universidad aut´onoma metropolitana iztapalapa148.206.53.84/tesiuami/uami13093.pdf · tcl lenguage...

79

Upload: phamhuong

Post on 03-May-2018

224 views

Category:

Documents


1 download

TRANSCRIPT

Universidad Autonoma Metropolitana Iztapalapa

Proyecto Final para Obtener el Grado deIngenierıa Electronica

Analisis de Rendimiento deIEEE802.11b

Alumno: Israel Oropeza Perez

Asesor: Dr. Miguel Lopez GuerreroDepartamento Ingenierıa Electrica UAM-I

13 de julio de 2006

2

Lista de Acronimos

ACK Paquete de reconocimento (Acknowledgment frame)

AGT Paquete de la Capa de Transporte

AP Punto de Acceso (Access Point)

ARP Protocolo de Resolucion de Direccion (Address Resolution Protocol)

BPSK Modulacion en Corrimiento de Fase Binaria (Binary Phase-shift Keying)

BSA Area de Servicios Basicos (Basic Service Area)

BSS Conjunto de Servicios Basicos (Basic Service Set)

CBR Trafico de Datos con Tasa de Bits Constante (Constant Bit Rate)

CDMA Acceso Multiple por Division de Codigo (Code Division Multiple Access)

CFP Periodo de Libre Contension (Contention-free Period)

CFP Rate Intervalo de Repeticion de CFP (CFP repetition Interval)

CTS Trama de Permiso para Transmitir (Clear-to-Sent)

CSMA CA Acceso Multiple con Deteccion de Portadora con Prevencion de Coli-sion (Carrier Sensing Multiple Access with Colition Avoid)

CW Ventana de Contencion (Contention Window)

DCF Funcion de Coordinacion Distribuida (Distributed Coordination Function)

DIFS Espacio Inter-Trama de DCF (DCF Inter-Frame Space)

DS Sistema Distribuido (Distributed System)

ESS Conjunto de Servicios Extendidos (Extended Service Set)

FCC Comision Federal de Comunicaciones (Federal Communication Comission)

i

FTP Protocolo de Transferencia de Archivos (File Transfer Protocol)

HSLN Red Local de Alta Velocidad (High Speed Local Network)

HTTP Protocolo de Transferencia de Hipertexto (Hipertext Transfer Protocol)

IFS Espacio Inter-Trama (Inter-Frame Space)

IP Internet Protocol (Protocolo de Internet)

ISM Banda Destinada a Industria, Ciencia y Medicina (Industry, Scientific andMedical)

ISO Organizacion Internacional de Estandares (International Standars Organiza-tion)

LAN Red de Area Local (Local Area Network)

LLC Control de Conexion Logico (Logical Link Control)

MAC Control de Acceso al Medio (Medium Control Access)

MPDU Unidad de Datos de Protocolo MAC (Mac Protocol Data Unit)

MSDU Unidad de Datos de Servicios MAC (MAC Services Data Unit)

NAM Animador de Red (Network Animator)

NAV Vector de Asignacion de Red (Network Allocation Vector)

NIC Tarjeta de Interface de Red (Network Interface Card)

OSI Interconexion de Sistema Abierto (Open Systems Interconnection)

Otcl Lenguage de Comandos Herramienta Orientado a Objetos (Objet Tool Com-mand Language)

PC Computadora Personal

PC Coordinador Puntual (Point Coordinator)

PCF Funcion de Coordinacion Puntual (Point Coordination Function)

PDM Dependiente del Medio Fısico (Physic Medium Dependet)

ii

PDU Unidad de Datos de Protocolo (Protocol Data Unit)

PIFS Espacio Inter-Trama de PCF (PCF Inter-Frame Space)

PLCP Procedimiento de Convergencia a la Capa Fısica (Phisic Layer ConvergenceProcedure)

QPSK Modulacion en Corrimiento de Fase por Quamtum (Quamtum Phase-shiftKeying)

RF Radio Frecuencia (Ratio-Frecuency)

RTS Peticion para Enviar (Request to Send)

SIFS Espacio Inter-Trama Corto (Short Inter-Frame Space)

SMTP Protocolo de Transferencia de Correo Simple (Simple Mail Transfer Proto-col)

Tcl Lenguage de Comandos Herramienta (Tool Command Language)

TCP Protocolo de Control de Transmision (Transmission Control Protocol)

TNC Controlador de Nodo Terminal (Terminal Node Controller)

UDP Protocolo de Datagramas de Usuario (User Datagram Protocol)

iii

Indice general

1. Introduccion 1

2. Redes de Comunicacion y sus Servicios 32.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32.2. Redes de Computadoras . . . . . . . . . . . . . . . . . . . . . . . . . 42.3. Redes de Cobertura Local . . . . . . . . . . . . . . . . . . . . . . . . 6

3. Red LAN Inalambrica IEEE802.11b 113.1. Introduccion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113.2. Arquitectura de Redes Inalambricas . . . . . . . . . . . . . . . . . . . 153.3. Control de Acceso al Medio MAC . . . . . . . . . . . . . . . . . . . . 18

3.3.1. Funcion de Coordinacion Distribuida . . . . . . . . . . . . . . 193.3.2. Funcion de Coordinacion Puntual . . . . . . . . . . . . . . . . 23

3.4. Capas Fısicas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

4. Analisis de Rendimiento de una Red LAN IEEE802.11b 264.1. Evaluacion de Rendimiento . . . . . . . . . . . . . . . . . . . . . . . 264.2. Tecnicas de Evaluacion, Carga de Trabajo y Mecanismos de Medicion

para el Estandar IEEE802.11b . . . . . . . . . . . . . . . . . . . . . . 294.2.1. Caudal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4.3. Simulacion IEEE802.11b en NS-2 . . . . . . . . . . . . . . . . . . . . 344.3.1. Modelo de Simulacion . . . . . . . . . . . . . . . . . . . . . . 34

5. Resultados de la Simulacion 505.1. Obtencion de Mediciones del Caudal . . . . . . . . . . . . . . . . . . 525.2. Intervalos de Confianza. . . . . . . . . . . . . . . . . . . . . . . . . . 555.3. Presentacion de Resultados . . . . . . . . . . . . . . . . . . . . . . . . 56

iv

6. Conclusiones 60

Apendice A 63

Apendice B 65

Bibliografıa 67

v

Indice de figuras

3.1. Arquitectura de red modelo OSI. . . . . . . . . . . . . . . . . . . . . . . . 163.2. Operacion CSMA-CA basica. . . . . . . . . . . . . . . . . . . . . . . . . . 213.3. Capa Fısica del IEEE802.11 . . . . . . . . . . . . . . . . . . . . . . . . . 24

4.1. Grafica de rendimiento de una red, caudal y retardo. . . . . . . . . . . . . . . 334.2. Ruta para generar el escenario de simulacion. . . . . . . . . . . . . . . . . . 354.3. Programa ejecutable para generar un escenario. . . . . . . . . . . . . . . . . 364.4. Genera escenario con una estacion. . . . . . . . . . . . . . . . . . . . . . . 364.5. Archivo escenario con una estacion y un AP. . . . . . . . . . . . . . . . . . . 374.6. Ruta hacia el genarador de trafico . . . . . . . . . . . . . . . . . . . . . . . 384.7. Generador de trafico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.8. Generador de trafico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.9. Trafico de una estacion. . . . . . . . . . . . . . . . . . . . . . . . . . . . 394.10. Simulacion IEEE802.11b. . . . . . . . . . . . . . . . . . . . . . . . . . . . 414.11. Simulacion IEEE802.11b. . . . . . . . . . . . . . . . . . . . . . . . . . . . 424.12. Simulacion IEEE802.11b. . . . . . . . . . . . . . . . . . . . . . . . . . . . 434.13. Simulacion IEEE802.11b. . . . . . . . . . . . . . . . . . . . . . . . . . . . 444.14. Simulacion de wireless. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.15. Abre archivo de traza nam. . . . . . . . . . . . . . . . . . . . . . . . . . . 454.16. Simulacion de wireless. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464.17. Simulacion de wireless. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474.18. Simulacion de wireless. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484.19. Simulacion de wireless. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.1. Archivo de traza tr. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515.2. Filtrado archivo de traza. . . . . . . . . . . . . . . . . . . . . . . . . . . . 535.3. Paquetes recibidos pos el AP de la capa de transporte. . . . . . . . . . . . . . 535.4. Obtencion de caudal con awk. . . . . . . . . . . . . . . . . . . . . . . . . 545.5. Calculo de la media del caudal. . . . . . . . . . . . . . . . . . . . . . . . . 54

vi

5.6. Calculo de desviacon estandar muestral del caudal. . . . . . . . . . . . . . . . 555.7. Curva Caudal Global de una red con estandar IEEE802.11b. . . . . . . . . . . 575.8. Curva de caudal por estacion. . . . . . . . . . . . . . . . . . . . . . . . . . 58

vii

Indice de cuadros

2.1. Beneficios y desventajas de una red LAN. . . . . . . . . . . . . . . . . . . . 9

3.1. Beneficios que las empresas obtendran al instarlar una red inalambrica . . . . . 15

4.1. Diferencias entre tecnicas de evaluacion. . . . . . . . . . . . . . . . . . . . . 30

5.1. Resultados del Analisis de Rendimiento del IEEE802.11b en NS-2 . . . . . . . . 56

6.1. Tabla de z para con nivel de confianza 1− α y numero de muestras n. . . . . . 67

viii

Capıtulo 1

Introduccion

En nuestros tiempos, la posibilidad de estar en comunicacion con diferentes sitiosdel planeta a la vez, ası como la increible posibilidad de busqueda de informacionen el Internet, son posibles gracias a la velocidad con la que son desarrolladas lasnuevas tecnologıas de electronica de comunicaciones en los ultimos anos. Un ampliomercado de tecnologıas de informacion, ası como la necesidad de compartir masinformacion, hace que el desarrollo en el campo de las comunicaciones se acelere ca-da dıa mas. Desde la comercializacion de redes de computadoras locales en los anos70’s, hasta nuestra epoca en que sobre el Internet gira la mayor parte del intercambiode informacion, las redes han tomado un gran significado en las vidas de las personas.

Existen diferentes tipos de redes comerciales: las redes de telefonıa celular, lared de servicios telefonicos publicos, el Internet, etc. Sin embargo, la forma en queestas operan varıa, las redes de computadoras pueden tener como canal fısico detransmision, cable coaxial, cable Ethernet, fibra optica, o una determinada frecuen-cia en el espectro electromagnetico. Las ventajas de estas formas de comunicacionvarian unas sobre otras. La ventaja de tener una red inalambrica es no tener queutilizar cables, ası como tambien la posibilidad de movimiento de los usuarios dela red dentro de una area de cobertura. Nos enfocamos en las ventajas de la redinalambrica debido a que es el tipo de red que sera caso de estudio en este trabajode investigacion. Las redes inalambricas fueron introducidas al mercado con mayorauge a principios de los anos 90’s, con el protocolo de comunicacion IEEE802.11.Para los fabricantes de dispositivos que conforman una red inalambrica como sonlos dispositivos de punto de acceso, tarjetas de red, la capacidad de la red WLANIEEE802.11b es de 11Mbps. Para los consumidores de estos productos la tasa realde transmision de datos caudal jamas llegara a cubrir la capacidad teorica de la

1

red. Esto debido a diferentes circunstancias como son ruido, y colision de paquetes.El conocer realmente cual es el rendimiento real de una red inalambrica serıa de mu-cha utilidad para usuarios comunes de redes inalambricas, ası como tambien paradisenadores e investigadores de redes de comunicacion.

El analisis de rendimiento de una red inalambrica con estandar IEEE802.11bsera llevado a cabo con la finalidad de tener datos que nos permitan determinar elcomportamiento del sistema con una carga de trabajo especıfica. Se intentara ob-tener una grafica que indique la tasa de transmision de datos de la red (caudal)con forme se incrementa el numero de estaciones o usuarios en la red. El analisis derendimiento de una red es de suma utilidad por distintas razones. En primera nospermite saber que tan bien funciona el sistema y si necesita ajustes para mejorar elrendimiento. Tambien es importante para futuros disenos de redes inalambricas ypara comparar distintos disenos. Para llevar a cabo una evaluacion de rendimientoes importante conocer lo mejor posible la forma en como opera la red. Elegir laforma mas adecuada de llevar a cabo el analisis tambien es importante, puede seren forma analıtica, mediciones o con base en una simulacion por computadora. Masadelante, en el capıtulo 4 se daran mas detalles del arte del analisis de rendimientode sistemas computacionales.

El presente trabajo de investigacion abarca desde una perspectiva general de lasredes de computadoras hasta un profundo estudio de un tipo de red, pasando porel funcionamiento del estandar IEEE802.11b, hasta la simulacion en el Simuladorde Redes NS-2 del protocolo. El proyecto se divide en varias etapas. La primeraetapa es la documentacion y estudio de las redes inalambricas de cobertura local. Lasegunda es el uso y estudio del simulador NS-2. La tercera etapa es la programaciony adecuacion de parametros del IEEE802.11b al simulador. Llevar a cabo las simu-laciones correspondientes son la cuarta etapa y por ultimo el analisis y presentacionde resultados. La realizacion de estas etapas es necesario para conocer y documentarel comportamiento de una red inalambrica.

2

Capıtulo 2

Redes de Comunicacion y susServicios

2.1. Introduccion

En la actualidad la aplicacion de dispositivos electronicos modernos y de altaintegracion para la comunicacion e intercambio de informacion hace ver que las re-des son algo muy reciente. Sin embargo, la aplicacion de dispositivos electronicosen las comunicaciones no es nuevo, desde mediados del siglo pasado el intercambiode informacion a traves del espectro eletromagnetico y por lıneas de transmision,marco una nueva directriz en la electronica de comunicaciones. Con el desarrollo dela electronica digital se abrieron nuevos espacios para la cobertura de servicios ydio lugar a una nueva comercializacion de servicios como la telefonıca celular, tele-vision privada, Internet, computo movil, etc. Las nuevas tecnologıas de transmisiony recepcion de datos permitieron un descenso en los costos de produccion de losdispositivos electronicos haciendo posible por ejemplo que el adquirir un telefonocelular en la actualidad sea posible para todo tipo de consumidor.

Al conjunto de dispositivos ubicados en distintas pocisiones geograficas inter-conectados de alguna manera prestando algun tipo servicio de comunicacion se leconoce como una red de comunicacion, el ejemplo mas tıpico es, por ejemplo, lared telefonica publica. Otro ejemplo muy caracterıstico de las redes es el Internet,el cual ha ido evolucionando desde principios de los 90’s hasta formar lo que yatodos conocemos actualmente, los servicios que ofrece ahora son: correo electronico,busqueda de informacion, mensajes instantaneos, y varias formas de comercio global.

3

La incorporacion de nuevos servicios a la sociedad ha direccionado notablemente eldesarrollo de la misma, tanto en la perspectiva economica como en la cultural. Esclaro que las sociedades interactuaran mas entre sı, estas nuevas generaciones deindividuos en sociedad tendran nuevos elementos de decision que los anteriores.

2.2. Redes de Computadoras

Antes de explicar el funcionamiento de las redes y la arquitectura de las misma,es necesario tener claro que es lo que marca el desarrollo de una sistema de comu-nicacion. El tipo de servicio que ofrece el sistema y su arquitectura son los factoresque conducen el desarrollo del sistema, para nuestro caso las redes de computado-ras. Desde las primeras implementaciones de redes de computadoras, a mediados delos 50’s, hasta el Internet de nuestra epoca, se han desarrollado varios tipos de re-des de computadoras. El entorno terrestre semi-automatico SAGE (Semi-automaticGround Enviroment), fue introducido por el sistema de defensa aerea de los EstadosUnidos en 1956, consistıa de 23 redes de computadoras conectando cada red a sitiosde radar, y otras localizaciones, ası como transferencia de datos terrestre-aerea haciauna computadora central. Se puede decir que fue la primera implementacion de redesde computadora en la historia. Depues, el sistema de reservaciones de aereolineasSABRE fue incorporado en 1964 como la primera red de computadoras comercialsuficientemente amplia. Esta red utilizaba muchas de las implementaciones de SA-GE.

Una Red de Computadoras provee el servicio de intercambio de mensajes deinformacion entre computadoras en la misma red. La forma de intercambio de in-formacion se da en forma de paquetes, puesto que el requerimiento de tiempo cortoen el intercambio de informacion es prioritario, el establecimiento de un tamano depaquete hace posible la interaccion de los usuarios de forma mas simple con la red.La informacion que exceda el tamano de un paquete sera dividida y enviada por lared en diferentes paquetes hasta que el mensaje sea entregado totalmente, una vezentregado todo el mensaje en diferentes paquetes, este es ensamblado en el receptor.

El servicio de transmision de paquetes hacıa que el envıo de informacion fuerainmediato, ya que cada paquete contenıa la direccion del destino permitiendo estoque la propia red redireccionara los paquetes para llegar a su destino, ahorrando-se el retardo de fijar la conexion. Cada intercambiador de paquetes contenıa una

4

tabla de encaminamiento que permitıa ubicar la salida de cada paquete a su des-tino. Los paquetes serıan pues multiplexados entre las lıneas de los intercambiadores.

Diferentes tipos de paquetes son implementados en los protocolos: paquetes deinformacion y paquetes de control de la conexion, en su mayorıa.

El ARPANET fue el primer esfuerzo por implementar una red de computadorasde cobertura amplia, fue desarrollada en la decada de lo 60’s, que a diferencia de lasredes anteriores, las terminales eran computadoras completas, permitiendo el pro-cesamiento y almacenamiento de informacion, lo que anteriormente no era posible.Esto dio lugar a un mejoramiento y desarrollo de nuevos protocolos para el inter-cambio de informacion, para mejorar el uso y funcionamiento de la red. A diferenciade las redes anteriores de terminal, esta nueva red permitıa la conexion- no orienta-da dentro de la propia red y no por terminal. El ARPANET empleo muchos de losmecanismo que actualmente se utilizan en las redes modernas de computadoras, sepuede decir facilmente que esta red marco el principio de una nueva generacion decomunicacion no orientada a conexion. A partir de este tipo de redes de coberturaamplia se desarrollaron nuevos protocolos de comunicacion basados en ARPARNETcon ventajas en la velocidad de transmision y sus aplicaciones.

El Internet fue desarrollado posteriormente en decada de los 70’s para permitir laconexion entre computadoras que se encontraban en diferentes redes. El Protocolode Internet IP (Internet Protocol) hizo posible el intercambio de paquetes a travesde redes diferentes. El Protocolo de Control de Trasmision TCP por sus siglas eningles, fue desarrollado a mediados de los 70’s con el proposito de establecer unaunica red global y con el tiempo convertirse en lo que hoy en dıa se conoce comoInternet.

El desarrollo de IP satisfacıa la necesidad de hacer interactuar diferentes tiposde redes en una sola red. Los intercambiadores de paquetes IP hacıan pasar lospaquetes de informacion por el internetwork (como se le conocıa en un principioal Internet) hacia su destino final. Cada Intercambiador de paquetes satisfacıa lasdiferentes caracterısticas de las redes en sus terminales. Despues de haber sido iden-tificado el destino, los paquetes se introducıan en memorias temporales para esperarser reenviados, ası los paquetes son multiplexados en la red. IP tradicionalmenteofrece servicio de mejor esfuerzo, esto es, IP hace el mejor esfuerzo por entregar los

5

paquetes; pero no toma accion alguna con los paquetes perdidos en la red, errores enel paquete, llegadas en desorden y sobreescritura de paquetes. La razon por la que IPno ofrece este tipo de servicio es por que la carga de trabajo en los intercambiadoresde paquetes serıa tanta que influirıa en la velociadad de transmision de paquetes.Una direccion IP consta de 4 bytes los cuales se encuentran en notacion decimal,esta direccion tiene un identificador de red y un identificador de host (usuario). Lascomputadoras que pertenecen a un grupo comparten la misma porcion de identifica-dor de red, lo cual permite a los intercambiadores de paquetes orientar los paqueteshacia las diferentes redes. Cabe mencionar que la direccion IP es unica para cadainterfaz de red y por ninguna manera se repiten.

El protocolo TCP fue desarrollado para tratar el problema de paquetes perdidosen la red, corrupcion de paquetes (errores), llegadas en desorden y sobreescritura.TCP opera sobre dos sistemas finales en el Internet, realiza control de flujo y deerror sobre el Internet. Los errores pueden deberse a perdidas, retardos o entregaequivocada de paquetes. Tambien regula la tasa de generacion de trafico en la red,controlando desde cada estacion el envıo de paquetes. TCP trabaja sobre IP.

Diferentes aplicaciones han sido aplicadas sobre TCP/IP, servicio de correoelectronico SMTP1, transferencia de archivo FTP2, paginas web HTTP3, y servicoen tiempo real RTP4 como vıdeo y voz. TCP/IP es un gran avance en el desarrollode las comunicaciones modernas, aunque surjan nuevas aplicaciones estas seguirantrabajando sobre TCP/IP por que el protocolo se desarrolla a igual que la tecnologıa.

2.3. Redes de Cobertura Local

El surgimiento en los anos 80’s de estaciones de trabajo de bajo costo en depar-tamentos y edificios dio lugar a la proliferacion de computadoras personales, y conesto, la necesidad de compartir dispositivos como impresoras y discos duros. Lasredes con distancia limitada fueron pensadas precisamente para hacer esta practicamas funcional, el intercambio de datos entre sistemas en sitios pequenos y disposi-tivos caros como impresoras, dispositivos de almacenamiento de datos, etc. Ademas

1Simple Mail Transfer Protocol2File Transfer Protocol3Hipertext Transfer Protocol4Real-Time Trasport Protocol

6

que las redes de cobertura local LAN (Local Area Network) eran de mucho menorcosto que las de cobertura amplia WAN (Wide Area Network), ası como de mayorvelocidad y una comunicacion con menos errores. La clave del desarrollo del merca-do de las LAN es la posibilidad de interfaces de bajo costo. El costo de conectar elequipo a una LAN debe ser mucho menor que el equipo solo. Las redes de coberturalocal representan una de los mas rapidas evoluciones en las tecnologıas de comu-nicacion. Las redes locales LAN’s son redes de menos de 1 kilometro de radio decobertura, permitiendo una facil comunicacion entre los dispositivos computacio-nales dentro del area de cobertura. El problema de conectividad de los equipos decomputo dentro del area de cobertura entre oficinas y laboratorios, fue abordadofacilmente con la tarjeta de interface de red NIC (network interface card) la cualdaba a cada maquina una unica direccion global y una comunicacion por difusion demensajes (broadcasting) para las maquinas dentro de la LAN. La implementaciondel control de acceso al medio MAC permitio la evacion de choques de tramas ypaquetes en la red . Distintos tipos de topologıas son implementadas para el broad-casting en la LAN, anillo, bus, arbol, etc.

Una Red Local es una red de comunicaciones que provee interconectividad deuna variedad de dispositivos de comunicacion de datos en un area pequena.. Haytres elementos significantes en esta definicion. Primero, una red local es una red decomunicacion, facilita el movimiento de bits de datos de un dispositivo conectado aotro. Segundo, interpretamos la frase dispositivos de comunicacion de datos amplia-mente, algunos dispositivos que se comunican a traves de un medio de trasmision son:

Computadoras

Terminales

Dispositivos Perifericos

Sensores (temperatura, humedad, sensores de alarmas seguridad)

Telefonos

Receptores y transmisores de television

Fax

7

Nota: No todos los tipos de redes locales son capaces de trabajar con todos estosdispositivos.

El tercer elemento es que el alcance geografico de las redes locales es pequeno. Lamayorıa alcanza la cobertura de un solo edificio. Las redes que abarcan mas edificiosson comunes, para escuelas o bases militares, con tecnologıa para funcionar comouna red local.

Otro elemento que podemos incorporar a la definicion de las redes locales esque generalmente son privadas y no comerciales o publicas. Tıpicamente, una solaorganizacion es duena de la red como de los dispositivos dentro de la red.

Algunas caracterısticas tıpicas de las redes locales son:

Tasa de transmision de datos alta (Tıpicamente de 10 Mbps a 100Mbps)

Distancias Cortas (0.1 a 25 km)

Tasa de error baja (10−8 a 10−11)

Las LAN proporcionan el servicio de intercambio de mensajes entre estacionesdentro de la red LAN, velocidad de transmision alta alrededor de 10Mbits/s y bajocosto en infraestructura. Acceso al medio controlado para una mejor administracionde la red y evitar conflictos de saturacion en el canal de acceso. Las redes localesson atractivas por caracterısticas como alta disponibilidad y por la capacidad parasoportar multiple equipos comerciales. Y aunque la tecnologıa esta rapidamente evo-lucionando, una buena parte de arquitecturas y adelantos de diseno han emergido.

Una red local se puede caracterizarse dependiendo de una variedad de camposde categorıas generales como son:

Tecnologıa y Arquitectura. Existen pequenos ingredientes que sirven para ca-racterızar y diferenciar las redes locales, incluyendo medios de transmision,topologıa de la red, protocolos de transmision, tecnicas de conmuntacion einterfaz de software/hardware.

8

Tipo de Red. Es conveniente clasificar las redes locales en tres tipos, basandoseparticularmente en la tecnologıa y la aplicacion. Existen las redes de coberturalocal LAN, las redes de cobertura local de alta velocidad (High-Speed LocalNetwork HSLN), y las de conmutacion de circuitos de servicios telefonicosprivados (Private Branch Exchange PBX).

Enfoque a Diseno.

A continucion se detalla los beneficios y desventajas de las redes de coberturalocal LAN.

Cuadro 2.1: Beneficios y desventajas de una red LAN.

Beneficios

Evolucion del Sistema: Incremento de cambios con impacto continuo.

Rentabilidad, disponibilidad, sustentabilidad: multiples funciones de sistemasinterconectados dispersos y capacidad de respaldo.

Posibilidad de compartir recursos: perifericos de alto costo, estaciones, datos.

Soporte de multiples vendedores: costo no sujeto a un solo vendedor.

El usuario necesita una sola terminal para acceder al multiples sistemas.

Flexibilidad para la localizacion de equipos.

Integracion de procesamiento de datos y automatizacion de oficina.

Desventajas

No se garantiza interoperabilidad en software y datos.

Una base de datos distribuida genera problemas de integridad, seguridad/privacidad.

Dificultad para ser operada con distintos estandares.

9

Uno de los estandares LAN mas populares es el IEEE802, la mayorıa de la lite-ratura se enfoca especıficamente en detallar el funcionamiento de este protocolo,basicamente por que el estandar ha tenido una mayor penetracion en el mercadoque otras propuestas.

Para los fabricantes de dispositivos electronicos resultarıa muy costoso fabri-car interfaces de red con caracterısticas especiales para distintos clientes sin existirun alto volumen de dispositivos para fabricar. Un estandar LAN asegurarıa queel equipo disponible de una variedad de fabricantes se pueda intercomunicar. Estoesta en relacion con el IEEE Project 802, un comite establecido por la Sociedadde la Computacion del IEEE (IEEE Computer Society) en febrero de 1980 parapreparar estandares de red de area local. En 1985 ANSI (American National Stan-dards Institute) adopto una serie de 4 estandares publicados por el Comite 802 y losllamo American National Standards. Posteriormente ISO (International Organiza-tion for Standardization) adopto los estandares como internacionales en 1987, y losnombro ISO 8802.

10

Capıtulo 3

Red LAN InalambricaIEEE802.11b

3.1. Introduccion

El desarrollo tecnologico en los dispositivos de comunicacion como son recepto-res y transmisores de alta frecuencia, marcan tambien el desarrollo en el tipo deservicios de los sistemas de comunicacion, para nuestro caso de estudio las redes decomunicacion, especificamente las redes de cobertura local LAN. La posibilidad decambio de ubicacion de dispositivos dentro de una red como computadoras persona-les, impresoras, terminales, discos duros, no serıa del todo practico con la existenciade un numero de cables necesarios en una red alambrada. El inconveniente de lasredes alambradas mas notorio es la imposibilidad de movimiento dentro el edificiou oficina donde se emplea una LAN. Ası como tambien la limitacion para incorpo-rar nuevos dispositivos a la red, la necesidad de configuracion del dispositivo, y laslimitaciones fısicas de la red.

Las redes inalambricas proveen una muy confiable opcion para proporcionar ser-vicios de movilidad de usuarios y dispositivos dentro del alcance de la red inalambricaWLAN (Wireless Local Area Network). Los dispositivos de alta velocidad de trans-mision permiten una interaccion confiable y rapida con casi todos los dispositivosdentro de la red. Ası como tambien, la configuracion rapida y sencilla de los dispo-sitivos.

La necesidad de acceso de distintos usuarios a informacion en lugares publicos

11

como son aereopuertos, restaurantes, hoteles y salas de conferencia hacen ver a lasredes inalambricas como la mejor opcion. En la epoca actual la disponibilidad deredes inalambricas en este tipo de lugares va de la mano con el desarrollo de equiposde computo portatiles, ası como su abaratamiento en el mercado, la demanda deservicios de red inalambrica se ha ido incrementando cada dıa mas. Los diferentesactores en el mercado de las redes inalambricas ofrecen transmision que va desdelos 11Mbps hasta varias decenas de Mbps, lo cual es cientos de veces mayor que latransmision en las redes WAN de la red telefonica publica.

Sin embargo, las redes inalambricas no son del todo confiables y al igual queotras tecnologıas tienen limitaciones tales como:

La transmision de radio e infrarrojo es suceptible al ruido y a la interferencia,por lo cual la transmision no es totalmente confiable.

El radio de cobertura de la red varıa en tiempo y espacio. La carga de trabajoal sistema, ası como las barreras fısicas hacen el area de cobertura impredeciblee inconsistente.

Debido a la transmision de radio, las senales no pueden ser dirigidas directa-mente hacia un lugar especıfico, lo que da cabida a la posibilidad de intercep-cion de la senal en cualquier sitio dentro del area de cobertura.

El espectro es finito y debe ser compartido con notras redes inalambricas yotros dispositivos.

La limitacion en el espectro hace dificil la transmision de alta velocidad quees facilmente proporcionada por una red alambrada.

En diferentes paises el espectro es regulado por el gobieno lo que hace dificilla comercialicacion de productos inalambricos.

La posibilidad de movilidad que ofrecen los sistema inalambricos ha sido de unatotal aceptacion en el mercado. Desde la aparacion del control remoto de la televi-sion, telefonos inalambricos en casa, hasta los sistemas complejos de telefonıa celular,los consumidores hemos notado la practicidad de este tipo de dispositivos. En situa-ciones donde el usuario con un equipo portatil necesita comunicarse con un servidoro con algun otro usuario, la comunicacion inalambrica es de suma importancia. Lasredes inalambricas deben superar los siguientes retos :

12

Los dispositivos operan en baterias, ası que los protocolos MAC deben incor-porar procedimientos de administracion de energıa.

Los protocolos deben ser capaces de detectar a todos los usuarios dentro delarea de cobertura, incluso hasta usuarios en otras redes.

Desde hace 30 anos investigadores se dieron a la tarea de desarrollar protocolospara proveer servicios inalambricos de conectividad entres redes LAN, MAN y WAN.En siglo XIX los cientificos creıan que la luz era el unico componente del espectroelectromagnetico. Entre el siglo XIX y XX los investigadores se dieron cuenta de queel espectro tambien consistia de ondas muy largas (bajas frecuencias). Experimentosmostraron que mediante cantidades moderadas de potencia y antenas de facil fabri-cacion se podıa enviar una senal a traves del aire. A partir de esto se desarrollaronsistemas de comunicacion inalambrica como la radio, television y redes inalambricas.

El primer desarrollo de una red de computadoras inalambrica se dio en la Uni-versidad de Hawaii, en un proyecto denominado ALOHANET. El proyecto consistıaen comunicar 7 computadoras ubicadas en 4 islas diferentes de Hawaii. La comuni-cacion de las computadoras se daba a traves de una computadora central. La miliciaestadounidense se intereso en el proyecto y la agencia de investigacion avanzada delos Estados Unidos empezo a trabajar en el desarrollo de redes de computadorasinalambricas. Esto ultimo dio lugar a las bases de las redes inalambricas modernas.

En los anos 80’s un grupo de aficionados amateurs a las comunicaciones “hams”lograron crear un red inalambrica entre US y Canada. Disenaron y fabricaron uncontrolador de nodo terminal TNC, logrando conectar sus computadoras a los dispo-sitivos de radio ”hams”. Los TNC’s hacıan la funcion de modems entre las compu-tadoras y los transmisores de radiofrecuencia. En 1985 La Comision Federal deComunicacion (FCC por sus siglas en ingles) autorizo el uso de la banda ISM (in-dustry, Scientific, and Medical) para el uso comercial, la banda esta dentro de los902 MHz y los 5.85GHz, por arriba de la banda de telefonıa celular. Este paso fuede suma importancia para que los fabricantes de redes inalambricas obtuvieran unmercado mas amplio sin necesidad de la obtencion de la consecion de la banda.

Con la disminucion en tamano de las computadoras a finales de los anos 80’s,dio la posibilidad de la movilidad de los dipositivos dentro de las oficinas o que fueranllevados en viajes de negocios. Algunas companias se dieron cuenta de la necesidadde conexion inalambrica de estos dispositivos. En 1990 la compania NCR introdujo

13

al mercado la tecnologıa WaveLAN, uno de los primeros adaptadores inalambricospara PC’s. Altair de Motorola entro tambien al mercado de las redes inalambricas.Con limitaciones para la configuracion en distintos sistemas operativos estos prime-ros adapatadores o tarjetas de red inalambrica fueron rapidamente aceptadas en elmercado. Companias como Proxim, Xircom, Windata lanzaron tambien adapata-dores al mercado, por lo cual todas estas companias se dicen ser las pioneras en elcampo de las WLAN’s.

El continuo decaimiento de los precios de las tarjetas de red inalambrica no sig-nifico una mayor aceptacion que las LAN Ethernet por varias razones. En primera,la seguridad de la informacion no existıa en un principio en las redes inalambricas,por lo que algunas empresas empezaron a incorporar un tipo de cifrado de la infor-macion. Segundo, las velocidades de transmision se encontraban todavıa por debajode las velocidades de transmision Ethernet. Tercero, la falta de una estandarizacionde las WLAN limito el uso y la proliferacion de este tipo de red.

La obvia necesidad de estandarizar las redes inalambricas, obligo al grupo dela IEEE 802, responsable de la incorporacion de protocolos como el Ethernet y elToken Ring, a crear un estandar para las redes inalambricas. El grupo empezo a tra-bajar a finales de los 80’s bajo la responsabilidad de Vic Hayes ingeniero de NCR.El resultado fue el desarrollo del estandar IEEE802.11 que es el protocolo adoptadopara la implementacion de redes LAN inalambricas que se uso hasta finales de los90’s.

En la tabla que a continuacion se muestra, se especifican los beneficos de la imple-mentacion de una red inalambrica de cobertura local WLAN. Las caracterısticas delas redes inalambricas mencionadas anteriormente muestran una notable superio-ridad con respecto a las redes LAN Ethernet. La velociadad de evolucion de lastarjetas de interfaz inalambrica, ası como el desarrollo de nuevas tecnologıas decomunicacion, superan la demanda de las redes alambradas, las cuales son todavıade muy amplia cobertura en el mercado. Sin embargo, la presencia de implementa-ciones en oficinas, edificios, universidades, hogares, de la tecnologıa inalambrica haido en aumento en los ultimos anos.

14

Cuadro 3.1: Beneficios que las empresas obtendran al instarlar una red inalambrica.

Movilidad

Facil insalacion en areas difıciles de alambrar

Reduce tiempo de instalacion

Incremento de confiabilidad

Decremento en costos

3.2. Arquitectura de Redes Inalambricas

En general las redes desempenan muchas funciones para la lograr trasferir datosdesde la fuente hasta el destino.

1. El medio provee un tubo para el flujo de datos desde la fuente hasta el destino.

2. Las tecnicas de acceso al medio facilitan la tarea de compartir el medio comun.

3. Los mecanismos de control de error y sincronizacion aseguran que cada enlacetransfiera los datos intactos.

15

4. Los mecanismos de encaminamiento mueven los datos de la fuente al destinoprevisto.

La arquitectura de redes describe los protocolos, la mayorıa del hardware y ele-mentos de software que se incluyen en la red. La arquitectura de la red, sea inalambri-ca o alambrada, puede ser vista de dos formas, logicamente y fısicamente.

La arquitectura logica define los protocolos de la red, esto es, las reglas porlas cuales dos entidades se comunican. Los protocolos de comunicacion de redes seasemejan bastante a la forma en que las personas se comunican en reuniones denegocios, las personas intercambian sus ideas y conceptos evitando hablar al mismotiempo. Si algun mensaje no es entendido este es repetido para ser entendido. Lomismo pasa con intercambiadores de paquetes, PC’s, servidores y otros dispositivospara llevar a cabo una transferencia de datos confiable.

Uno de los mas populares estandares de arquitectura logica es el Modelo deReferencia de Interconectividad de Sistema Abierto de 7 Capas OSI (por sus siglasen ingles). OSI fue desarrollado por ISO (International Standards Organization) enel cual se conjunta una serie de funciones de red dentro de capas, como lo muestrala figura 3.1.

Figura 3.1: Arquitectura de red modelo OSI.

Las capas OSI proveen la siguiente funcionalidad de red:

16

Capa 7 – Capa de Aplicacion. Establece comunicacion con otros usuariosy provee servicios tales como tranferencia de archivos y correo electronico paralos usuarios finales de la red.

Capa 6 – Capa de Presentacion. Negocia la sintaxis de trasferencia dedatos a la capa de aplicacion y desempena traslado entre tipos de datos dife-rentes, si es necesario.

Capa 5 – Capa de Sesion. Establece, controla, y termina las sesiones entreaplicaciones.

Capa 4 – Capa de Trasporte. Provee mecanismos para el establecimiento,mentenimiento y terminacion ordenada de circuitos virtuales.

Capa 3 – Capa de Red. Provee el encaminamiento de paquetes de fuente adestino.

Capa 2 – Capa de Enlace de Datos. Asegura sincronizacion y control deerror entre dos entidades.

Capa 1 – Capa Fısica. Provee la transmision de bits a traves de una ca-nal de comunicacion por definicion electrica, mecanica, y especificaciones deprocedimiento.

Nota: Cada capa soporta la capa superior a ella.

Tal como se muestra en la figura 3.1, las LAN’s inalambricas fucionan solo con lacapa fısica que provee el medio. La capa de enlace de datos provee la sincronizaciondel enlace y mecanismos de control error.

A continuacion nos enfocamos en el estandar LAN IEEE802.11 que especificauna capa MAC que es disenada para operar sobre un numero de capas fısicas. Elestandar es muy complejo, por lo que la complejidad del estandar esta enraizada asortear los problemas anteriormente mencionados. Ademas de soportar los proble-mas de coordinacion de acceso al medio, el estandar debe incorporar control de errorpara soportar la imposibilidad inherente del canal, procedimientos de asociacion ydireccion modificada para tratar con la movilidad y portabilidad de la estacion.Y procedimientos de interconexion para extender el reconocimiento de estacionesinalambricas vecinas, ası como tamben para acomodar a los usuarios quienes se

17

mueven mientras se comunican.

El conjunto de servicios basicos BSS (Basic Services Set) es el bloque edi-ficado basico de la arquitectura IEEE802.11. El BSS se define como un grupo deestaciones que coordinan su acceso al medio bajo una instancia dada de control deacceso al medio. El area de cobertura del BSS se conoce como el BSA (Basic ServiceArea), la cual tiene como cobertura unas decenas de metros de diametro. Concep-tualmente, todas las estaciones de BSS pueden comunicarse entre sı dentro del BSA.BSS’s que se encuentran dentro de la misma area pueden coexistir mediante algunamanera que es proporcionada por IEEE802.11.

En IEEE802.11 un conjunto de BSS’s puede ser interconectado por un sistemade distribucion DS (por sus siglas en ingles) para formar un conjunto de servi-cios extendido ESS. Cada BSS tiene un punto de acceso AP (access point) quetiene funcionalidad de estacion y provee el acceso al DS. Un ESS puede tambien pro-porcionar acceso para usuarios inalambricos a una red alambrada como el Internet.Este acceso es llevado a cabo vıa un dispositivo conocido como portal (gateway).Al conjunto de BSS’s, un DS y portales es conocido como red de infraestructura.

Para ingresar a una infrestructura BSS, una estacion debe seleccionar un AP yestablecer una asociacion con este, el cual es un mapeo entre la estacion y el APque puede ser provista al sistema de distribucion. Entonces la estacion puede ahoramandar y recibir mensajes mediante el AP. Existen servicios de reasociacion quepermiten a la estacion cambiar de AP, ası como tambien existe un servicio de de-sasociacion que provee el servicio de termino de una asociacion existente.

3.3. Control de Acceso al Medio MAC

La naturaleza dinamica de las topologıas LAN’s bajo el alcance de IEEE802.11implica varias diferencias entre LAN’s inalambicas y alambradas. En LAN’s alambra-das la MAC especifica la localizacion fısica de una estacion, puesto que los usuariosestan fijos. En las LAN’s inalambricas, la direccion MAC identifica la estacion perono la localizacion, puesto que el estandar supone que las estaciones son portatileso moviles. Una estacion es portatil porque puede ser movida de un lugar a otro yser usada mientras esta conectada. Una estacion es movil porque mientras esta en

18

movimiento esta en uso. La subcapa MAC IEEE802.11 es requerida para presentarel mismo conjunto de servicios estandar que otras LAN IEEE 802 presentan para elLLC. Estos requerimientos implican que la movilidad tiene que ser controlada conla subcapa MAC.

La subcapa MAC es responsable de los procedimientos de acceso al canal, di-reccionar la unidad de datos de protocolo PDU (Protocol Data Unit), formatear latrama, verificacion de error, y fragmentacion y ensamblado de tramas MSDU (MacServices Data Unit). La capa MAC tambien provee opciones para soportar serviciosde seguridad a traves de mecanismos de privacidad y autentificacion. Los serviciosde administracion MAC se definen tambien para soportar roaming con un ESS.

El protocolo MAC IEEE 802.11 se especifica en terminos de funciones de coor-dinacion que determinan cuando a una estacion en un BSS se le permite enviar orecibir PDU’s sobre el medio inalambrico. La funcion de coordinacion distribui-da DCF (por sus siglas en ingles) provee el soporte para coordinar la transmisionasıncrona de datos MSDU’s en base al mejor esfuerzo. El medio de transmision ope-ra exclusivamente en modo de contencion, requerido para todas las estaciones quecontienden por el canal de transmision para cada envıo de paquetes. IEEE 802.11tambien provee una funcion de coordinacion puntual PCF, la cual puede ser im-plementada por un AP, para soportar transferencia limitada en tiempo con conexionorientada de MSDU’s. Bajo esta funcion, el medio puede alternar entre el periodo decontencion CP, durante el cual el medio usa modo contencion y un periodo libre decontencion CFP. Durante el CFP, el medio en uso es controlado por el AP, de tal for-ma para eliminar la necesidad para las estaciones de contender por el acceso al canal.

3.3.1. Funcion de Coordinacion Distribuida

La funcion de Coordinacion Distribuida DCF (Distributed Coordination Func-tion) es el metodo de acceso basico para transferir datos asıncronamente con unapolıtica de realizar el mejor esfuerzo. Todas las estaciones requieren soportar DCF.El control de acceso en una red ad hoc usa solo DCF. Una red de infraestructurapuede operar con DCF y PCF. EL DCF en la arquitectura IEEE 802.11 esta si-tuada arriba de la capa fısica de la red, soportando las funciones de contencion.Los servicios de contencion implican que cada estacion con un MSDU en cola debecontender por el canal por cada trama a enviar, y una vez terminada la transmision,

19

debe contender por el canal para tramas subsecuentes. Los servicios de contencionson disenados para promover el justo acceso al canal de las estaciones en el BSS.

El DCF esta basado en el protocolo de acceso multiple con deteccion deportadora con prevencion de colision (CSMA-CA). La deteccion de porta-dora involucra monitorear el canal para determinar si esta libre o ocupado. Si laestacion no sensara el canal habrıa colisiones entre paquetes de las demas estacio-nes y con esto, perdida de ancho de banda. Sin embargo, cuando el canal se libera,inmeditamente las estaciones intentaran trasmitir por lo que es posible que tambienhaya colisiones. Una manera de evitar este problema es aleatorizar los tiempos enlos cuales las estaciones que contienden por el canal intentan tomar el canal. Estaaproximacion reduce la probabilidad de intentos simultaneos de las estaciones y porlo tanto se reduce tambien la probabilidad de que las estaciones intenten tomar elcanal simultaneamente.

El espacio intertrama IFS (Interframe Space) es el espacio de tiempo quetodas las estaciones permanecen quietas despues de que una transmision ha sidocompletada. Esta operacion basica del CSMA-CA obliga a todas las estaciones aguardar este mınimo de tiempo por cada trasmision. La duracion de este tiempodepende del tipo de trama que la estacion esta por transmitir. Tramas de alta priori-dad deben esperar solamente el espacio corto intertrama SIFS (Short InterframeSpace). Algunos tipos de tramas con alta prioridad son: tramas ACK, CTS (Clearto Send), tramas de datos de un segmento de MSDU, tramas de datos de estacionesque estan respondiendo a una encuesta de un AP (ARP). Ası como alguna tramadel AP durante el CFP. La figura 3.2 muestra el funcionamiento del CSMA-CA.

El PIFS (PCF Inter Frame Space ) es intermedio en duracion y es usado por elPCF para ganar prioridad de acceso al medio en el comienzo de un CFP. El espaciointer-trama de DCF DIFS es usado por el DCF para transmitir datos y MDPU’sde control.

Una estacion puede transmitir un MPDU inicial bajo el metodo DCF si la es-tacion detecta que el medio esta libre por un periodo DIFS o mas grande. Si laestacion detecta que el canal esta ocupado este debe inicializar un temporizadoraleatorio para un reintento por el canal. Un estacion que programa un reintentomonitorea el canal y decrementa un contador cada vez que una ranura de conten-

20

Figura 3.2: Operacion CSMA-CA basica.

cion expira. La estacion puede trasmitir cuando su temporizador descendente expiradurante el periodo de contencion. Si otra estacion transmite durante el periodo decontencion antes de la estacion dada, esta suspende su temporizador y lo reinicia lasiguiente vez que un periodo de contencion toma lugar. Al termino de una trans-mision correcta si la estacion tiene otra trama por enviar, esta debe primeramenteejecutar el procedimiento de conteo descendente descrito anteriormente. Las esta-ciones que tuvieran tramas por enviar durante el periodo de contencion tienden atener tiempos restantes en su temporizador mas pequenos que los que tienen nuevastramas por enviar, ası tendran acceso mas rapido al canal. De esta forma, el accesoal canal es imparcial para todas las estaciones.

CSMA-CA emplea un procedimiento para evitar problemas con estaciones novistas. El procedimiento consta de que si una estacion A desea enviar alguna tramaa otra estacion B, la estacion A enviara una peticion para enviar RTS (Request toSend), si la estacion B recibe correctamente el RTS este edita una trama de listopara enviar CTS (Clear to Send) y lo envıa a la estacion B. Ahora todas las es-taciones en el BSS tendran conocimento de que a A se le ha permitido transmitir,ası las demas estaciones esperan mientras A termina de enviar su trama a B. Sila trama se trasmitio correctamente, B envıa un ACK. De esta manera CSMA-CAcoordina las estaciones, y con esto, las colisiones son evitadas y se tiene un mejoruso del ancho de banda. Existe tambien la posibilida de que estaciones envıen tra-mas RTS al mismo tiempo, sin embargo, es preferible tener colisiones de RTS’s quecolisiones de datos, ya que las tramas RTS son mucho mas cortas que las de MPDU’s.

21

En el IEEE 802.11 la deteccion de portadora involucra tanto para el sensado de lacapa fısica como para el sensado de la portadora virtual. El sensado de la interfaz ae-rea detecta la presencia de otra estacion IEEE802.11 y tambien detecta la actividaddel canal dependiendo de la fuerza relativa de la senal de otras fuentes. El sensado dela portadora virtual se hace con referencia a la subcapa MAC. Las estaciones fuenteutilizan el sensado de la portadora virtual para informar a las demas estaciones enel BSS que tanto ocuparan el canal para enviar un MPDU totalmente. Las fuentesfijan el campo de duracion en el encabezado MAC o en las tramas de control RTS yCTS. El campo de duracion indica la cantidad de tiempo en microsegundos despuesde la presente trama que el canal estara ocupado hasta que la transmision se hayacompletado correctamente. Las estaciones al detectar el campo de duracion ajustansu vector de asignacion de red NAV (network allocation vector), el cual contie-ne la cantidad de tiempo que debe esperar hasta que la transmision se complete y elcanal pueda ser nuevamente muestreado para saber si esta libre. Si el sensado de laportadora virtual y de la capa fısica es detectado como ocupado el canal se marcacomo ocupado.

Las estaciones sensan la trama de datos y ajustan sus NAV basados en el campode duracion, el cual incluye los intervalos SIFS y las tramas de reconocimiento ACKseguidas de la trama de datos.

Las estaciones son libres de elegir si desean utilizar RTS/CTS, solo cuando eltamano del MSDU exceda el umbral de RTS (que es un parametro controlable), onunca utilizar RTS/CTS. Si las colisiones ocurren entre tramas del tipo RTS/CTSpor lo menos la perdida de ancho de banda es menor que las colisiones de MPDUlargos. Sin embargo, en un canal ligeramente cargado las tramas RTS/CTS intro-ducen retardos a la transmision.

Los procedimientos de retraccion (timer backoff ) constan de que si la estaciontiene un paquete a transmitir, entonces sensa el canal para ser ocupado. La estacionespera hasta que el canal se libere y determina un tiempo de retraccion aleatorio.Los tiempos de los periodos de tiempo son fijados con relacion a los Slot Time, losSlot Time son mucho mas cortos que un MPDU y son usados para definir los inter-valos IFS y determinar los tiempos de retraccion de las estaciones. Las estacionesdecrementan sus contadores de retraccion hasta que, o el canal sea ocupado o hastaque los temporizadores expiren. Si los contadores no han expirado, las estaciones de-

22

tienen sus contadores. Cuando el temporizador finalmente ha expirado, la estacionenvıa su trama. En un principio cada estacion fija su temporizador en rango de 0 a 7Slot Time, si hay colision las estaciones nuevamente reinician sus contadores en unrango de 0 a 15. El periodo libre despues de un SIFS, es conocido como la ventanade contencion CW.

3.3.2. Funcion de Coordinacion Puntual

La funcion de coordinacion PCF es implementada para estaciones que re-quieren transmitir sin contender por el canal. Provee servicios libres de contenciony orientadados a conexion hacia las estaciones encuestadas habilitadas. El PCF esrealizado por el coordinador puntual PC en el AP con el BSS.

El PCF coexiste con el DCF y esta situado por encima de el. La frecuencia conla que el PCF es determinado para operar esta definido por el intervalo de repe-ticion del periodo de libre contecion (CFP Rate).

Las tramas de RTS/CTS no se usan por el coordinador o por las estaciones du-rante el CFP. Despues el PC realiza una encuesta, la estacion de libre contencioninteresada puede transmitir una trama a cualquier estacion, ası como tambien unACK de una trama recibida del PC usando los subtipos de tramas de datos. Cuandouna trama es transmitida a una estacion no libre, la estacion envıa su ACK usandoreglas de DCF. EL PC guarda control del medio solo esperando la duracion PIFSantes de proceder con sus transmisiones libres de contencion.

3.4. Capas Fısicas.

IEEE 802.11 opera con varias capas fısicas definidas para operar con la capaMAC. Cada capa es dividida dentro de dos subcapas que corresponden a dos fun-ciones de protocolo, como se muestra en la figura 3.3.

El procedimiento de convergencia de la capa fısica PLCP es la subcapa su-perior, y provee una funcion de convergencia que mapea paquetes MPDU dentro deun formato adecuado para la transmision y recepcion sobre un medio fısico dado.

23

Figura 3.3: Capa Fısica del IEEE802.11

La subcapa dependiente del medio fısico PDM tiene que ver con las caracterısticasy metodos para la transmision sobre el medio inalambrico.

Los MPDU son mapeados dentros del PLCP en tres partes . La primera contie-ne informacion de sincronizacion e informacion de la trama de inicio. La segundaparte consiste de un encabezado PLCP que provee la tasa de bit de transmision yotra informacion de inicializacion, tambien como el largo de la trama y un CRC. Latercera contiene un MPDU modificado para conocer requerimientos del sistema detransmision. La estructura de cada PLCP depende especificamente de la definicionde la capa fısica en particular.

La subcapa PMD provee las caracterısticas de RF del medio, ası como tambienindica frecuencias y modelos de modulacion de la senal. Opera sobre las frecuenciasde la banda de ISM 2.4GHz. Comentamos a continuacion tres capas fısicas que hansido definidas para IEEE802.11.

El espectro extendido de salto de frecuencia es una tecnica de modulaciondigital que toma un senal digital de una cierta tasa de bit y la modula dentro deuna senal de mayor ancho de banda. La tecnica de espectro extendido se usa enCDMA. El salto de frecuencia involucra tomar una senal de datos y modularla endiferentes frecuencias cuando la transmision este en progreso, esto con el proposito

24

de minimizar el tiempo gastado sobre el canal.

El espectro extendido de secuencia directa es otro metodo que toma unasenal para modularla en un ancho de banda mayor. Este tipo de modulacion es hechapor BPSK y QPSK.

25

Capıtulo 4

Analisis de Rendimiento de unaRed LAN IEEE802.11b

4.1. Evaluacion de Rendimiento

La evaluacion de rendimiento de los sistemas no puede realizarse de formamecanica. Cada evaluacion requiere de cierto conocimiento ıntimo del sistema em-pezando por el modelado y una cuidadosa seleccion de la metodologıa, carga detrabajo, y herramientas para el analisis.

El analisis de rendimiento de los sistemas puede llevarse a cabo de diferentesmaneras. Dados los datos del problema, el analista tiene la libertad de escoger lametodologıa, las herramientas y las metricas para analizar el sistema. Cada analistatiene un estilo unico al igual que un artista para analizar el sistema, es por eso queel analisis de los sistemas se considera como un arte.

La mayorıa de los problemas de rendimiento son unicos. Las metricas, carga detrabajo y tecnicas de evaluacion usadas en el analisis de un problema generalmen-te no pueden volverse a usar en el analisis de otro problema. Sin embargo, existenalgunos pasos comunes que nos ayudan a obtener resultados satisfactorios y evitarerrores comunes en el analisis. Estos pasos son:

1. Fijar metas y definir el sistema. El primer paso para el analisis de rendimientode un sistema es fijar las metas del estudio y definir que constituye el siste-

26

ma delineando sus lımites. El escoger los lımites del sistema afecta tanto losmecanismos de medicion de rendimiento como la carga de trabajo, por lo tan-to, su entendimiento es muy importante. Aunque la consideracion clave en elestudio es fijar los lımites del sistema, las consideraciones de los responsablesdel estudio tambien deben ser tomadas en cuenta. Si las personas que operanel sistema no tienen control sobre algunos componentes, ellos necesariamentedesearan que esos componentes no sean tomados en cuenta en el estudio.

2. Listar Servicios y Resultados. El siguiente paso en el analisis de un sistema eslistar los servicios que el sistema proporciona. Por ejemplo, una red de compu-tadoras permite a los usuarios enviar paquetes de datos a otros usuarios. Unalista de servicios se utiliza para seleccionar correctamente los mecanismos demedicion y la carga del sistema.

3. Seleccionar los Mecanismos de Medicıon. El siguiente paso es seleccionar cri-terios para comparar el rendimiento del sistema. Estos criterios son llamadosmecanismos de medicion. En general, los mecanismos de medicion son re-lacionados a la velocidad, confiabilidad y disponibilidad del sistema.

4. Listar Parametros. Es importante tambien saber los parametros que afectanel rendimiento del sistema. Los parametros pueden separarse en parametrosdel sistema y parametros de la carga de trabajo. Los parametros del sistemaincluyen tanto hardware como software. Los parametros de carga de traba-jo son caracterısticas de los requerimientos del usuario. Todos los parametrosdeben ser listados, no importando si fueron descubiertos antes del analisis odurante este. Esta lista es necesario que sea lo mas completa como sea posible,ya que los analistas discutiran si estos parametros son tomados en cuenta.

5. Seleccionar factores para estudiar. La lista de parametros puede ser divididaen dos partes: los parametros que iran cambiando durante el analisis y los queno. Los parametros que varıan se llaman factores y sus valores se conocencomo niveles.Por ejemplo, para una red, podrıamos mencionar como factoresel numero de usuarios y el tamano de los paquetes enviados, cada uno de estostendrıa dos niveles: grande y pequeno.

Es importante resaltar la importancia de los factores en el analisis de rendi-miento. Los parametros que influyen demasiado en el sistema deberıan tomarse

27

en cuenta como factores. Un error que puede presentarse es que los parametrosque son difıciles de manejar sean excluidos de la lista de factores y solamentetener los de facil manejo.

6. Seleccionar Tecnicas de Evaluacion. Existen tres posibles tecnicas para llevara cabo un analisis de rendimiento, el modelado, la simulacion y el medir unsistema real. El seleccionar correctamente la tecnica de evaluacion depende deltiempo y la posibilidad de los recursos. El nivel de exactitud deseada tambieninfluye al eligir la tecnica correcta.

7. Seleccionar Carga de Trabajo. La carga de trabajo consiste de una lista de peti-ciones de servicio que el usuario hace al sistema. La carga de trabajo dependede la tecnica de evaluacion elegida para ser presentada de distintas formas.Para la simulacion podrıa usarse una traza obtenida de un sistema real. Esimportante que la carga de trabajo sea representativa de la carga de trabajode un sistema real.

8. Diseno de los Experimentos. Una vez que se tiene la lista de factores y sus ni-veles, necesitamos crear una secuencia de experimentos que ofrezca la maximainformacion con un mınimo esfuerzo. En la practica, esto es util para conducirel experimento en dos fases. La primera fase trata con una cantidad de factoresgrandes y niveles cortos para determinar el efecto relativo de los factores sobreel sistema. En la segunda fase con el numero de factores reducido incrementa-mos los niveles de los factores.

9. Analizar e Interpretar datos. Es importante tener en cuenta que los resultadosde las simulaciones y de las mediciones son aleatorios y deberıan ser distintoscada vez que se analiza el sistema. La comparacion de los resultados es nece-saria para tomar en cuenta la variabilidad de los resultados. El solo hacer unpromedio de los resultados tambien nos puede arrojar conclusiones incorrectas.Para tener una mejor interpretacion de los resultados se emplean tecnicas deanalisis estadıstico.

La interpretacion de resultados es la parte clave en el analisis de rendimientode sistemas. Debe quedar claro que el analisis solamente produce resultados y

28

el analista es quien interpreta los resultados en sus conclusiones.

10. Presentar Resultados La parte final de los proyectos de analisis de rendimientoes la comunicacion de resultados. Los resultados deben ser comunicados en unforma facil de entender para personas que controlan o usan el sistema.

Teniendo en cuenta los pasos anteriores para realizar un analisis de rendimientode un sistema, a continuacion nos enfocamos a empatar los pasos anteriores con unared de cobertura local LAN IEEE802.11b. Para lo cual fijaremos el metodo masconveniente de analisis, la carga de trabajo y las metricas que deseamos medir.

4.2. Tecnicas de Evaluacion, Carga de Trabajo y

Mecanismos de Medicion para el Estandar

IEEE802.11b

El escoger alguna tecnica de evaluacion de rendimiento depende en buena partedel estado en el que se encuentra el sistema. Existen algunas consideraciones paralas cuales se determinan las tecnicas de evaluacion. En la tabla 4.1 se muestran estasconsideraciones para elegir entre un Modelado Analıtico, Simulacion y Medicion deun Sistema Real.

29

Cuadro 4.1: Diferencias entre tecnicas de evaluacion.

Criterio Modelado Simulacion Medicion

1. Etapa No importa No importa Post prototipo

2. Tiempo Requerido Corto Medio Varıa

3. Herramientas Analisis Lenguajes de Computacion Intrumentacion

4. Exactitud Bajo Moderado Varıa

5. Evaluacion de Negocio Facil Moderado Difıcil

6. Costo Bajo Medio Alto

7. Posibilidad de Venta Bajo Medio Alto

Como podemos observar del cuadro 4.1, para el analisis de rendimiento delEstandar de Redes Inalambricas de Cobertura Local IEEE 802.11b, la simulacion esla tecnica que satisface los recursos que estan a nuestro alcance. El tiempo que se re-quiere para llevar a cabo la evaluacion comprende un tiempo moderado dependiendode la capacidad del equipo computacional en el cual se lleva a cabo la simulacion.

Las herramientas con las que contamos para llevar a cabo la simulacion es elSimulador de Eventos Discretos NS-2. El simulador compila bajo plataformaUnix y utiliza scripts tcl para su programcion. NS-2 es un simulador basado endos lenguajes de programacion, un simulador orientado a objetos escrito en C++,y un interprete OTcl, que es una extension orientada a objetos de Tcl, la cual esutilizada para ejecutar los scripts de comandos del usuario. El simulador cubre ungran numero de aplicaciones de redes, tipos de red, protocolos, elementos de red,ası como modelos de trafico. La simuacion orientada a objetos es de suma impor-tancia ya que las aplicaciones descritas son interpretadas por NS-2 como “objetossimulados”. El simulador tambien proporciona una herramienta llamada NAM que

30

nos ayuda a visualizar lo que ocurre mientras se lleva a cabo la simulacion. Masadelante se analizara con mayor detalle el funcionaminto y uso de NS-2. La altaintegracion de los dispositivos de computo, ası como el desarrollo de software cadavez mas aplicado a simular eventos con un nivel de detalle mas cernano a la realidad,hacen que la preferencia por la evaluacion de los sistemas sea a base de simulaciones.El modelo de simulacion a emplear, ası como el numero de simulaciones a efectuar,son responsabilidad del programador, por lo que el conocimento del sistema y lahabilidad para simular son parte escencial del proyecto de evaluacion. La simulacioncomo lo podemos observar en la tabla anterior, tienen algunos detalles de exactituden los resultados arrojados. Sin embargo, es conveniente mencionar que los resulta-dos arrojados por la simulacion podrıan no concordar exactamente con un sistemareal. Hay que recordar que los factores que influyen en un modelo de simulacion sonextensos, por lo cual se deben tomar en cuenta los factores que relativamente tenganuna mayor influencia en el rendimiento de un sitema.

Los resultados arrojados por la simulacion de de una red inalambrica LANIEEE802.11b en el simulador NS-2, en un princio no deberıan ser tomadas comoconclusiones finales. Algunas veces es conveniente usar dos o mas tecnicas de evalua-cion simultaneamente o para corroborar resultados. Hasta no validar los resultados,todos estos son sospechosos.

Los costos de la evaluacion son una parte importante para la eleccion de unatecnica de analisis. La implementacion de un sistema en una simulacion es a menu-do flexible y permite cambiar la configuracion. La ventaja de la simulacion sobre lasmediciones de un sistema real, son principalmente en los costos en tiempo y dinero.Esto es debido a que las mediciones en tiempo real constan de un gran numero dedispositivos de medicion, y requieren un gran tiempo de medicion.

Para la eleccion correcta de los mecanismos de medicion, es importante saberque cada sistema tiene tres posibles respuestas a la realizacion de un servicio. Elsistema puede realizar correctamente la peticion del usuario, puede que no realiceninguna accion, o la realice incorrectamente, esto es, realice la peticion no satisfac-toriamente. Todas estas posibles respuestas nos llevan a elegir una forma de medirel rendimiento. El servicio que provee una red de computadoras es el envıo de pa-quetes a diferentes usuarios. La red podrıa enviar correctamente los paquetes a sudestino final, podrıa enviar los paquetes a destinos equivocados, o prodrıa enviar lospaquetes incompletos, o no realizar ningun servicio . Si el sistema realiza correcta-

31

mente el servicio, el rendimiento se mide por el tiempo tomado para la realizaciondel servicio, la razon a la que se realiza el servicio, y los recursos consumidos.

Un parametro importante de un punto de acceso (AP) para una red inalambricaes el tiempo de respuesta. Este es el intervalo desde que llega un paquete y la en-trega satisfactoria de este. El rendimiento del AP esta medido por su caudal, quees el numero de paquetes expedido por unidad de tiempo. Para nuestro caso, en elanalisis del IEEE802.11b existen distintos niveles en la arquitectura OSI donde elcaudal se mide, nosotros nos concentraremos en determinar el caudal en la capa deaplicacion.

Cuando la red realiza un servicio incorrectamente, se dice que ocurrio un error.Esto puede ayudar para clasificar los diferentes errores que ocurren. Cuando el sis-tema no realiza nigun servicio, se dice que el sistema esta inhabilitado.

La carga de trabajo con la cual se llevara a cabo la evaluacion de rendimientode un sistema, debe ser facil de manipular. El IEEE802.11b tiene una capacidadteorica de transferir 11Mbps, la carga de trabajo que se propone para llevar a cabola evaluacion de rendimiento del IEEE802.11b es tener como variante el numerode estaciones desde 1 hasta 20 con una tasa de generacion de trafico fija. Las es-taciones generan trafico hacia una sola estacion que tiene la funcion de AP, porlo que al variar el numero de estaciones se cubre la capacidad de la red, lo cualnos llevarıa a saber el comportamiento de la red inalambrica con distintas estacio-nes. La capacidad del sistema de 11Mbps es la tasa de transferencia maxima a laque puede llegar IEEE802.11b. Para incrementar la carga se pueden implementardiferentes estrategias. Por ejemplo, una sola estacion con un generador de traficovariando hasta cubrir la capacidad de la red. Sin embargo, la manera que una redinalambrica real llega a su maxima tasa de transferencia es aumentando el numerode estaciones (o usuarios), con una tasa de generacion dentro de un intervalo. Espor eso, que elegimos la carga de trabajo ya mencionada, variacion de estacionesde 1 a 20, con un generador de trafico fijo para todas las estaciones. El modelo desimulacion sera mencionado posteriormente al igual que los resultados.

32

4.2.1. Caudal

En los sistemas compartidos por varios usuarios, como una red de computadoras,los mecanismos de medicion de rendimiento pueden ser de dos tipos: individuales yglobales. Los mecanismos de medicion individual reflejan la utilidad de los usuarios,mientras que los globales reflejan la utilidad del sistema. La respuesta en tiempo y elcaudal pueden ser mediciones individuales o globales. Existen casos en que optimi-zar una medicion en forma individual puede modificar las mediciones globales. Porejemplo, si el caudal en una red se mantiene constante, uno puede pensar en mejorarel rendimiento de un usuario aumentado el caudal, en efecto el rendimiento del usua-rio se mejora, sin embargo, el caudal de algun otro usuario debe decrementarse parapoder mantener el caudal del sistema constante. El caudal es el rendimiento de lared visto por el usuario. Un caudal grande se ve como bueno o mejor que uno menor.

Para una red el caudal se mide en paquetes por segundo (pps) o bits porsegundo (bps). Generalmente el caudal de un sistema se incrementa conforme seincrementa la carga de trabajo al sistema. Despues de un cierto periodo de carga, elcaudal detiene su crecimiento, y en la mayorıa de los casos empieza un decaimiento.El maximo caudal alcanzado es llamado capacidad nominal del sistema. Para lasredes de computadoras la capacidad nominal es llamado ancho de banda y por loregular se expresa en bits por segundo.

El comportamiento general de la curva de carga de trabajo contra caudal sedescribe en la figura siguiente 4.1.

Figura 4.1: Grafica de rendimiento de una red, caudal y retardo.

33

En muchas aplicaciones el punto de infleccion del caudal (rodilla) es consideradocomo el punto de operacion optima. Por lo regular, medir el caudal antes de algunlımite de tiempo de respuesta es mas conveniente. Esto es llamado capacidad uti-lizable del sistema. El radio de maximo caudal alcanzado (capacidad utilizable) acapacidad nominal es conocido como eficiencia. Por ejemplo, en una red LAN de100Mbps el maximo caudal alcanzado es de 85Mbps, por tanto, la eficiencia de lared es de 85%.

4.3. Simulacion IEEE802.11b en NS-2

4.3.1. Modelo de Simulacion

Una vez que tenemos definida la carga de trabajo del sistema, pasamos a definirel modelo de simulacion que se implementara en NS-2. Para empezar debemos teneren consideracion los siguientes puntos de una red LAN IEEE802.11b:

La transmision de tramas del protocolo MAC, sera utilizando mecanismos deRTS/CTS.

La estacion que fungira como AP sera la misma estacion para todas las simu-laciones.

Se intentara cubrir la capacidad de transmision del IEEE802.11b de 11Mbpsincrementando el numero de estaciones.

Cada estacion se programara para generar aproximadamente 1Mbps, este parame-tro sera el mismo para todas las estaciones.

El area de conbertura de la red sera de 150 m2.

El tipo de trafico que se implementara sera unicamente de tipo CBR 1

El tamano de los paquetes a transmitir seran de 512 bytes para todas lasestaciones.

1CBR es un tipo de trafico que requiere ancho de banda fijo. Es utilizado en demandas de vozy vıdeo en red.

34

El tiempo de simulacion sera de 100 segundos.

Las estaciones intentaran trasmitir por primera vez aleatoriamente entre 0 y1 segundos sin prioridad para alguna estacion.

Las estaciones permaneceran fijas durante la simulacion.

El simulador de redes NS-2 proporciona un generador de escenario en el cual sefijan tanto la topologıa de la red, ası como el area de cobertura. En condiciones opti-mas las redes inalambricas por lo general abarcan un area de alrededor de 150 m2,en los cuales se distribuyen las estaciones aleatoriamente. Por ejemplo, en nuestrocaso es necesario seguir la siguiente trayectoria en una consola Unix para localizarel programa que genera el escenario:

Figura 4.2: Ruta para generar el escenario de simulacion.

Para poder generar el escenario en NS-2 ejecutamos setdest, y en la consolaaparece lo que se muestra en la figura 4.3. La figura indica los parametros que ne-cesita el programa para generar un escenario de simulacion. El primer parametroque necesita es la version del generador que ocuparemos. El segundo parametro espara indicar el numero de nodos o estaciones que seran incluidas en la simulacion.El tiempo de pausa es fijado para cuando las estaciones son moviles, este tiempoes el que toman las estaciones para permanecer sin movimiento antes de realizarcambios en su trayectoria, para nuestro caso de estudio este tiempo en fijado en 0.La velocidad maxima sera igualmente tomada como 0, debido a que las estacionesson fijas en nuestro caso. El siguiente parametro es el tiempo de simulacion. Y porultimo las dimensiones del escenario de simulacion -X y -Y, que son longitud hori-zontal y vertical respectivamente.

Los parametros que a continuacion fijamos en la figura 4.4, son para generar unescenario de simulacion con un sola estacion y un AP.

35

Figura 4.3: Programa ejecutable para generar un escenario.

Figura 4.4: Genera escenario con una estacion.

El archivo que contiene el escenario lo guardamos en el directorio donde se lle-vara a cabo la simulacion. El archivo es llamado escenario un nodo. A continuacionse muestra el contenido del archivo en la figura 4.5. Como podemos observar, elarchivo contiene un programa para generar el escenario que sera simulado. Las posi-ciones x y y de las estaciones son generadas aleatoriamente, en tanto que la posicionz es puesta como 0, lo que quiere decir que las estaciones se encuentran a la mismaaltura que el AP. La programacion de movimiento es programada de tal forma quelas estaciones permanezcan sin movimiento.

36

Figura 4.5: Archivo escenario con una estacion y un AP.

De la misma forma que se genero el archivo para un escenario de una estacion conun AP, iremos generando los escenarios que sean necesarios para las simulacionesfuturas. Lo unico que necesitamos hacer es modificar los parametros que anterior-mente se mencionaron.

Como en el caso del escenario, NS-2 tambien proporciona un generador de trafi-co. De la misma forma que el generador de escenario, a continuacion en la figura4.6 se muestra un ejemplo de como se localiza, en nuestro simulador el programagenerador de trafico.

37

Figura 4.6: Ruta hacia el genarador de trafico

El generador se encuentra en el directorio cmu-scen-gen con extencion .tcl , lla-mado cbrgen.tcl, el archivo se ejecuta con NS de la siguiente forma:

Figura 4.7: Generador de trafico.

El archivo necesita diferentes parametros para generar un archivo que con-tendra las especificaciones de trafico que necesitamos. Cabe mencionar que el archivocbrgen.tcl fue modificado de tal forma que el trafico fuera dirigido a la estacion 0o AP. Los parametros que a continuacion se muestran en la figura 4.8, se aplicana cbrgen.tcl y estan programados para generar trafico CBR de la estacion 1 al AP,mas adelante se comentara mas a detalle.

Figura 4.8: Generador de trafico.

El primer parametro que necesitamos introducir es que tipo de trafico sera im-plementado, para nuestro caso de estudio utilizaremos trafico de tipo CBR comoya lo habıamos mencionado en el modelo de simulacion. Introducimos el numero deestaciones. En seguida se programa la semilla, que es un parametro necesario parainicilizar los tiempos pseudoaleatorios de las estaciones para empezar a transmitir,

38

esta semilla deber ser unica para cada simulacion. El numero de conexiones lo fi-jaremos siempre como n − 1 debido a que todas las estaciones tendran conexionunicamente con el AP. La tasa de generacıon es importante porque es la razon conla que las estaciones generaran trafico hacia el AP, esta tasa es fijada para generar1Mbps aproximadamente, la tasa es siempre de (263,158s)−1 para todas las estacio-nes.

El archivo generado sera puesto en el directorio donde se lleva a cabo la simula-cion y es llamado trafico un nodo, el contenido del archivo es el siguiente:

Figura 4.9: Trafico de una estacion.

Este archivo fija las condiciones de trafico para cada nodo o estacion en la red. Enlas primeras lıneas del programa se fija para al nodo 1 el tipo de protocolo de trans-porte que se usara, este es UDP. Con la instruccion $ns attach-agent $node (1)$udp (1) fijamos el tipo el protocolo al nodo. Enseguida fijamos el destino al nodo 0,el AP para nosotros. La aplicacion del protocolo es CBR, esta aplicacion se fija alnodo 1 y detallamos los parametros de flujo de trafico en la conexion. Primeramentese fija el tamano del paquete, 512 bytes. El intervalo de generacion de paquetes paraser transmitidos se fija para generar 1Mbps aproximadamente en cada estacion. La

39

generacion de ruido tambien es importante, la expresion $cbr (1) random 1 intro-duce ruido aleatorio a la transmision. Despues unimos el protocolo a la aplicaciony hacemos la conexion entre la fuente y el destino. Por ultimo se programa al nodopara empezar a transmitir en la simualcion. NS es un simulador basado en eventosdiscretos, los scripts tcl definen cuando los eventos deberıan ocurrir. Con el coman-do de inicilizacion set ns [new Simulator] se crea un programador de eventos, y loseventos son programados con el script $ns at < tiempo > < evento> como en laultima lınea del ejemplo.

.Es importante dejar claro que esto es unicamente un ejemplo para un red con

un AP y una estacion, para los demas casos se tiene que fijar para cada estacionel tipo de trafico que se implementara. Los parametros que varıan son el numerode estaciones, el numero de conexiones y la semilla. Para las demas simulacioneslas estaciones tendran los mismos parametros de tipo de trafico CBR y la tasa degeneracion que en el ejemplo anterior. Los tiempos de programacion para empezara transmitir son aleatorios en un intervalo de 0 a 1 s.

Ya que tenemos el escenario de simulacion y el trafico de las estaciones, necesi-tamos el programa que realizara la simulacion de la red inalambrica con el estandarIEEE802.11b. El programa principal invoca los dos archivos que generan el escenarioy el trafico. La primera parte del programa se muestra en la figura 4.10.

Primeramente se definen las variables que fijan el tipo de transmision, inalambri-ca para nuestro estudio. La capa fısica de 11Mbps, que es la capacidad fısica teoricadel IEEE802.11b, el tipo de antena, y tambien se fija la MAC IEEE802.11, ası comoel numero de nodos en la simulacion, recordemos que el AP cuenta como nodo. Lasvariables de longitud del escenario tambien son puestas en esta parte del programa.Y los archivos que anteriormente fueron creados por los generadores de escenario ytrafico, los cuales son fijados en dos variables val(sc) y val(cp).

40

Figura 4.10: Simulacion IEEE802.11b.

En esta parte del programa que simula el estandar IEEE802.11b y se muestra enla figura 4.11, se fijan los parametros para que el simulador tenga las caracterısticasde IEEE802.11b, tanto la capa fısica como la capa MAC. Esta adecuacion al pro-grama, tambien podrıa heberse modificado en el simulador NS-2, recordemos quecontamos con esta opcion debido a que el simulador es de distribucion libre y elcodigo se tiene a la mano.

El comando set ns [new Simulator] indica la inicializacion de la simulacion ycon esto la programacion de los diferentes eventos. Los archivos de traza que NS-2proporciona son de tipo .nam y .tr. En nuestra simulacion colocamos estos archivosen el directorio personal /tmp. Los archivos de traza .tr contienen los resultados ylos tiempos en que los eventos se realizan. El archivo de traza nam nos ayuda avisualizar el comportamiento de la red durante la simulacion. Mas adelante daremosmas detalles del contenido de estos archivos.

41

Figura 4.11: Simulacion IEEE802.11b.

En la figura 4.12 se muestra la parte del programa que configura la topologıa dela red y tambien se fijan las caracterısticas de la red inalambrica a cada estacion.Estas caracterısticas son el tipo de canal, inalambrico. La MAC tipo IEEE802.11, ydemas parametros como el tipo de antena y el tipo de encaminamiento. La explica-cion de los demas parametros queda fuera de los objetivos de este estudio.

42

Figura 4.12: Simulacion IEEE802.11b.

En esta parte del programa de la figura 4.13, cargamos los archivos de escenarioy de trafico, recordamos que estos archivos contienen la posicion de las estacionesy los parametros de flujo de trafico para cada estacion. Enseguida se programanlas posiciones de los nodos para el programa nam al inicio de la simulacion. Lasposiciones de los nodos en el simulador se mantendran fijas ya que la opcion de mo-vimiento fue deshabilitada. Se programa el final de la simulacion a los 100 segundosy el procedimeinto de fin de la simulacion cierra los archivos de trazo. Tambien sedespliegan algunos mensajes como “NS EXITING...”para saber en que parte de lasimulacion nos encontramos. Por ultimo se colocan los contenidos del archivo detraza tr.

43

Figura 4.13: Simulacion IEEE802.11b.

Corremos la simulacion, la cual fue realizada sin errores como se muestra en lafigura 4.14.

44

Figura 4.14: Simulacion de wireless.

Una vez hecha la simulacion pasamos a verificar si efectivamente simulo lo queesperabamos. Por simplicidad en esta parte haremos una revision solo al archivo detraza nam “RESULTA UN NODO.nam”. Mas adelante en el capıtulo siguiente sehara un analisis mas detallado del archivo de traza tr, que es donde se encuentraalmacenada la informacion y los tiempos en los que se llevaron a cabo los eventos a lolargo de la simulacion. Primeramente abrimos el archivo RESULTA UN NODO.namdesde una terminal de la siguiente manera:

Figura 4.15: Abre archivo de traza nam.

Enseguida aparece el visualizador de NS-2 “The Network Animator”. Como an-teriormente mencionamos, el archivo se encuentra en el directorio temporal, es poreso que se especifica la trayectoria del archivo. Primeramente vemos en la figura 4.16que efectivamente tenemos dos estaciones la 1 y 0.

El animador NAM es una herramienta de NS-2 que nos ayuda a visualizar lo queocurre en la simulacion. El animador cuenta con un Timer que da la posibilidadde controlar y hacer un seguimiento de los eventos en la simulacion. El tamano depaso es tambien ajustable, esto para poder visualizar con mas detalle el flujo depaquetes en la red. La estacion 1 no empezara a transmitir hasta el instante en quealeatoriamente se fijo en el archivo de trafico. Par empezar a ver lo que ocurre en

45

Figura 4.16: Simulacion de wireless.

la simulacion damos un click en play forward, la figura 4.17 muestra el envıo depaquetes de la estacion 1 al AP.

Primeramente la estacion 1 empieza la transmision en el tiempo fijado en el ar-chivo de trafico. La transmision se lleva a cabo sin la peticion RTS debido a queel canal se encuentra libre, es decir la estacion 1 no senso anteriormente el canalocupado. La estacion 1 transmite un paquete CBR de tamano 512 bytes. Enseguidatransmite un paquete ARP para intercambio de informacion entre estaciones.

Una vez que el paquete CBR se recibe en el nodo 0 AP, este es destruido en lasimulacion. En un sistema real el paquete serıa enviado hacia otras estaciones en elBSS o serıa transferido a otra red como puede ser una red alambrada de Internet.

46

Figura 4.17: Simulacion de wireless.

Vamos a analizar los demas paquetes que son transmitidos ya sea por el AP o porla estacion 1.

En la figura 4.18 se muestra que, debido a que la estacion 1 sensa el canal libre,este sigue enviando paquetes CBR depues de haber agotado su temporizador.

Despues de 8 paquetes CBR el AP detecta el canal ocupado y envıa un RTSpara intentar transmitir, figura 4.18.

47

Figura 4.18: Simulacion de wireless.

La estacion 1 recibe el RTS y contesta con un CTS y sensa el canal para ve-rificar si esta ocupado. Si el canal no esta ocupado y su temporizador expira, in-tentara transmitir el paquete que se encuentre en el buffer de transmision. El APrecibira el CTS que le da permiso para trasmitir y enviara su paquete en buffer.Regularmente hya un intercambio de paquetes del protocolo ARP a fin de resolverlas direcciones, figura 4.19.

Como las imagenes lo indican la trasmision de paquetes se lleva a cabo correc-tamente bajo la capa MAC IEEE802.11. Para el BSS con un numero mayor deestaciones el acceso al medio se efectua de la misma forma. La estacion con un pa-

48

Figura 4.19: Simulacion de wireless.

quete en el buffer de transmision debe sensar el canal, si el canal esta libre la estacionenviara el paquete, si el canal esta ocupado la estacion inicializara un temporizador,cuando este expire, la estacion contendera por el canal nuevamente. Para el envıode paquetes MAC como ACK, la estacion envıa un RTS y espera la respuesta CTS,cuando esta llega la estacion envıa el paquete MAC. Los resultados de la simulacionse estudiaran en el siguiente capıtulo.

49

Capıtulo 5

Resultados de la Simulacion

En este capıtulo analizamos los resultados de las simulaciones realizadas con elmodelo de la simulacion descrito en el capıtulo anterior. Como se menciono, NS-2vacıa los resultados en dos archivos de traza, el archivo de traza nam que ante-riormente analizamos, y el archivo de traza tr, que es el archivo que contiene lainformacion de los eventos en la simulacion. Para este capıtulo nos interesa calcu-lar el caudal a nivel de la capa de aplicacion en la red. El caudal en este nivel estambien conocido como caudal efectivo (goodput). La razon por la que nos interesaconocer este rendimiento de la red a este nivel es porque de esta manera sabrıamosla capacidad real del sistema para transferir datos de aplicacion real como voz ovıdeo, que los usuarios finales generan o requieren en sus computadoras.

Al igual que el archivo nam el archivo de traza tr tambien es puesto en el direc-torio temporal /tmp. La informacion que contiene este archivo presenta los eventosrealizados en la simulacion a lo largo de 0 a 100 segundos. Una porcion del contenidode este archivo se presenta para dar una idea mas clara de los campos de informacionque contiene. Para poder manipular estos datos es necesario conocer los campos quenos interesan para calcular el rendimiento de la red. Para eso necesitamos conocerque campo del archivo de traza nos servira.

50

Figura 5.1: Archivo de traza tr.

Como podemos observar de la figura 5.1, tenemos diferentes campos que alma-cena el simulador en este archivo. En el encabezado de este archivo se listan losparametros y programas que se utilizaron para generar la simulacion. Lo que restadel archivo es el formato de traza que NS-2 proporciona, a continuacion describimoscada uno de los campos de la traza:

La primera letra puede ser “r”de received, paquete recibido, “s”sent enviado,“f”forwarded retransmitido, “D”Dropped Perdido. La letra M indica movi-miento de un nodo.

51

El segundo campo es el tiempo en el que ocurre el evento.

El tercer campo es el numero de nodo.

Si el cuarto campo es MAC indica que el paquete es de la capa MAC, si estees AGT indica que es de la capa de transporte. Si es RTR, concierne a unpaquete encaminado (ruteado).

Enseguida se indica un numero de secuencia de los paquetes.

A continuacion se indica el tipo de paquete (tcp, cbr, ack, udp).

El siguiente campo es el tamano de paquete en bytes.

La informacion dentro de los corchetes es de la capa MAC. El primer numeroen hexadecimal indica el tiempo esperado por la estacion para enviar el paquetesobre el canal inalambrico. El siguiente numero indica la estacion que envio elpaquete. El tercer numero indica la estacion que recibio el paquete. El ultimonumero se refiere al tipo de MAC que se uso (806 tipo MAC 802.11).

Los siguientes numeros dentro de los segundos corchetes indican la direcionIP de la fuente de los datos, el destino y el tiempo de vida ttl del paquete (32para nuestro caso).

El ultimo de los corchetes es informacion de TCP, numero de secuencia ypaquetes ACK.

5.1. Obtencion de Mediciones del Caudal

Para nuestro caso de estudio nos interesa del archivo de traza, los paquetes dela capa de transporte que fueron recibidos por al AP. Cabe mencionar que en estecaso el archivo de traza contiene un numero de lıneas mayor a 300,000, lo cual hacedemasiado complicado su analisis. Para simplificar el estudio necesitamos utilizarherramientas de busqueda avanzada del sistema operativo Linux como grep. Grepes una herramienta que nos ayuda a hacer un filtrado de informacion de un archivode texto. Si lo que nos interesa es saber los paquetes que fueron recibidos de la capade transporte en el AP, introducimos la instruccion mostrada en la figura 5.2 en unaterminal linux:

52

Figura 5.2: Filtrado archivo de traza.

Con lo cual estamos indicando buscar las lineas que contengan paquetes AGTde la capa de transporte, y que contengan tambien palabras que comiencen con laletra r, que indica que fueron recibidos. Los resultados de la busqueda los guardamosen un archivo llamado resulta una estacion, que contiene los la informacion de lospaquetes recibidos de la capa de transporte.

Figura 5.3: Paquetes recibidos pos el AP de la capa de transporte.

Este archivo que se muestra en la figura 5.3, contiene los paquetes que fueronrecibidos por el AP de la capa de transporte. Tomamos en cuenta estos paquetes apartir del segundo 1, ya que a partir del segundo 1 todas las estaciones han empeza-do a transmitir y a contender por el canal. Una vez teniendo el numero de paquetesrecibidos por el AP, en otro archivo llamado media 1 almacenamos el numero delıneas del archivo resulta una estacion que es igual al numero de paquetes, esto lohacemos con el comando linux:

wc -l <archivo> > media 1.

Ahora que tenemos el primer resultado de una simulacion repetimos las simulacio-nes para un mismo numero de estaciones. Como se menciono en el capıtulo 4 en

53

la parte de evaluacion de rendimiento, siempre es importante tener un numero desimulaciones amplio para comparar resultados.

El caudal lo vamos a calcular de la siguiente forma. Para el numero de paquetesrecibidos por el AP, multiplicamos este numero por el tamano del paquete 512 bytesy tambien por 8 ( 1 byte = 8 bits). El resultado lo dividimos por el tiempo total dela simulacion (100 -1 = 99).

No.PaquetesXSize(Bytes)X8(bits)

Tiempo= Caudal(bps)

Este calculo lo obtenemos con otra poderosa herramienta de Linux AWK. In-troducimos la siguiente instruccion:

Figura 5.4: Obtencion de caudal con awk.

El resultado de la operacion lo guardamos en un archivo llamado throughput 1. Elcontenido de este archivo es el caudal de cada simulacion con un AP y una estacion.Ası para las demas simulaciones con un numero mayor de estaciones tendremos quehacer lo mismo. Enseguida tomamos el caudal de cada simulacion y calculamos lamedia, lo cual es el caudal del sistema con el determinado numero de estaciones.

Figura 5.5: Calculo de la media del caudal.

Ası para cada caso de diferente numero de estaciones hasta 20, calculamos lamedia del caudal para presentar los resultados.

54

5.2. Intervalos de Confianza.

Los intervalos de confianza en el estudio de un sistema mediante una simulacionson de mucha importacia. Debido a que los resultados de las simulaciones varıan,tenemos una distribucion de resultados. No es posible encontrar un determinadovalor exacto de los resultados, es por eso que es preferible encontrar dos lımitesprobabilısticos, en los cuales se contengan los posibles resultados.

Los intervalos de confianza se obtienen de la siguiente forma:

(Mn −zVn√

n, Mn +

zVn√n

)

Donde Mn es la media muestral, z se da en tablas, Vn es la desviacion estandar, nes el numero de eventos.

Para empezar debemos especificar un valor alto de probabilidad, decimos queP [l(x) ≤ µ ≥ u(x)] = 1−α. El intervalo de confianza, es el intervalo que contiene elvalor verdadero del parametro µ con probabilidad 1−α. En donde (1−α)X100 % esnivel de confianza. Tal aproximacion conlleva a saber la exactitud y confianza de unvalor estimado. Por mas estrecho sea este intervalo mayor exacto seran los valoresestimados. Se da mayor informacion en el Apendice B.

La desviacion estandar esta dada por:

Vn =

√1

n− 1Σn

j=1(Xj −Mn)2

Para calcular la desviacion estandar utilizamos nuevamente AWK.

Figura 5.6: Calculo de desviacon estandar muestral del caudal.

En el ultimo renglon del contenido de des est 1 contiene la desviacion estandar.La cual copiamos en otro archivo donde se contendra a todas las desviacionesestandar de las simulaciones posteriores. Para el calculo de los intervalos, con AWKmultiplicamos por z dividimos por la raız de n a cada desviacion estandar, paradespues sumar y restar con la media muestral de las simulaciones, para obtener los

55

intervalos de confianza menor y mayor para cada numero de estaciones.

5.3. Presentacion de Resultados

Los resultados se presentan a continuacion en la tabla 5.1 para un numero deestaciones determinado, con un nivel de confianza de 95%.

Cuadro 5.1: Resultados del Analisis de Rendimiento del IEEE802.11b en NS-2

nodos Caudal Global(Valor medio Mbps) Lımite inferior(Mbps) Lımite Superior(Mbps)1 1.07867e+06 1.0785e+06 1.07884e+062 1.85001e+06 1.84851e+06 1.85151e+063 1.8658e+06 1.86353e+06 1.86807e+064 1865644 1.85997e+06 1.87132e+065 1.86341e+06 1.86264e+06 1.86418e+066 1.85703e+06 1.85584e+06 1.85822e+067 1.85063e+06 1.84954e+06 1.85172e+068 1.84437e+06 1.84374e+06 1.845e+069 1.83718e+06 1.83627e+06 1.83809e+0610 1.82798e+06 1.82664e+06 1.82932e+0611 1.82102e+06 1.81899e+06 1.82305e+0612 1.81334e+06 1.81035e+06 1.81633e+0613 1.80683e+06 1.8047e+06 1.80896e+0614 1.79491e+06 1.79235e+06 1.79747e+0615 1.7898e+06 1.78877e+06 1.79083e+0616 1771416 1.7694e+06 1.77344e+0617 1.76537e+06 1.76296e+06 1.76778e+0618 1.7531e+06 1.75124e+06 1.75496e+0619 1.73589e+06 1.73284e+06 1.73894e+0620 1.72418e+06 1.72064e+06 1.72772e+06

En el cuadro 5.1 se presentan los resultados de la simulacion del estandar IEEE802.11b.Como podemos observar, los resultados para un determinado numero de estaciones,el valor del caudal estimado permanece dentro de un intervalo no muy amplio, locual nos indica que los valores de los resultados son de un nivel de confianza alto

56

de 95%. Tambien se puede observar el comportamiento de la red desde una solaestacion con un AP, hasta 20 estaciones. El caudal de la red no varıa demasiadoconforme se agregan mas estaciones, se puede notar un decaimiento muy suave delcaudal al pasar los 4 nodos. Si graficamos los resultados la curva que obtenemos esla siguiente:

Figura 5.7: Curva Caudal Global de una red con estandar IEEE802.11b.

Lo que podemos observar de la grafica es lo que ya anteriormente menciona-mos, se presenta el caudal de la red desde 1 hasta 20 nodos en la red. Para algunospuntos de numero de estaciones los intervalos de confianza son muy pequenos. Lagrafica efectivamente corresponde a lo que esperabamos, una grafica que en un prin-cipio tiene un comportamiento ascendente para despues estabilizarse y empezar adecrementar. Independientemente de los valores alcanzados de caudal, el comporta-miento de la grafica sera el mismo para otras velocidades de transmision, esto es,si la capacida teorica real de una red inalambrica fuera de 2Mbps, como en el caso

57

de IEEE802.11, el comportamiento de la curva de caudal serıa parecido al que fuegraficado en nuestro caso.

La grafica que a continuacion se presenta, indica el comportamiento de la redvista desde las propias estaciones. La grafica muestra el caudal promedio correspon-diente a cada estacion de la red.

Figura 5.8: Curva de caudal por estacion.

Como podemos observar de la curva en la figura 5.8, el comportamiento del cau-dal decrece notablemente a partir de que se agrega otra estacion en la red, es decir,tenemos un rendimiento que decae conforme se aumenta el numero de estaciones enla red. A partir de 1 estacion el descenso del caudal tiene una pendiente grande, apartir de 5 estaciones la pendiente decreciente del caudal disminuye, y conforme se

58

agregan mas estaciones es mas suave el descenso del caudal. Interpretamos esta cur-va como la porcion de caudal que corresponde a cada estacion conforme se agreganmas estaciones a la red.

59

Capıtulo 6

Conclusiones

Este proyecto de analisis de rendimiento de una red inalambrica IEEE802.11b,fue llevado a cabo bajo los terminos establecidos en un principio.El objetivo eraconocer el comportamiento del sistema con un determinado numero de estacionesintentando transmitir datos hacia el AP. Las estaciones se localizaban en diferentespuntos dentro de una area de 150m2, estas estaciones contienden por el canal cadavez que se genera un paquete tipo CBR de 512 Bytes en la estacion. La simulacionde la red se hizo utilizando los mecanısmos de control de acceso al canal RTS/CTSpor lo que en la curva de caudal vs numero de estaciones primeramente tiene unrapido ascenso para despues tener un decaimiento lento de caudal conforme se au-menta el numero de estaciones, esto debido a los controles de trafico de 802.11 quetratan de mantener el caudal global. Sin embargo, la grafica donde se observa elimpacto del numero de estaciones como un rapido decaimiento del caudal es debidoal promedio de la tasa de transmision por estacion. Lo que nos indica esta curva escomo el rendimimiento de la red por estacion cae rapidamente conforme se agregauna carga de trabajo mayor a la red.

Son varios puntos los que podemos concluir de la realizacion de este proyecto.En primera se llego a la obtencion de una curva que caracteriza el comportamientode una red inalambrica IEEE802.11b, esta curva se hizo aumentando el numero deestaciones con paquetes por transmitir desde una estacion hasta veinte. La curvarefleja que para cuando se tiene una sola estacion, la tasa de transmision en la capade aplicacion de la red no varıa con la tasa de transmision en la capa de aplicacionde la estacion que transmite, lo que se quiere decir es que casi es la misma tasa, latasa de generacion con la tasa se transmision de la red. En la tabla de resultados seve claramente lo que acabamos de mencionar, la tasa de generacion en la estacion

60

1 es de aproximadamente 1Mbps (y para las demas estaciones), y el caudal de lared en la capa de aplicacion es tambien aproximadamente 1Mbps. Este caudal en lacapa de aplicacion lo podemos asociar como los bits que el AP recibe y que es lainformacion y que al fin de cuentas es utilizada por el usuario en la red. Para cuan-do se agrega otra estacion contendiendo por el canal el caudal de la red aumentacasi al doble. Este resultado es logico debido a que la otra estacion esta generandoaproximadamente 1Mbps tambien. Sin embargo, el resultado del rendimiento parados estaciones no se comporta en forma lineal, tenemos un caudal menor a la sumade la tasa de genaracion de las dos estaciones. Esto lo atribuimos a la capacidadde la red para transmitir datos de diferentes estaciones, los paquetes de tipo MAC,RTS/CTS, ACK y ARP, se duplican en la red, por lo que la capacidad de la redlimita la tasa de transmision del sistema. Para cuando se tiene 3 y 4 estaciones en lared tenemos el maximo rendimiento del sistema, como se puede observar en la curva,el caudal no varıa mucho al pasar de tener tres estaciones a tener cuatro estaciones.Al agregar mas estaciones a la red, la curva del rendimiento empieza a tener unapendiente de caida ligeramente suave. El mınimo rendimiento del IEEE802.11b setiene cuando en el BSS se encuentran 20 estaciones tratando de contender por elcanal. Para cuando el rendimiento se mide en cada numero de estaciones la curva derendimento tiene un comportamiento distinto, el maximo rendimiento por estacionse tiene cuando en la red solo existe una estacion tratando de transmitir hacia el AP,para despues tener una caida aproximadamente exponencial conforme se aumentael numero de estaciones en la red inalambrica.

Otro punto que concluimos es que efectivamente la simulacion de una red inalambri-ca con el estandar IEEE802.11b se llevo en forma y de acuerdo con las herramientasque nos proporciona el simulador NS-2. La generacion del escenario de simulacionası como determinar los parametros de trafico para los nodos, fueron adecuados parasimular lo mas parecido a la realidad un sistema de red inalambrico de coberturalocal. La utilizacion de un sistema simulado tiene una gran cantidad de puntos afavor para ser considerada, el tiempo, costos y herramientas computacionales sonalgunas de las razones que considerablemente fueron tomadas para inclinarse poresta tecnica de evaluacion de rendimiento.

Las herramientas que ofrece el sistema operativo Linux fueron de suma impor-tacia para el procesamiento de datos obtenidos en las simulaciones. Herramientascomo grep, awk, gnuplot, vi, y comandos como tail, wc, paste, cat, fueron utili-zadas para facilitar la obtencion de los resultados que nos llevaron a la graficacion

61

del rendimiento del sistema. La programacion en Tcl y C++ tambien fue utilizadapara adecuar algunos programas para obtener del simulador los resulatados que ne-cesitabamos.

Recordemos que para obtener el rendimiento de la red se llevaron a cabo por lomenos 220 simulaciones, y se dice por lo menos, porque tambien existieron simulacio-nes que no fueron tomadas por haberse realizado erroneamente, al igual de una seriede simulaciones en que los tiempos de simulacion no fueron tomados correctamente.La razon de la repetion de las simulaciones fue para la obtencion de los intervalosde confianza que se describieron en el capıtulo anterior. Al tener una distribucionmuestral de resultados mas amplia serıa mas confiable la medicion promedio esti-mada para ser tomada.

La realizacion del proyecto fue realmente interesante, pues los conocimientos tan-to de la forma de operacion de una red inalambrica IEEE802.11b, ası como el manejodel simulador NS-2 y del sistema operativo Linux, son de un valuarte muy grandepara cualquier estudiante de ingenierıa en comunicaciones. La agrupacion tanto deresultados, ası como de informacion relacionada con las redes WLAN IEEE802.11bson presentadas en este reporte de tal forma que el lector tenga una idea ampliadel alcance de este proyecto. Este proyecto fue realizado a lo largo de 2 trimestresacademicos en la Universidad Autonoma Metropolitana- Iztapalapa.

62

Apendice A

Simulador NS-2

El Simulador NS comenzo como una variante del simulador REAL network si-mulator en 1989. En 1995 NS fue mantenido por DARPA en LBL, Xerox PARC,UCB, y USC/ISI. Ultimamente es mantenido por DARPA con SAMAN, con la va-liosa colaboracion de otros investigadores incluyendo el instituto ACIRI. A lo largode estos ultimos anos NS ha ido adquiriendo contribuciones de diferentes investiga-dores, como codigos de transmision inalambrica de UCB Daedelus y proyectos deCMU Monarch y Sun Microsystems.

Debido a que la distribucion del simulador es libre, los usuarios de NS son res-ponsables de verificar el codigo de su simulacion para verificar que es correcta.

El simulador NS cubre un gran numero de aplicaciones, protocolos, tipos de red,elementos de una red y modelos de trafico, a los cuales se les llama objetos “simula-dos”. El Simulador NS esta basado en dos lenguajes de programacion: un simuladororientado a objetos escrito en C++, y un interprete de comandos en Otcl (una ex-tension de tcl para programacion orientada a objetos). El simulador tiene dos tiposde jerarquıas, la jerarquıa C++ que nos ayuda a agilizar la simulacion y reducirpaquetes y tiempos de simulacion de eventos.

Con la jerarquıa Otcl se programan en el simulador los parametros de la simu-lacion, tipo de red, protocolos, aplicaciones, etc. Esta jerarquıa interactua como uninterprete de comandos. Otcl puede hacer uso de objetos compilados en C++ atraves de una liga Otcl (hecha en tclCl).

NS es un simulador de eventos discretos, donde el avance de tiempos dependede los eventos programados en lista. Un evento es un objeto en C++ con un unicoidentificador ID, un tiempo programado y un puntero para el objeto que dirige laprogramacion. El simulador guarda una estructura de datos ordenada con los eventospara ser simulados, ejecutando uno por uno, invocando al manejador de cada evento.

La programacion es tcl es muy comunmente usada, esto por que es facil de usar,tiene una interaccion con muchas plataformas, provee una interfaz grafica, es libre,y ası otras mas ventajas de programar en tcl.

63

A continuacion damos una breve guia de como empezar a programar en Otcl, sinembargo el alcance de este lenguaje es muy extenso, es por eso que se recomienda allector consultar fuentes que profundicen mas sobre este lenguaje de programacion.

Para asignar valores a un variable se utiliza el comando “set”: ejemplo set b 0, b=0.

Si queremos utilizar el valor de una variable, usamos el signo “ $”, set x $b,x=0.

Para asignar a una variable una operacion entre dos variable: x [expr $a + $b],x=a+b.

El tipo de variables no esta restringido en tcl, sin embargo las operacionesentre variables deben correspoder entre sı, por ejemplo, x [expr 1/60], x=0,yx [expr 1.0/60.0], x=0.016666.

Creamos archivos: set file1 [open filename w], donde file1 es el puntero delarchivo en el programa, y filename es el nombre del archivo.

Para imprimir en pantalla utlizamos el comando ”puts“.

Estos son algunos comando basicos para empezar a programar en Otcl.

64

Apendice B

Intervalos de Confianza

.El estimador de la media muestral Mn nos provee un solo valor numerico para

el estimado de E[X] = µ, calculado

Mn =1

nΣn

i=1Xi

Para saber que tan bueno es el estimado por Mn, para una particular muestrade observaciones X = (X1, ..., Xn) podemos calcular la varianza muestral, la cuales la dispersion promedio cerca de Mn:

V 2n =

1

n− 1Σn

i=1(Xi −Mn)2

Si V 2n es pequeno, entonces las observaciones con cercanas a Mn, y podemos con-

fiar que Mn es cercano a E[X]. Por otra parte, si V 2n es grande, las muestras estan

ampliamente dispersas alrededor de Mn y no podemos confiar que Mn es cercano aE[X].

En cambio, si estamos buscando un solo valor que designamos para ser el es-timado del parametro de interes (i.e., E[X] = µ), podemos intentar especificar unintervalo de valores que es altamente probable que contengan el valor verdaderodel parametro. En particular, podemos empezar por especificar alguna probabilidadalta, como 1 − α, y luego proponer el siguiente problema: encontrar el intervalo[l(X), u(X)] tal que

P [l(X) ≤ µ ≥ u(X)] = 1− α

que es el intervalo que contiene el valor verdadero del parametro con probabili-dad (1− α). Podemos decir que (1− α)x100 es el nivel de confianza en porcentaje.

Esta aproximacion simultaneamente involucra la cuestion de exactitud de con-fianza de un estimado. La probabilidad (1 − α) es una medida de consistencia, yel determina el grado de confianza con el cual el intervalo contiene el parametrodeseado. El ancho del intervalo de confianza es un medida de exactitud con la cualpodemos apuntar con precision al estimado de un parametro. Un intervalo estrechoes mas exacto para estimar un parametro.

65

Para la probabilidad P [l(X) ≤ µ ≥ u(X)] = 1 − α claramente depende de lapdf1 de X ′

is. Para calcular los intervalos de confianza de X ′is, pueden ser estos apro-

ximados por variables aleatorias Gaussianas.

Deseamos encontrar los intervalos de confianza de una distribucion de variablescon Mn = µ desconocida y varianza tambien desconocida σ2. Los intervalos vienendados por

(Mn −zVn√

n, Mn +

zVn√n

)

Y la probabilidad para el intervalo es:

P [−z ≤ Mn − µ

Vn/√

n≥ z] = P [Mn −

zVn√n≤ µ ≤Mn +

zVn√n

]

Los intervalos de confianza dependen de Mn y de la varianza muestral

V 2n =

1

n− 1Σn

i=1(Xi −Mn)2

y el numero de mediciones n, y el nivel de confianza (1− α). Donde el valor de z estomado de la tabla siguiente para valores tıpicos de (1− α) y n:

1Funcion de Densidad de Probabilidad

66

Cuadro 6.1: Tabla de z para con nivel de confianza 1− α y numero de muestras n.

1− αn− 1 .90 .95 .99

1 6.314 12.709 63.6572 2.920 4.303 9.9253 2.353 3.182 5.8414 2.132 2.776 5.8415 2.015 2.571 4.6046 1.943 2.447 3.7077 1.895 2.365 3.4998 1.860 2.306 3.3359 1.833 2.262 3.250

10 1.812 2.228 3.16915 1.753 2.131 2.94720 1.725 2.086 2.84530 1.697 2.042 2.75040 1.684 2.021 2.70460 1.671 2.000 2.660∞ 1.645 1.960 2.576

67

Bibliografıa

[1] Alberto Leon-Garciay J. Widjaja, 2004. –Communication Networks–Fundamentals Concepts and Key Architectures, Second Edition, McGrawHill.

[2] Jim Geier, 1996. –Wireless Networking– Handbook, New Riders.

[3] William Stallings, 1990. –Local Networks–, Third Edition, MacMillan.

[4] Raj Jain, 1991. –The Art Computer Systems Performance Analysis–Techniquesfor Experimental Desing, Measurement, Simulation, and Modeling, John Wiley& Sons, Inc.

[5] Eitan Altman y Tania Jimenez, 2003. –NS Simulator for Begginers–, Univ. deLos Andes, Merida, Venezuela and ESSI, Sophia–Antipolis, France.

[6] Alberto Leon-Garcia, 1994. –Probability and Ramdom Processes for ElectricalEngineering–, Second Edition, McGraw Hill.

68