Está en la página 1de 7

Redes de Telecomunicaciones

Brayam Santiago Velandia Castillo


CC:1032497570

Queuing Models
La teoría de colas o “Queuing” en inglés, una estructura de datos, caracterizada por ser una
secuencia de elementos en la que la operación de inserción push se realiza por un extremo y la
operación de extracción pull por el otro. Además, introduce la latencia y la capacidad para
manejar paquetes de datos en caso de un flujo masivo.

Figura 1: Sistema de colas con un servidor simple.


En la Figura 1, se da una idea general de cómo funciona. Una tasa de clientes específica llega al
sistema a una velocidad determinada. Este sistema es útil si los horarios de llegada fueron
aleatorios e independientes de las llegadas anteriores, así, los sistemas se pueden modelar bien.
El servidor atiende a los clientes en su orden de llegada (FCFS). Denotamos el tiempo del
servicio como Xi.
La incapacidad del servidor para procesar a los clientes a la velocidad a la que estos llegan hace
que se originen las colas. Cuando un cliente llega a un servidor ocupado, ingresa a una línea de
espera (cola) y espera en su turno para el procesamiento. Sin una solución, la longitud de la cola
crecería de forma ilimitada y el sistema dejaría de tener sentido porque algunos clientes
tendrían que esperar una cantidad infinita de tiempo para ser atendidos. Las colas son patrones
irregulares, en ocasiones pueden ser da varios clientes o solo unos pocos. Si llegaran con un
tiempo considerable de diferencia el servidor tendría suficiente tiempo para procesar el
anterior y no habría colas.
Canal de comunicación
El retraso de la cola es el tiempo que se tarda en transmitir los paquetes que llegaron antes a la
interfaz de red. El tiempo de servicio del paquete es su tiempo de transmisión, que es igual a L
/ C, donde L es la longitud del paquete y C es la capacidad del servidor. En caso de transmisión
Redes de Telecomunicaciones

de paquetes, "capacidad del servidor" es la capacidad de canal saliente. El tiempo promedio de


espera suele ser de unos pocos tiempos de transmisión, dependiendo de la carga de la red. Otro
parámetro que afecta el retraso es la tasa de error: los errores provocan retransmisiones, que
influyen significativamente en el retraso.
Los errores generan la retransmisión. Para la mayoría de los enlaces, las tasas de error son
insignificantes, pero para los enlaces de acceso múltiple, particularmente enlaces inalámbricos,
son importantes. Es posible que también deba considerarse el procesamiento para formar una
cola si este tiempo no es despreciable.
Ley de Little
Suponemos el experimento de un banco local donde se realiza el siguiente proceso:
1. Al entrar al banco, se cuentan cuántos clientes hay en la sala, incluidos los que esperan
en la fila y los que se atienden actualmente. Denotemos el promedio cuenta como N. Te
unes a la cola como la última persona; No hay nadie detrás.
2. Se espera un tiempo W y un tiempo X que toma hacer el trabajo. La cantidad de tiempo
esperada que ha transcurrido desde que se une a la cola hasta que esté listo para irse es
T = W + X. Durante este tiempo, los nuevos clientes T llegar a una tasa de llegada λ.
3. En el instante en que está a punto de irse, mira los otros clientes que
han llegado. Todos estos son clientes nuevos que han llegado mientras estabas
esperando o siendo atendido. Contará, en promedio, λ* T clientes en el sistema. Si se
compara el número promedio de clientes que contó en su hora de llegada (N) y el
número promedio de clientes que contó en su hora de salida (λ*T), encontrará que ellos
son iguales. Esto se llama Ley de Little y relaciona el número promedio de tareas en el
sistema, con la tasa promedio de llegada de nuevas tareas, y el retraso promedio por
tarea:

N= λ*T

El experimento de observación anterior afirma esencialmente que el número de clientes en el


sistema, en promedio, no depende del momento en que lo observe. Un proceso estocástico es
estacionario. si todas sus propiedades estadísticas son invariables con respecto al tiempo.
Erlang B
Para este modelo los clientes están en un sistema de colas que tiene n servidores pero que no
tiene posiciones de espera. De esta forma, en notación Kendall, este modelo se conoce como M
/ M / n / n. Dado que no hay puestos de espera, si un cliente no encuentra servidores
disponibles, el cliente se va y se pierde. Por esto, el modelo se llama sistema de pérdida.
También se dice que estos clientes experimentan un bloqueo.

Tenemos la función B (n,x) definida por:


Redes de Telecomunicaciones

B(n,x) = (x/n!) / (1+x+x/2!+X/3!+ ...+x/n!)


Esta, calcula la probabilidad de que un cliente sea bloqueado por el modelo Erlang B. También
se conoce a esta función la función de pérdida de Erlang.
Las notaciones usadas para representar el modelo Erlang B son:
• x = Intensidad de tráfico medida en Erlangs [x = λ/μ]
• B = Probabilidad de bloqueo [B = B (n,x)]
• AHT = 1/μ
• n = número de servidores
• λ = tasa de llegada
• μ = tasa de servicio

Erlang C
Existe otro modelo, conocido como modelo de colas Erlang C, Parte de su definición especifica
cómo se seleccionan los clientes en espera para el servicio: asumimos que siempre que existan
clientes en espera, el cliente con la espera más larga siempre será el próximo cliente en
comenzar el servicio. En otras palabras, asumimos una disciplina de cola FIFO. Los clientes
llegan a un sistema de colas que tiene n servidores e infinitas posiciones de espera. También
asumimos llegadas de Poisson y tiempos de servicio distribuidos exponencialmente. Por lo
tanto, en la notación Kendall, este modelo se denota M / M / n / ∞, o simplemente M / M / n.
Como hay infinitas posiciones de espera, nunca pueden agotarse. Por lo tanto, todos los clientes
que lleguen serán atendidos, incluso después de una larga espera. En comparación con el
anterior, en este caso no se experimentan bloqueos. Sin embargo, si la carga de tráfico x en
Erlangs es mayor o igual que el número n de servidores, entonces el sistema se vuelve inestable,
en el sentido de que el número de clientes en espera crece sin límite.
La función de Erlang C C(n,x) está dada por:

C(n,x) = n*B(n,x) / (n-x*(1−B(n,x)))


La función Erlang C calcula la probabilidad de que un cliente que llega al modelo de colas Erlang
C encuentre que todos los servidores están ocupados. Esto es lo mismo que la fracción de
clientes que llegan que se retrasan antes de comenzar el servicio. Las notaciones son las mismas
que para el caso anterior incluyendo:
• AWA = Average Wait for All customers (Tiempo promedio de espera para todos los clientes)
[AWA=C/(μ*(n-x)) = C*AHT /(n-x)]
• AWD = Average Wait for Delayed customers (Espera promedio para clientes en retraso) [AWD
= AHT/(n-x)] • T = tiempo promedio en el sistema [T = AWA + AHT]
• P (t) = Probabilidad de que el tiempo de espera de un cliente sea menor o igual que t, donde t
cualquier número no negativo. [P(t) = 1 − C*e−(n−x)*t/AHT]
Redes de Telecomunicaciones

Las cantidades C, AHT, etc, son promedios teóricos que se abordan como un límite bajo el
supuesto de que la cola opera durante un período de tiempo muy largo sin ningún cambio en
los parámetros de la cola (número de servidores, tasa de llegada, tasa de servicio).

Grado de servicio (GOS)


En términos simples, Grado de servicio se refiere al porcentaje de llamadas respondidas dentro
de un período de tiempo determinado.Es la probabilidad de que una llamada en un grupo de
circuitos sea bloqueada o retrasada por más de un intervalo especificado, expresada como una
fracción. Esto siempre es con referencia al tiempo ocupado cuando la intensidad del tráfico es
mayor. El grado de servicio se puede ver independientemente desde la perspectiva de las
llamadas entrantes versus salientes, y no es necesariamente igual en cada dirección o entre
diferentes pares de origen-destino.
El primer número hace referencia a el porcentaje de ocurrencia, y el segundo a la acción por
ocurrir y normalmente se puede calcular utilizando Erlang C y es necesario conocer la carga de
tráfico y la cantidad de circuitos. Con mayor frecuencia, lo verá o escuchará como dos números
como 75/10, lo que significa un objetivo GOS del 75% de las llamadas respondidas en 10
segundos.

WI-FI
Se conoce como WIFI a la tecnología de red inalámbrica, basada en el estándar IEEE 802.11, que
se utilizan comúnmente para Internet de acceso y redes de área local de los dispositivos. Una
computadora debe estar equipada con un controlador de interfaz de red inalámbrica para
conectarse a una LAN Wi-Fi. La combinación de una computadora y un controlador de interfaz
se llama estación. Las estaciones se identifican por una o más direcciones MAC.Cada conjunto
de servicios tiene un identificador asociado, el Identificador de conjunto de servicios (SSID) de
32 bytes, que identifica la red particular. El SSID se configura dentro de los dispositivos que se
consideran parte de la red.
Los conjuntos de servicios básicos (BSS) son un grupo de estaciones que comparten el mismo
canal inalámbrico, SSID y otras configuraciones inalámbricas que se han conectado de forma
inalámbrica (generalmente al mismo punto de acceso). Cada BSS se identifica mediante una
dirección MAC que se denomina BSSID.
Conjunto de servicio extendido
Conocemos un conjunto de servicios extendidos (ESS) como uno o más conjuntos de servicios
básicos interconectados (BSS) y sus LAN asociadas. Cada BSS consta de un único punto de
Redes de Telecomunicaciones
acceso (AP) junto con todos los dispositivos cliente inalámbricos
(estaciones, también llamadas STA) que crean una LAN inalámbrica (WLAN) local o
empresarial 802.11. Para la capa de control de enlace lógico (parte de la capa 2 del modelo de
referencia OSI de 7 capas), el ESS aparece como un BSS solitario en cualquiera de las STA.
Cuando la trama se ha completado de manera exitosa, el periodo de aplazamiento se denomina
vector de asignación de red (NAV), el cual puede considerarse como un contador, que cuenta
hasta cero a una velocidad uniforme. Cuando el contador es cero, la indicación virtual de
detección de portadora es que el medio está inactivo; cuando no es cero, la indicación está
ocupada. Se determinará que el medio está ocupado cuando la estación (STA) está
transmitiendo. En IEEE 802.11, el NAV representa el número de microsegundos que la STA
emisora pretende mantener ocupado el medio (máximo de 32,767 microsegundos). Cuando el
remitente envía una Solicitud de envío, el receptor espera un SIFS antes de enviar Borrar para
enviar. Luego, el remitente esperará nuevamente un SIFS antes de enviar todos los datos.
Nuevamente, el receptor esperará un SIFS antes de enviar ACK. Entonces NAV es la duración
desde el primer SIFS hasta el final de ACK. Durante este tiempo el medio se considera ocupado.

Protocolo de control de acceso al medio (MAC)


La capa MAC de Wi-Fi proporcionan funcionalidad para varias tareas, como el control de acceso
a medios, también pueden ofrecer soporte para rooaming, autenticación y conservación de
energía. Los servicios básicos proporcionados por MAC son el servicio obligatorio de datos
asíncronos y un servicio opcional con límite de tiempo.
IEEE 802.11 define dos subcapas MAC: -
• Función de coordinación distribuida (DCF):
DCF utiliza CSMA / CD como método de acceso ya que la LAN inalámbrica no puede
implementar CSMA / CD. Solo ofrece servicio asíncrono.
• Función de coordinación de puntos (PCF):
PCP se implementa sobre DCF y se utiliza principalmente para la transmisión del servicio
horario. Utiliza un método de acceso de sondeo centralizado y sin contención. Ofrece servicio
asíncrono y con límite de tiempo.
Un conjunto de servicios básicos tiene su propio identificador único, un BSSID, que es un
identificador único de 48 bits que sigue las convenciones de direcciones MAC. Un BSSID de
infraestructura generalmente no es configurable, en cuyo caso está preestablecido durante la
fabricación o derivado matemáticamente de un valor preestablecido como un número de serie,
la dirección MAC de la conexión LAN, etc.
Redes de Telecomunicaciones

En la imagen anterior se evidencian tres casos ver tres casos, el primero (a) muestra lo que
ocurre cuando el canal se encuentra libre, es decir, está inactivo con la llegada del paquete, por
lo que la estación lo transmite apenas llega, sin retroceso, sin embargo, se sufre un retroceso
por su segunda transmisión. Cuando recibe una trama ACK por error cuando se recibe el
mensaje incorrecto se muestra en la parte (b) de la figura. Esto causa que el transmisor vuelva
a contestar para que el medio retransmita la trama después de un intervalo y debido a que en
la estación no se ha recibido un ACK (sin errores); por lo tanto, necesita retransmitir una trama
de datos. Pero como se detectó anteriormente un marco corrupto, muestra la trama de datos
anterior y el transmisor retransmite la trama faltante, como se muestra en el numeral (c) de la
figura.
Problema del terminal oculto
El problema es cuando los nodos A y C empiezan a enviar los paquetes al mismo tiempo para el
punto de acceso B. Debido a que los nodos A y C, como se muestran la figura 2 no pueden recibir
las señales del otro, por lo que no pueden detectar la colisión antes o durante la transmisión,
Carrier detecta que el acceso múltiple con detección de colisión (CSMA / CA) no funciona y se
producen colisiones, que luego corrompen los datos recibidos por El punto de acceso. Para
superar el problema del nodo oculto, se implementa el apretón de manos de solicitud para
enviar / borrar para enviar (RTS / CTS) (IEEE 802.11 RTS / CTS) en el punto de acceso junto
con el acceso múltiple de detección de portadora con prevención de colisión (CSMA / CA)
esquema.
Este ocurre cuando un nodo puede comunicarse con un punto de acceso inalámbrico (AP), pero
no puede comunicarse directamente con otros nodos. que se están comunicando con ese AP.
Redes de Telecomunicaciones

También podría gustarte