64
PROYECTO DE GRADO Presentado a: UNIVERSIDAD DE LOS ANDES, FACULTAD DE INGENIERÍA, DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Para obtener el título de: INGENIERO ELECTRÓNICO Por: Julián David Villegas Gutiérrez Simulación de una red celular con tecnología HSDPA para verificar los parámetros de desempeño Asesor: Roberto Bustamanete Miller, Profesor asociado, Universidad de los Andes. 1

Presentado a - Uniandes

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

PROYECTO DE GRADO

Presentado a:

UNIVERSIDAD DE LOS ANDES,FACULTAD DE INGENIERÍA,

DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA

Para obtener el título de:

INGENIERO ELECTRÓNICO

Por:

Julián David Villegas Gutiérrez

Simulación de una red celular con tecnología HSDPA para verificar los parámetros de desempeño

Asesor: Roberto Bustamanete Miller, Profesor asociado, Universidad de los Andes.

1

ÍNDICE GENERAL

ÍNDICE GENERAL.................................................................................................................................2 1 LISTADO DE ACRÓNIMOS...............................................................................................................4 2 INTRODUCCIÓN................................................................................................................................5

2.1. Introducción y justificación.......................................................................................................52.2. Objetivos generales....................................................................................................................62.3. Objetivos específicos.................................................................................................................62.4. Alcance......................................................................................................................................6

3 CARACTERÍSTICAS DE PROPAGACIÓN DE ONDAS DE RADIO..............................................73.1. Mecanismos de propagación......................................................................................................73.2. Pérdidas de propagación............................................................................................................7

3.2.1 Pérdidas por camino (Path loss)...................................................................................8 3.2.2 Desvanecimiento lento (Shadowing)...........................................................................9 3.2.3 Desvanecimiento rápido (Fast Fading)........................................................................9

3.3. Interferencia ............................................................................................................................10 4 CARACTERÍSTICAS BÁSICAS DE UMTS....................................................................................10

4.1. Fundamentos de WCDMA......................................................................................................104.2. Arquitectura de protocolos.......................................................................................................12

4.2.1 Capa MAC..................................................................................................................12 4.2.2 Capa RLC...................................................................................................................13 4.2.3 Stack IP/TCP de la capa de Red.................................................................................14

4.3. Algoritmos de manejo de los recursos de radio (RRM)..........................................................144.4. Algoritmos de planificación (Scheduling)...............................................................................144.5. Canales lógicos y de transporte...............................................................................................154.6. Canales físicos.........................................................................................................................164.7. Provisión de QoS.....................................................................................................................17

5 CARACTERÍSTICAS BÁSICAS DE HSDPA..................................................................................185.1. El nuevo canal común..............................................................................................................185.2. Rápida adaptación del enlace...................................................................................................185.3. HARQ......................................................................................................................................19

6 CARACTERÍSTICAS DE SIMULACIÓN........................................................................................196.1. Elección y características del simulador..................................................................................196.2. Características del módulo EURANE.....................................................................................206.3. Topología de estudio................................................................................................................206.4. Estructura física e interfaz Au..................................................................................................226.5. Filosofía y algoritmo de simulación........................................................................................24

6.5.1 Archivos de pre-procesamiento..................................................................................27 6.5.2 Archivos de post-procesamiento................................................................................29

7 MODELO DE TRÁFICO...................................................................................................................327.1. VoIP.........................................................................................................................................327.2. Streaming (Video)....................................................................................................................347.3. Web .........................................................................................................................................35

7.3.1 Modelo de Choi..........................................................................................................37 7.3.2 Modelo simplificado de Choi.....................................................................................39

8 RESULTADOS DE CAPACIDAD.....................................................................................................41

2

8.1. Capcidad de VoIP.....................................................................................................................418.2. Capacidad de Video.................................................................................................................458.3. Aplicaciones de Web Browsing...............................................................................................47

8.3.1 Modelo Choi inicial....................................................................................................47 8.3.2 Modelo Choi simplificado..........................................................................................49

9 COBRO POR EXTRALIMITACIÓN................................................................................................51 10 MEJORAS FUTURAS.....................................................................................................................54 11 CONCLUSIONES............................................................................................................................54 12 BIBLIOGRAFÍA..............................................................................................................................55 13 ANEXO A. CÓDIGO BASE TCL....................................................................................................57 14 ANEXO B. CÓDIGO PERL RETARDO..........................................................................................61

3

1 LISTADO DE ACRÓNIMOS

BS Estación base

UE User Equipment, Terminal

IP Internet Protocol

TCP Transport Control Protocol

DL Downlink

UL Uplink

3GPP Third Generation Partnership Project

QAM Quadrature Amplitude Modulation

QoS Quality of Service

UHF Ultra High Frecuency

HSDPA High Speed Downlink Packet Access

UMTS Universal Mobile Telecommunications System

FDD Frecuency Division Duplexing

TDMA Time Division Multiple Access

FDMA Frecuency Division Multiple Access

WCDMA Wideband Code Division Multiple Access

ADSL Asymmetrical Digital Subscriber Line

TTI Time to Transmision Interval

DS-SS Direct Secuence Spread Spectrum

FACH Forward Access Channel

RACH Random Access Channel

HS-DSCH High Speed Downlink Shared Channel

DCH Dedicated Channel

DPDCH Dedicated Physical Data Channel

DPCCH Dedicated Physical Control Channel

KPI Key Performance Indicator

4

2 INTRODUCCIÓN

2.1. Introducción y justificación

El propósito inicial de las redes celulares fue el de brindar servicios básicos de voz. Sin embargo,

mientras aparecían los primeros operadores con licencia para usar el espectro alrededor de los 90,

otorgando servicios de voz a los usuarios, se empezaba a investigar paralelamente sobre un sistema

móvil capaz de otorgar velocidades de conexión del orden de Mbps. La idea era que así se podrían

brindar otro tipo de servicios al usuario que fueran atractivos y quizá medianamente comparables (en

términos de desempeño) a los usados en los sistemas de banda ancha (ADSL) tradicional. Así surge un

proceso de investigación para desarrollar un sistema de radio capaz de brindar estas características de

conexión y al mismo tiempo tratar con la interfaz del aire, medio hostil a través del cual se propagan las

ondas en discusión.

La perspectiva actual es que los usuarios pueden usar servicios sobre protocolos de red (como IP/TCP)

que no solo compiten con el servicio de banda ancha, sino que en algunos casos lo superan, en términos

de tasas de transferencia. El surgimiento de nuevas técnicas de modulación, como 16 QAM y 64 QAM,

añadido a técnicas sofisticadas de retransmisión que permiten reducir los retardos entre BS y UE,

además de la demanda exponencial de servicios de “gamming”, “video streaming” y “web browsing”

entre otros, posibilitó que operadores de redes celular, migraran hacia tecnologías 3G pese al alto costo

de licencias y de instalaciones.

Las velocidades de conexión (al 2010 [HOL_10, p. 5]) son de 14 Mbps en el DL y de 5.76 Mbps en el

UL, de acuerdo con la Release 6 de la 3GPP. Esto hace que la capacidad de la red sea un parámetro

crítico de planeación para que no disminuya el desempeño de las aplicaciones que los usuarios están

corriendo. Además, el plan de tarificación que se le presenta al usuario es un modelo “plano” (flat,

[HOL_10, pp. 11-32], lo que quiere decir que al igual que en los sistemas de banda ancha, al usuario ya

no se le cobra por minuto consumido, sino que se le propone un límite de descargas mensual. Desde el

punto de vista del operador de red esto es altamente incoveniente: no solo porque la red es fácilmente

susceptible de saturarse, debido al gran número de usuarios que hacen uso de ella con aplicaciones de

alta demanda de recursos de radio (como “video streaming”, “gamming”), sino porque no es rentable

económicamente. Es por eso que es deseable conocer el número máximo de usuarios que se pueden

soportar por cada aplicación de alta demanda, para idear planes de tarificación que penalicen a aquellos

usuarios que utilizan las aplicaciones que más demanda requieren de la red de forma ilimitada.

Bajo estas características, este documento plantea un acercamiento a este plan de tarificación, basado

en simulaciones de una topología estándar de una red celular para conocer la capacidad de una celda en

términos de número de usuarios soportados por aplicación para un umbral de QoS requerido.

5

2.2. Objetivos generales

• Profundizar en el conocimiento de redes celulares con tecnología HSDPA.

• Profundizar en el conocimiento de herramientas de simulación de código abierto como el

software NS2 y el módulo de HSDPA EURANE.

• Identificar características de red (tasas de transferencia, retardos del enlace, etc...) o del modelo

de propagación de radio que determinan el desempeño de aplicaciones que se corren sobre

terminales con tecnología HSDPA.

2.3. Objetivos específicos

• Diseñar el modelo de tráfico de las aplicaciones del dominio PS.

• Obtener la capacidad por celda por aplicación, en términos de número de usuarios, para un

perfil de usuario, y una topología física y lógica de red dada.

• Diseñar un esquema simple de cobro de recargos, para usuarios que se extralimiten en el uso de

cada aplicación.

2.4. Alcance

Este proyecto usa modelos de tráfico ampliamente divulgados por la comunidad científica para realizar

simulaciones bajo diferentes escenarios de redes con tecnología UMTS-HSDPA. Tiene el propósito de

ser un acercamiento más cualitativo que cuantitativo (aún cuando se presentan resultados

cuantitativos), a la manera en como se determina la capacidad de una celda para que la QoS de ciertas

aplicaciones (del dominio PS) no se deterioren. No debe ser visto como un proyecto que propone

modelos de tráfico (solo ofrecemos una simplificación de un modelo web usado ampliamente). No debe

ser visto como un proyecto en el que se realice un estudio económico para determinar la tarifa mensual

que se le cobra a un usuario. Se simulan los escenarios determinados por las características que se

exponen en la sección 7.5 del presente documento.

El límite de usuarios que se puedan simular estará determinado por los límites que el sistema operativo

y el hardware usado impongan. Los scripts de simulación (archivos .tcl), las trazas obtenidas

(archivos .tr), scripts en perl y awk (archivos .pl y .awk), scripts en bash para acelerar las

simulaciones en el SO usado (Ubuntu) (archivos .sh), y los archivos de texto que arrojan los scripts de

matlab, perl y awk son el único documento físico (digital en este caso) que se tiene, ya que este

proyecto no propone la creación de un dispositivo electrónico o algo parecido.

6

3 CARACTERÍSTICAS DE PROPAGACIÓN DE ONDAS DE RADIO

3.1. Mecanismos de propagación

Las ondas de radio se dice que se propagan a través de un medio. El medio evidente en este caso es el

aire. El caso ideal de propagación es el de un medio sin obstáculos, que se conoce como “espacio libre”

[PRAKASH_11, p. 59]. El otro caso, más común en la práctica, es el de un medio donde existen

obstáculos y por ende la propagación de las ondas de radio tiene otro comportamiento. El

comportamiento de dichas ondas depende de la longitud de la onda, o en otros términos, de la

frecuencia de la misma. Las tecnologías celulares 2G (900 MHz) y 3G (1.8-2.1 GHz) están en la banda

de frecuencia UHF (300 MHz-3GHz), lo que da una longitud de onda del orden de (1m-10cm).

Dependiendo de este parámetro existen tres tipos fundamentales de comportamientos en la

propagación:

• Reflexión: La onda golpea contra una superficie que es comparativamente mayor a su longitud.

En este caso dicho objeto puede ser un edificio, la superficie de la tierra, etc...

• Difracción: El camino de propagación entre el transmisor y el receptor es obstaculizado por un

objeto con una superficie con bordes altamente irregulares.

• Dispersión: La onda golpea con un objeto de menor tamaño (un poste tal vez, los andenes de

una calle, etc...) al de su longitud y por ende se “desintegra” en varias ondas con menor energía

que la original.

Una completa explicación de los mecanismos de propagación puede ser hallada en [RAPPA_02, pp.

78-102].

3.2. Pérdidas de propagación

En un modelo de propagación es indispensable establecer una relación entre la potencia recibida, la

potencia transmitida y cierto componente de pérdidas debido a los factores mencionados anteriormente,

y a otros que ya mencionaremos. El comportamiento de la potencia recibida obedece a la estructura de

la Ecuación 1 [PRAKASH_11, p. 62].

Donde Gt y Gr son las ganancias de las antenas transmisora y receptora, respectivamente. Pt, es la

potencia de transmisión, mientras que L es el término de pérdidas de la propagación. El término de

pérdidas de propagación se puede descomponer en tres términos, como lo muestra la Ecuación 2.

7

Pr=Gt∗Gr∗Pt

L(1 )

L = LP∗LS∗LF (2 )

Los tres términos son: pérdidas por el camino de propagación (Lp), pérdidas por desvanecimiento lento

o shadowing (Ls) y pérdidas por desvanecimiento rápido (Lf). Si la Ecuación (2) se expresa en dB,

obtenemos una expresión lineal para las pérdidas totales. Las pérdidas por el camino de propagación a

menudo están determinadas por parámetros como la distancia (gran distancia) entre emisor y receptor,

la frecuencia de la onda, y el perfil del lugar donde se realiza la propagación. Se dice que este tipo de

pérdidas son a gran escala dado que se evalúan durante distancias amplias, que por ende implican

tiempos del orden de segundos. Pérdidas por shadowing son a una menor escala (decenas de metros) y

las pérdidas por desvanecimiento rápido son a una escala mucho menor. A menudo estas dos últimas

son trabajadas estadísticamente, y se deben a retardos de las ondas por reflexión, difracción y

dispersión, entre otros.

3.2.1 Pérdidas por camino (Path loss)

Las pérdidas por los caminos que toman las ondas, pueden ser modeladas de diferentes maneras. El

modelo Okumura-Hata es normalmente usado [PRAKASH_11, p. 63]. El modelo usado en esta tesis,

en los scripts de pre-procesamiento que se dan a cada usuario, es el presentado en [RAPPA_02, p. 70] y

conocido como modelo lognormal. Ya sea un modelo analítico o empírico el que se use, siempre se

llega a una relación inversa logarítmica entre las pérdidas de potencia por el camino de propagación y

la distancia entre transmisor y receptor. La Ecuación 3 describe las pérdidas por camino de

propagación:

PL(do) son las pérdidas promedio a una distancia base respecto de la antena transmisora, n es el

exponente de pérdidas por camino de propagación (este parámetro se variará durante la simulación, ver

Sección 7) durante la s y Xs es una variable aleatoria gaussiana con media cero (en dB) y desviación

estándar s (en dB). La variable aleatoria asegura que para varias distancias iniciales do iguales pero

ubicadas en sitios con características distintas (edificios en uno y en otro no, tal vez) las diferencias en

las pérdidas por caminos de propagación distintos, no difieran mucho, haciendo así al modelo

analíticamente consistente.

La Tabla 1 presenta algunos valores del exponente de pérdidas por camino de propagación, para

diferentes tipos de ambientes:

8

PL (d ) [ dB ] = PL (d0 ) + 10nlog( dd0

) + X s (3 )

Tabla 1. Valores del path loss exponent para diferentes ambientes.

3.2.2 Desvanecimiento lento (Shadowing)

El desvanecimiento rápido y lento, toma el nombre de fading en la literatura. Corresponde a pérdidas

de propagación en intervalos de distancia mucho más pequeños que el modelo anterior. El fenómeno

corresponde a variaciones aleatorias en la amplitud, para intervalos de tiempo y/o espacio muy

pequeños. El desvanecimiento es causado por la interferencia entre dos o más versiones de la misma

señal que llegan al receptor en tiempos diferentes debido a los mecanismos de propagación

[RAPPA_02, p. 139]. Las versiones retardadas de la onda original (y variables en amplitud y potencia)

se denominan ondas “multi-caminos” (multipath). Estas ondas se combinan en el receptor para producir

una onda superpuesta que tiene un perfil de retardos variable y amplitudes necesariamente aleatorias y

diferentes de la onda transmitida. En el módulo de EURANE este parámetro está implementado a

través de métodos sofisticados de cálculo del espectro Doppler y otras cantidades. El parámetro que se

puede ajustar es el de la desviación estándar de la variable aleatoria que modela el shadowing, dicho

valor se presenta en la sección 7.5.1.

3.2.3 Desvanecimiento rápido (Fast Fading)

El desvanecimiento es causado principalmente por [RAPPA_02, p. 140]:

• Cambios rápidos en la potencia de la señal, en cortos intervalos de tiempo o espacio.

• Modulación de frecuencia aleatoria, debida a los desfases Doppler de las señales que llegan por

diferentes caminos.

• El efecto de los retardos de propagación que causan dispersión temporal.

Este tipo de pérdidas se modelan a través de variables aleatorias de Rayleigh, y a menudo tienen en

cuenta la frecuencia de operación como un factor determinante. Algunas variables que se tienen en

cuenta son [PRAKASH_11, p. 71]:

9

• La tasa de fading, que indica el número de veces que la señal pasa a través del punto medio de

la variable aleatoria de Rayleigh. Este parámetro está relacionado con la velocidad del terminal

y la frecuencia de la portadora.

• Profundidad del fading, que indica el cociente entre el el valor cuadrático medio de la señal, y el

valor mínimo de la señal.

• Duración del fading, que indica el tiempo durante el cual la señal de fading se encuentra debajo

de cierto umbral especificado.

3.3. Interferencia

El concepto de interferencia es inevitable debido a la reutilización de la frecuencia, es decir, a

transmisiones en diferentes bandas de frecuencia. Existen numerosos tipos de interferencia que se

pueden distinguir: interferencia por bandas de otros operadores, interferencia por presencia simultanea

de varias tecnologías (HSDPA, GSM, LTE eventualmente), interferencia debida a las celdas de las que

no se quiere recibir información, interferencia debida a canales de radio que no se quieren “escuchar”,

que están siendo utilizados por otros usuarios. En [PRAKASH_11, p. 73] se exponen diversos tipos de

interferencia; en [TSE_05, p. 126] se describe matemáticamente -de manera breve- el impacto de reusar

la frecuencia en el desempeño de sistemas WCDMA.

En EURANE se emula el comportamiento de la interferencia a través de 2 parámetros: la interferencia

al interior de la celda (es decir, en el DL), la interferencia que generan celdas vecinas. Este parámetro

tiene un impacto en la forma como se calcula el SNR y por ende en el CQI que el UE envía a la BS, lo

que implica que la forma en que el terminal es servido (por el planificador) es altamente sensible de la

interferencia experimentada por cada terminal.

4 CARACTERÍSTICAS BÁSICAS DE UMTS

4.1. Fundamentos de WCDMA

El concepto de acceso al recurso de radio es fundamental para el desempeño adecuado de

características de retardo, jitter y tasa de transferencia. La idea de repartir el recurso de radio (ancho de

banda) entre los usuarios dividiendo el ancho del canal entre el número de usuarios se llama FDMA. La

técnica que hace lo propio pero dividiendo el tiempo entre el número de usuarios se denomina TDMA.

10

Una técnica diferente a esas dos y novedosa se denomina CDMA, y utiliza códigos binarios

ortogonales para asignar los recursos de radio a los usuarios. La diferencia entre las 3 técnicas se

aprecia en la Figura 1.

Figura 1. Diferentes técnicas de acceso múltiple.[LAI_06, p. 20]

Las técnicas CDMA hacen uso de señales de repartición del espectro (spread spectrum signals) para

asignar un mismo canal a varios UE. La idea es asignar códigos que tengan una muy baja correlación-

cruzada (crosscorrelation), es decir, que sean semi-ortogonales, para que en el proceso de

demodulación de la señal codificada, la correlación-cruzada de las señales recibidas de varias fuentes,

sea mínima [LAI_06, p.20].

Una de las ventajas de este tipo de técnicas es su robustez ante la interferencia de banda angosta, lo que

tiene una implicación en el proceso de mejoramiento del SIR, por la presencia de la “ganancia de

procesamiento”.

Para realizar el spreading de una señal se utilizan numerosas técnicas, una de ellas, -quizá la más

usada-, es la de DS-SS. El proceso es el siguiente:

• La señal a transmitir sigue el proceso de modulación digital que se esté usando (QPSK,

16QAM, OFDM).

• Luego, se vuelve a pasar por otro proceso de “modulación” pero esta vez a través de una señal

repartidora del ancho de banda (wideband spreading signal) que es portadora de código

denominado “código de canalización” (channelization code). Este código es OVSF y se

construye a través de la matriz de Hadamard.

• Después esta señal modulada se pasa por un proceso de scrambling en el que se utiliza una

secuencia semi-aleatoria denominada scrambling code.

El coeficiente de repartición (spreading factor) hace referencia al número de chips que existirán por

símbolo de datos. La tasa de transferencia de chips es de 3.84Mcps. Es necesario que la red planifique

la entrega de códigos de manera óptima pues solamente se pueden usar 512 scrambling codes en el DL.

11

4.2. Arquitectura de protocolos

La arquitectura de protocolos de una red UMTS, define las características de transmisión de la

información, al menos desde un plano lógico. Los protocolos o capas se pueden clasificar dentro de 2

grandes grupos: protocolos o capas del plano de control y protocolos o capas del plano del usuario. En

algunos casos, los protocolos hacen parte de ambos grupos, por lo que la clasificación no es intensiva.

En las Figuras 2 y 3, se muestran una arquitectura típica de protocolos.

Figura 2. Ejemplo de Arquitectura de protocolos UMTS del plano de control. [LAI_06, p. 31]

Figura 3. Ejemplo de Arquitectura de protocolos UMTS del plano del usuario. [LAI_06, p. 31]

Los protocolos más relevantes para los propósitos de esta tesis son: MAC, RLC y TCP.

4.2.1 Capa MAC

La capa MAC se encargará de (3GPP TS 25.321 v6.7.0):

• Mapeo de entre canales lógicos y canales de transporte.

• Elección de un formato de transporte (transport format) apropiado para cada canal de transporte

dependiendo de la tasa de transferencia instantánea de la fuente.

• Programación dinámica de UE con el fin de usar eficientemente los recursos de espectro.

• Identificación de UE en los canales compartidos.

• Multiplexación o demultiplexación de PDUs (Packet Data Unit) de capas superiores de o

desde conjuntos de bloques de transporte que se envían hacia o desde la capa física en canales

dedicados o compartidos de transporte.

12

• Medición de la cantidad de tráfico presente en los canales lógicos. Esta información es

notificada al protocolo RRC donde se toman decisiones de conmutación.

• Cifrado de paquetes para el modo TM del RLC.

• Conmutación de canales de transporte. Se debe asignar un canal de transporte adecuado para

cada UE de acuerdo con las características de radio disponibles y las aplicaciones usadas por el

UE.

4.2.2 Capa RLC

La capa RLC se encargará de (3GPP TS 25.322 v6.6.0):

• Segmentación y Reensamblado.

• Concatenación.

• Chequeo de secuencia de número.

• Detección y corrección de errores.

• Cifrado.

• Descarte de SDUs.

• Relleno de redundancia.

• Control de flujo.

Más importante es el modo de operación de la capa RLC. Tiene 3 modos de operación: TM, AM y UM,

pero solo AM y UM son soportados por EURANE. El modo de operación cumple el papel de un

protocolo de red pero a un nivel más bajo, lo que asegura que el número de retransmisiones se

disminuya y que el retardo producido por las mismas sea menor también. El modo de operación que se

utilice depende también del tipo de aplicación. En la Figura 4 se muestra un ejemplo de los modos RLC

dependiendo de la clase de QoS que se requiera en la aplicación.

Figura 4. Modos RLC para diferentes clases de QoS.

13

4.2.3 Stack IP/TCP de la capa de Red

El protocolo TCP de la capa de red se encargará de:

1. Una conexión confiable entre entidades iguales (peers), es decir, un canal lógico que garantice

la entrega de paquetes a través de retransmisiones si es necesario.

2. Segmentación y redundancia para paquetes grandes y pequeños.

3. Junto con el protocolo IP, realiza el proceso de enrutamiento de paquetes hacia las direcciones

IP fuente, a través de métodos de optimización de rutas (que se realizan en switches y routers).

4.3. Algoritmos de manejo de los recursos de radio (RRM)

El manejo de los recursos de radio es indispensable para un desempeño de red eficiente. El algoritmo

de ubicación de recursos se refiere a la funcionalidad que otorga potencia y códigos de canalización

(channelization codes) al Node B para transmisión de datos en HSDPA en cada celda. El algoritmo de

admisión de control es nuevo respecto al de la Release 99, debido a que este último estaba pensado

para un canal dedicado (DCH), mientras que la Release 5 está pensado para un canal compartido (HS-

DSCH). El algoritmo de manejo de movilidad también ha variado respecto a su versión en la Release

99, dado que la información solo se transmite desde una celda hacia el UE cada intervalo de tiempo, y

el manejo del almacenamiento efectivo en los buffers del Node B es necesario cada vez que existe un

proceso de Handover (tema que discutiremos más adelante). Cada uno de los algoritmos mencionados,

están explicados con detalle en [HOL_06]. En este estudio no son de particular interés los algoritmos

(como los ubicados en el RNC – excepto el Resource Allocation-, y el HS-SCCH Power Control

ubicado en el Node B) que ejecutan instrucciones de control dado que estas funcionalidades no están

soportadas por el módulo EURANE, y en este estudio no se pretende estudiar el comportamiento

integral de la red en cuanto esta depende de los procesos de señalización.

4.4. Algoritmos de planificación (Scheduling)

Eurane soporta tres algoritmos de planificación: Round robin (RR), Maximum C/I scheduling, Fast

dependent channel scheduling. El planificador es dependiente del operador, lo que quiere decir que

cada operador puede desarrollarlo por su cuenta con base en sus estudios. El planificador es crítico para

un buen desempeño de las aplicaciones que el usuario está corriendo en el terminal. Esto se debe a que

el canal HS-DSCH es un recurso compartido, por lo que se requiere determinar una forma para que

todos los usuarios puedan acceder a este recurso. Cada TTI (2ms en HSDPA) puede cambiarse el

usuario que está transmitiendo. La idea es identificar cuánto tiempo un usuario accede a ese recurso, y

cada cuanto lo realiza.

Una descripción breve de cada uno se presenta:

• El planificador RR es uno que se caracteriza por asignar a cada usuario el mismo tiempo de

14

acceso al recurso compartido, y por atender sin exclusión alguna a todos los UE. Este se dice

que es un algoritmo “justo” (fair), pero es ineficiente desde el punto de vista de consumo de

potencia. Esto es así porque RR no tiene en cuenta las condiciones del medio, entonces, para UE

que estén en malas condiciones aún así les asignará recursos sabiendo que esto llevará seguro a

numerosas retransmisiones y por ende retardos mayores; además como consecuencia de lo

anterior, UE que tienen buenas condiciones van a ser servidos poco tiempo.

• El planificador Maximum C/I evalúa las condiciones en las que se encuentra cada UE y sirve a

aquellos que tienen las mejores condiciones. Este planificador maximiza el ancho de banda de

la celda, pero es muy “injusto” dado que aquellos UE que se encuentran en el borde de la celda

nunca van a ser atendidos.

• El planificador Fair Channel Dependent (FCDS) es un algoritmo que trata buscar un

compromiso entre los planificadores anteriores. Este algoritmo está gobernado por ecuaciones

de flujo sofisticadas que están explicadas en [EUDAT_03, pp. 64-77]. El parámetro “alpha” de

este planificador es un coeficiente de peso que determina de que lado está el planificador, es

decir, si es más RR o más Maximum C/I (0 y 1, respectivamente).

4.5. Canales lógicos y de transporte

El concepto de canal es fundamental para entender la dinámica de señalización y flujo de datos de una

red UMTS-HSDPA. El canal de comunicaciones en su concepción más básica es el del portador de una

frecuencia de operación. Para las redes UMTS-FDD se utiliza una frecuencia portadora para el UL, y

otra frecuencia portadora para el DL. Estas frecuencias se reutilizan en todas las celdas [TSE_05, p.

122] y tienen un impacto preponderante sobre el SNR, SIR y el SNIR que existe en cada celda

[TSE_05, pp. 127-129] – especialmente sobre celdas con tecnología WCDMA-.

Sin embargo, el concepto de canal que usamos en esta sección es el de un portador de información, tal

que la información se ordena y clasifica dependiendo del tipo de canal. Los canales físicos, son los que

se encargan de transportar la información vista como “datos en bruto”. Algunos de los canales más

importantes son:

• RACH: Es un canal de subida de datos utilizado tanto para control de información

(señalización) como para tráfico. En el caso de información de tráfico, no soporta cantidades

altas de información dada la tasa relativamente baja de transferencia.

• FACH: Es un canal compartido de descarga de datos que puede servir para señalización o

tráfico invariablemente. En el caso de tráfico de datos, nunca es utilizado para servicios del

dominio CS (como una llamada de voz) en los que se requiere un ancho de banda dedicado; en

el caso de tráfico de datos del dominio PS, es decir llamadas de datos, se utiliza cuando la

información a descargar no es suficientemente alta y no tiene exigencias de ancho de banda

importantes, es decir, que en últimas, se utiliza para las clases de QoS, Background e

Interactive.

15

• DCH: Es un canal dedicado (es decir, en el cual se establece una comunicación punto a punto

entre el Node B y el UE) que puede usarse tanto para el enlace de descarga, como para el de

subida. Este canal es usado para servicios de voz o para aplicaciones que requieren un ancho de

banda dedicado e inmutable durante el tiempo de la trama; por tanto el ancho de banda dedicado

a un usuario no se puede modificar sino cuando ha pasado el tiempo de duración de una trama,

esto es, 10 ms.

• HS-DSCH: Es un canal compartido de desacarga de datos incorporado en la Release 5 de la

3GPP. Tiene diversas similitudes con el DCH, y podría que es la extensión de este canal para

soportar servicios más rápidos y con menores retardos, de una manera más eficiente. Este canal

soporta: modulación de orden mayor (como decíamos antes, aquí se utiliza 16QAM) con el

propósito de proporcionar tasas de datos pico mas altas; rápida adaptación de enlace (fast link

adaptation), algoritmo que supone una ventaja en el desempeño, puesto que a través de él se

conocen las condiciones de radio instantáneas de los canales y por tanto se permite mayor

capacidad en el envío de información; programación rápida dependiente de las condiciones de

canal (fast channel dependent schedulling), en la que cada usuario tiene un tiempo para usar-

basado en cierto algoritmo de schedulling- los recursos de radio disponibles en el Node B

(ancho de banda por ejemplo); ARQ rápida e híbrida (fast hybrid ARQ, o HARQ) que mejora la

eficiencia de los algoritmos de retransmisión de información, disminuyendo así, los retardos de

enlace y agregando robustez a la adaptabilidad que tiene el enlace.

4.6. Canales físicos

En UMTS la estructura de los canales físicos dedicados se presenta en la Figura 5. Todo canal de

transporte debe ser mapeado a un canal físico que contiene parámetros netamente físicos como:

frecuencia de la portadora, scrambling code, código de canalización, duración y en el UL fase relativa.

Los canales físico transportan información del usuario (como el DPDCH) y de control (como el

DPCCH).

Figura 5. Estructura de un canal físico dedicado

16

4.7. Provisión de QoS

En la norma 3GPP TS 23.107 se especifican las clases de QoS que existen para una red UMTS-HSDPA

y sus características (Tabla 2).

Clase de TráficoConversacional (Tiempo Real)

Streaming(Tiempo Real)

Interactiva Background

Características Fundamentales

-Preserva la relación temporal (en la variación)

entre entidades de información del

flujo.Patrón

conversacional (exigente y de bajo

retardo)

-Preserva la relación temporal (en la variación)

entre entidades de información del

flujo

Patrón petición-respuesta.

Preserva el contenido de información.

El destino no espera la llegada de los datos dentro de

un tiempo dado.

Preserva el contenido de la información.

Ejemplo de una aplicación

Voz Video Web browsing E-mail

Tabla 2. Clases de QoS en UMTS.

En la norma 3GPP TS 22.105 aparecen los atributos que deben tener las QoS, en términos de retardos,

tasas de transferencia a garantizar, probabilidad de pérdida de paquetes. Las Tablas 3, 4, y 5 presentan

un extracto de estos parámetros, que serán usados en las simulaciones como KPI.

Medio Aplicación Tasa de transferenciaKPI (End-to-End delay,

One-way)

Audio Voz (CS) 4-25 kbpsInferior a 150 ms (preferiblemente)

400 ms (valor límite)

Video Videophone 32-384 kbpsInferior a 150 ms (preferiblemente)

400 ms (valor límite)

Datos Juegos en RT Inferior a 60 kbpsInferior a 75 ms

(preferiblemente)

Tabla 3. Desempeño esperado desde el punto de vista del usuario, para las clase Conversacional.

Medio Aplicación Tasa de transferenciaKPI (End-to-end delay,

one way)

17

Audio Mensajes de voz 4-12 kbpsInferior a 1 s para

reproducirInferior a 2 s para grabar

Datos Web browsing Mejor esfuerzo Inferior a 4 s

Datos E-mail Mejor esfuerzo Inferior a 4 s

Tabla 4. Desempeño esperado desde el punto de vista del usuario, para la clase Interactiva.

Medio Aplicación Tasa de transferencia KPI (Jitter)

AudioMúsica de alta calidad,

grabaciones de música y voz.

5-128 kbps Inferior a 2 s

VideoMovie clips, Videos de

RT20-364 kbps Inferior a 2 s

Tabla 5. Desempeño esperado desde el punto de vista del usuario, para la clase “Streaming”.

5 CARACTERÍSTICAS BÁSICAS DE HSDPA

5.1. El nuevo canal común

La aparición del canal de transporte en el DL y compartido HS-DSCH, supone una serie de mejoras en

el desempeño de las redes UMTS [HOL_10, p. 354]:

• El spreading factor variable y el control rápido de potencia (presentes en UMTS), se eliminan y

se utiliza un esquema de modulación y codificación adaptativa, y un sistema de retransmisiones

rápido y eficiente.

La nueva modulación (16QAM) permite velocidades de conexión superiores y extiende el número de

usuarios que la celda puede soportar, parámretro este último de vital importancia. El TTI se disminuye

a 2 ms, lo que permite que se puedan servir más usuarios en un intervalo de tiempo.

En el canal físico (HS-DPCCH), la duración de cada subframe es de 2ms en lo que se envían 1 slot

(2560 chips) de acknowledge del proceso HARQ y dos slots (5120 chips) del CQI.

5.2. Rápida adaptación del enlace

Este mecanismo se diferencia del mecanismo de control rápido de potencia presente en la Release 99,

en que asegura una cantidad suficiente de energía por bit para que la calidad de los servicios ofrecidos

18

sea buena, variando la potencia que recibe el terminal y manteniendo constante la velocidad de

transmisión. Esto provee buena calidad al usuario, pero desde el punto de vista del operador, es

ineficiente dado que requiere suministrar mayores cantidades de potencia, a usuarios que están situados

en condiciones de radio desfavorables. En el caso de HSDPA, se deja constante la potencia y se

incrementa la velocidad de transferencia aumentando el esquema de modulación teniendo en cuenta el

CQI que cada terminal experimenta. La duración corta del TTI permite que la UTRAN pueda conocer

más seguidamente las condiciones de radio de cada terminal, para que en caso de que éstas cambien

rápidamente pueda asimismo servir a los terminales con base en la nueva información suministrada en

los CQI [EUDAT_03, p. 38-39].

5.3. HARQ

Un mecanismo de ARQ tradicional descarta aquellos paquetes que no han podido ser decodificados, y

pide la retransmisión de la trama enviada de acuerdo con el tamaño de la ventana que usa el algoritmo

(si usa un procedimiento de ventana). Con HARQ se pretende, que aquellos paquetes que no han sido

decodificados correctamente no sean descartados sino guardados y combinados “suavemente” (soft-

combining) con la información recibida hasta que se logre decodificar la información recibida. La

consecuencia que tiene este mecanismo es la de incrementar el cociente energía por bit-interferencia lo

que evidentemente incrementa la eficiencia espectral de la tecnología [EUDAT_03, p.39].

6 CARACTERÍSTICAS DE SIMULACIÓN

6.1. Elección y características del simulador

Para el proyecto usamos el simulador de redes NS2. La elección se justifica si se tiene en cuenta que es

un simulador de código abierto, licencia libre, lo que implica que cualquier persona puede modificarlo

y por ende mejorarlo. Las características del simulador junto con elementos puntuales de los diferentes

nodos se pueden encontrar en [NS_11]. Vale la pena resaltar que NS2 no tiene una interfaz gráfica para

realizar las simulaciones, sino que todo se debe realizar en código Otcl, lenguaje interpretado que

recibe los scripts de simulación y los ejecuta haciéndoles un enlace con lo módulos de C++, que

pertenecen al lenguaje compilado.

Del simulador NS2 se hace uso de los módulos de agentes, para crear un flujo de datos a nivel de red

que opere bajo TCP [NS_11, pp. 292-301]; también es de nuestro interés el módulo de número

aleatorios y distribuciones [NS_11, pp. 222-227], y aplicaciones -en particular, para este último,

usamos tráfico CBR- [NS_11, pp. 337-346].

Dentro de las aplicaciones de tráfico no existe una gran variedad, sino que solo se puede elegir entre

tráfico Exponencial On-Off, Pareto On-Off, CBR y tráfico parametrizado por trazas. El tráfico por

trazas tiene la limitación de que bajo el módulo de EURANE no pudo ser validado y por tanto no

19

funciona. Los tráficos Exponencial y Pareto no son útiles en casos donde el tráfico de aplicaciones

sigue distribuciones diferentes a estas dos; por esta razón se propone un modelo de tráfico construido

con el stack de distribuciones de NS2 y el tráfico CBR, también de NS2. Algunas de las características

de NS2 son:

• Los enlaces se modelan a través de retardos y no de distancias y características del enlace.

• Un mismo nodo no puede ser transmisor y receptor de información. (Es decir que no puede

tener adjuntados dos agentes TCP, uno que recibe y otro que envíe).

• No hay protocolos de compresión de encabezados como PDCP.

• No hay protocolos RTP en el simulador soportado.

6.2. Características del módulo EURANE

El módulo de EURANE es un módulo de UMTS desarrollado por el proyecto SEACORN, y es un

módulo que también soporta HSDPA. Las características del módulo están explicadas en [EUMAN_05]

y [EUDAT_03]. EURANE no soporta diversas características de una red HSPA real, algunas de ellas

son:

• No soporta HSUPA.

• Solamente soporta una celda (un nodo base), por lo que no se pueden evaluar características de

Handover. La interferencia de todas las celdas circundantes está incluido en el parámetro

“Iinter” de los archivos de preprocesamiento en MATLAB.

• HSDPA está soportado pero hasta la Release 5, es decir, velocidades pico de 1.4Mbps.

• No existe el Transparent Mode de la capa RLC.

• La interfaz del aire se modela aparte, a través de archivos en MATLAB que se adjuntan a cada

UE.

• Solo se modelan flujo de datos, es decir que características de señalización no existen.

• Soporta FACH, RACH, DCH y HS-DSCH, pero ningún otro canal, ni de transporte ni lógico.

• El CQI, se obtiene a través de un algoritmo de cálculo del SNR, y todo se realiza a través de los

archivos que se adjuntan a los UE. Sin embargo, no hay un modelamiento estrictamente directo

de la modulación (QPSK o 16QAM).

• No están soportados procedimientos de la capa física como el Compress Mode.

6.3. Topología de estudio

La topología de una red UMTS está delineada por la norma 3GPP TS 23.002 y se presenta en la Figura

6. Esta topología es la que se utilizará en el presente proyecto a excepción de que solamente se usará un

Nodo B (por limitaciones del simulador).

20

Figura 6. Topología elemental de una red UMTS para simulación.

Los nodos SGSN y GGSN son nodos de la “Core Network” que pertenecen al dominio PS, es decir a

aplicaciones diferentes a la de voz. Para aplicaciones de voz se utilizan dos nodos adicionales llamados

MSC y GMSC. Una topología más cercana a la realidad es la presentada en la Figura 7.

Figura 7. Topología de una red UMTS real.

No se incorpora esta última topología porque no se usarán aplicaciones de voz conmutadas por circuito.

Además, características reales de un operador de red como Control de Admisión y Seguridad no se

implementan, por lo que los nodos MSC, VLR, EIR, GMSC, HLR, AuC, GR y demás no tendrían en

NS2 funcionalidades claramente definidas, sino que serían nodos “génericos”. Añadido a esto, como ya

se dijo previamente, no es el propósito de esta tesis analizar características de la “Core Network” por lo

que el modelo de Core Network se abstrae a través de un enlace con un retardo y una cierta capacidad.

Haciendo el retardo suficientemente largo y la capacidad relativamente coherente, se asume que dicho

21

enlace entre el GGSN y el nodo Enrutador, es la Core Network. Es claro que aquí no se simulan las

características de enrutamiento que un operador realiza a través de la Core Network, lo que puede tener

un impacto en el desempeño de una red.

6.4. Estructura física e interfaz Au

Para poder realizar un escenario de simulación completo, se debe adjuntar a cada UE un archivo

procesado en MATLAB u OCTAVE, con los CQI que existen a lo largo de la simulación. Este

procedimiento es el modelamiento de la interfaz del aire Au. Los CQI son los encargados de decir que

tan buenas son las características del medio donde un usuario está, dependiendo de su distancia,

velocidad, interferencia y muchos otros factores. El Nodo B, coordina con el usuario procesos

periódicos de medición de las caracterísitcas del medio, para que finalmente el UE le envíe un número

entero entre 0 y 30, donde si mayor es el número, mejores son las características del medio.

En la norma 3GPP TS 34.122 se describe el procedimiento que el UE debe realizar para enviarle un

CQI a la UTRAN; el CQI es un número obtenido para un deseado BLER (típicamente del 10% como

mínimo) y se calcula como un promedio sobre una cantidad determinada de mediciones. El algoritmo

que se usa en este proyecto está detallado en [EUDAT_03, pp. 56-60] y se presenta en las Figuras 8 y 9.

Figura 8. Estructura del modelamiento de la capa física.

Figura 9. Bloque estimador del CQI.

El proceso que sigue el simulador para modelar una conexión lógica entre un UE y el nodo B usando el

canal HS-DSCH es el siguiente:

22

Una conexión HS-DSCH transmite un TB cada TTI (es decir, para HSDPA, 2ms), el TB tiene un

tamaño variable (TBS).

• La señal transmitida Stx tiene una potencia constante y el TBS variable.

• A esta señal se le suma la interferencia debida a los canales no-ortogonales que existen en la

misma celda. Típicamente esta interferencia se debe al SCH y se denomina “Intracell

interference”. Esta señal superpuesta es constante en magnitud en este modelo; en la vida real

existen fluctuaciones, dado que la “Intracell Interference” es una variable del tiempo. Sin

embargo, estas fluctuaciones no tienen un impacto preponderante en el modelo usado.

• Luego aparece el canal AWGN que reduce la potencia de la señal en un cantidad calculada a

través de la Ecuación 3 (pérdidas por el camino, o pérdidas por distancias largas, ver 4.2.1) y las

pérdidas por Shadowing (Pérdidas por desvanecimiento lento, ver 4.2.2) y las pérdidas por Fast-

Fading (Pérdidas por desvanecimiento rápido, ver 4.2.3).

• A esta señal atenuada se le superpone la interferencia debido a las celdas vecinas. Esta

interferencia se agrega para modelar el efecto de las otras celdas desde el punto de vista del

ruido. De nuevo la interferencia entre-celdas es modelada constante en magnitud, y cambios

reales en la interferencia no son importantes dado que son mucho mayores los cambios en el C/I

(carrier to interference ratio) introducidos por el medio [EUDAT_03, p. 57].

Para estimar la calidad del canal se utiliza el procedimiento de la Figura 9. El CQI es un campo de

datos de 5-bits que el UE envía al Node B. Cada CQI representa una combinación específica de

Número de códigos y Modulación que resulta en un TBS. El UE envía el mayor CQI posible, es decir,

el TBS más largo que el UE puede recibir con una probabilidad de error de 10%. Este procedimiento se

calcula en un período de 3 TTIs.

En la Figura 5 se utiliza el SNR para poder decidir cual es el CQI. El cálculo del SNR está basado en la

Ecuación 4.

Ltotal es la suma de las pérdidas Path loss, Shadowing y Fast-Fading.

Ptx es la potencia de código transmitida (Transmitted code power), es decir, la potencia transmitida en

un código de canalización para un “scrambling code” dado, para una frecuencia portadora dada

[LAI_06, p. 91].

El SNR calculado se pasa por tres bloques de retardo y se extrae el mínimo de los 3. Después se realiza

un mapeo entre el SNR y el CQI de la forma siguiente [EUMAN_05, p. 25]:

23

SNR = PTx − LTotal− 10log10 − (10(

Iintra

−LTotal

10 )+ 10

(Iinter

10 )) (4 )

• Se conocen los períodos del ciclo HARQ y por ende, el número de retransmisiones.

• Se calcula el primer estimado del SNR que es el que aparece en la Ecuación (4)

• Se calcula el segundo SNR: SNR 2 = SNR ( t+HARQCycle ) (5 )

• Se calcula el tercer SNR: SNR 3 = SNR ( t+2∗HARQCycle ) (6 )

• Se calcula el CQI:

Donde para esta simulación usamos: CQIdelayinTTI igual a 3, HARQCycle igual a 6, y Offset que es

un parámetro de calibración que se obtiene de mediciones de la capa física, es igual a 16.62. Además,

el CQI puede estar entre 0 y 30, siendo 0 cuando el SNR es menor o igual a -16dB y siendo 30 cuando

el SNR es mayor o igual a 14dB. Un CQI de 0 significa fuera de servicio. Los parámetros concernientes

a la capa física se presentan en la sección 7.5.1.

6.5. Filosofía y algoritmo de simulación

Se desea realizar una simulación para obtener características que a un operador de red podrían llegar a

interesarle, es decir, características de capacidad. De igual forma se desean variar parámetros que le

den buena cuenta al operador de red, del escenario donde se acentúa.

El diagrama de flujo de las simulaciones del presente proyecto se presenta en la Figura 10.

Se debe tener en cuenta que todas las variables llamadas “Cont--” son contadores del vector cuyo

nombre es el que está después de la palabra “Cont”. Estos vectores son los que se indican en la Tabla 6.

Nombre del vectorTipos de elementos pertenecientes a esa

variable/vectorDescripción

App VoIP, Video, Web, Gamming

Las aplicaciones end-user que se corren en los UE; son modeladas a través del tamaño del paquete,

tiempo entre packet-calls, y otros parámetros (Ver Sección 8)

PLE (Path loss Exponent) 1.6, 2.7, 3.3

Este parámetro pertenece al modelo logarítmico de pérdidas

por camino (o por distancias, path loss). Es el parámetro “n” de la Ecuación (3). Modela los

diferentes tipos de ambientes (ver Sección 7)

Alfa 0.3, 0.5, 0.7 Este parámetro es weighting

24

CQI (t ) = ⌊ SNR ( t−CQIdelayinTTI )

1 .02+Offset ⌋ (7 )

factor del algoritmo FDCS del planificador. Es el que decide si el planificador se comporta más

como RR (valores cercanos a 0) o como Maximum C/I (valores

cercanos a 1) (ver Sección 5.4)

QoS_App -

Es el valor calculado del parámetro de desempeño que me mide la QoS para la aplicación

que se está corriendo

TH_QoS_App

VoIP: E2E delay = 400 msVideo: Jitter = 2s

Web: E2E delay = 4s

Es el umbral que el parámetro de desempeño que mide la QoS de la aplicación puede tomar, antes

que el servicio se considere como uno de mala calidad.

Tabla 6. Vectores que se utilizan en el diagrama de flujo de la Figura 14.

En las próximas secciones se muestran los modelos de propagación que se deben procesar antes de

iniciar la simulación, es decir, -antes del primer paso del diagrama de flujo de la Figura 10-, y los

scripts de procesamiento de la información después de que se acaba una simulación, para obtener los

parámetros de desempeño de cada aplicación.

Así, el objetivo es simular para cada escenarios descrito por los parámetros de la Tabla 6, y obtener el

Retardo extremo a extremo como función del número de usuarios de la celda. Una vez obtenidos estos

parámetros se desea establecer una plan de tarificación a los usuarios que tenga en cuenta qué tipo de

aplicaciones saturan más rápido las celdas, para así cobrarle a los usuarios un precio justo pero que

“penalice” -cobrándole más dinero- a aquellos usuarios que usan más tiempo aplicaciones

demandantes. Es decir, se propone una forma de cobrar a usuarios por extralimitación en el uso de la

red (superan cierto umbral de GB). Este plan se introduce en la sección 10.

25

Figura 10. Diagrama de flujo de la simulación.

26

InicializaciónDe

VariablesTodos los contadores

Iguales a 1

Cómputo QoS_App_i

Simulación NS2:Alfa = Alfa kPLE = PLE jApp = App iNumUE = 1

ContAlfas<=NMaxAlfas

ContApps<=NMaxApps

QoS_App_i <= TH_QoS_App_i

ContPLE<=NMaxPLEsContApp++

ContAlfa++

ContPLE++

Agrego un UE al script de simulaciónNumUE++

Si

No

No

No

No

Si

Si

Si

Fin

6.5.1 Archivos de pre-procesamiento

Para que el script de simulación de Otcl pueda correr, a cada UE se le debe asignar un archivo de texto

que contenga los valores de CQI durante toda la simulación para los BLER y los CQI dados. Estos

archivos se procesan en MATLAB y siguen las directrices dadas en la sección 7.4. En la Tabla 7 se

muestran los valores de los parámetros usados con una descripción de cada uno de ellos.

Parámetro Valor Descripción

Longitud de onda 0.15 mEs la longitud de onda correspondiente a una

frecuencia de de 1.95GHz, típica de un operador de tecnologías 3G.

Duración TTI 2 ms Es la duración de la trama de HSDPA

Muestras por fade 100Mínimo de muestras para realizar los cómputos

de fading

Maximo número de muestras por TTI

10Muestras discretas para realizar los cálculos de

CQI, SNR, entre otros, para intervalos de tiempo discretos.

Potencia de transmisión 38 dBm – 6.31 WValor de la potencia de transmisión de un

terminal. Valor típico

Ganancia de la antena de la BS 17 dBiFactor de amplificación de la antena receptora

en el Nodo B. Valor típico.

Linit 137.4 dBPérdida por una distancia de 1km para una

antena de 30m de altura. Ecuación (3)

IntraCell Interferencia 30 dBmInterferencia debida a la no ortogonolidad de

los códigos de los canales compartidos.

InterCell Interferencia -70 dBmInterferencia debida a la presencia de otras

celdas.

Shadowing deviation 8 dBEs la desviación estándar de la variable

gaussiana de la Ecuación (3)

CQITTIdelay 3Número de TTIs entre una medición hecha por

el UE y el momento en que dicha medición puede ser usada por el planificador.

HARQCycle 6 Período de los procesos HARQ

Tabla 7. Parámetros de la capa física que se ingresan en simulador.

Además de los parámetros anteriores se debe ingresar la velocidad a la que se mueve cada UE, la

distancia respecto al Nodo B, y el tipo de ambiente: Pedestrian, Indoor, Outdoor, Vehicular, Rural,

Tipical Urban y Hilly Terrain. Siguiendo las recomendaciones de las normas 3GPP , simulamos un

ambiente Peatonal (Pedestrian) con velocidades para todos los terminales iguales a 3kmh.

27

Las distancias de los UE a la celda se organizan de acuerdo a una distribución uniforme entre 0.1km y

5km. Si asumimos una capacidad máxima de 240 UE las distancias que le corresponderán a cada UE

vendrán dadas por:

Es decir que cada UE estará 20 m espaciado respecto al anterior, empezando por una distancia de 100m

mínima. Esto quiere decir que la pérdidas máximas que hay para el UE que está situado cerca de los

5km son de, -según la Ecuación (3)-:

Path Loss Exponent Pérdidas por distancia (Path Loss) [dB]

1.8 149.981

2.7 156.272

3.3 160.466

Tabla 8. Path losses para una distancia de 5km y los diferentes Path loss exponents.

También es de interés para una cantidad máxima de pérdidas permitida para un servicio, basados en

algunos supuestos, decidir el rango de la celda. Este tipo de análisis corresponde al campo de

planeación y dimensionamiento de redes móviles que está bien detallado en [LAI_06]. En esa misma

referencia [LAI_06, p. 105] se asumen pérdidas máximas de 152.5 dB para un canal HS, contando una

serie extensa de parámetros que los archivos de procesamiento del presente proyecto no tiene. En

[HOL_10, pp. 173-178] se encuentra una aproximación similar para aplicaciones de CS voice. Se

utiliza el valor de 152.5 dB como una valor máximo de pérdidas, y para los diferentes path loss

exponent se calcula la distancia en km de la celda, como se muestra en la Tabla 9.

Path Loss Exponent Radio de la celda [km]

1.8 6.9

2.7 3.62

3.3 2.86

Tabla 9. Radio de la celda para 152.5 dB como valor máximo de pérdidas.

En el último caso modificamos la Ecuación (8):

para el caso de 200 usuarios como máximo.

28

dUE i [ km ] = 0 .1 + i∗⌊ 5−0 .1240 ⌋ (8 )

dUEi [ km ] = 0 .1 + i∗⌊ RadioCelda−0 .1200 ⌋ (9 )

6.5.2 Archivos de post-procesamiento

Los archivos que el simulador arroja, contienen mucha información redundante, además de que son

archivos de texto muy pesados (del orden de 100-500MB). Para ello se usan los programas AWK y

Perl, que son lenguajes de programación para procesar texto.

Las métricas de desempeño de cada aplicación son: Retardo extremo a extremo para aplicaciones VoIP,

Web, RealTime y Video Streaming. El algoritmo de cálculo de la métrica de desempeño “retardo

extremo a extremo” se muestra en el diagrama de flujo de la Figura 11. Se utilizan los códigos del

profesor Fione [FIORE] , en AWK, y códigos propios en PERL, que se presentan en el Anexo B.

No obstante lo anterior, las métricas de desempeño de aplicaciones de Video Streaming son muchas

más que el retardo extremo a extremo, incluyendo resolución, calidad del audio (desde un punto de

vista frecuencial), sincronización video-a-audio, jitter, etc... Como aparece indicado en la Tabla 6, la

característica que la ETSI recomienda, es la de un jitter menor a 2 segundos. El jitter para aplicaciones

de video, tiene que ver con la fluidez de la imagen.

El jitter sin embargo es más complicado de decidir, dado que cada intervalo de tiempo que pasa, el

jitter cambia irregularmente; es decir que para un instante de tiempo puede ser mayor a 2 segundos, y 5

ms segundos después ser menor a 2 segundos, lo que no deja claro si se está obteniendo un desempeño

adecuado. El procedimiento que realizamos para calcular la capacidad de acuerdo con el jitter es el

presentado en la Figura 12. El cálculo de los 4 jitters promedio por cada terminal, es parte del código

del profesor Fione.

29

Figura 11. Diagrama de Flujo para la métrica de retardo extremo a extremo.

30

InicioInicio

Vtiempo[Packet_IDActual] = TiempoActualVtiempo[Packet_IDActual] = TiempoActual

Evento = '+'Evento = '+'

FlowActual = Flow_ID'FlowActual = Flow_ID'

PackTypeAcual = PackTypeRecv'PackTypeAcual = PackTypeRecv'

Intervalo = TiempoActual -Vtiempo [Packet_IDActualIntervalo = TiempoActual -Vtiempo [Packet_IDActual

DelayAcum = DelayAcum + IntervaloDelayAcum = DelayAcum + Intervalo

NumPacks++NumPacks++

Fin TrazaSimulación

Fin TrazaSimulación

Evento = 'r'Evento = 'r'

FlowActual = Flow_ID'FlowActual = Flow_ID'

Si

No

Si

Si

Si

Si

No

No

No

No

No

Figura 12. Cálculo de la capacidad con base en la métrica jitter.

31

Calcular jitters De

Flujo i

Jitter 1 < 2s Jitter 2 < 2s Jitter 3 < 2s Jitter 4 < 2s

ContJitters++ ContJitters++ ContJitters++ ContJitters++

ContJitters = 4

NumUsuarios++

Flujo i < Flujo N-ésimo

InicioNumUsuarios = 0I = 1

ContJitters = 0

Si

No

SiSi Si Si

Si

NoNoNoNo

No

FIN

7 MODELO DE TRÁFICO

7.1. VoIP

El advenimiento de un canal compartido cuyas velocidades en el DL son del orden de Mbps, unido a

RTT del orden de 30 ms en el mejor de los casos y ~100 ms en el peor, permiten que aplicaciones

tradicionales del dominio CS puedan ser implementadas en el dominio PS. Esto unido a algoritmos de

compresión de encabezados como ROHC [HOL_10, p.17], han permitido diseñar técnicas de

codificación más eficientes y sobre todo técnicas de Inspección Profunda de Paquetes (Deep Packet

Inspection) con el propósito de determinar si los paquetes pertenecen a VoIP y así garantizar una tasa

de transferencia mínima. El modelamiento de esta fuente de tráfico se basa en diversas referencias,

pero principalmente en [HASS] y [YONG]. La fuente de tráfico se trata como una fuente ON-OFF, con

es decir con períodos de actividad (donde se transmiten paquetes) y con períodos muertos, donde no se

transmiten paquetes (formato DTX en HSDPA). La Figura 13 muestra este comportamiento.

Figura 13. Fuente ON-OFF VoIP [HASS].

Como se aprecia, durante el período de actividad se transmiten paquetes como una fuente CBR, y se

asume que el período de actividad está distribuido Exponencialmente con parámetro Lambda1. Los

períodos de inactividad de igual forma, está distribuidos exponencialmente con parámetro Lambda 2.

Los períodos de actividad se denominan Packet Calls, término que comúnmente se utiliza en

aplicaciones web.

Esta fuente ON-OFF se modela como una cadena de Markov con dos estados, y probabilidades de

transición Lambda1 y Lambda2. Los tiempos de actividad e inactividad son los inversos de los

parámetros Lambda. En la Tabla 10 quedan consignados los valores usados durante las simulaciones; el

valor depende del tipo de codec que se aplica.

Codec Ton [s] Toff[s]Avg Bitrate

[kbps]OnBitRate

[kbps]PacketSize

[Bytes]N

32

G729C 0.352 0.65 6.3 17.933 70 896

G729V 7.24 5.69 10.2 18.216 70 10

G729R 3.23 0.41 31.1 35.047 70 106

G711C 0.352 0.65 18.3 52.096 136 896

Tabla 10. Parámetros del modelo de tráfico de una fuente VoIP.

Donde L es la tasa de transferencia durante el tiempo ON (On BitRate), y viene dada por la ecuación

(10), este es el parámetro que se ingresa en el script de simulación.

En [HOL_06] se especifica que el tamaño del Payload más el encabezado RTP/UDP es del orden de 40

Bytes por cada frame de 20 ms, con algoritmos ROHC, y que la tasa de transferencia en ese caso es de

12.2kbps. En las Ecuaciones (11) y (12) se consignan otros parámetros del modelo de tráfico propuesto,

cuya descripción aparece en la Figura 14.

Figura 14. Parámetros adicionales del modelo de Tráfico VoIP.

N, corresponde al número de PacketCalls que se preveen usar durante toda la simulación. El cálculo de

N lo realizamos a través de la Ecuación (13), en donde dividimos el tiempo de simulación entre los

intervalos compuestos por los OnTime y OffTime, y a eso le restamos la desviación estándar de la

variables exponenciales de los tiempos On y Off.

33

L =Ton +Toff

T on

∗ƛ (10 )

StartTime2 StartTime3StartTime1 StartTimeN

StopTime1 StopTime2 StopTime3 StopTimeN

OnTime1 OnTime2 OnTime3 OnTimeN

OffTime1

OffTime2 OffTime(N-1)

StopTimei = StartTime i + OnTimei i=1,2 ,. . .,N (12 )

StartTimei = 0, i=1

StartTime i = StopTime (i−1 )+OFFTIME i , i=2,3 , .. . ,N (11 )

7.2. Streaming (Video)

Modelos para fuentes de tráfico que simulan el comportamiento del proceso de Streaming, se

encuentran en [STUCK_03, p. 73], [SOL_05, p. 50-52], [NYBERG_01], entre otros. Comúnmente este

tipo de tráfico se denomina VBR porque la tasa de transferencia es dinámica dependiendo de lo pesada

de la imagen. De esa forma se deben considerar al menos 3 casos de tipos de video, de acuerdo con

características de imagen: Claire, Carphone, Foreman [STUCK_03, p. 75].

1. Claire: Video de muy baja intensidad de movimiento, pueden ser vistos como una secuencia

característica de una video-conferencia o telefonía visual inactiva.

2. Carphone: Tiene períodos de alta intensidad de movimiento y otros de baja intensidad; es el

caso de video-conferencias muy activas participativas.

3. Foreman: Corresponde a videos con permanente actividad y alta intensidad de movimiento; es

el caso de eventos deportivos, trailers de películas.

Es claro que cuanto más demandante sea la aplicación de video, menor deberá ser la latencia y la

variación de la latencia. Aplicaciones de Video Streaming trabajan sobre protocolos TCP/RTP o

UDP/RTP. Para el presente proyecto se utilizan TCP y ningún protocolo de la capa de sesión del

modelo OSI (como el caso de RTP). En general, las fuentes de tráfico de Video son muy complejas y

contienen numerosos parámetros a ingresa, pero eso está fuera del alcance del presente proyecto.

La fuente de tráfico se modela nuevamente como en el caso de VoIP, a través de una cadena de Markov

con 2 estados, ON y OFF, durante los cuales la fuente de tráfico bien puede registrar actividad (envío

de datos) o actividad “nula” (datos de menor tamaño, o ningún dato). Así, al igual que el caso de VoIP

el modelo de tráfico queda determinado por los tiempos de ON y de OFF, el tamaño de los paquetes, la

tasa de transferencia durante el tiempo ON.

Sin embargo, en vez de especificar el parámetro del tiempo ON, especificamos (según el acercamiento

presentado [SOL_05, p. 51], y en [WANG_05]) la distribución del tamaño del Objeto que se desea

reproducir. Las características del modelo de Video están consignadas en la Tabla 11.

Parámetro DistribuciónValor Parámetros de

DistribuciónValor

Tasa de Transferencia - - 64 kbps

34

N =T Simulacion

TOn +TOff

−N (StdDev [ X(1/T On) ]+StdDev [X (1/TOff ) ]) =

T Simulacion

T On+T Off

−N (T On +TOff )

⇔N =T Simulacion

(T On +TOff ) (1+TOn +T Off )(13 )

Tamaño del buffer - - 8 s

Tamaño del Objeto Uniforme 160 kB – 3200 kB -

Tamaño del paquete - - 160

OFF-Time Exponencial 60 s -

Tabla 11. Parámetros que modelan el tráfico de Video Streaming.

El número de Packet Calls viene dado por la Ecuación (14):

El cálculo de los tiempos de actividad (Ton) viene dado por:

Al igual que en las aplicaciones VoIP, el tráfico es de tipo CBR en los períodos de actividad, y los

tiempos de inicio y parada de las fuentes CBR (N por UE, para un total de N*UE) están dados

nuevamente por las Ecuaciones (11) y (12); estos valores son se ingresan en el script de simulación

como una instancia del Simulador que llama las fuentes de tráfico creadas y las pone en actividad

durante el período que se “prende” y se “apaga” la fuente.

7.3. Web

El caso de Web Browsing es quizá el caso más común para evaluar resultados de capacidad [HOL_06,

pp. 130-140, 148-150]. Era el tráfico más utilizado en redes GPRS [DIRK_00, p. 4], y debido a

advenimiento de HSDPA y tasas de transferencia más altas es de esperarse que aumentó, teniendo en

cuenta los planes de tarificación flat que los operadores se han visto forzados a ofrecer a los usuarios.

En los primeros momentos de 3G la tecnología de web browsing está basada en el protocolo WAP, pero

con el transcurrir de los años, los terminales han alcanzado tal grado de sofisticación que se emula el

comportamiento de sesiones web iguales a las de un desktop o un laptop. Para ello el protocolo HTML

ha tenido gran fuerza, desplazando casi por completo al stack de protocolos WAP/XHTML [HOL_10,

p. 23].

Además, las páginas web contienen numerosos objetos “embebidos”, que incluyen archivos devideo, y

de audio, por lo que es un escenario propicio para caracterizar diversas fuentes de tráfico. Los modelos

de tráficos de páginas web son numerosos, cada uno de ellos presentando un nivel de complejidad

mayor o menor, y además, presentando resultados de desempeño de la red diferentes. Por eso, el

desempeño de la red, visto desde los escenarios de simulación y el punto de vista del operador

35

N MAX =HoldingTime

T On+T Off

(14 )

TOn=TamañoObjeto

TasaTransferencia(15 )

(resultados de capacidad), es sensible del modelo de tráfico usado. Un resumen de los diversos

modelos de tráfico web está resumido en la tabla presentada por [DIRK_00, p. 11].

Para el presente proyecto, nos concentraremos en el modelo clásico de Choi [CHO_99], y el modelo de

UMTS consignado en TR 101 112 v3.2.0 ETSI. En general un modelo de tráfico web está

esquematizado por los componentes de la Figura 15.

Figura 15. Modelo de tres niveles del tráfico web [JAHAN_08].

1. El primer nivel es de los paquetes. Está caracterizado por el tamaño del paquete (Bytes), y el

intervalo de tiempo entre paquetes, que en general está modelado por una distribución de

probabilidades. Para el presente proyecto, se usa intervalo de tiempo entre paquetes constante y

determinístico.

2. El segundo nivel es de las Llamadas de paquetes (Packet Calls es el término que hemos usado a

lo largo de este capítulo). Está caracterizado por un tiempo de actividad (ON), y un tiempo de

lectura (OFF). Ambos tiempos proceden de distribuciones de probabilidad.

3. El tercer nivel es el nivel de sesiones. Este nivel está caracterizado por el número de Llamadas

de paquetes (lo que constituiría el tiempo ON de la sesión), y el tiempo entre sesiones, que de

nuevo, proviene de una distribución de probabilidad específica.

Entre más alto el nivel, el tiempo promedio entre objetos de ese nivel es mayor. Así, si por ejemplo en

el nivel 1, el tiempo entre paquetes es de 20 ms, en el nivel 2, el tiempo entre Llamadas de paquetes es

de 3 segundos, y en el nivel 3, el tiempo entre sesiones es de 2 minutos. Los nombres de los parámetros

varían dependiendo del modelo a usar, y en general no todos los niveles están implementados.

36

7.3.1 Modelo de Choi

En este modelo, cada Llamada de paquetes tiene numerosos Objetos denominados In-Line Objects y un

Objeto central denominado Main Object. Por cada In-Line Object se establece una conexión TCP, y

existe un tiempo entre In-Line Objects modelado por una distribución de probabilidad. En el modelo de

Choi, no se considera el tercer nivel, y por ende solo tenemos en cuenta hasta el número de Llamadas

de paquetes. La Figura 16 provee un esquema del modelo y los parámetros se presentan en la Tabla 12.

Figura 16. Modelo de Tráfico web de Choi.

Parámetro Valor Medio Desviación Estándar Distribución

ObjectSize

Main 10710 B 25032 B Log Normal

In-Line 7758 B 126168 B Log Normal

Número de In-Line Objects

5.55 11.4 Gamma

Tiempo entre In-Line Objects

0.86 2.15 Gamma

Tiempo de lectura (OFF time)

39.5 92.6 Weibull

Tabla 12. Parámetros Modelo de tráfico web de Choi.

Sin embargo para poder utilizar este modelo es necesario encontrar los parámetros de las distribuciones

a partir de los parámetros dados en la Tabla 12.

37

Si X se distribuye Log-Normal con parámetros μX y σ X2 , entonces la transformación se da

como aparece en las Ecuaciones (16) y (17):

Si X se distribuye Gamma con parámetros α y β la transformación se da como aparece en las

Ecuaciones (20) y (21):

Los parámetros de la distribución Weibull, no tienen una forma analítica y es por eso que son hallados

empíricamente para que se ajusten a los valores dados por la Tabla 12. Los parámetros de la

distribución Weibull se denominan Escala y Forma y están consignados junto con los otros valores, en

la Tabla 13.

Parámetro Parámetro 1 Parámetro 2 Distribución

ObjectSize

Main 8.3459 3.3131 Log Normal

In-Line 6.1657 3.8124 Log Normal

Número de In-Line Objects

0.2370 23.4162 Gamma

Tiempo entre In-Line Objects

0.16 5.375 Gamma

Tiempo de lectura (OFF time)

18.5344 39.8 Weibull

Tabla 13. Parámetros de las distribuciones.

Para este modelo deducimos los valores de inicio y parada de cada fuente de tráfico CBR (Número de

Usuarios*Número de Llamadas de paquetes*Número de In-Line Objects), vienen dados por las

Ecuaciones (22), (23), (24)

38

μX = log( X̄2

√VAR [ X ]+ X̄2 ) (16 )

σ X = √( log (VAR [ X ]

X̄2+1)) (19 )

α =X̄β

(20 ) y β =VAR [ X ]

X̄(21 )

donde N, corresponde al número de Packet Calls, los TinicioMAIN son los tiempos de inicio de las

fuentes CBR que emulan el comportamiento del objeto central de la página; los TinicioIN son los

tiempos de inicio de las fuentes CBR que emulan el comportamiento de los In-Line Object, los

OFFTIME son el valor producido por el generador de números aleatorios cuya distribución ya se

especificó en las Tablas 12 y 13; los TMAIN son los tiempos de duración de los objetos centrales de la

página web y los TIN son los tiempos de duración de los objetos In-Line.

El inconveniente con este modelo es la forma para determinar los ONTIME, es decir el tiempo durante

el cual se envían el objeto central y todos los objetos In-Line, esto, principalmente debido a que los

tiempos de duración de los objetos In-Line se sobreponen entre sí y por ende no se sabe qué objeto

termina primero y cuándo terminan todos, dado que no es un modelo determinístico. Esto, unido a la

complejidad del modelo (para poder ser reproducido en un script de simulación de NS2 y EURANE) lo

hacen menos atractivo que otros, aún cuando su modelamiento incluye gran número de parámetros

importantes y a menudo es ampliamente usado en análisis de tráfico.

Para este tipo de modelo se usa un valor único para los ONTIME, -15 segundos-, que sea menor a los

OFFTIME, pero del mismo orden de magnitud. En la siguiente sección se presenta una simplificación

del modelo Choi, que usaremos también en las simulaciones.

7.3.2 Modelo simplificado de Choi

La abstracción que hacemos del modelo de Choi, es considerar el objeto central y el conjunto de In-

39

TStopIN (i,j ) = TinicioIN (i,j ) +TIN (i,j ) , i=1,2 , .. . ,N, j=1,2 ,. . ,N INLINEOBJECTS (26 )

TIN ( i,j) =ILINEObjSize ( i,j)

BitRate(27 )

TinicioMAIN i = 0, i=1

TinicioMAIN i = ONTIME ( i−1 )+OFFTIME ( i−1 ) +TinicioMAIN ( i−1 ) , i=2,3 , .. . ,N (22 )

TMAIN i =MAINObjSizei

BitRate, i=1,2 , .. . ,N (24 )

TStopMAIN i = TinicioMAIN i +TMAIN i , i=1,2 , .. . ,N (25 )

TinicioIN ( i,j) = TinicioMAIN j +TMAIN j , j=1, i=1,2 ,. .. ,N

TinicioIN (i,j ) = TinicioMAIN (i,j−1 ) +TinterIN ( j−1 ) , j=1,2, . .. ,N INLINEOBJECTS , i=1,2, . .. ,N (23 )

Line Objects como un solo objeto que puede ser modelado con una sola distribución y al cual se le

puede extraer el ONTIME (es decir, el período durante el cual se envía totalmente el objeto, dado su

tamaño y la tasa de transferencia).

Sean X1 y X2 variables Log-Normales con parámetros μ1 ,σ12 y μ2 ,σ 2

2 , entonces se

cumplen las siguientes propiedades:

1. Z = aX se distribuye Log-Normal con parámetros μZ = μ+ ln (a ) y σ Z2

= σ 2

2. Y = X 1+X 2 se distribuye aproximadamente Log-Normal [GAO_09] con parámetros

Definimos entonces el tamaño único del objeto como modelado por una distribución Log-Normal de

nombre XObjUnicos con parámetros:

Los valores de los parámetros de la distribución del Objeto Único son los presentados en la Tabla 14.

Parámetros de la distribución Log-Normal del Objeto Único

μObjUnico 15.3037

σObjUnico 0.0114

Tabla 14. Valores de los parámetros de la distribución del Objeto Único.

Así, solamente están los ONTIME y los OFFTIME, y con ellos los tiempos de inicio y parada de la

Figura 14 que quedan definidos por las Ecuaciones (11) y (12), y los ONTIME quedan definidos por la

Ecuación (15).

40

σY2 = log(∑ e

(2μ j +σj2) (e( σ j

2 )−1)

(∑ e(μ j +σ

j2/2))

2+1) (28 )

μY = log (∑ e(μ j +σ

j2/2))−σY

2

2(29 )

μObjUnico = μY : ( μ1=μMAINObj ;μ2=μZ : (μ=μINLINEObj ,a=N INLINEObj) )σ ObjÚnico

2 = σ Y2 (30 )

8 RESULTADOS DE CAPACIDAD

8.1. Capcidad de VoIP

En las siguientes gráficas presentamos los resultados de capacidad para la celda HS y la aplicación

VoIP. En las primeras gráficas están los retardos para cada Flujo de cada escenario simulado. Es decir,

ahí encontramos el retardo de cada usuario sin computarse un promedio. En las segundas gráficas, en

cambio, computamos el promedio de retardos por intervalos de a 20 usuarios; es decir, cada 20 usuarios

tenemos un retardo promedio para ese mismo número de usuarios, y este tipo de gráfica (dado que es

un promedio) es claro que es creciente monótonamente, a diferencia de la anterior en la cual un usuario

podía tener un flujo mucho mayor al promedio de su intervalo.

Figura 17. Retardos por usuario para un path loss exponent de 2.7 y para pérdidas de 152dB.

La Figura 17 nos indica que el comportamiento por usuario es prácticamente independiente del

planificador (modelado por el parámetro “alfa” aquí) hasta poco más de 50 usuarios. Casi todos los

terminales tienen el mismo comportamiento lo que indica que son servidos regularmente sin importar el

método del planificador. Sin embargo, a medida que se aumentan los usuarios agregados a la celda, el

comportamiento por usuario es mucho más aleatorio, lo que indica que no existe una regularidad al

servir a cada usuario. Esto se puede dar, principalmente porque la red empieza a congestionarse, de

donde es inevitable que se sirva más a algunos usuarios que a otros. Sin embargo, a pesar de que en la

gráfica no se observe muy detalladamente, cuando el “alfa” es cercano a 0 (planificador RR), el sistema

41

tiende a atender equitativamente a los usuarios por intervalos de 20; esto se puede apreciar al computar

las desviaciones estándar por intervalos de 20 para los diferentes valores de “alfa”, desviaciones que

aparecen en la Tabla 15.

Desviaciones estándar [ms] para un Path loss exponent de 2.7 y un máximo de pérdidas de 152 dB

20 UE 40 UE 60 UE 80 UE 100 UE 120 UE 140 UE 160 UE

Alfa 0.3 3.8987 7.7927 99.4361 121.274 514.82 550.6 353.33 307.3658

Alfa 0.5 3.0475 7.459 44.8133 75.918 407.35 490.81 386.89 355.69

Alfa 0.7 3.51 7.5420 65.7161 204.44 396.1 620.48 375.19 423.06

Alfa 0.9 3.8647 7.177 68.2851 79.1 499.6 431.38 336.077 432.72

Tabla 15. Desviaciones estándar en [ms] para un Path loss exponent de 2.7 y un máximo de pérdidas de

152 dB.

De la Tabla 15 se observa que a partir de 60 UE, conforme se incrementa el Alfa las desviaciones

estándar son mayores (esa parece ser la tendencia); esto se debe a que el Alfa menor implica que el

planificador usa RR lo que implica a su vez que cada UE es servido durante la misma cantidad de

tiempo, indistinto de sus condiciones de radio.

Figura 18. Retardo promedio según el número de usuarios, para un path loss exponent de 2.7, y

pérdidas máximas de 152 dB.

Así según la Figura 18, las capacidades para los diferentes valores de Alfa son respectivamente: 130

UE, 148 UE, 130 UE, 140 UE. Estos valores se tienen para el valor límite de retardo para una

42

aplicación VoIP, presentado en la sección 7.5.

El comportamiento exponencial de la Figura 18, da cuenta de lo rápido que la celda puede alcanzar los

niveles de saturación conforme se aumentan el número de usuarios. Además, cuando el planificador es

mixto (Alfa = 0.5), se obtienen los mejores resultados de capacidad (148 UE), lo que indicaría que este

planificador toma lo mejor de los planificadores RR y MaxC/I; sin embargo esta hipótesis debería ser

probada más extensamente (a través de más simulaciones) y ese no constituye el objetivo de esta tesis.

Por otra parte, cuando el planificador es más RR, para un número de UE pequeño (20) el retardo de la

aplicación es imperceptible, a diferencia de cuando el planificador es más Max C/I, aún para pocos

usuarios existe un retardo que incluso es cercano al valor preferible de retardo extremo a extremo

presentado en la sección 7.5.

Figura 19. Retardos por usuario para un path loss exponent de 3.3 y para pérdidas de 152dB.

Cuando el Path loss exponent se aumenta (Figura 19) se supone que aumentan las pérdidas pues según

la Ecuación (3) el valor de Path loss aumenta conforme aumenta este exponente. Esta vez la Figura 19,

y los valores de varianza (Tabla 16) no nos revelan mucha información, más que la intuición de que la

capacidad se ha reducido, dado que las pérdidas han aumentado. Esto lo confirmamos en la Figura 20.

Desviaciones estándar [ms] para un Path loss exponent de 3.3 y un máximo de pérdidas de 152 dB

20 UE 40 UE 60 UE 80 UE 100 UE 120 UE 140 UE 160 UE

Alfa 0.3 3.39 9.37 20.12 120.22 524.66 305.39 438.33 475.81

Alfa 0.5 3.48 6.5 31.26 62.47 524.49 456.27 437.61 395.02

Alfa 0.7 3.43 5.63 77.04 91.88 562.01 392.78 321.54 326.77

43

Alfa 0.9 3.04 7.41 24.82 180.05 495.31 235.28 438.32 326.97

Tabla 15. Desviaciones estándar en [ms] para un Path loss exponent de 3.3 y un máximo de pérdidas de

152 dB.

Figura 20. Retardo promedio según el número de usuarios, para un path loss exponent de 3.3 y

pérdidas máximas de 152 dB.

Las capacidades nuevas para este path loss exponent son de: 110 UE, 106 UE, 112 UE, 110 UE. Es

claro que estos valores son menores a los del caso anterior, lo que confirma nuestra hipótesis de que el

incremento en el path loss exponent ha causado una reducción en la capacidad de la celda. Más

interesante aún que esto, es que el comportamiento es menos exponencial que en el caso anterior, y

parece que es lineal por sectores. Esto implica que si se mejorara la tecnología -como para hacer el

retardo de la red, RTT, más bajo- se podrían agregar más usuarios sin que la capacidad se disminuya

tan abruptamente, sin embargo el número de usuarios soportados será inferior que para un ambiente

con path loss exponent de 2.7 (es decir, urbano).

Considerando el caso de aumentar el radio de la celda a 5km, y para un path loss exponent de 3.3

según la Tabla 8, las pérdidas máximas son de 160.466 dB, lo que implica que la capacidad va a ser

mucho menor. Efectivamente los resultados de capacidad disminuyen en más de un 77% siendo el

valor de capacidad cercano a 25 UE para todos los casos de Alfa. Sin embargo, la desviación estándar

de los promedios computados aumenta también considerablemente lo que hace que el resultado sea

poco confiable, indicando que se requerirían más simulaciones o un tiempo más largo de simulación

44

para analizar este caso. Presentamos los valores de desviación estándar para este caso de una celda con

radio de 5km, en la Tabla 16.

Desviaciones estándar [ms] para un Path loss exponent de 3.3 y un máximo de pérdidas de 160.466dB

20 UE 40 UE 60 UE 80 UE 100 UE 120 UE 140 UE

Alfa 0.3 46.26 22053 17447 75132 55110 150670 125000

Alfa 0.5 31.15 22066 16770 76624 54893 149940 125270

Alfa 0.7 40.18 22025 17523 72257 55127 150220 125210

Alfa 0.9 54.39 21940 17292 76071 55145 150220 125290

Tabla 16. Desviaciones estándar en [ms] para un Path loss exponent de 3.3 y un máximo de pérdidas de

160.466 dB.

Los valores de la Tabla 16, indican que existen usuarios que están siendo servidos muy poco por lo que

sus retardos alcanzan valores muy altos, y en esa medida hacen crecer el retardo promedio.

8.2. Capacidad de Video

En esta sección presentamos los resultados de las simulaciones del modelo de Video Streaming; para

152 dB simulamos para de Alfa de 0.5 y Path loss exponents (PLE) de 2.7 y 3.3.

Figura 21. Retardos por usuario para pérdidas de 152dB.

45

Figura 22. Retardo promedio según el número de usuarios, para pérdidas máximas de 152 dB.

Esta vez el retardo promedio según el número de usuarios es prácticamente lineal para ambos casos, y

de nuevo, si el PLE se hace mayor, el retardo promedio disminuye más rápido y por tanto la capacidad.

Si consideramos que las aplicaciones de Video Streaming no son tan exigentes respecto al retardo

promedio extremo a extremo, podemos considerar un retardo promedio de 500 ms uno aceptable.

Según esto las capacidades son de 20 UE y 25 UE para PLEs de 2.7 y 3.3 respectivamente. Sin

embargo, siguiendo el algoritmo de la sección 7.5 obtenemos un total de 100 UE para cada PLE. Dado

que la métrica que hemos asumido es la de jitter, consideramos el valor de capacidad igual al de 100

UE.

46

Figura 23. Retardo por cada usuario, para un radio de celda de 5km.

La Figura 23 demuestra que son pocos los terminales que puede albergar la celda dados los retardos

considerablemente altos. Esta gráfica no la usamos para determinar la capacidad sino como un medidor

del comportamiento cualitativo de la celda para los diferentes path loss exponent y alpha.

Según el jitter los resultados de capacidad son los de la Tabla 17.

Alfa 0.3 Alfa 0.5 Alfa 0.7 Alfa 0.9

PLE 1.8 88 59 56 64

PLE 2.7 84 57 58 58

PLE 3.3 61 59 55 58

Tabla 17. Número de usuarios permitidos para una celda de 5 km.

8.3. Aplicaciones de Web Browsing

8.3.1 Modelo Choi inicial

47

Las Figuras 24 y 25 muestran el caso del Modelo Choi complejo, para un máximo de pérdidas de 152

dB.

Figura 24. Retardos por cada usuario para el modelo de Choi inicial, para un máximo de pérdidas de

152 dB.

Figura 25. Retardos promedio del modelo Choi inicial, para un máximo de pérdidas de 152 dB.

Los resultados de las Figuras anteriores muestran los inconvenientes que el modelo de CHOI inicial

48

representa al implementarse en NS2; no son resultados que tengan mucha confiabilidad porque no

indican en ninguna forma un comportamiento esperado; los retardos promedio disminuyen cuando se

agregan más usuarios lo que no es consistente con la idea de capacidad y de limitación en los recursos

de radio, de códigos de WCDMA, etc... Por tanto presentamos las gráficas anteriores solo con el ánimo

de contrastarlas con los resultados del modelo Choi simplificado.

8.3.2 Modelo Choi simplificado

Figura 26. Retardos por cada usuario para el modelo de Choi simplificado, para un máximo de pérdidas

de 152 dB.

Es claro que el modelo Choi simplificado da resultados que son consistentes con la idea del

comportamiento de capacidad para una celda HS. Las capacidades no se alcanzan a establecer, porque

para un valor de 160 usuarios en todos los casos, los retardos extremo a extremo son mucho menores

que el valor de 4s. No se puede simular para más usuarios, por limitaciones de procesamiento.

49

Figura 27. Retardos promedio del modelo Choi inicial, para un máximo de pérdidas de 152 dB.

20 UE 40 UE 60 UE 80 UE 100 UE 120 UE 140 UE 160 UE

Alfa 0.3 2.57 2.87 7.48 33.75 236 715.16 1050.8 1121.7

Alfa 0.5 2.23 2.76 8.14 69.7 297.93 736 1079.7 986

Alfa 0.7 2.17 3.48 8.49 59.42 208.77 585.53 584.38 541.72

Alfa 0.9 2.33 2.55 6.55 16.22 193.85 376.33 293.38 175.12

Tabla 18. Desviaciones estándar [ms] para un PLE de 2.7 y 152 dB de pérdidas máximas.

20 UE 40 UE 60 UE 80 UE 100 UE 120 UE 140 UE 160 UE

Alfa 0.3 0.936 18.95 5.23 9.83 20.73 464.88 952.24 1127.9

Alfa 0.5 0.86 2.54 4.21 7.8 27.37 447.93 947 848.27

Alfa 0.7 0.85 2.93 4.38 8.83 30.86 351.8 687.17 497.44

Alfa 0.9 1.07 1.8 5.08 6.82 42.67 285.73 344.48 193.25

Tabla 19. Desviaciones estándar [ms] para un PLE de 3.3 y 152 dB de pérdidas máximas.

Los resultados de las desviaciones estándar consignadas en las dos tablas anteriores, dan constancia de

lo ajustado que es el modelo para cantidades de usuarios pequeñas; cuando incrementa el número de

50

usuarios, incrementa la desviación de los datos, en algunos casos pudiendo hacer que el retardo sea el

doble del presentadoen la Figura 27.

El modelo anterior presenta un comportamiento globalmente exponencial; sin embargo, alrededor de

los 130 usuarios (en otros casos 120 usuarios) la Figura 27 tiene un comportamiento lineal que nos

permitiría extraer los valores de capacidad, si logramos plantear el modelo lineal de estos intervalos.

Planteamos un modelo lineal para cada caso, teniendo en cuenta que conforme se incrementa el número

de usuarios parecería -según la Figura 27- que la pendiente por intervalos de 20 va disminuyendo hasta

hacerse casi igual a la del intervalo anterior; esto quiere decir que para más de 160 usuarios la

pendiente del intervalo 160-180 puede ser considerada casi igual a la del intervalo 140-160. Según esa

idea las capacidades y las ecuaciones de recta usadas, se consignan en la Tabla 20.

Alfa 0.3 Alfa 0.5 Alfa 0.7 Alfa 0.9

PLE 2.7

y = 23 .1x −2450279 usuarios

y = 24 .2x −2519269 usuarios

y = 27 .3x −2823249 usuarios

y = 30 .1x −2965231 usuarios

PLE 3.3

y = 21 .5x −2369296 usuarios

y = 23 .8x −2667280 usuarios

y = 25 .8x −2898267 usuarios

y = 25 .6x −2897259 usuarios

Tabla 20. Aproximaciones lineales para más de 160 usuarios y un máximo de pérdidas de 152 dB.

Es claro que la capacidad de aplicaciones de web browsing es la mayor de todas; este resultado es

favorable para un operador, dado que el tráfico web es el más concurrido por los usuarios [DIRK_00],

lo que implica que las celdas tolerarán gran cantidad de usuarios cuando se trata de tráfico web.

Añadido a esto, hay que decir que el sostenimiento de conexiones del terminal a la red no se realiza

nunca en una sola celda, siempre hay procedimientos de handover y celdas vecinas que envían

información al usuario simultáneamente, lo que tendría un impacto en la capacidad de la red, no solo

porque hay más “recursos” disponibles para el terminal (es servido por más “proveedores de recursos”,

las BS) sino porque también hay más interferencia, lo que siempre significa un reto para los

diseñadores de terminales.

9 COBRO POR EXTRALIMITACIÓN

Los planes de tarifas que los operadores manejan dependen de muchos factores y a menudo hacen parte

del triple proceso de planificación, análisis y optimización de una red celular. Últimamente se han

propuesto tarifas únicas que manejan un precio por mes, en el que se cobra un recargo al usuario

cuando incurre en un uso excesivo (supera un límite de capacidad en GB) del medio. El precio que se le

cobra al usuario cada mes se calcula con elementos inherentes a la red (costo mantenimiento

dispositivos, ubicación del servicio, etc..) y no es el propósito de esta sección (ni de este proyecto); en

51

vez de ello, se asume una tarifa mensual y se propone cuánto se le debería cobrar a un usuario por

extralimitarse en la cantidad de información descargada o usada durante su mes.

En [HOL_06, pp. 151-153] se expone una simplificación del cálculo de la cantidad de GB que un

usuario puede recibir por mes, hasta que la red no le pueda suministrar más recursos. Estos resultados

no diferencian entre servicios, sino que consideran a la información como un todo en “bruto”. Sin

embargo dado que hay ciertos servicios que saturan más rápido la red -en términos de QoS- dichos

servicios son los que determinan la calidad de la experiencia del usuario. Estos resultados los

presentamos y los usamos en lo que sigue. Hay ciertas suposiciones que vale la pena mencionar en ese

cálculo de capacidad:

• Eficiencia espectral de 2Mbps/celda, usando un terminal HSDPA con una sola antena y un solo

receptor RAKE.

• Eficiencia espectral de 4Mbps/celda usando un terminal HSDPA con diversidad de antena y un

receptor ecualizador.

• Porcentaje de uso de la red en horas de congestión: 80%

• Porcentaje del día de las horas de tráfico: 20%

El tráfico total en GB/mes/sector para los dos casos anteriores es de 650 (un solo receptor RAKE) y

1170 (receptor ecualizador). Esto implica que pueden ser suscritos aproximadamente 300 usuarios con

capacidades entre 2 y 4 GB por mes por sector. La Tabla 21 muestra la cantidad de GB/usuario/mes

como función de la cantidad de usuarios suscritos para un solo receptor RAKE (peor caso)

# suscritos 100 150 200 250 300 350 400 450 500 550 600

GB/usuario/mes

6.2 4.1 3.2 2.4 2 1.8 1.6 1.4 1.2 1 0.8

Tabla 21. GB por usuario por mes como función de la cantidad de usuarios suscritos, para un solo

receptor RAKE.

De igual forma el costo que cada GB le supone al operador, depende de gran cantidad de variables;

suponemos la aproximación en [HOL_06, p. 153] en donde se presenta el costo por cada GB (en euros)

como función del precio por sector por portadora. Asumiendo un precio por sector por portadora de

16000 euros, el precio que cada GB le cuesta a un operador es de 2 euros.

Primero extraemos lo que denominamos “coeficientes de cobro”, cocientes de proporción de cuánta

capacidad están por debajo las aplicaciones que se saturan más rápido. Vienen dados por la Ecuación

(31) (para el caso de Video, se tienen para un Alfa de 0.5 para pérdidas de 152 dB):

52

Coeficiente1 =CapacidadWebCapacidadVoIP

, Coeficiente2 =CapacidadWebCapacidadVideo

(31)

Coeficiente 1

PLE 2.7 PLE 3.3

Alfa 0.3 2.14 2.69

Alfa 0.5 1.81 2.64

Alfa 0.7 1.91 2.38

Alfa 0.9 1.65 2.35

Coeficiente 2

Alfa 0.5 2.69 2.8

Tabla 22. Coeficientes para el caso de pérdidas máximas de 152 dB.

Como el planificador está definido, esa no es una variable en el esquema de recargos, entonces

podemos elegir un Alfa cualquiera para realizar la tarifa de cobro. El PLE sin embargo, es variable,

depende del tipo de ambiente de propagación en el que se encuentre el usuario, y por tanto no se elije

uno preciso. Además la red conoce en qué tipo de ambiente se encuentra el terminal, y tiene una

sección de la Core Network encargada de tarifar al usuario, por lo que para cada PLE se le cobra de

una manera diferente al usuario.

Dado que se simula para 30 minutos, estas capacidades están dadas para esta cantidad de tiempo. Por

tanto, si el usuario está activo (descargando información) más de 30 minutos, por cada persona que

ingrese a la celda se le cobrará una cantidad igual a:

donde las variables son:

NPersonas30min , la cantidad de personas que ingresan en la celda y están un promedio de 30 min.

GB30min , la cantidad de GB que el usuario usa en el intervalo que se queda de 30 min.

TasaCambioEuro , conversión de Euros a Pesos colombianos.

Con la Ecuación (32) lo que se pretende es cobrarle al usuario por usar la red mucho tiempo continuo,

lo que en otras palabras quiere decir por los GB que usa demás a los permitidos, puesto que en el caso

de los permitidos es parte de la planificación del operador de red contar con la cantidad de GB que se le

permiten a un usuario (comúnmente esa cantidad de GB está en el rango de valores mostrados en la

Tabla 21).

La Ecuación (32) sin embargo no está teniendo en cuenta las aplicaciones que utiliza el usuario, y que

pueden hacer saturar la red más rápido; para tener esto en cuenta usamos la Ecuación (33):

53

Precio(Exceso /Per )$ = NPersonas30min∗2∗GB30min∗TasaCambioEuro (32)

DineroCobrado = %UsoVoIP∗Coeficiente1∗Precio(Exceso /Per )+%UsoVideo∗Coeficiente2∗Precio(Exceso /Per)

+%UsoWeb∗Precio(Exceso /Web) (33)

10 MEJORAS FUTURAS

Como una continuación del proyecto, o como un mejoramiento del mismo se podrían seguir las

recomendaciones de [MUT_08]:

• Reconsiderar modificar la forma de adjuntar archivos de propagación a los terminales.

Actualmente se utiliza MATLAB para anexar los CQI y SNR, pero estos archivos son

sumamente pesados (del orden de 200MB a 700 MB), dado que cada segundo de simulación

genera 23 KB de datos para cada usuario lo que implica que para nuestro caso, con 30 minutos

de simulación y 160 usuarios se requieren 5. 76 GB de memoria, lo que hace que este tipo de

simulaciones no puedan ser usadas en computadores de media gamma, y utilizan exagerados

recursos. Existen módulos desarrollados en C++ que pueden ser usados para traducir archivos

de MATLAB al lenguaje de C++.

• Se podrían desarrollar o usar módulos que implementen la funcionalidad de Handover tan

determinante en una red real celular.

• Implementar los modelos de tráfico como módulos aparte en C++, dado que al ser

implementados en un lenguaje de mayor nivel (Otcl) que C++ se desperdician recursos del

sistema, y se hacen pesadas las simulaciones.

• Desarrollar algoritmos de cálculo de las métricas de desempeño más sofisticados que incluyan

las características propias de cada aplicación; ejemplo, en el caso de video, codecs. Estos

algoritmos deben ser realizados en C++ para optimizar recursos de procesamiento, y

eventualmente estar compenetrados con el simulador.

• Modificar el módulo de trazas de NS2 o (desarrollar uno propio) para que se obtenga solo la

información requerida por el algoritmo de cálculo de las métricas de desempeño.

• Evaluar el desempeño de llamadas de voz, es decir las realizadas en el dominio CS.

• Evaluar el desempeño de VoIP sobre DCH, o de alguna otra aplicación sobre este canal.

11 CONCLUSIONES

• Las aplicaciones más demandantes de recursos (tasa de transferencia garantizada y alta, retardo

bajo) son las que saturan más rápidamente la celda. Más aún, el comportamiento de la métrica

de retardo extremo a extremo crece de una manera exponencial con el número de usuarios que

se agregan a la celda, lo que implica que se debe planificar muy bien la distribución de las

celdas para que la QoS que cada terminal experimenta no sea mala.

• La dependencia del desempeño de aplicaciones respecto al planificador usado, no se pudo

probar en su totalidad, si bien se realizó la hipótesis de que el desempeño de las aplicaciones era

54

sensible de esa elección; algunas de las razones principales para ello estriban en que las

simulaciones contienen modelos de tráfico que contienen distribuciones de probabilidad cuya

variación de simulación a simulación puede ser importante; así, por ejemplo, en una simulación

de Web se pueden hacer 10 Llamadas de paquetes, mientras que en otra se hacen 33 y en otra 2.

Se requieren por tanto varias muchas simulaciones, pero esto constituye también un

inconveniente debido a los tamaños de los archivos a procesar y a la gran cantidad de

información que se debe manejar y filtrar. Para solucionar esto, se deben incurrir en las mejoras

presentadas en la sección 11.

• La dependencia respecto al exponente de pérdidas por distancia es clara y definida. Esto implica

que cierto tipo de ambientes además de causar más pérdidas y una reducida capacidad,

representan un reto para el operador que ya no solo debe planificar la ubicación de las celdas (y

su tamaño), sino debe estar seguro de que la población de este tipo de ambientes es lo suficiente

como para justificar la inversión de comprar terrenos e implementar las celdas.

• El software de EURANE contiene algunas de las características más importantes de HSDPA.

Sin embargo, la versión usada es de hace más de 5 años lo que implica que se han quedado atrás

algunas cosas (por ejemplo la velocidad de transferencia del canal Hs-DSCH ha aumentado

considerablemente en el último período). Por otra parte requiere grandes cantidades de

memoria, lo que es una limitación si se quieren hacer simulaciones a pequeña escala sin una

inversión en computadores. El software es atractivo porque es de licencia libre y se usa en

investigación, pero para usos comerciales, debería ser considerado usar simuladores más

precisos y confiables.

12 BIBLIOGRAFÍA

[MUT_08] NS-2 Enhancements for Detailed HSDPA Simulations. MUTAIRI, Abdulmohsen,

BAROUDI, Uthman. 2008

[HOL_06] HSDPA/HSUPA for UMTS. HOLMA, Harri, TOSKALA, Antti. John Wiley & Sons.

2006.

[DIRK_00] Source Traffic Modeling of Wireless Applications. STAEHLE, Dirk, LEIBNITZ, K.,

TRAN-GIA, P. Universität Würzburg, Institu für Informatik, Research Report Series, Report 261. 2000.

[GAO_09] Asymptotic Behaviour of Tail Density for Sum of Correlated Lognormal Variables. GAO,

Xin, XU, Hong, YE, Dong. International Journal of Mathematics and Mathematical Sciences. 2009.

[JAHAN_08] Internet Traffic Modeling and Capacity Evaluation in UMTS. DADKAH, Jahangir,

HAKKAK, Mohammad, AZMI, Paeiz. International Journal of Hybrid Information Technology. Vol. 1,

No. 2, 2008.

55

[CHO_99] A Behavioral Model of Web Traffic. CHOI, Hyoung, LIMB, John. Network Protocols,

ICNP Proceedings, Seventh International Conference. 1999.

[HOL_10] WCDMA for UMTS: HSPA Evolution and LTE. HOLMA, Harri, TOSKALA, Antti. John

Wiley & Sons. Fifth Edition. 2010.

[WANG_05] Performance Enhancements of UMTS networks using end-to-end QoS provisioning.

WANG, Haibo, PRASAD, Devendra, TEYEB, Oumer, SCHWEFEL, Peter. Universidad Aalborg.

2005.

[SOL_05] QoS Managment in UMTS Terrestrial Radio Access FDD Networks. SOLDANI, David.

Helsinki University of Technology. Documento de Tesis Doctoral. 2005.

[STUCK_03] Traffic Engineering Concepts for Cellular Packet Radio Networks with QoS Support.

STUCKMAN, Peter. Universidad de Renania-Westfalia. Tesis Doctoral. 2003.

[NYBERG_01] A Streaming Video Traffic Model for the Mobile Access Network. NYBERG,

Henrik, JOHANSSON, Christer, OLIN, Birgitta. Ericson Research, Suercia. 2001.

[HASS] Aggregate Traffic Models for VoIP Applications. HASSAN, H., GARCIA, J.M.,

BOCKSTAL, C. Digital Telecommunications, ICDT International Conference. 2006.

[YONG] VoIP Service on HSDPA in Mixed Traffic Scenarios.YONG-SEOK, Kim.

Telecommunication Network Business, Samsung Electronics. 2006.

[FIORE] Archivos de procesamiento del profesor FIORE, Marco, disponibles en

http://perso.citi.insa-lyon.fr/mfiore/research.html.

[LAI_06] Radio Network Planning and Optimisation for UMTS. LAIHO, Jaana, WACKER,

Achim, NOVOSAD, Tomás. John Wiley & Sons. Second Edition. 2006.

[EUMA_05] Enhanced UMTS Radio Access Networks Extensions for NS-2: User Guide Release 1.6.

SEACORN Project, 2005.

[EUDAT_03] Deliverable D3.2v2: End-to-end network model for Enhanced UMTS. SEACORN,

Project, 2003.

[NS_11] The ns Manual (formerly ns Notes and Documentation). VINT Project, Xerox,

Universidad de Berkeley. 2011.

[TSE_05] Fundamentals of Wireless Communications. TSE, David, VISWANATH, Pramod.

Cambridge University Press, 2005.

[PRAKASH_11] Introduction to Wireless and Mobile Systems. PRAKASH, Dharma, ZENG,

Qing-An. Cengage Learning. Third Edition. 2011.

[RAPPA_02] Wireless Communications: Principles and Practice. RAPPAPORT, Theodore. Second

Edition. 2002.

56

13 ANEXO A. CÓDIGO BASE TCL

Código ejemplo de VoIP

global ns

remove-all-packet-headersadd-packet-header MPEG4 MAC_HS RLC LL Mac RTP TCP IP Common Flags

if {$argc == 1} { set users [lindex $argv 0]}set ns [new Simulator]set f [open "VoIP-$users-U-2.7-0.5.tr" w]set NumUE $users

UMTS/RLC/UMHS set flow_max_ 240Mac/Hsdpa set flow_max_ 240Mac/Hsdpa set scheduler_type_ 2Mac/Hsdpa set alpha_ 0.5proc finish {} {

global fclose $fputs " Simulation ended."exit 0

}

$ns node-config -UmtsNodeType rnc

set rnc [$ns create-Umtsnode]

$ns node-config -UmtsNodeType bs \-downlinkBW 384kbs \-downlinkTTI 10ms \-uplinkBW 384kbs \-uplinkTTI 10ms \-hs_downlinkTTI 2ms \-hs_downlinkBW 5.4Mbs \

set bs [$ns create-Umtsnode]

$ns setup-Iub $bs $rnc 622Mbit 622Mbit 15ms 15ms DummyDropTail 2000

57

$ns node-config -UmtsNodeType ue \-baseStation $bs \-radioNetworkController $rnc

for { set i 1 } { $i <= $NumUE } { incr i 1 } {set ue($i) [$ns create-Umtsnode]

}

set sgsn0 [$ns node]set ggsn0 [$ns node]

for { set i 1 } { $i <= $NumUE } { incr i 1 } {set k [expr $i - 1]set servidor($k) [$ns node]

}

$ns duplex-link $rnc $sgsn0 622Mbit 0.4ms DropTail 1000$ns duplex-link $sgsn0 $ggsn0 622MBit 10ms DropTail 1000

for { set i 1 } { $i <= $NumUE } { incr i 1 } {set k [expr $i - 1]$ns duplex-link $ggsn0 $servidor($k) 10MBit 35ms DropTail 1000

}$rnc add-gateway $sgsn0

set rng [new RNG]$rng seed 1

for { set i 1 } { $i <= $NumUE } { incr i 1 } {set k [expr $i - 1]set tcp($k) [new Agent/UDP]$tcp($k) set packetSize_ 512$tcp($k) set fid_ $k$ns attach-agent $servidor($k) $tcp($k)

}for { set i 1 } { $i <= $NumUE } { incr i 1 } {

set k [expr $i - 1]set sink($k) [new Agent/Null]$sink($k) set fid_ $k$ns attach-agent $ue($i) $sink($k)$ns connect $tcp($k) $sink($k)

}

################################ Fuentes de Trafico ###############################

set PacketCallsPerSession(1) 10set BitRate 64000

58

for {set i 1} {$i <= $NumUE} {incr i 1} {for { set j 1} {$j <= $PacketCallsPerSession(1) } {incr j 1} {

set RNTime($i$j) [new RNG]$RNTime($i$j) seed 0

set VoIP($i$j) [new Application/Traffic/CBR]; ### Corresponde a VideoStreamming$VoIP($i$j) set packetSize_ 70$VoIP($i$j) set rate_ [expr ($BitRate/8)]

set OffTimeTmp($i$j) [new RandomVariable/Exponential]$OffTimeTmp($i$j) set avg_ [expr (1/5.69)]$OffTimeTmp($i$j) use-rng $RNTime($i$j)set OffTime($i$j) [expr [$OffTimeTmp($i$j) value]]

set OnTimeTmp($i$j) [new RandomVariable/Exponential]$OnTimeTmp($i$j) set avg_ [expr (1/7.24)]$OnTimeTmp($i$j) use-rng $RNTime($i$j)set OnTime($i$j) [expr [$OnTimeTmp($i$j) value]]

}}

################ Asignación de aplicaciones a agentes TCP #################

for {set i 1} {$i <= $NumUE} {incr i 1} {set h [expr $i - 1]for { set j 1} {$j <= $PacketCallsPerSession(1) } {incr j 1} {

$VoIP($i$j) attach-agent $tcp($h)}

}######## Configuracion modulo HSDPA, capacidades y retardos en DL y en UL#######$ns node-config -llType UMTS/RLC/UM \

-downlinkBW 384kbs \-uplinkBW 384kbs \-downlinkTTI 10ms \-uplinkTTI 10ms \-hs_downlinkTTI 2ms \-hs_downlinkBW 5.4Mbs

$ns create-hsdsch $ue(1) $sink(0)

for { set i 2 } { $i <= $NumUE } { incr i 1 } {set k [expr $i - 1]$ns attach-hsdsch $ue($i) $sink($k)

}########## Asignacion de modelos de propagacion a los distintios UE ###############for { set i 1 } { $i <= $NumUE } { incr i 1 } {

59

set k [expr $i - 1]$bs setErrorTrace $k "./PedA2-Plexp-2.7-3kmh/PedA2_3km_plexp_2.7$i"

}

$bs loadSnrBlerMatrix "SNRBLERMatrix1"

for { set i 1 } { $i <= $NumUE } { incr i 1 } {$ue($i) trace-inlink $f 2

}

############# Filtro para los flujos en la traza ###############for { set i 1 } { $i <= $NumUE } { incr i 1 } {

set k [expr $i - 1]$ns trace-queue $ggsn0 $servidor($k) $f $ns trace-queue $servidor($k) $ggsn0 $f

}############### Asignacion de tiempos de inicio y de parada ################for {set i 1} {$i <= $NumUE} {incr i 1} {

for {set j 1} {$j <= $PacketCallsPerSession(1) } {incr j 1} {set k [expr $j - 1]if {$j == 1} {

set StartTime($i$j) 0set StopTime($i$j) $OnTime($i$j)

} else {set StartTime($i$j) [expr ($StopTime($i$k) + $OffTime($i$j))]set StopTime($i$j) [expr ($StartTime($i$j) + $OnTime($i$j))]

}$ns at $StartTime($i$j) "$VoIP($i$j) start"#puts "App(1$m$h) start $StartTime($m$l)"$ns at $StopTime($i$j) "$VoIP($i$j) stop"#puts "App(1$m$h) stop $StopTime($m$l)"

}}

$ns at 1750.0 "finish"puts " Simulation is running ... please wait ..."$defaultRNG seed 10$ns run

60

14 ANEXO B. CÓDIGO PERL RETARDO

Cálculo del retardo extremo a extremo total

$infile = $ARGV[0];

$traffic = $ARGV[1];

$size = $ARGV[2];

$NameOutput = $ARGV[3];

$Avg_E2E_Delay = 0;

$Delay_Acum = 0;

$cont = 1;

$Intervalo = 0;

@tiempo = ([0],[0]);

open(DATA,"<$infile")|| die "Can't open $infile $!";

open(Retardo,">>$NameOutput.txt");

while(<DATA>)

{

@x= split (' ');

if(($x[4] eq "$traffic")&&($x[5] == $size)&&($x[0] eq '+'))

{

$tiempo[$x[11]][$x[7]] = $x[1];

}

if(($x[4] eq 'AM_Data')&&($x[5] == 40)&&($x[0] eq 'r'))

{

if($tiempo[$x[11]][$x[7]]!=0)

{

$Intervalo = $x[1]-$tiempo[$x[11]][$x[7]];

$Delay_Acum = $Delay_Acum + $Intervalo;

$cont = $cont+1;

}

}

}

$Avg_E2E_Delay = $Delay_Acum/$cont;

print Retardo "$Avg_E2E_Delay \n";

close DATA;

close(Retardo);

exit(0);

61