN, CAPA DE RED 49
generacin, cuya evolucin nal ser la integracin de IP directamente sobre DWDM utilizando
La implementacin de MPLS como una solucin IP sobre Ethernet, Fast Ethernet o Gigabit
Ethernet, es la conocida como IP pura. Puesto que IPv4 es un protocolo diseado mucho antes que
MPLS, en este caso, la etiqueta MPLS est ubicada despus de la cabecera de nivel 2 y antes de
la cabecera IP. Los LSR saben como conmutar utilizando la etiqueta MPLS en vez de utilizar la
dente crecimiento de Internet evidenci importantes carencias, como: la escasez de direcciones IP,
Estas limitaciones propiciaron el desarrollo de la siguiente generacin del protocolo Internet o IPv6,
denido en la RFC 1883. La versin IPv6 puede ser instalada como una actualizacin del software
en los dispositivos de red de Internet e interoperar con la versin actual IPv4, producindose esta
migracin progresivamente durante los prximos aos. En este caso, la etiqueta MPLS forma parte
La implementacin de MPLS como una solucin IP sobre ATM tambin est muy extendida.
Primeramente indicar, que MPLS no fue desarrollado para reemplazar ATM, sino para comple-
mentarlo. De hecho, la aparicin de switches ATM e IP con soporte de MPLS, ha integrado las
ventajas de los routers IP y los switches ATM y ha supuesto una mejora de la relacin precio/ren-
dimiento de estos dispositivos. La diferencia principal entre MPLS y otras soluciones de IP sobre
ATM, es que las conexiones MPLS se establecen utilizando LDP, y no por los protocolos de se-
alizacin ATM tradicionales, tales como PNNI (Private Network to Network Interface). Por otro
de encaminamiento directamente en las tablas de conmutacin de ATM, puesto que LDP entiende
y utiliza direcciones IP y los protocolos de encaminamiento utilizados en las redes MPLS son los
mismos que los utilizados en las redes IP. En este caso, descrito en la RFC 3035, la etiqueta es el
valor del VPI/VCI (Virtual Path Identier/Virtual Channel Identier) de la cabecera de la celda
ATM.
Finalmente, MPLS tambin se ha desarrollado como una solucin IP sobre Frame Relay. En
este caso, descrito en la RFC 3034, la etiqueta es el DLCI (Data Link Control Identier) de la
y congura uno de los retos ms importantes para los ISP, inmersos actualmente en un proceso
MPLS naci con el n de incorporar la velocidad de conmutacin del nivel 2 al nivel 3; a travs
de la conmutacin por etiqueta; pero actualmente esta ventaja no es percibida como el principal
benecio, ya que los gigarouters son capaces de realizar bsquedas de rutas en las tablas IP a su-
ciente velocidad como para soportar todo tipo de interfaces. Los benecios que MPLS proporciona
a las redes IP son: realizar ingeniera del trco o TE (Trac Engineering), cursar trco con
diferentes calidades de clases de servicio o CoS (Class of Service) o grados de calidad de servicio
o QoS (Quality of Service), y crear redes privadas virtuales o VPN (Virtual Private Networks)
basadas en IP.
La TE permite a los ISP mover parte del trco de datos, desde el camino ms corto calculado
50 CAPTULO 3. ARQUITECTURA DE RED UTRAN
E-UTRAN Uu eNB UE
X2 eNB eNB
S1-MME eNB Red troncal EPC (MME)
S1-U eNB Red troncal EPC (S-GW)
por los protocolos de encaminamiento, a otros caminos fsicos menos congestionados o menos
susceptibles a sufrir fallos. Es decir, se reere al proceso de seleccionar los caminos que seguir el
ujo de datos con el n de balancear la carga de trco entre todos los enlaces, routers y switches
en la red; de modo que ninguno de estos recursos se encuentre infrautilizado o sobrecargado. La TE,
Mediante MPLS, los ISP pueden soportar servicios diferenciados o DiServ, como viene recogido
en la RFC 3270. El modelo DiServ dene varios mecanismos para clasicar el trco en un pequeo
nmero de CoS. Los usuarios de Internet demandan continuamente nuevas aplicaciones, teniendo
retrasos en la transmisin muy distintos y para satisfacer estas necesidades ptimamente, los ISP
necesitan adoptar no slo tcnicas de ingeniera de trco, sino tambin de clasicacin de dicho
trco. De nuevo, MPLS ofrece a los ISP una gran exibilidad en cuanto a los diferentes tipos de
Finalmente, MPLS ofrece tambin un mecanismo sencillo y exible para crear VPN. Una VPN
simula la operacin de una WAN (Wide Area Network) privada sobre la Internet pblica. Para
ofrecer un servicio de VPN viable a sus clientes, un ISP debe solventar los problemas de seguridad
de los datos y soportar el uso de direcciones IP privadas no nicas dentro de la VPN. Puesto
que MPLS permite la creacin de circuitos virtuales o tneles a lo largo de una red IP, es lgico
que los ISP utilicen MPLS como una forma de aislar el trco. No obstante, MPLS no tiene en
estos momentos ningn mecanismo para proteger la seguridad en las comunicaciones, por lo que el
ISP deber conseguirla mediante cortafuegos y algn protocolo de encriptacin tipo IPsec. Existen
varias alternativas para implementar VPNs mediante MPLS, pero la mayora se basan en la RFC
2547.
valente E-UTRAN (Evolved UTRAN), detallando al respecto las entidades de red caractersticas,
Como apoyo a dicha descripcin, se han introducido ya a nivel general las diferentes interfaces
que completan el sistema, recogidas en el cuadro 3.4. El propsito de este apartado es describirlas
en mayor profundidad.
3.10. INTERFACES DE E-UTRAN 51
sealizacin de control dedicada entre un equipo de usuario y el eNB. Los tres mecanismos citados
parmetros bsicos de operacin (e.g., potencia mxima que pueden utilizar los equipos de
usuario en la celda) as como la identidad de los operadores de red a los que puede accederse
red de acceso (denominada informacin del access stratum, AS) como de la red troncal (de-
nominada informacin del non access stratum, NAS). La difusin de sealizacin de control
tambin sirve para forzar que un equipo de usuario que no tenga una conexin de control
Transferencia de paquetes IP de los usuarios a travs del canal radio. Tal como se ha comen-
denominan servicios portadores radio ( Radio Bearers, RB). Es importante destacar que los
servicios portadores radio de E-UTRAN han sido diseados especcamente para soportar
Ethernet, etc.). Por ello, de cara a la optimizacin del envo de trco IP a travs de la
interfaz radio, los servicios portadores albergan funciones como la compresin de cabeceras
de los paquetes IP que permiten reducir el nmero de bytes enviados por la interfaz radio
gran nmero de parmetros idnticos, p.ej, direcciones origen y destino, por lo que no resulta
necesario enviar todos los bytes de la cabecera IP en cada uno de los paquetes).
gestionar el uso de los servicios portadores radio as como para realizar cualquier gestin de
sealizacin con la red troncal (e.g., registro del terminal en la red). La conexin de control se
soporta mediante el protocolo Radio Resource Control (RRC). A travs de dicho protocolo se
radio entre el eNB y el equipo de usuario, otros mecanismos claves para la gestin eciente
de los recursos radio. Entre dichos mecanismos cabe citar el control y envo de medidas
radio desde los terminales haca el eNB y el mecanismo de handover, que permite que un
equipo de usuario cambie de celda manteniendo activos tanto la conexin de control como
los posibles servicios portadores radio que est utilizando. Los terminales que mantienen una
conexin de control con E-UTRAN se dice que se encuentran en modo conectado o activo,
en contraposicin al denominado modo idle en que el terminal no tiene una conexin RRC
Respecto al envo de paquetes de usuario, cada servicio portador tiene asociado un per de
QoS que debe satisfacerse mediante la correcta conguracin de los protocolos radio as como la
La informacin enviada por la interfaz radio puede protegerse mediante funciones de cifrado
informacin sea enviada de forma que ningn otro equipo que decodique la seal transmitida por
el canal radio sea capaz de conocer la informacin en claro. El servicio de integridad evita que la
informacin transmitida pueda ser alterada de forma malintencionada en el camino entre eNB y
equipo de usuario (e.g., equipo radio que se ubique en medio de la transmisin). Las funciones de
cifrado se aplican tanto al trco de usuario (paquetes IP) como a los mensajes de sealizacin
junto de funciones y procedimientos de control entre eNBs y la entidad MME de la red troncal.
portadores tanto en la interfaz radio (servicio portador radio o RB) como en la interfaz
constituye el servicio portador completo que ofrece la red de acceso E-UTRAN y que se
denomina E-RAB ( E-UTRAN Radio Access Bearer ). Es importante tener en cuenta que en
para la transferencia del trco IP se controla desde la red troncal, en particular desde la
entidad de red MME. Por tanto, en LTE no se permite que un eNB o el propio equipo de
Figura 3.23 se ilustra dicho control del plano de usuario por parte de la entidad MME.
Procedimientos de handover entre eNBs. Si la red E-UTRAN decide que un terminal debe
cambiar de eNB en el transcurso de una conexin, y no existe una interfaz X2 entre los dos
Figura 3.23: Control de los servicios portadores radio y S1 a travs de la interfaz S1-MME
contexto en el eNB destino asociado al terminal que va a realizar el cambio con toda la
usuario as como las claves de seguridad. De esta forma, el re-establecimiento del servicio a
travs del nuevo eNB puede hacerse mucho ms rpidamente ya que se evita el tener que
permite conocer con cierta resolucin en qu eNB o conjunto de eNBs (denominados reas
de seguimiento, Tracking areas ) puede ser localizado un usuario que se encuentre en modo
idle, es decir, que no tenga establecida una conexin de control RRC con ningn eNB. Por
ello, cuando el MME quiere forzar que un usuario en modo idle pase a modo activo, a travs
de la interfaz S1-MME se ordena la ejecucin del mecanismo de aviso en todos los posibles
Procedimiento de envo de forma transparente entre MME y eNB de los mensajes de sealiza-
cin de control que uyen entre el MME y el equipo de usuario. Dichos mensajes corresponden
que un eNB pueda estar conectado simultneamente a mltiples equipos de la red troncal (mltiples
MMEs y/o mltiples S-GWs). Esta caracterstica se denomina comnmente como S1-ex y presenta
varias ventajas:
un eNB no est ligado a un nico nodo de la red troncal. De esta forma, aunque se produzca
Cada terminal registrado en la red LTE tiene asociado un nodo MME que realiza el segui-
miento del estado de dicho terminal. La frecuencia a la que debe cambiarse el nodo MME
que controla el servicio de un determinado equipo de usuario puede verse reducida gracias a
la posibilidad de seguir accediendo al mismo MME desde un conjunto mayor de eNBs. Esta
54 CAPTULO 3. ARQUITECTURA DE RED UTRAN
red troncal necesaria para transferir la informacin de los usuarios de la base de datos HSS
Es posible desplegar estrategias de balanceo de carga entre E-UTRAN y los nodos de la red
troncal, atendiendo tanto a las capacidades de procesado de dichos nodos como a la capacidad
servicio de transferencia de datos de usuario entre eNBs sin garantas de entrega y sin soporte de
eNBs se realiza nicamente durante los procedimientos de handover en los que los paquetes de
usuario almacenados en el eNB antiguo se transeren al eNB nuevo. De esta forma, el cambio de
se reduce la posible prdida de paquetes durante el proceso. Ntese que, sobretodo en servicios de
datos, el eNB antiguo podra tener acumulados en su buer de transmisin paquetes IP del usuario
en el momento del cambio. Dichos paquetes, cuando el usuario deja de estar accesible a travs
del eNB antiguo, podran simplemente descartarse, con la consiguiente penalizacin en retardo y
posible reduccin en la tasa de transferencia del servicio asociado ya que la recuperacin de dicha
informacin recaera en la operacin de las capas superiores (e.g., protocolo TCP en la capa de
transporte). En cambio, si la propia red es capaz de transferir los paquetes IP del eNB antiguo al
destacan:
Soporte del mecanismo de handover entre eNBs. En concreto, a travs del plano de control
se realiza la transferencia del contexto de un usuario del eNB antiguo al nuevo y se controla
usuario contiene informacin relativa a los servicios portadores radio que tiene establecidos
el usuario, claves de seguridad as como los datos sobre las capacidades del terminal.
Indicacin del estado de carga del eNB. A travs de dicha interfaz, eNBs que tengan celdas
vecinas pueden transferirse informacin para llevar a cabo funciones de gestin de recursos
radio como la coordinacin de interferencias entre celdas que operen en el mismo canal.
UTRAN y GERAN. En la gura 3.24 se muestra a nivel ilustrativo un despliegue simple de una
red E-UTRAN y de una red UTRAN, como ejemplo tpico tanto de redes de acceso 3G como 2G,
Las redes de acceso anteriores a E-UTRAN se basan en una arquitectura jerrquica donde las
funciones de la red de acceso se distribuyen en dos tipos de nodos: estaciones base (denominados
arquitectura jerarquizada, los equipos controladores albergan el plano de control de la interfaz radio
(sealizacin de control del enlace radio) as como mltiples funciones del plano de usuario (algunas
funciones de la capa de acceso al medio, control de enlace, compresin de cabeceras, etc.). Por otro
lado, las estaciones base se ocupan principalmente de las funciones de transmisin radio (procesado
de capa fsica) y su operacin se gestiona de forma remota desde los equipos controladores. La
interconexin entre estaciones base y controladores se realiza mediante una interfaz denominada
Iub de forma que la topologa de red resultante a nivel lgico es una topologa en forma de estrella.
Los equipos controladores tambin pueden conectarse entre si mediante interfaces especcas como
la interfaz Iur que, en el caso de UTRAN, permite la explotacin del mecanismo de macrodiversidad
entre dos Nodos B que se encuentren conectados a RNCs diferentes. La interconexin de la red de
acceso a la troncal se realiza a travs de los equipos controladores mediante las interfaces Iu-PS,
entre RNCs y los nodos SGSNs del dominio de paquetes, y Iu-CS, entre RNCs y las centrales de
que E-UTRAN sigue una arquitectura plana, sin ningn nivel de jerarquizacin. Tal como se ha
indicado en la lista de funciones asociadas a un eNB, los protocolos radio se ejecutan ntegramente
en los eNBs (no es necesario ningn equipo adicional como el RNC de UTRAN). Es importante
destacar que la integracin de los protocolos radio de capa fsica y de enlace en la estacin base
es una caracterstica adoptada tambin en otras interfaces radio como IEEE 802.11 para redes
de rea local y IEEE 802.16 utilizada en WiMAX. La interconexin de E-UTRAN con la red
troncal se realiza en cada uno de las estaciones base (eNBs) mediante la interfaz S1. Tal como
conectado simultneamente con mltiples elementos de la EPC (varios MME y/o varios S-GW).
Esto hace que el dimensionamiento de la red de acceso (eNBs) y de los equipos de la red troncal
(MME y pasarelas S-GW) pueda hacerse de forma ms exible, permitiendo, por ejemplo, que
el trco cursado a travs de los eNBs se derive hacia el nodo de la red troncal ms adecuado
rbol como la utilizada en UTRAN, la capacidad sobrante en nodos ubicados en ramas diferentes
no puede ser aprovechada. Asimismo, aunque de forma opcional, las estaciones base de E-UTRAN
pueden conectarse directamente entre si formando una topologa semi-mallada (un eNB puede
conectarse a un subconjunto de eNBs mediante la interfaz X2) que permite tanto la transferencia
de informacin de control como de tr co de usuario entre ellas. Esta opcin no est contemplada
56 CAPTULO 3. ARQUITECTURA DE RED UTRAN
en unos pocos equipos capaces de servir a un elevado conjunto de usuarios a travs de estaciones
base poco complejas, y por tanto, con un coste relativamente menor, constitua una opcin ms
complejas capaces de albergar la mayora de las funciones propias del sistema de comunicaciones.
Este argumento ha ido perdiendo peso de forma progresiva en los ltimos aos conforme a los
procesado muy potentes a costes reducidos. Adicionalmente, otros argumentos que han propiciado
han sido la explotacin de mecanismos de diversidad temporal como H-ARQ y schedulers rpidos
que requieren ser ejecutados en la propia estacin base para conseguir tiempos de ida y vuelta
muy reducidos. La explotacin de estos mecanismos de diversidad conlleva a la vez que no sea
y recepcin simultnea de un equipo de usuario en varias celdas) para mejorar las prestaciones
del enlace radio. Ntese que el soporte de macrodiversidad es uno de los pilares fundamentales
trco dentro de la red de acceso, en particular, en los equipos controladores RNC. Tambin, en
trminos de escalabilidad y robustez, existen argumentos a favor de las arquitecturas planas frente
aumentar la capacidad o cobertura de la red mediante la instalacin de una estacin base adicional,
controlador en la red simplemente para poder incorporar una nueva estacin base). Adems, un
elemento controlador constituye un punto de fallo crtico que puede afectar al funcionamiento de
muchas estaciones base y, por tanto, afectar a un elevado nmero de usuarios (un controlador RNC
3.12. Conclusiones
Queda patente a la luz de la arquitectura presentada, que a diferencia de las redes GSM, en las
redes UTRAN hay diferentes recursos cuya capacidad es gestionada de forma independiente:
Capacidad en la interfaz Iub. Deben distinguirse ujos garantizados, como los ATM a tasa
binaria constante y tiempo real (CBR RT) o los MPLS CRB RT usados en servicios de
voz -, de los no garantizados, como los ATM o MPLS VBR NRT -empleados en servicios de
datos.
El modelo propuesto para redes UTRAN puede ser extendido fcilmente a redes LTE con ligeras
modicaciones. Por un lado, son diferentes los servicios ofrecidos por LTE, especialmente en el
3.12. CONCLUSIONES 57
mbito de los datos a alta tasa binaria. Siguen existiendo tarjetas de procesado banda base, aunque
con diferente cantidad de channel elemments. En las portadoras ya no se utiliza WCDMA, sino
Roberts, pero sin usar el concepto de spreading code. Y el e-Node ya no tiene enlace con la RNC,
pero sigue teniendo un enlace con la red core, cuya capacidad sigue siendo un recurso escaso.
58 CAPTULO 3. ARQUITECTURA DE RED UTRAN
Captulo 4
la red telefnica conmutada acomodaba las llamadas telefnicas en circuitos fsicos, de forma que
para una conexin entre dos puntos unidos por una secuencia de lneas telefnicas se dispona en
cada lnea de un nmero de circuitos C que jaba el mximo de conexiones telefnicas para una
determinada lnea de la red. As, si estos circuitos estaban ocupados, sera rechazada una llamada
que intentara establecer una conexin que usara esta lnea. La frmula de Erlang proporciona la
probabilidad B de que al intentar establecer una llamada telefnica, sta sea rechazada por estar
ocupados todos los circuitos existentes en la lnea que ha de utilizar esta llamada.
en una red de comunicaciones se ja un valor mximo Bm para este parmetro, se est deniendo
un parmetro bsico de la calidad de servicio que ofrece la red. Partiendo del conjunto de usuarios
potenciales de una red de comunicaciones y del uso que necesitan hacer de la misma, el parmetro
Bm determinar la capacidad de las lneas y por tanto ser un criterio fundamental al disear la
red; as mismo, un aumento en la capacidad de las lneas de la red conducir a una disminucin de
la probabilidad de prdida o bloqueo de las llamadas que los usuarios quieran realizar.
Em
Pb = B(E, m) = Pmm! E i (4.1)
i=0 i!
donde:
Pb es la probabilidad de bloqueo.
59
60 CAPTULO 4. MODELADO GENERAL KR SOBRE CONSUMO DE RECURSOS
Por ejemplo, si el escenario es tal que se tengan 3 llamadas por minuto, cada llamada tiene una
67
Pb = B(6, 7) = P77! 6i
= 0, 18 (4.2)
i=0 i!
Es decir, que de cada 100 intentos de llamada, 18 no podrn realizarse por encontrarse el sistema
totalmente ocupado.
en el escenario planteado se considera que la calidad de servicio debe ser tal que slo 1 llamada de
cada 100 no pueda cursarse, es evidente que debe aumentarse el nmero de lneas de la central de
conmutacin.
telefnicas en circuitos fsicos: para una conexin entre dos puntos unidos por una secuencia de
lneas telefnicas se dispona en cada lnea de un nmero de circuitos C que jaba el mximo de
conexiones telefnicas para una determinada lnea de la red. De esta manera, si estos circuitos
estaban ocupados, sera rechazada una llamada que intentara establecer una conexin que usara
esta lnea. Sin embargo, uno de los pilares de diseo de UMTS ha sido la capacidad de ofrecer
mltiples servicios: voz, videllamada y transferencia de datos. Cada servicio supone una demanda
distinta de recursos (lneas fsicas) que no se pueden modelar mediante Erlang B y es, por tanto,
en la gura .
Se tiene un sistema que va a ser compartido y demandado por los clientes, que consta de
C unidades.
Se tienen k tipos de clientes (o ujos, trcos...), cada uno de ellos con diferente demanda
de recursos, bi .
4.2. MODELO DE KAUFMAN-ROBERTS 61
Un cliente cuya demanda no puede ser satisfecha se dice que est bloqueado y desaparece del
La llegada de clientes sigue un proceso de Poisson estacionario de media , siendo este valor
Este escenario se asemeja perfectamente al caso planteado en esta Tesis, ya que una de las ca-
ractersticas que denen las redes UMTS es que soportan diferentes tipos de servicios, los cuales
demandan diferente cantidad de recursos. Como sistema se tiene la capacidad del enlace, de manera
La poltica que dene cmo se comparte ese recurso determina el bloqueo en el sistema. Kauf-
man y Roberts desarrollaron un algoritmo recursivo para el caso en que se tiene una poltica de
comparticin de recursos total: un cliente que requiere b unidades de un recurso ser bloqueado
si y slo si las unidades que estn disponibles en el sistema son menores que b. Con l, es posible
conexiones de clase k. El enlace puede tener diferentes estados, y aquellos que estn permitidos
K
X
= n: ni bi C (4.3)
i=0
Por otra parte, puede considerarse tambin k como el conjunto de estados permitidos donde
K
X
k = n : C bk < ni bi C (4.4)
i=1
Por ejemplo, supngase un sistema con capacidad de C=5 recursos, que soporta dos servicios
diferentes:
determina bajo el supuesto de que en el sistema no hay ningn usuario del resto de servicios,
de manera que como mximo el sistema podr atender a 5. De la misma manera, no podrn ser
consumos en la que coexisten usuarios demandantes de los dos servicios simultneamente. Puede
recurrirse a una matriz que recoja todas las posibles combinaciones de servicios y, a partir de la
misma, es posible calcular la probabilidad de bloqueo de cada servicio mediante la suma de las
posibles combinaciones que originaran bloqueo, en el conjunto (ver gura 4.2). Por ejemplo,
3 clientes S1 y uno S2 .
5 clientes S1 y ninguno S2 .
As, la recta que une estos puntos representa el lmite del conjunto .
Aplicacin en la Tesis
En el desarrollo de esta Tesis se calcula en primer lugar la accesibilidad de circuitos consi-
derando 3 ujos de datos diferentes: voz, videollamada y sealizacin. Los clculos pertinentes
muestran que la demanda de recursos es, respectivamente, 12.2 kbps, 80 kbps, y 5.8 kbps, mientras
que la capacidad estudiada es de C=2.55 Mbps. De esta manera, el conjunto limitante puede
4.2.3. Ecuaciones
Deniendo una funcin de densidad de probabilidad de ocupacin total G, Kaufman demues-
tra que en el caso de una poltica de comparticin completa, la probabilidad de bloqueo puede
4.2. MODELO DE KAUFMAN-ROBERTS 63
determinarse relacionando los conjuntos y (ecs. 4.3 y 4.4) segn la ecuacin 4.5:
G (k )
PB,i = (4.5)
G ()
previo de las distribuciones de trco individuales, de manera que el bloqueo especco de cada
i 1
bX
PB,i = q(C i) (4.6)
i=0
( Pk
1
j i=1 ai bi q(j bi ) si j>0
q(j) = (4.7)
0 si j<0
Para el caso donde j > 0, se tienen los valores q(j) expresados en funcin de q(0), valor de
normalizacin.
k
1X
q(j) = ai bi q(j bi ) (4.8)
j i=1
Finalmente, el clculo de q(0) es trivial, ya que q(j) es una distribucin, luego deber satisfacer
la condicin (4.9).
C
X
1= q(j) (4.9)
i=0
A partir de esta ltima relacin es sencillo obtener los diferentes valores de q(j).
distribucin para obtener posteriormente obtener las probabilidades de bloqueo de cada clase de
trco. En el sentido estricto, una funcin recursiva es aquella que para resolver el problema
principal, se basa en las soluciones de sus problemas siguientes, es decir, la funcin se llama a
si misma, reducindose la talla del problema, hasta llegar a unos casos tan simples que resulta
trivial resolverlos. En este caso, podra reducirse la talla del problema en torno a dos parmetros:
Es importante saber que aunque esta funcin devuelve los valores perfectamente, no es un
algoritmo eciente. Esto se debe a que un programa recursivo resuelve los subproblemas ms
puede observar que el algoritmo internamente tiene que resolver sus subproblemas varias veces,
y esto cuanto mayor es la capacidad ocurre con mayor frecuencia. Como consecuencia, colapsa
64 CAPTULO 4. MODELADO GENERAL KR SOBRE CONSUMO DE RECURSOS
coste computacional, pero aumentando su coste espacial. Bsicamente, deben memorizarse todos
los resultados de los subproblemas que se resuelvan, para que cuando el programa necesite volver a
calcularlos ste slo tenga que buscar su resultado, tpicamente en una matriz. Para ello, se empieza
en algunas ocasiones se trabaja con nmeros muy grandes que provocan un desbordamiento nu-
mrico en el computador, y que hacen por tanto imposible su clculo. Este escenario se presenta
fundamentalmente en 3 ocasiones:
valor sucientemente grande (emax ) que permita arrastrar cantidades grandes durante la recursin.
Este procedimiento le aade al algoritmo de Kaufman una complejidad computacional del orden
de O C 2K /2k , de manera que se piensa en otras soluciones alternativas.
evitando el desbordamiento, sino tambin aligerar la carga algortmica. Se presenta en este apartado
Partiendo de la misma red de recursos compartidos, cuando la capacidad ocupada por el trco
En caso armativo, su valor est cuanticado, y Kaufman demostr que la funcin de distribucin
ank /n ! i = nk bk
k k
pk (i) = (4.10)
0 resto
lugar el valor mayor, de manera que los sucesivos valores a calcular sean todos menores
que ste. Por otra parte, a partir de las ecuaciones que se vern en los ltimos pasos del
algoritmo, se conoce cul es el mayor valor que ser necesario calcular. Si se conoce cul es
4.2. MODELO DE KAUFMAN-ROBERTS 65
el mayor valor que es capaz de manejar el computador sin desbordamiento (E), basta con
asegurarse de que los clculos en este primer paso no excedan un determinado valor emax ,
para, en posteriores clculos no tener problemas de overow. Puede demostrarse que el valor
emax que es necesario asignar al mximo de las funciones de densidad vendr dado por la
expresin:
r
1 k E
emax = (4.11)
C C2
cin 4.10, pueden distinguirse dos posibles formas para la funcin de distribucin: convexa o
Si nk,max > ak
pk (nk bk ) = emax
na = bak c
pk ((nk + 1) bk ) = p (nk bk ) ak / (nk + 1)
na nk nk,max
pk ((nk 1) bk ) = p (nk bk ) nk /ak (4.12)
Si nk,max < ak
pk (nk,max bk ) = emax
nk,max = bC/bk c
pk (nk bk ) = pk ((nk + 1) bk ) (nk + 1) /ak
0 nk nk,max
de las distribuciones anteriores. Recurriendo a teora de procesado de seal, este clculo puede
K
!
Y
G = p1 p2 ... pk = IF F T F F T (pi ) (4.13)
i=1
C
X
G (i)
G (k ) i=Cbk +1
PB,i = = PC (4.14)
G () i=0 G (i)
Este algoritmo presenta una complejidad algortmica del orden de O (log2 C (KC/2)), y por tanto
periodo de tiempo razonable. El lector puede consultar la implementacin del mismo en Matlab
en el apartado A.3.7.
66 CAPTULO 4. MODELADO GENERAL KR SOBRE CONSUMO DE RECURSOS
realizando de manera secuencial, tal y como ha sido descrito a lo largo del presente captulo. Los
detalles del material empleado en las simulaciones se pueden encontrar en el Apndice H. Las
observa que los tiempos de simulacin son muy elevados, y adems, cuando la capacidad del
2. Se opta por implementar entonces el algoritmo revisado, observando que el tiempo de compu-
tacin es ligeramente inferior para capacidades pequeas, pero que crece exponencialmente
segn se incrementa la capacidad del sistema. Adems, sigue mantenindose el mismo pro-
En la gura 4.4 se presenta el crecimiento del tiempo de ejecucin del algoritmo para las 3 imple-
mentaciones, donde se hace variar la capacidad del sistema para ver cmo responde el algoritmo.
Esta variacin se lleva a cabo de forma incremental para vericar en qu punto los algoritmos
Cabe destacar que estos tiempos de clculo corresponden al estudio de una nica muestra en un
instante dado, mientras que los estudios que se desarrollarn a lo largo de esta Tesis corresponden
a un da completo (1 muestra por minuto, 1440 muestras en total, 1440 ejecuciones diferentes en
batch de este algoritmo). Por otra parte, en los casos de desbordamiento el consumo de recursos
relativamente pequea, los 3 algoritmos se comportan de forma muy parecida, si bien el algoritmo
Como puede comprobarse en la grca 4.4, segn aumenta la capacidad del sistema la tendencia
algoritmo original.
4.4. Conclusiones
La heterogeneidad caracterstica de los trcos que soporta la red UMTS plantea un escenario
recursos. El sistema, por otra parte, dispone de una cantidad de recursos limitados. Por tanto,
Esta situacin ha llevado al autor a pensar en la aplicacin directa de un algoritmo que per-
mita analizar el bloqueo de cada uno de los servicios. La implementacin de este algoritmo y su
posterior validacin numrica han dado pie a que durante la Tesis se desarrolle una investigacin
ms exhaustiva en este campo. Las conclusiones que al autor de esta Tesis plantea en relacin con
La naturaleza de la red UTRAN como red mutiservicio hace evidente que no es posible utilizar
ajusta de una forma muy precisa la situacin de bloqueo multiservicio caracterstica de una
y con una complejidad algortmica baja para que la herramienta sea manejable.
muy bien cuando se trabaja con un nmero de peticiones pequea y con una capacidad de
sistema limitada. La validacin del algoritmo bajo cantidades de mayor magnitud da como
de este algoritmo.
Existen otros planteamientos del algoritmo de Kaufman-Roberts mejorados que palian con
xito las carencias del algoritmo original. En particular, y como base para el desarrollo de la
que han ido mejorando la calidad de las simulaciones. Un algoritmo concreto basado en la
FFT ha resultado ser vlido y able, evita el desbordamiento numrico y al mismo tiempo
rpidos.
Captulo 5
5.1. Introduccin
Uno de los objetivos principales de UMTS es facilitar el acceso a una amplia gama de servicios,
arquitectura de servicios portadores capaz de adaptarse a los requisitos de las distintas clases de
trco previstas en UMTS. Este objetivo se concreta en la denicin de los mecanismos de calidad
de servicio QoS.
son los encuadrados bajo el concepto VHE ( Virtual Home Environment ). Su objetivo es permitir
desde una perspectiva abierta. As, en vez de especicar un repertorio cerrado de servicios nales,
se apuesta por la denicin de una arquitectura de servicios portadores robusta y exible, capaz
basa en el modelo jerrquico mostrado en la gura 5.1. La calidad de un servicio nal UMTS,
tal como la percibe el usuario, viene determinada por la de los distintos tramos involucrados en el
portador local, el servicio portador UMTS y el servicio portador externo. Las especicaciones del
modo, se evita imponer limitaciones innecesarias acerca de los terminales a emplear o las posibles
redes destino.
El servicio portador UMTS se descompone en el servicio portador de acceso radio o Radio Access
Bearer (RAB), y el servicio portador del ncleo de red. El primero abarca el trayecto comprendido
69
70 CAPTULO 5. CARACTERIZACIN DE SERVICIOS EN UNA RED UTRAN
entre el mvil y el nodo de acceso al ncleo de red (un MSC o SGSN, segn el caso). El servicio
portador del ncleo de red, por su parte, abarca el tramo comprendido desde el nodo de acceso
(MSC o SGSN) hasta el nodo pasarela (GMSC o GGSN) hacia la red destino de inters.
entre el mvil y el ncleo de red. Es determinante en la provisin de servicios UMTS con distintos
perles de QoS, ya que implica la utilizacin de recursos sobre la interfaz radio y la red de acceso,
precisamente donde se dan las mayores limitaciones de capacidad. En funcin de los servicios a
ofrecer por el operador, una red UMTS puede ofrecer distintos tipos de RAB.
Dentro de l se distinguen dos tramos, cada uno de ellos sustentado por el correspondiente
servicio portador. As, el servicio portador radio, RB ( Radio Bearer) abarca el trayecto comprendido
entre el mvil y la RNC, incluyendo todos los aspectos relativos al transporte de la informacin
sobre la interfaz radio UTRA, as como las interfaces Iub. Dentro del RAB se incluyen tambin
las facilidades para el transporte de informacin entre la red de acceso y el ncleo de red, esto es,
Asociado a cualquier servicio portador sobre un RAB se requiere de una conexin paralela
RAB, se distinguen dos tramos: por un lado el comprendido entre el mvil y la RNC, anlogo al
RB, y, por otro lado, un ltimo tramo de sealizacin entre la RNC y el ncleo de red por el que
se intercambian mensajes de sealizacin RANAP. En la gura 5.2 se muestra el esquema nal del
La calidad de servicio portador del ncleo de red, por su parte, se apoya en la que le proporciona
su backbone (de circuitos o paquetes). El soporte de QoS en este tramo presenta menos dicul-
MSC
UE RNC SGSN
Nodo B
Radio Link
RL
RRC
RANAP
TRCH
personas. Este tipo de comunicaciones se caracteriza por exigir un retardo extremo a extremo
muy reducido, con objeto de que los usuarios no pierdan la sensacin de interactividad: el mximo
retardo en la transmisin viene dado por la propia percepcin humana de lo que es una conversacin
de audio o de video.
En resumen, las cualidades bsicas requeridas para este tipo de trco son: bajo retardo, bajo
jitter (variacin en el retardo), claridad razonable (calidad del codec) y ausencia de ecos. En el
una correcta temporizacin relativa entre los diferentes ujos, por ejemplo sincronizacin labial.
Esta clase es tolerante a errores, ya que la prdida de un paquete o su corrupcin (en tiempos
de en torno a 20 ms) no es perceptible por el usuario nal. El grado de proteccin frente a errores
la informacin en varios conjuntos con tratamientos distintos. Por ejemplo, con videoconferencia
H.324, la informacin asociada con el movimiento labial es ms crtica que la calidad del escenario
de fondo, de manera que a la primera puede ofrecrsele una proteccin frente a errores ms alta.
Para el caso de la voz, el cdec AMR denido para UMTS tiene 3 categoras diferenciadas.
Uno de los puntos claves, preliminar, para la negociacin de la QoS es la eleccin del codec. Si
los codecs empleados por los dos usuarios fuesen diferentes, entonces se hara necesario el empleo
72 CAPTULO 5. CARACTERIZACIN DE SERVICIOS EN UNA RED UTRAN
de una pasarela de conversin de informacin que introducira retardo y por tanto, un descenso
en la calidad percibida. La eleccin del codec debe ser compatible tambin con los recursos de red
el uso de Internet y de aplicaciones multimedia, hay un buen nmero de nuevas aplicaciones que
pueden utilizar este esquema, por ejemplo Voz sobre IP (VoIP) y aplicaciones de videoconferencia.
ne, con una sensacin que, sin serlo, se aproxima a la de tiempo real. El hecho de que la transferencia
buers relativamente grandes en el extremo receptor para absorber las uctuaciones del retar-
do o jitter. Ello permite relajar signicativamente los requisitos del retardo frente a los servicios
conversacionales.
nablemente reducido. Este esquema se aplica cuando el usuario nal, que puede ser un usuario
o una mquina demanda datos de un equipo remoto (por ejemplo, de un servidor). Ejemplos de
interaccin con un usuario pueden ser: navegacin web, peticiones a bases de datos, acceso remoto
a ordenadores y acceso a servidores. Como ejemplo de interaccin con mquinas cabe citar los
equipos de telemedida. Uno de los atributos clave dentro de este esquema es el round-trip delay
time (RTT), es decir, el tiempo de ida y vuelta de un paquete pasando por el destino. Otra ca-
racterstica es que el contenido de los paquetes se transere de manera transparente, con una baja
tasa de error.
en segundo plano. Como ejemplos pueden citarse el reparto de correo electrnico, SMS, descarga
formatos ms tpicos de telecomunicaciones en los que a nivel general se caracterizan por el hecho
de que el destino no est esperando la llegada de datos en un tiempo determinado, por lo que se
trata de un esquema ms o menos insensible a los tiempos de entrega. Otra caracterstica es que
el contenido de los paquetes se transere de forma transparente, con una baja tasa de error.
RAB ms SRB. En el apartado siguiente se describen las caractersticas principales de ambos tipos.
principal factor que distingue a las 4 clases de trco es cmo es de sensible al retardo, por ejemplo
Hay otros 3 parmetros ms a tener en cuenta. El bitrate garantizado dene el mnimo bitrate
5.3. CLASES DE TRFICO 73
Conversacional Voz
Patrn de peticin/respuesta.
Retardo 80 ms - 250 ms -
Bit rate garantizado Ms de 2 Mbps Ms de 2 Mbps
Prioridad en el manejo de trco 1, 2, 3
Prioridad de asignacin/retencin 1, 2, 3 1, 2, 3 1, 2, 3 1, 2, 3
en el RAB que la red UTRAN debe proveer, y puede usarse en el control de admisin y en la
asignacin de recursos. El tiempo de retardo dene el 95-percentil del retardo que se requiere, y
Las clases de servicio, en lo que se reere a QoS, no son de obligado cumplimiento para la
inclusin de cualquier servicio de bajo retardo, en las redes no se ha hecho demasiado uso de las
mismas en tal caso. Es posible soportar video en streaming o voz sobre IP conversacional desde el
La diferenciacin entre clases de servicio se vuelve til para la eciencia de la red durante
periodos de alta carga de trco cuando coexisten servicios caracterizados por tiempos de retardo
diferentes. Si la red radio tiene conocimiento sobre los requisitos de retardo de las diferentes clases
de trco sera capaz de priorizar los servicios de forma correcta mejorando as la eciencia de uso
2 se pueden introducir mejoras en la eciencia slamente por el hecho de introducir unas pocas
clases de priorizacin dentro de las clases interactivas y de background usando los parmetros de
para proveer mejoras en la diferenciacin de QoS completas. Usuarios dentro de la misma QoS
sufrirn una baja calidad. En tal caso sera ms conveniente bloquear a unos pocos usuarios para
garantizar la calidad de las conexiones ya existentes, como por ejemplo video en streaming. La
red puede estimar la capacidad radio disponible y bloquear un usuario entrante si no hay recursos
sucientes para proveerle del ancho de banda necesario sin sacricar la calidad de las conexiones
ya existentes.
El paso n 4, es el que muestra ms diferencia entre servicios con bitrate garantizado con
diferentes requisitos de retardo. Si se conocen estos requisitos, el WCDMA RAN puede ubicar los
En la tabla 5.3 se muestran los atributos de QoS correspondientes al servicio portador RAB para
cada una de las cuatro clases de trco UMTS. Ntese que no todos los atributos son aplicables a
QoS a proporcionar en una red UMTS, as como su posible ubicacin. En la tabla se indican las
asegurar la conexin sobre el Iub y, por tanto, se debern reservar los recursos que sean precisos
para lograr tal objetivo. Otra consecuencia es que cualquier conexin de menor prioridad podra
Cuando la tecnologa empleada es ATM los ujos garantizados viajarn a travs de caminos y
Estos ujos requieren que se implementen mecanismos de control que monitoricen el estado
de la red a n de pronosticar si se puede o no iniciar una nueva conexin con los requerimientos
mnimos necesarios. Normalmente este mecanismo se conoce como Control de Admisin y en las
El hecho de que exista un mecanismo que decida si un servicio puede o no puede ser soportado
con una calidad de servicio dado conduce directamente a la existencia del bloqueo de conexiones.
Existir, pues, una probabilidad de bloqueo en funcin del trco demandado y de la capacidad
de transmisin disponible.
En la red bajo estudio los servicios que emplean ujos garantizados son los de voz, videollamada
Este tipo de ujo se utilizar para transporte de informacin con menor requerimiento de
UMTS dispone de varios tipos. Por un lado, existe lo que se conoce como trco de datos R99,
el cual admite velocidades jas de transmisin de 64kbps, 128kbps y 384kbps y trco de datos
HSPA (denominado HSDPA cuando es trco downlink y HSUPA cuando es trco uplink ), cuya
capacidad de transmisin es completamente exible y ajustar la velocidad al nmero de usuarios
Mientras que en R99 s puede encontrarse el concepto de bloqueo, ya que, por ejemplo, sobre
que sobre esos 2Mbps se podran tener cualquier nmero de conexiones simultneas repartindose
simultneas pero que vendrn marcadas por otro tipo de recursos distintos al ancho de banda de
la transmisin.
5.6. Conclusiones
Como se ha visto, la red UTRAN da cabida a servicios que demandan una capacidad de red
garantizada durante la conexin (servicios rgidos), mientras que hay otros servicios que admiten
una capacidad variable durante la conexin (servicios elsticos). Por otra parte, hay servicios que
requieren tiempo real, como la voz y la videotelefona, y hay servicios de bajo consumo en trminos
de capacidad de procesado y tasa binaria de transferencia como la voz - , mientras que la demanda
de otros es muy elevada como HSDPA y HSUPA. Ante este panorama, se puede comprender que
5.6. CONCLUSIONES 77
necesario tambin que este modelado multiservicio se traslade a cada uno de los recursos por los
que de forma consecutiva habr de progresar la conexin entre el mvil (User Equipment) y la
RNC.
78 CAPTULO 5. CARACTERIZACIN DE SERVICIOS EN UNA RED UTRAN
Captulo 6
6.1. Introduccin
Tal y como se ha visto anteriormente, la red bajo estudio sirve de soporte para diferentes
servicios. Los algoritmos de control de admisin (CAC) que se implementan en la RNC sirven para
gestionar la calidad del servicio en redes multiservicio, de manera que si bien el trco alcanza
cotas altas y momentos de elevada congestin, los recursos disponibles son limitados y en ocasiones
el presente se explican detalladamente los recursos de que se dispone en este tipo de escenarios.
un recurso escaso y varios usuarios con diferentes demandas de ese servicio compiten por el mismo.
de circuitos (CS), puesto que durante una llamada los recursos estn dedicados exclusivamente al
usuario que la realiza. La diferencia ms importante entre las tecnologas WCDMA y FDMA/TD-
MA es la gran cantidad de recursos que estn denidos, tal y como se ilustra en la gura 6.2. Tal
y como indica la gura, los recursos deben denirse y planicarse para cada componente de la red
WCMDA.
WFQ UBR/UBR+
HSPA CAC
79
80 CAPTULO 6. CARACTERIZACIN DE RECURSOS EN UNA RED UTRAN
puede aplicar de forma directa. Las suposiciones de trco que son necesarias estn referidas
al trco de los usuarios, el cual es equivalente al trco de la MSC. Todos los tipos de trco
En la RNC, los recursos deben denirse para las interfaces Iu e Iub. La teora de Erlang
puede aplicarse directamente para los recursos de la interfaz Iu y para los recursos comunes,
interfaz Iub, tambin podra aplicarse la teora de Erlang, pero el trco habra de multipli-
carse por un factor representativo del soft-handover. En la RNC pueden denirse recursos
Para una arquitectura genrica, los recursos podran dividirse en comunes (uno por llamada)
En el nodo B, los principales recursos a dimensionar son: las portadoras (una o mltiples
miento debe realizarse de tal manera que el crecimiento de ruido en el uplink tenga el menor
impacto posible en la cobertura de la celda. Los channel elements son el recurso ms fcil de
dimensionar, puesto que se necesita uno por llamada y por nodo B, a pesar del porcentaje de
para garantizar que no habr bloqueos en el uplink o en el downlink. Los cdigos de canali-
zacin deben dimensionarse de acuerdo con el soft-handover, se requiere un cdigo por cada
asociacin de handover. La potencia necesaria para cada enlace depende de las condiciones de
Cuadro 6.1: Ejemplo de supuestos de trco utilizados durante una planicacin inicial
para un conjunto dado de supuestos. Los cdigos de canalizacin y los recursos de potencia
del uplink.
del trco se denen en trminos de Erlangs, durante la hora de mxima ocupacin. No obstante, no
siempre coincide con las consideraciones de marketing. Cada denicin que se da, no es prctica para
rea.
La aproximacin est basada en un requerimiento de trco genrico, ajustado por los requisitos
La manera ms sencilla para estimar el trco para una aplicacin comercial es con los minutos
de uso mensuales (MoU, Monthly Minutes Of Use). El servicio se vende despus a los usuarios en
trminos de cuotas por MoU, las cuales varan en funcin del tipo de usuario, tal y como se aprecia
en la tabla 6.1:
Los requisitos de la planicacin de red deben expresarse para la hora de mayor carga de trco,
puesto que ser el factor limitante en la red. Para poder llegar a una solucin de compromiso
entre cobertura y capacidad, los requerimientos deben desglosarse en diferentes reas, en lugar de
La distribucin geogrca de los usuarios puede estimarse con estudios demogrcos. Adems,
Dado que la distribucin de poblacin puede estimarse a partir de estas fuentes, el resto del
trabajo consiste en traducir los datos de MoU en horas de mxima ocupacin, basndose en una
Los requisitos de mxima ocupacin se pueden estimar a partir de los datos de MoU calculando
los factores de cresta entre das (interda) y dentro de un mismo da (intrada). El factor de cresta
(utilizando nuevamente datos estadsticos). ste tiene un rango que oscila entre 1,2 y 3. Con esta
T raf icomensual
T raf icomax = F crestaentreda F crestaintrada (6.1)
30 24
Con la adopcin de tarifas planas, en las cuales se ofertan gran cantidad de minutos a un coste
jo, adems de descuentos en horario nocturno o nes de semana, los factores de cresta interda o
Una forma alternativa de estimar el trco de mxima ocupacin a partir de MoU es asumir
que el trco se distribuye segn una distribucin de Poisson. Este mtodo puede utilizarse para
estimar una distribucin de trco irregular, incluso si no se conoce el factor de cresta. Utilizando
n
X e i
(1 GoS) (6.2)
i=0
i!
En dicha frmula, representa la carga media, y GoS representa el grado de servicio deseado
para ese sistema, o la probabilidad de que un determinado usuario experimente bloqueo. En este
caso, n es coherente con las unidades de , bien MoU en horario de mxima ocupacin, o
MoU debe traducirse en mErl, el valor que resulta con frecuencia ms inteligible para los
observacin es 1 hora, o 60 minutos. Por tanto, 1 Erlang = 60 MoU, o 1 MoU = 16,6 mErl.
La ecuacin se resuelve para n=12, signicando que el trco en la hora de mxima ocupacin
se asume de 12 mErl para la planicacin de red. Esto corresponde con un factor de cresta de
1,7. Este ejemplo asume que el trco est distribuido regularmente a lo largo de todos los das,
aunque es ms preciso suponer que el trco se distribuye irregularmente durante esos das de la
semana. En el caso de una distribucin de Poisson, puede seguirse un procedimiento de dos fases
para determinar el trco esperado por da y el trco esperado en la hora de mxima ocupacin.
En base a los clculos anteriormente realizados, el trco por cliente durante la hora de mxima
la red, en cuyo caso se conocen los requisitos de trco por cada celda, incluyendo distribucin
geogrca. Para trco CS (voz), extrapolar el trco WCDMA de otra red ser vlido siempre que
6.2. DESCRIPCIN DE LOS RECURSOS 83
los cargos por servicio sean consistentes. Para trco de paquetes PS, la extrapolacin es menos
vlida porque el trco tiende a depender del servicio ofrecido (mxima tasa de datos).
Mientras que el GoS depende de unas metas especcas determinadas por los operadores, los
valores de GoS denidos para servicios de voz son normalmente en torno al 2 % para usuarios de
alta movilidad y en torno al 1 % para usuarios de baja movilidad (servicios WLL, Wireless Local
Loop Services). No debe confundirse este GoS con la probabilidad de xito de una llamada; el GoS
slo tiene en cuenta los bloqueos (llamadas para las cuales no hay recursos disponibles), mientras
uno se deben desencadenar una serie de sucesos en los que se vern implicados casi todos los
elementos de la red y que tendrn como objetivo, en primer lugar, dictaminar si es posible iniciar
el servicio, en segundo lugar, reservar y mantener los recursos necesarios de la conexin y, por
depender de los recursos que consuma cada uno, ya que no consume lo mismo una conversacin
de voz que una descarga de datos. Cabe entonces preguntarse de qu recursos se dispone en una
Los recursos objeto de estudio en esta Tesis, y por tanto susceptibles de estudiar cmo deben
Hardware de los equipos: la modularidad de los equipos que se instalan en los emplazamientos
provoca que no todos los nodos de la red tengan las mismas prestaciones. En esta Tesis se
diferentes servicios. Cada tipo de trco tiene sus propias caractersticas y su tratamiento est
adems denido de una manera diferenciada. No obstante, todas las peticiones de servicio compiten
por los mismos recursos de la red, con lo que los algoritmos de control de admisin de la RNC
pueden modelarse segn el algoritmo de Kaufman-Roberts para redes multiservicio, que se estudiar
En este apartado se explica cmo los diferentes tipos de trco hacen uso de los recursos
anteriormente comentados.
84 CAPTULO 6. CARACTERIZACIN DE RECURSOS EN UNA RED UTRAN
Datos acumulados
de 15 minutos
Reservan trfico
0 15 0 15
RAB Attempt R99 NRT
Reservan solo
sealizacin
rente (R99 NRT, HSDPA y HSUPA reservarn recursos de sealizacin). A partir de ah, el CAC
Dado que se trata de un escenario donde varios servicios demandan diferentes recursos, puede
Uno de los parmetros de entrada requeridos para este algoritmo es el trco asociado a cada
uno de los servicios, y ser necesario modelarlo adecuadamente para imitar en la medida de lo
posible el comportamiento real. Este aspecto ser objeto de estudio en captulos posteriores.
En el CAC siempre se supondr que el trco a reservar es el mximo posible que puede soportar
un servicio; si, por ejemplo, se tiene una solicitud RAB de voz, se buscar reservar los mximos
recursos que consumir, es decir, 12.2kbps ms la sealizacin asociada de 5.8kbps. Sin embargo,
el trco real medio ser menor ya que no siempre se transmite al mximo posible. En el caso de
la voz, cuando no se esta hablando, se transmiten descriptores de silencio cuyo bitrate es inferior
a 1kbps.
HSPA. Por conguracin de la red los trcos se tratan como UBR+ y UBR respectivamente, por
6.3. EMPLEO DE LOS RECURSOS 85
WFQ UBR/UBR+
HSPA CAC
tanto, R99 NRT es prioritario sobre HSPA pero en ninguno de los dos casos existe prioridad sobre
A pesar de ser trco elstico, que en teora nunca se bloquear, se necesita un CAC dado que
gura 6.4 se marca el CAC de R99 NRT con lnea continua mientras que para HSPA se marca con
lnea punteada. Esto es as porque el CAC para R99 NRT es mucho ms estricto: dado que las
conexiones de este tipo tienen RABs de ancho de banda jo (64kbps, 128kbps o 384kbps) se puede
llegar al lmite y tener que bloquear una conexin si la lnea no tiene ancho de banda para alojar
una nueva conexin de 64kbps. Sin embargo, esto ltimo no sucede en HSPA, ya que el ancho de
banda se reparte equitativamente entre todos los usuarios, as, el CAC solo necesita garantizar el
En cuanto a la capacidad total disponible, en este caso se trabaja sobre ATM y, por tanto, la
capacidad total disponible viene dado por el VCC destinado al transporte de trco rgido.
El trco de paquetes R99 NRT es un tanto especial: las redes Ericsson se pueden congurar
para tratar a este trco bien como un servicio rgido, bien como un servicio elstico. La red bajo
estudio, y siguiendo las ltimas recomendaciones del fabricante, gestiona el trco R99 NRT como
elstico. Esto quiere decir que se podrn producir situaciones donde el servicio de paquetes R99
vaya modicando el bitrate del RAB: as podra subirse de un RAB de 128 kbps a uno de 384kbps
Cuando se solicita un RAB lo que normalmente sucede es que se siga el algoritmo mostrado
en la gura 6.5. En un primer momento, el CAC decide si el RAB tiene recursos sucientes en la
red para ser cursado. Si es as, se comienza con un bitrate de 64kbps e inmediatamente despus se
intentar subir hasta el mximo de 384 kbps. Existe una limitacin por cdigos de un mximo de
8 usuarios a este bitrate. En caso de sobrepasarse, el CAC evaluar si existe capacidad suciente
para cursar el trco sobre 128 kbps. Si tampoco es posible, el RAB no se mover y se cursar a
Existe un punto de total incertidumbre en el esquema: es habitual que los operadores limiten el
ancho de banda de los usuarios en virtud de su consumo y de las tarifas que tengan contratadas. Si,
por ejemplo, la limitacin es de 128 kbps, un usuario que hubiera sobrepasado el lmite no podra
optar a un RAB de 384 kbps, aun cuando no se hubiese llegado a la cifra de 8 conexiones de este
tipo.
86 CAPTULO 6. CARACTERIZACIN DE RECURSOS EN UNA RED UTRAN
Si
Si Si
Como el tratamiento del trco R99 NRT es elstico, a medida que la carga de trco aumenta
la RNC puede decidir bajar el bitrate de una conexin. En el caso de estar en mxima congestin
es de esperar que todos los RABs R99 NRT estn siendo cursados a un bitrate de 64 kbps. Por
tanto, y como lo que ms interesa son las situaciones de congestin, siempre que se realice cualquier
clculo se considerar que todas las conexiones son a 64kbps, hecho que no ser real cuando el canal
Iub este vaco y libre congestin pero que ser correcto durante los momentos de ms trco.
El trco de paquetes R99 puede variar su ancho de banda entre 64kbps, 128kbps o 384kbps.
La red Ericsson sobre la que se trabaja permite tan slo un mximo de 8 conexiones a 384kbps. A
partir de ese momento todas las conexiones que accedan al sistema lo debern realizar sobre RABs
de bitrates inferiores.
En el punto 6.3.2.1 se vio que en R99 NRT exista un CAC en el que los RABs siempre partan
de 64 kbps, a pesar de ser un servicio elstico que en teora nunca se bloquea y no debera existir
problema en poderse cursar. Sin embargo, un nodo B con un lnea de transmisin formado por
un solo E1, es decir, 2048kbps y considerando que solo cursa trco R99 y que la sealizacin es
2048 kbps
N RAB R99 NRT 64kbps mximo = = 32 (6.3)
64 kbps
El trco R99 NRT tiene prioridad sobre el trco HSPA: el primero se cursa sobre UBR+
y el segundo sobre UBR, es decir, que cuando se aplique el CAC el trco HSPA es como si no
existiera. El nico trco que existira en el Iub sera el trco rgido. Si ocurriese el caso que una
nueva conexin R99 NRT no tuviera sitio debido al trco HSPA, sera ste el que debera reducir
su ancho de banda para dejar sitio al nuevo RAB R99. En la gura 6.6se muestra el esquema del
BW suficiente? No Bloqueo
Si
( Weighted Fair Queuing -WFQ). Se trata de una tcnica de encolamiento que proporciona QoS en
redes convergentes. Trata de evitar la congestin y controla directamente las colas de los nodos
mediante un tratamiento diferencial del trco proporcionado por una determinada disciplina de
servicio.
ha sido aceptada se mantienen las tasas de velocidad ( throughput ) jas durante el tiempo que dure
el servicio. Sin embargo, puesto que en HSPA esto no ocurre, y es precisamente el throughput el
objetivo para este servicio, debe poder modelarse de alguna manera su comportamiento.
HSPA aprovecha el trco sobrante del resto de conexiones y se conoce el nmero de conexiones
activas y su duracin, ya que ha sido calculado en el punto anterior (CAC). Sin embargo, no se
ha calculado el verdadero throughput que consumen ya que, por ejemplo, una conexin de voz
empleando el codec AMR 12.2kbps no consume realmente 12.2kbps en el canal Iub: esto es debido
a que dicho codec no transmite nada cuando el interlocutor permanece sin hablar (se transmite en
su lugar un descriptor de silencio para ahorrar ancho de banda). Adems toda conexin que viaje
As pues, es necesario calcular el trco real que circula, lo cual se expone detalladamente en
el apndice D.
tiple por divisin de cdigo de banda ancha). Esta tcnica permite que, sobre una nica portadora
de 5 MHz comn en toda la red, diferentes usuarios puedan intercambiar informacin con los dife-
rentes nodos B de forma simultnea, todo ello gracias a que antes de transmitir cualquier secuencia
88 CAPTULO 6. CARACTERIZACIN DE RECURSOS EN UNA RED UTRAN
Tb
Flujo de informacin
Spreading Factor
Seal Transmitida:
Flujo de informacin XOR
Spreading Factor
Tc
de bits se produce un ensanchamiento del espectro mediante el uso de cdigos de canalizacin, cuya
En WCDMA para cada enlace de un UE ( User Equipment ) con un Nodo B se reserva un codigo
Scrambling y un codigo de Spreading. El producto del codigo de Scrambling con el codigo de canali-
zacion debe ser unico para conseguir una transmision libre de interferencias. Es importante sealar
que en el enlace ascendente los UE se distinguen de forma unvoca por su codigo de Scrambling,
es por esto que cada usuario puede hacer uso de cualquier codigo de Spreading sin preocuparse
por las interferencias en el enlace ascendente. Sin embargo en el enlace descendente los datos son
transportados por el mismo nodo B a un numero de usuarios. En este caso, el mismo codigo de
Scrambling puede ser utilizado para transportar datos en diferentes canales. Por ello, para asegurar
que el producto de los codigos sea nico en el enlace descendente se necesita que cada codigo de
canalizacion sea diferente a todos los dems. Es por esto que la gestion de los codigos de Spreading
La gura 6.8 muestra el procesado de la seal tanto en el emisor como en el receptor. Los dos
primeros pasos: producto con codigo de Spreading y con codigo de Scrambling, son las operaciones
datos digitales. Consiste en ensanchar la seal a transmitir a lo largo de una banda muy ancha
de frecuencias, mucho mas amplia que el ancho de banda mnimo requerido para transmitir la
Los codigos en diferentes niveles tienen SF (Factor de Spreading) diferentes, lo que posibilita
la transmisin multi-tasa. El cdigo es escogido de una capa de tal forma que el producto del SF
SF = 1 SF = 2 SF = 4 SF = 8
C8,1=(1, 1, 1, 1, 1, 1, 1, 1)
C4,1=(1, 1, 1, 1)
C8,2=(1, 1, 1, 1, -1, -1, -1, -1)
C2,1=(1, 1)
C8,3=(1, 1, -1, -1, 1, 1, -1, -1)
C4,2=(1, 1, -1, -1)
C8,4=(1, 1, -1, -1, -1, -1, 1, 1)
C1,1=(1)
C2,2=(1, -1)
En el arbol de cdigos, cada cdigo de una capa es ortogonal a todos los demas en la misma
capa. Sin embargo no es ortogonal ni con sus antecesores ni con sus descendientes. Al ocupar un
El funcionamiento de este arbol de codigos puede entenderse mejor con el ejemplo de la gura
6.11. En ella puede verse un arbol de solo 4 niveles en el que estan ocupados 2 codigos (en negro):
uno de nivel 4 y otro de nivel 3. Por el simple hecho de ocupar estos 2 codigos estaran bloqueados
dente. En el enlace descendente los cdigos de Spreading son usados para multiplexar diferentes
canales transmitidos en la misma celda. En el enlace ascendente se usan para separar los canales
de control y datos de un usuario especco. Los cdigos de Scrambling, usando secuencias pseudo-
aletorias, se usan tambien para ensanchar la seal. En el enlace descendente, los diferentes cdigos
enlace ascendente, ya que cada usuario genera su propio rbol de cdigos, por lo que no se trata
de un recurso compartido. Por tanto, a la hora de abordar el estudio de las accesibilidades deber
tenerse en cuenta que en el caso del enlace ascendente, la accesibilidad debida a este factor es del
100 %.
B, encargados de modular y codicar las seales procedentes de los terminales de usuario. Se trata
de un recurso limitado porque evidentemente ste tiene una capacidad mxima de servicios que
puede atender.
Se dene el Channel Element (CE) como una unidad de medida de los recursos de procesado
6.5. CHANNEL ELEMENTS 91
1 CE en uplink es igual al consumo de una conexin de voz empleando el codec AMR 12.2kbps
mximo de conexiones mximas simultneas y, por tanto, los CE son tambin un punto posible de
Tarjeta DL: Control de la capacidad en el enlace descendente ( downlink : del nodo al movil).
Tarjeta UL: Control de la capacidad en el enlace ascendente ( uplink : del movil al nodo).
Los Channel Elements son las unidades de capacidad de estas tarjetas, de forma que se puede
decir que una tarjeta DL tiene 128 CE o que una tarjeta UL tiene 256 CE. Cada servicio atendido
consume un numero diferente de CE en cada tarjeta, por ejemplo una llamada de voz consume
ejemplo: una videoconferencia) consume 4 CE en cada una de las tarjetas. En la gura 6.12 puede
Es importante destacar que se pueden instalar varias tarjetas tanto para el enlace ascendente
como descendente, y para cada enlace hay diferentes modelos de tarjetas con mayor o menor numero
92 CAPTULO 6. CARACTERIZACIN DE RECURSOS EN UNA RED UTRAN
CE Servicio
1 Voz
4 CS384
16 PS384
de CE. Los distintos servicios ofrecidos por la red 3G no consumen el mismo numero de CE en los
dos tipos de tarjetas, aunque es muy parecido. Las tablas 6.2 y 6.3 muestran el consumo de recursos
que tienen los distintos tipos de servicios, tanto en el enlace ascendente como en el descendente.
Para el servicio de HSPA el consumo de CE funciona de manera diferente y mas compleja. Para
La gestin de los ResourceIds depende del modelo de tarjeta considerado. En particular, para el
CE Servicio
1 Voz
2 CS384
8 PS384
Denominacin Kbps
E1 2,048
E2 8,448
E3 34,368
E4 139,264
De todas las interfaces que existen en la arquitectura UMTS, posiblemente la ms crtica desde
el punto de vista del despliegue de red de un operador sea el canal Iub. Mediante ste se establece
El inters en el estudio del Iub viene dado por el importante impacto econmico que supone su
despliegue: en un pas como Espaa un operador puede contar con unas pocas decenas de RNCs
y varios cientos de nodos B, por tanto, se necesita una red muy extensa y de gran capacidad para
Sin un dimensionamiento correcto, podran darse situaciones de congestin en el Iub que afecta-
ran gravemente al funcionamiento de decenas de nodos, los usuarios percibiran que sus llamadas
peor, las quejas y bajas de usuarios aumentaran debido a la mala calidad del servicio.
Adems, en una situacin de congestin del Iub, las medidas a tomar son (adems de costosas)
ndole. En el caso de la congestin por SF y CE, sta slo afectara a un nodo B y podra ser
solucionada mediante la ampliacin de sus tarjetas hardware o, en el peor de los casos, con el
despliegue de un nuevo nodo B vecino. ste absorbe parte de la carga del congestionado, lo que sin
duda es mucho ms sencillo, menos costoso y ms rpido que en el caso de congestin en el Iub.
El transporte de la informacin en el Iub hace uso de la tecnologa PDH (Jerarqua Digital Ple-
siocrona). PDH se basa en canales de 64 kbps. En cada nivel de multiplexacin se van aumentando
el nmero de canales sobre el medio fsico. Es por eso que las tramas de distintos niveles tienen
estructuras y duraciones diferentes. Adems de los canales de voz en cada trama viaja informa-
cin de control que se aade en cada nivel de multiplexacin, por lo que el nmero de canales
La tabla 6.4 muestra los distintos niveles de multiplexacion PDH utilizados en Europa.
Del mismo modo que en el Nodo B la capacidad se mide en CE, en el Iub se mide en Kpbs.
Y del mismo modo que en el nodo B se aumentan las capacidades instalando tarjetas HSTX o
RAXB que aporten mas CE, en el Iub se aumenta la capacidad incrementando el nmero de E1
en el mismo.
94 CAPTULO 6. CARACTERIZACIN DE RECURSOS EN UNA RED UTRAN
0 4 8 12 16 20 24 28 32
source address
destination address
0 4 8 12 16 20 24 28 32 36 40 44 48 52 56 60 64
version traffic class flow label payload length next header hop limit
source address
destination address
B en zonas urbanas, y la tendencia en los prximos aos parece ser que es a incrementar el nmero
de los mismos.
existen conexiones CBR, UBR+ o UBR. Si se emplea IPv4 (caso de la red Ericsson en estudio)
cabecera IP (gura 6.13). En caso de utilizar IPv6 se pueden incluir mejores mecanismos de QoS
mediante el uso de las opciones de extensin que incorpora en la cabecera (gura 6.14).
En cualquier caso, se utilice IPv4 o IPv6 el funcionamiento ser similar. Toda la informacin,
ya sea voz, videollamada, paquetes R99 o trco HSPA viajar encapsulada en tramas IP, cada
una con una descriptor de prioridad en la cabecera IP. Cuando se quiera iniciar un servicio ser
necesario pasar por el CAC de la RNC, con la salvedad de que en este caso no existen VCCs para
los trcos rgidos. El esquema ser similar a excepcin de un detalle, no se conocer la capacidad
total del Iub y ser necesaria una estimacin, que en la mayora de los casos se proporciona a la
RNC va software.
El desconocimiento de la capacidad en el Iub viene dado en gran medida por los medios de
transmisin empleados sobre IP. Normalmente, la capa 2 que transporta IP es Ethernet. La trans-
misin se realiza mediante bra ptica, radioenlaces o xDSL. Dependiendo de estos medios, existen
cuellos de botella que hacen en la mayora de los casos impredecible la capacidad real disponible
en el Iub:
Fibra ptica: cuando se emplea transmisin por bra ptica la capacidad de sta es muy
superior a la capacidad de switching de los propios equipos, por tanto, muchas veces el lmite
PTN
Nodo B
PTN
xDSL: La tecnologa xDSL es muy sensible a los fenmenos de diafona que se producen en
adaptativas que, como ya se muestra en la gura 3.18, poseen un ancho de banda variable
Aun suponiendo que se pudiera determinar con precisin cul es la capacidad real de la lnea existe
tivos para llegar desde un punto a otro. Adems, y a diferencia de lo que suceda en ATM donde
los trcos eran independientes y tena sus propias autopistas con carriles independientes,
aqu los trcos comparten todos el mismo canal, de tal manera que ni se conoce exactamente el
camino que van a seguir siempre los paquetes (gura 6.16) ni se sabe cul es la capacidad sobrante
que hay en el canal si no se conoce el trco que tienen todos los nodos que cuelgan de la RNC,
sentido del modelado del canal Iub en este caso. El bloqueo que se pueda ocasionar debido al canal
Iub depender no slo del trco al que se somete el nodo B, sino que vendr dado por el trco
de una determinada rea geogrca en la que varios nodos comparten parte de la transmisin y,
C1
C2 1:n
i
C
k=1
k
n
Concentrador
Ci
Podran existir casos en los que un Nodo B presenta congestin en el Iub con bajo trco debido
a un aumento del mismo en un nodo que comparta parte de la transmisin. Esto es as porque en
situaciones de congestin del Iub lo que suceder es que se irn descartando aquellos paquetes con
menor prioridad en los diferentes puntos de conexin de la red (Radioenlaces, SMX y PTNs).
aumenta y haran falta modelos complejos donde se considerase el trco de reas geogrcas
lo que, en resumidas cuentas, implica que el trco de datos ocupar un porcentaje muchsimo
mayor al que ocupa voz, videollamada y sealizacin (la llamada banda ancha mvil). De hecho,
para logar un GoS concreto en cuanto a caudal de trco por usuario se reere. Actualmente, se
est comenzando a desplegar nodos con celdas de capacidad 42 y 84 Mbps empleando HSPA+,
lo que para nodos trisectoriales implicara estar hablando de 126 y 252 Mbps. La capacidad de
Si se une la dicultad del diseo con el aumento constante de la demanda de trco por parte
de los usuarios y el avance que se est produciendo en la capacidad de la interfaz aire Uu, resulta
que cada poco tiempo es necesario ampliar la red para satisfacer las necesidades crecientes. Este
es el motivo por el cual el dimensionamiento del Iub en IP se realice mediante un simple sistema
dene el GoS que se desea tener en estos nodos, por ejemplo, 30 Mbps. A partir de ah, a cada
nodo concentrador de trco se le aplica la siguiente regla: la suma de la capacidad total entrante
es igual a la capacidad total de salida dividida entre un coeciente. Este coeciente o relacin
entrada/salida al nodo es un valor emprico, tpicamente relaciones 1:2, 1:3, 1:4 o 1:5. La gura
6.17 muestra esta idea. A partir del primer nodo, se va escalando hasta llegar a la RNC.
Nodo B
30 Mbps
Nodo B
50 Mbps
40 Mbps
Nodo B Nodo B
40 Mbps
PTN
50 Mbps
60 Mbps
50 Mbps 65 Mbps
PTN PTN RNC
60 Mbps
Nodo B
30 Mbps 80 Mbps
PTN
50 Mbps 50 Mbps
Nodo B
Nodo B Nodo B
baja programada.
la relacin seal a ruido es superior a un determinado valor umbral, de manera que si por alguna
razn aumenta la intensidad de ruido, no ser posible la demodulacin. Este incremento de ruido
puede venir ocasionado, entre otras causas, por las interferencias causadas por las celdas vecinas,
pero tambin muy importante, por tratar de albergar un gran nmero de usuarios.
As, los usuarios que se encuentran ms alejados de la estacin son rechazados, o lo que es lo
mente el nmero de usuarios, aumentar el nivel de ruido y por consiguiente la cobertura tiende a
cero.
El ruido en el Uplink se incrementa con la carga de manera exponencial. Cuando este ruido
tiende a innito, entonces no pueden aadirse ms usuarios a la celda: la carga de la misma ser
del 100 % y se dice que ha alcanzado su capacidad asinttica ( Pole Capacity ). En las ecuaciones
que siguen en este captulo, se dene el n de usuarios mximo que soporta en estas condiciones
la frmula 6.4:
W/Rb
Npole = (6.4)
(1 + i) 10(Eb /N0 )/10
La denicin de cada una de las variables que aparecen en la ecuacin pueden encontrarse en
la tabla 6.5.
W (Spreading Bandwith ). El ancho de banda es jo y tiene un valor estndar de 3,84 mega-
ciones que requieran un bitrate menor. Un ejemplo, para la voz, es la utilizacin de AMR
(Adaptative Multirate) con un valor de 7,95 frente al AMR clsico de 12,2. Dado que to-
dos estos cambios degradarn en mayor o menor medida la calidad percibida por el usuario,
Eb /N0 (Relacin energa por bit de seal y ruido total). Esta relacin se ve inuenciada
enormemente por la tasa de datos, las condiciones del canal, la codicacin de ste, cul ser
(factor de actividad). Este factor depende de varios factores: la codicacin del canal, las
aplicaciones que tenga o, en el caso de la voz, del tipo de vocoder que se utilice. Para voz, se
considera que un monlogo tiene un factor de actividad del 85 %, mientras que para el caso de
una conversacin normal en ambos sentidos, la actividad de la voz por usuario se estima en
6.8. ESTUDIO DE LAS INTERFERENCIAS EN EL UPLINK 99
torno al 40-45 % en la capa de aplicacin. Para trasladar este resultado al factor de actividad
debe tenerse en cuenta el esquema de codicacin del canal y el vocoder utilizado. El vocoder
es importante porque tambin codica los silencios y el ruido de fondo, aunque a una tasa
puede manejar un nmero nito de formatos, para los cuales se aader una portadora de
sealizacin. Una vez factorizados, se estima que para una conversacin normal, en ambos
sentidos, el factor de actividad de voz se encuentra en torno al 58-67 %, con un posible pico
de mvil a mvil requiere un factor de actividad mayor que el trco de mvil a tierra.
Para aplicaciones de datos PS, se puede denir tambin un factor de actividad (tambin
conocido como factor de eciencia) y depender del tipo de aplicacin (e-mail, navegacin
red, porque representa las interferencias con celdas vecinas. El factor de interferencia est
de una llamada. Este ltimo punto se hace signicativo cuando los tamaos del active-
encuentran en el rango de 0.55 a 0.65. Este rango representa una red optimizada con el
con las altas prdidas por penetracin en edicaciones que se esperan de las redes actuales.
las ecuaciones 6.5 (factor de reso de frecuencia) y 6.6 (factor de eciencia de reso).
PRx,total
F =1+i= (6.5)
PRx,celda
1 PRx,celda
Ff = = (6.6)
1+i PRx,total
La gura 6.19 ilustra el concepto que se encuentra detrs de la ecuacin 6.4. Cada usuario
transmite a la mxima potencia para vencer el ruido, al mismo tiempo que la cobertura en el
uplink va tendiendo a cero. A partir de la capacidad asinttica, se puede calcular una capacidad
prctica Nuser despus de que se determine la carga en el uplink, tal y como se representa en la
ecuacin 6.7.
La carga mxima en el uplink se determina de tal manera que asegure que la red se encuentra
La capacidad calculada con las ecuaciones 6.4 - 6.7 representa el nmero de recursos disponibles
en el Uplink. En la gura 6.20 se muestra grcamente cmo a medida que crece el n de usuarios
se presentar a continuacin. Se dene en primer lugar el parmetro Eb /N0 , energa por bit dividido
entre la densidad espectral de ruido (ecuacin 6.8), que depende de la ganancia de procesado, la
seal del usuario j y la potencia total recibida excluyendo la propia seal.
Senalj
(Eb /N0 )j = Gprocesado,usuarioj (6.8)
Pt,Rx
Esta expresin puede escribirse de la siguiente manera:
W Pj
(Eb /N0 )j = (6.9)
j Rj Itotal Pj
en la que W es el chiprate, Pj es la potencia recibida del usuario j, j es el factor de actividad
del usuario j, Rj es el bitrate del usuario j, e Itotal es la potencia total recibida incluyendo ruido
1
Pj = W
Itotal (6.10)
1+ (Eb /N0 )j Rj j
1
Lj = W
(6.11)
1+ (Eb /N0 )j Rj j
La interferencia total recibida, excluyendo el ruido trmico PN , puede escribirse como la suma
de las potencias recibidas por todos los N usuarios que se encuentren en la misma celda.
N
X N
X
Itotal PN = Pj = Lj Itotal (6.12)
j=1 j=1
Para cada nuevo usuario que se incorpora a la red se produce un incremento en el nivel de
ruido. Tericamente este incremento se dene como la relacin entre la potencia total recibida y
la potencia de ruido.
Itotal
Nrise = (6.13)
PN
Utilizando la expresin 6.12 se obtiene:
Itotal 1 1
Nrise = = PN = (6.14)
PN 1 j=1 Lj 1 U L
N
X
U L = Lj (6.15)
j=1
Denicin Valores
Cuadro 6.5: Denicin de parmetros para el clculo del Factor de Carga Uplink U L
mediante el parmetro i, que representa la relacin de interferencia entre otras celdas y la propia
celda.
Intotras,celdas
i= (6.16)
Intcelda
El factor de carga en el Uplink puede reescribirse como:
N N
X X 1
U L = (1 + i) Lj = (1 + i) W
(6.17)
j=1 j=1
1+ (Eb /N0 )j Rj j
En la tabla 6.5 se sintetiza la denicin de los parmetros que intervienen en las ecuaciones
La relacin energia por bit de seal a densidad espectral de ruido depende del servicio y de
una serie de factores, tal y como reeja la tabla 6.5. Los valores que toma pueden determinarse a
marcados por el 3GPP. La tabla 6.6 muestra algunos valores tiles a la hora del dimensionamiento
6.9. ESTUDIO DE LA POTENCIA EN EL DOWNLINK 103
CS 5 - 6 dB
Uplink
PS 3 - 4 dB
CS 6 - 7 dB
Downlink PS 5 - 6 dB
HSDPA 5 dB (2 Mbps)
Cuadro 6.6: Valores objetivos tpicos para la relacin Eb /N0 en el dimensionamiento de redes UMTS
para introducir en las ecuaciones que se han desarrollado en este captulo hasta el momento. Cabe
destacar que los requisitos para trco PS son menores, puesto que por su naturaleza es un trco
que puede ser retransmitido. Por contra, el trco CS son datos en tiempo real y no pueden tolerarse
retardos, de manera que necesita una relacin energia de bit a ruido Eb /N0 mayor.
para el Uplink, aunque los parmetros de la misma sean ligeramente diferentes, tal y como se
N
X (Eb /N0 )j
DL = j [(1 j ) + ij ] (6.18)
j=1
W/Rj
interferencia por mltiple acceso. Comparada con la ecuacin de carga en el uplink, de entre
todos los nuevos parmetros que aparecen el ms importante es j , el cual representa el factor de
los usuarios y sin ninguna propagacin multicamino se mantiene la ortogonalidad cuando la seal
de la estacin base es recibida por el mvil. No obstante, si hay suciente dispersin en el retardo
en el canal de radio, el mvil ver parte de la seal de la estacin base como una interferencia de
En la tabla 6.7 se explica cada uno de los parmetros de la ecuacin 6.18 as como sus valores
localizacin del usuario y es, por tanto, diferente para cada usuario j. El factor de carga puede
aproximarse por su valor medio a lo largo de la celda, tal y com se muestra en la ecuacin 6.19.
N
X (Eb /N0 )j
DL = j (1 ) + i (6.19)
j=1
W/Rj
Denicin Valores
Cuadro 6.7: Denicin de parmetros para el clculo del Factor de Carga Uplink U L
6.10. CONCLUSIONES 105
por la estacin base. Esto debera basarse en la potencia media por usuario y no por la potencia
mxima para dar servicio en el lmite de la celda a partir de un balance de potencias ( link budget ).
La potencia mnima requerida para la transmisin para cada usuario se determina mediante la
atenuacin media entre el transmisor de la estacin base y el receptor en el equipo de usuario (UE),
que se denotar como L, y la sensibilidad del receptor en ausencia de interferencia por mltiple
acceso (intra o intercelda). Entonces, el efecto del incremento del ruido debido a interferencia
PN (Eb /N0 )j
Nrf W L j=1 j W/Rj
BST XP = (6.20)
1 DL
En dicha ecuacin, Nrf es la densidad espectral de ruido del receptor mvil. El valor de Nrf
puede calcularse con la expresin 6.21 (suponiendo T=290K).
Kelvin y NF es la gura de ruido del receptor del nodo cuyos valores tpicos se encuentran en torno
a 5-9 dB. En la gura 6.22 se representa una grca normalizada que muestra la evolucin de la
6.10. Conclusiones
Para que pueda establecerse una conexin UTRAN, deben darse una serie de condiciones:
Debe haber capacidad de procesado banda base en las tarjetas del nodo B (cuya capacidad
Debe haber potencia en el amplicador del nodo para llegar hasta el User Equipment por
encima de su umbral de sensibilidad. Esta potencia ser consumida por los diferentes usuarios
a los que atienda el nodo, y adems depender de las prdidas de propagacin hasta alcanzar
En el sentido ascendente, el receptor del Nodo B debe recibir un nivel de interferencia (debida
a seal de nodos adyacentes y a la generada por sus propios usuarios) que no le desensibilice,
de forma que pueda seguir demodulando la seal uplink del User Equipment.
En este trabajo, slo se han considerado los recursos susceptibles de ser ampliados por medio de
operacin de red: capacidad Iub, tarjetas de procesado banda base y portadoras radio WCDMA.
Se ha descartado la inclusin del resto de factores en el modelado, ya que son recursos sobre los
S sera posible reducir la interferencia uplink entre nodos reduciendo el rea de solape (soft
distancia media entre los usuarios y el nodo (y la atenuacin, por consiguiente), y reduciendo el
nmero de usuarios por nodo. Pero estas limtas acciones corresponden a la fase de diseo de la
red, no contemplada en este estudio. Tambin queda fuera del alcance de este trabajo la ampliacin
de capacidad en la RNC.
A lo largo de este captulo se han caracterizado los principales recursos de que se dispone en
las redes UTRAN. De todos ellos, en la presente Tesis son objeto de estudio los recursos:
Interfaz Iub.
descendente no sern objeto de estudio. Tras un anlisis de la naturaleza de estos factores, se llega
A nivel prctico, es necesario conocer el desglose de usuarios por cada uno de los servicios.
Este dato estadstico actualmente no es reportado por los nodos. Teniendo presente que la
Tesis utiliza y necesita datos reales para el estudio, no es posible introducir en el modelo
desarrollado estos factores, puesto que no existiran datos reales con los que contrastar los
clculos tericos.
Por otra parte, las conguraciones actuales de las redes UTRAN no da lugar a situaciones
en las que estos factores se conviertan en limitantes, ya que una escasa disponibilidad de
los mismos a nivel prctico se traducira tambin en una escasez de los 3 recursos citados al
7.1. Introduccin
Como ya se ha comentado anteriormente, la red objeto de estudio de esta Tesis soporta mltiples
servicios, cada uno de los cuales demanda una cantidad diferente de recursos dentro de la misma.
Estos recursos son limitados y es objeto de estudio hacer un dimensionamiento correcto de los
mismos para garantizar su correcto funcionamiento y asegurar una determinada calidad de servicio.
El objetivo de este captulo es describir el proceso de desarrollo del modelo de la red UTRAN
Kaufman-Roberts en la mayora de los casos, existiendo otras etapas complementarias que modelan
Cualquier operador de telecomunicaciones necesita conocer el estado de su red. Para ello ne-
emplear tanto para detectar o solucionar incidencias en la red como para ser capaces de realizar
El conocimiento del estado de la red se obtiene a travs de estadsticos que miden ciertos par-
metros como trco, velocidades, tiempos de respuesta, carga de procesadores etc. Habitualmente,
con estas estadsticas se crean KPIs (Key Performance Indicators, o Indicadores Clave de Desem-
peo), que miden el nivel del desempeo de un proceso, enfocndose en el cmo e indicando el
desarrollar el modelo de red UTRAN, dada la limitacin tecnolgica expuesta en dicho captulo, no
se modelarn todos los recursos. En efecto, si se parte del hecho de que un componente fundamental
en el desarrollo de esta Tesis son los datos reales presentados por los nodos, no es posible modelar
todos los subsistemas, ya que para modelar ciertos factores, aunque es posible obtener resultados
107
108 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
Se tienen as datos tericos en aspectos en los que no se dispone de sus homlogos reales. As
pues, los subsistemas que se modelan (y de los que por tanto son cuanticables sus efectos) son los
siguientes:
El estudio de la accesibilidad de la red UTRAN deber tener en cuenta la distincin que existe entre
trco rgido y de paquetes en el canal Iub, as como la diferenciacin entre los enlaces ascendente
Desde un punto de vista funcional, se puede estudiar por separado lo que sucede con cada
uno de los recursos. Por ello, el modelo se concibe como una cadena de subsistemas, cada uno de
ellos correspondiente a un factor de los 3 planteados. As, para un determinado trco entrante,
en funcin de los recursos que son necesarios para garantizar el servicio y de los que se dispone
realmente puede plantearse la aplicacin de un algoritmo que permita calcular el bloqueo en cada
descrito en la gura 7.1. En este esquema se resume el marco de trabajo del modelo desarrollado,
as como su proceso de validacin. En la medida de lo posible (tanto en esta gura como en las
siguientes) se ha tratado de elaborar una coleccin de esquemas que permitan al lector comprender
de un solo vistazo el funcionamiento del modelo multietapa planteado en esta Tesis. Para favorecer
la claridad, se ha decidido presentar al lector diagramas de bloques, que resultan ms visuales y con
la menor cantidad de texto posible. No obstante, en ocasiones acompaan a los bloques nombres
de algunos parmetros para hacer ms fcil la comprensin de este apartado por parte del lector.
etapas de que consta el estudio. A lo largo de este captulo se incluirn referencias a las distintas
subrutinas.
El modelo desarrollado ser validado con diferentes escenarios reales, Nodos B de una red de
un operador real. La informacin de que se dispone para el estudio est compuesta de:
Estadsticas reportadas por el nodo, tales como intentos de llamadas, peticiones de servicio,
etc. En denitiva, informacin del trco cursado por la estacin en intervalos de un cuarto
Datos del equipamiento especco con que est dotado el Nodo B o las interfaces Iub. Dicho
Valores de los KPIs reales, con los que se podr evaluar la abilidad del modelo.
Como puede verse en la gura 7.1, el modelo, a partir de la informacin anterior (traco y
de 24 horas. Abstrayendo toda esta informacin a seales, este resultado puede validarse despus
Un enfoque analgico permite analizar la abilidad del modelo punto a punto comparando
los valores absolutos de las accesibilidades terica y real (recurdese que la informacin real
Otro punto de vista digital lleva a valorar la abilidad del modelo basndose en la ca-
y CSSR_PS), de manera que es necesario convertirla en una seal binaria (0 signica degra-
dacin y 1 no degradacin) estableciendo un umbral que dena a partir de qu valor de
accesibilidad se considera que existe degradacin (en la prctica los operadores asumen que
El siguiente nivel de desarrollo del modelo se representa en la gura 7.3. Como se ha comen-
tado anteriormente, ser necesario hacer una primera distincin entre enlace descendente (DL) y
ascendente (UL), puesto que los factores limitantes no son los mismos (en el uplink los cdigos de
110 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
canalizacin no constituyen un factor limitante, ya que cada usuario tiene su propio rbol). Por
ello, el modelo se divide en dos subsistemas complementarios, uno para el downlink y otro para el
uplink.
Por otro lado, ha de tenerse en cuenta en el modelado de la red UTRAN que sta soporta
diferentes servicios de forma simultnea, por lo que coexisten en la red diferentes tipos de trcos.
Debido a este motivo, el modelo diferencia entre trco rgido o de circuitos (CS) y elstico o
de paquetes (PS). Aplicando esta distincin entre CS y PS a cada uno de los subsistemas, se
obtienen 4 parmetros de accesibilidad, dos para circuitos ( uplink y downlink ) y sus respectivos
para paquetes.
Para el posterior proceso de validacin hay que tener en cuenta que los datos de accesibili-
dad proporcionados por el Nodo, si bien distinguen entre trcos rgido y de paquetes, no existe
distincin entre accesibilidad real downlink y uplink, sino que la informacin proporcionada com-
bina ambas. Por ello, y para poder establecer comparaciones, es necesario recurrir a algn tipo de
Por ejemplo, en el caso del trco rgido, denidas las accesibilidades en tantos por ciento, se
tiene:
exitos CS DL
AccCS,DL = (7.1)
100 intentos CS DL
exitos CS U L
AccCS,U L = (7.2)
100 intentos CS U L
La mtrica buscada representara los xitos de trco de circuitos con respecto a los intentos
totales, es decir:
siguiente ecuacin:
Acc_PS_teorica (ecuacin 7.4) que son tambin seales analgicas que representan la accesibi-
Por ltimo, para obtener las expresiones digitales se hace una conversin a binario de las seales
representa que la accesibilidad en ese momento es inferior al umbral de comparacin y un 1 que
supera dicho umbral. El umbral de decisin se establecer en funcin de cada curva, considerando
7.2. PLANTEAMIENTO DEL PROBLEMA Y APLICACIN MULTIETAPA 111
que una muestra est degradada cuando su valor diere en un 1 % del valor medio de la seal en
un periodo de 24 horas.
Accesibilidad CS digitalizada.
Accesibilidad PS digitalizada.
Estos cuatro parmetros son devueltos por el modelo para su posterior evaluacin comparando los
resultados con los KPIs reales. El cdigo fuente correspondiente a este marco general puede verse
mente:
De esta forma, el trco entrante en la etapa Iub (recurso interfaz Iub), junto con la capacidad
del enlace, determina un bloqueo referido a la disponibilidad de este recurso y sus correspondientes
accesibilidades CS y PS. El trco que ha sido bloqueado se elimina del modelo, de forma que para
la etapa siguiente (en ese caso CE) el trco entrante se ver reducido. Con este planteamento se
resuelven los modelos CE (recurso Channel Elements) y SF (recurso cdigos de canalizacin).
Por ltimo, las accesibilidades tericas referidas a cada subsistema han de ser combinadas,
obtenindose as unos valores de accesibilidad que engloban las distintas posibilidades de bloqueo
que pueden darse en el sistema (en la gura 7.4 Acc_CS_DL y Acc_PS_DL). En los apartados sucesivos
se detallan ms ampliamente estos subsistemas.
Este subsistema modela el enlace Iub desde el punto de vista de trco downlink. El recurso
limitante ser pues la capacidad de este enlace, donde los diferentes tipos de trco competirn
En este subsistema debe hacerse distincin entre el trco rgido o de circuitos (CS) y el trco
paralelos. En la gura 7.5 se representa este subsistema mediante bloques para una conguracin
dual stack.
112 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
anteriores, el clculo del bloqueo de cada uno de los servicios en una red multiservicio como es la
El trco (en Erlang) entrante, desglosado para cada tipo de servicio. Existe un subsistema
La demanda unitaria (ancho de banda en Kbps) que requiere cada tipo de trco.
La capacidad total disponible por la que compiten todos los trcos. Se modela a partir
del equipamiento del nodo. Posteriormente se detallar cmo se realiza el modelado de los
recursos.
bloqueo para cada tipo de trco, y conocido el trco entrante, es posible determinar el n de
P
bloqueos
CSSRCS,Iub,DL = 1 P (7.5)
Erlangs
se transmite a travs de IP, se calcula aplicando la frmula de Erlang C, ya que en este caso se
tiene en cuenta que si una peticin llega cuando todo est ocupado, sta se introduce en una cola
a la espera de poder ser atendida. Aunque el modelo terico asume que la cola tiene capacidad
innita, en la realidad la red la implementa con capacidad nita, de manera que cuando dicha cola
est completa la siguiente llamada se bloquea provocando rechazos. Una aplicacin sucesiva de esta
frmula en cada instante de tiempo permite obtener otro vector CSSR_PS_IUB_DL que representa
en cada elemento Pb [n] el bloqueo calculado segn la frmula de Erlang-C para un instante de
tiempo.
capacidad disponible para circuitos se obtiene de crear un Vcc virtual, de 1.272 Mbps. La capacidad
restante, una vez ocupada la de circuitos, es la que hay disponible para paquetes (igual para el
enlace ascendente y el descendente). Una vez conocida la capacidad de la que se dispone, se realizan
los mismos pasos y clculos que en el caso de nodos con trasmisin DualStack : es decir, se calcula la
accesibilidad de circuitos utilizando Kaufman-Roberts y la accesibilidad de paquetes con la frmula
de Erlang C.
114 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
El cdigo fuente que implementa el estudio de la accesibilidad del recurso Iub se encuentra en
los apartados A.2.1.1 para nodos Dual Stack y A.2.1.2-A.2.1.2 para nodos Full-IP.
Este subsistema modela el recurso Channel Elements, que representa la capacidad de procesado
en banda base que tiene el Nodo B. En este subsistema no se hace distincin explcita entre
circuitos y paquetes. Debe tenerse en cuenta que dado que se trata de subsistemas ordenados (ver
gura 7.4), el trco 1 de entrada en este subsistema no es el trco inicial. Si existe bloqueo,
como previsiblemente suceder en algn instante, en el subsistema Iub, el trco entrante en este
segundo subsistema ser slo una fraccin del inicial, de manera que siendo Attiub,DL los intentos
donde AttCE,DL representa en cada instante un vector de intentos con los diferentes tipos de
trco de cada servicio que se ofrecen en ese momento. En los apartados A.4.2.1 y A.4.2.2 se
En la gura 7.6 se muestra detalladamente el subsistema que estudia el bloqueo para el recurso
Channel Elements. Al igual que en el caso anterior, el ncleo de clculo es de nuevo el algoritmo
multiservicio de Kaufman-Roberts con los mismos requisitos que los comentados anteriormente.
Por ello, previa ejecucin del algoritmo K-R se efecta un pre-proceso modelando el trco y los
De esta manera, la accesibilidad vendr dada por la ecuacion 7.8, denida como el complemen-
P
bloqueos
CSSRCE,DL =1 P (7.8)
Erlangs
El cdigo fuente que implementa el estudio de la accesibilidad para el recurso Channel Elements
1 El trmino Trco se utiliza aqu de manera general siguiendo la nomenclatura de modelos de colas que se
presentan en la bibliograa. En realidad, cuando se plantea un esquema multietapa, este trmino no se corresponde
con Erlangs sino con intentos de conexin.
7.2. PLANTEAMIENTO DEL PROBLEMA Y APLICACIN MULTIETAPA 115
los servicios consumen recursos del mismo tipo. Al igual que en etapas anteriores, el trco y los
La accesibilidad parcial obtenida en este caso vendr dada por la ecuacin 7.9.
P
bloqueos
CSSRSF,DL = 1 P (7.9)
Erlangs
El codigo fuente que implementa el estudio del recurso cdigos de canalizacin puede encontrarse
dolo como una sucesin de subsistemas, cada uno de los cuales se dedicaba al estudio del bloqueo
existente para un determinado recurso. Se coment adems que, abstrayendo cada uno de los sub-
Una vez realizados estos clculos, es necesario determinar una mtrica que englobe el compor-
tamiento del trco a nivel general, incluyendo cada uno de los factores (canal Iub, CE y SF).
Modelo de bloques.
Modelo probabilstico.
utilizando un modelo de bloques, en el que cada etapa representa un subsistema y se tienen sendos
trcos de entrada y de salida. El enfoque es el mismo, tanto si se trata de trco rgido como
elstico. En la gura 7.8 se representa el clculo para el trco de circuitos (voz, videollamada y
sealizacin).
El desarrollo teorico que se presenta a continuacin es vlido tanto para trco CS (voz, video-
llamada y sealizacin) como PS (paquetes PS384 y HSPA), ya que como se ver a continuacin,
la accesibilidad no depender del trco de entrada. Para ambos supuestos, sea i,IU B,DL el trco
de entrada al sistema.
116 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
denen:
A partir de la tabla anterior, teniendo en cuenta que lo que se ha denido como trco saliente
del subsistema SC representan los xitos de conexin, se dene la accesibilidad global del sistema
como:
uno de los subsistemas, no inuyendo en ningn caso la denicin que se haga para el trco de
entrada. No obstante, y dado que el factor AccIU B,DL es diferente para trco CS que para PS, se
red UTRAN dentro de un espacio probabilstico, tal y como se representa en la gura 7.9, donde
7.2. PLANTEAMIENTO DEL PROBLEMA Y APLICACIN MULTIETAPA 117
La probabilidad de que una conexin se vea bloqueada vendr dada por la expresin :
Teniendo en cuenta que el bloqueo en cada uno de los subsistemas es independiente, la expresin
Y por tanto, la accesibilidad combinando los tres factores vendr dada segn la ecuacin 7.13:
Desarrollando las expresiones de bloqueo parciales como las complementarias de las correspon-
dientes accesibilidades se concluye que las expresiones 7.10 y 7.13 son iguales.
Teniendo en cuenta que el subsistema Iub considera por separado el trco de circuitos y de
teniendo en cuenta que C es la probabilidad de bloqueo del recurso Iub para el trco de
circuitos.
del downlink explicado anteriormente, este modelo presenta las siguientes diferencias:
despus el trco que no haya sido bloqueado se analiza en el modelo del Iub UL.
El subsistema que estudia los CE determina una accesibilidad referida a este recurso (CSSR_CE_UL).
Por ltimo, y para poder concluir accesibilidad de paquetes y de circuitos, es necesario combinar las
accesibilidades parciales de cada uno de estos subsistemas, tal y como se explicar a continuacin.
hechas previamente, para lo cual ser necesario preparar el trco y modelar los recursos para que
sea consistente.
7.3. MODELADO DEL ENLACE ASCENDENTE 119
P
bloqueos
CSSRCE,DL =1 P (7.14)
Erlangs
La funcin implementada en el apartado A.2.2 sirve tambin para el estudio del enlace ascen-
dente.
este punto.
en cuenta que la cola de espera es de longitud nita y por tanto genera bloqueo. En este caso
total que aportan los E1 entre los servicios de circuitos y de paquetes, como se explicar
posteriormente.
minadas anteriormente para el enlace ascendente sigue la misma metodologa que en el enlace
descendente.
A partir de la tabla anterior, teniendo en cuenta que lo que se ha denido como trco saliente
del subsistema IUB representan los xitos de conexin, se dene la accesibilidad global del sistema
como:
La probabilidad de que una conexin se vea bloqueada vendr dada por la expresin :
Teniendo en cuenta que el bloqueo en cada uno de los subsistemas es independiente, la expresin
Y por tanto, la accesibilidad combinando los tres factores vendr dada segn la ecuacin 7.18:
Dado que en el modelo UL se incluye el subsistema Iub, y puesto que en el mismo se hace
La combinacin de estos dos factores se implementa en la misma funcin utilizada para el enlace
tando cada muestra el acumulado de los 15 minutos previos. Por ejemplo, considerando intentos de
llamada, la primera muestra del da representa el n total de intentos entre las 0:00 y las 0:15, la
segunda muestra los intentos desde las 0:15 hasta las 0:30, y as sucesivamente. Dado que el trco
se hace necesaria una reduccin de la resolucin temporal (por ejemplo un valor ideal y aceptable
sera 1 minuto). Sin embargo, segn el funcionamiento actual de los equipos instalados en las redes
UMTS, el fabricante no proporciona de forma real estadsticas con menor resolucin. A pesar de
ello, es posible estimar cmo se distribuir el trco a lo largo de esos 15 minutos de forma terica
Se trata pues de repartir cmo se distribuye ese agregado de trco que representa cada muestra
original en 15 nuevas muestras: en denitiva, estimar la distribucin del trco minuto a minuto.
tes, tales como su media o su varianza. Para la eleccin de la distribucin que mejor se adapte a
los escenarios que sern objeto de estudio, es imprescindible tener en cuenta las siguientes consi-
deraciones:
7.4. CONFORMADO DE TRFICO 123
rfagas llegando a saturar el sistema, por ejemplo un incremento sustancial del nmero de llamadas
entrantes durante un breve intervalo de tiempo (por ejemplo, el descanso de un evento deportivo).
Por ello, se debe pensar en una distribucin cuya densidad tenga forma de campana o similar,
y que adems su varianza sea pequea para concentrar en la medida de lo posible el trco en
intervalos cortos.
fundamental aqu es que el rea bajo la curva en toda la recta real es igual a la unidad (expresin
7.19).
f (x) = 1 (7.19)
real sin ms que multiplicarlo por la curva de densidad de obabilidad f (x), tal y como muestra la
expresin 7.20. Este paso puede interpretarse como un escalado de la curva de densidad por una
As, puede generalizarse que la muestra original K queda repartida a lo largo de la ventana
K = K f (x) (7.21)
En el caso de que una cualquiera de las curvas f (x)o g (x) fuera enventanada en un dominio
nito el valor del rea bajo la curva ya no sera la unidad. En la gura 7.14 se representa la curva de
una distribucin de Poisson enventanada en el dominio x [0, 15]. La ecuacin 7.21 se transforma
entonces en una integral denida, tal y como indica la expresin 7.22. El valor de la muestra
original queda pues mermado en una cantidad ms o menos signicativa en funcin del rea de
la curva que caiga fuera de la ventana. La expresin 7.23 dene el error de enventanado, que
queda representado en la gura 7.15. El comportamiento de esta grca se explica por s mismo:
a medida que aumenta el valor de el valor medio de la curva se va desplazando hacia valores
15
K0 = K f (x) < K (7.22)
0
= K K0 (7.23)
124 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
Figura 7.14: Problema del enventanado de la funcin de densidad de probabilidad para una distri-
bucin no uniforme
Figura 7.15: Error en la reconstruccin de la muestra original para una distribucin de Poisson
enventanada
7.4. CONFORMADO DE TRFICO 125
rico. Sin embargo, el problema real del reparto diere del primer planteamiento en dos puntos:
Debe denirse en un dominio de longitud nita, acotando los lmites superior e inferior:
x [0, 15].
Con estas observaciones, el problema anterior transforma las curvas de densidad de probabilidad
f (x) y g (x)en sendos vectores de interpolacin f [n]y g [n], con n N, que no son si no las curvas
por tanto segn la expresin 7.24. La gura 7.16 representa una hipottica situacin, en la que se
representan los intentos de llamada para los primeros 60 minutos. La grca superior muestra los
datos reportados por el nodo, mientras que en la inferior se representa el trco interpolado g [n]
con un vector de reparto x [n] de acuerdo a una distribucin de Poisson de parmetro =3 (se ha
elegido un valor que facilite la representacin grca para hacerlo ms legible al lector).
Al igual que antes, el resultado de ponderar la muestra de valor K con una ventana de longitud
ser revocado reconstruyendo el vector original de muestras. En consecuencia, puede denirse nue-
el valor original de la muestra interpolada y el agregado real suma de las muestras ponderadas
(ecuacin 7.25).
15
X
K0 = g [n] < K (7.24)
n=0
126 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
= K K0 (7.25)
que curvas muy anchas tambin provocan la cada de parte de la curva fuera de la ventana.
una variable aleatoria discreta con cualquier curva de densidad de probabilidad y as la ponderacin
ser pues funcin de la eleccin de dicha curva. Tal y como se ha comentado en el apartado anterior,
es deseable que cumpla una serie de requisitos que se pueden concretar en dos:
La distribucin deber tener unos parmetros adecuados (media, varianza...) que permitan
reconstruir las muestras iniciales con el mnimo error de enventanado posible, ya que cuanto
mayor sea el valor de se estar considerando menos trco del que realmente existe, luego
Para la eleccin de la distribucin que seguir el vector de reparto se estudiarn distintas opciones:
Distribucin de Poisson.
lo largo del tiempo, modelando por tanto el trco con una funcin de densidad de probabilidad
uniforme. Este modelado presenta como principal ventaja que es absolutamente preciso, ya que no
deja lugar a la variacin de ningn parmetro (media, varianza, etc). Sin embargo, este reparto
no modela el trco segn las caractersticas objeto de estudio, ya que no se presentan picos de
trco.
presente un incremento signicativo, existen varias distribuciones que pueden estudiarse. Este
es precisamente el punto fuerte de modelar el trco con esta distribucin. Sin embargo, como
de peticiones de servicio a la red mvil, es un proceso que puede ser modelado como proceso de
Poisson con una determinada tasa de llegadas . Como ventajas con respecto a la distribucin
Tiene un respaldo teorico ms fuerte. No obstante, es necesario tener presente que se trata de
un cierto error.
un nico parmetro , que es al mismo tiempo su media y su varianza. Se reduce por tanto
requiere, entre otros parmetros, el trco de entrada. Para modular en la medida de lo posible
cada una de estas funciones, en el modelo desarrollado se ha optado por abstraer la aplicacin
del algoritmo K-R en un subsistema y preparar los datos que ste necesita en otros subsistemas
7.17), cuya implementacin se encuentra en los apartados A.3.3 y A.3.4. Adems, la funcin que
realiza la posterior reconstruccin del trco para recuperar una resolucin temporal de 15 minutos
2 Debe tenerse en cuenta que la informacin proporcionada por el nodo a nivel de estadsticas ha de tener en
cuenta no slamente las peticiones de servicio cursadas por el mismo, sino tambin el trco procedente del soft
handover de las celdas vecinas.
128 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
Iub CE SF
DL UL DL UL DL
Voz X X X X X
Videollamada X X X X X
Sealizacin X
PS384 X X X
HSDPA X X
HSUPA X
Se supondr, para este modelo de trco, que durante el periodo de observacin, las conexiones
existentes se mantienen en curso. A partir de los datos reportados por el nodo es necesario operar
con ellos para obtener el valor del trco de entrada para el modelo:
dene como la ocupacin de un canal o conexin, dado que el trco se reporta como el
agregado de los ltimos 15 minutos, el trco en Erlangs para estos servicios se dene como
los minutos totales dividido por los minutos de observacin, es decir voz/V T = min/15,
siendo min los minutos de voz o de videollamada. En el enlace IUB entre el nodo y la
RNC debe considerarse tambin el trco debido a la sealizacin. Cada Erlang de voz o de
Trco PS (paquetes PS384 y HSPA) se dene de manera diferente en funcin del subsistema
que se considere:
valor que puede ser elegido arbitrariamente (por ejemplo 1 Mbps). Para determinar el
valor de , dado que el nodo reporta KB y recordando que ese valor es el agregado de
los ltimos 15 minutos, es inmediato obtener bps sin ms que aplicar el factor:
8
(bps) = KB
900
lang representa un recurso ocupado (en este caso rboles o channel elements), puede
De este modo, el trco en Erlangs estar relacionado con los intentos de RAB segun la tabla 7.4:
7.5. MODELADO DE RECURSOS 129
insuciente, ya que registra datos acumulativos cada 15 minutos. Para poder disminuir articial-
mente esta resolucin, es necesario realizar una interpolacin del trco, cuyas particularidades
ya han sido descritas con anterioridad. Como se puede ver en la gura 7.17, el subsistema de
conformado de trco implementado denitivo realiza una interpolacin segn una distribucin de
Poisson de parmetro = 1.
As pues, y recordando que el propsito del subsistema de conformado de trco es preparar ste
para ser introducido como parmetro de entrada a posteriores subsistemas de clculo de bloqueo
(vase algoritmo de Kaufman-Roberts), se obtienen fruto de este mdulo dos matrices (expresiones
7.26 y 7.27):
E1
E2
[E] =
(7.26)
En
1
2
[] =
(7.27)
n
La matriz [E] representa el trco calculado en Erlangs (datos cada 15 minutos) y la matriz
En ambos casos, cada la de la matriz representa un tipo de trco (por ejemplo, E1 puede
representar trco de voz E2 trco de videollamada, etc).
Cada una de esas las es un vector que representa el trco elemento a elemento a lo largo
del tiempo (por ejemplo, E11 puede representar el trco de voz en el primer cuarto de hora,
servicio demanda una cantidad de recursos que el sistema no es capaz de satisfacer, por lo que la
Por ejemplo, recuerde el lector que el algoritmo de Kaufman-Roberts necesita como parmetros de
entrada:
Los recursos de que se dispone, generalmente limitados, y por los que competir ese trco.
130 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
Iub (kbps) CE SF
DL UL DL UL DL
Voz 12 12 1 1 256
Videotelefona 64 64 4 2 32
Sealizacin 6 - - - -
PS384 - - 16 8 32
HSDPA - - 1.3 - 16
HSUPA - - - 2 2/4
UTRAN en base a los 3 factores considerados en los clculos a nivel prctico: Iub, CE y SF. La
Una vez que estn claros cules son los tipos de trco que intervienen en cada subsistema (ver
apartado anterior), as como la demanda unitaria de cada uno de ellos (tabla 7.5), se construye un
vector:
b = b1 b2 bn (7.28)
formado por todas las demandas unitarias de los servicios. Por ejemplo, para el enlace Iub, b1
puede representar la demanda unitaria en kbps del servicio voz, b2 del servicio de videotelefona,
y as sucesivamente.
Enlace descendente
Para el trco CS, la capacidad de la interfaz Iub es la capacidad de cada VCC medida en Kbps
por el nmero total de VCC que haya en el escenario. La capacidad del VCC se calcula teniendo en
cuenta que hay 3000 celdas ATM por segundo, y cada celda tiene 53 bytes, dando como resultado
realiza a travs de IP, con lo que la capacidad del Iub ser la capacidad que tenga dicha conexin
IP.
7.6. CLCULO DE LA CAPACIDAD DEL SISTEMA 131
Enlace ascendente
Para el trco de circuitos, la capacidad Iub se determina igual que en el downlink, teniendo
por lo que se comparte la capacidad total que aportan los E1 entre los servicios de circuitos y de
paquetes. Una vez se ha reservado la capacidad necesaria para circuitos, la capacidad disponible
para paquetes es la sobrante. As, se calcula la capacidad de los servicios de paquetes de forma
que, si se parte de un nmero determinado de E1, cada uno con una capacidad de 2.048 Mbps, hay
que restar a esa capacidad la que se reserva para los Vcc en circuitos para obtener la utilizada en
paquetes.
Por ejemplo, en un enlace con 5 E1 en el que se reservan 2 Vcc para circuitos, la capacidad
para circuitos y paquetes, al transmitirse todo por IP. La capacidad disponible para circuitos se
obtiene de crear un Vcc virtual, de 1.272 Mbps. La capacidad restante, una vez ocupada la de
circuitos, es la que hay disponible para paquetes. Esto es igual para el enlace ascendente y el
descendente.
obtenerla, se parte de dos rboles de cdigos de spreading completos, es decir, cada uno con:
1 cdigo de SF 1
2 cdigos de SF 2
4 cdigos de SF 4
8 cdigos de SF 8
16 cdigos de SF 16
32 cdigos de SF 32
64 cdigos de SF 64
Como existen dos arboles, al nal se tiene el doble de cdigos de cada SF, es decir, inicialmente se
2 cdigo de SF 1
4 cdigos de SF 2
132 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
8 cdigos de SF 4
16 cdigos de SF 8
32 cdigos de SF 16
64 cdigos de SF 32
128 cdigos de SF 64
Inicialmente se hace una reserva de cdigos de SF16 para el servicio de HSDPA. Se pueden reservar
5, 10 o 15 cdigos. Permitir que HSDPA opere con 15 cdigos no resulta muy realista en la mayora
de los casos, porque ocupara casi todo el rbol y no se podran atender ecientemente otros
servicios. Asignar 5 o 10 cdigos ofrece un razonable equilibrio entre el rendimiento para el usuario
individual y la capacidad de la clula. En este caso se opta por reservar inicialmente 10 cdigos de
cada rbol para HSDPA, es decir 20 cdigos de SF16 en total. El primer paso, una vez reservados,
es calcular el nmero de cdigos que quedan libres para el resto de servicios. A su vez se puede
Una vez conocido la cantidad de cdigos que quedan libres, se proceder a ocupar los necesarios
para dar cabida a otro, adems de calcular su probabilidad de bloqueo utilizando la frmula de
Erlang-B, y as sucesivamente con todos los servicios. Una vez calculada la probabilidad de bloqueo
de cada servicio, se puede obtener la accesibilidad como el inverso de esa probabilidad, y as calcular
la accesibilidad total por cdigos de spreading como el producto de las accesibilidades de cada
servicio.
cendente es similar, solo cambia la cantidad de CE de los que se disponen, as como el consumo
de CE por parte de los servicios. El primer clculo que se realiza es para obtener la capacidad
total de Channel Elements que se tienen. En los escenarios analizados en esta Tesis, para el enlace
descendente se utilizan la tarjetas HSTX45 y HSTX60, que tienen las siguientes caractersticas:
HSTX45
Se parte de 384 CE.
Figura 7.19: Esquema para el clculo del bloqueo debido a cdigos de canalizacin
134 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
HSTX60
Se parte de 384 CE.
estudiar tiene, al menos, una tarjeta del tipo HSTX60, se activarn en ella el HSUPA y el segundo
ResourceId porque no implica ningn gasto adicional de CE, con lo que sera la resolucin ptima.
Si por el contrario, slo hay tarjetas del modelo HSTX45, se deber activar el HSUPA y el segundo
Ctotal = NHST X45 CHST X45 + NHST X60 CHST X60 (7.29)
Ctotal = [(NHST X45 1) CHST X45 ] + [CHST X45 128 128] (7.30)
siendo, CHST X45 = CHST X60 = 384 y NHST X45 y NHST X60 el nmero de tarjetas HSTX45 y
HSTX60, respectivamente.
las tarjetas. Para esta Tesis, se utilizan los modelos RAX13 y RAX14, los cuales tienen 128 CE.
siendo, CRAX13 = CRAX14 = 128 y NRAX13 y NRAX14 el nmero de tarjetas RAX13 y RAX14,
respectivamente.
Como ya se ha descrito en los captulos precedentes, la naturaleza de la red UTRAN exige (salvo
explcita del algoritmo de Kaufman-Roberts y los subsistemas complementarios que preparan los
datos para su introduccin, as como la informacin que se espera obtener tras la ejecucin del
mismo.
Recordando una vez ms cules son los parmetros del algoritmo de Kaufman-Roberts, se tiene:
Trco de entrada. Debern indicarse los Erlangs de trco para cada uno de los servicios.
Ya se ha comentado anteriormente que el trco queda denido en forma matricial segn las
Demanda unitaria. Representa el n de unidades de recurso que necesita cada tipo de trco.
Capacidad del sistema. Es el n de unidades de recurso que existen en total, y por las que
competirn los diferentes tipos de trco. Es un valor constante y se dene de acuerdo con
el apartado anterior.
A partir de la informacin anterior, el bloqueo queda calculado en una nueva matriz [Pb ] que tiene,
en cada columna, las probabilidades de bloqueo de los diferentes servicios en un instante de tiempo
particular.
En las guras precedentes, a la hora de describir los diferentes modelos (Iub CS, CE, SF...) se
mostr el contexto en el cual se ubicaba el clculo del bloqueo. En la gura 7.20 se muestra de
manera esquemtica la metodologa con la que se aplica el algoritmo K-R (subsistema Algoritmo
Se toma una columna de la matriz de trcos, que contiene el trco en Erlangs para n
servicios. En la gura se ha sombreado como ejemplo los trcos correspondientes al minuto
2.
Se utilizan como constantes el vector ~b, que contiene la demanda unitaria de unidades de
que contiene las probabilidades de bloqueo para cada uno de los n servicios.
Este resultado se anexa como una nueva columna en la matriz [Pb ]. En el ejemplo de la gura
7.20, al tratarse del trco en el instante t=2, el bloqueo resultante se sita en la segunda
columna.
El estudio contina con el trco en el instante siguiente (en el ejemplo sera t=3, o tercera
Este procedimiento puede aplicarse de forma anloga si el algoritmo de bloqueo es otro distinto al
es limitado. Entre otros factores, porque a medida que crece la demanda de trco disminuye
ve degradada.
Este margen de trabajo se va estrechando a medida que crece la demanda de clientes y los
interferencia analizando el factor de carga UL, de forma que si este factor es mayor que 1 se puede
asegurar que existe interferencia. Lo deseable es obtener un factor de carga menor que 1. Para
realizar el clculo del factor de carga es necesario conocer el valor de los diferentes parmetros que
afectan al mismo, algunos de los cuales depende del tipo de servicio, y que ya han sido explicados
Con todo ello se puede calcular el factor de carga UL y comprobar si hay interferencias o no.
Calcular el factor de carga UL mediante la frmula para todos los usuarios a la vez, y
Aplicar la formula inicialmente para un solo usuario de un servicio, para cada servicio, y as
conocer el factor de carga individual de cada servicio. Estableciendo que esos valores obtenidos
porque entre las estadsticas del nodo de las que se dispone no se conoce el nmero de usuarios de
cada servicio. S se puede calcular cual es el nmero mximo de usuarios que puede haber de cada
servicio (parmetro Npole ). Este nmero es diferente para cada servicio, ya que existe una Eb /Nt
7.9. PROCESADO DE ESTADSTICAS 137
y una tasa de bit diferente en funcin del tipo de servicio. A partir de estos datos, que se pueden
ver en el captulo anterior, se puede calcular el valor de Npole para cada servicio.
motivo, es decir, por no disponer del nmero de usuarios de cada servicio. En este caso se puede
calcular la potencia requerida para la transmisin de cada servicio, a partir de las expresiones
recogidas en el captulo anterior. A partir de estos datos se obtiene el consumo de recursos, es decir
conocer la accesibilidad.
acumulada en sus contadores a la base de datos. Esta informacin hace referencia a multitud de
aspectos, desde el nmero de celdas ATM enviadas a travs de una interfaz hasta la carga de un
Los contadores brutos se transeren a la base de datos cada 15 minutos; esto es un hecho
muy importante y que tiene un impacto crtico sobre el modelo. 15 minutos es un tiempo lo
sucientemente largo como para que las variaciones de trco sean lo sucientemente importantes
como para tener que tratar de buscar una solucin que modele el trco durante ese tiempo. La
importancia radica en que los momentos de congestin se darn en muchos casos debidos a picos
de trco de escasos minutos, por ejemplo, tras nalizar las campanadas de n de ao, durante el
Los contadores brutos ofrecen informacin que en la mayora de las ocasiones no aporta infor-
mismos para originar KPIs que aporten informacin concreta, por ejemplo, a partir de contadores
brutos de intentos de llamadas cadas por prdida de radio link, cadas por falta de vecinas, cadas
por falta de sincronismo, etc. Se puede formar el KPI tasa llamadas cadas que, aglutinando todas
las causas de llamadas cadas y teniendo en cuenta el nmero de llamadas, diga cul es la tasa de
Una vez procesadas, los operadores e ingenieros de optimizacin de red podrn acceder y vi-
sualizar la evolucin de los diferentes KPIs mediante el uso de herramientas software diseadas
para tal n. Los KPIs proporcionados por Ericsson han sido tratados con el programa MyCom
NIMS-PrOptima.
7.10. KPIs
Se ha denido el trmino KPI ( Key Performance Indicator ) como una medida de nivel de
desempeo de la red en un determinado aspecto. Son datos estadsticos reportados por los nodos
138 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
Base de
Iub RNC Datos
RBS
Procesado
KPIs
Server
que, como ya se ha comentado, la mayora de los fabricantes implementan como datos agregados
En el apndice F se pueden encontrar los descriptores especcos de equipos Ericsson junto con
dos.
Accesibilidad total (complementario del bloqueo) de las conexiones sobre paquetes conmuta-
dos.
ma sobre la que llevar a cabo la implementacin nal. A continuacin, se describen las opciones
barajadas.
La razn principal es que permite imitar el comportamiento de un sistema real conforme evoluciona
el tiempo.
Opnet proporciona uno de los mejores entornos de simulacin orientados a las comunicaciones.
Proporciona acceso directo al cdigo fuente, siendo esto una gran ventaja al permitir modicar el
Todos los elementos que intervienen en la simulacin denen sus caractersticas de funciona-
miento de acuerdo a una jerarqua de diseo en capas, gura 7.22. En la capa superior se dene la
nodos donde se dene la estructura interna de stos y, por ltimo, tenemos el modelo de procesos
Para una correcta simulacin es necesario denir correctamente las tres capas anteriores, puesto
El simulador Opnet se vende de forma modular. Cada uno de ellos constituye una tecnologa
diferente; as, por ejemplo, se podra adquirir un mdulo ZigBee, WiMaX, LTE, etc. En este
caso, se necesita el mdulo que permite trabajar con redes 3G UMTS, que soporta las siguientes
caractersticas:
Soporte para UE, Repetidor, Nodo B, RNC, SGSN, GGSN con ATM y conexin a redes IP.
140 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
El punto fuerte para apostar por Opnet es el potencial de la herramienta, que permite tener
en cuenta prcticamente todos los elementos implicados en la red UMTS: se simulara una red
completa desde el equipo mvil hasta la GMSC o GGSN. Se podra incluir en el modelo bloqueo
por causas CE o falta de cdigos, o incluso por problemas hardware ya que podran simularse
estadsticamente.
A su favor tambin juega la gran capacidad de la que dispone Opnet para precisamente validar
modelos: se puede importar trazas de trco, crear patrones propios o utilizar algunos proporcio-
Sin embargo, tambin existen puntos desfavorables. Opnet implementa la Release 5 de UMTS,
por tanto, no incorpora HSUPA que fue introducido en la Release 6. Adems, no se proporciona
soporte para MSC y GMSC, con lo cual no se tiene el plano de circuitos conmutados, tan slo est
Debido a que Opnet es una plataforma bastante abierta, sus libreras son accesibles, se podran
HSUPA y, por supuesto, conexiones de circuitos. Sin embargo, para conseguir este objetivo sera
necesario programar cada una de las tres capas de la jerarqua denida por Opnet, desde el nivel
ms bajo, es decir, a nivel de canales de trco UMTS pasando por cmo se tratan las conexiones
en los diferentes nodos y, por ltimo, como se mapean los servicios sobre ellas. Sera necesario pues
denir por completo los UMTS para estudiar tan solo una parte muy concreta como es el Iub.
Se realiz una primera aproximacin al entorno Opnet, gura 7.23, en la que se reprodujo el
inicial se compona de un nodo B, la RNC y el SGSN y GGSN que se conectaban a una red local
7.11. ELECCIN ENTORNO DE IMPLEMENTACIN DEL MODELADO 141
con un servidor al que los usuarios hacan peticiones. La transmisin utilizada fue ATM sobre
PDH.
Los resultados no fueron muy satisfactorios ya que apenas se poda controlar el funcionamiento
interno del nodo B y la RNC sin tener que reprogramar casi toda su lgica interna, lo que, unido
a la carencia de trco HSUPA y la falta de trcos sobre circuitos conmutados, llev a descartar
macros de Microsoft Visual Basic que se utiliza para programar aplicaciones Windows y que se
Microsoft VBA viene integrado en aplicaciones de Microsoft Oce, como Word, Excel, Access,
Powerpoint y Visio. Prcticamente cualquier cosa que se pueda programar en Visual Basic 5.0 o
6.0 se puede hacer tambin dentro de un documento de Oce, con la sola limitacin de que el
producto nal no se puede compilar separadamente del documento, hoja o base de datos en que
fue creado, es decir, se convierte en una macro. sta puede instalarse o distribuirse con slo copiar
El motivo de utilizar VBA radica en el hecho de que es una herramienta muy extendida en
el mundo de la empresa, sobre todo de la mano de la hoja de clculo Excel. El modelo obtenido
Sin embargo, VBA deja poco margen a la hora de tratar algoritmos matemticos con cierta
complejidad, ya que su utilidad principal es automatizar tareas cotidianas, as como crear aplicacio-
nes y servicios de bases de datos para el escritorio. En ningn caso, fue concebido para sustituir a
los lenguajes de programacin habituales. Este motivo conduce a tratar de buscar otra alternativa
sar entonces en lenguajes de programacin de alto nivel que no tengan esas carencias. Entre los
7.11.3.1. C#
C# es un lenguaje de programacin orientado a objetos desarrollado y estandarizado por Mi-
crosoft como parte de su plataforma .NET, que despus fue aprobado como un estndar por la
ECMA e ISO.
similar al de Java aunque incluye mejoras derivadas de otros lenguajes (entre ellos Delphi).
Con C# se podra crear un programa para la plataforma Windows mediante interfaz nativa de
7.11.3.2. Java
Java es un lenguaje de programacin orientado a objetos, desarrollado por Sun Microsystems
a principios de los aos 90. El lenguaje en s mismo toma mucha de su sintaxis de C y C++, pero
tiene un modelo de objetos ms simple y elimina herramientas de bajo nivel, que suelen inducir a
te interpretado o compilado a cdigo nativo para la ejecucin, aunque la ejecucin directa por
que el programa funcionar en prcticamente cualquier dispositivo con mquina virtual java.
7.11.3.3. Python
Python es un lenguaje de programacin de alto nivel cuya losofa hace hincapi en una sintaxis
Python ofrece generalmente la posibilidad de generar programas con gran legibilidad y trans-
parencia, permite recorrer el cdigo de manera intuitiva y didctica, lo que podra se un punto
Emplear cualquiera de estos lenguajes, u otro, implica centrar esfuerzos en aspectos que se
alejan totalmente del objetivo: estudiar el canal Iub. La programacin de interfaces grcas que
informacin, etc., son aspectos que no aportan nada al estudio que se est realizando. Es necesaria
una herramienta que rena la capacidad de hacer una programacin lo sucientemente potente sin
que sta entorpezca el objetivo, a la vez que ofrece capacidad para presentar los resultados de una
manera sencilla.
con un lenguaje de programacin propio (lenguaje M). Entre sus prestaciones bsicas se hallan: la
vez que sencillo, para implementar los algoritmos. Adems dado que se emplean diversas funcio-
tiempo ni esfuerzo en desarrollar funciones que ya vienen integradas en el propio programa. Junto
con el lenguaje M, MATLAB ofrece muy buenas herramientas para generar grcas que puedan
As pues, y dado el carcter de investigacin que tiene la Tesis, MATLAB ser el escenario
7.12. Conclusiones
Una vez descrito el proceso de modelado general Kaufman Roberts aplicado al consumo de
recursos en redes multiservicio, en este captulo se particulariza para los recursos que sern sus-
ceptibles de ampliacin durante la operacin de la red. As, ser posible determinar el consumo de
capacidad en las tarjetas de procesado banda base (en trminos de Channel Elemments). As, se
sabr si un nodo tiene congestin por falta capacidad de procesado en el Uplink o en el Downlink,
o bien si se tienen rechazos debidos a un fallo hardware en estos elementos. Ser posible incluso
ampliarlos de forma proactiva una vez conocida la previsin de trco para determinados eventos
necesaria capacidad adicional para evitar bloqueo. En caso armativo, se deber aadir una nueva
Como se ver posteriormente, para la presente Tesis se han denido una serie de situaciones
o escenarios que servirn para poner a prueba el modelo terico. La diferencia entre todos ellos
radica fundamentalmente en el trco y los recursos de que se dispone. As ser posible testear el
En cada uno de esos escenarios se han realizado ensayos independientes en funcin del modelado
de trco segn las distribuciones comentadas anteriormente. Al mismo tiempo, los parmetros
implcitos en cada una de ellas (media, varianza, ...) se ajustan de acuerdo a mtricas distintas
Figura 7.24: Evolucin de las mtricas RMS y PPMCC para el caso de trco interpolado segn
distribucin de Poisson.
Cuando el trco se modela segn una distribucin de Poisson se hace variar su parmetro entre
1 y 10. En la gura 7.24 puede verse la evolucin de las 2 mtricas para los diferentes valores
cierto error.
Igualmente, cuando en ese escenario el trco se modela segn una distribucin normal existen
dos parmetros variables, su media y su varianza. Para simplicar el estudio, se ja un valor de
media = 7, 5, valor intermedio dentro del intervalo [0, 15], y se hacen diferentes simulaciones
variando el valor de su varianza. La evolucin de las mtricas segn este procedimiento puede
los resultados obtenidos, se elige como curva para la interpolacin de trco la distribucin de
llegan segn un proceso de Poisson. Adems, eligiendo esta distribucin se elimina uno de los dos
Figura 7.25: Evolucin de las mtricas RMS y PPMCC para el caso de trco interpolado segn
distribucin normal.
146 CAPTULO 7. PARTICULARIZACIN MODELO K-R AL CONSUMO DE RECURSOS
Captulo 8
por objeto obtener un modelo terico que reproduzca de la forma ms el posible el comportamiento
real. Dicho de otro modo, conocidos los recursos y el trco, que el modelo sea capaz de dictaminar
miento real. Como resta decir que la realidad en raras ocasiones se ajusta a modelos matemticos
rgidos, es perfectamente asumible que se producir una desviacin ms o menos signicativa entre
modelo terico se ajusta a dicho contexto. En caso armativo, el modelo se dir que est calibrado;
en caso negativo, se buscar realimentar el sistema modicando alguno de sus parmetros, hasta
real vs. accesibilidad terica, se trata de que el modelo terico detecte la degradacin al mismo
tiempo que esta se produce. Por tanto, se puede llevar el problema al terreno de la lgica binaria
de la siguiente forma: 0 signica que no hay degradacin y 1 que s la hay. La tabla 8.1 recoge
pues las 4 situaciones que podran darse durante la calibracin del sistema.
Estos 4 casos, combinacin de las variables binarias anteriormente denidas, se pueden recoger
en dos:
xito: se dene como una situacin en la que la prediccin terica coincide con la situacin
147
148 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
SI SI Buen funcionamiento
SI NO Falsa alarma
NO SI No detectado
NO NO Buen funcionamiento
Ar
Accreal < r 1
Accreal r 0
Discrepancia: se dene como una situacin en la que la prediccin terica no coincide con
la situacin real. Existen dos posibilidades: que habiendo degradacin, el modelo terico no
la detecte, y el caso de las falsas alarmas cuando el modelo predice una degradacin que en
realidad no existe. La calibracin del sistema pasa por minimizar la tasa de discrepancias, de
manera que se dir que la calibracin es de calidad cuando la tasa de errores sea menor de
En la prctica, los ingenieros de red de las distintas operadoras de UMTS consideran que existe
una anomala en el nodo cuando el reporte de accesibilidad desciende por debajo de un umbral
r < 99 %. Por tanto, puede denirse una variable lgica Ar = {0, 1} segn la tabla 8.2.
puede discretizar deniendo una variable lgica At = {0, 1} bajo el mismo enfoque: se detectar
una anomala cuando ese valor descienda por debajo de un determinado valor umbral t . Este
los valores que vaya tomando la accesibilidad, a la vista de su evolucin el ojo humano puede
grca: los nmeros pueden diferir de un contexto a otro, pero el momento en que se produce
la degradacin est perfectamente denido. Por tanto, a priori cada curva de accesibilidad puede
de antemano una poltica de calidad. De esta forma se evala el modelo terico en contraposicin
con la realidad y, como se ver posteriormente, se modicarn sus variables hasta conseguir que
Se utilizar como medida de calidad la tasa de discrepancias entre las accesibilidades lgicas
At
Accteorica < t 1
Accteorica t 0
realidad es utilizando alguna funcin lgica que permita distinguir cundo dos variables lgicas
son diferentes. Una posibilidad es utilizar la funcin lgica OR-Exclusiva, o XOR. En la tabla 8.4
se recogen las distintas combinaciones i que pueden obtenerse, de manera que cuando i = 0 el
modelo ha acertado, mientras que si i = 1 se ha producido una discrepancia. Una vez determinado
muestra a muestra dnde se producen las discrepancias, la ecuacin 8.1 recoge la manera de calcular
una tasa de error en un vector de longitud 96, es decir, los datos obtenidos para todo un da.
P96
i=0 i
( %) = 100 (8.1)
96
Se plantea como objetivo de calidad obtener un modelo terico con una tasa de discrepancias
< n %. Dado que el valor lgico de At depende del umbral de decisin t se tratar de adaptar el
valor de ste para minimizar la tasa y lograr as un modelo con la calidad y abilidad requeridas.
Por ltimo, en la gura 8.2 se ilustra un ejemplo que sintetiza todas las operaciones vistas
de decisin segn un umbral t del 70 %, que da como resultado una seal digital At . Como se
puede apreciar, todas aquellas muestras cuyo valor de accesibilidad cae por debajo del 70 % se
convierten en un 0 lgico, mientras que al resto les corresponde 1. Por otra parte, en la grca
(b) se repite el mismo proceso para obtener una seal digital Ar pero digitalizando la accesibilidad
real reportada por el nodo. En este caso el umbral de decisin r suele estar prejado por los
operadores en un 99 % (aunque el proceso sera el mismo si este nmero fuera cualquier otro).
La correspondencia lgica binaria es la misma en los dos casos. Por ltimo, en la grca inferior
se ilustra el proceso de bsqueda de discrepancias, realizando la operacin lgica XOR entre las
dos seales digitales previas, At y Ar . La seal digital que se obtiene, , reeja con 1 aquellos
150 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
instantes en los que existen discrepancias, y con 0 las coincidencias. Por tanto, sumando los
1. A partir de los recursos y del trco reportado por el Nodo B, se calculan las accesibilidades
correspondientes a los enlaces downlink y uplink (bloques con lneas punteadas). Implcita-
2. Del paso anterior se obtienen dos cantidades: accesibilidad en el enlace ascendente (ACCDL )
ha visto anteriormente. Se obtiene pues una accesibilidad terica, una combinacin de las
3. Se produce un digitalizado de la accesibilidad terica del paso anterior y de la real, con sendos
4. Las seales digitales anteriores se combinan con la operacin lgica XOR para detectar las
Este proceso permite realizar un primer clculo sobre la capacidad del modelo de predecir la
degradacin del sistema. Se trata de un modelo esttico, que proporciona una medida de calidad a
partir de unos parmetros de entrada como son el trco y los recursos disponibles. No obstante,
Umbral de decisin t .
Como se ver posteriormente en el apartado 8.3, el umbral de decisin puede determinarse a partir
de simulaciones en diferentes escenarios, ya que existe un valor ptimo para todos ellos. Para
conguraciones diferentes. Los casos de uso se han elegido de tal manera que reejen situaciones
lmite en las que los servicios de UMTS experimenten bloqueo, o lo que es lo mismo, se haya
determinado que el nodo se encuentra en estado degradado. En UMTS se denomina nodo degradado
a los nodos que presenten un bloqueo superior al 1 %, o lo que es lo mismo, una accesibilidad del
99 %. Los casos de estudio con recursos limitados son extendidos con un caso complementario que
incluya el mismo escenario, en otro instante de condiciones ambientales similares, pero tras haber
realizado actualizaciones al nodo, aliviando el recurso que se crea saturado. De esta forma, se
Calibrar el trco.
Cada caso de uso se compone de dos escenarios. Los escenarios se corresponden a las situaciones
independientes del mismo caso de uso, para condiciones de entorno equiparales. Se consideran
que el nodo bajo estudio presenta alguna limitacin que ocasiona el bloqueo de algn servicio. El
segundo de los escenarios se corresponde con los datos recogidos en el mismo nodo en las condiciones
descritas, una vez que se ha realizado una actuacin sobre el nodo, suponiendo sta una mejora de
la accesibilidad resultante.
3 recursos limitantes bsicos, Iub, Channel Elements y cdigos de ensanchamiento (SF), a los que
hay que aadir factores adicionales que tambin limitan la capacidad del sistema UMTS. El modelo
desarrollado obtiene la accesibilidad estimada teniendo en cuenta todos los factores limitantes que
se han modelado.
Los casos de uso analizados buscan evaluar las predicciones del modelo diseado en situaciones
conocidas. stos se eligen para evaluar las diferencias en la accesibilidad antes los cambios realizados
conguracin del mismo. Entre los factores de conguracin comunes a todos los casos de estudio
analizados se encuentran:
Factor de potencia.
Enlaces IP 23Mbps.
Los clculos de la accesibilidad se hacen siguiendo los principios expuestos en captulos anteriores.
En todos los escenario se determinar la accesibilidad tanto para los trcos elsticos (PS) como
para los rgidos (CS), tanto para el enlace descendente (DL) como ascendente (UL). Segn se ha
visto, el clculo de la accesibilidad total reportada por la red supone la agregacin de la accesibilidad
en los canales UL y DL. Para el clculo de la accesibilidad UL se tendrn en cuenta los factores
siguientes:
CE.
CE.
SC.
caractersticas especcas de cada emplazamiento particular. En cada caso de uso el nodo estudiado
presentaba algn tipo de limitacin desconocida que origina una degradacin. Cada caso de uso se
compone de dos escenarios, el escenario original que demostraba alguna limitacin y el escenario
de recursos disponibles. En la tabla 8.5 se detalla el dimensionamiento de los recursos para cada
temporal baja de acuerdo con los KPIs reportados por el nodo, justicando as el desarrollo de un
recalcado que la eleccin de una funcin de distribucin u otra no condiciona tanto el modelo como
154 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
cabra esperar, si bien a efectos prcticos y por coherencia con la bibliografa de teora de colas y
calidad que tiene en cuenta la precisin en la deteccin de la degradacin que pueda arrojar el
modelo terico en contraposicin con la situacin real. La tasa de discrepancias depende del
valor de accesibilidad terica lgica y, por tanto, de cul sea el umbral de discretizacin t . En
la optimizacin del binomio (t , ) que minimice la tasa de discrepancias acotada dentro de los
parmetros de calidad.
Para la optimizacin de estos parmetros se recurre a los diferentes casos de uso descritos en el
apartado anterior, con objeto de estudiar su dependencia de las condiciones o si, por el contrario,
Se evala para todos los casos la tasa de discrepancias , buscando en todo caso su valor mnimo.
elegido para diferentes valores de . Se observa que la tasa de discrepancias alcanza en todos los
Por otra parte, se estudia la tasa de discrepancias en funcin de los escenarios. En la gura 8.5
un valor prejado de distribucin de Poisson, por ejemplo = 1. Como sucede en el caso anterior,
Por ltimo se complementa con la gura 8.6 una representacin tridimensional de la tasa de
Por tanto, a la vista de los resultados se decide que el modelo digitalice la accesibilidad
cesos industriales en los que es necesario controlar el valor que toma una determinada variable
(sistemas de control). Para ello, se parte del modelado de un sistema a partir de subsistemas sen-
cillos entendidos como diagramas de bloques, sobre los cuales se traza un ujo determinado y se
Dentro de la teora general del anlisis dinmico de sistemas, resultan especialmente importantes
los sistemas realimentados y, ms concretamente, aquellos con realimentacin negativa. Este tipo
156 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
de modelo permite abstraer el control de una variable teniendo presente un valor de referencia, y
producindose el control en base a la monitorizacin del valor de salida del sistema, realizando las
El clsico ejemplo es el control del nivel de agua de un depsito. Imagnese el lector que se tiene
un depsito con una entrada de agua gobernada por una electrovlvula y una salida que puede ser
gobernada de forma manual por el usuario o con una electrovlvula. Si se desea que el nivel de
de agua de que dispone el depsito mediante un sensor. Si el nivel de agua est por debajo de la
tiempo, se contina monitorizando en tiempo real el nivel de agua y cuando se detecta que ya
ha alcanzado el nivel de referencia, enviar una seal a la entrada para cerrar la electrovlvula.
Lo mismo sucede en el caso contrario, si por algn motivo (por ejemplo si el depsito est a la
El primer bloque (entrada) representa nicamente la seal que se debe tener como refe-
rencia (que previsiblemente proviene de otro subsistema donde ha sido generada pero que en
El ltimo bloque (salida) representa nicamente la seal de salida que se tiene en ca-
El bloque del lazo (retroalimentacin) es el que se utiliza para procesar la seal de salida
La comparacin que se realiza en este bloque puede ser de muchas maneras. Por ejemplo,
para una seal analgica puede efectuarse una resta y comprobar as si dos seales son igua-
les o si una de ellas es mayor que un nivel de referencia, y para seales digitales se puede
utilizar cualquier operacin lgica (suma, producto, negacin, exclusin...) entre dos seales
tratar de llevarla a los niveles deseados. Este bloque entrega una seal de salida que es la
que se monitoriza permanentemente para conseguir que la seal de salida sea coherente con
la de entrada.
establecer un modelo de control que permite disponer de un sistema en el cual una variable es
Supngase un vector ~v en el que se almacenan las medidas que se van tomando de una variable
A. Si dicha variable tiene una dependencia temporal, A = A (t), entonces la posicin i-sima del
vi = A(t), t = i (8.2)
Al margen de una implementacin real del vector anterior, en general los sistemas realimentados
como el ejemplo del depsito explicado en el apartado anterior, se adaptan a la expresin anterior.
En este caso, cada una de las medidas no depende de diferentes instantes de tiempo, sino que
la variable a controlar ir tomando diferentes valores en funcin del escenario, de acuerdo con
la expresin 8.3. As, el elemento i-simo del vector, vi representar el valor de la variable en el
escenario i-simo.
La realimentacin ser necesaria por tanto a medida que se van introduciendo nuevos escenarios
en el estudio, esperando encontrar un patrn de trco estable que permita al modelo alcanzar su
grado de calidad (recurdese que la interpolacin del trco con una distribucin de Poisson de
Tngase en cuenta que si se pretende que el sistema haga una prediccin de la degradacin con
el mnimo error posible, es imprescindible que la tasa de discrepancias entre el modelo terico y
el real est por debajo de un determinado valor (que en el captulo anterior se ha denido como
criterio de calidad). El objeto en este apartado es por tanto construir un modelo realimentado que
permita calibrar el subsistema dedicado a la interpolacin del trco. En la gura 8.8 se representa
un sistema en lazo cerrado particularizado para el calibrado del trco. En apartados posteriores
se detalla su implementacin.
Seal de entrada
La seal de entrada se corresponde con aquella referencia que se desea tomar. En este caso, se
desea que la calidad del sistema permanezca estabilizada tanto como sea posible, de manera que
Seal de salida
Esta seal es aquella que se monitoriza permanentemente con objeto de estabilizar el sistema.
se observar cul es la tasa de discrepancias real que se obtiene con el modelo actual, .
158 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
Retroalimentacin
Este bloque a priori tiene como objeto asegurar la coherencia entre la seal de salida y la
seal de referencia, para que de esta forma sean comparables. Si a la salida del actuador se tiene
Unidad de control
Bajo este subsistema se encuentran todas aquellas operaciones que es necesario realizar para
determinar si el sistema est estabilizado en torno a las condiciones impuestas. Compara la seal de
sistema es de calidad.
Actuador
Englobar todas aquellas acciones que es necesario tomar para modicar la seal de salida, una
vez que se ha determinado que el sistema no tiene la calidad suciente. En denitiva la misin
del actuador es modicar las variables del sistema. Teniendo en cuenta que, como se ha visto
escenario, en la calibracin del modelo se modicarn los parmetros de interpolacin del trco,
modelo de calidad para un escenario concreto. Evidentemente, el modelo ser mucho ms efectivo
Supngase que para un primer escenario, la calibracin correspondiente que se efecta da como
resultado un valor = 0 . Ese clculo garantiza que la tasa de discrepancias cumple los requisitos
8.3. CALIBRACIN DEL TRFICO 159
establecidos. Ahora se desea introducir un segundo escenario en el modelo. Introduciendo los datos
del nuevo escenario (nuevo trco, nuevos recursos) y aprovechando el parmetro = 0 anterior,
seal de salida (tasa de discrepancias) y es en ese momento donde se pone en marcha el sistema de
calibracin para determinar un nuevo valor de que satisfaga en la medida de lo posible la calidad
para ambos escenarios. Si en el nuevo reclculo se ha determinado que, con los recursos disponibles
0 + 1
0 = (8.4)
2
Este procedimiento se repetir tantas veces como escenarios de entrenamiento se consideren, espe-
anterior. El mtodo de prueba iterativa para valores de crecientes proporciona la solucin correc-
tamente; no obstante, y dado que los clculos de accesibilidad son computacionalmente costosos,
se disea el siguiente procedimiento (ver gura 8.10) para favorecer una bsqueda rpida del nuevo
valor de .
2. Se introducen los datos del nuevo escenario (trco reportado, recursos disponibles...) en el
a) Si el sistema no cumple con los criterios de calidad, se busca un nuevo valor de . Como
se ha concluido en el captulo previo, mayores valores de dan como resultado una
por lo que se decide probar qu sucedera con un valor ms pequeo, 10 = 0 0,5. Con
este parmetro se contina en el paso (3).
3. Se modica el modelo con el nuevo parmetro 10 y se comprueba la calidad del mismo con
a) Si el sistema no cumple los criterios de calidad, y antes tampoco los cumpla, se contina
incrementando el valor de con un nuevo salto de 0.5, por lo que 20 = 10 + 0,5. Como
4. El nuevo valor 1 se combina con el parmetro inicial 0 para tener en cuenta las experiencias
anteriores, de acuerdo con la expresin 8.4. El nuevo valor 0 se convierte en el nuevo 0 para
De acuerdo con los resultados que se han obtenido hasta el momento, a la hora de disear el
valores ms pequeos de provocan una mayor abilidad de reconstruccin, pero al mismo tiempo
valores ms elevados proporcionan una menor tasa de discrepancias . Por ello, y por coherencia
con el contexto en el que se desarrolla la Tesis, es imprescindible jar una cota superior para
dentro del sentido comn. Se elige como cota =5 por presentar una situacin aceptable desde
ambos puntos de vista. El lector puede consultar la implementacin del cdigo fuente en Matlab
en el apartado A.4.5.
8.4. EVALUACIN DE LOS RESULTADOS 161
Tesis, se han utilizado nodos B de un operador mvil real. Se utilizan por tanto estadsticas de tr-
co cursado reales, lo cual supone una importante contribucin con respecto a otras investigaciones
Gracias a los KPIs reportados por estos nodos, se ha podido validar este modelo en trminos
congestin y ms concretamente de identicar cules son los recursos limitantes. Para ello, se parte
Posteriormente, se ampla este recurso y se verica si el modelo detecta una disminucin del
As, el proceso de estudio de estos nodos (antes y despus) se prolonga durante varios das conse-
Adems, como se ver posteriormente, este modelo permite ayudar al operador de red mvil
con el que se ha trabajado a discriminar entre bloqueo por congestin y fallos de tipo hardware. A
tal efecto, se ha validado tambin el modelo utilizando un nodo real del que saba que tena fallos
hardware.
los nodos).
8.4.1.1. Escenario 1
Est equipado con los siguientes recursos:
SC: 2 portadoras.
minuto. Los datos de peticiones y de trco en el nodo, para el da estudiado, se pueden ver en las
junto con la calculada terica. Al observar ambas, se corrobora que existe una degradacin elevada,
situacin que se reproduce en la curva terica resultante del modelo. Numricamente los valores de
tenido en cuenta algunos factores adicionales que pueden inuir en la accesibilidad, por ejemplo las
la diferencia cuantitativa, el modelo reproduce la forma y cumple su propsito, puesto que permite
Ms an, el modelo permite determinar cul es el recurso por el cual el nodo sufre ms bloqueo.
As, en la parte central e inferior de la gura 8.13 se representan las accesibilidades parciales
referidas a cada uno de los recursos estudiados (DL y UL, respectivamente). Se observa que el
Por otra parte, en la gura 8.14 se representan los mismos resultados pero ahora para el traco
Para estudiar desde un punto de vista ms exacto la capacidad que tiene el modelo de predecir
accesibilidad en series binarias de 0s y 1s, donde 0 signica que hay degradacin y 1 que no la hay.
En la gura 8.15 se presentan los resultados de esta digitalizacin. Para facilitar la visualizacin
por parte del lector, se digitalizan con el alfabeto (0,1) la accsibilidad real y (0,-1) la terica, para
que de este modo puedan compararse fcilmente las predicciones. Como puede observarse, salvo
8.4.1.2. Escenario 2
Debido a la alta congestin y baja accesibilidad que presentaba el escenario 1 se decide realizar
una reasignacin de recursos. Se aumenta la capacidad disponible en el Iub para servicios rgidos
SC: 2 portadoras.
En las guras 8.17 y 8.18 se muestran los datos de entrada para un da de observacin.
En las guras 8.19 y 8.20 se representan, respectivamente, los resultados de accesibilidad con el
recurso IUB ampliado. En ambas se observa que los valores de accesibilidad han mejorado respecto
al escenario anterior. Adems, a la vista de las mismas se puede concluir que se trata de un nodo
Por ltimo, en la gura 8.21 se analiza el rendimiento del modelo ante esta nueva situacin.
Como puede observar el lector, salvo errores puntuales, en la mayora de los casos el modelo es
Figura 8.19: Accesibilidades real y terica para el trco CS en el nodo A despus de incrementar
el recurso IUB.
168 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
Figura 8.20: Accesibilidades real y terica para el trco PS en el nodo A despus de incrementar
el recurso IUB
8.4.2.1. Escenario 3
Las caractersticas de este escenario, son iguales que las del nodo anterior, es decir, se trata de
SC: 2 portadoras.
analizan para un da completo. En las guras 8.22 y 8.23 se muestran las peticiones y los trcos
tiempo muy localizados. En las guras 8.24 y 8.31 se muestran las accesibilidades correspondientes
real y la terica, en la central, el desglose de accesibilidad terica en cada uno de los posibles
factores limitantes para el enlace DL y en la parte inferior las accesibilidades parciales para el
enlace UL.
circuitos, seguido por los Channel Elements. Debido a esto se optar por aumentar la capacidad
del Iub pasando a tener 2 VCC en el escenario 4. En el enlace ascendente, en cambio, el factor
ms limitante son los Channel Elements, pero se consigue obtener una accesibilidad por encima
del 80 %. En este enlace no afecta la capacidad del Iub de paquetes y la de circuitos tiene una
tanto para circuitos como para paquetes. Aun as, la accesibilidad de paquetes es un poco mejor que
170 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
Para comprobar una vez ms la abilidad del modelo a la hora de detectar o no la degradacin,
se comparan las curvas de accesibilidades digitalizadas, del mismo nodo que con el nodo anterior.
8.4.2.2. Escenario 4
Al igual que sucedida en el nodo A, en este nodo B tambin se aumenta la capacidad del Iub
pasando a tener 2 VCC (gura 8.27). As, los recursos de que dispone el nodo son:
SC: 2 portadoras.
A continuacin, en las guras 8.28 y 8.29 se muestran las grcas de los datos de entrada para
este escenario.
Introduciendo los datos anteriores, as como el equipamiento del nodo, como parmetros de
entrada al modelo, se obtienen las accesibilidades tericas tanto para el trco rgido (gura 8.30)
cidad del Iub pasando de 1 VCC a 2 VCC se ha mejorado la accesibilidad por Iub, pasando a ser
A su vez, al mejor la accesibilidad por Iub se mejora tambin la accesibilidad total, como se
puede ver comparando las grcas anteriores con las del escenario 3. Por ejemplo, se ha pasado de
tener una accesibilidad de circuitos entre el 50-70 % a una entre el 70-80 %. El siguiente paso para
mejor la accesibilidad de este escenario sera aumentar la capacidad de Channel Elements, ya que
Por ltimo, para vericar una vez ms la abilidad del modelo, se procede a digitalizar ambas
seales a n de comprobar coincidencias (0,0) y (1,-1). Los resultados se ilustran en la gura 8.32.
SC: 1 portadora.
A continuacin, en las guras 8.33 y 8.34 se muestran las grcas de los datos de entrada para este
escenario.
A la vista de las guras 8.35 y 8.36, todos los factores limitan casi por igual, a excepcin de la
capacidad Iub para el trco de paquetes, que no es limitante. Debido a la baja accesibilidad por
Channel Elements en el enlace ascendente se intentar mejorar este factor aadiendo otra tarjeta
como de paquetes se aprecia que la accesibilidad real es mayor lo que implica un problema de
Por ltimo, en la gura 8.37 se presentan las accesibilidades binarias para trco CS y PS, lo que
permite comprobar el comportamiento predictivo del modelo, del mismo modo que en escenarios
anteriores. Mientras que la prediccin para trco elstico es prcticamente perfecta, para el trco
la real, que en el proceso de digitalizacin reeja que las predicciones pueden depender en algunos
8.4.3.2. Escenario 6
Debido a la congestin del nodo, y partiendo de lo estudiado en los nodos A y B, en los que se
ha comprobado que uno de los factores ms limitantes son los Channel Elements, en este caso se
opta por aumentar su nmero (gura 8.38). Particularmente se aumenta el nmero de tarjetas en
el enlace ascendente, pasando de tener 2 tarjetas de CE_UL a tener 3. El nodo queda congurado
de la siguiente forma:
SC: 1 portadora.
Esta equipacin, junto con el trco registrado por el nodo y presentado en las guras 8.39 y 8.40,
En las guras 8.41 y 8.42 se representan las accesibilidades tericas para trcos CS y PS.
Se puede ver una gran mejora en la accesibilidad por Channel Elements comparando el escenario
anterior. Esto es debido, no solo al aumento del nmero de Channel Elements, si no a que ha
disminuido el trco: hay un considerable menor nmero de peticiones HSUPA, lo que ayuda a
la gran mejora que experimentamos en este nuevo escenario. Todo esto tiene como consecuencia
que tambin mejore la accesibilidad total de circuitos y paquetes, como se puede apreciar en las
8.4. EVALUACIN DE LOS RESULTADOS 181
guras.
nuevamente una clara dependencia del umbral de discriminacin que se toma en el proceso de
digitalizacin.
por lo que toda la transmisin se realiza utilizando la capacidad de la conexin ADSL, creando un
8.4.4.1. Escenario 7
Las caractersticas del primer escenario para este nodo son:
SC: 1 portadora.
En las guras 8.50 y 8.51 se representan los trcos CS y PS que ha cursado este nodo, respecti-
vamente.
Los datos anteriores son introducidos en el modelo de acuerdo a las especicaciones particulares
Se aprecia en las grcas anteriores que el elemento limitante son los Channel Elements, como
en varios de los casos anteriores. El segundo factor ms limitante son los Spreading Codes, mientras
182 CAPTULO 8. COMPARATIVA ENTRE LOS SISTEMAS UTRAN MODELADO Y REAL
que la accesibilidad por Iub es notablemente mejor que los otros factores. Esto es debido a que
este caso hay una mayor capacidad del Iub de circuitos al ser un nodo Full-IP y realizar todo el
transporte mediante ADSL y por ello es menos limitante. A la vista de las accesibilidades totales,
8.4.4.2. Escenario 8
Para evitar que haya tanta congestin en este nodo se opta tambin por aumentar el nmero
de CE (gura 8.49). De este modo, en este caso, se aumentan el nmero de tarjetas en el enlace
ascendente.
SC: 1 portadora.
En las guras 8.50 y 8.51 se recogen los trcos de entrada para el modelo.
el enlace ascendente, con lo cual la accesibilidad mejora respecto a lo visto en el escenario anterior,
en un nodo una degradacin por congestin de un fallo hardware. Se ha estudiado un nodo real
sobre el que el operador conoca que tena problemas hardware. Este nodo est equipado de la
siguiente manera:
IUB PS DL = 30 Mbps.
CE UL = 384 CE.
CE DL = 768 CE.
SC = 1 rbol (1 portadora).
Se introducen estos parmetros, as como el trco cursado (guras 8.55 y 8.56), en el modelo. Los
resultados en cuanto a accesibilidad para trcos CS y PS se muestran en las guras 8.57 y 8.58,
respectivamente.
puede darse la situacin de que el bloqueo por congestin (que es el que predice el modelo)
alcance un determinado valor, an cuando los datos reportados por el nodo sugieren que la acce-
sibilidad sea todava menor. En ese caso se puede concluir que los fallos origen de esa degradacin
Figura 8.57: Accesibilidades real y terica para trco CS en nodo con fallo hardware
8.5. CONCLUSIONES 193
Figura 8.58: Accesibilidades real y terica para trco PS en nodo con fallo hardware
8.5. Conclusiones
El objeto del presente trabajo consiste en modelar el consumo de capacidad ejercido por los
diferentes servicios que atiende el nodo UTRAN. Slo se tendrn en cuenta los recursos susceptibles
de ser ampliados por medio de operacin de red (tarjetas de procesado banda base, portadoras
WCDMA con su rbol de cdigos y capacidad Iub). Como ya se ha visto, se modela la accesibilidad
para cada uno de estos recursos, y posteriormente se estima la accesibilidad agregada. A sabiendas
de que no se estn teniendo en cuenta otros recursos que impactan en la accesibilidad agregada
(como la interferencia uplink debida al solape entre celdas y a la carga que generan los usuarios),
reportada por los Key Performance Indicators de la red. En esta comparativa, se aprecia que hay
diferencias en los valores absolutos, como es evidente al dejar fuera del modelo parte de los recursos
implicados, pero s se puede constatar que las variaciones de tendencia son anlogas en el modelado
terico y en la realidad. De esta forma es posible detectar las degradaciones de accesibilidad aunque
no se consiga dar el valor exacto de sta. La ventaja es que es posible predecir cundo un nodo
Los KPI reportados actualmente por la red no estn desglosados por recurso, con lo que no es
posible conocer cul es el limitante. Adems, se podrn diferenciar fallos de conexin asociados a
9.1. Conclusiones
El marco de estudio de la presente Tesis se ha centrado en la red de acceso radio para redes de
tercera generacin (UTRAN). En este contexto, se han estudiado los diferentes tipos de servicios
que soporta dicha red, distinguiendo entre servicios rgidos (voz, videollamada y su sealizacin
existente entre servicios y los recursos que consumen. Se tiene un modelo en el que el nmero de
el despliegue de red es inevitable para dotar a los usuarios nales de nuevos servicios.
Dos son las lneas de trabajo de las que se pueden aprovechar los resultados de la presente Tesis:
Por una parte, en una situacin en la que se suceden anomalas es posible a posteriori pa-
mento en que la tecnologa actual pueda proporcionar estadsticos con mayor desglose, lo que
red.
Bajo otro enfoque, el disponer de un modelo terico vlido y able, permite anticipar a priori
de una red de telefona es un proceso costoso, y que actualmente los operadores de red no
cuentan con herramientas especcas para determinar recurso a recurso las consecuencias
emplazamiento y plantear despus las acciones correctivas que sean necesarias. Partiendo de
los mismos supuestos enunciados en el punto anterior, sera posible anticiparse y determinar
cul es el recurso en el que se debe invertir con mayor prioridad para garantizar un buen
funcionamiento.
El modelo propuesto permite estimar la probabilidad de bloqueo en una red UTRAN conocida
la demanda para cada uno de los servicios y el conjunto de recursos disponible. Dado que en
una red UTRAN es conocido el % de bloqueo real, puede deducirse si este bloqueo se debe a
195
196 CAPTULO 9. CONCLUSIONES Y FUTURAS LNEAS DE TRABAJO
de garanta de calidad de servicio por parte de las redes UTRAN y de la forma de trabajo de las
operadoras de red mvil. Como conclusiones de este estudio previo se pueden extraer:
A da de hoy, existen estudios que modelan los procesos de control de admisin (CAC)
para la garanta de QoS bajo diferentes puntos de vista, siempre desde un enfoque terico y
acadmico, pero sin contrastar ni validar sus modelos con datos reales. Estas investigaciones
estn basadas en estudios y simulaciones del entorno radio en UMTS. En denitiva, slo
un modelo able y vlido que rena en un mismo plano los estudios tericos con datos reales
reportados por los nodos. Esta Tesis desarrolla un modelo enmarcado en el mbito de una
red ya desplegada, que tiene en cuenta los factores que verdaderamente un operador de red
es capaz de variar. Gracias a este trabajo, un operador de red sabe qu recurso tiene que
Por otra parte, la forma de trabajo de los operadores de red prioriza en muchos casos un
muchos casos algunos, dejando en segundo plano otros ms limitantes. Esta forma de traba-
jo, con una losofa ms correctiva, hace a los operadores fuertemente dependientes de datos
tecnolgica que es preciso llevar a cabo para la compra e instalacin del equipamiento. Nin-
guno de los operadores utiliza herramientas ni modelos que permitan priorizar la inversin
en recursos.
recursos. Adems, a diferencia de las redes GSM, en las redes UTRAN hay diferentes recursos cuya
de spreading code WCDMA disponibles en las portadoras radio y capacidad en la interfaz Iub,
distinguindose ujos garantizados (como los ATM a tasa binaria constante y tiempo real o los
MPLS CRB RT usados en servicios de voz), de los no garantizados (como los ATM o MPLS
El sistema, dispone de una cantidad de recursos limitados. Por tanto, todos los trcos com-
Esta situacin ha llevado al autor a pensar en la aplicacin directa de un algoritmo que per-
mita analizar el bloqueo de cada uno de los servicios. La implementacin de este algoritmo y su
9.1. CONCLUSIONES 197
posterior validacin numrica han dado pie a que durante la Tesis se desarrolle una investigacin
ms exhaustiva en este campo. Las conclusiones que al autor de esta Tesis plantea en relacin con
La naturaleza de la red UTRAN como red mutiservicio hace evidente que no es posible utilizar
el ensayo numrico de diferentes escenarios reales y su contraste con las estadsticas reales.
El proceso en su conjunto requiere, para su validacin, la ejecucin iterativa del mismo al-
y con una complejidad algortmica baja para que la herramienta sea manejable. El algoritmo
primitivo planteado por Kaufman y Roberts en la dcada de los 80 funciona muy bien cuando
se trabaja con un nmero de peticiones pequea y con una capacidad de sistema limitada.
La validacin del algoritmo bajo cantidades de mayor magnitud da como resultado el desbor-
damiento numrico y, dada su alta complejidad algortmica, una ejecucin muy lenta, por lo
Existen otros planteamientos del algoritmo de Kaufman-Roberts mejorados que palian con
xito las carencias del algoritmo original. En particular, y como base para el desarrollo de la
que han ido mejorando la calidad de las simulaciones. Un algoritmo concreto basado en la
FFT ha resultado ser vlido y able, evita el desbordamiento numrico y al mismo tiempo
rpidos.
modelar adecuadamente el trco de la red UTRAN, utilizando las variables del conformado como
parte fundamental del proceso de calibracin del sistema. A este respecto, se pueden concluir los
siguientes puntos:
A da de hoy, las estadsticas de trco (y en general para otras medidas tambin) reportadas
por los Nodos B tienen una utilidad limitada, desde el punto de vista de que una resolucin de
4 medidas agregadas por hora supone una informacin muy pobre cuando lo que se pretende es
estudiar un problema de congestin, ya que la duracin del servicio de manera individual para
cada cliente puede ser mucho menor. Diversas simulaciones realizadas durante el desarrollo de
la Tesis dejan patente que esa resolucin temporal desvirta completamente los resultados,
haciendo invisible la verdadera degradacin del sistema. Por ello, el autor concluye que es
conveniente disminuir la resolucin temporal, estableciendo que una buena unidad de medida
son los minutos. Con este requisito, el modelado del sistema debe interpolar el trco en la
dimensin tiempo recurriendo a teora estadstica. Esta prctica trae consigo la aparicin de
diferentes variables con las que se trabaja durante el proceso de calibracin del sistema.
ser uniforme, ya que no modela una situacin real, sino que por el contrario debe tener
forma acampanada. Adems, la campana debe tener una media y varianza moderadas,
dependencia del trco en el modelado y cmo una mala eleccin da como resultado un
problema desvirtuado.
Dadas las conclusiones extradas del apartado anterior, se ha realizado un estudio de las
real, desde un punto de vista cuantitativo, y de acuerdo a dos mtricas: error cuadrtico medio
aprecia cmo la exactitud del modelo tiene una dependencia signicativa de los parmetros
se aprecian diferencias signicativas, por lo que el autor concluye que resulta ms conveniente
elegir una distribucin de Poisson. As, el modelo se lleva al mismo contexto que los procesos
de Poisson estudiados en la bibliografa de teora de colas, y adems se tiene una sola variable
innecesario.
metrizando y cuanticando las variables que intervienen en dichos algoritmos. Como conclusiones
Dado que el funcionamiento interno del sistema real es conocido, se puede apreciar con
claridad que las diferentes etapas de procesado de las seales pueden modelarse como una
cadena de subsistemas totalmente independientes. Es decir, que por ejemplo el bloqueo debido
de cdigos de canalizacin. Puede hablarse de cinco subsistemas o cinco factores que son
susceptibles de intervenir en el estudio: el procesado en banda base (cuyo recurso limitante son
del enlace Iub, la potencia del amplicador en el downlink y las interferencias en el enlace
posteriormente.
En cualquier caso, este modelo slo tiene en cuenta los tres primeros, obviando la implemen-
est basado en el solape entre nodos y el segundo en la distancia a la que se encuentran los
usuarios. Son factores que no dependen de la cantidad de trco de cada servicio, sino de
la red. Este estudio se particulariza para los recursos que sern susceptibles de ampliacin
durante la operacin de la red. Ser posible incluso ampliarlos de forma proactiva una vez
conocida la previsin de trco para determinados eventos en la red (los KPI reportados
actualmente por la red no estn desglosados por recurso, con lo que no es posible conocer
cul es el limitante).
del modelo bajo diferentes escenarios. Esto lleva al autor a tomar una decisin sobre cul es la
herramienta ms adecuada para implementar los algoritmos necesarios. Como conclusiones a este
Como requisitos para la implementacin de un modelo de este tipo es necesario contar con
una herramienta de anlisis matemtico robusta, dados los requisitos que conlleva la ingente
cantidad de datos que es necesario manejar, sin perder de vista la complejidad algortmica que
demanda. Se concluye que los clculos debern efectuarse de la forma ms abstracta posible,
ecaz.
Existen multitud de herramientas en el mercado a las que se puede recurrir para implementar
el modelo. El autor ha barajado algunas como Opnet Modeler, Visual Basic, C#, Java,
Python y Matlab. Despus de valorar las diferentes alternativas, el autor concluye que la
ms conveniente para el modelado es Matlab. Dado que el trabajo de la Tesis est basado
programacin propio (lenguaje M) que permite encapsular las funciones denidas por el
en aprovechar el conocimiento que el autor tiene del funcionamiento real de los equipos, adems
de la disposicin de los datos reportados por nodos de un operador de red real, para la elaboracin
y validacin de un modelo terico construido expresamente para esta Tesis. La calibracin del
sistema se benecia pues de esta informacin. Tras el proceso de diseo y validacin de esta etapa
Es imprescindible tener presente en todo momento la idea de que el xito del diseo del
modelo debe ser cuanticado en trminos de calidad, deniendo una poltica razonable antes
de la implementacin del modelo. As, el autor hace patente que el mejor modelo no es el
mejor ni el menos malo en comparacin con otras alternativas, sino que el modelado
estar calibrado cuando el sistema cumpla unos objetivos mnimos de calidad. Como medida
200 CAPTULO 9. CONCLUSIONES Y FUTURAS LNEAS DE TRABAJO
Figura 9.1: Compromiso en la eleccin del parmetro para una distribucin de Poisson
el modelo no debe pretender seguir una curva. No se trata pues de obtener a la salida
una curva evolutiva de accesibilidad igual a la real, sino simplemente de detectar cundo
se produce la degradacin. Por ello, el autor concluye que es necesario enfocar el problema
Derivado del punto anterior, las seales sern discretizadas en base a un umbral. Teniendo
presente que las curvas tericas presentan un mayor rizado que las reales, el autor propone que
una metodologa para minimizar la tasa de discrepancias entre el modelo terico y el sistema
terica personalizado para cada caso de uso. En este punto, se han realizado simulaciones
con diferentes escenarios, para diferentes perles de trco y con diferentes umbrales tericos
para cuanticar su impacto en la calidad nal del sistema. La conclusin que se puede extraer
del experimento es que la calidad nal del sistema no se ve afectada por la distribucin de
trco sea cual sea el escenario, sino que por el contrario existe un umbral terico estable
una solucin de compromiso entre diversos factores. En la gura 9.1 se reeja la eleccin
del parmetro para una distribucin de Poisson. Valores ms pequeos de dan como
resultado curvas de accesibilidad en funcin del tiempo con formas similares. A nivel general
medida que ste crece aumenta el error de reconstruccin de la interpolacin previa del
trco.
con tecnologa UMTS, y se ha validado recurriendo al conocimiento que tiene el autor sobre el
funcionamiento real de los equipos, as como a estadsticas reales reportadas por los nodos en
9.2. LNEAS FUTURAS 201
diferentes escenarios. El objetivo de este apartado es esbozar algunas ideas sobre investigaciones
futuras que pueden tomar como base los resultados de esta Tesis.
servicios en las redes UTRAN. As, se han estudiado los servicios portadores y las diferentes clases
de trco que denen las polticas de QoS en tecnologa UMTS. Particularmente, en el caso de
(plano de control) que stos generan. Esta sealizacin puede llegar a ser tan signicativa que
estudio del impacto que este tipo de trco puede tener en la degradacin de la QoS.
elaborar un modelo basado en un esquema modular, teniendo presente el funcionamiento interno del
sistema real. No obstante, algunos de los subsistemas que se reejan de manera terica no pudieron
necesaria. As, para poder cuanticar los efectos de la potencia del amplicador en el DL, o el
por ejemplo los usuarios que disfrutan de cada servicio. Se propone como futura lnea de trabajo
la extensin del modelo teniendo en cuenta estos recursos cuando tecnolgicamente sea posible
disponer del reporte de estos datos. Las guras 9.2 y 9.3 muestran el contexto en el que podran
As mismo, existen otra serie de factores que tampoco se han estudiado, como los recursos de
capacidad en la RNC, cuyo impacto en el modelo puede ser estudiado. Por ltimo, otras tecnologas
que se han ido introduciendo en el documento, como HSPA+ y LTE tampoco han sido modeladas,
los recursos disponibles, determinar cundo una degradacin en el sistema es debida a congestin
El objetivo en este punto es, en aquellos casos en los que se concluya que existe degradacin,
Nodo, gura como estadstico la accesibilidad real general, que como se ha visto es combinacin de
los enlaces ascendente y descendente. Sin embargo, la tecnologa actual no es capaz de proporcionar
estadsticas de cada subsistema, de manera que todas las accesibilidades tericas parciales que se
han calculado hasta el momento Acciub , AccSF , AccCE no tienen su homlogo real. Por ello, esta
Tesis se limitar a explicar de manera descriptiva cmo se completara el diseo con esta nueva
prestacin.
una sucesin de subsistemas diferentes, cada uno de los cuales puede abstraerse con sus recursos y
la accesibilidad globales pueden ser entendidos como el producto de cada uno de estos subsistemas.
procesado en banda base (recurso channel elements), los cdigos de canalizacin y la transmisin
(capacidad del enlace Iub). Al mismo tiempo, se han presentado otros dos factores, la potencia
del amplicador y los niveles de interferencia en el uplink. Todo ello en un contexto en el que
viene condicionada por un conjunto de factores, modelndose el conjunto como una cascada de
n
Y
Accteorica = Accj (9.1)
j=1
As, suponiendo que n factores condicionan el modelo, la accesibilidad terica puede deter-
minarse como el producto de cada una de las accesibilidades parciales asociadas (para el factor
expresin 9.2 representa un modelo en el que la accesibilidad aparece como una ponderacin de
las accesibilidades parciales. As, se introduce en el modelo un vector de coecientes ~k que pueden
n
Y
Accteorica = kj Accj (9.2)
j=1
diferenciando las anomalas debidas a fallos de tipo hardware de problemas de congestin. Se pro-
pone la profundizacin en el mtodo de deteccin de la degradacin del GoS, usando las siguientes
tcnicas:
Las tcnicas de agrupamiento o clustering, donde se realiza un modelado vectorial con dife-
rentes caractersticas.
mtico, conforman una lnea de trabajo alternativa, ya que si actualmente se recogen KPIs
encuentran los rboles de clasicacin, los algoritmos genticos o las redes neuronales, que son
a partir del modelo bsico presentado en la tesis, se determina cul es el recurso redundante, si
ocurre un fallo hardware. Estas decisiones sern contrastadas con lo que luego se observe en la red,
ser usada directamente por los operadores. Tendr como entradas un chero con la conguracin
del nodo y otro con las demandas de trco, y entregar a la salida la accesibilidad. Tambin podr
red relativos al trco, y la conguracin de los nodos, se indicar para cada nodo si tiene dcit
downlink, la distribucin geogrca de los usuarios y la atenuacin entre el nodo y cada usuario,
radio: reparto de servicios por cada portadora, prioridad de cada servicio, etc.
Apndice A
Cdigo Fuente
9 clear a l l , close a l l , c l c
11 NumEscenario = 1 ;
205
206 APNDICE A. CDIGO FUENTE
45 % Representacin g r f i c a de r e s u l t a d o s ( l a s m t r i c a s o b t e n i d a s
% anteriormente ) vs . l o s v a l o r e s r e a l e s r e p o r t a d o s por e l nodo B. Se cargan
47 % l a s e s t a d s t i c a s con e l s c r i p t " c a r g a _ e s t a d i s t i c a s " para poder t e n e r en
% e l workspace l o s parmetros CSSR_CS y CSSR_PS y a s poder r e p r e s e n t a r l o s
49 % g r f i c a m e n t e ( r e c o r d a r que e s t o s parmetros se t r a b a j a con e l l o s dentro
% de l a f u n c i n " estudio_acc " pero cuando l a f u n c i n r e t o r n a se borran de
51 % memoria .
53 representaciones_graficas ;
55 % Comparativa a n i v e l d i g i t a l Acc . p a q u e t e s t e r i c a vs . r e a l
source/ejecutable.m
22 M=[M;CSSR_CE_DL ] ;
26 K_CS=CSSR_CE_DL; K_PS=CSSR_CE_DL; a c t u a l i z a r _ t r a f i c o ;
32 M=[M;CSSR_SF_DL ] ;
34 % Combinacin de l o s f a c t o r e s
40
% CALCULO DE ACC. EN EL UPLINK
42 % ==============================
44
Link = 'UL ' ;
46
disp ( ' Calculando Acc . CE UL ' ) ;
48 CSSR_CE_UL=ACCESS_CE( NumEscenario , Link , Minutes_Voice3 , Minutes_VT , SHO_factor ,
KB_HSDPA_DL_P6,KB_PS_R99_DL,RAB_Att_HSDPA,RAB_Att_HSUPA, RAB_Att_PS_R99,
KB_HSUPA,KB_PS_R99_UL) ;
50 M=[M;CSSR_CE_UL ] ;
54 K_CS=CSSR_CE_UL; K_PS=CSSR_CE_UL; a c t u a l i z a r _ t r a f i c o ;
66
% COMPARACION CON LA ACC. REAL
68 % =============================
82 u m b r a l _ d i g i t a l i z a d o =70;
84 Acc_CS_digital = d i g i t a l i z a c i o n ( Acc_CS_teorica ) ;
Acc_PS_digital = d i g i t a l i z a c i o n ( Acc_PS_teorica ) ;
86
88
end
source/estudio_acc.m
3 % function
% [CSSR_CS_IUB,CSSR_PS_IUB]=ACCESS_IUB( NumEscenario , Link , Minutes_Voice , Minutes_VT ,
SHO_factor ,KB_PS_R99_DL,KB_PS_R99_UL,KB_HSDPA_DL_P6,KB_HSUPA,RAB_Att_PS_R99,
RAB_Att_HSDPA,RAB_Att_HSUPA)
5
function [ CSSR_CS_IUB, CSSR_PS_IUB]=ACCESS_IUB( NumEscenario , Link , Minutes_Voice ,
Minutes_VT , SHO_factor ,KB_PS_R99_DL,KB_PS_R99_UL,KB_HSDPA_DL_P6,KB_HSUPA,
RAB_Att_PS_R99,RAB_Att_HSDPA,RAB_Att_HSUPA)
7
carga_parametros ; % Carga de parmetros d e l Escenario
9 Factor = 'IUB ' ;
37
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
39 %%% Estudio d e l b l o q u e o para e l r e c u r s o de Iub para Paquetes
%%% ============================================================
41
43 % e r l a n g s de t r f i c o
s w i t c h ( Link )
45 c a s e 'DL '
KB_HSPA=KB_HSDPA_DL_P6;
47 KB_PS_R99=KB_PS_R99_DL;
RAB_Att_HSPA = RAB_Att_HSDPA;
49 RAB_Att_PS384 = RAB_Att_PS_R99 ;
C = CIP ;
51 mu = 1 e3 ;
N = C/mu;
53 c a s e 'UL '
KB_HSPA=KB_HSUPA;
55 KB_PS_R99=KB_PS_R99_UL;
RAB_Att_HSPA = RAB_Att_HSUPA;
57 RAB_Att_PS384 = RAB_Att_PS_R99 ;
CDL = C;
59 CE1 = 2 . 0 4 8 e3 ; %Capacidad de un E1 en kbps
CUL = NumE1*CE1 CDL;
61 mu = 1 0 0 ; % Kbps
N = CUL/mu; % c a n a l e s
63 N = round (N) ;
end
65
[T_PS,E_PS] = conformado_trafico_PS ( Factor ,KB_HSPA,KB_PS_R99,RAB_Att_HSPA,
RAB_Att_PS384) ;
67
Trafico_PS = sum (T_PS) ; % Erlangs t o t a l e s (HSPA + PS384 )
69 Erlangs_PS = sum (E_PS) ;
210 APNDICE A. CDIGO FUENTE
75
PB_PS = bloqueo_cuartos ( Trafico_PS ,PB_PS) ;
77 CSSR_PS_IUB=1PB_PS;
79 end
source/ACCESS_IUB.m
5 s w i t c h (D)
case 'p ' , x=1:1:15;
7 lambda=media ;
fdp=exp( lambda ) * lambda .^ x . / f a c t o r i a l ( x ) ;
9
case 'n ' , x=1:1:15;
11 fdp =1./ sqrt (2 * pi * v a r i a n z a ^2) . * exp (( (xmedia ) . ^ 2 ) . / ( 2 * v a r i a n z a ^2) ) ;
end
13
15 % Carga en memoria l a s e s t a d i s t i c a s r e a l e s
s w i t c h ( NumEscenario )
17 c a s e 7 , cargar_datos_esc7 ;
c a s e 8 , cargar_datos_esc8 ;
19 end
21
% CALCULO DE LA ACCESIBILIDAD PARA CIRCUITOS
23 % ==========================================
% En c i r c u i t o s se t i e n e n 3 t i p o s de t r f i c o que compiten por l o s re cu rso s ,
25 % que son l a voz , l a v i d e o l l a m a d a y l a s e a l i z a c i n .
%
27 %
% RECURSOS TOTALES EN EL SISTEMA ( medido en b i t s por segundo )
29
CCS = 3 * 53 * 8 ; % Medida en kbps (1 VCC v i r t u a l ) ;
31
% RECURSOS UNITARIOS QUE DEMANDA CADA FLUJO ( medido en b i t s por segundo )
33
% b_Voice = 12.2 e3 ;
35 % b_VT = 80 e3 ;
b_Voice = 1 2 ; % Medidos en Kbps y redondeo para e v i t a r problemas en e l a l g o r i t m o
de KaufmanRoberts
37 b_VT = 8 0 ;
A.2. ESTUDIO DE ACCESIBILIDADES PARCIALES 211
57
% Se redimensiona todo en un s o l o v e c t o r , con e l t r f i c o ahora minuto a
59 % minuto a l o l a r g o de 24 horas (1440 minutos )
67 for i =1:1:1440
T r a f i c o =[VD_Voz( i ) VD_VT( i ) ] ;
69 i f (VD_Voz( i ) <100/15)
PB( i , : ) =[0 0 ] ;
71 else
PB( i , : ) = kaufman_large ( T r a f i c o , Recursos ,CCS) ;
73 i f ( isnan ( sum (PB( i , : ) ) )==1)
disp ( ' Error : un r e s u l t a d o e s NaN ' ) ;
75 disp ( ' T r f i c o ' ) ; disp ( T r a f i c o ) ;
disp ( ' Recursos ' ) ; disp ( Recursos ) ;
77 disp ( ' Capacidad ' ) ; disp (C) ;
end
79 end
end
81
83 % Se r e p r e s e n t a n l o s d a t o s de a c c e s i b i l i d a d s l o cada 15 minutos . Se
% c a l c u l a e l b l o q u e o de cada c u a r t o de hora como l a media d e l b l o q u e o de
85 % l o s 15 minutos a n t e r i o r e s .
93 end
99
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
101 %%% Estudio d e l b l o q u e o para e l r e c u r s o de Iub para Paquetes
%%% ============================================================
103
% En p a q u e t e s se t i e n e n 2 t i p o de t r f i c o , PS384 y HSDPA
105
111 mu = 1 e3 ; % Kbps
N = CPS/mu; % c a n a l e s
113 N = round (N) ; % Redondeo h a s t a e l e n t e r o mas cercano para s e r e n t e r o
% y no dar problemas en KR
115
% RECURSOS UNITARIOS QUE DEMANDA CADA FLUJO ( medido en k b i t s por segundo )
117
b_HSDPA = KB_HSDPA_DL_P6. * ( 8 / 9 0 0 ) ; % 8 b i t s / b y t e y 900 s e g /15min
119 b_PS384DL = KB_PS_R99_DL. * ( 8 / 9 0 0 ) ;
b_TOTAL = b_HSDPA + b_PS384DL ;
121
% e r l a n g s de t r f i c o
123 E r l a n g s = b_TOTAL/mu;
149
% Bloqueo medio cada 15 min
151 for i =1:96
BTHSDPA_cuarto( i ) = sum (BTHSDPA_minuto ( ( i 1) * 15+1: i * 15) ) / 1 5 ;
153 end
source/ACCESS_IUB_DL_FullIP.m
Uplink
4 s w i t c h (D)
case 'p ' , x=1:1:15;
6 lambda=media ;
fdp=exp( lambda ) * lambda .^ x . / f a c t o r i a l ( x ) ;
8
case 'n ' , x=1:1:15;
10 fdp =1./ sqrt (2 * pi * v a r i a n z a ^2) . * exp (( (xmedia ) . ^ 2 ) . / ( 2 * v a r i a n z a ^2) ) ;
end
12
14 % Carga en memoria l a s e s t a d i s t i c a s r e a l e s
% Carga en memoria l a s e s t a d i s t i c a s r e a l e s
16 s w i t c h ( NumEscenario )
c a s e 7 , cargar_datos_esc7 ;
18 c a s e 8 , cargar_datos_esc8 ;
end
20
30 % C = 3000 * 53 * 8 * 2 ;
CCS = 3 * 53 * 8 ; % Medida en kbps (1 VCC)
32
% RECURSOS UNITARIOS QUE DEMANDA CADA FLUJO ( medido en b i t s por segundo )
34
% b_Voice = 12.2 e3 ;
36 % b_VT = 64 e3 ;
40
Recursos = [ b_Voice b_VT ] ;
42
% ERLANGS DE TRFICO OFRECIDOS POR CADA FLUJO ( Se i n c l u y e n l o s d a t o s de l a
44 % c e l d a y se t i e n e en cuenta tambin e l t r f i c o de s o f t handover .
58
% Se redimensiona todo en un s o l o v e c t o r , con e l t r f i c o ahora minuto a
60 % minuto a l o l a r g o de 24 horas (1440 minutos )
84
% Se r e p r e s e n t a n l o s d a t o s de a c c e s i b i l i d a d s l o cada 15 minutos . Se
86 % c a l c u l a e l b l o q u e o de cada c u a r t o de hora como l a media d e l b l o q u e o de
% l o s 15 minutos a n t e r i o r e s .
88
BTVoz_minuto = PB( : , 1 ) ' ; % Vector b l o q u e o t e r i c o de voz cada minuto
90 BTVT_minuto = PB( : , 2 ) ' ;
92 for i =1:96
BTVoz_cuarto ( i ) = sum ( BTVoz_minuto ( ( i 1) * 15+1: i * 15) ) / 1 5 ; % Bloqueo medio cada
15 min
94 BTVT_cuarto ( i ) = sum (BTVT_minuto ( ( i 1) * 15+1: i * 15) ) / 1 5 ;
A.2. ESTUDIO DE ACCESIBILIDADES PARCIALES 215
end
96
%%% ACCESIBILIDAD DE BLOQUEO POR Iub DE CIRCUITOS
98 CSSR_CS_IUB_UL=(1. BTVoz_cuarto ) . * (1. BTVT_cuarto ) ;
100
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
102 %%% Estudio d e l b l o q u e o para e l r e c u r s o de Iub UL para Paquetes
%%% ============================================================
104
% En p a q u e t e s se t i e n e n 2 t i p o de t r f i c o , PS384 y HSDPA
106
% RECURSOS TOTALES EN EL SISTEMA ( medido en b i t s por segundo )
108 CPS = CUL CCS;
110 mu = 1 e3 ; % Kbps
N = CPS/mu; % c a n a l e s
112 N = round (N) ; % Redondeo h a s t a e l e n t e r o mas cercano para s e r e n t e r o
% y no dar problemas en KR
114
116 % RECURSOS UNITARIOS QUE DEMANDA CADA FLUJO ( medido en k b i t s por segundo )
122 % e r l a n g s de t r f i c o
E r l a n g s = b_TOTAL/mu;
124
source/ACCESS_IUB_UL_FullIP.m
7 % C a l c u l o de l a capacidad t o t a l d e l s i s t e m a ( t o t a l de r e c u r s o s a compartir )
9 s w i t c h ( Link )
c a s e 'DL '
11 i f (NumHSTX_60 ~= 0)
25 else
C_45i = 3 8 4 ; % Se p a r t e de 384 CE para l a t a r j e t a HSTX45
27 C_45f = C_45i 128; % Si se a c t i v a HSUPA: 128 CE
C_45f = C_45f 128; % Si se a c t i v a e l 2 ResourceId : 128 CE
29 C_DL = (NumHSTX_45 1) * C_45i + C_45f ;
end
31
C_DL = C_DL* 3 ; % M u l t i p l i c a por 3 , para funcionamiento c o r r e c t o .
33 C = C_DL;
KB_HSPA = KB_HSDPA;
35 KB_PS_R99=KB_PS_R99_DL;
RAB_Att_HSPA = RAB_Att_HSDPA;
37 RAB_Att_PS384 = RAB_Att_PS_R99 ;
39 c a s e 'UL '
A.2. ESTUDIO DE ACCESIBILIDADES PARCIALES 217
55 T r a f i c o = [T_CS;T_PS ] ;
E r l a n g s = [E_CS;E_PS ] ;
57
[m, n]= s i z e ( T r a f i c o ) ;
59 PB = zeros (m, n ) ; BC = zeros (m, n ) ;
61 i f NumEscenario==9
s w i t c h ( Link )
63 c a s e 'DL '
C=65 * 3;
65 c a s e 'UL '
C=65 * 3;
67 end
end
69
Recursos = modelado_recursos_CS ( Link , Factor ) ; % Recursos U n i t a r i o s que
demanda cada f l u j o
71
[ PB,BC] = bloqueo_KR ( T r a f i c o , Recursos ,C) ;
73
PBloq = bloqueo_cuartos ( T r a f i c o ,BC) ; % Matriz ancho 96
75
for k =1:1: s i z e ( PBloq , 1 )
77 bloqueadas ( k , : ) =E r l a n g s ( k , : ) . * PBloq ( k , : ) ; % Matriz con n de llamadas
bloqueadas
end
79
BLOQUEO_CE = sum ( bloqueadas ) . / sum ( E r l a n g s ) ;
81 BLOQUEO_CE( i s i n f (BLOQUEO_CE) ) =0;
BLOQUEO_CE( isnan (BLOQUEO_CE) ) =0;
83
CSSR_CE=1BLOQUEO_CE;
85 end
source/ACCESS_CE.m
15 % Arbol i n i c i a l , n c o d i g o s d i s p o n i b l e s
A1 = [ 1 2 4 8 16 32 64 128 2 5 6 ] ;
17 A2 = [ 1 2 4 8 16 32 64 128 2 5 6 ] ;
A = A1 + A2 ;
19
% I n i c i a l m e n t e tenemos 10 c o d i g o s de SF 16 ocupados para HSDPA
21 C_HSDPA = 2 0 ; % 2 a r b o l e s
PB_HSDPA( i ) = ErlangB ( T r a f i c o ( 4 , i ) ,C_HSDPA) ;
23 % comprobamos cuantos c d i g o s quedan l i b r e s para l o s o t r o s e r v i c i o s
v = [ 0 0 0 0 20 0 0 0 0 ] ;
25 Y = a r b o l (A, v ) ;
27 % C a l c u l o p r o b a b i l i d a d b l o q u e o en voz
C_Voz = Y( 8 ) ;
29 PB_voz( i ) = ErlangB ( T r a f i c o ( 1 , i ) ,C_Voz) ;
59 end
source/ACCESS_SF.m
3 i f nargin==3
PA=1A;
5 PB=1B;
PC=1C;
7
% P = 1 (PA+PB+PCPA. * PBPA. * PCPB. * PC 2. *PA. * PB. * PC) ;
9 P = 1 (PA+PB+PCPA. * PBPA. * PCPB. * PC+PA. * PB. * PC) ;
end
11
i f nargin==2
13 PA=1A;
PB=1B;
15
P = 1 (PA+PBPA. * PB) ;
17
end
19
end
source/combina_factores.m
source/digitalizacion.m
1
function Recursos = modelado_recursos_CS ( Link , Factor )
3
i f strcmp ( Factor , 'IUB ' )==1
5 b_Voice = 1 2 ; % Medidos en Kbps y redondeo para e v i t a r problemas en e l
a l g o r i t m o de KaufmanRoberts
b_VT = 6 4 ;
7 b_Signal = 6 ;
Recursos = [ b_Voice b_VT b_Signal ] ;
9 end
29 c a s e 'UL '
b_Voice_UL = 1 ; % Demanda u n i t a r i a de CE d e l s e r v i c i o de Voz
31 b_VT_UL = 2 ; % Demanda u n i t a r i a de CE d e l s e r v i c i o
Videollamada (CS64)
b_PS384_UL = 8 ; % Demanda u n i t a r i a de CE para conmutacin de
p a q u e t e s ( PS384 )
33 b_HSUPA = 2 ; % Demanda u n i t a r i a de CE para HSUPA (32 CE cada
16 u s u a r i o s )
55 end
source/modelado_recursos_CS.m
15 end
source/modelado_recursos_PS.m
17
VD_Voz = i n t e r p o l a c i o n _ t r a f i c o ( Erlangs_Voice , 1 , 1 5 ) ;
19 VD_VT = i n t e r p o l a c i o n _ t r a f i c o ( Erlangs_VT , 1 , 1 5 ) ;
VD_Sign = i n t e r p o l a c i o n _ t r a f i c o ( Erlangs_Signal , 1 , 1 5 ) ;
21
i f strcmp ( Factor , 'IUB ' )
23 T r a f i c o = [VD_Voz;VD_VT; VD_Sign ] ;
E r l a n g s = [ Erlangs_Voice ; Erlangs_VT ; Erlangs_Signal ] ;
25 else
T r a f i c o = [VD_Voz;VD_VT] ;
27 E r l a n g s = [ Erlangs_Voice ; Erlangs_VT ] ;
end
29
end
source/conformado_traco_CS.m
20 VD_HSPA = i n t e r p o l a c i o n _ t r a f i c o ( Erlangs_HSPA , 1 , 1 5 ) ;
VD_PS384 = i n t e r p o l a c i o n _ t r a f i c o ( Erlangs_PS384 , 1 , 1 5 ) ;
22
E r l a n g s = [ Erlangs_PS384 ; Erlangs_HSPA ] ;
24 T r a f i c o = [ VD_PS384 ;VD_HSPA ] ;
26 end
source/conformado_traco_PS.m
14 k=length ( a ) ; % "k" t i p o s de c l i e n t e s
V=[1 zeros ( 1 ,C) ] ; % Es l a f u n c i n q^ i n i c i a l i z a d a a 0 s y q ^(0)=1
16
for j =1: 1:C
18 B=0;
for i =1:1: k %Comprobamos s i e l argumento de q^<0, que v a l e 0
20 i f ( j b ( i ) <0)
Z=0;
22 else
Z=V( j b ( i ) +1) ;
24 end
B=B+a ( i ) * b ( i ) * Z ;
26 end
V( j +1)=(1/ j ) *B;
28 end
30 q0=1/sum (V) ;
32 q=q0 . * V;
36 PB=zeros ( 1 , k ) ;
38 for i =1:1: k
n2=b ( i ) 1;
40 PB( i )=sum ( q ( endn2 : end ) ) ;
end
42
end
source/kaufman.m
6 for j =1:C
for i =1:k
8 i f ( j b ( i )>=0)
i f ( j b ( i )==0)
224 APNDICE A. CDIGO FUENTE
10 q ( j ) = q ( j )+a ( i ) * b ( i ) ;
else
12 q ( j ) = q ( j )+a ( i ) * b ( i ) * q ( j b ( i ) ) ;
end
14 end
end
16
i f ( q ( j ) >0)
18 q ( j ) = (1/ j ) * q ( j ) ;
end
20 end
22 q0 = 1/( sum ( [ 1 q ] ) ) ;
q = [ q0 q0 . * q ] ;
source/krDistribution.m
7 k=length ( b ) ; %N de c l a s e s de t r f i c o
21 for j =1: 1: k
i f ( a ( j )<nkmax ( j ) ) % Funcin de d i s t r i b u c i n es convexa
23 na=f l o o r ( a ( j ) ) ; % Mximo de l a f u n c i n convexa
p ( j , na * b ( j ) +1)=emax ; % Pongo e l v a l o r en e s e punto
25 for s =(na+1) * b ( j ) : b ( j ) :C+1 % C a l c u l o l o s v a l o r e s a l a derecha d e l pto
mximo , de i z q u i e r d a a derecha
nk=s /b ( j ) ;
27 p ( j , s +1)=p ( j , ( nk 1) * b ( j ) +1) * a ( j ) /( nk+1) ;
end
29
for s =(na 1) * b ( j ) : b ( j ) : 0 % Calculo l o s valores a la izquierda del
pto . mximo , de derecha a i z q u i e r d a
31 nk=s /b ( j ) ;
p ( j , s +1)=p ( j , ( nk+1) * b ( j ) +1) * ( nk+1)/a ( j ) ;
33 end
A.3. ESTUDIO DE BLOQUEO EN REDES MULTISERVICIO 225
else % Funcin de d i s t r i b u c i n es c r e c i e n t e
35 p ( j , nkmax ( j ) * b ( j ) +1)=emax ; % El mximo a l a derecha
for s=Cb ( j ) : b ( j ) : 0 % C a l c u l o l o s v a l o r e s hacia l a i z q u i e r d a , de
derecha a i z q u i e r d a
37 nk=s /b ( j ) ;
p ( j , s +1)=p ( j , ( nk+1) * b ( j ) +1) * ( nk+1)/a ( j ) ;
39 end
end
41 end
43
% Paso 3) Se c a l c u l a l a c o n v o l u c i n de t o d a s l a s d i s t r i b u c i o n e s ( 7 ) con
45 % l a s transformadas de Fourier
47 Z=p ( 1 , : ) ;
for i =2:1: k
49 fun1=Z ;
fun2=p ( i , : ) ;
51 % Z= i f f t ( f f t ( fun1 ) . * f f t ( fun2 ) ) ; %Esta l n e a y l a s i g u i e n t e hacen l o mismo
Z=conv ( fun1 , fun2 ) ;
53 Z=Z ( 1 :C+1) ;
55 end
57 G=Z ;
59
% Paso 4) C l c u l o de l a s p r o b a b i l i d a d e s de bloqueo , con ecuacin ( 1 )
61
D=sum (G) ; % Denominador , es comn
63
PB=ones ( 1 , k ) ; % Inicializamos el vector
65
for s =1:1: k
67 Nd=G(Cb ( s ) +2:C+1) ;
N=sum (Nd) ;
69 PB( s )=N/D;
end
71 end
source/kaufman_large.m
19
function PB=ErlangB (A,m)
21 B = A/(1+A) ;
for k =2:1:m
23 B = 1/(1 + k /(A*B) ) ;
end
25 PB = B;
end
source/ErlangB.m
18 end
source/ErlangC.m
9 % Ejemplo de r b o l de c d i g o s :
%
11 % A=[1 2 4 8 1 6 ] s i g n i f i c a que tenemos :
%
13 % 1 c d i g o de SF=1
% 2 c d i g o s de SF=2
15 % 4 c d i g o s de SF=4
% 8 c d i g o s de SF=8
17 % 16 c d i g o s de SF=16.
%
19 % ( e s t e es un ejemplo de r b o l " v i r g e n " , s i n c d i g o s u t i l i z a d o s ) .
%
21 % La f u n c i n d e v u e l v e un v e c t o r "Y" , r b o l de s a l i d a con l o s c d i g o s
% d i s p o n i b l e s para una f u t u r a i t e r a c i n .
23
function y=a r b o l (A, v )
25
L=length (A) ; % N de n i v e l e s d e l r b o l
27
% Primero , dejan de e s t a r d i s p o n i b l e s l o s c d i g o s que se u t i l i z a n
29
y=Av ;
31
% f o r k =1:1:L
33 % i f ( y ( k ) <0)
% disp ( ' codigos insuficientes ') ;
35 % end
% end
37
39
% Bloqueo de c d i g o s a s c e n d i e n t e s
41
for k =1:1:L
43 i f ( v ( k ) >0)
r =[(1+ f l o o r ( v ( k ) /2) ) * ones ( 1 , k 1) zeros ( 1 , Lk+1) ] ;
45 y=yr ;
end
47 end
49
% Bloqueo de c d i g o s d e s c e n d i e n t e s
51
for k =1:1:L1
53 i f ( v ( k ) >0)
for t =1:1:Lk
55 y ( k+t )=y ( k+t ) (2 * t ) * v ( k ) ;
end
57 end
59 end
end
source/arbol.m
228 APNDICE A. CDIGO FUENTE
source/actualizar_datos_CS.m
A.4.2.2. Trcos PS
4
RAB_Att_HSDPA = RAB_Att_HSDPA. * k ;
6 RAB_Att_PS_R99 = RAB_Att_PS_R99. * k ;
RAB_Att_HSUPA = RAB_Att_HSUPA. * k ;
source/actualizar_datos_PS.m
3 [m, n]= s i z e ( T r a f i c o ) ;
5 i f n==1
B=T r a f i c o . /BC;
7
else
9 i f n<15
grupo = n ;
11 else
grupo =15;
13 end
25 end
source/bloqueo_cuartos.m
A.4. OTRAS FUNCIONES 229
3 s w i t c h ( NumEscenario )
case 0
5 D= ' p ' ;
NumEscenario =0;
7 NumVcc = 1 ;
CIP = 23 e3 ; %Kbps
9 NumE1 = 2 ;
NumHSTX_45=1;
11 NumHSTX_60=1;
NumRAX13 = 2 ;
13 NumRAX14 = 0 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
15 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
case 1
17 D= ' p ' ;
NumEscenario =1;
19 NumVcc = 1 ;
CIP = 23 e3 ; %Kbps
21 NumE1 = 5 ;
NumHSTX_45=1;
23 NumHSTX_60=1;
NumRAX13 = 2 ;
25 NumRAX14 = 0 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
27 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
case 2 ,
29 disp ( ' E s c e n a r i o 2 ' ) ;
D= ' p ' ;
31 NumEscenario =2;
NumVcc = 2 ;
33 CIP = 23 e3 ; %Kbps
NumE1 = 5 ;
35 NumHSTX_45=1;
NumHSTX_60=1;
37 NumRAX13 = 2 ;
NumRAX14 = 0 ;
39 u m b r a l _ d i s c r e t i z a d o =0.99;
m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
41
case 3 ,
43 D= ' p ' ;
NumEscenario =3;
45 NumVcc = 1 ;
CIP = 23 e3 ; %Kbps
47 NumE1 = 5 ;
NumHSTX_45=1;
49 NumHSTX_60=1;
NumRAX13 = 2 ;
51 NumRAX14 = 0 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
53 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
case 4 ,
230 APNDICE A. CDIGO FUENTE
55 D= ' p ' ;
NumEscenario =4;
57 NumVcc = 2 ;
CIP = 23 e3 ; %Kbps
59 NumE1 = 5 ;
NumHSTX_45=1;
61 NumHSTX_60=1;
NumRAX13 = 2 ;
63 NumRAX14 = 0 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
65 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
case 5 ,
67 D= ' p ' ;
NumEscenario =5;
69 NumVcc = 1 ;
CIP = 30 e3 ; %Kbps
71 NumE1 = 1 ;
NumHSTX_45=2;
73 NumHSTX_60=0;
NumRAX13 =0;
75 NumRAX14 = 2 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
77 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
case 6 ,
79 D= ' p ' ;
NumEscenario =6;
81 NumVcc = 1 ;
CIP = 30 e3 ; %Kbps
83 NumE1 = 1 ;
NumHSTX_45=2;
85 NumHSTX_60=0;
NumRAX13 = 0 ;
87 NumRAX14 = 3 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
89 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
case 9 ,
91 D= ' p ' ;
NumEscenario =9;
93 NumVcc = 1 ;
CIP = 30 e3 ; %Kbps
95 NumE1 = 2 ;
NumHSTX_45=0; % Para c o n s e r v a r l a e q u i v a l e n c i a , ya que l a s t a r j e t a s d e l
Nodo son ms a n t i g u a s
97 NumHSTX_60=0;
NumRAX13 = 0 ;
99 NumRAX14 = 0 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
101 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
c a s e 10 ,
103 D= ' p ' ;
NumEscenario =10;
105 NumVcc = 1 ;
CIP = 30 e3 ; %Kbps
107 NumE1 = 2 ;
NumHSTX_45=1;
109 NumHSTX_60=0;
A.4. OTRAS FUNCIONES 231
NumRAX13 = 2 ;
111 NumRAX14 = 0 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
113 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
c a s e 11 ,
115 D= ' p ' ;
NumEscenario =1;
117 NumVcc = 1 ;
CIP = 23 e3 ; %Kbps
119 NumE1 = 5 ;
NumHSTX_45=1;
121 NumHSTX_60=1;
NumRAX13 = 2 ;
123 NumRAX14 = 0 ;
u m b r a l _ d i s c r e t i z a d o =0.99;
125 m= c e i l ( 0 . 0 2 * 1 4 4 0 ) ;
end
source/carga_parametros.m
8 f =0;
k=Lo ;
10 carga_estadisticas ;
t =0; % Contador a u x i l i a r d e l n de i t e r a c i o n e s que l l e v a m o s
12 aux = 0 ; % V a r i a b l e a u x i l i a r para s a b e r s i ya se encontr una lambda de
calidad
14 while f==0
disp ( ' I t e r a c i n para lambda ' ) , disp ( k ) ;
16 i f k>=5 % Se e s t a b l e c e co ta s u p e r i o r para lambda ( f i d e l i d a d d e l
enventanado de t r f i c o )
sprintf ( ' El v a l o r de lambda = %g s o b r e p a s a l a c o t a s u p e r i o r p r e f i j a d a ' ,
k)
18 L=(k+Lo ) / 2 ;
f =1;
20 else
lambda=k ;
22 media = lambda ;
v a r i a n z a = lambda ;
24 CSSR_T = ACC_TEORICA(D, NumEscenario , media , varianza , numVcc , CIP , NumE1,
NumHSTX_45,NumHSTX_60,NumRAX13,NumRAX14) ;
Acc_td = d i s c r e t i z a d o (CSSR_T, 0 . 7 ) ;
26 CSSR_CSd = d i s c r e t i z a d o (CSSR_CS, u m b r a l _ d i s c r e t i z a d o ) ;
DELTA = xor ( Acc_td , CSSR_CSd) ; % Compara a c c e s i b i l i d a d r e a l con
terica .
232 APNDICE A. CDIGO FUENTE
30 m=10;
f = comprueba_calidad (FC,m) ; % Comprueba l a c a l i d a d d e l modelo a s
implementado
32
i f f==0 && aux==0 % Si e l s i s t e m a no es de c a l i d a d , incremento
lambda en pasos de 0 . 5
34 sprintf ( ' lambda = %g no p r o p o r c i o n a un s i s t e m a de c a l i d a d . Se va a
probar con lambda = %g ' , k , k +0.5)
k=k +0.5;
36 end
source/calibrado_traco.m
12 % Comparativa a n i v e l a n a l g i c o Acc . p a q u e t e s t e r i c a vs . r e a l
A.4. OTRAS FUNCIONES 233
figure
14 plot (CSSR_PS, ' k ' ) ;
hold on ; grid on ;
16 plot ( Acc_PS_teorica , ' r ' ) ;
t i t l e ( ' Comparativa A c c e s i b i l i d a d PS ' ) ;
18 legend ( ' Acc . r e a l ' , ' Acc . t e r i c a ' , ' L o c a t i o n ' , ' SouthWest ' ) ;
xlabel ( ' Tiempo (1/4 hora ) ' ) ;
20 ylabel ( '% A c c e s i b i l i d a d ' ) ;
22
% Comparativas a n i v e l d i g i t a l
24
26 % Comparativa a n i v e l d i g i t a l Acc . c i r c u i t o s t e r i c a vs . r e a l
figure
28 stem ( CSSR_CS_digital ) ;
hold on ;
30 stem( Acc_CS_digital , ' r ' ) ;
t i t l e ( ' D i g i t a l i z a c i n de s e a l e s Acc CS t e r i c a vs . r e a l ' ) ;
32 legend ( ' D i g i t a l Real ' , ' D i g i t a l T e r i c a ' ) ;
34
36 % Comparativa a n i v e l d i g i t a l Acc . p a q u e t e s t e r i c a vs . r e a l
figure
38 stem ( CSSR_PS_digital ) ;
hold on ;
40 stem( Acc_PS_digital , ' r ' ) ;
t i t l e ( ' D i g i t a l i z a c i n de s e a l e s Acc PS t e r i c a vs . r e a l ' ) ;
42 legend ( ' D i g i t a l Real ' , ' D i g i t a l T e r i c a ' ) ;
source/representaciones_gracas.m
234 APNDICE A. CDIGO FUENTE
Apndice B
en redes de telecomuniaciones y que opera a nivel de capa 2 segn el modelo de referencia OSI.
ATM es una tecnologa orientada a conexin, diseada para el transporte de mltiples tipos
de servicios entre ellos voz, vdeo y datos a travs de redes pblicas y privadas y provee gran
B.2. Conceptos
B.2.1. Celdas
ATM se basa en la multiplexacin de celdas. Son pequeos paquetes de tamao jo, estan-
darizadas a 53 bytes, gura B.1. De estos 53 bytes los 5 primeros se corresponden con datos de
cabecera y el resto con la carga de datos a transportar. El hecho de que las celdas sean de tamao
jo facilita el proceso de conmutacin al no tener que vericar el tamao variable de celdas. No
hay que incluir en el encabezado el tamao de la celda. El porqu de los 53 bytes se explica debido
a que celdas ms grandes provocan tiempos de retardo en la transmisin que servicios como voz y
vdeo no pueden tolerar, mientras que celdas ms pequeas reducen la eciencia en el manejo del
ancho de banda.
ATM toma los paquetes o tramas de los servicios a transportar y los divide en pequeos seg-
0 5 53
Headers Payload
235
236 APNDICE B. ATM ( ASYNCHRONOUS TRANSFER MODE)
VC VP
VC VP Lnea Fsica
VC VP
de la red ATM. Varias conexiones virtuales subdividen una sola interfaz fsica.
El concepto de canal virtual representa una conexin entre dos puntos de la red ATM mientras
que la trayectoria virtual o virtual path representa un conjunto de canales virtuales (ver gura
B.2).
usuarios. En contrapartida las conexiones son poco exibles y desaprovecha gran parte del ancho
es que aprovecha al mximo el ancho de banda y dota de mayor exibilidad a las conexiones. En
cada una. Para ello, cuando se establece una nueva conexin se inicia un contrato entre la red y
el usuario por el que ambos se comprometen a un intercambio de informacin dado. La red reserva
La calidad de servicio vendr dada por el tipo de trco que se curse. Existen diferentes categoras:
transmisin.
Provee ancho de banda variable por demanda a servicios menos susceptibles al tiempo
de transmisin.
Inespecicado UBR:
desde la capa de enlace de datos a los niveles superiores de otras arquitecturas, tales como TCP/IP
o el modelo OSI. Est denido en el ITU y se disearon 5 protocolos adaptados a las diferentes
es idnea para el transporte de voz y vdeo. Transporta servicios que requiera sincronizacin entre
ejemplo X.25 de datos) o a los paquetes de datos no orientados a la conexin (ej:trco SMDS) con
una cabecera ( header ) adicional de 4 bytes en el payload de la celda. Por ejemplo, Frame Relay y
AAL Tipo 5 es similar a AAL 3/4 con un programa de simplicacin de cabecera ( header ) de
informacin. Este AAL asume que los datos son secuenciales desde el usuario nal y usa el bit
Payload Type Indicator (PTI) para indicar la ltima celda en transmitirse. Ejemplos de este servicio
son el clsico IP sobre ATM, Ethernet sobre ATM, SMDS, y emulacin LAN (LANE). Su servicio
PDH-SDH
C.1. Introduccin
El desarrollo de los sistemas de transmisin digitales comenz en la dcada de los 70, gracias
A principios de los aos 80 los equipos comenzaron a ser cada vez ms sosticados y complejos.
El mercado empez a demandar nuevas tecnologas capaces de crecer de forma jerrquica mediante
la multiplexacin de lneas de baja capacidad en otras mayores. Pronto se alcanzaron altas cotas
con el alto coste del ancho de banda y de los dispositivos. La solucin lleg de la mano de una
nueva tcnica de multiplexacin, la cual permita combinar ujos ligeramente no sncronos, esta
tecnologa era ms barata y fcil de implementar. Se bautiz con el nombre de jerarqua digital
velocidad nominal, pero cuyas tasas binarias pueden variar en torno a un valor nominal.
Las versiones europeas y americanas de PDH dieren ligeramente unas de otras en su forma
de funcionamiento, aunque los principios son los mismos. En la versin europea el ujo bsico
segmentan en 30 subujos de 64kbps para transportar voz ms otros dos subujos de 64kbps
Un reloj interno en los equipos controla la generacin de los datos a la tasa de 2Mbps. Esta tasa
se permite uctuar un pequeo porcentaje: diferentes ujos pueden estar (seguramente) corriendo
primera, luego el bit 1 de la segunda y as hasta la cuarta repitiendo el proceso con todo el ujo
de 2048kbps. Adems es preciso aadir bits extra para poder demultiplexar la trama: estos bits
nivel PDH, empezando en el nivel 1. En Europa el nivel bsico se denomina E1 y se dene hasta
239
240 APNDICE C. PDH-SDH
E1 2 Mbps
E2 8 Mbps
E3 34 Mbps
E4 140 Mbps
E5 565 Mbps
SDH ha sido diseado para ser compatible con PDH. Todos los elementos de la red utilizan la
troncales en redes de telefona mvil emplearn tramas STM-1. Esta trama se muestra en la
guraC.1. Se compone de 270 columnas y 9 las, lo que suman 2430 Bytes 19440 bits. La trama
En la gura C.1 se observan que las 9 primeras columnas (81 Bytes) se reservan para tareas
de sealizacin y administracin. Por tanto, la carga til se reduce a 2349 Bytes/trama o 150.336
Mbps.
Como se ha mencionado, SDH es compatible con PDH y, por tanto, una trama STM-1 podr
Columnas
1 9 10 270
1
Section Overhead
(SOH)
3
Trfico + Overhead
AU-Pointer
Filas
Section Overhead
(SOH)
Justification Bits
Low Order POH
AU.Pointer
E1 2.048 Mbps x3 108 bytes (TUG-2)
35 Bytes (VC-12)
x7
x3
9 Bytes POH
81 Bytes SOH y AU-Pointer 81 Bytes SOH y AU-Pointer
2430Bytes (STM-1)
transportar varias tramas de E1s. Cada STM-1 podr albergar hasta 63 E1s, como se ilustra
2.048x106
en la guraC.2. Cada E1 a 2048 kbps producir
8000 32 Bytes a transportar en cada trama
STM-1. Cada 32 Bytes se incluirn bits de sealizacin POH, lo que forma un contenedor VC12
de 35 Bytes. A cada VC12 se le aade un bit de administracin para formar un Tributary Unit 12
(TU-12). Tres TU-12 se combinan para formar un Tributary Unit Group (TUG-2) de 108 Bytes.
7 TUG-2 se combinan con un puntero null de 18 Bytes para formar un Tributary Unit Group de
nivel 3 (TUG-3) de 774 Bytes. Finalmente, tres TUG-3 y 9 bytes de sealizacin ms 18 Bytes de
stung se combinan para formar un contenedor de nivel 4, VC4, que, junto con los 81 Bytes de
sealizacin y la unidad de administracin (AU), forman la trama STM-1.
242 APNDICE C. PDH-SDH
Apndice D
En el enlace ascendente o uplink (UL) la trama del DCH estima el factor de calidad y aade
A la hora de dimensionar, se descartarn los 3 bytes opcionales del campo Spare Extension .
Y adems los dos ltimos bytes de la trama DCH se construyen a partir de un cdigo CRC de 16
bits. Se considera adems que el UL DCH FP aade 5 + 4 bytes de cabeceras mientras que el DL
estos bits se aaden las cabeceras MAC ( Media Access Control ), FP (Framing Protocol ), AAL2 y
el resto de las cabeceras ATM.
Bloques de transporte
243
244APNDICE D. CLCULO DEL ANCHO DE BANDA MEDIO USADO EN EL RAB IUB ATM
53 Bytes
Por tanto, el trco de sealizacin en el UL para mensajes RRC supone enviar un segmento
de 17 bytes correspondiente al RLC SDU. A ste se aade un byte para formar la RLC PDU. La
capa MAC aade 4bits (0.5bytes) para crear la MAC PDU o TB. Puesto que solo hay un Transport
Format Indicator requerido para el SRB la cabecera FP aade solo 3 bytes. Sin embargo, ya que
el TB no es mltiplo par, es necesario completar el ltimo byte ( padding ). Los 4.5 bytes que
contienen los 4 bits del padding, la estimacin de calidad, los indicadores de CRC y el CRC se
aaden a la carga para crear la trama DCH. El proceso aade 3 + 4.5 bytes de overhead.
A la trama DCH se deben aadir 3 bytes de Service Specic Convergence Sub-layer (SSCS)
recogidos en el estndar AAL para crear la Common Part Sub-layer (CPS) Service Data Unit
(SDU). En total 17 + 1 + 0,5 + 3 + 4,5 + 3 = 29bytes que se envan cada 40 ms, lo que hace una tasa
binaria de 5,8 kbps. Ahora bien, en las documentaciones de los equipos Ericsson se recomienda
establecer un parmetro de actividad de envo de tramas del 20 % haciendo que la tasa baje hasta
1,16 kbps.
En este punto, la tasa de 1.16kbps deber ser combinada con otras conexiones AAL2. La capa
CPS aadir otro byte de cabecera para crear la carga til ATM a la que se aaden los 5 bytes de
cabecera y formar as la celda de 53 bytes estndar. Para realizar este ltimo paso se multiplica la
53
tasa de bits por el factor
47 obteniendo el resultado nal de 1.31kbps. A continuacin se muestra a
modo de resumen los clculos explicados y en la gura D.2 se muestra de manera grca el proceso
de encapsulacin.
53
1,16 = 1,31kbps
47
Para el caso de la sealizacindownlink se sigue un proceso similar pero teniendo en cuenta
que los campos Quality Estimate y CRC Indicators no son aadidos al DCH. Esto signica que la
tasa ser ligeramente menor y que en total sern enviados 17 + 1 + 0,5 + 3 + 2,5 + 3 = 27 Bytes cada
245
53 Bytes
40ms. Esto equivale a una tasa de 5,4kbps, a la que, como en el caso del uplink, se le aplica el factor
de actividad del 20 %, lo que deja una tasa nal de 1,08kbps al nivel CPS SDU, que, como antes,
53
se convierte al nivel ATM multiplicando por el factor
47 y obteniendo un resultado de 1,22kbps.
En la gura D.3 se muestra el proceso de encapsulacin para el donwlink.
53
1,08 = 1,22kbps
47
empleada. Habitualmente se emplea la Adaptive Multi Rates (AMR) a una tasa de 12.2kbps.
Durante los 20ms de Transmission Time Interval (TTI) en los que la voz esta presente, el AMR
Vocoder a tasa de 12.2kbps produce 81 bits de clase A, 102 bits de clase B y 60 de clase C.
Bajo condiciones normales se asumen que la mitad del tiempo slo una de las dos partes de la
comunicacin es la que habla mientras que la otra escucha, es decir, se asume un factor de actividad
del 50 %. Durante la mitad del tiempo, tiempo de inactividad, el vocoder utiliza transmisiones
53 Bytes
El vocoder tambin transmite 39 bits del descriptor de insercin de silencio o Silence Insertion
Descriptor (SID) cada 8 tramas de voz y que se reproducen en el receptor nal durante los periodos
DTX para crear el ruido de confort. A continuacin se calcular el ancho de banda requerido por
RLC Service Data Unit (RLC SDU). En este caso, se opera en modo transparente, por lo que no
se omiten cabeceras RLC y tampoco son necesarias las cabeceras MAC. Se aaden 5 bytes de FP
y 4 bytes del campo de calidad estimada y los indicadores de CRC, as como el propio CRC, para
Las cabeceras de 3 bytes de Service Specic Convergence Sub-layer (SSCS) se aaden al DCH
para formar la Common Part Sub-layer (CPS) ServiceDataUnit (SDU). En total, 5 + 5 + 4 + 3 =
17Bytes (136 bits) a enviar cada 160ms. Esto supone una tasa de 0.85kbps, pero asumiendo el
Resta combinar esta tasa binaria con otros ujos AAL2 para formar la carga de 47bytes. La
capa CPS aade su byte de cabecera, que se suman a los otros 5 de la cabecera ATM. Por tanto,
53
la tasa binaria nal sera 0,425 47 = 0,5kbps. En la gura D.4 se muestra el proceso de ensamblado
de las tramas.
Cuando se est transmitiendo voz, entonces el vocoder produce 81 bits de clase A, 103 de clase
B y 60 de clase C para describir los 20ms de la muestra de voz. Los 81 bits de clase A se rellenan
hasta completar 88 bits (11 bytes), los 103 de clase B se convierten en 104 (13 bytes) y los 60 bits
SDU. A estos 32 bytes se les aade las cabeceras de Radio Link Control (RLC), Media Access
Control (MAC), Framing Protocol (FP), Service Specic Convergence Sub-layer (SSCS), Common
Part Sub-layer (CPS) y ATM como se ha hecho en el caso de no transmitir trama de voz. Se aaden
5 bytes que contienen la calidad estimada, el indicador de CRC y el propio CRC para formar la
trama DCH, en total se suman 5 + 4 bytes. Los 3 bytes de la cabeceraService Specic Convergence
Sub-layer (SSCS) se aaden al DCH para crear la Common Part Sub-layer (CPS) Service Data
Unit (SDU). En total, 32 + 5 + 4 + 3 = 44 Bytes(352 bits) que se envan cada 20ms. Esto supone
17.6kbps. Si asumimos el 50 % de factor de actividad se reduce hasta 8.8 kbps en el nivel CPS
247
Clase A = 81 + 7 = 88 bits
Clase B = 103 + 1 = 104 bits 256 bits RLC SDU
Clase C = 60 + 4 = 64 bits
53 Bytes
Figura D.5: SID UL ATM Ancho de banda medio, en tramas con muestra de voz.
SDU. Se combinan ahora diversos ujos sobre AAL2, luego se tienen que aadir un byte de CPS
53
y los 5 de la cabecera ATM, en total 8,8 47 = 9,9 kbps.
se obtiene que la tasa total para el enlace uplink supone 9,9 + 0,5 = 10,4 kbps.
Una vez calculado el enlace ascendente, se har lo propio con el descendente. Se empieza primero
con el caso de estar transmitiendo el ruido de confort para luego calcular la situacin de transmisin
de tramas de voz.
Para transmitir los 39 bits del SID se necesita aadir uno extra de relleno para completar 5 bytes
del protocolo RLC. A nivel MAC, en este caso, no se aaden cabeceras. Puesto que los indicadores
para el CRC para crear la trama DCH. Por tanto, en este proceso se han aadido 5 + 2 bytes. A
continuacin, se aaden los 3 bytes del Service Specic Convergence Sub-layer (SSCS) al DCH para
formar la Common Part Sub-layer (CPS) Service Data Unit (SDU). En total, 5 + 5 + 2 + 3 = 15
Bytes (120 bits) a enviar cada 160ms. Esto supone una tasa de de 0.75kbps, que se reduce por el
factor de actividad hasta 0.375kbps. Debido a la combinacin en AAL2 aadimos el byte de CPS
y los 5 de cabecera ATM, en total, obtenemos una tasa de 0.4kbps. En la gura \ref{g:SIDdl}
En el caso de transmitir voz se utiliza el modo transparente del protocolo RLC para transportar
32 bytes de informacin. Aqu tampoco se aaden cabeceras MAC. Puesto que los indicadores
para el CRC para crear la trama DCH. Por tanto, en este proceso se han aadido 5 + 2 bytes. A
formar la Common Part Sub-layer (CPS) Service Data Unit (SDU). En total, 32 + 5 + 2 + 3 = 42
Bytes (336 bits) a enviar cada 20ms. Esto supone una tasa de de 16.8kbps, que se reduce por el
factor de actividad hasta 8.4kbps. Debido a la combinacin en AAL2 se aade el byte de CPS y
los 5 de cabecera ATM, en total, obtenemos una tasa de 9.5kbps. En la gura D.7 se muestra el
proceso de ensamblado.
Con los dos escenarios contemplados ya puede calcularse el resultado nal como la suma de
53 Bytes
Clase A = 81 + 7 = 88 bits
Clase B = 103 + 1 = 104 bits 256 bits RLC SDU
Clase C = 60 + 4 = 64 bits
53 Bytes
Figura D.7: SID DL ATM Ancho de banda medio, en tramas con muestra de voz.
249
Lo que se ha hecho para el caso de utilizar como codec AMR a 12.2kbps se puede hacer de
forma anloga para el resto de casos, en la tabla D.1 se hace un resumen del resto de situaciones
12.2kbps.
medio que demanda en el Iub (trco rgido garantizado + trco de datos R99 NRT, ver gura
D.8), sabiendo el nmero medio de usuario HSPA (dato de entrada al modelo) puede obtenerse
si los usuarios disfrutarn de la mxima velocidad terica posible, limitada por la interfaz radio,
Por tanto, el GoS que experimenta cada usuario viene dado por la frmula (D.1).
P
Capacidad Total ThroughputServicio
i
Erlangsservicio
i
GoS = (D.1)
Usuarios HSPA
Con el valor obtenido en (D.1) se obtendr el throughput que experimenta cada usuario cuando
Arquitectura de protocolos de
UTRAN/E-UTRAN
E.1. Introduccin
En la gura E.1 se muestra una visin global de la arquitectura de protocolos de UTRAN,
encuadrada dentro del marco de las comunicaciones que se desarrollan entre los equipos de usuario
y el ncleo de red.
Bsicamente, un UE puede intercambiar con la red tres tipos de trco: trco de sealizacin
mvil-red, trco de usuario modo circuito (por ejemplo, tramas de voz AMR o datos modo circuito)
y trco de usuario en modo paquete (por ejemplo, paquetes IP o tramas PPP). Estos tres ujos
correspondiente (MSC o SGSN, segn el dominio que se trate). Para alcanzar el destino, es necesario
parasar a travs de la interfaz radio, la red de acceso y la interfaz Iu, haciendo uso de los servicios
Los protocolos de UTRAN se pueden descomponer en dos grandes grupos: los protocolos radio
y los protocolos de las interfaces Iub, Iur e Iu. Sobre los primeros, cabe sealar la existencia de
una pequea parte de procedimientos que terminan en el Nodo B, siendo el resto terminados en
el RNC. En este segundo caso, el transporte de las tramas radio hasta el RNC se lleva a cabo
mediante los servicios que ofrecen los protocolos de la interfaz Iub (as como los de la Iur, en caso
de traspasos suaves entre RNC). Finalmente, el tercer eslabn del estrato de acceso corresponde a
los protocolos de la interfaz Iu, completndose de este modo el trayecto entre el mvil y el ncleo
de red.
El punto de partida, comn para las tres interfaces, es la denicin de dos capas de protocolos:
la capa de red radio, RNL ( Radio Network Layer ) y la capa de red de transporte, TNL (Transport
Network Layer ). Esta descomposicin tiene como objetivo aislar las funciones que son especcas
del sistema UMTS, de aquellas otras que dependen de la tecnologa de transporte utilizada y que,
en su da, podran ser reemplazadas. Estos dos tipos de funciones se encuadran, respectivamente,
251
252 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
En la Release 99 de UMTS, la capa TNL est basada en ATM, habindose seleccionado esta
tecnologa por ser una de las ms exibles y maduras (al menos en la fecha que se tom la decisin)
para el desarrollo de redes multiservicio con QoS. En cualquier caso, gracias a la descomposicin
en capas de UTRAN, se facilita el reemplazo en el futuro de ATM por otra tecnologa. De hecho,
uno de los objetivos de la Release 6 fue la elaboracin de una solucin alternativa para UTRAN
conocida como IP-RAN, una red de acceso radio UMTS basada en tecnologa IP.
entre los elementos ubicados a cada extremo de la interfaz. Las especicaciones de UTRAN los
protocolos de sealizacin (partes de aplicacin) especcos a utilizar en cada interfaz: NBAP para
Por su parte, el plano de usuario hace referencia a los ujos de informaci que, desde el punto
de vista de la interfaz, son meros datos a transportar. As, por ejemplo, en la interfaz Iub el
plano de usuario lo componen los distintos ujos de datos intercambiados sobre la interfaz radio
El transporte de los ujos de control y de usuario de la capa RNL se lleva a cabo, respectiva-
mente, mediante las portadoras de sealizacin y de datos, ubicadas dentro de la capa TNL. Desde
el punto de vista de sta ltima, toda la informacin que le suministra la capa RNL es informacin
de usuario.
materializan de manera diferente. En este ltimo caso, adems, algunas intefaces admiten dos
pilas de protocolos alternativas: una pila basada en protocolos del ITU-T, otra basada en las
especicaciones del grupo de trabajo SIGTRAN del IETF. Esta segunda opcin est encaminada
interfaz para el establecimiento (y liberacin) dinmico de las portadoras de datos. Esto explica la
presencia de un plano de control dentro de la capa TNL, donde se incluye una parte de aplicacin
denominada ALCAP ( Access Link Control Application Part ), cuyo signicado se comprender ms
adelante.
de usuario, correspondiente a los distintos canales radio a transportar sobre Iub, y la informacin
dimientos dedicados (D-NBAP). Los primeros corresponden a funciones generales que aplican al
nodo B (a la clula UMTS) en su conjunto, mientras que los segundos son procedimientos relativos
de adaptacin ATM para sealizacin, SAAL (Signalling ATM Adaptation Layer). Este protocolo
es en realidad el protocolo AAL5, junto con un par de extensiones que le aportan la abilidad
que requiere el transporte de sealizacin: SSCF-NI (Service Specic Coordination Function for
support of signalling at the NNI), y SSCOP (Service Specic Connection Oriented Protocol).
Como se ha indicado, los canales radio se prolongan sobre la interfaz Iub hasta alcanzar el
RNC. Dicha prolongacin se efecta asociando una conexin virtual (miniconexin) a cada canal
radio tal como se indica en la gura E.4. El multiplexado de las miniconexiones sobre la interfaz
Iub se efecta a dos niveles: a nivel de capa de adaptacin ATM (AAL) y a nivel ATM.
Las portadoras de datos de la interfaz Iub se basan en el empleo del protocolo AAL2, cuyo
El protocolo AAL2 permite la multiplexin eciente de varios ujos de datos (hasta 248) sobre
un mismo circuito virtual ATM. En un primer paso, cada ujo de datos se convierte en un ujo
de paquetes, vulgarmente denominados miniclulas, con una cabecera de tres octetos y una carga
til de 1 a 45 ( 64) octetos (el tamao que ms convenga en cada caso). Los ujos de miniclulas
diendo a cada bloque un byte adicional (un puntero que facilita la recuperacin ante prdidas en
recepcin), se forman los segmentos de 48 octetos con los que se rellena la carga til de las clulas
ATM de la conexin.
El protocolo AAL2 permite el uso eciente de una conexin AAL2 al no desperdiciar la capa-
cidad de la carga til de las clulas ATM. Si una miniclula no es capaz de llenar la carga til,
la capacidad sobrante se aprovecha para llevar otra miniclula (o al menos parte de ella). Esta
cualidad es espcialmente interesante en el caso de que los ujos de datos a transportar estn cons-
tituidos por bloques de informacin peqeos, y no se deseee agruparlos en bloques mayores con
El uso del protocolo AAL2 permite la multiplexin eciente de hasta 248 canales radio (mi-
niconexiones AAL2) sobre un mismo canal virtual ATM. Puesto que cada canal radio (comn o
deducado, de usuario o de control) requiere su propia miniconexin AAL2 radio, esta limitacin
puede dar lugar a la necesidad de denir varios canales virtuales entre cada Nodo B y su RNC. El
empleo de varios canales virtuales puede venir dado tambin por el deseo de separar los distintos
Cada miniconexin AAL2 se identica de manera nica mediante una etiqueta, CID ( Connec-
tion Identier ) que se antepone a cada trama radio a transportar. La negociacin del valor de CID
a utilizar para cada miniconexin se lleva a cabo mediante el protocolo de sealizacin AAL2, al
que las especicaciones de UMTS hacen referencia dentro del protocolo ALCAP ( Access Link Con-
trol Application Part ). En la gura E.6 se ilustra el uso de dicho protocolo para el establecimiento
y liberacin de una miniconexin AAL2.
especicacin ALCAP establece, al igual que en el caso de NBAP, el empleo de SAAL. El transporte
de sealizacin AAL2 sobre SAAL se efecta de acuerdo a la recomendacin Q.2150.2 del ITU-T.
256 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
mvil pueda comunicarse simultneamente con varios nodos B. Si los nodos B pertenecen al mismo
RNC, la diversidad requirre la utilizacin de tantas miniconexiones AAL2 como nodos B se estn
utilizando, tal como se muestra en la parte izquierda de la gura E.7. En el caso de que los nodos
B pertenezcan a distintos RNC, es necesario habilitar tambin un trayecto entre los D-RNC y el
S-RNC, a travs de la correspondiente interfaz Iur, tal como se representa en la parte derecha de
la misma gura. El transporte de las tramas radio sobre la interfaz Iur se efecta, al igual que en
Los mensajes RNSAP se transportan sobre conexiones SCCP (Signalling Connection Control
dos opciones para la realizacin de las portadoras de sealizacin: la solucin conforme al mo-
delo ITu-T (SSCP/;MTP3b/SAAL), y la basada en los protocolos SIGTRAN del IETF (SCC-
IP de la TNL.
La informacin de usuario a transportar sobre la interfaz Iur son las tramas radio (datos y
sealizacin mvil-red) intercambiadas entre los RNC durante la situacin de traspaso suave. Al
igul que en la interfaz Iub, dichas tramas se encapsulan sobre el protocolo FP (Framing Protocol),
El transporte de sealizacin AAL2 en este caso asume el empleo del bloque MTP3 del SS7 lo
que requiere el adaptador denido en la recomendacin Q.2150.1. al igual que para RNSAP, las
Los procedimientos de RNSAP estn divididos en cuatro grupos: movilidad bsica, transporte de
canales dedicados (DCH), transporte de canales comunes y procedimientos globales. Dentro de los
enlaces radio UE/DRNC/SRNC; medidas sobre recursos dedicados en DRNS; control de potencia
entre DRNC y SRNC; avisos (Paging) sobre DRNS; reubicacin de SRNC; y gestin de errores.
258 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
Los dilogos de sealizacin entre la RNC y la MSC se llevan a cabo mediante el protoco-
lo RANAP (Radio Access Network Application Part). Al igual que su equivalente en GSM, el
protocolo BSSAP, los mensajes RANAP hacen uso de la capa SCCP del SS7. La portadora de
sealizacin utilizada en Iu-CS solamente contempla una opcin para el transporte de RANAP:
SCCP/MTP3b/SAAL.
Dentro de los procedimientos RANAP cabe distinguir dos grupos. Por un lado estn los relativos
a los dilogos de sealizacin desarrollados entre el RNC y la MSC (o el SGSN, ya que como se ver
en el siguiente apartado, RANAP tambin se usa en la interfaz Iu-PS). Dentro de ellos se incluyen
El otro grupo de procedimientos RANAP tiene que ver con el transporte de sealizacin mvil-
red sobre la interfaz Iu-CS (o Iu-PS) mediante su encapsulado sobre un par de mensajes RANAP
denidos al efecto: mensaje inicial (que permite a la red iniciar la conexin de sealizacin con
el usuario sobre Iu) y el mensaje de transferencia directa (para el intercambio de los mensajes
subsiguientes).
En el plano de usuario, los datos (voz o datos modo circuito) se encapsulan sobre el protocolo
UP User Part Framing Protocol), y se entregan para su transporte sobre miniconexiones AAL2.
El transporte de sealizacin AAL2 sobre Iu-CS hace uso de MTP3, emplendose el adaptador
Q.2150.1, el mismo que en la interfaz Iur. En el caso de Iu-CS, sin embargo, slo se contempla el
Los dilogos de sealizacin entre RNC y SGSN se basan, al igual que en Iu-CS, en el protocolo
RANAP. En el caso de Iu-PS, sin embargo, se admiten las opciones ITU-T y SIGTRAN para las
UTRAN a IP.
Las portadoras de datos en la interfaz Iu-PS se realizan mediante tneles IP sobre AAL5,
utilizando el protocolo GTP. El establecimiento y liberacin de los tneles se lleva a cabo mediante
procedimientos RANAP, motivo por el cual el plano de control de la capa TNL se muestra vaco
datos en AAL2). En la gura E.11 se muestra con mayor detalle la secuencia de encapsulado de
Los datos de usuario (un paquete IP, una trama PPP, etc) se encapsulan en paquetes que
aaden una cabecera que contiene, entre otras cosas, el identicador de tnel. El paquete GTP
se encapsula sobre UDP/IP, entregndose a la capa AAL5 para su segmentacin en clulas ATM.
Ntese que, adems de su empleo en la interfaz Gn, como en GPRS, en UMTS el protocolo GTP
La gura E.12 permite comparar las diferencias en el plano de usuario entre GPRS y UMTS
(por motivos de claridad, se omiten los protocolos entre estaciones base y controladores).
Por un lado, se encuentran las diferencias debidas al empleo de una nueva interfaz radio, que
se traducen en el empleo de nuevos protocolos radio. Esto se aplica a los bloques RLC (Radio Link
Control) y MAC (Medium Access Control), distintos a pesar de mantener la misma denominacin
en ambos sistemas, as como al protocolo PDCP (Packet Data Convergence Protocol), responsable
de efectuar la compresin de cabeceras IP, siguiendo un enfoque similar al del bloque SNDCP de
GPRS.
interfaz entre la red de acceso y el ncleo de red. La pila de protocolos utilizada sobre Iu-PS,
sobre la UTRAN los distintos ujos de informacin intercambiados entre el mvil y el ncleo de
260 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
red.
La parte superior de la gura corresponode a una comunicacin modo circuito entre el mvil y
una MSC. En la interfaz Iub, la sealizacin mvil-red y el trco de usuario (por ejemplo, paquetes
de voz AMR) se transportan sobre sendas miniconexiones AAL2. Al llegar al interfaz Iu-CS, el
trco de usuario prosigue hacia la MSC sobre AAL2, mientras que los mensajes de sealizacin
En la parte inferior de la gura se representa una comunicacin modo paquete entre un terminal
UMTS y un SGSN. La solucin sobre la interfaz Iub es la misma que en una comunicacin modo
circuito, utilizndose sendas miniconexiones AAL2 para la sealizacin mvil-red y los datos de
usuario (por ejemplo, paquetes IP). Al llegar a la interfaz Iu-PS, el trco de usuarios se encapsula
sobre un tnel IP y se inyecta sobre una conexin AAL5, mientras que la sealizacin mvil-red
ha conducido a la divisin del trabajo en diferentes grupos TSG (Technical Specication Groups),
es lgico que cada uno de los grupos haya desarrollado las arquitecturas de referencia de protocolos
que le son propios. En el caso de TSG RAN (Radio Access Network), se dene la arquitectura de
protocolos de la interfaz radio, tal y como se muestra en la gura E.14 donde se presenta tanto la
La estructuracin de los protocolos sigue los principios de los tres niveles OSI (Open System
Interconnection), distinguindose entre las capas 1 (nivel fsico), capas 2 (subnivel MAC - Medium
Access Control - y subnivel RLC - Radio Link Control) y la componente RRC (Radio Resource
Control) de la capa 3. En este modelo de referencia se hace distincin entre el plano de usuario
y el plano de control. En el primero de ellos se incluye tambin el protocolo PDCP (Packet Data
Radio Bearer), RB (Radio Bearer), canales lgicos y canales de transporte. Por otrs parte, las
lneas discontinuas indican que RRC tiene capacidad de congurar diferentes parmetros de L1,
MAC y RLC. La bidireccionalidad de las echas indica que las capas bajas trasladan diferentes
medidas hacia la capa RRC. En el caso del UE es a travs de los mensajes del protocolo RRC
que estas medidas se pueden trasladar a UTRAN (en particular, a la RNC). La informacin que
proporcionan los UE se aade a las propias medidas que se realicen en las capas bajas de UTRAN
262 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
y se trasladan al nivel RRC. Con todo ello, las funcionalidades de control y gestin de los recursos
radio RRM (Radio Resource Management), ubicadas en la RNC, se trasladan a los UE a travs
de mensajes RRC. Esto es, el control local y las medidas locales se tratan a travs de los SAP de
control entre RRC y las capas bajas, mientras que las transferencias UE-UTRAN se llevan a cabo
radio, se reere al lector interesado en mayor nivel de detalle a las especicaciones del 3GPP.
nalidades de la gestin de recursos radio. Los mensajes que transporta el protocolo RRC funda-
mentalmente se corresponden a:
1. Flujos de sealizacin de capas superiores, a los que el protocolo RRC proporciona el segmento
de sealizacin RANAP.
Por ejemplo, los mensajes que generan las capas superiores del UE se encapsulan en un
mensaje del protocolo RRC, que transporta esta sealizacin sobre la interfaz radio sobre la
SRB y llega hasta la RNC. Una vez all, el mensaje RRC se traduce en un mensaje RANAP,
llegando nalmente a traves de la interfaz Iu hasta la CN. La gura E.15 muestra cmo
mientras que el camino de sealizacin se consigue en dos tramos: la SRB sobre protocolo
Broadcast de informacin
Establecimiento, mantenimiento y liberacin de conexiones RRC entre UE y UTRAN.
Establecimiento, reconguracin y liberacin de Radio Bearers.
Asignacin, reconguracin y liberacin de recursos radio para la conexin RRC.
Funciones de movilidad de la conexin RRC.
Control de la QoS demandada.
Reportes de medidas del UE y control de los mismos.
Outer loop power control.
Control de cifrado
etc, los cuales controlan la asignacin de recursos radio al UE, permite al MAC arbitrar entre
Por ejemplo, se denen mensajes RRC para trasladar medidas que haya realizado el UE hasta
la red, donde se podrn evaluar y, en su caso, tomar las decisiones y actuaciones que se crean
convenientes. Ntese que, como se muestra en la gura E.15, la capa fsica del UE realiza
medidas (por ejemplo de nivel de potencia recibida de diferentes bases), que localmente se
trasladan a la capa 3 (lnea discontinua de la gura E.15 entre PHY y RRC). Ser desde
L3 que se generar el mensaje RRC que se traslada a la red (lnea discontinua en la gura
entre RRC del UE y RRC de UTRAN) y, una vez all, se pone a disposicin de la entidad
RRM. Caso de que esta medida indique la necesidad de alguna actuacin sobre la interfaz
radio (por ejemplo que el UE debe reducir su velocidad de transmisin) la entidad RRM
a nivel L3, a travs de las interfaces de control local se conguraran las capas ms bajas
Las funciones del protocolo RRC son, como su nombre indica, las asociadas al control de la
interfaz radio y que se resumen en la tabla E.1. En cuanto a los servicios que proporciona RRC,
que se hace indispensable realizar una denicin estructurada de los distintos elementos, funciones
y procedimientos involucrados. A nivel RRC se denen diferentes estados, y se asocia a cada uno
de ellos una serie de caractersticas, capacidades y tareas. Tambin se identican los eventos que
originan las transiciones entre estados, y con ello se establece un marco claro de operacin a nivel
de la interfaz radio. En particular, los dos modos de operacin bsicos en que puede encontrarse
un UE son:
que el mvil desee establecer una conexin RRC puede realizarla mediante el acceso a travs
del canal de control de la clula en cuestin. Si la red recibe una llamada dirigida a un UE
registrado, sabe (en la mayor parte de casos) el rea de registro y puede enviar un paging.
2. Connected, lo que supone que hay una conexin RRC establecida. Al UE se le asigna una
RNTI ( Radio Network Temporary Identity ) para emplearse como identidad en los canales de
transporte comunes. El nivel de conexin del UE a UTRAN depende de los requerimientos de
QoS de las portadoras radio activas y de las caractersticas del trco sobre dichas portadoras.
Se distingue:
Cell_FACH. Si la red quiere iniciar actividad debe hacer un paging. La posicin del
mvil se conoce a nivel de URA (UTRAN Registration Area) cuando el mvil realiz
canal lgico DCCH. La transicin a Cell-FACH se lleva a cabo tras un paging o bien
cuando se quiere realizar un acceso en el uplink. En este estado la posicin del mvil
se conoce a nivel de clula cuando el mvil realiz por ltima vez un cell update en
Cell-FACH.
canal fsico dedicado. La posicin del UE es conocida en UTRAN a nivel de clula segn
Idle a travs del setup de una conexin RRC o bien estableciendo un canal dedicado
ordenada entre los diferentes elementos de la red y los protocolos asociados para que efectivamente
Paging.
Hard-handover.
Procedimientos de medidas
Intra-frecuenciales.
Inter-frecuenciales.
Inter-RAT.
Volumen de trco.
Calidad.
Adems de los procedimientos de gestin de la conexin RRC y la movilidad asociada o los pro-
cedimientos de control de las portadoras radio, en UTRA se otorga una gran importancia a los
procedimientos de medidas, ya que constituyen un elemento de soporte esencial para los algoritmos
de RRM que, en denitiva, utilizarn estas medidas como informacin de entrada para la toma de
UTRAN puede controlar las medidas del UE bien a travs de broadcast o de mensajes
RRC especcos. En los procedimientos de medidas y de reporte de las mismas se deben denir
el criterio para reportar la medida (por ejemplo, medidas peridicas o disparadas por eventos), etc.
El UE debe ser capaz de realizar distintas medidas en paralelo y controlarlas y reportarlas de forma
independiente. Las clulas que se monitorizan se distinguen en tres grupos excluyentes entre s: a)
Clulas del active set (clulas a las que el UE se encuentra conectado), b) clulas no includas en
el active set pero que estn incluidas en el CELL_INFO_LIST identicadas como Monitored
set y c) clulas detectadas por el UE que no estn ni en el active set ni el monitored set.
Los procedimientos de medidas pueden ser de measurement control (mediante este proce-
report (el propsito de este procedimiento es transferir los resultados de las medidas desde el UE
a UTRAN). Lgicamente, UTRAN debe tener en cuenta las capacidades del UE antes de solicitarle
E.7.2. RLC
La especicacin TS 25.322 del 3GPP describe la arquitectura RLC y sus diferentes entidades
desde el punto de vista funcional, pero no especica ni restringe las implantaciones que se realicen
Segmentacin.
Concatenacin.
Transferencia de datos.
Correccin de erroes.
Deteccin de duplicidades.
Control de ujo.
Cifrado.
Por otra parte, los principales servicios asociados al protocolo son los siguientes:
Transferencia de datos en modo reconocido: entrega nica de erriores, entrega nica y entrega
ordenada.
1. TM (Transparent Mode), que tendr una entidad transmisora y otra receptora para cada
a) Entidad TM RLC transmisora. Recibe RLC SDU de los niveles superiores, que pueden
someten a la capa inferior a travs de los canales lgicos que pueden ser BCCH, DCCH,
b) Entidad TM RLC receptora, que recibe TMD PDU de la capa inferior a travs del canal
2. UM (Unacknowledged Mode), que tendr una entidad transmisora y otra receptora para cada
a) Entidad UM RLC transmisora, recibe RLC SDU de los niveles superiores, que pueden
inferior a travs de los canales lgicos que pueden ser CCCH, DCCH, CTCH o DTCH.
b) Entidad UM RLC receptora, que recibe UMD PDU de la capa inferior a travs del
canal lgico congurado. Antes de entregar RLC SDU a los niveles superiores realiza
el descifrado (si aplica), elimina la cabecera RLC y reensambla los RLC SDU si en la
3. AM (Acknowledged Mode), que tendr una nica entidad transmisora y receptora combinada,
y que puede estar congurada para utilizar uno o dos canales lgicos para envir o recibir PDU
de datos y control.
a) Parte transmisora, que recibe RLC SDU de la capas superior, las cuales se segmentan
y/o concatenan en AMD PDU de longitud ja. El tamao de los AMD PDU es semi-
esttico, se congura a travs de capas superiores y slo puede ser cambiado a travs
del reestablecimiento de la entidad AM RLS por parte de las capas superiores. Tras la
la entidad AM RLC somete los AMD PDU a las capas bajas a travs del canal lgico
DCCH o DTCH.
b) Parte receptora, que recibe los PDU de datos y de control desde las capas bajas a travs
completa recepcin del RLC SDU. El receptor reconoce la recepcin exitosa o solicita la
uno o ms STATUS PDU. Cusndo se consigue recibir por completo el RLC SDU, los
La interaccin entre el subnivel RLC y los otros niveles se describe a travs de primitivas, que
E.7.3. MAC
La especicacin del 3GPP correspondiente a este protocolo describe la arquitectura MAC
y sus diferentes entidades desde el punto de vista funcional, pero no especica ni restringe las
implantaciones que se realicen del mismo. Las funciones que lleva a cabo el nivel MAC son las
siguientes:
Cifrado.
Los servicios que proporciona el MAC a las capas superiores son fundamentalmente los siguientes:
forma de MAC-SDU.
Reasignacin de recursos radio y cambio de los parmetros MAC, siguiendo las indicaciones
La interaccin del nivel MAC con los otros niveles, en particular L1, RLC y RRC se lleva a cabo
en trminos de primitivas que representan el intercambio lgico de informacin y control entre los
diferentes niveles.
E.7.4. PDCP
Los protocolos de la familia IP no se caracterizan especialmente por su eciencia. La cabecera IP
por s sola (sin considerar posibles extensiones) consta de 20 bytes. Por encima de IP lo habitual es
usar TCP o UDP, lo que supone aadir 20 u 8 octetos ms, respectivamente. La sobrecarga debida a
estas cabeceras puede llegar a ser un problema en escenarios donde el ancho de banda es un recurso
escaso. Este es precisamente el caso de las redes celulares donde el espectro radioelctrico disponible
suele estar limitado. En este tipo de escearios habra que aadir las sobrecargas itroducidas por
los protocolos radio (RLC y MAC), con lo que fcilmente se concluye lo ineciente que puede ser
Conscientes del problema, y como en su da se hiciera para GPRS, en los protocolos radio UMTS
compresin de cabeceras IP dejndolas reducidas a dos o cuatro octetos en funcin del mecanismo
utilizado.
y campos que no varian (o lo hacen muy infrecuentemente) durante una sesin de datos. Entre los
El objetivo es proporcionar una idea de la relacin existente entre los distintos bloques de protocolos
descritos a lo largo del captulo. Estos ejemplos sirven de referencia para entender el funcionamiento
global de UMTS.
E.8.1. Paging
En la gura E.16 se muestran dos ejemplos de procedimientos de aviso (paging). La parte
superior de la gura corresponde a un terminal UMTS en modo idle (inactivo). En esta situacin,
el mvil se caracteriza por no tener ninguna comunicacin en curso con la red y, por tanto, no
disponer de canales radio dedicados. Desde el correspondiente MSC o SGSN (segun se trate dominio
CS o PS) se enva el mensaje RANAP Paging hacia cada uno de los RNC del rea de localizacin
(o de encaminamiento) en la que se halla el usuario. Cada RNC, a su vez, enva el mensaje RRC
Paging hacia todos y cada uno de los Nodos B que controla, va las correspondientes interfaces
Iub. En este caso, puesto que el terminal no tiene canal dedicado, el aviso debe enviarse por la
La parte inferior de la gura corresponde a una aviso hacia un mvil que se encuentra en modo
dedicado. En este caso, el mensaje RANAP Paging slo se enva por la interfaz Iu que conecta
la MSC (o el SGSN) con el SRNC que est sirviendo al usuario. El SRNC, a su vez, slo enva el
270 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
mensaje RRC Paging al Nodo B donde se encuentra el usuario, sobre la miniconexin AAL2 de
la interfaz Iub correspondiente al canal lgico de control dedicado (DCCH) del mvil.
medio de transmisin permanente (por ejemplo, el bucle telefnico) para intercambiar sealizacin
con la red. Por este motivo, cada vez que el mvil desea entablar un dilogo con la red (para
registrarse en la red, responder a un aviso, inciar una llamada, actualizar su posicin, etc), lo
primero que ha de hacer es solicitar un canal de sealizacin. En UMTS, esta tarea se lleva a cabo
El procedimiento se inicia mediante el envo por parte del terminal del mensaje RRC Connec-
tion Request sobre un canal lgico de sealizacin comn (CCCH). El mensaje llega hasta SRNC
va la miniconexin AAL2 asociada a dicho canal radio, donde se procede a cursar la peticin,
ordenando va NBAP la activacin de un nuevo canal lgico dedicado (DCCH) para el mvil, as
RNC notica al mvil, va el canal de sealizacin comn, cul ha sido el canal que le ha sido
Desde el punto de vista del acceso radio, el UE debe haber realizado una serie de tareas antes
E.8. PROCEDIMIENTOS UTRAN 271
En primer lugar el UE debe estar sincronizado con la clula, esto es, haber detectado el canal
de sincronismo SCH. El canal SCH permite, adems del sincronismo temporal, el conocimiento del
por tanto conocido a priori por el UE) y el cdigo de scrambling primario. As, tras el proceso
enlace ascendente (RACH), indicndose por ejemplo el cdigo de scrambling asociado al RACH.
Con el cdigo de scrambling del RACH y tras realizar la medida del nivel recibido del canal
Paging o bien por iniciativa de las capas superiores del UE, se lleva a cabo el proceso de acceso
sobre el RACH. Cuando al UE se le reconoce, a travs del canal AICH, el prembulo de acceso, pasa
particular el mensaje RRC Connection Request. Entre los IE (Information Element) del mensaje
compartidos.
En caso de asignarse recursos dedicados, se pasa a establecer el enlace entre la RNC y el Nodo B,
mediante el mensaje Radio Link Setup Request, que es el procedimiento empleado para esablecer
los recursos necesarios para un nuevo contexto de comunicacin en el Nodo B. Con la recepcin
del mensaje el Nodo B reservar los recursos necesarios y congurar el nuevo Radio Link(s)
segun los parmetros especicados en el mensaje. Algunos de los IE que incluye son UL DPCH
information, con informacin referente al canal de enlace ascendente (especicando por ejemplo
el UL scrambling code, cdigo de scrambling que utilizar el UE, TFCS, posibles formatos de
transporte que utilizar el UE, UL DPCCH Slot Format, Power Oset Information, indicando
la diferencia de potencia a aplicar para los bits de TFCL, TPC y piloto, y FDD TPC DL Step
control de potencia) as como RL Information, informacin propia del enlace radio (RL ID,
identicador del enlace, Maximum DL Power, para indicar la potencia mxima asociada a la
conexin).
Cuando la comunicacin sobre la interfaz Iub est a punto, el mensaje utilizado por la red para
noticar al UE la aceptacin del establecimiento de la conexin RRC as como para indicar los
parmetros seleccionados es el RRC Connection Setup. Este mensaje incluye, adems de los IE
y de una nueva RNTI (Radio Network Temporary Identity). El canal utilizado en este caso es el
272 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
Cuando el UE recibe el mensaje de RRC Connection Setup el nivel RRC congura las capas
Ntese que a nivel de canal de transporte el canal lgico DCCH pueden materializarse a nivel
el cual requiere la apertura previa de una sesin RRC (ver apartado anterior). La parte superior
de la gura corresponde al envo del mensaje inicial por parte del mvil, que sirve para iniciar la
conexin de sealizacin con el nodo de acceso al ncleo de red (MSC o SGSN) sobre la interfaz Iu
(Iu-CS o Iu-PS). Dicho mensaje viaja sobre el canal de control dedicado (DCCH) y la miniconexin
AAL2 correspondiente hasta alcanzar al SRNC. Este lo reenva dentro del mensaje RANAP (Initial
Los mensajes de sealizacin mvil-red subsiguientes, los cuales dependern del motivo concre-
to por el que el mvil desea conectarse de la red, se llevan a cabo de acuerdo con las secuencias de
cambia por transferencia directa mediante el mensaje RANAP Direct Transfer. En las interfaces
Iub y Uu, se emplean los mensajes RRC UL Direct Transfer o DL Direct Transfer (segn si
que la MSC o el SGSN decida establecer una portadora de acceso radio (RAB) para el intercambio
de trco de usuario entre el mvil y el ncleo de red (por ejemplo, para una llamada de voz o
una sesin de datos). Como se indica en la gura E.19, el procedimiento se inicia con el envo del
mensaje RANAP RAB Assignment Request hacia el SRNC, el cual desencadena la asignacin
de recursos sobre los tres tramos que componen un RAB: la interfaz radio (a nivel lgico un canal
de datos dedicado), la interfaz Iub (una miniconexin AAL2 para el transporte de las tramas MAC
de dicho canal entre el Nodo B y el SRNC) y la interfaz Iu (un tnel GTP sobre una conexin
AAL5 si se trata del dominio PS, o una miniconexin AAL2 si se trata del dominio CS).
la terminologa del 3GPP) para el establecimiento de portadoras de datos sobre las interfaces Iub
Ntese que el mensaje RAB Assignment Request lleva asociados los requisitos en cuanto
a los distintos atributos de la RAB (Trac Class, RAB Asymmetry Indicatos, Maximum
Bit Rate, Guaranteed Bit Rate, Delivery Order, Maximum SDU Size, SDU parameters,
trol de admisin a UTRAN la que dtermina si hay suciente capacidad en la interfaz radio para
Figura E.21: Traspaso suave entre Nodos B controlados por el mismo RNC
modalidades: traspasos soft y hard, con o sin cambio de RNC, con o sin cambio de MSC o
SGSN, traspasos entre clulas 2G y 3G, etc. De entre todos ellos, especial atencin merecen los
traspasos suaves (soft handover), no slo por su novedad (este tipo de traspasos no existe en
GSM), sino por las implicaciones que tienen en cuanto al consumo de recursos en la red de acceso
radio. En los apartados siguientes se ilustran algunos ejemplos de procedimientos de traspaso suave.
Al entrar en la regin fronteriza entre clulas, y con objeto de minimizar la potencia requerida (y
por tanto, la interferencia), el mvil se comunica simultneamente con los dos Nodos B. Ello implica
habilitar un segundo trayecto de comunicacin hasta el SRNC: un canal radio en la nueva clula y
Figura E.22: Traspaso suave entre Nodos B controlados por distintos RNC
de recursos en UTRAN. Por motivos de eciencia es necesario liberar los trayectos extra tan pronto
el mvil abandona la zona de traspaso (por ejemplo, que el mvil retroceda hacia la clula de partida
o se adentre en la nueva).
El procedimiento de traspaso suave entre dos clulas pertenecientes a un mismo RNC se realiza
nmero 1 (Nodo B-1). Al moverse, entra en la regin fronteriza con la clula cubierta por el Nodo
(un nuevo canal radio en el Nodo B-2 ms su correspondiente miniconexin AAL2 sobre Iub 2).
Si el mvil se adentra en la nueva clula, se procede a liberar los recursos asociados al trayecto de
comunicacin original va el Nodo B-1 (canal radio y miniconexin AAL2 sobre Iub-1).
El trayecto secundario en este caso requiere, adems del canal radio y la miniconexin AAL2 sobre
la interfaz Iub del nuevo Nodo B, una miniconexin AAL2 entre el DRNC y el SRNC, esto es,
Como en el ejemplo del apartado anterior, al abandonar la regin de traspaso, el mvil vuelve
a quedarse con un nico trayecto de comunicacin. Si ello se debe a que el mvil se adentra en la
nueva clula, se llega a una situacin como la representada a la derecha de la gura E.22, claramente
manera. Se crea el segundo trayecto de comunicacin va el DRNC (un nuevo canal radio, una
miniconexin AAL2 sobre Iub2, y otra sobre Iur). Seguidamente, al adentrarse el mvil en la nueva
clula, se procede a liberar el trayecto de comunicacin a travs del Nodo B inicial. El trayecto
reubicacin de SRNS (SRNS relocation) tiene por objeto precisamente la optimizacin de este
tipo de trayectos, permitiendo que un DRNC pueda pasar a ser el nuevo SRNC para un cierto
276 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
mvil, esto es, que sea su interfaz Iu la que soporte el intercambio de trco con el ncleo de red.
guracin del trayecto sobre la UTRAN, se evita la utilizacin de dos RNC y el consumo de recursos
El procedimiento de reubicacin de SRNS comienza con el envo por parte del SRNC original
del mensaje RANAP Relocation Requiered hacia el SMC (y/o SGSN, segun las comunicaciones
que el mvil tenga en curso). Suponiendo que el ncleo de red accede a la peticin, la MSC (y/o
SGSN) entabla contacto con el futuro SRNC (hasta el momento DRNC), solicitando la reserva
de recursos sobre la nueva interfaz Iu. Una vez efectuada esta tarea, el MSC ordena al SRNC
original que contacte con el DRNC (va RNSAP) para completar el traspaso de papeles. El DRNC
pasa a ser el nuevo SRNC, conrmndole al ncleo de red que la reubicacin se ha completado.
Finalmente, el ncleo de red ordena la liberacin de recursos sobre la interfaz Iu original, que ir
En el ejemplo se ha supuesto que el mvil est conectado solamente al dominio CS y que los
complejos.
sus distintas entidades y las interfaces que completan este nuevo esquema. En este apartado se
pretende complementar dicha informacin explicando someramente los distintos protocolos que
sustenta en una torre de protocolos formada por una capa de enlace (o capa de nivel 2) y una
capa fsica. La torre de protocolos utilizada se muestra en la Figura E.24. La capa de enlace se
desglosa a su vez en tres subcapas: Packet Data Convergence Protocol (PDCP), Radio Link Control
(RLC) y Medium Access Control (MAC). Cada capa/subcapa de la torre de protocolos se ocupa
de un conjunto de funciones concreto y dene el formato de los paquetes de datos (e.g., cabeceras
y colas) que se intercambian entre entidades remotas. A continuacin se describen las principales
Packet Data Convergence Protocol (PDCP). Constituye la capa superior de la torre de proto-
colos encargada de proporcionar el punto de acceso al servicio portador radio ( Radio Bearer,
RB). Es decir, los paquetes IP del trco de usuario se entregan y se reciben a travs del
servicio de transferencia proporcionado por la capa PDCP. Las funciones principales de esta
realizar una entrega ordenada de los paquetes IP en el extremo receptor as como detectar
Radio Link Control (RLC). La capa RLC permite enviar de forma able los paquetes PDCP
entre el eNB y equipo de usuario. Para ello, la capa RLC soporta funciones de correccin
errores en el protocolo. Cada servicio portador radio tiene una entidad RLC asociada.
Medium Access Control (MAC). Es la capa encargada de controlar el acceso al canal radio.
Para ello, la capa MAC soporta funciones de scheduling dinmico entre equipos de usuario
radio en los canales de transporte ofrecidos por la capa fsica (un canal de transporte puede
ser compartido por varios servicios portadores de uno o varios equipos de usuario) y realiza
un control de errores mediante Hybrid ARQ (HARQ). Los servicios de transferencia que la
capa MAC ofrece a la capa RLC se denominan canales lgicos. Existe una nica entidad
del canal radio. Alberga funciones de codicacin de canal, modulacin, procesado asociado
OFDMA. Los servicios de transferencia que la capa fsica ofrece a la capa MAC se denominan
canales de transporte. Existe una nica entidad de capa fsica por celda.
Respecto al plano de control entre el equipo de usuario y la red, ste se soporta sobre la misma
capa de enlace (protocolos PDCP, RLC, MAC) y la misma capa fsica utilizadas en el plano de
Radio Resource Control (RRC). Esta capa permite establecer una conexin de control entre
funciones de la capa RRC destacan los mecanismos de gestin de los servicios portadores radio
conexin RRC establecida (e.g., envo de avisos a travs del canal de paging ). El servicio
de transferencia que ofrece la capa PDCP para el envo de los mensajes de sealizacin
del protocolo RRC se denomina servicio portador de sealizacin ( Signalling Radio Bearer,
SRB).
Sealizacin de los protocolos NAS. Los protocolos NAS se extienden entre la entidad de red
MME en la red troncal y el equipo de usuario. Los mensajes de estos protocolos se transpor-
los mensajes RRC. Las principales funciones de los protocolos NAS son: autenticacin, auto-
rizacin, gestin de movilidad de los terminales que no tienen una conexin RRC establecida
blece una separacin entre la capa de red radio ( Radio Network Layer, RNL) y la capa de red de
transporte ( Transport Network Layer, TNL), tal como ya introdujo la red UMTS. Esta descompo-
sicin tiene como objetivo aislar las funciones que son especcas del sistema de comunicaciones
mviles (UMTS o LTE), de aquellas otras que dependen de la tecnologa de transporte utilizada
(e.g., IP, ATM). De esta forma, los protocolos especcos de la red de acceso radio constituyen
la capa RNL mientras que la capa TNL alberga los protocolos utilizados para el transporte de la
informacin de la capa RNL entre las entidades de la red. En la Figura E.25 se ilustra la arquitec-
E.9. PROTOCOLOS E-UTRAN 279
tura de protocolos de las interfaces S1 y X2. Los documentos de base del 3GPP que especican la
de encapsulado GTP-U ( GPRS Tunneling Protocol User Plane ) para el envo de paquetes IP de
usuario. El procotolo GTP-U es un protocolo heredado de GPRS que en la redes GSM y UMTS se
utiliza dentro del dominio de paquetes de la red troncal (e.g., en la interfaz entre SGSN y GGSN)
as como en el plano de usuario de la interfaz Iu-PS de la red de acceso UTRAN. En las interfaces
S1-U y X2, el protocolo GTP-U se transporta sobre UDP/IP y fundamentalmente se utiliza para
importante destacar que los planos de usuario de ambas interfaces no contemplan mecanismos de
Respecto al plano de control de la interfaz S1 (S1-MME o S1-C), la capa de red radio consiste
en el protocolo S1-AP ( S1 - Application Part ). Este protocolo es el que sustenta los procedimientos
soportados en la interfaz S1 (establecimiento de servicios portadores en el eNB, control del hando-
ver, paging, etc.). La especicacin del protocolo se realiza en el documento 3GPP TS 36.413. La
transferencia de los mensajes de sealizacin del protocolo S1-AP entre eNBs y MMEs se realiza
mediante el servicio de transferencia able que ofrece el protocolo de transporte Stream Control
Transmission Protocol (SCTP).
SCTP es un protocolo de transporte (al igual que otros protocolos como TCP y UDP) de
propsito general estandarizado por IETF en la RFC4960 que fue concebido originariamente para
el envo de sealizacin de redes telefnicas sobre redes IP. SCTP hereda muchas de las funciones
al igual que TCP, SCTP dispone de mecanismos de control de ujo y de congestin en la conexin,
denominada asociacin en SCTP. Por otro lado, SCTP incorpora soporte para multihoming (las
asociaciones soportan la transferencia a travs de mltiples caminos entre los nodos participantes,
es decir, los nodos participantes pueden disponer de mltiples direcciones IP), multi-streaming
(mltiples ujos pueden enviarse en paralelo en el seno de una misma asociacin) y el envo de
la informacin se estructura en base a mensajes (a diferencia del protocolo TCP que trata la
280 APNDICE E. ARQUITECTURA DE PROTOCOLOS DE UTRAN/E-UTRAN
informacin como una secuencia de bytes). Estas nuevas capacidades son las que hicieron que en
3GPP se optara por la utilizacin de este protocolo, en lugar de TCP, para implementar el plano
Respecto al plano de control de la interfaz X2, el protocolo utilizado para sustentar los proce-
el plano de usuario completo de E-UTRAN para el envo de paquetes IP entre el equipo de usuario
(UE) y la red troncal (S-GW). Los paquetes IP contienen la informacin correspondiente al servicio
que el usuario est utilizando (voz, video, datos) as como la sealizacin a nivel de aplicacin
(protocolos SIP, RTCP, etc.). El eNB realiza funciones de relay entre la torre de protocolos
informacin contenida en las cabeceras IP de los paquetes de usuario sino que simplemente se ocupa
de su transferencia entre las dos interfaces atendiendo a los servicios portadores establecidos.
alizacin NAS entre el equipo de usuario y la red troncal. Los protocolos NAS se transportan
encapsulados (de forma transparente) dentro de mensajes RRC en la interfaz radio y en mensajes
S1-AP en la interfaz S1-MME. El eNB realiza las funciones de relay necesarias entre ambas
torres de protocolos.
E.9. PROTOCOLOS E-UTRAN 281
Figura F.9.
Figura F.10.
283
284 APNDICE F. NOTAS SOBRE EQUIPOS ERICSSON
Nmero de intentos
90
80
70
60
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
en el nodo.
El modelo de Iub simular a partir de los KPIs de trco e intentos RAB, la accesibilidad del
sistema cuando el factor limitando es el Iub. Se necesitar comparar los resultados que se obtengan
con los KPIs reales CSSRCS y CSSRPS. El resultado nal deber ser similar ya que en estos
dos KPIs se incluye el bloqueo por cualquier tipo de causa, bloqueo por Iub, por falta de CE, por
18
16
14
Nmero de intentos
12
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
220
200
180
160
140
120
100
80
60
40
20
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
220
200
180
160
Nmero de intentos
140
120
100
80
60
40
20
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
7
Nmero de fallos
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
Nmero de fallos
6
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
7
Nmero de fallos
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
7
Nmero de fallos
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
18
16
14
12
10
8
6
4
2
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
4.5
3.5
Nmero de usuarios
3
2.5
1.5
0.5
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
110
100
90
80
70
60
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
4.4
3.6
3.2
2.8
kilobytes
2.4
1.6
1.2
0.8
0.4
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
6.5
6
5.5
5
4.5
4
kilobytes
3.5
3
2.5
2
1.5
1
0.5
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
1.75
1.5
1.25
1
0.75
0.5
0.25
0
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
1.5
1.45
1.4
1.35
1.3
1.25
1.2
1.15
1.1
1.05
1
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
100
99
98
97
96
95
94
Accesibilidad (%)
93
92
91
90
89
88
87
86
85
84
83
82
81
80
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
100
99
98
97
96
95
94
Accesibilidad (%)
93
92
91
90
89
88
87
86
85
84
83
82
81
80
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
Tiempo (h)
R99RT
1 1 39 3000 Class 2 CBR
R99NRT
2 1 40 Class 4 UBR
HSPA 1 46 Class 4 UBR
NBAP-C 1 36 1000 160 Class 3 UBR+
NBAP-D 1 37 1000 160 Class 3 UBR+
Q.2630 1 38 1000 160 Class 3 UBR+
Synch 1 35 5 0 Class 1 CBR
viajan tpicamente a travs de un enlace PDH mediante un nmero N de E1s. Recurdese que con
la familia de RBS 3000 de Ericsson puede obtenerse hasta un mximo de 4 E1s si slo est instalada
una tarjeta CBU, a lo que podra ampliarse con otros 8 E1s con tarjetas ETMC opcionales.
tcnica permite multiplexar conexiones AAL2 procedentes de varios VCs AAL2 entrantes sobre
uno o varios VCs AAL2 de salida. Los benecios de emplear esta tcnica son los siguientes:
en la RNC.
Emplear AAL2 switching en hubs reduce el ancho de banda requerido y, por tanto, supone
Cuando se emplean hubs con soporte AAL2 switching se tiene la posibilidad de ofrecer
redundancias a travs de balanceos de carga cuando existen dos caminos fsicos hacia la
RNC.
Independientemente de si se utiliza transmisin ATM normal como mediante AAL2 switching los
descriptores de trco denidos para la red sern los mismos, reejados en la tabla F.1.
nodos con transmisin hbrida, es decir, nodos en los que unos servicios se cursan a travs de
Servicio Tecnologa
Voz ATM
Videollamada ATM
Datos R99 NRT ATM
Datos HSDPA IP
Datos HSUPA ATM
Sealizacin NBAP-C ATM
Sealizacin NBAP-C ATM
Sealizacin Q.2630 ATM
Sincronizacin ATM
En la red que ocupa a esta Tesis los nodos DualStack presentan todos una conguracin ho-
conexiones IP; la gestin de prioridades se realiza mediante el uso de la byte de prioridad de las
cabeceras IP.
En la red UTRAN estudiada no existan nodos totalmente Full-IP, sino que empleaba la versin
como resultado la aparicin de factores que limitan la accesibilidad del sistema total provocando
la degradacin del mismo. En particular, uno de los recursos considerados ha sido la capacidad de
procesado en banda base del Nodo B, medido en unidades de Channel Elements. En dicho captulo
se coment que la provisin de este recurso se realiza en la red mediante dos tipos de tarjetas, unas
especcas para el enlace descendente (DL) y otras para el ascendente (UL). Para el caso particular
HSTX45
Se parte de 384 CE.
Si se activa tercer ResourceId: -128 CE. Cada 16 usuarios HSDPA: -21 CE.
F.4. DESCRIPCIN DE LOS CASOS DE USO 291
HSTX60
Un ejemplo del calculo de los CE reservados por los servicios HSPA podra ser el siguiente:
48 usuarios.
nibles
casos de estudio analizados. No as la conguracin del mismo. Entre los factores de conguracin
Factor de potencia.
Modelos de tarjetas CE RAX14, el nmero de ellas podr variar en los distintos escenarios.
Enlaces IP 23Mbps.
292 APNDICE F. NOTAS SOBRE EQUIPOS ERICSSON
Este nodo est congurado con 2 mdulos RAX13, 1 mdulo HSTX45 y otro HSTX60. Tiene
un VCC adicional. Los resultados de las dos situaciones sern monitorizados en las condiciones
expuestas anteriormente.
ments, por lo que se decide incorporar una nueva tarjeta RAX 14 en el UL.
se presenta aqu un nodo Full-IP, es decir, aquel en el que la transmisin en la interfaz Iub
comportamiento del nodo para el trco ofrecido, se aprecia congestin debida a la escasez del
recurso Channel Elements, por lo que se decide aadir una nueva tarjeta RAX14.
G.1. Introduccin
Uno de los recursos con que cuentan los operadores de redes mviles para la optimizacin de
sus recursos son las estadsticas reportadas por sus nodos. A lo largo de los captulos previos se ha
del mismo en diferentes escenarios. Para la calibracin del modelo se ha utilizado un modelo
realimentado, manteniendo bajo control la calidad del sistema y tratando de ajustar iterativamente
El propsito de este captulo es mostrar al lector diferentes tcnicas de aprendizaje como re-
cursos para la calibracin de un modelo similar al que se ha presentado a lo largo de esta Tesis,
poniendo de maniesto en qu contexto puede aplicarse cada uno de ellos, cules son sus puntos
clave y su conveniencia. El autor presenta asmismo los respectivos planteamientos tericos de cara
dcadas, y cuya popularidad ha experimentado un notable crecimiento con la llegada de las nuevas
tecnologas de la comunicacin. As, bajo esta expresin subyace la combinacin de varios factores,
como comportamientos, preferencias e ideas de grupo que permiten exponer nuevos puntos de vista
[97].
Dos de los escenarios ms bsicos en los que se aplican tcnicas de inteligencia colectiva son
las encuestas y los censos. La recoleccin de respuestas de un gran nmero de personas permite
esbozar conclusiones sobre el grupo a nivel estadstico, algo que de manera individual ningn
miembro podra conocer por s solo. As, la inteligencia colectiva representa el esbozo de nuevas
Un ejemplo perfectamente conocido son los mercados nancieros, donde el precio no est jado
por un individuo o por un esfuerzo coordinado, sino por el comportamiento de varias personas
independientes todas ellas actuando de acuerdo con lo que consideran de su inters. A priori puede
parecer intuitivo pero mercados en los cuales varios participantes alcanzan acuerdos basados en
sus creencias acerca de cmo seran los precios futuros, son considerados ms ecaces a la hora de
predecirlos frente al trabajo de expertos que hagan proyecciones de forma independiente. Todo ello
293
294 APNDICE G. TCNICAS DE APRENDIZAJE E INTELIGENCIA
es debido a que este tipo de mercados combinan el conocimiento, la experiencia y el punto de vista
de miles de personas para crear un pronstico mejor que el que pueda delegarse en la perspectiva
Aprendizaje automtico
El aprendizaje automtico es un campo de la inteligencia articial que se ocupa de la algortmica
necesaria para permitir el aprendizaje de un computador. En la mayora de los casos, esto signica
que se trata de un algoritmo al que se le entregan un conjunto de datos e inere informacin acerca
de las propiedades de los mismos; esa informacin permite hacer predicciones acerca de otros datos
que podran obtenerse en un futuro. Todo ello es posible puesto que casi todos los datos de carcter
no aleatorio contienen patrones, y stos permiten a la mquina hacer generalizaciones [97]. Para
ello, se entrena un modelo con lo que determina que son ls caractersticas ms importantes de los
datos.
Existen un gran nmero de algoritmos de aprendizaje automtico diferentes, todos con dife-
rentes puntos fuertes y adecuados a diferentes tipos de problemas. Algunos, como los rboles de
decisin, son transparentes de modo que el usuario puede entender totalmente cul es el razona-
miento llevado a cabo por la mquina. Otros, como las redes neuronales [96], son cajas negras:
producen una respuesta pero es muy difcil reproducir cul es el razonamiento subyacente.
El aprendizaje automtico tiene tambin una serie de puntos dbiles. Los algoritmos varan en
a ninguno que haya visto el algoritmo previamente es bastante probable que sea malinterpretado
[97]. Mientras que los humanos tienen como recurso un cierto grado de conocimiento cultural y
experiencia, as como una reseable habilidad para reconocer situaciones similares cuando toman
decisiones acerca de informacin nueva, los mtodos de aprendizaje automtico solo pueden hacer
generalizaciones basadas en los datos que ya han visto e incluso en ese caso lo hacen de una forma
limitada.
Este mtodo permite mostrar la relacin que existe entre cada condicin y el grupo de acciones
permisibles asociado con ella. Un rbol de decisin sirve para modelar funciones discretas, en las
de un problema. stos proveen una visin grca de la toma de decisin necesaria, especican
las variables que son evaluadas, qu acciones deben tomarse y el orden en la cual se efectuar
la toma de decisin. Cada vez que se ejecuta un rbol de decisin, se seguir siempre un nico
Cada nodo tiene tantos hijos como posibles respuestas haya para esa pregunta.
Las hojas del rbol corresponden a las distintas clases o categoras en las que las instancias
son clasicadas por el concepto objetivo de acuerdo a las respuestas obtenidas desde la raz
hasta la hoja.
(es decir, permitira representar el mayor conjunto de hiptesis sin sesgo inductivo).
Un campo es una caracterstica o atributo. Por ejemplo, en una base de datos de trabajadores
Un rbol de decisin trata de establecer algn tipo de conclusin a partir de la respuesta secuencial
a preguntas o condiciones impuestas sobre cada uno de los campos, que permiten as descartar cierto
los campos, o dicho de otra manera, cul es en cada momento el mejor atributo para hacer esa
clasicacin.
La construccin del rbol puede realizarse conforme al siguiente procedimiento recursivo [97]:
4. Para cada valor del atributo se crea un nuevo rbol utilizando el mismo mtodo.
296 APNDICE G. TCNICAS DE APRENDIZAJE E INTELIGENCIA
X=Verdadero X=Falso
Y=Bsico Y=Ninguno
Y=Ninguno Y=Ninguno
Y=Premium Y=Bsico
Y=Bsico Y=Premium
Y=Ninguno Y=Bsico
E>25 E<25
Y=Bsico Y=Ninguno
Y=Bsico Y=Ninguno
Y=Bsico Y=Ninguno
Y=Bsico Y=Premium
Y=Ninguno Y=Premium
construir un rbol ecaz, ya que segmenta la informacin y permite obtener conjuntos ms pequeos
que posibilitan una toma de decisiones rpida y eciente. En el diseo de los algoritmos, resulta
de la misma importancia (si no ms) la elaboracin de un buen rbol antes de continuar con el
proceso de implementacin.
Para el entrenamiento del rbol se consideran todos los datos de entrada y de salida. Durante el
entrenamiento del rbol se trabajar con los datos de entrada, se recorrer el rbol y se comparar
Considerar en una de las etapas del proceso de diseo a una variable como la mejor, signica
que los dos subconjuntos en que queda dividida la informacin de entrada dan como resultado
variables de salida lo menos mezcladas posible [97]. La tabla G.1 muestra un ejemplo. Se tiene
informacin sobre una serie de variables que determinan el tipo de suscripcin que realizar un
visitante a una web de servicios de pago. Se utiliza la variable X como variable discriminatoria
y se divide la informacin inicial en 2 subconjuntos. Para cada uno de los registros se muestra la
variable de salida Y, que describe el tipo de suscripcin. Como se puede observar, X no es
en ese momento la mejor opcin como variable discriminatoria, ya que las variables de salida no
quedan lo sucientemente separadas (la mezcla de resultados es notoria). Sin embargo, en la tabla
G.2 se ha utilizado E como variable discriminatoria. En este caso, los registros quedan divididos
de una forma mucho ms ecaz, ya que ha desaparecido la mezcla de resultados que se observaban
La calidad de esta divisin de la informacin, en base a una decisin acerca del valor de
una variable se ha hecho de una forma cualitativa mediante un conteo del n de veces que aparece
repetido un determinado valor de la variable de salida. Hay varias formas de representar se una
forma ms cuantitativa cmo de mezclados estn los registros dentro de un conjunto. Las dos
por el estadstico y socilogo italiano Corrado Gini, publicado en 1912. Supngase que se extrae un
elemento aleatorio de un conjunto de datos y supngase tambin que se etiqueta de forma aleatoria
que representa con qu frecuencia esa muestra ser clasicada incorrectamente, y puede calcularse
k
X
0 GI 1 p2i (G.1)
i=1
Si todos los registros se encuentran perfectamente clasicados y no hay mezcla alguna, el coe-
ciente toma su valor mnimo (0). Por el contrario, a medida que su valor aumenta signica que
los datos de las k clases se pueden encontrar con frecuencias cada vez ms iguales dentro de ese
conjunto.
G.2.3.3. Entropa
En teora de la informacin, la entropa es una medida de cmo de desordenado se encuentra
un conjunto o, dicho de otro modo, cmo de mezclado se encuentra. La expresin matemtica que
k
X
E= pi log2 (pi ) (G.2)
i=1
frecuencia y E es la entropa. El valor de la misma se encuentra acotado entre dos lmites, tal y
Un valor de entropa de cero implica que el conjunto est ordenado. Cuanto ms mezclados
estn los grupos, mayor ser el valor de la entropa. Por tanto, el objetivo a la hora de elegir cul
es la mejor variable discriminatoria es elegir aquella que proporcione el mnimo valor de entropa
posible.
Si se establece una comparacin entre las dos mtricas (impureza de Gini y entropa) realizando
diversos experimentos, puede comprobarse que la entropa alcanza su punto mximo de una forma
mucho ms lenta. Por tanto, tiende a penalizar las mezclas de una forma mucho ms fuerte. Aunque
cualquiera de las dos mtricas servira para el anlisis que se pretende realizar, se utilizar de ahora
la entropa del conjunto completo. Despus, dividir el conjunto original en varios subconjuntos de
298 APNDICE G. TCNICAS DE APRENDIZAJE E INTELIGENCIA
acuerdo con el criterio de decisin seleccionado para esa variable, y se calcular la entropa para
entropa media ponderada de los dos subconjuntos. De esta manera, para determinar cul es la
mejor variable discriminatoria para dividir el conjunto original se calcular previamente el factor
de ganancia para cada una de las variables y se elegir de entre ellas aquella que presente un valor
de ganancia mayor.
Despus de que la condicin raz del rbol ha sido determinada, sta divide al rbol en al menos
dos ramas. Las observaciones se distribuyen por tanto entre las que cumplen ese criterio y las que
no lo cumplen. Para cada rama, el algoritmo determina si puede seguir siendo dividida o si por el
contrario se ha alcanzado una conclusin slida. En el primer caso, se aplicar el mismo mtodo
descrito anteriormente para determinar cul es la siguiente variable que va a ser utilizada.
As, las ramas se van dividiendo dando forma a un rbol, calculando en cada momento cul es
la mejor variable discriminatoria. Una rama habr llegado a su ltima divisin cuando la ganancia
teriormente es que resulta ser muy especco para los datos de entrenamiento (est sobreajustado).
Un rbol en estas condiciones puede dar como resultado una respuesta que es mucho ms concreta
de lo que en realidad debera ser, creando ramas que decrementan levemente la entropa para los
Dado que el algoritmo descrito anteriormente divide continuamente las ramas hasta que no se
puede reducir ms la entropa, una posibilidad es dejar de dividir cuando esta reduccin es menor
que una cantidad determinada. Esta estrategia se emplea con frecuencia, pero tiene un ligero
divisin pero lo hace de forma ms signicativa en las subdivisiones siguientes. Una estrategia
alternativa es construir el rbol completo tal y como se ha descrito y despus tratar de eliminar
nodos superuos. Este proceso es lo que frecuentemente se conoce como poda del rbol.
La poda implica comprobar pares de nodos que tengan un padre comn para ver si mezclndolos
se incrementara la entropa en una cantidad menor que un valor umbral. Si es as, entonces las
hojas se mezclan en un nico nodo con todas las salidas posibles. Esta tcnica ayuda a paliar el
problema del sobreajuste y evita que el rbol realice predicciones ms seguras de lo que se puede
adaptar el rbol a estas condiciones, es necesario implementar una funcin de prediccin diferente.
Si se carece de un determinado dato que se necesita para decidir cul de las ramas del rbol deb
seguirse, se pueden seguir al mismo tiempo ambas. No obstante, en lugar de contar los resultados
de forma equitativa, deben ponderarse. En el rbol de decisin bsico, todos los elementos tienen
un peso implcito de 1, lo cual signica que las observaciones asumen la probabilidad de que un
ramas del rbol, se les puede otorgar a cada una de ellas un peso igual a la fraccin de todas las
categoras y no nmeros como tales. Cuando es posible implementar un rbol sobre un conjunto
de datos en los que las salidas son numricas, probablemente el resultado no ser del todo bueno.
Si todos los nmeros son tratados como categoras diferentes, el algoritmo no tendr en cuenta el
hecho de que algunos nmeros son ms cercanos y otros ms lejanos; todos ellos sern tratados
como nmeros que estn completamente separados. Para trabajar con esto, cuando se tiene un
rbol con salidas numricas puede utilizarse la varianza como mtrica, en lugar de la entropa o la
impureza de Gini.
Una varianza pequea signica que los nmeros son todos cercanos entre s y una varianza
rbol se utiliza la varianza como mtrica, los criterios en los nodos sern tales que los nmeros
quedarn divididos entre los que son mayores que uno en un lado y los inferiores en el otro. Dividir
se naliza con un rbol que puede hacer predicciones sobre nuevos datos, sino que tambin se
dispone de una lista de preguntas que se utilizan para tomar decisiones. Tambin se pueden conocer
la adquisicin de los datos fuese difcil o costosa y se asume que no es importante, se sabe que se
trabajar con datos de entrada en forma de categoras y de nmeros. Adems, mientras que otros
algoritmos requieren un tratamiento previo de los datos para adaptarlos a un determinado formato,
el algoritmo descrito anteriormente puede implementarse y ser ejecutado sin este requerimiento.
problemas no existe suciente informacin para hacer siempre una distincin correcta (un rbol
de decisin puede tener un nodo que tiene varias posibilidades y no puede ser dividido ms).
informacin puede ser til a la hora de decidir cmo de condenciales son los resultados. No todos
No obstante, hay algunos inconvenientes en los rboles de decisin planteados en este apartado.
Mientras que pueden ser muy ecaces para problemas con solamente un pequeo conjunto de
resultados, no pueden utilizarse de forma eciente en conjuntos de datos con muchas posibilidades.
En ese caso, el rbol de decisin crecera de forma muy compleja y probablemente tomara decisiones
La otra gran desventaja de estos rboles es que cuando pueden trabajar con datos numricos
simples, slo se pueden crear decisiones del tipo mayor qu o menor qu. Esta cuestin hace difcil
clasicar datos cuando la clase est denida por una combinacin de variables ms compleja. Por
300 APNDICE G. TCNICAS DE APRENDIZAJE E INTELIGENCIA
ejemplo, si los resultados se determinan a partir de las diferencias de dos variables, el rbol crecera
En resumen, los rboles de decisin no son probablemente una buena eleccin para problemas
con muchas entradas y salidas numricas, o para aquellos que implican relaciones ms complejas
entre entradas numricas. Los rboles son idneos para conjuntos de datos de tipo categrico y datos
numricos que tengan puntos de ruptura. Estos rboles son la mejor eleccin si el entendimiento
y aprendizaje automtico. Particularizando dentro de esta ltima disciplina, se han expuesto los
conocimientos generales sobre rboles de decisin, aspectos tales como qu son, cmo se construyen
El propsito de esta seccin es aplicar la teora vista anteriormente para el anlisis de la ac-
cesibilidad en una red UTRAN. As, se trata de construir un modelo de clasicacin en el que a
partir de la observacin de los datos estadsticos reportados por los nodos B el sistema sea capaz
de discriminar comportamientos anmalos singulares y tratar de predecir cul puede ser la causa
de los mismos, en base a cada uno de los factores limitantes que se han descrito a lo largo de la
presente Tesis.
Denicin de atributos
Como se ha visto anteriormente, una de las etapas crticas en el anlisis de datos es la construc-
cin del rbol de decisin. Para realizar su entrenamiento ser necesario distinguir cules son las
caractersticas de esos datos que sern objeto de anlisis, cules las conclusiones a las que se deber
llegar y nalmente el diseo del rbol, que determinar el razonamiento a seguir para diagnosticar
interrogar para seguir el rbol. La fuente de los datos de entrada es el propio trco reportado
por el nodo y la accesibilidad terica reportada. A nivel temporal, la unidad bsica de medida que
se considera es un da completo.
Las caractersticas particulares de las redes mviles hacen en general inalcanzable un objetivo
de accesibilidad del 100 %: factores fsicos, sociales o econmicos limitan las posibilidades de los
operadores mviles a la hora de alcanzar este objetivo. Por ello, los operadores de red establecen
cada una de las estaciones tendr un valor de accesibilidad media diaria que podra considerarse
habitual, entendiendo que existe algn tipo de problema cuando los valores medidos se alejan
de esta cantidad.
G.2. MODELADO MEDIANTE RBOLES DE DECISIN 301
Cada uno de los valores almacenados corresponde a una observacin diaria. Teniendo en cuenta
que el nodo reporta datos agregados cada 15 minutos, se considera que el valor de accesibilidad
diaria es el valor promedio de todas las muestras almacenadas, en este caso 96 elementos. La
1
frmula G.4 representa esta medida , que se almacena en cada una de las posiciones del buer o
ventana de observacin.
P96
i=1 CSSR (i)
Accdia = (G.4)
96
Tal y como se ha comentado, es necesario determinar una referencia de cul es la accesibilidad
habitual, de modo que pueda ser utilizada como referencia. Para ello se emplear la media mvil
de las accesibilidades, dejando a un lado las observaciones de los ltimos 2 das para evitar el sesgo
n
1 X
Am,n = Accda (G.5)
m n + 1 i=m
de referencia.
AL1,L son las ltimas 2 muestras reportadas. La muestra L-1 representa el primer da
anmalo de manera que para descartar fallos puntuales se introduce en la mtrica la ltima
muestra.
Se dene una constante de arbitraje k que representa la comparacin de las 2 mtricas anteriores,
evaluando segun la inecuacin G.6 si los dos ltimos valores recogidos muestran un comportamiento
anmalo.
AL1,L
<k (G.6)
A1,L2
Por tanto, si se satisface la inecuacin anterior se considerar que existe una incidencia y ser
entonces cuando ser necesario evaluar cul es el factor limitante en el sistema. Para ello, se utilizar
Conclusiones
el anlisis terico presentado en captulos anteriores, utilizando los datos de trco reportados por
Accteorica
>1 (G.7)
Accx
El entrenamiento del rbol de decisin se basa en la presentacin y el contraste de datos de
entrada y de salida, segn los atributos denidos en los apartados precedentes. El cuadro G.3
representa, a travs de una tabla de ejemplo, el formato de casos de entrenamiento que deben
utilizarse.
Atributos de salida
Es el conjunto de conclusiones a las que deber llegar el sistema de aprendizaje. En la tabla
una fuente de nuevas ideas para el diseo de las nuevas mquinas. As, la inteligencia articial es
un intento por descubrir y describir aspectos de la inteligencia humana que pueden ser simulados
mediante mquinas. Esta disciplina se ha desarrollado fuertemente en los ltimos aos teniendo
Las redes neuronales son ms que otra forma de emular ciertas caractersticas propias de los
2 Tngase en cuenta que las conclusiones #4 y #5 estn planteadas a nivel terico, puesto que no pueden imple-
mentarse con las estadsticas que recogen actualmente los Nodos B.
G.3. REDES NEURONALES 303
aquellos problemas que no pueden expresarse a travs de un algoritmo, se observar que todos ellos
tienen una caracterstica en comn: la experiencia. El hombre es capaz de resolver estas situaciones
acudiendo a la experiencia acumulada. As, parece claro que una forma de aproximarse al problema
consista en la construccin de sistemas que sean capaces de reproducir esta caracterstica humana.
Se entiende por red neuronal al sistema compuesto de un gran nmero de elementos bsicos,
denominados neuronas, agrupados en capas y altamente interconectados [96]. La red como tal estar
formada por un conjunto de varias entradas y salidas, estas ltimas entrenadas para reaccionar a
Los contextos en los que las redes neuronales resultan ms tiles son aquellos en los que se dispone
de una gran cantidad de datos y no se conoce con exactitud la estructura y los parmetros que
modelan el problema.
mados por una o varias entradas y salidas, las cuales pueden ser binarias, analgicas o codicadas
con pulsos, y constituyen la unidad bsica de procesamiento. Se conectan con otras neuronas por
En la gura G.3 [96] puede verse un esquema general de la estructura de una neurona articial.
Salida (O).
Los valores de las entradas ponderadas se suman y tpicamente se comparan con un umbral t. El
resultado de este sumatorio constituye la entrada de una funcion f (s) no lineal, de manera que las
expresiones G.8 y G.9 resumen el comportamiento de la neurona.
s = I1 1 + I2 2 + + In n t (G.8)
304 APNDICE G. TCNICAS DE APRENDIZAJE E INTELIGENCIA
Figura G.4: Alternativas a la funcin f (s) para una neurona articial bsica
n
!
X
O = f (s) = f Ip p t (G.9)
p=1
La eleccin de la funcin no lineal f (s) determina el tipo de neurona y en parte el tipo de red
Funcin signo.
Funcin rampa.
1
Funciones sigmoidales. La expresin ms tpica es f (x) = 1+ecx y en ocasiones f (x) =
tanh (cx).
La estructura de la red dene cmo las neuronas comunican sus salidas a las entradas de otras
neuronas. Tpicamente, las neuronas se agrupan en capas, de modo que las salidas se una capa se
conectan a las entradas de la siguiente, y as sucesivamente [96] (ver guras G.5 y G.6). Para un
resultado aceptable, es recomendable que el diseo de la red cuente al menos con tres capas.
para permitir a la red el aprendizaje de un comportamiento deseado (ver gura G.7) [96]. La
metodologa consiste en introducir los datos de entrada en la red neuronal, pero al mismo tiempo
datos de salida, uno el correspondiente a la red neuronal, y el otro ya conocido (es la salida del
sistema conocido). A continuacin se calcula una medida de calidad, y en funcin de este resultado
Para la comprobacin de la calidad del modelo pueden utilizarse diferentes mtricas, tpicamente
Pr
2
1. Suma de los cuadrados de los errores:
bp bp
p=1
r
2
1
Pr
2. Raz cuadrada del error cuadrtico medio: b
r p=1
b p p
n
o
3. Error mximo: max
bp bp
, p = 1 . . . r
Ejecucin
Una vez que se dispone de una red neuronal entrenada, puede alimentarse el sistema con una
nueva entrada nunca antes vista, una situacin nueva, y la red neuronal producir entonces una
respuesta razonable.
del encadenado de 3 subsistemas independientes con sus respectivos factores limitantes, aunque
posteriormente se han ampliado a cinco a nivel descriptivo, ya que no resulta posible modelarlos al
no tener estadsticos sucientes con la tecnologa actual. En cualquier caso, en el captulo previo
Queda pues patente que se ha conseguido realizar un modelado basndose en principios teri-
Kaufman-Roberts), aunque algunos elementos del mismo se encuentren sujetos a diferentes grados
de libertad (como la distribucin del trco) y a pesar de que algunos de los subsistemas supuestos
no han podido ser cuanticados. A esto hay que aadir que existen otros factores diversos que
evidencian la complejidad que supone una reproduccin el del modelo de red UTRAN.
En este contexto, y tal y como se ha comentado en el apartado anterior, las redes neuronales
son una solucin al modelado de sistemas en los que no se conoce con exactitud la estructura o
la relacin entre los diferentes parmetros del mismo. La propuesta es por tanto la sustitucin
del modelo anterior basado en la aplicacin sucesiva del algoritmo de K-R por otro implementado
La estructura interna de la red neuronal como red multicapa excede el propsito de la presente
Tesis, proponindose como futura lnea de trabajo la implementacin de la misma de acuerdo a las
Esquema de entrenamiento
De acuerdo con el esquema general presentado en la gura G.7, la red neuronal puede entrenarse
ya que se parte de la ventaja de disponer de datos reales reportados directamente por las estaciones,
como son el trco y la accesibilidad real. De este modo, considerando como parmetros de entrada
el trco y los recursos de que se dispone, se introducen stos en paralelo en la red neuronal y en el
sistema real (el modelado del sistema real se dibuja slo a ttulo ilustrativo, pues las estadsticas ya
estn generadas). La red neuronal devolver entonces la accesibilidad terica, que ser comparable
al KPI de accesibilidad real. En funcin del error cometido, habr de disearse un algoritmo que
ajuste los pesos sinpticos de la red neuronal. En la gura G.9 se toma el procedimiento general
mayor exactitud posible el sistema desarrollado en la Tesis, se tendrn al menos dos alternativas
diferentes para un mismo modelo. Como cabe esperar, ambas soluciones darn resultados diferentes,
cuyo grado de delidad habr de ser posteriormente validado, de igual forma que en el captulo
anterior. Aquellos problemas as planteados en los que se tienen varias soluciones posibles, pueden
Esta tcnica se basa en los mecanismos de seleccin que utiliza la naturaleza, de acuerdo a
los cuales los individuos ms aptos de una poblacin son los que sobreviven, al adaptarse ms
fcilmente a los cambios que se producen en su entorno. Hoy en da se sabe que estos cambios se
efectan en los genes de un individuo (unidad bsica de codicacin de cada uno de los atributos
de un ser vivo), y que sus atributos ms deseables (los que le permiten adaptarse mejor a su
entorno) se transmiten a sus descendientes cuando ste se reproduce sexualmente. Los Algoritmos
Genticos (AGs) son mtodos adaptativos que pueden usarse para resolver problemas de bsqueda
y optimizacin [95]. Estn basados en el proceso gentico de los organismos vivos. A lo largo de
las generaciones, las poblaciones evolucionan en la naturaleza de acorde con los principios de la
seleccin natural y la supervivencia de los ms fuertes, postulados por Darwin. Por imitacin de
este proceso, los Algoritmos Genticos son capaces de ir creando soluciones para problemas del
mundo real. La evolucin de dichas soluciones hacia valores ptimos del problema depende en
Un algoritmo gentico consiste en una funcin matemtica o una rutina de software que toma
como entradas a los ejemplares y retorna como salidas cuales de ellos deben generar descendencia
para la nueva generacin [94]. Versiones ms complejas de algoritmos genticos generan un ciclo
iterativo que directamente toma a la especie (el total de los ejemplares) y crea una nueva generacin
que reemplaza a la antigua una cantidad de veces determinada por su propio diseo. Una de sus
por lo que no requiere largos perodos de entrenamiento especializado por parte del ser humano,
principal defecto de otros mtodos para solucionar problemas, como los Sistemas Expertos.
Operan de forma simultnea con varias soluciones, en vez de trabajar de forma secuencial
Cuando se usan para problemas de optimizacin maximizar una funcin objetivo- resultan
menos afectados por los mximos locales (falsas soluciones) que las tcnicas tradicionales.
Usan operadores probabilsticos, en vez de los tpicos operadores determinsticos de las otras
tcnicas.
Limitaciones
El poder de los Algoritmos Genticos proviene del hecho de que se trata de una tcnica ro-
busta, y pueden tratar con xito una gran variedad de problemas provenientes de diferentes reas,
incluyendo aquellos en los que otros mtodos encuentran dicultades. Si bien no se garantiza que el
Algoritmo Gentico encuentre la solucin ptima, del problema, existe evidencia emprica de que
como en ecacia. El gran campo de aplicacin de los Algoritmos Genticos se relaciona con aque-
llos problemas para los cuales no existen tcnicas especializadas. Incluso en el caso en que dichas
tcnicas existan, y funcionen bien, pueden efectuarse mejoras de las mismas hibridndolas con los
Algoritmos Genticos.
que de ahora en adelante ser llamado poblacin de individuos. A cada uno de estos individuos
se le otorga una puntuacin, de acuerdo a la bondad de la solucin (que puede ser medida con
Se denomina cruce al proceso por el cual se generan nuevos individuos llamados descendientes,
que comparten caractersticas de los padres. Es decir, soluciones al problema que contienen una
mayor proporcin de buenas caractersticas que la generacin anterior. De esta manera, la poblacin
gentico [94, 95]. En primer lugar, se enumeran las diferentes etapas y posteriormente en prrafos
1. Seleccin de dos individuos del conjunto de la poblacin (seleccin de dos soluciones al pro-
blema).
2. Cruzar los dos individuos generando dos descendientes (generacin de dos nuevas soluciones
4. Evaluar los descendientes mutados (evaluar la bondad de las nuevas soluciones del problema).
Puede considerarse que los individuos estn formados por un conjunto de parmetros (en adelante
genes). Cada uno de los genes est formado por cromosomas, y la denicin de un gen como
G.4. ALGORITMOS GENTICOS 309
vector de cromosomas se denomina fenotipo (gura G.10). La funcin que evaluar la bondad de
la solucin ser una funcin de evaluacin del fenotipo y representa la adaptacin del individuo al
problema.
La seleccin de los padres se efecta en principio al azar, con un procedimiento que favorezca
a los individuos mejor adaptados, un proceso que se conoce como ruleta degradada [94]. Cada
Una vez que se ha seleccionado a los padres, se efecta sobre ellos dos operaciones: cruce y
intercambiarlos. De esta forma, los descendientes toman genes de ambos padres, o lo que es
lo mismo, la solucin al problema tendr caractersticas de los dos problemas previos. Este
proceso converge a una solucin mejor, puesto que si la seleccin est bien perfeccionada los
padres son los mejor adaptados de su generacin. Esta operacin de cruce slo se hace con
una probabilidad acotada entre 0,5 y 1, puesto que en caso contrario se podra incurrir en
individuo. Consiste en alterar, con una probabilidad muy pequea, cada gen o caracterstica
de la solucin.
Se dice que una poblacin converge cuando convergen todos los genes que la forman, y se dice
que un gen converge cuando ms del 95 % de los individuos comparten ese valor del gen. En tal
caso se dice que el algoritmo gentico ha evolucionado hacia una generacin formada por soluciones
de vista, a saber:
ms factores que pueden modicar el resultado. Adems, es un modelo que admite diferentes
Resta decir que, al intervenir diferentes factores fsicos en el problema (en trminos de propagacin
y de las condiciones especcas de cada escenario) no resulta sencillo extrapolar un nico modelo a
diferentes escenarios, ya que habra que considerar un nmero incontable de factores difcilmente
cuanticables.
muy diferente. La evaluacin de todos ellos da como resultado diferentes soluciones en diferentes
escenarios, habida cuenta de que todas ellas presentan un grado de similitud aceptable. Por ello,
una vez que se tienen diferentes soluciones al problema, es posible la aplicacin de los algoritmos
genticos que proporcionen nuevas soluciones ms adaptadas a este contexto. En la gura G.12
se plantea lo que puede ser una abstraccin del modelo de red UTRAN propuesto en anteriores
Material empleado
Opnet y MATLAB para el modelado del Iub, se han utilizado otras herramientas software que se
destacan a continuacin:
10.6, GNU/Linux (distribucin Ubuntu 10.10 Maverick Meerkat) y Windows 7 (por orden
de tiempo empleado).
Para la edicin de imgenes vectoriales se han utilizado las herramientas Adobe Illustrator
Matlab R2010b.
311
312 APNDICE H. MATERIAL EMPLEADO
Glosario de acrnimos
3GPP: 3rd Generation Partnership Project.
A
AAL: ATM Adaption Layer.
ADM: Adaptative Delta Modulation.
ADSL: Asymmetric Digital Subscriber Line.
AMR: Adaptative Multi-Rate.
AMS: American Phone System.
ANSI: American National Stardards Institute.
ATM: Asynchronous Transfer Mode.
AuC: Autentication Center.
B
BSC: Base Station Controller.
BSS: Base Station Subsystem.
BTS: Base Transceiver Station.
BW: BandWidth.
C
CAC: Call Admission Control.
CBR: Constant Bit Rate.
CBU: Control Base Unit.
CDMA: Code Division Multiple Access.
CPS: Common Part Sub-layer.
CRC: Cyclic Redundancy Check.
CE: Channel Element.
313
314 APNDICE H. MATERIAL EMPLEADO
D
DCH: Dedicated transport CHannel.
DL: DownLink.
E
EcNo: Relacin seal a interferencia a nivel de bit.
F
FACH: Forward Access CHannel.
G
GERAN: GSM/Edge Radio Access Network.
H
HLR: Home Location Register.
I
IDE: Integrated Development Environment.
K
KPI: Key Performance Indicator.
M
MAC: Media Access Control.
N
NBAP: Node B Application Part.
O
OBIF: Optical Radio Unit Interface Board.
P
PCM: Pulse Code Modulation.
Q
QoS: Quality Of Service.
R
R99: Release 99.
S
SAR: Re-Assembly Sublayer.
T
TB: Transport Block.
U
UBR: Unspecied Bit Rate.
UL: UpLink.
V
VBA: Visual Basic for Applications.
W
WCDMA: Wideband Code Division Multiple Access.
X
xDSL: DSL Technologies.
ndice alfabtico
rbol, 294 ujos garantizados, 76
ujos no garantizados, 76
AAL1, 45, 237
Full-IP, 290
AAL2, 45, 238, 289
Backhaul, 42
Java, 142
BSC, 22
BSS, 22
KPIs, 283
BTS, 22
Material, 311
cdigos, rbol, 88
MATLAB, 143
cdigos, ensanchamiento, 88
modulacin adaptativa, 41
CBR, 44, 237
MSC, 22
cruce, 309
mutacin, 309
DCS, 19
neurona, 303
DualStack, 289
Nodo B, 30
EIR, 22 NSS, 22
Entorno, 139
Erlang B, 60
PCU, 22
estadsticas, procesado, 137
PDH, 239
Ethernet, radioenlace, 41
PDH, radioenlace, 41
319
320 NDICE ALFABTICO
RAB, 70
Radio Bearer, 70
Radioenlace, 40
RB, 70
RBS, 30
Recursos, 83
RNC, 30
SC, 88
SDH, 240
SDH, radioenlace, 41
Servicios Portadores, 69
SONET, 240
STM-1, 240
Streaming, 72
Trco, clases, 71
UMTS, 20
UTRAN, arquitectura, 30
VLR, 22
Vocoder, 245
WCDMA, 87
WFQ, 87
xDSL, 41
Bibliografa
Trabajos previos y estado del arte
[1] Xavier Prez-Costa, Albert Branchs, Kjell Heinze. Analysis of performance issues in an
ip-based umts radio access network. International Workshop on Modeling Analysis and Si-
mulation of Wireless and Mobile Systems - MSWiM, 2005.
[2] R. Nunez Queija, J.L. van den Berg, M.R.H. Mandjes. Performance evaluation of strategies
for integration of elastic and stream trac. Proceedings of International Teletrac Congress,
1999.
[3] Goran Eneroth, Martin Jonsson. Atm transport in cellular networks. Proc. Of the Internu-
rional Swiching Symposium, ISS 97, Toronto, 1997.
[4] IP Transport in UTRAN Technical Specication Group Radio Acess Network. 3GPP TR
25.993, 2003.
[5] Ip in the ran as a transport option in 3rd generation mobile systems. Mobile, Wireless
Internet Forum, MTR-006, v2.0.0, 2001.
[6] Lieve Bos, Suresh Leroy. Toward an all-ip-based umts system architecture. IEEE Network,
2001.
[7] Jin Yang, Ioannis Kriaras. Migration to all-ip based umts networks. 3G Mobile Communi-
cation Technologies, 2000. First International Conference on (Conf. Publ. No. 471), 2000.
[8] D. Herv A. Zwi K. Rana, M. Lars, B. Raquel. A bayesian approach for automated trou-
bleshooting for umts networks.Personal, Indoor and Mobile Radio Communications, 2006
IEEE 17th International Symposium on, strony 15, 2006.
[9] M. Stasiak, J. Wiewira. Analytical model of the radio interface in the umts with packet
network with heterogeneous trac. Proc. 18th International Teletrac Congress (ICT),
Berlin, strony 8191, 2003.
[11] A. Mder, D. Staehle. Analytic modeling of the wcdma downlink capacity in multi-service
321
322 BIBLIOGRAFA
[13] G. Fodor, M. Telek. Bounding the blocking probabilities in multirate cdma networks sup-
[14] G. Fodor, M. Telek. Performance analysis of the uplink of a cdma cell supporting elastic
[15] Jerzy Martyna. A new method for computing blocking probabilities in cellular mobile com-
[16] M. Hosein Fallah Y. Ouyang. A study of throughput for iu-cs and iu-ps interface in umts
349353, 2009.
[17] B. Jones X. Yan, J. Y Khan. Impact of a radio access network capacity on the hsdpa link
[18] P. Zwierzykowsi M. Stasiak, J. Wiewiora. Model of iub interface in the umts network.
diagnosis for umts networks using bayesian network approach. Vehicular Technology, IEEE
Transactions on, strony 24512461, 2008.
[20] Y.J. Chung H.G. Kim, C.H. Paik. Heuristics for the access network design problem in
[21] J. Sanchez Gonzalez R. Agusti Comes M.A. Diaz Guerra D. Henche D. Paul O. Sallent, J.
Perez Romero. A roadmap from umts optimization to lte self-optimization. IEEE commu-
nications magazine, 6:172182, 2011.
[22] V Pla Martinez Bauset D. Garcia Roger, M Domenech Benlloch. Maximizing the capacity
[23] S. Tabbane A. Masmoudi. Optimized dimensioning methods for hspa based beyond 3g mobile
networks. Information Infrastructure Symposium, 2009. GIIS 09. Global, strony 18, 2009.
[24] M. Lohmann C. Lindemann. Trac modeling and characterization for umts networks. GLO-
BECOM, strony 17411746, 2001.
[25] P. Zwierzykowski M. Stasiak, J. Wiewira. Analytical model of the wcdma radio interface
in umts network with user dierentiation. 2009 Fifth Advanced International Conference on
Telecommunications, strony 8388, 2009.
[27] R. Kreher. UMTS performance measurement: a practical guide to KPIs for the UTRAN
environment. Wiley, 2006.
BIBLIOGRAFA 323
[29] P. Zwierzykowski M. Stasiak, D. Parniewicz. Modelling of the wcdma interface in the umts
mixture of multi-rate trac with dierent priorities. Telecommunications, 2009. ICT 09.
International Conference on, strony 254259, 2009.
[31] P. Zwierzykowski M. Stasiak, J. Wiewira. Modeling and dimensioning of the iub interface
in the umts network. Ubiquitous Computing and Communication Journal. Special Issue
CSNDSP, 2009.
[32] J.-M. Picard B. Fouresti S. B. Jamaa, Z. Altman, J. Mourlon. Manual and automatic design
[33] C. Goerg X. Li, R. Schelb, A. Timm-Giel. Dimensioning of utran iub links for elastic internet
trac with multiple radio bearers. Measuring, Modelling and Evaluation of Computer and
Communication Systems (MMB), strony 116, 2006.
[34] C. Gorg X. Li, R. Schelb, A. Timm-Giel. Dimensioning of utran iub links for elastic internet
trac. 2005.
[35] Salman AlQahtani, Ashraf S. Mhmoud. A qos-aware call admission control algorithm for
[36] M. Andreas, S. Dirk. Spatial and temporal fairness in heterogeneous hsdpa-enabled umts
[37] Antonio Capone, Simone Redana. Performance of call admission control techniques for td-
cdma systems. DEI, Politecnico di Milano, Vehicular Technology Conference IEEE 58th,
2003.
[38] Ramn Agust Comes, Oriol Sallent roig, Manuel lvarez Campana Fernndez-Corredor.
[39] lvaro Pachn de la Cruz. Evolucin de los sistemas mviles celulares gsm. Departamento
Redes y Comunicaciones Universidad Icesi-I2T, 2004.
[40] A. Wacker D. Soldani, K. Sipila. Provisioning radio access networks for eective qos ma-
[41] Khedher F. Valois, S. Tabbane. Trac characterization for mobile networks. Proceedings
IEEE 56th Vehicular Technology Conference, 00-C:14851489, 2002.
324 BIBLIOGRAFA
[42] Janos Farkas, Csaba Antal, Sandor Racz. Dimensioning link capacity in a packet switched
[43] Gabor Fodor, Gosta Leijonhufvud, Szabolcs Malomsoky. Comparison of call admission con-
trol algorithms in atm/aal2 based 3rd generation mobile access networks. Trac Analysis
and Network Performance Laboratory, Ericsson Research.
[45] Vijay K. Garg, Oliver T.W. Yu. Integrated qos support in 3g umts networks. Wireless
Communications and Networking Conference, 2000.
[46] V. B. Iversen. Evaluation of multi-service cdma networks with soft blocking. Smart Spaces
and Next Generation Wired/Wireless Networking, 6294:160171, 2010.
Wireless
[47] V. B. Iversen. Modelling restricted accessibility for wireless multi-service systems.
[48] T.E. Kolding K.I. Pedersen, P.E. Mogensen. Qos considerations for hsdpa and performance
results for dierent services. Vehicular Technology Conference, VTC IEEE 64th, strony 15,
2006.
Networking
[49] Lszl Korssy, Csaba Vulkn. Qos aware hsdpa congestion control algorithm.
and Communications, 2008. WIMOB 08. IEEE International Conference on Wireless and
Mobile Computing, 2008.
[50] Julio Csar Escobar de Len, Herbert Alonso Solrzano. Servicios multimedia de tercera
[52] E. Vivier M. Terr, B. Fino. Optimisation of downlink resource allocation algorithms for
[53] Matthias Malkowski, Michael Schnick, Marc Schinnenburg. Connection admission control in
Next Generation Wireless and Mobile Communications and Services (European Wireless),
11th European, 2005.
[54] Szabolcs Malomsoky, Szilvester Ndas, Balzs Sonkoly. Performance evaluation of umts
terrestrial radio access networks. Trac Analysis and Network Performance Laboratory,
Ericsson Research.
[55] Szabolcs Malomsoky, Sandor Racz, Szilveszter Nadas. Connection admission control in umts
radio access networks. Trac Analysis and Network Performance Laboratory, Ericsson Re-
search, 2003.
BIBLIOGRAFA 325
[56] New ITU-T Rec. Q2630. Aal type 2 signaling protocol. 2000.
[57] Herv Dubreil Zwi Altman Rana Khanafer, Lars Moltsen, Raquel Barco. A bayesian approach
Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC 06), strony
16, 2005.
[58] J. W. Roberts. A service system with heterogeneous user requirements application to multi-
[59] D. Rui y otros S. Nuno, S. Armando. Multiresolution with hierarchical modulations for long
[60] D. Zhang S.J. Oh. Optimal resource allocation in multiservice cdma networks. Wireless
Communications, IEEE Transactions on, 2:811821, 2003.
[62] Jagdeep Singh. Performance aspects of enhanced radio resource management with qos dif-
ferentiation in umts network. 3G and Beyond, 2005 6th IEE International Conference On,
2005.
[64] Cynthia Castellano Talavera, Jose Mara Hernando Rbanos. Marco de qos para aplicaciones
[65] L. Popova V. Benetis, V. B. Iversen. Joint connection and packet level analysis in w-cdma
radio interface. Wireless Systems and Mobility in Next Generation Internet, 4396:186199,
2007.
Radio Communications. IEEE 18th International Symposium on, strony 15, 2007.
cdma networks supporting elastic services of nite population. Communications, 2008. ICC
08. IEEE International Conference on, strony 285290, 2008.
[69] G. Hadjipollas A. Pitsillides V. Vassiliou, J. Antoniou. A simulation tool to evaluate radio re-
source management algorithms for enhanced umts. 2005. WIOPT 2005. Third International
Symposium on, strony 396403, 2005.
[71] T. Weerawardane. Optimization and Performance Analysis of High Speed Mobile Access
Network. Vieweg and Teubner, 2011.
[72] C. Gorg A. Timm-Giel X. Li, S. Li. Trac modeling and characterization for utran. Wire-
d/Wireless Internet Communications, strony 190201, 2006.
[73] Y. Ouyang, M. H. Fallah. A performance analysis for umts packet switched network based
[74] Physical layer aspects of utra high speed downlink packet access. 3GPP TR 25.848 v4.0.0,
2000.
[76] J. Wiewiora M. Stasiak. Analytical model of the radio interface in the umts with packet
[77] y J. Wiewiora M. Stasiak, P. Zwierzykowski. Analytical model of the wcdma radio interface
in umts network with user dierentiation. 2009 Fifth Advanced International Conference on
Telecommunications, pages 8388, 2009.
mixture of multi-rate trac with dierent priorities. Telecommunications, 2009. ICT 09.
International Conference on, pages 254259, 2009.
[79] C. Goerg y A. Timm Giel X. Li, R. Schelb. Dimensioning of utran iub links for elastic
[80] C. Goerg y A. Timm Giel X. Li, R. Schelb. Dimensioning of utran iub links for elastic internet
Communication Systems (MMB), 2006 13th GI/ITG Conference, pages 116, 2006.
[81] P. Zwierzykowski M. Stasiak and D. Parniewicz. Modelling of the wcdma interface in the
umts network with soft hando mechanism. Global Telecommunications Conference, 2009.
GLOBECOM. IEEE, pages 16, 2009.
[83] R. Kreher. UMTS performance measurement: a practical guide to KPIs for the UTRAN
environment. 2006.
[85] y J. Wiewiora M. Stasiak, P. Zwierzykowski. Modeling and dimensioning of the iub interface
in the umts network. Ubiquitous Computing and Communication Journal. Special Issue
CSNDSP 2008, 2009.
[86] E. Vivier M. Terre and B. Fino. Optimisation of downlink resource allocation algorithms for
2010.
[88] Herv Dubreil Zwi Altman Rana Khanafer, Lars Moltsen and Raquel Barco. A bayesian
approach for automated troubleshooting for umts networks.The 17th Annual IEEE Inter-
national Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC 06),
pages 16, 2005.
[91] V. B. Iversen and S. N. Stepanov. The usage of convolution algorithm with truncation for es-
multimedia network. Mobile Technology, Applications and Systems, 2005 2nd International
Conference on, pages 410, 2005.
[95] Juan Ram Rabu Al Daniel Rivero, Marcos Gestal. Genetic Programming. Key Concepts and
Examples. 2011.
328 BIBLIOGRAFA
[96] Luis Joyanes Aguilar James A. Freeman, Rafael Garca-Bermejo Giner. Redes neuronales
algoritmos, aplicaciones y tcnicas de programacin. 1993.
Regulacin automtica
[101] Eduard Beltrn Alberti. Procesado Digital de Seales. Fundamentos Para Comunicaciones
y Control. 2006.
[102] Univ. Ponticia de Comillas F. Luis Pagola, Luis F. Pagola. Regulacin Automtica. 2006.
Herramientas informticas
[103] Gabriel Valiente Feruglio. Composicin de textos cientcos con Latex. 1997.
[104] Dr. Jos Antonio Macas Iglesias. Matlab. Una introduccin con ejemplos prcticos. Wiley,
2006.