SELECCIÓN Y VALIDACIÓN EXPERIMENTAL DEL MODELO TEÓRICO BELLALTA
PARA CARACTERIZACIÓN DE TRÁFICO HETEROGÉNEO EN REDES 802.11
-UNA ALTERNATIVA PARA EL DIMENSIONAMIENTO DE CAPACIDAD

AUTOR
EVELIO ASTAIZA HOYOS
Ph.D. (c) Procesado de señales y las comunicaciones
*Universidad del Quindío
Profesor Asistente
Investigador grupo GITUQ
eastaiza@uniquindio.edu.co
COLOMBIA

AUTOR
HÉCTOR F. BERMÚDEZ OROZCO
Ph.D. (c) Procesado de señales y las comunicaciones
* Universidad del Quindío
Profesor Asistente
Investigador grupo GITUQ
hfbermudez@uniquindio.edu.co
COLOMBIA

AUTOR
DIEGO ALEJANDRO MÉNDEZ SUÁREZ
Ingeniero Electrónico
* Universidad del Quindío
Grupo GITUQ
dialmen@hotmail.com
COLOMBIA

INSTITUCIÓN
UNIVERSIDAD DEL QUINDÍO
UNIQUINDÍO
Institución pública
Carrera 15 Calle 12 Norte, Armenia, Quindío
wbmaster@uniquindio.edu.co
COLOMBIA


RECEPCIÓN: Marzo 6 de 2013 - ACEPTACIÓN: Mayo 20 de 2013

TEMÁTICA: Redes inalámbricas

TIPO DE ARTÍCULO: Artículo de Investigación Científica y Tecnológica.


RESUMEN ANALÍTICO

En este artículo se valida experimentalmente un modelo de tráfico basado en procesos modulados por cadenas de Markov en redes 802.11, seleccionado de un grupo de modelos teóricos propuestos para la caracterización del tráfico de nivel 2 en este tipo de redes. La validación del modelo se realiza en tres etapas. En la primera etapa, se obtienen las características estadísticas del tráfico real que cursa en la red. En la segunda etapa, a partir de un conjunto de modelos propuestos en [1]-[4] se realiza la selección del modelo de tráfico que más se ajusta a las características reales de operación de la red tales como operación por fuera de saturación y manejo de tráfico heterogéneo. En la tercera etapa, se define una medida de desempeño la cual se aplica tanto a los datos reales obtenidos como al modelo evaluado para verificar el ajuste del desempeño del modelo al desempeño real de la red a través de simulación y cálculo de la correlación existente entre los desempeños real y propuesto por el modelo; resultados que permiten evidenciar la existencia de una adecuada aproximación de las estimaciones realizadas a partir del modelo basado en procesos modulados por cadenas de Markov, generando un aporte significativo para el diseño, planificación y dimensionamiento de la capacidad de este tipo de redes, para las cuales en general se realiza el diseño, planificación y dimensionamiento solo basado en su cobertura y no necesariamente en la capacidad requerida dadas las restricciones de operación.

PALABRAS CLAVES: WLAN, MAC, cadenas de Markov, tráfico heterogéneo, validación, modelo de planificación de capacidad, correlación.

SELECTION AND EXPERIMENTAL VALIDATION OF BELLALTA THEORETICAL
MODEL FOR HETEROGENEOUS TRAFFIC CHARACTERIZATION IN 802.11
NETWORKS - AN ALTERNATIVE FOR CAPACITY DIMENSIONING

ANALYTICAL SUMMARY

This paper validates a theoretical model based on Markov chains modulated processes for 802.11 networks. This model was selected from a group of theoretical models proposed for the characterization of Layer 2 traffic in 802.11 networks. The validation of this model is performed in three stages. In the first stage, we obtain the statistical properties of the real traffic on the network. In the second stage, we select the most suitable traffic models for the real network features such as out-of-saturation operation and management of heterogeneous traffic. In the third stage, we define a performance measurement, which is applied to both the real data, and the data estimated by the proposed model. A correlation between the real data set and the estimated data set by the model reveals the existence of an adequate model approximation. Therefore, a model based on Markov chains modulated processes is a significant contribution to the design, planning and dimensioning of the capacity of these kinds of networks, since the network design, planning and dimensioning typically consider the coverage and not necessarily the required capacity given a set of operation constraints.

KEYWORDS: WLAN, MAC, Markov chains, heterogeneous traffic, validation, capacity planning model, correlation.


INTRODUCCIÓN.

En años recientes, se ha generado mucho interés en el diseño de redes inalámbricas para las redes de acceso dadas las bondades que ellas presentan [5]; en particular se puede apreciar que el estándar 802.11 ha presentado una gran aceptación y por consiguiente es fundamental el estudio detallado de su comportamiento para de esta manera realizar el diseño, dimensionamiento y planificación de este tipo de redes de manera adecuada y que permitan satisfacer las necesidades del manejo de la información y servicios requeridos por usuarios y organizaciones.

En este documento se realiza la validación de un modelo basado en procesos modulados por cadenas de Markov [6] y [7] que contiene todos los detalles del protocolo del Backoff exponencial en condiciones de no saturación y con flujos de tráfico heterogéneo para calcular el rendimiento o Throughput de la función de coordinación distribuida (DCF) para el mecanismo de acceso estándar (acceso básico), y así poder contrastar su ajuste al tráfico real de nivel 2 obtenido de la red QRD (Quindío Región Digital). [8]

En los modelos analizados, se asume que la probabilidad de colisión de un paquete es constante e independiente del estado y de la estación, sin importar el número de retransmisiones que haya sufrido, como lo demuestran las comparaciones con las simulaciones, este supuesto equivale a resultados extremadamente precisos (casi exactos), especialmente cuando el número de estaciones en la red LAN inalámbrica es bastante grande (mayor que 10).

El objetivo del presente trabajo es identificar dentro de los modelos basados en procesos modulados por cadenas de Markov, cuál de ellos se ajusta de mejor manera a las condiciones de operación real de las redes inalámbricas y de tráfico agregado; así mismo se busca validar el modelo identificado mediante la definición de una métrica de desempeño del modelo contra el desempeño real de la red, con miras a identificar la precisión de la estimación realizada por el modelo evaluado, para de esta forma evidenciar la factibilidad de incorporar el modelo seleccionado a una posible metodología de dimensionamiento de capacidad para redes inalámbricas 802.11, dado que en la actualidad las metodologías de diseño, planificación y dimensionamiento de este tipo de redes solo contemplan aspectos referentes a la planificación de cobertura y a la parametrización de dispositivos de red, ya que la capacidad en ella se la contempla como un objeto de transacción con la cobertura, sin indicar como puede ser estimada la capacidad requerida en este tipo particular de redes [4], [5], [7], [9]-[16], lo cual evidencia una ausencia total de criterios de planificación de capacidad.

El documento se encuentra organizado de la siguiente manera: En la sección 1 se presenta la metodología y se definen los dos mecanismos de acceso al medio en DCF: mecanismo de acceso básico y mecanismo Request to Send (RTS)/ Clear to Send (CTS) así como una combinación de los dos. En la sección 2 se muestran las estadísticas del tráfico real en la red QRD, se realiza el análisis de los modelos propuestos en [1]-[4] para seleccionar el modelo de tráfico que más se ajusta a las características reales de operación de la red tales como funcionamiento bajo condiciones de no saturación y curso de tráfico heterogéneo y se muestran los resultados de simulación que permiten evidenciar el desempeño del modelo seleccionado con respecto al comportamiento de la red QRD. En la sección 3 se ilustra como el modelo validado podría utilizarse para realizar dimensionamiento de capacidad en las redes 802.11 y finalmente en la sección 4 se muestran las conclusiones y se da a conocer como se ajusta el desempeño del modelo al desempeño real de este tipo de redes.

1. METODOLOGÍA.

En este documento se evalúa y analiza la conveniencia del modelamiento del tráfico en redes 802.11 a través de modelos basados en procesos modulados por cadenas de Markov [6], [7] y [17] dado que los modelos autosimilares que gozaron de gran acogida a finales de la década de los 90 y a principios de la década del 2000 se tornan demasiado complejos y no siempre se logra evidenciar las características de autosimilaridad del tráfico heterogéneo en redes inalámbricas 802.11 [6]-[8], [17]; el desempeño del modelo seleccionado busca se reflejen en él todas las características reales de este tipo de tráfico y está enfocado en el nivel 2 en la capa MAC [18], en donde se evalúan por separado cada una de las tramas de trafico agregado como lo son las tramas de gestión, la trama de control y la trama de datos, en el modelo también tiene en cuenta todos los detalles del protocolo del Backoff exponencial y evalúa la red en condiciones de no saturación y con flujos de tráfico heterogéneo para calcular el rendimiento o Throughput del DCF para el mecanismo de acceso estándar (acceso básico).

Con el analizador de protocolos Wireshark-win32-1.4.0 [19] se obtuvo la información de los paquetes capturados en la red Quindío Región Digital (QRD), la cual opera en la mayoría de los 12 municipios del departamento del Quindío - Colombia y se discriminó el tiempo en que llega y el tamaño de cada paquete; posteriormente a través de histogramas y pruebas de ajuste se obtiene las estadísticas que permiten caracterizar este tipo de tráfico y de esta manera realizar la respectiva caracterización del comportamiento de la red QRD.

El analizador de protocolos wireshark-win32-1.4.0 se instaló en el servidor de la red QRD y se efectuaron capturas del tráfico a partir del 24 de enero del 2011 hasta el 24 de junio del 2011 en sesiones diarias de cuatro horas cada una en diferentes horarios, tomando de esta manera en total del orden de 365 millones de datos (paquetes); con el wireshark se pudo obtener información muy importante de todos y cada uno de los paquetes capturados, entre otros el tiempo en que llega cada paquete y el tamaño de cada paquete además de la estadística de la razón de llegada de paquetes por segundo como que en definitiva son los datos que se necesitan para realizar la respectiva caracterización para así conocer el comportamiento de la red QRD.

Teniendo en cuenta los tipos de datos representativos para este estudio y arrojados por la herramienta de análisis de protocolos son el total de los paquetes capturados en la sesión, el tiempo de llegada de cada uno de los paquetes y el tamaño de cada paquete, el resto de la información suministrada por la herramienta se descarta, y la información de interés es analizada estadísticamente.

Para la identificación del tipo de tráfico de la red de datos QRD, se utiliza la prueba de bondad de ajuste de Kolmogorov-Smirnov es mostrada en [20], obteniendo como resultado que la distribución del tiempo entre llegadas de los paquetes es de tipo exponencial como se muestra en la figura 1; el mismo proceso se realiza para determinar el tiempo promedio de servicio, el cual se observa en la figura, donde se aprecia que la distribución del tamaño de la carga útil de los paquetes pertenece a una distribución uniforme.

La media de la llegada de los paquetes sigue una distribución exponencial con media de 0,0076 segundos.

En la figura 2, Cabe destacar que la gráfica de la distribución de los paquetes fue adquirida a partir de realizarle a todos los datos de tamañode la carga útil lo siguiente:

Inicialmente hay que tener en cuenta que se debe trabajar únicamente con los paquetes que contienen la carga útil por lo que se excluyeron o filtraronlos paquetes con un tamaño menor a1480 bytes porque se sabe que los paquetes con un tamaño mayor a 1480 bytes son los que llevan la información y que los paquetes con tamaños inferiores son tramas de gestión y tramas de control que pueden ser vistas como peticiones de broadcast entre otras para acceder al medio. Como se debe trabajar con los bits de carga útil, se debe tener en cuenta que las tramas de datos capturados por el analizador de protocolos tienen un encabezado físico PHYheader y un encabezado MAC header las cuales son tramas que van asociadas a las tramas de datos pero que se transmiten a diferente taza pero no son bits de carga útil. Por lo tanto, estos bits deben ser restados a las tramas de datos. Por ejemplo una trama de datos capturada que se muestra como una trama de tamaño 1512 bytes, a este valor se le debe restar la trama de encabezado físico PHYheader que es de 34 bytes y la trama de encabezado MAC header que es de 28 bytes.

2. FUNCIÓN DE COORDINACIÓN DISTRIBUIDA 802.11.

En esta sección se resume brevemente la función de coordinación distribuida (DCF) normalizada por el protocolo 802.11. Para una presentación más completa y detallada referirse al estándar 802.11. [18]

Una estación con un nuevo paquete para transmitir supervisa la actividad del canal, si el canal está inactivo por un periodo de tiempo igual al espacio inter trama distribuido (DIFS), la estación transmite. De lo contrario si el canal se censa ocupado (ya sea inmediatamente o durante el DIFS), la estación persiste en monitorear el canal hasta que este es medido (inactivo) durante un DIFS. En este punto, la estación genera un intervalo de backoff aleatorio antes de transmitir (esta es la función anticolisión del protocolo), para minimizar la probabilidad de colisión con los paquetes que son transmitidos por otras estaciones. Además para evitar la captura de canal, una estación debe esperar un tiempo de backoff aleatorio entre dos transmisiones consecutivas de un nuevo paquete, incluso si el medio se censa inactivo en un tiempo DIFS. Para razones de eficiencia, el DCF emplea una escala de Backoff de tiempo discreto. EL tiempo inmediatamente después de una inactividad DIFS se ranura y una estación puede transmitir solo al comienzo de cada tiempo de ranura. El tamaño de la ranura de tiempo "σ" se fija igual al tiempo necesario en cualquier estación para detectar la transmisión de un paquete de cualquier otra estación.

Como se muestra en la Tabla 1, el tamaño de la ranura de tiempo "σ" depende de la capa física, y representa el retardo de propagación, durante el tiempo necesario para pasar de la recepción al estado de transmisión (Rx Tx tiempo de vuelta), y por el tiempo para señalar a la capa MAC el estado del canal (detectar tiempo ocupado).

DCF adopta un régimen de Backoff exponencial. En cada transmisión de paquetes, el tiempo de Backoff es elegido de manera uniforme en el rango (0, W-1), el valor W es llamado ventana de contención (Contention Window), y depende del número de transmisiones fracasadas por el paquete. En el primer intento de transmisión, W se establece igual al valor CWmin llamada ventana de contención mínima. Después de cada transmisión no exitosa W se duplica, hasta su valor máximo CWmax = 2*n*CWmin. Los valores CWmin y CWmax son reportados en la versión final del estándar [8]. Estas son especificaciones PHY y se resumen en la tabla 1. el contador del tiempo de Backoff disminuye el tiempo que el canal se detecta inactivo, se "congela" cuando la transmisión se detecta en el canal, y es reactivada cuando el canal se detecta inactivo otra vez por más de un DIFS, la estacióntransmite cuando el tiempo de Backoff llega acero.

La Figura 3 ilustra esta operación. Dos estaciones A y B comparten el mismo canal inalámbrico. Al final de la transmisión de paquetes, la estación B espera un DIFS y luego elige un tiempo de Backoff igual a 8, antes de transmitir el siguiente paquete. Suponemos que el primer paquete de la estación A llega en el tiempo indicado con una flecha en la figura. Después de un DIFS el paquete se transmite.

Teniendo en cuenta que la transmisión de un paquete A se produce en medio de la ranura de tiempo correspondiente al valor de Backoff, de la estación B, igual a 5. Como consecuencia del canal censado ocupado, el tiempo de Backoff se congela a su valor de 5, y el contador de Backoff disminuye otra vez solo cuando el canal es censado inactivo durante un DIFS. Desde que el CSMA/CA no se basa en la capacidad de las estaciones para detectar una colisión escuchando sus propias transmisiones, un reconocimiento positivo (ACK) se transmite por la estación de destino para indicar la recepción de un paquete exitoso. El ACK se transmite inmediatamente al final del paquete, después de un periodo de tiempo corto llamado espacio entre tramas (SIFS). A medida que el SIFS (mas el retardo de propagación) es más corto que un DIFS, ninguna otra estación es capaz de detectar el canal inactivo durante un DIFS hasta el final de un ACK. Si la estación que transmite no recibe la confirmación dentro de un determinado tiempo de espera de ACK, o se detecta la transmisión de un paquete diferente en el canal, se reprograma la transmisión de paquetes de acuerdo a las normas de Backoff dadas.

Lo anterior se describe como la técnica de dos vías (Handshaking) para la transmisión de paquetes y es llamado el mecanismo de acceso básico. El DCF define la técnica adicional de cuatro vías para ser utilizado opcionalmente para una transmisión de paquetes. Este mecanismo conocido con el nombre de RTS/CTS, se muestra en la figura 4, en donde la estación que quiere transmitir un paquete, espera hasta que el canal es censado inactivo durante un DIFS, siguiendo las reglas del Backoff explicadas anteriormente, y a continuación, en lugar del paquete de manera preliminar transmite una trama corta especial llamada "solicitud de envío" (RTS). Cuando la estación de destino detecta una trama RTS, esta responde, después de un SIFS, con una trama "cleartosend" CTS. La estación transmisora se le permite transmitir su paquete solo si una trama CTS es recibida correctamente.

Las tramas RTS y CTS llevan la información del tamaño del paquete que va a ser transmitido. Esta información puede ser leída por cualquiera de los transmisores escuchantes, que luego es capaz de actualizar el vector de asignación de la red (NAV) que contiene la información del periodo de tiempo en el que el canal seguirá siendo ocupado. Por lo tanto, cuando una estación se oculta, ya sea del emisor o la estación de recepción mediante la detección de una sola trama entre las tramas RTS y CTS esta puede ser adecuada para retrasar aún más la transmisión, y así evitar la colisión.

El mecanismo RTS/CTS es muy efectivo en términos del desempeño del sistema, especialmente cuando los paquetes grandes son considerados, ya que reduce la duración de las tramas que participan en el proceso de contención. De hecho, en el supuesto de canal perfecto detectado por cada estación, la colisión puede ocurrir solamente cuando dos (o más) paquetes se transmiten en la misma ranura de tiempo. Si las dos estaciones de transmisión emplean el mecanismo RTS/CTS la colisión se produce solo en la trama RTS. Y es rápidamente detectado por las estaciones que transmiten por la falta de respuesta CTS. [9]

3. IDENTIFICACIÓN Y DESCRIPCIÓN DEL MODELO DE CADENAS DE MARKOV SELECCIONADO

Se han analizado tres documentos que han obtenido el modelo a partir de evaluar el rendimiento o el "Throughput" de una red WLAN IEEE 802.11 por medio de procesos modulado por cadenas de Markov, el documento base para este tipo de investigaciones es el realizado por Bianchi [1]. Sin embargo, se considera que no es conveniente realizar la evaluación basada en este modelo debido a que el Throughput es modelado en condiciones de saturación, y estas podrían ser condiciones ocasionales pero no son las condiciones naturales de la red QRD ni en este tipo de redes. El modelo obtenido en [4] se acomoda más a las características necesarias para realizar esta evaluación, debido a que se obtiene el modelo en condiciones de no saturación, y se puede apreciar que existe un alto grado de precisión en la comparación con un tráfico real. Sin embargo, los estudios se basan únicamente en comunicaciones de voz, por lo tanto se considera que el modelo no es adecuado para realizar la evaluación. Un tercer modelo trabajado en [21] se acomoda perfectamente a las necesidades de evaluación del desempeño general en redes 802.11g en condiciones de funcionamiento aproximadas a las reales, y en este caso particular de la red QRD; este modelo tiene en cuenta una serie de condiciones reales muy semejantes, es muy abierto a la hora de obtener todas las características generales de las redes WLAN 802.11. Primero, está hecho para flujos heterogéneos, es decir, que se tiene en cuenta todo tipo de tráfico, segundo trabaja en condiciones reales por que es realizado bajo condiciones de no saturación, y tercero, se puede observar que por medio de las simulaciones que se muestran en el artículo, el modelo sigue de una forma muy precisa el comportamiento del trafico real.

En [21] se introduce el modelado de una estación móvil debido a que en la red todos los nodos tienen un comportamiento similar, por lo tanto el modelo no se ve afectado por el número de nodos siempre y cuando el número de nodos sea mayor a 10.

Para una estación móvil, la capa MAC de un nodo móvil es modelado como una cola M/M/1/Q donde Q es el tamaño de la cola (en paquetes). El tráfico ofrecido (en la capa de red) de la capa MAC es:

Donde Xk(n) y λk son el tiempos de servicio y la tasa de llegada de paquetes respectivamente en el nodo K donde hay N nodos en la red (el tamaño del conjunto de nodos Ψ es N). Se define n como un vector de N posiciones, donde nk se refiere a un nodo móvil K, con K∈ψ. El tráfico de la red ofrecido en el nodo K es:

Donde la probabilidad de bloqueo Pb,k(n) para una cola M/M/1/Q se calcula a partir de:

Con el caso especial donde Uk(n) = 1 la probabilidad de bloqueo se expresa como Pb,k(n) = 1/Q + 1. Nótese que la probabilidad de que un nodo tenga por lo menos un paquete almacenado es igual que el parámetro de utilización de cola pk(n).

Definiendo el Throughput como el tráfico ofrecido por el tamaño de los bytes de carga útil que se transmiten sobre el tiempo de servicio se tiene:

Esta expresión será utilizada para evaluar el modelo basado en cadenas de Markov y el modelo real, donde:

Sk(n) = Es el Throughput.
ρk(n) = Es el tráfico ofrecido.
Xk(n) = Es el tiempo de servicio.
Lk(n) = Son los bits de carga útil que se transmiten.

Para obtener el tiempo de servicio se realiza el siguiente proceso:

El temporizador de Backoff se decrementa después de cada ranura de tiempo a menos que haya una contención, por lo tanto, la transmisión de otra estación causa la suspensión del temporizador. La contención entonces divide el backoff entre ncontention + 1 time slices en Tslices cada uno. [22]

Ahora se estima la probabilidad de contención causada por la estación C transmitiendo mientras que la estación B está en Backoff. En saturación, cada estación se alterna entre una transmisión y Backoff. Por lo tanto, cuando el contador de la estación B disminuye, C está en Backoff (ver figura 5) y el promedio residual de vida del contador de la estación es Wbackoff / 3. (La vida residual esperada es m2 / 2m1, donde mi es el i-ésimo momento de la distribución del contador. Para una distribución uniforme, m2 = Wbackoff2 / 3 y m1 = Wbackoff / 2).

Se presenta contención para C si solo si el contador de la estación B expira después de la estación C. esta tiene una probabilidad: [3]

Una estación en el contador de Backoff puede por lo tanto esperar más o menos 2/3 (n-1) interrupciones de las otras n-1 estaciones. Esto es subestimado, siempre que el contador de la estación B puede ser interrumpido más de una vez por la estación C:

Sustituyendo en la ecuación 7 se tiene:

Siempre que la probabilidad de colisión p es menor a 0.5, mayor transmisiones son primeramente atendidas precedidas por una detección de portadora. Por lo tanto, ocurren mayores colisiones porque una estación detecta el canal desocupado en la ranura justo antes de la transmisión, por eso p puede ser aproximado por Tslot / Tslice. Sin embargo, esto esta subestimado porque no se ha excluido las transmisiones que pertenecen a la estación misma.

Donde el factor fuera de transmisión, está dado por:

Esto es similar a la aproximación de Schwitzer para redes de colas, y correctamente dado por p=0 para n=1. Eliminando Tslice y el Wbackoff de las Ecuaciones 9, 10 y 11 se tiene:

Teniendo W, m y 1, esta ecuación puede ser resuelta para p. Donde p es la raíz cuadrada de la aproximación dada por la ecuación 12.

Teniendo este valor de p se puede despejar la ecuación del tiempo de servicio como: [3], [23], [24]

A continuación en la Tabla 2 se muestran todos los parámetros utilizados en las corridas de simulación y que son básicamente especificaciones del estándar IEEE 802.11:

El througput en Mbps del sistema en función del número de estaciones se observa en la Figura 6, donde se puede apreciar que el comportamiento sigue una forma exponencial creciente, que manifiesta que el throughput entre las estaciones uno y diez aumenta a razón de 0.7 Mbps y después de la décima estación el throughput se va estabilizando y ya el número de estaciones no hace variar el throughput de forma tan abrupta como si lo hace con menos estaciones, quiere decir que el modelo se hace más estable cuando se tiene un número mayor de diez estaciones en la red.

3.1 THROUGHPUT DEL TRÁFICO REAL.

De la definición de throughput, la ecuación 4 puede ser representada como:

Dónde:

ρk es el tráfico ofrecido en el nodo k y en el caso real es el valor medio de la llegada de los paquetes obtenidos en la captura del tráfico, Lk es el tamaño de la carga útil de los paquetes que son transmitidos y el cual es el mismo para cada modelo y Xk es el tiempo necesario para que un paquete sea transmitido correctamente, este depende fundamentalmente de la ventana de contienda, así como del número de colisiones, del número de estaciones que hay en la red y de la probabilidad de colisión. Además este tiempo de servicio es el mismo para los dos modelos y para el modelo real.

De la captura en QRD se puede observar que la media promedio de los paquetes es 0,0076 segundos lo que quiere decir que el trafico ofrecido real es λk = 7.6ms.

Ahora, como se ve en la Figura 2, se presenta la gráfica de la distribución uniforme del tamaño de los bits de carga útil de los paquetes, donde lamedia es igual a 1452.76 bytes. Por lo tanto Lk = 1452.76 bytes.

Por lo tanto la gráfica del throughput en Mbps contra el número de estaciones de la red se puede ver a continuación en la Figura 7.

Donde se puede determinar cuál es el máximo throughput que podría tener una red de varios terminales, ya que esencialmente hay que dividir este valor por el número de terminales. Así, si se considera que se transmiten paquetes de 1452.76 bytes en promedio a cualquier tasa (1, 2,11 y 54 Mbps), de la Figura 7 se desprende que podría tener un máximo throughput de 90 Kbps. Para la red QRD que se asume de 20 terminales tendría una tasa efectiva de 4.5 kbps por terminal. El resultado es muy preciso debido a que en este análisis se tuvo en cuenta el tiempo dedicado a resolver colisiones.

3.2 EVALUACIÓN DEL THROUGHPUT DEL TRÁFICO REAL Y DEL MODELO BASADO EN PROCESOS MODULADOS POR CADENAS DE MARKOV.

En las Figuras 6, 7 y 8 se muestran los resultados de forma gráfica donde se observa que el modelo basado en cadenas de Markov representa adecuadamente el comportamiento del tráfico de la red QRD que es una red WLAN IEEE 802.11g, el throughput del tráfico real se muestra con línea continua y el throughput del modelo basado en cadenas de Markovcon línea punteada.

Se puede observar que el modelo basado en cadenas de Markov sigue de manera muy precisa el comportamiento real del tráfico 802.11, y de acuerdo a que la medida del desempeño formulada para la evaluación, se define de manera estadística que la implementación de la misma se debe realizar mediante la generación de variables aleatorias; aplicando simulación mediante el método de Montecarlo y al realizar diferentes corridas de simulación, con iguales condiciones, los resultados obtenidos son estables para los desempeños del modelo y de la red, estos resultados presentan siempre comportamientos gráficos iguales a los contemplados en la Figura 8.

Al calcular la correlación de los resultados obtenidos gráficamente mediante un análisis estadístico, seobtiene que la correlación de tráfico real con el modelo basado en procesos modulados por cadenas de Markov es de 0.979.

Se observa una fuerte correlación directa y positiva ya que los valores están próximos a uno, estos resultados permiten concluir que el modelo basado en procesos modulados por cadenas de Markov se ajusta en un alto grado a las características del tráfico IEEE 802.11, correlación expresada con una precisión de 3 cifras decimales dado que en diferentes corridas de simulación, ante diferentes condiciones de simulación, se presenta variación del valor de correlación a partir de la cuarta cifra decimal, calculada dicha correlación para los 365 millones de datos obtenidos de la observación real de funcionamiento de la red.

4. APLICACIÓN.

Los resultados obtenidos pueden utilizarse con el fin de realizar dimensionamiento de capacidad que garantice una determinada calidad del servicio QoS en redes 802.11, ya que en la actualidad las metodologías de diseño, planificación y dimensionamiento de este tipo de redes solo contemplan aspectos referentes a la planificación de cobertura y a la parametrización de dispositivos de red, como se aprecia en [4], [5], [7], [9]-[16].

La metodología mayormente aceptada para realizar dimensionamiento de redes de área local es la Top Down de Cisco [25], la cual fue utilizada en [9] para evaluar su aplicación al diseño de redes inalámbricas 802.11, trabajo en el cual se identifica que dicha metodología permite realizar un dimensionamiento primario de capacidad para redes de datos en general, pero no permite dimensionar adecuadamente la carga de tráfico ofrecida orientada a garantizar QoS en redes inalámbricas 802.11, dado que los resultados de carga de tráfico obtenidos son sobredimensionados, ya que se presume la totalidad de los usuarios requieren la totalidad de servicios usados de manera permanente (caso similar al de red operando en saturación).

De otro lado la metodología de Cisco, no contempla aspectoscomo el mecanismo de acceso al medio utilizado por las redes 802.11, lo cual deriva en lo identificado en [9], como lo es la limitada cantidad de usuarios que puede soportar un punto de acceso inalámbrico (AP) antes de que se degrade su desempeño respecto a la tasa de transferencia de información y a la confiabilidad de la conexión.

En orden a que los aspectos mencionados anteriormente implican incurrir en incrementos posiblemente considerables (dependiendo del tamaño de la red) en los costos de infraestructura de la red (sobredimensionamiento) y posibles fallos en el desempeño (degradación de la QoS, dada la cantidad de usuarios por AP), y en concordancia con los resultados obtenidos, se considera el modelo propuesto en [21] se adapta mejor a las características del tráfico en redes 802.11, y por consiguiente se espera funcione mejor en el dimensionamiento de este tipo de redes, lo anterior se evidencia retomando el estudio de capacidad realizado en [9], donde se estima la carga de tráfico por usuario es de 497Kbps, estimación con la cual se realiza el diseño, dando lugar a una estimación total de tráfico de 20.04Mbps, tasa que no es alcanzable en enlaces de larga distancia (mayores a 100m) en redes 802.11g, la cual es en promedio de 10Mbps [26], [27] y verificada en [18?, sin embargo, el enlace se encuentra en operación satisfaciendo las necesidades de la organización, lo cual indica que con una capacidad inferior a la estimada mediante la metodología Top Down, es posible garantizar soportar los servicios y cargas de tráfico impuestas por los usuarios.

Realizando la estimación del tráfico por usuario y posteriormente del total requerido en la red diseñada en [9] utilizando el modelo de tráfico propuesto en [21], y asumiendo se desea manejar una probabilidad de congestión del 10%, y dado que según [9] y [26], el tiempo promedio de servicio en este tipo de redes es del orden de 0,0025 seg (Uniformemente distribuida entre 1500 y 3000 milisegundos), al aplicar la ecuación 2 y en donde:

Luego

Por lo tanto para los 40 usuarios referidos en [9] se tiene que la carga total estimada de tráfico del enlace será:

Lo cual se aproxima a las mediciones realizadas posteriormente a la implementación de la red diseñada en [9] y corresponde con los 10Mbps esperados como máxima tasa promedio de transferencia de información para enlaces de larga distancia 802.11.

5. CONCLUSIONES.

En el desarrollo del trabajo, se evalúa la técnica más popular para modelar el tráfico en redes inalámbricas bajo el estándar IEEE 802.11, esta técnica basada en la teoría de colas define una metodología sencilla pero poderosa a la hora de capturar todas las características del control de acceso al medio MAC para poder realizar el modelo; cabe resaltar que este modelo depende única y exclusivamente de la distribución de la llegada de los paquetes obtenidos en la red QRD; debido a que si las llegadas no eran tipo Poisson, la asunción de un proceso sin memoria no da lugar y quedaba inmediatamente descartado el modelo basado en procesos modulados por cadenas de Markov. Finalmente se puede deducir que este modelo se ajusta a las características del trafico 802.11 por que debido a que las llegada del tráfico real son de tipo Poisson la asunción de un proceso sin memoria y la probabilidad de colisión de cada paquete es independiente del estado anterior permite que en la simulación del throughput,éste siguiera con gran precisión la curva descrita por el throughput obtenido del trafico real.

Los principales y más importante parámetros en la escogencia de los modelos fueron las condiciones reales en las que dichos modelos fueron sometidos para que cumplieran con las características del tráfico en particular el tráfico generado en la red QRD, estas condiciones fueron: modelos para redes en estado de no saturación y además los modelos deben soportar flujos de tráfico heterogéneo, es decir flujo streaming y flujos elásticos lo cual permitió realizar una comparación en condiciones normales de este tipo de redes. Esto permite obtener resultados serios poco alejados de la realidad.

Finalmente, se concluye que el modelo obtenido en [21] es el que se acomoda de mejor manera a las condiciones reales de funcionamiento y de tráfico agregado debido a que se obtiene el modelo en condiciones de no saturación, y se puede apreciar que existe un alto grado de precisión en la comparación con un tráfico real; y la evaluación realizada sobre este modelo, bajo la medida de desempeño definida, permite concluir que es adecuado para ser incorporado en una futura metodología de dimensionamiento de capacidad en redes inalámbricas 802.11.

6. REFERENCIAS.

[1] BIANCHI, G. Performance analysis of the IEEE 802.11 distributed coordination function, IEEE Journal on. Selected areas in communications, vol. 18, nº 3, pp. 535-547, 2000.

[2] CHENG-XIANG, W.; CHUANG, L.; LIN, X.; XIAO-HU, G.; YANG, Y. y YING-ZHUANG, L. Characteristics analysis and modeling of frame traffic in 802.11 wireless networks. Wireless communications and mobile computing, nº 10, pp. 584-592, 2010.

[3] CHUA, K. y TAY, Y. A capacity analysis for the IEEE802.11 MAC protocol, Journal Wireless Networks, vol. 7, nº 2, pp. 159-171, 2001.

[4] DUFFY, K.; LEITH, D. J. y MALONE, D. Modeling the 802.11 distributed coordination function in non-saturated conditions, IEEE communications letters,vol. 9, nº 8, pp. 715-717, 2005.

[5] FLORWICK, J. ; WHITEAKER, J. ; CUELLAR, A. y WOODHAMS, J. Wireless LAN Design Guide for High Density Client Environments in Higher Education-Cisco Guide, San José, California: Cisco Press, 2011, p. 530.

[6] FICHE, G. y HEBUTERNE, G. Communicating Systems & Networks: Traffic & Performance, London and Sterling, VA.: Kogan page science, 2003, p. 528.

[7] GANESH BABU, T. V. J. y HAYES, J. Modeling and analysis of telecomunications networks, Hoboken, New jersey.: John wiley & sons, inc, 2004, p. 416.

[8] ASTAIZA, Evelio; BERMUDEZ O., Héctor Fabio y SALGADO, Diego. Performance evaluation of selfsimilar models for traffic on IEEE 802.11 networks-stydy of case for the QRD network, Iteckne, vol. 9, nº 2, pp. 33-39, 2012.

[9] ASTAIZA, E., BERMUDEZ, H.F. y JARAMILLO, Evaluación de la metodología de Diseño de Redes Top-Down: Caso Estudio Red Inalámbrica de la Escuela de Gastronomía SENA Regional Quindío, Diseño y Pensamiento, nº 6, 2011.

[10] Air Tight Networks, http://www.airtightnetworks.com, 2005. [En línea]. Available: http://www.airtightnetworks.com/fileadmin/pdf/whitepaper/Planning_IEEE_80211_Wireless_Networks_for_Security_and_Coverage.pdf. [Último acceso:2012].

[11] Aruba Networks, http://www.arubanetworks.com, 2012. [En línea]. Available: http://www.arubanetworks.com/wp-content/uploads/indoor80211n_2012-05-31.pdf. [Último acceso: 2013].

[12] Blackberry, http://us.blackberry.com, 2010. [En línea]. Available: http://us.blackberry.com/ataglance/networks/deploying_wireless_lan.pdf. [Último acceso: 2012].

[13] Hewlett Packard Networking, www.hp.com, 2006. [En línea]. Available: http://www.hp.com/rnd/pdfs/802.11technicalbrief.pdf. [Último acceso: 2012].

[14] Juniper Networks, http://www.adtechglobal.com, 2011. [En línea]. Available: http://www.adtechglobal.com/Data/Sites/1/marketing/juniperwhitepaperwlancoverageorcapacity.pdf. [Último acceso: 2012].

[15] Stakeholder Technology, http://education.alberta.ca, 2007. [En línea]. Available: http://education.alberta.ca/media/822010/wirelessbestpracticesguid.pdf. [Último acceso: 2012].

[16] Trapeze Networks, www.trapezenetworks.com, 2008. [En línea]. Available: http://resources.tessco.com/media/pdfs/WP_802.11n_111008.pdf. [Último acceso: 2012].

[17] IVERSEN, V. B. Teletraffic engineering handbook, Copenhagen: Technical university of Denmark, 2001, p. 321.

[18] P802.11, IEEE standard for wireless LAN medium access control (MAC) and physical layer (PHY) specifications,IEEE, 1997.

[19] LAMPING, U.; SHARPE, R. y WARNICKE, E., Wireshark User's guide, Wireshark 1.9, 2004, p.256.

[20] ASTAIZA HOYOS, Evelio; BERMÚDEZ, Héctor Fabio y GUTIÉRREZ, Pablo Andrés. Simulación de sistemas de telecomunicaciones, Armenia-Colombia: Arte Imagen, 2007, p. 150.

[21] BELLALTA, B.; GUERRERO, M.; MEO, M. y OLIVER,M. A Simple Model of the IEEE 802.11 MAC Protocol with Heterogeneous Traffic Flows. The International Conference on - EUROSCOM, Belgrade, Serbia and Montenegro., 2005.

[22] ÁVILA, C. ; GROTE, W. y Molina, A. Análisis de máximo desempeño para WLAN operando a tasas fijas o adaptivas usando el estándar IEEE 802.11 a/b/g. Ingeniare, Revista chilena de ingeniería, vol. 15, nº 3, pp. 28-35, 2007.

[23] OSIN,A. V.; SHELUHIN, O. I. y SMOLSKIY,S. M.Self-similar processes in telecommunication, Chichester, Reino Unido: John wiley & sons, ltd, 2007, p. 334.

[24] HUTCHISON, D.; PEZAROS, D. P. y SIFALAKIS, M. On the long-range dependent behavior of unidirectional packet delay of wireless traffic, Global Telecommunications Conference, 2007. GLOBECOM-07. IEEE,pp. 2655-2660, 26-30 Noviembre 2007.

[25] OPPENHEIMER, P. Characterizing Network Traffic, Top Down Network Design, Indianapolis, Cisco Press, 2011, p. 471.

[26] GULADRÓN, O. y R. A. DIAZ, R.A., Análisis de desempeño del IEEE802.11 para la conectividad de zonas rurales de Colombia, Iteckne, vol. 9, nº 2, pp. 7-21, 2012.

>[27] A. C. M. C. Sandro Bosio, http://antlab.ws.dei.polimi.it, 2008. [En línea]. Available: http://antlab.ws.dei.polimi.it/PUB/Bosio-TON-08.pdf. [Último acceso: 2012].