universidad tÉcnica particular de lojadspace.utpl.edu.ec/bitstream/123456789/1900/3/agila garcía...
TRANSCRIPT
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
ESCUELA DE ELECTRÓNICA Y TELECOMUNICACIONES
MODALIDAD PRESENCIAL
ANÁLISIS DE ESTÁNDARES 802.11e y 802.11n PARA LARGAS DISTANCIAS
TESIS DE GRADO PREVIA A LA OBTENCIÓN DEL TÍTULO DE
INGENIERÍA EN ELECTRÓNICA Y
TELECOMUNICACIONES
AUTORES: AGILA GARCÍA RICARDO DAVID
SÁNCHEZ HERRERA JIMMY FRANCISCO
ING. LUDEÑA GONZÁLEZ PATRICIA JEANNETH
LOJA - ECUADOR 2009
CERTIFICACIÓN: ACEPTACIÓN PROYECTO DE FIN DE CARRERA
Loja, 30 de septiembre de 2009
Ing. Patricia Jeanneth Ludeña González
Escuela de Electrónica y Telecomunicaciones - GESE
Dejo constancia de haber revisado y estar de acuerdo con el proyecto de fin de
carrera, titulado: " ANÁLISIS DE ESTÁNDARES 802.11e y 802.11n PARA LARGAS
DISTANCIAS".
Presentado por: Ricardo David Agila García
Jimmy Francisco Sánchez Herrera
Particular que comunico para los fines legales pertinentes.
----------------------------------------
Ing. Patricia Jeanneth Ludeña González
i
CESIÓN DE DERECHOS
Ricardo David Agila García y Jimmy Francisco Sánchez Herrera, declaramos ser
los autores del presente trabajo y eximimos expresamente a la Universidad Técnica
Particular de Loja y a sus representantes legales de posibles reclamos o de
acciones legales.
Adicionalmente declaramos conocer y aceptar la disposición del Art. 67 del Estatuto
Orgánico de la Universidad Técnica Particular de Loja que en su parte pertinente
textualmente dice: “Forman parte del patrimonio de la Universidad la propiedad
intelectual de investigaciones, trabajos científicos o técnicos y tesis de grado que se
realicen a través o con el apoyo financiero, académico o institucional (operativos)
de la Universidad”
Los Autores
…………………… ..……………………
Ricardo D. Agila G Jimmy F. Sánchez H.
ii
AUTORÍA
Las ideas, opiniones, conclusiones, recomendaciones y más contenidos expuestos
en el presente informe de tesis son de absoluta responsabilidad de los autores.
…………………… ..……………………
Ricardo D. Agila G Jimmy F. Sánchez H.
iii
INTRODUCCIÓN
Uno de los estándares cuyo uso está más extendido es el IEEE1 802.11 en sus
diferentes versiones que define la interface de radio para redes inalámbricas de
área local, resultando la tecnología IEEE 802.11 muy prometedora para el
transporte de datos debido a factores tales como: el bajo costo, el uso de bandas
sin licencia y su flexibilidad. Sin embargo, las aplicaciones en tiempo real como la
voz sobre IP (VoIP) y videoconferencia, exigen ciertas garantías de calidad de
servicio (QoS) en términos de ancho de banda, retardo máximo y pérdida de
paquetes, para lo cual el nuevo estándar IEEE 802.11e da soporte de QoS a nivel
MAC a enlaces WiFi.
Por otro lado, los reducidos anchos de banda junto con la necesidad de
aplicar técnicas para combatir las interferencias de otras tecnologías con las que
comparte la banda, solo consigue obtener velocidades teóricas de transmisión
limitadas, con valores máximos de 54 Mbps. Desde este punto se ha continuado
realizando mejoras al estándar, en donde el estándar IEEE 802.11n es la solución.
Sin embargo los estándares 802.11e y 802.11n, no se los ha diseñado para
que funcionen como una solución conjunta a los distintos requerimientos de
comunicación, de forma tal que en el presente proyecto se realizará diferentes
análisis comparativos para ver que estándar ofrece mejores prestaciones de
comunicación según la circunstancia a la que se los someta y el tráfico que esté
cursando por el canal.
Todas las mejoras introducidas tienen un denominador común, el afán de
transmitir mayor cantidad de información, lo más lejos, en el menor tiempo y/o con
la mejor calidad posible, conscientes de la importancia de la gestión de calidad de
servicio en la era multimedia, al igual la necesidad de poder transmitir datos con
rangos de velocidad elevados, es por ella que para incrementar la velocidad de
transmisión es necesario bien aumentar el ancho de banda o bien aumentar la
eficiencia espectral.
1 Institute of Electrical and Electronics Engineers - The Official Site - http://www.ieee.org/portal/site
iv
En primera instancia se realizará un análisis de las prestaciones de los
estándares, e indagar los parámetros que permiten obtener elevadas velocidades
de transmisión mejorando el throughput en las transmisiones inalámbricas, así
como el comportamiento frente a los diferentes flujos de tráfico.
Valiéndose de software de simulación, sobre todo aquellos que sean libres
para modificar su código, es decir de código abierto LINUX, se podrá diseñar un
modelo del enlace y llevar a término experiencias con él, con la finalidad de
comprender el comportamiento del sistema o evaluar nuevas estrategias dentro de
los límites impuestos en el estándar 802.11.
Como parámetro final se realizan gráficas independientes de throughput,
paquetes enviados y perdidos, con el fin de demostrar el comportamiento de cada
estándar frente al tráfico y escenarios desarrollados en esta investigación.
v
OBJETIVOS
Objetivo General
Realizar un estudio teórico de los estándares 802.11e y 802.11n; y ofrecer un
análisis comparativo que será sustentado mediante un software de simulación.
Objetivos Específicos
Realizar el estudio teórico de los estándares de interés con el fin de obtener
conocimiento de su estructura, funcionamiento, y atributos para posteriores
simulaciones.
Analizar mediante NS2 las diferentes prestaciones de los estándares
802.11e y 802.11n referente a throughput, paquetes recibidos, y paquetes
perdidos, en dos escenarios diferentes.
Analizar a partir de las simulaciones los estándares con lo que se podrá
determinar la eficiencia que presentan en largas distancias, en primera
instancia se analizará cada estándar por separado, y en lo posterior se
procederá a compararlos.
vi
DEDICATORIA
Con mucho cariño a mi padre Juan Agila, a mi madre Raquel García, y a mis
hermanos.
Ricardo Agila
A mis padres José Sánchez y María Herrera que con su esfuerzo hacen
posible que su hijo lleve a cabo esta tesis.
Familiares que siempre han estado conmigo para extender su mano y
anhelaban ver mi superación profesional.
Jimmy Sánchez
vii
AGRADECIMIENTOS
En primer lugar quiero agradecer a Dios, por su guía y protección en cada
uno de mis actos. Además, por la salud que me ha otorgado para poder continuar
en mis propósitos de vida
Agradezco a mis padres y hermanos por su apoyo en mis estudios tanto
financiero como emocional, y por su tutela para formarme como una persona útil
para la sociedad.
Ricardo Agila
A Dios quien me ha guiado en todo este tiempo y ha sido la luz en mi
caminar. Sea a Él toda la Gloria y Honra.
Y a mis padres quienes pusieron toda su confianza y son la razón de ser lo
que soy. Con amor.
Jimmy Sánchez
viii
TABLA DE CONTENIDO
CESIÓN DE DERECHOS ........................................................................................... i
AUTORÍA ....................................................................................................................ii
INTRODUCCIÓN ....................................................................................................... iii
OBJETIVOS ............................................................................................................... v
DEDICATORIA...........................................................................................................vi
AGRADECIMIENTOS ............................................................................................... vii
TABLA DE CONTENIDO ......................................................................................... viii
LISTA DE FIGURAS ..................................................................................................xi
LISTA DE TABLAS .................................................................................................. xiii
1 CAPITULO 1: ESTÁNDAR IEEE 802.11 ............................................................ 1
1.1 IEEE 802.11 MAC ........................................................................................ 2
1.1.1 IEEE 802.11 MAC - Nivel de Enlace .................................................... 2
1.1.2 Función de Coordinación Distribuida – DCF ........................................ 4
1.1.3 Función de Coordinación Centralizada – PCF ..................................... 6
1.1.4 Limitaciones de PCF para el soporte de QoS ...................................... 8
2 CAPITULO 2: NORMA 802.11e .......................................................................... 9
2.1 Características IEEE 802.11e ...................................................................... 9
2.1.1 IEEE 802.11e MAC - Nivel de Enlace .................................................. 9
2.1.2 Acceso a canal mejorado - EDCA ...................................................... 11
ix
2.1.3 Acceso a canal controlado - HCCA .................................................... 14
3 CAPITULO 3: NORMA 802.11n ........................................................................ 15
3.1.1 Características de Estándar 802.11n ................................................. 15
3.1.2 MIMO (Multiple Input – Multiple Output) [6] ........................................ 16
3.1.3 Técnicas de throughput alto PHY: ...................................................... 18
3.1.4 Técnicas para mejora de MAC: .......................................................... 24
4 CAPITULO 4: DEFINICIÓN DE ESCENARIOS DE PRUEBA .......................... 27
4.1 Configuración para estándar 802.11e ...................................................... 33
4.1.1 Análisis de tráfico perteneciente a diferentes grupos Diffserv:
priorización........................................................................................................ 33
4.2 Configuración para estándar 802.11n ....................................................... 34
4.2.1 Análisis de tráfico y Throughput. ........................................................ 34
5 CAPITULO 5: VALIDACIÓN DE LOS ESTÁNDARES MEDIANTE
SIMULACIÓN ........................................................................................................... 35
5.1 Simulación de estándar 802.11e – 2 Nodos .............................................. 35
5.2 Simulación de estándar 802.11e – 3 Nodos .............................................. 40
5.3 Simulación de estándar 802.11n – 2 Nodos .............................................. 44
5.4 Simulación de estándar 802.11n - 3 nodos ............................................... 49
5.5 Comparación one channel - two channel .................................................. 53
5.6 Análisis comparativo entre estándar 802.11e y 802.11n ........................... 54
6 RECOMENDACIONES ..................................................................................... 59
x
ABREVIATURAS ..................................................................................................... 61
GLOSARIO .............................................................................................................. 63
REFERENCIAS ........................................................................................................ 64
ANEXO A: INSTALACIÓN DE NS2 ......................................................................... 65
ANEXO B: PATCH PARA 802.11n [12] .................................................................. 67
ANEXO C: SCRIPT UTILIZADO PARA SIMULACIÓN 802.11e .............................. 69
ANEXO D: SCRIPT UTILIZADO PARA SIMULACIÓN 802.11n .............................. 72
ANEXO E: SCRIPT PARA GENERAR GENSTATS.AWK [11] ................................ 76
ANEXO F. DATOS OBTENIDOS MEDIANTE GENSTATAS.AWK ......................... 80
xi
LISTA DE FIGURAS
Figura 1-1 Problemática RTS/CTS. [2] ................................................................................ 3
Figura 1-2 Capas de la torre TCP/IP definidas por el estándar 802.11 [2] ........................ 4
Figura 1-3 Modelo de funcionamiento de DCF [2].............................................................. 5
Figura 1-4 Ejemplo de funcionamiento de DCF ................................................................. 6
Figura 1-5 Esquema de funcionamiento de periodos de contienda ................................. 7
Figura 2-1 Esquema de funcionamiento HCF ................................................................... 10
Figura 2-2 Modelo de funcionamiento de capa Mac 802.11e .......................................... 12
Figura 2-3 Comparación de modelo de funcionamiento en 802.11 y 802.11e ................ 13
Figura 3-1 Esquema de canal MIMO M×N ......................................................................... 16
Figura 3-2 Esquema MRC .................................................................................................. 19
Figura 3-3 Técnica STBC ................................................................................................... 21
Figura 3-4 Sistema básico de MIMO con SDM ................................................................. 21
Figura 3-5 Técnica con SDM .............................................................................................. 22
Figura 3-6 Esquema básico SDM ...................................................................................... 22
Figura 3-7 Canales definidos para la banda de 2,4 GHz [7] ............................................. 23
Figura 3-8 Periodo de guarda en OFDM ........................................................................... 23
Figura 3-9 Esquema de agregación de tramas ................................................................. 25
Figura 4-1 Arquitectura de funcionamiento en NS2 ......................................................... 28
Figura 4-2 Flujograma de Scripts ...................................................................................... 30
Figura 4-3 Esquema maestro-esclavo .............................................................................. 32
xii
Figura 4-4 Esquema maestro-repetidor-esclavo .............................................................. 32
Figura 5-1 Simulación en NS2 de 802.11e – 2 nodos ....................................................... 36
Figura 5-2 Throughput normalizado vs distancia (802.11e – 2 nodos) .......................... 37
Figura 5-3 Paquetes recibidos vs distancia (802.11e – 2 nodos) .................................... 38
Figura 5-4 Paquetes perdidos vs. Distancia (802.11e – 2 nodos) ................................... 39
Figura 5-5 Simulación en NS2 de 802.11e – 3 nodos ....................................................... 40
Figura 5-6 Throughput normalizado vs distancia (802.11e – 3 nodos) .......................... 41
Figura 5-7 Paquetes recibidos vs distancia (802.11e – 3 nodos) .................................... 42
Figura 5-8 Paquetes perdidos vs distancia (802.11e – 3 nodos) .................................... 43
Figura 5-9 Simulación en NS2 de 802.11n - 2 nodos ....................................................... 45
Figura 5-10 Throughput normalizado vs distancia (802.11n - 2 nodos) ......................... 46
Figura 5-11 Paquetes Recibidos vs Distancia (802.11n - 2 nodos) ................................. 47
Figura 5-12 Paquetes Perdidos vs Distancia (802.11n - 2 nodos) .................................. 48
Figura 5-13 Simulación en NS2 de 802.11n - 3 nodos ..................................................... 49
Figura 5-14 Throughput Normalizado vs Distancia (802.11n - 3 nodos) ........................ 50
Figura 5-15 Paquetes Recibidos vs Distancia (802.11n - 3 nodos) ................................. 51
Figura 5-16 Paquetes Perdidos vs Distancia (802.11n - 3 nodos) .................................. 52
Figura 5-17 Throughput generado por uno y dos canales (802.11n) .............................. 53
Figura 5-18 Comparación de throughput entre estándar 802.11e y 802.11n ................. 55
Figura 5-19 Comparación de paquetes perdidos entre estándar 802.11e y 802.11n ..... 56
xiii
LISTA DE TABLAS
Tabla 1-1 Grupo de trabajo dentro de 802.11 [1] ............................................................... 1
Tabla 2-1 Mapeo de Prioridad de usuario a Categoría de Acceso. [5] ........................... 11
Tabla 3-1 Características de los protocolos 802.11 ......................................................... 16
Tabla 3-2 Portadoras en 802.11 [5] ................................................................................... 24
Tabla 4-1 Parámetros de configuración [5] ...................................................................... 31
Tabla 4-2 Flujo de información transmitida ..................................................................... 32
Tabla 4-3 Características de los escenarios .................................................................... 33
Tabla 4-4 Configuración de las colas de acceso con priorización ................................. 34
Tabla 5-1 Parámetros utilizados en la simulación 802.11e – 2 nodos ............................ 35
Tabla 5-2 Datos del tráfico ................................................................................................. 36
Tabla 5-3 Parámetros utilizados en la simulación 802.11e – 3 nodos ............................ 40
Tabla 5-4 Distancias en simulación de 3 nodos .............................................................. 41
Tabla 5-5 Parámetros utilizados en la simulación 802.11n - 2 nodos [10] ..................... 44
Tabla 5-6 Parámetros utilizados en la simulación 802.11n - 3 nodos ............................ 49
Tabla 5-7 Comparación de throughput one - two channel .............................................. 54
Tabla F- 1 Datos de estándar 802.11n (2 nodos)……………………………………..…..…...80
Tabla F- 2 Datos de estándar 802.11n (3 nodos)…………………………………..……….....81
Tabla F- 3 Datos de estándar 802.11e (2 nodos)…………………………………..……….....82
Tabla F- 4 Datos de estándar 802.11e (2 nodos)………………………………….….………..83
Tabla F- 5 Datos de estándar 802.11e (3 nodos)…………………………………….………...84
xiv
Tabla F- 6 Datos de estándar 802.11n (3 nodos)……………………………………………..85
1
1 CAPITULO 1: ESTÁNDAR IEEE 802.11
El protocolo IEEE 802.11 es un estándar de comunicaciones del IEEE que
define la capa física y de enlace para una transmisión inalámbrica. El estándar
original fue publicado por el IEEE en 1997, y es conocido como IEEE 802.11-1997,
dos años más tarde se actualizaría dando lugar al IEEE 802.11-1999 Este estándar
permitía unas velocidades de transferencia desde 1 hasta 2 Mbps, y trabajaba en la
banda ISM (Industrial Scientific Medical) a una frecuencia de 2,4 GHz en la que no
se precisa licencia. Existen diferentes grupos de trabajo dentro de 802.11
promovidos por el IEEE que trabajan en sub-estándares del mismo. Se puede
comprobar las principales características en la tabla 1-1.
Tabla 1-1 Grupo de trabajo dentro de 802.11 [1]
Grupo de trabajo
Características
IEEE 802,11a Tasas de hasta 54 Mbps en 5 GHz
IEEE 802,11b Mejoras sobre la norma 802,11 para tasas de hasta 11 Mbps
IEEE 802,11d Itinerancia internacional
IEEE 802,11e Mejoras para el soporte de calidad de servicio
IEEE 802,11f Protocolo para la comunicación entre puntos de acceso
IEEE 802,11g Tasas de hasta 54 Mbps en 2,4 GHz (compatible con 802,11b)
IEEE 802,11h Trabaja en 5 GHz y propone extensiones para la compatibilidad con Europa
IEEE 802,11i Mejoras en seguridad
IEEE 802.11j Extensiones para Japón
IEEE 802.11k Medidas en los recursos radio
IEEE 802.11n Mejoras en velocidades de transmisión
IEEE 802.11p Uso de 802.11 en vehículos
IEEE 802.11r Itinerancia rápida
IEEE 802.11s Redes GRID inalámbricas
IEEE 802.11t Predicción de rendimiento en redes inalámbricas
IEEE 802.11u Uso conjunto con otras redes no-802
IEEE 802.11v Gestión de redes inalámbricas
2
1.1 IEEE 802.11 MAC
1.1.1 IEEE 802.11 MAC - Nivel de Enlace
Dentro del modelo TCP/IP (Protocolo de control de transmisión/Protocolo de
Internet), la capa de acceso al medio en 802.11 se encarga de proporcionar un
servicio de datos fiable a sus usuarios y al mismo tiempo permitir un acceso
equitativo al medio inalámbrico compartido. Para la descripción de esta capa se
considerará un servicio básico compuesto por un punto de acceso y diferentes
estaciones asociadas al mismo.
Para proporcionar un acceso fiable, el estándar 802.11 define un protocolo
para el intercambio de tramas de información. La secuencia mínima en este
intercambio consiste en el envío de una trama de información del origen al destino y
un asentimiento (ACK - Acknowledgment) enviado por el destino, en el caso de que
la primera trama haya sido recibida correctamente.
Cada vez que TCP recibe un ACK, la ventana del emisor permite enviar un
nuevo fragmento, si un segmento no llega al receptor o llega con errores, el
receptor no enviará ACK. Los siguientes segmentos que envíe el emisor (hasta su
tamaño de ventana máximo) se almacenarán en el buffer del receptor pero éste
enviará ACK de la secuencia previa al paquete erróneo.
El emisor tiene especificado un tiempo de espera de ACK para cada
segmento, conocido como ACK Timeout, que debe ser calculado, de forma que:
• Sea lo suficientemente grande para evitar que los retardos en la red no
provoquen reenvío innecesario por retardos en el envío del ACK.
• Sea lo suficientemente pequeño para que no haya periodos de inactividad
en el envío de datos en la red.
Si el ACK no llega, porque no se recibió la trama o porque el ACK Timeout
se agotó, se procede con el reenvío del primer segmento sin ACK en la ventana del
emisor.
Para evitar reenvíos inútiles, se espera al ACK del reenvío, así se verá que
hay que continuar con otro segmento distinto del siguiente en espera.
3
Además todas las tramas a nivel MAC incorporan un campo de control de
errores (FCS - Frame Check Sequence) que es comprobado en cada recepción. Si
el campo de control falla, la trama es reenviada. Aunque este mecanismo consume
cierto ancho de banda, permite hacer frente a los posibles errores provocados por
el medio inalámbrico.
Adicionalmente, a este mecanismo básico de intercambio de tramas, existe
una alternativa que proporciona una mayor robustez al protocolo y permite afrontar
el problema de los ‘nodos ocultos’. Este mecanismo es conocido por las siglas de
las tramas que utiliza, RTS/CTS (Request To Send / Clear To Send). Una estación
que estuviera haciendo uso de este mecanismo debería mandar una trama RTS al
destino antes de transmitir cualquier trama de datos (MSDU – MAC Service Data
Unit). Una vez que el destino recibe esta trama correctamente entonces debe
responder con otra trama llamada CTS. A partir de este momento la fuente puede
comenzar a mandar las tramas MSDU (ver figura 1-1).
Figura 1-1 Problemática RTS/CTS. [2]
Todas las tramas, incluidas las RTS y CTS, contienen información sobre la
duración de la transmisión MSDU/ACK. De forma que, basándose en esta
información, todas las estaciones presentes pueden actualizar un contador interno
llamado NAV (Network Allocation Vector) y retrasar cualquier transmisión hasta que
el contador expire. Aunque una estación oculta no pueda escuchar la trama RTS
enviada por la fuente, será capaz de recibir la trama CTS con la que responde el
destino de forma que pueda actualizar el contador NAV adecuadamente. Este
mecanismo protege la comunicación entre estaciones frente a transmisiones
inesperadas de estaciones ocultas.
4
El estándar 802.11 define dos funciones para el acceso al canal: Función de
Coordinación Distribuida (DCF – Distributed Coordination Function) y Función de
Coordinación Centralizada (PCF – Point Coordination Function). Se puede apreciar
su posición dentro de la torre TCP/IP en la figura 1-2. A continuación se describirá
ambas opciones.
Figura 1-2 Capas de la torre TCP/IP definidas por el estándar 802.11 [2]
1.1.2 Función de Coordinación Distribuida – DCF
DCF proporciona un acceso compartido al medio entre dispositivos con la
misma capa física mediante el uso de un protocolo basado en Acceso Múltiple con
Detección de Portadora (CSMA – Carrier Sense Multiple Access) con evasión de
colisiones (CA – Collision Avoidance). Todas las estaciones deben incluir
obligatoriamente este mecanismo, a diferencia del mecanismo PCF que es
opcional.
La detección de portadora se realiza a través de mecanismos físicos y
virtuales. La detección física implica que cualquier estación antes de intentar una
transmisión debe realizar una lectura de las condiciones del canal y comprobar que
el medio está vacío por un periodo de tiempo (IFS – Inter Frame Space). La
duración de este periodo varía, la utilizada justo antes de una transmisión en
condiciones normales es llamada DIFS (IFS de función de coordinación distribuida).
Cuando existen peticiones de transmisiones pendientes y el medio se
encuentra ocupado la estación esperaría hasta que el medio se encuentre vacío por
un periodo DIFS. Entonces la estación escoge un número aleatorio entre un rango
determinado dependiendo del estándar y usará ese valor como espera adicional
5
antes de transmitir. El rango para elegir esta espera aleatoria es llamado Ventana
de Contienda (CW – Contention Window), que varía de acuerdo con el número de
retransmisiones previas. Si se detecta que el medio pasa a estar ocupado durante
el periodo de espera, el contador se detiene, y se reanudará una vez el medio
vuelva a estar vacío después del periodo DIFS. En la figura 1-3 se puede
comprobar el modelo de funcionamiento del mecanismo DCF.
Figura 1-3 Modelo de funcionamiento de DCF [2]
La evasión de colisión se consigue a través del mecanismo de detección de
portadora virtual. Cada estación mantiene un contador interno llamado NAV que
indica cuando el medio se encuentra ocupado. El valor de la duración se incluye en
cada trama transmitida por cada estación, el cual indica cuánto tiempo durará la
transmisión, incluyendo los ACK y fragmentos. Todas las estaciones que se
encuentren próximas reciben esta trama y usan este valor para actualizar su
contador NAV. De forma que cuando una estación quiere comenzar una
transmisión, en primer lugar comprueba que el contador NAV está a cero.
Una vez que una estación consigue acceso al medio a través de contienda,
esta puede transmitir la trama de información MSDU. Entonces espera por un
periodo de tiempo llamado SIFS (IFS corto) por sus siglas en inglés, para transmitir
el ACK. La duración del periodo SIFS es más corta que en el caso de DIFS, lo que
proporciona a la trama de ACK la mayor prioridad para acceder al medio. De esta
manera se asegura que ninguna otra estación podrá comenzar una transmisión
antes que el ACK. Si este no es recibido justo después de un periodo SIFS, se
intenta una retransmisión hasta que el número de retransmisión supere
determinado umbral o el tiempo de vida de la MSDU expire, en este caso la trama
de información MSDU sería descartada.
6
Las tramas de información pueden ser fragmentadas para aumentar las
probabilidades de éxito en la transmisión. Sin embargo, dado que cada fragmento
MSDU debe ser asentido individualmente, la fragmentación aumenta
considerablemente la sobrecarga para la MSDU. En la figura 1-4 se puede ver un
ejemplo del mecanismo de acceso DCF.
Figura 1-4 Ejemplo de funcionamiento de DCF
1.1.3 Función de Coordinación Centralizada – PCF
El PCF está diseñado para ofrecer soporte de servicios con restricciones
temporales (soporte de calidad de servicio). Un nuevo elemento llamado punto de
coordinación (PC – Point Coordinator) será el responsable de priorizar el acceso al
medio de determinadas estaciones, y estará situado en el punto de acceso.
El estándar 802.11 define dos periodos de tiempo entre el envío de dos
mensajes de señalización de envío de tráfico (DTIM – Delivery Traffic Indication
Message): el periodo de contienda (CP) y el periodo libre de contienda (CFP). En
general, el punto de acceso manda de forma periódica tramas de beacon, aunque
estas tramas pueden ser retrasadas si el medio está ocupado, y transportan
información de red y sincronización. Las tramas de beacon (B) son usadas por el
PC para indicar el comienzo del CFP. En la figura 1-5 se puede comprobar cómo se
alternan los periodos CFP y CP.
7
Figura 1-5 Esquema de funcionamiento de periodos de contienda
Durante el CP todas las estaciones compiten por el medio usando el
mecanismo DCF. Durante el CFP, el punto de acceso clasifica las transmisiones
hacia o desde determinadas estaciones usando un mecanismo de sondeo. No
existe contienda entre las estaciones durante el ciclo CFP. Este periodo comienza
cuando el punto de acceso consigue acceso al medio mediante el uso de un
espacio de tiempo PIFS (IFS de función de coordinación centralizada) a la llegada
de una trama de beacon. El tiempo PIFS es más corto que DIFS, pero mayor que
SIFS, y de esta forma PCF logra mayor prioridad que DCF para el acceso pero no
interrumpe ninguna comunicación DCF existente. Una vez que PCF consigue el
acceso al medio se utiliza el periodo de tiempo SIFS para el intercambio de tramas
durante el ciclo CFP.
El sistema de sondeo comienza cuando el PC envía una trama CF-Poll a
una de las posibles estaciones. Si el PC tiene alguna trama pendiente de envío,
este podría utilizar una trama de datos incorporando una trama CF-Poll. La estación
sondeada puede responder con datos junto a una trama CF-ACK, o simplemente
con una trama CF-ACK si no desea enviar más información. Una vez que el
intercambio de tramas con una estación termina, el PC envía el CF-Poll a otra
estación que estuviese en la lista de estaciones sondeables. Cuando el PC ha
terminado con todas las estaciones de la lista, o una vez que la duración del CFP
ha expirado, el PC transmite por difusión una trama CF-End anunciando el final del
ciclo CFP.
Cuando llega una trama de beacon el contador NAV de todas las estaciones
se inicializa al valor máximo, para proteger el ciclo CFP de transmisiones no
deseadas. Entonces, el punto de acceso transmite por difusión la duración del ciclo
CFP en la trama de beacon, y el contador NAV se actualiza adecuadamente.
8
Cuando finaliza el ciclo CFP, todas las estaciones inicializan su contador
NAV a cero cuando reciben la trama CF-End, o cuando la duración del CFP
termina. Desde entonces hasta la siguiente trama DTIM todas las estaciones
compiten por el medio usando DCF. Este modo de funcionamiento permite que en
una misma red coexistan estaciones con soporte PCF y DCF.
1.1.4 Limitaciones de PCF para el soporte de QoS
Existen diferentes problemas con el mecanismo de acceso PCF que han
llevado al grupo de trabajo 802.11 a proponer mejoras para el soporte de calidad de
servicio.
Entre muchas otras cabe destacar retardos impredecibles de las tramas de
beacon y periodos de transmisión de duración desconocida de las estaciones en el
periodo de contienda (CP).
El punto de coordinación es el responsable del envío de las tramas de
beacon a intervalos de tiempo regulares – TBTT (Target Beacon Transmission
Time). Sin embargo, esta trama solo puede transmitirse cuando el medio ha sido
detectado como vacío por un periodo PIFS. Según el estándar 802.11 las
estaciones pueden empezar sus transmisiones incluso si la trama MSDU enviada
no está acabada antes de la llegada del TBTT. En función de si el medio está vacío
u ocupado durante TBTT, se podría producir un retardo de la trama de beacon. El
retraso provocado de esta forma sobre TBTT fijará el retardo de la transmisión de
MSDUs que tienen que ser enviadas en el ciclo CFP. Este hecho podría afectar
severamente a la calidad de servicio ya que introduce un retardo impredecible en
cada ciclo CFP. En el peor de los casos se podrían llegar a alcanzar retardos de
algunos milisegundos.
Otro problema adicional con el mecanismo PCF es que el tiempo de
transmisión de las estaciones en el periodo CP es desconocido. Una estación que
ha sido sondeada por el punto de coordinación tiene la posibilidad de enviar una
MSDU que podría ser fragmentada y de una longitud arbitraria, hasta un máximo de
2304 bytes.
9
2 CAPITULO 2: NORMA 802.11e
2.1 Características IEEE 802.11e
Vistos los problemas que presentaba el estándar IEEE 802.11 para el
soporte de calidad de servicio, el IEEE decidió crear un grupo que estudie en mayor
profundidad este tema e indique posibles modificaciones sobre 802.11 para lograr
cierto nivel de calidad de servicio. Para describir estas novedades se verá en primer
lugar la nomenclatura. Estas mejoras distinguen entre estaciones con soporte de
calidad de servicio (QSTA – QoS Enhanced Station) y aquellas que no lo soportan
(STA), punto de acceso con soporte de calidad de servicio (QAP) y sin soporte
(AP). Dentro de 802.11e se puede distinguir básicamente dos grupos funcionales.
Se trataría de las funciones de acceso al canal, y la gestión de especificación de
tráfico (TSPEC).
2.1.1 IEEE 802.11e MAC - Nivel de Enlace
La extensión 802.11e define una nueva función de coordinación llamada
función de coordinación híbrida (HCF – Hybrid Coordination Function), la cual se
emplea para el conjunto de servicios básicos con soporte de QoS (QBSS). La
función HCF define dos modos de operación:
• Acceso a canal distribuido mejorado (EDCA – Enhanced Distributed
Channel Access) que consiste en una función de acceso al canal basada en
contienda, la cual funciona de forma concurrente junto al segundo modo de
operación, llamado
• Acceso a canal controlado HCF’ (HCCA - HCF Controlled Channel Access)
que se basa en un mecanismo de sondeo controlado por el coordinador
híbrido (HC – Hybrid Coordinator). Este punto coordinador se encuentra
situado junto al QAP.
Ambas funciones de acceso mejoran o extienden la funcionalidad de los
métodos de acceso originales (DCF y PCF). La primera función de acceso, EDCA,
fue diseñada para soportar la priorización de tráficos, tal como hace Diffserv [3],
mientras que HCCA soporta tráfico parametrizado, de la misma forma que Intserv.
10
El concepto básico de estas funciones de acceso a canal es la oportunidad
de transmisión (TXOP – Transmisión Opportunity). Un TXOP es un intervalo de
tiempo limitado durante el cual una QSTA puede transmitir una serie de tramas. El
periodo TXOP se define a través de un tiempo de inicio y una duración máxima. Si
el periodo TXOP se obtiene usando el acceso a canal basado en contienda
entonces recibirá el nombre de EDCA-TXOP. Si por el contrario se obtiene a través
de HCCA se conocerá como HCCA-TXOP.
La duración del periodo EDCA-TXOP se controla a través del QAP y se
transmite al resto de estaciones QSTA en las tramas de beacon junto con otros
parámetros relacionados con EDCA. La duración del periodo HCCA-TXOP se
transmite a las estaciones QSTA directamente por el HC como parte de la trama
QoS CF-Poll, la cual garantiza el periodo HCCA-TXOP (ver Figura 2-1).
Figura 2-1 Esquema de funcionamiento HCF
Como se comentó anteriormente, el estándar original IEEE 802.11, obligaba
el envió de tramas ACK para cada trama recibida correctamente. En 802.11e estas
tramas ACK han pasado a ser opcionales. De esta forma cuando se utiliza una
política basada en no utilizar asentimientos la capa MAC no deberá enviar
mensajes ACK por cada trama recibida correctamente. Esto implica que la fiabilidad
de este tráfico se vería reducida, pero mejora el rendimiento general de la capa,
debido a que la trama ACK deja ancho de banda libre, MAC para tráfico sensible a
retardo, tal como sucede con VoIP donde la información tiene valor durante un
periodo de tiempo muy corto.
La opción de trabajar sin asentimientos igualmente introduce severos
requisitos de tiempo real, ya que por lo contrario es necesario esperar a la trama
11
ACK, entonces la siguiente trama a transmitir debe estar preparada en un tiempo
SIFS desde el final de la transmisión anterior.
2.1.2 Acceso a canal mejorado - EDCA
EDCA es un nuevo mecanismo de acceso, que mejora el original DCF, para
proporcionar soporte de calidad de servicio basado en priorización de tráfico.
Esta priorización se consigue introduciendo cuatro categorías de acceso (AC
– Access Category), las cuales permiten el envío de tráfico asociado a prioridades
de usuario, tal como define el estándar IEEE 802.1D2 [4]. En la tabla 2-1 se resume
las prioridades relativas y la tabla de mapeo entre 802.1D y las categorías de
acceso 802.11e.
Tabla 2-1 Mapeo de Prioridad de usuario a Categoría de Acceso. [5]
Prioridad Prioridad 802.1D
Descripción 802.1D
Categoría de Acceso802.11e
Descripción 802.11e
Menor 1 Background AC_BK Best Effort
. . . 2 - AC_BK Best Effort
. . . 0 Best Effort AC_BE Best Effort
. . . 3 Excellent Effort AC_BE Prueba Video
. . . 4 Carga
Controlada
AC_VI Video
. . . 5 Video AC_VI Video
. . . 6 Voz, Video AC_VO Voz
Mayor 7 Señalización Red AC_VO Voz
Cada categoría de acceso dispone de su propia cola de transmisión
caracterizada por unos determinados parámetros. La priorización entre las
diferentes categorías se consigue configurando adecuadamente los parámetros de
cada cola de acceso. Se puede ver un esquema de funcionamiento del sistema de
categorías de acceso en la figura 2-2. Los parámetros de mayor interés son los
siguientes:
2 802.1D es el estándar de IEEE para bridges MAC (puentes MAC), que incluye bridging (técnica de reenvío de paquetes que usan los switches), el protocolo Spaning Tree y el funcionamiento de redes 802.11
12
• Número de espacio arbitrario entre tramas (AIFSN - Arbitrary Inter-Frame
Space Number): corresponde al intervalo mínimo desde que el medio físico
se detecta como vacío hasta que se comienza la transmisión.
• Ventana de contienda (CW – Contention Window): un número aleatorio se
escoge en este rango para lanzar el mecanismo de espera (backoff).
• Límite de oportunidad de transmisión (TXOP limit): es la duración máxima
durante la cual una QSTA puede transmitir tras haber obtenido el TXOP.
Figura 2-2 Modelo de funcionamiento de capa Mac 802.11e
Cuando los datos llegan al punto de acceso de servicio de información MAC
(SAPMAC) por sus siglas en inglés, la capa MAC de 802.11e se encarga de
clasificar adecuadamente los datos, y envía la MSDU a la cola correspondiente.
Entonces los bloques de información MSDU de las diferentes colas AC compiten
internamente por el EDCA-TXOP.
El algoritmo de contienda interno calcula la espera (backoff)
independientemente para cada cola AC, según los parámetros descritos: AIFSN,
CW, y un número aleatorio. El mecanismo de espera es similar al de DCF, y la cola
con el menor backoff ganará la competición interna.
La cola AC vencedora competiría externamente por el acceso al medio
inalámbrico. El algoritmo de contienda externo no se ha modificado
significativamente comparado con DCF, excepto que en DCF el backoff y tiempos
13
de espera eran fijos para un medio físico concreto, mientras que en 802.11e éstos
son variables, y se configuran adecuadamente según la cola AC correspondiente.
A través de un ajuste adecuado de los parámetros de las colas (AC), el
rendimiento del tráfico de diferentes colas puede ser ajustado, y se puede lograr la
priorización de tráfico. Esto requiere un punto de coordinación central (QAP) para
mantener un conjunto común de parámetros en las colas y garantizar así un acceso
justo entre las diferentes estaciones que componen la red (QBSS). De igual forma,
para lograr ajustar la asimetría existente entre el tráfico de subida (QSTA a QAP) y
de bajada (QAP a QSTA), un conjunto separado de parámetros EDCA se define
exclusivamente para el QAP
En la figura 2-3 se compara el nuevo mecanismo de acceso al medio
descrito por el estándar 802.11e respecto del tradicional utilizado por el estándar
802.11.
Figura 2-3 Comparación de modelo de funcionamiento en 802.11 y 802.11e
14
2.1.3 Acceso a canal controlado - HCCA
HCCA es un componente de HCF que proporciona soporte de calidad de
servicio basado en parametrización. Hereda alguna de las reglas de PCF e
introduce algunas extensiones. De igual forma que en PCF, HCCA proporciona
acceso basado en sondeo al medio inalámbrico; pero, a diferencia del primero, el
sondeo QoS puede tener lugar en el periodo CP y la planificación de paquetes se
basa en los perfiles TSPECs admitidos.
El principal concepto en HCCA es la fase de acceso controlada (CAP –
Controlled Access Phase), que consiste en un intervalo de tiempo limitado formado
por la concatenación de TXOPs-HCCA. En este caso el HC es el responsable de la
clasificación y determinación de los CAP.
El punto de coordinación consigue acceso al medio inalámbrico según la
configuración de los parámetros de acceso, los cuales se encuentran almacenados
en tres variables (MIB). El valor por defecto de estas variables da lugar al intervalo
PIFSLo cual proporciona al HC la prioridad más alta sobre todas las estaciones
para el acceso al medio.
El estándar IEEE 802.11e introduce una serie de nuevos subtipos de tramas
de datos para el soporte de calidad de servicio. Para HCCA-TXOP la trama QoS
CF-Poll se usa para garantizar el intervalo TXOP, y entonces comienza la
transferencia de datos usando tramas de datos QoS. Las tramas QoS-Null pueden
ser utilizadas para terminar el periodo HCCA-TXOP si la estación no tiene datos
que enviar. La gran variedad de tipos de tramas de datos QoS y las reglas de uso
asociadas logran aumentar la eficiencia de la capa MAC 802.11e, aunque también
aumenta la complejidad del clasificador HCCA. En un punto de acceso el número
de flujos soportados no está limitado por el estándar, aunque si lo estaría por los
recursos disponibles.
15
3 CAPITULO 3: NORMA 802.11n
Se han desarrollado varios avances en cuanto a mejora de velocidades de
transmisión de datos, así como lograr alcanzar mayor rango de cobertura, es por
ello que el IEEE conformó un grupo de trabajo 802.11 (TGn) para desarrollar una
nueva revisión del estándar 802.11.
3.1.1 Características de Estándar 802.11n
A principios de 2007 se aprobó el segundo borrador del estándar 802.11n,
conocido como Draft 2.0. En la actualidad ya existen dispositivos adelantados al
protocolo y que ofrecen de forma no oficial este estándar (con la promesa de
actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado).
“Ha sufrido una serie de retrasos y el último lo lleva hasta Noviembre de 2009.
Habiéndose aprobado en Enero de 2009 el proyecto 7.0 y que va por buen camino
para cumplir las fechas señaladas”3.
A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos
bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la
que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados
en todas las ediciones anteriores de Wi-Fi, sin embargo no puede funcionar en
ambas frecuencias a la vez.
En la tabla 3.1 se resumen las principales características de los productos basados
en 802.11 existentes. [5]
3 Status of Project IEEE 802.11n http: //grouper.ieee.org/groups/802/11/Reports/tgn_update.htm
16
Tabla 3-1 Características de los protocolos 802.11
El hecho de que el ancho de banda del canal en 802.11n sea de 40 MHz, el
doble a los 20 MHz presentes en otros estándares como 802.11 (a, b, y g), implica
haber duplicado la capacidad de la información que cursa por un canal.
3.1.2 MIMO (Multiple Input – Multiple Output) [6]
Es una técnica que permite utilizar el multitrayecto para incrementar las
prestaciones mediante el uso de múltiples antenas de transmisión y recepción.
Figura 3-1 Esquema de canal MIMO M×N
17
3.1.2.1 Base de los sistemas MIMO
Las altas velocidades de transmisión de los sistemas MIMO obedecen a
diversos factores que bien mejoran los esquemas de transmisión, o bien mejoran la
fiabilidad del enlace.
Ganancia por multiplexación en el espacio
La multiplexación espacial consiste en la transmisión de flujos de
información independientes por las diferentes antenas de manera simultánea.
El multiplexado de la información en M canales se proyecta a aumentar la
velocidad global de transmisión de datos en un factor M sin mayores requerimientos
de potencia ni ancho de banda, consiguiendo una eficiencia espectral próxima a la
capacidad del canal. Es por ello que en la simulación (Capitulo 5) se realiza la
comparación al tener uno y dos flujos de información de manera simultánea.
Ganancia por diversidad
Al transmitir y recibir por varias antenas simultáneamente, se puede mejorar
la fiabilidad del enlace, mitigando los desvanecimientos y disminuyendo la
probabilidad de error, ello gracias a que MIMO aprovecha el multitrayecto.
La ganancia por diversidad en el sistema MIMO representa la mejora en la
SNR (Signal Noise Ratio), promediada en el tiempo, con respecto a la SNR del
mejor canal SISO (Single Input – Single Output). La idea de ganancia por diversidad
está unida al concepto de fiabilidad el cual se estudia mejor desde el análisis de la
probabilidad de outage del canal (probabilidad de que la SNR se encuentre por
debajo de un cierto nivel umbral que haga que el sistema no esté disponible). Por
tanto la definición de ganancia por diversidad está condicionada por el valor mínimo
de referencia de la SNR.
Ganancia de Array
La ganancia de array se obtiene a través del procesado de las señales en el
transmisor y en el receptor. Combinando coherentemente la señal en el transmisor
18
o en el receptor se consigue un aumento de la relación señal a ruido media
recibida.
3.1.3 Técnicas de throughput alto PHY4: 3.1.3.1 Diversidad espacial en recepción
La diversidad espacial en recepción se desarrolla con el objeto de mitigar los
desvanecimientos generados por el efecto multicamino y mejorar la SNR. La
diversidad espacial utiliza varias antenas separadas una cierta distancia; cada una
de las antenas recibe una réplica de la señal transmitida.
Se han desplegado diversas técnicas para combinar las señales de las antenas
receptoras y así obtener una señal en la parte de recepción de calidad. A
continuación se describen las más importantes:
Diversidad por selección (Selection combining)
En este esquema sólo la señal con mejor SNR se pasa al decodificador. Este
algoritmo se usa en receptores simples con pocos requerimientos de procesado.
Una variante de este método, selecciona la señal con mayor SNR y la mantiene,
sin hacer más sondeos, hasta que la relación cae por debajo de un cierto umbral;
en este instante se vuelve a seleccionar la señal con mejor SNR recibida
Combinación por razón máxima MRC (Maximal Ratio Combining)
La relación señal a ruido media es equivalente a la SNR media por el número
de ramas. Con el fin de que el MRC sea eficaz, las antenas de recepción deben
tomar diferentes versiones (distorsionadas por el ruido y la interferencia), de la
señal original transmitida. Para lograr esta meta la separación de las antenas debe
ser por lo menos la mitad de una longitud de onda, por ejemplo para un canal de 5
GHz la separación será de 3 cm.
4 Capa física
19
El MRC pesa las señales recibidas por cada antena y las combina
coherentemente para maximizar la SNR de la señal resultante.
Figura 3-2 Esquema MRC
Combinación con misma ganancia EGC (Equal Gain Combining)
EGC, es un método similar al MRC. Que presenta una reducción de rendimiento
frente al MRC cuando una de las señales tiene una SNR baja. Dado que todas se
pesan igual, la combinación de las señales degrada la relación señal a ruido
comparada con el caso MRC.
De los tres esquemas descritos, el MRC es el que obtiene una SNR óptima,
debido a que este método produce una señal con una SNR media igual a la suma
de las SNR individuales.
3.1.3.2 Diversidad espacial en transmisión
El objetivo tradicional de la diversidad en transmisión es el mismo que en
recepción, reducir los desvanecimientos5. Sin embargo, dada su complejidad, la
diversidad en transmisión es un aspecto que ha recibido poca atención. Por una
parte, las señales transmitidas se combinan espacialmente antes de llegar al
receptor, por eso es necesario un procesado en transmisión y recepción para
conseguir separar las señales recibidas y conseguir ganancia por diversidad. Si no
5 Debilitamiento que sufre una señal de RF en su camino. http://mx.geocities.com/diexismo73/dicdx.html
20
se dispone de un canal de realimentación, el transmisor desconoce el estado del
canal y no puede adaptar la estrategia de transmisión al estado del canal.
Entre estos esquemas destacan las propuestas orientadas a mejorar la
fiabilidad del enlace que usan diversidad espacial, codificación espacio-temporal o
las orientadas directamente a aumentar la eficiencia espectral (multiplexado
espacial).
Codificación espacio temporal de bloque (STBC)
La codificación espacio temporal tiene como objetivo maximizar la ganancia por
diversidad espacial (disminuir la tasa de error media) del canal MIMO mediante la
generación de códigos espacio temporales adecuados. La codificación se realiza
tanto en el espacio como en el tiempo para introducir correlación entre señales
transmitidas desde varias antenas en diferentes periodos temporales. Esta
correlación espacio-temporal se usa para aprovechar los desvanecimientos del
canal MIMO y minimizar errores introducidos por el canal.
Se han propuesto diversos esquemas de codificación espacio temporal el más
sencillo y utilizado es (STBC).
Esta codificación propuesta por Alamouti6 para sistemas 2×1 y 2×2 y
generalizada por Tarokh7 a sistemas M×N, es una codificación espacio temporal de
bloque que reduce la complejidad. La codificación STBC se realiza mapeando un
bloque de símbolos de entrada en el dominio temporal y espacial, creando
secuencias ortogonales que se transmiten desde antenas diferentes. El receptor
está compuesto por una etapa de estimación de canal, otra de combinación de las
señales (en el dominio del espacio y del tiempo) y finaliza con una etapa de
detección de máxima verosimilitud.
Esta técnica es fundamentalmente utilizada en condiciones donde el número de
antenas a transmitir es mayor que las de recepción (figura 3-3).
6 Siavash Alamouti es un ingeniero iraní y un compañero de Intel que es más conocido por la invención del llamado espacio Alamouti. http://en.wikipedia.org/wiki/Siavash_Alamouti
7 Vahid Tarokh es un ingeniero eléctrico con las contribuciones a las telecomunicaciones, específicamente para el procesamiento de señales para las comunicaciones inalámbricas. http://en.wikipedia.org/wiki/Vahid_Tarokh
21
Figura 3-3 Técnica STBC
En el tratamiento de esta secuencia, de dos símbolos dentro de dos flujos
espacio-temporal el receptor es capaz de volver a constituir el flujo de datos
original incluso en presencia de ruido y distorsión de canal.
Multiplexado por división espacial (SDM)
Es la técnica más frecuentemente asociada con MIMO. El objetivo del
multiplexado espacial, a diferencia de la codificación espacio-temporal, es
maximizar la tasa de transmisión, es decir, la eficiencia espectral. Transmite flujos
de información independientes por cada antena, ocupando todos ellos el mismo
ancho de banda y el mismo slot temporal.
En buenas condiciones, un sistema MIMO de dos antenas Tx y Rx duplica la
velocidad de transmisión de datos alcanzables en sistemas de una sola antena
(SISO).
Figura 3-4 Sistema básico de MIMO con SDM
22
El multitrayecto es uno de los aspectos considerados entre los más
importantes dentro de MIMO ya que éste normalmente es el enemigo del
rendimiento en comunicaciones inalámbricas, pero con MIMO se puede utilizar
constructivamente. La línea de visión, por lo general, da el mejor rendimiento, pero
con MIMO proporciona sólo tasas de datos de referencia.
Figura 3-5 Técnica con SDM
Cuando múltiples antenas se consideran, MIMO ofrece ganancias
considerables en el rendimiento.
Si bien SDM es una técnica de multiplexación para aumentar la velocidad de
transmisión de datos, STBC y MRC son la diversidad de técnicas que mejoran la
relación señal-ruido (figura 3-6).
Figura 3-6 Esquema básico SDM
3.1.3.3 Canales de 40 MHz
El estándar 802 .11n especifica el funcionamiento con canales de 20 MHz,
utilizados por 802.11b / g en los 2,4 GHz y 802.11a en la banda de 5 GHz, pero con
la diferencia de que existen 2 canales combinados de tal manera que el ancho de
23
banda total del canal es de 40 MHz. Como era de esperar, ofrece aproximadamente
el doble del rendimiento de un canal de 20 MHz.
Sin embargo, mientras que en la banda de 5 GHz los canales se definen
como pares de los canales de 20 MHz existentes, no se alinean con los
comúnmente utilizados en los de 20 MHz en la banda de 2,4 GHz ya que estos
canales no son adyacentes. Esto significa que cuando un canal de 40 MHz se
utiliza en 2,4 GHz, podría interferir con al menos otro canal de 802.11b/g.
Figura 3-7 Canales definidos para la banda de 2,4 GHz [7]
3.1.3.4 Reducción del período de intervalo de guarda
La figura 3-8 muestra la forma el intervalo de guarda que se utiliza en
OFDM. El intervalo de guarda previene la interferencia inter-símbolo8.
Figura 3-8 Periodo de guarda en OFDM
8 La interferencia inter-símbolo se produce cuando el retraso entre los distintos caminos al receptor supera el intervalo de guarda, lo que provoca un reflejo del anterior símbolo para interferir con la señal del actual símbolo.
24
Normas anteriores utilizan un intervalo de guarda de 800ns. El estándar
802.11n añade una opción para 400ns, negociado entre el receptor y el transmisor.
Para obtener mejoras (menor error) en la decodificación, el símbolo debe
llegar al receptor sin ningún tipo de interferencias o ruido.
El facultativo de guarda 400ns en 802.11n se puede utilizar cuando la
diferencia entre el camino más rápido y más lento de RF es menor que dicho límite.
Dicha reducción del intervalo de guarda incluye un rápido cálculo de pérdida, pero
en la realidad, reflexiones interiores multitrayecto puede alcanzar con relativa
facilidad 400 ns.
3.1.3.5 Más sub-portadoras.
A través de avances en implementación, ahora es posible obtener más sub-
portadoras OFDM (cada sub-portadora permite que mayor número de datos sean
transmitidos por el canal de RF).
Se toma el valor de sub-portadoras usables, ya que las 4 restantes son
llamadas sub-portadoras pilotos que tiene como función monitorear la ICI
(interferencia entre portadoras).
Tabla 3-2 Portadoras en 802.11 [5]
Sub-portadoras
Usables Estándar Ancho de banda (MHz)
52 48 802.11 a/g 20
56 52 802.11 n 20
114 108 802.11 n 40
3.1.4 Técnicas para mejora de MAC:
3.1.4.1 Agregación de tramas
Un cliente AP debe luchar por el medio con cada trama, esto da lugar a
controversia, colisiones en el medio y retrasos backoff y por lo tanto pérdida de
tiempo, el cual podría usarse para enviar tráfico. El estándar 802.11n incorpora
25
mecanismos para obtener tramas globales en las estaciones y, por tanto, reducir el
número de eventos de colisión.
Muchos ensayos han demostrado la eficacia de este efecto en anteriores
normas adheridas a 802.11. Por ejemplo, en 802.11g, una configuración puede
enviar a una velocidad de 26 Mbps, tramas de 1500 bytes; pero cuando la longitud
de la trama se reduce a 256 bytes, el rendimiento disminuye a 12 Mbps.
Con agregación en MAC, una estación con un número de tramas para enviar
puede optar por combinar en una trama global (MAC MPDU).
Figura 3-9 Esquema de agregación de tramas
En un formato A-MSDU9, varias tramas de las capas más altas se combinan
y procesan por la capa MAC como una entidad única. Cada trama original se
convierte en una SUBTRAMA, con sus propios sub-encabezado que contiene las
direcciones de origen y destino y la longitud. Así, este método puede utilizarse por
tramas con diferentes direcciones de origen y destino, pero sólo MSDUs de la
misma prioridad.
9 Aggregated MSDU
26
Con el fin de acomodar las tramas globales MAC, la máxima longitud de
trama aceptada por PHY se ha aumentado de 4095 bytes, en las anteriores
normas, a 65535 bytes.
3.1.4.2 Múltiple Tráfico: ACK en Bloque (MTBA)
Normas 802,11 anteriores exigen un ACK de unidifusión para cada trama
de datos transmitida. El nuevo bloque de ACK permite un único ACK para un
bloque de paquetes recibidos. Esto es particularmente útil para el streaming de
vídeo y otras transmisiones de alta velocidad. Éste no es a menudo un problema
con broadcast video, donde la re-transmisión a menudo no es factible, tomando en
cuenta las limitaciones de tiempo de los medios de comunicación, pero puede ser
problemático para otras aplicaciones en tiempo real.
3.1.4.3 Reducción de espaciamiento entre-tramas (RIFS) [6]
Cuando una estación (cliente o AP) tiene un número de tramas para enviar
secuencialmente, es necesaria una pausa entre las mismas. Sin embargo, estas
pausas constituyen gastos generales para el conjunto de la red. Antes de 802.11n,
la pausa entre tramas transmitidas por la misma estación se fijó en SIFS (single
inter-frame spacing). El segundo borrador define un menor espaciamiento, RIFS
(reduced inter-frame spacing). RIFS no se puede utilizar para la pausa entre tramas
transmitidas por diferentes estaciones, y sólo se puede utilizar cuando la estación
está transmitiendo en 802.11n modo HT (high throughput), define a RIFS un
intervalo de 2 us, mientras que SIFS es de 16 us.
27
4 CAPITULO 4: DEFINICIÓN DE ESCENARIOS DE PRUEBA
Una de las herramientas más usadas en investigación es la simulación, ello
permite estimar el comportamiento de una red en un determinado escenario.
En la actualidad, existen implementaciones en varios simuladores de redes:
Matlab, Opnet, Omnet ++, Network Simulator, Glomosim, etc. El simulador NS2 [8]
es ampliamente utilizado en el campo de la investigación de redes de
comunicación, ya que es de código abierto, de este modo está en constante
evolución. Su estructura permite obtener una visión global de las redes que facilita
la relación de conceptos de distintas áreas como podría ser la propagación de
señales en medios inalámbricos con el desarrollo de nuevos mecanismos de
comunicación.
El parche simulador del 802.11e (QoS) para la versión NS 2.28 ha sido
desarrollado por University of California. Por tanto se utilizará el mencionado parche
[9] para realizar las simulaciones del estándar 802.11e y se lo presenta en al anexo
C.
Al igual, en el presente proyecto se desarrolla la simulación del estándar
802.11n (MIMO) bajo la versión NS 2.29 que permitirá efectuar las simulaciones
adaptando múltiples interfaces y múltiples canales. Para lo cual será necesario
modificar algunos scripts que se dan a conocer en el Anexo E.
Para finalizar, se realizará simulaciones de escenarios haciendo uso de
802.11e y se comparará los resultados con los obtenidos en el mismo escenario en
802.11n.
28
A continuación se detalla la arquitectura de funcionamiento de NS,
juntamente con sus archivos y extensiones generadas en esta simulación.
Figura 4-1 Arquitectura de funcionamiento en NS2
El diagrama que se presenta en la figura 4-2 es una representación del
proceso de creación de los script que se utilizan para las simulaciones de
transmisión de datos en los estándares 802.11e y 802.11n.
Se inicia con el establecimiento de parámetros generales de la red tales
como: tipo de canal, tipo de red, tipo de MAC, modelo de propagación, número de
nodos wireless, tiempo de simulación, y protocolo de enrutamiento.
La inicialización de variables globales cumple con algunos propósitos como
crear los archivos .tr y .nam que posteriormente mostraran de manera tabulada y
gráfica, respectivamente, los datos transmitidos.
Se crea el GOD que se lo utiliza para almacenar información global sobre el
comportamiento de la red de nodos, y que también permite configurar el número de
saltos en la red.
Luego se establece los valores de los canales Wi-Fi.
29
Paso continuo a este es hacer el llamado a las variables establecidas
anteriormente, y la creación de los nodos, configuraciones, tipo de propagación, y
se toma el valor del canal o canales a utilizar.
Se da la posición de los nodos, tamaño de paquetes, tipo de tráfico que
cursa, y en el caso de 802.11e en este paso se establece las prioridades de cada
cola.
Se realiza el proceso de enlace de los nodos wireless, quedando por último
establecer la finalización del tráfico de información.
30
Figura 4-2 Flujograma de Scripts
31
Se necesita un entorno que cumpla con los siguientes requisitos:
• Soporte del estándar 802.11e: de manera que se pueda ajustar los
parámetros de acceso como tamaño de ventana de contienda y espacio
variable entre tramas.
• Soporte del estándar 802.11n: permita variar los parámetros de velocidades
de transmisión de datos, tamaño de paquetes y frecuencia de operación.
• Calcular el rendimiento de la red: para ello se tendrá que medir el caudal
efectivo cursado y el retardo que sufren las tramas al transmitirse de una
estación a la otra.
Respecto a los parámetros de configuración a nivel de enlace y de red,
provistos por el estándar 802.11e y el estándar 802.11n, se los presenta en la Tabla
4.1.
Tabla 4-1 Parámetros de configuración [5]
a b g n
Frecuencia 5 GHz 2,4 GHz 2,4 GHz 2,4/5 GHz
PHY OFDM 52 HR/DSSS ERP/OFDM 256 MIMO-OFDM
Slot time 9 useg 20 useg 9 o 20 useg 9 useg
SIFS 16 useg 10 useg 10 useg 16 useg
PIFS 25 useg 30 useg 19 o 30useg 25 useg
DIFS 34 useg 50 useg 28 o 50 useg 34 useg
CW min. 15 31 15 o 31 15
CW máx. 1023 1023 1023 1023
Preámbulo 20 useg 144 useg 20 useg 16 useg
PLCP Header 4 useg 88 useg 4 useg
Se realiza la simulación para cada estándar en estudio, teniendo como
escenarios 2 y 3 estaciones, con servicios de voz, datos y video, que a continuación
se detallan:
El primero de ellos se lo muestra en la figura 4-3, donde se realiza el enlace
de manera directa entre las dos estaciones.
32
NODO ESCLAVO
NODO MAESTRO
Figura 4-3 Esquema maestro-esclavo
En la figura 4-4 se define un escenario de prueba con 3 nodos, donde el
primero de ellos es el nodo maestro, que se comunica con el nodo 3 (esclavo), a
través de un repetidor (nodo 2) para llegar a su destino, nodo esclavo (nodo 3),
éstos tienen distancias entre 1 Km hasta alcanzar 15 km de separación entre cada
uno de ellos, es decir una distancia máxima de 30 Km entre el primer y tercer nodo.
Figura 4-4 Esquema maestro-repetidor-esclavo
Se toman valores para la simulación, de tal manera que se sature el canal,
todo esto con el fin de poder analizar el entorno de simulación bajo las peores
circunstancias. El tamaño total de información que va a estar cursando el canal es
de 40 MB, éste tamaño será suficiente para poder transmitir voz, datos y video.
Tabla 4-2 Flujo de información transmitida
Tamaño de paquete 1500 bytes
Total paquetes enviados 26668
Tamaño total información 40 MB
33
4.1 Configuración para estándar 802.11e
Las características que se usarán por defecto en los distintos escenarios
considerados para las simulaciones bajo el estándar 802.11e y 802.11n son las
siguientes:
Tabla 4-3 Características de los escenarios
Tasa de transmisión 54 Mbps
Mecanismo RTS/CTS 3000 bytes
Tamaño de trama 1500 bytes
Preámbulo MAC largo 144 bits
Tiempo de slot 10 us.
Retardo de propagación 2 us.
Intervalo corto entre-tramas (SIFS) 10 us.
Las consideraciones para la transmisión son en un medio ambiente libre de
ruido, de manera que el descarte de tramas por ruido queda desestimado, y el
análisis se centra a nivel de enlace, produciéndose descarte de tramas solo por
colisión de paquetes entre estaciones que intenten transmitir al mismo tiempo.
Para la realización de las simulaciones habrá la presencia de tráfico de
diferentes grupos Diffserv al mismo tiempo, para que obligue a la red a realizar una
priorización adecuada de los flujos de acuerdo a sus prioridades relativas.
4.1.1 Análisis de tráfico perteneciente a diferentes grupos Diffserv: priorización
En este análisis aparecerán diferentes tipos de flujo, que se los ubicará de
acuerdo a la información que transmitan en las diferentes colas. Para la
configuración de las diferentes colas se empleará las especificaciones del estándar
IEEE 802.11e. Los parámetros de estudio serán el tamaño de la ventana de
contienda mínima y el tiempo variable entre tramas. Y se tendrá presente el valor
de la oportunidad de transmisión TXOP. De forma que se analizará la función de
priorización necesaria ante la presencia de tráfico perteneciente a diferentes
grupos del modelo de servicios diferenciados en la red de acceso.
34
Tabla 4-4 Configuración de las colas de acceso con priorización
Cola de Acceso CWmin. CWmáx. AIFSn TXOP
AC_VI 7 15 2 0,003264
AC_VO 15 31 2 0,006016
AC_BE 31 1023 3 0*
AC_BK 31 1023 7 0*
*El valor 0 hace referencia a que el paquete se transmite si accede al medio
4.2 Configuración para estándar 802.11n
Para el escenario utilizado en 802.11n se opera con valores que puedan ser
compatibles con estándares anteriores y de esta manera poder obtener un
resultado que sirva para la comparación, obteniendo ventajas del uno con respecto
al otro, con parámetros utilizados tanto en el estándar 802.11e y 802.11n, que se
los presenta en la tabla 4-1.
Se realizará la simulación de un escenario en donde exista únicamente el
flujo de datos por un solo canal, es decir lo que brinda en la actualidad estándares
como el 802.11 a/b/g, pero simulado bajo las condiciones expuestas anteriormente.
Y la simulación correspondiente al estándar 802.11n se presenta con el
script de dos flujos de datos, bajo la transmisión en dos canales diferentes.
4.2.1 Análisis de tráfico y Throughput.
Se genera dos flujos de datos, los cuales están siendo transmitidos a 54
Mbps, y su cabecera PLCP a 6 Mbps, se han tomado estos valores con el fin de
obtener simulaciones bajo los mismos parámetros.
Además, se realizaran simulaciones de dos así como de tres nodos y se
variarán distancias en intervalos de 1 Km.
Se analizan las pérdidas de paquetes en cada tramo, así como paquetes
que han llegado satisfactoriamente a su destino, este análisis se lo realiza tanto
para 2 y 3 nodos.
35
5 CAPITULO 5: VALIDACIÓN DE LOS ESTÁNDARES MEDIANTE SIMULACIÓN
5.1 Simulación de estándar 802.11e – 2 Nodos
Se ha preparado un escenario en el cual se coloca dos nodos wireless entre
los que se transmite audio, video, prueba de video y datos, cada tipo de tráfico tiene
10Mb de información, empleando para ello las cuatro colas de acceso al medio que
presenta el estándar, los parámetros y las herramientas de simulación se las lista
en la tabla 5.1
Tabla 5-1 Parámetros utilizados en la simulación 802.11e – 2 nodos
La topología de la red inalambrica se la presenta en la figura 5.1, donde se
emplea la herramienta NAM (Network Animator), que es el entorno gráfico para
NS2, y permite ver y crear simulaciones mediante un entorno secillo y visual, en
este caso al enlace se lo realiza desde el nodo etiquetado como 0 (nodo maestro)
hacia el nodo 1 (nodo esclavo), las líneas entrecortadas que los unen simboliza la
transmisión de paquetes, y las circunferencias que rodean al nodo 1, representan
la confirmación de paquetes recibidos.
Herramienta Versión
Simulador NS2.28
Ubuntu 8.04
Distancia máxima 15 Km
Nodos 2
Data Rate 54 Mbps
Basic Rate 6 Mbps
PLCP Rate 6 Mbps
pro
paq
un
acc
Tiptráf
A
A
A
A
thro
thro
ent
El tráfic
opagan bajo
quetes para
modo se sa
ceder al med
o de fico
Pr
AC_VO
AC_VI
AC_BE
AC_BK
En la fig
oughput no
oughput se
tre los nodos
Figura 5
co que se ut
el estándar
las diferente
aturación, p
dio y la comu
rioridad CaPa
0
1
2
3
gura 5.2 se
rmalizado c
realizaron c
s wireless ha
5-1 Simulación
tiliza para lo
r 802.11e se
es colas es
or lo tanto c
unicación se
Tabla 5-2
antidad daquetes
6667
6667
6667
6667
presenta d
con respect
con muestre
asta llegar a
36
n en NS2 de 80
os enlaces e
e los detalla
de 1500 byt
cada tipo de
e va a realiza
2 Datos del trá
de Tamañopaquete
de una mane
to a la dist
eos en salto
a la separació
02.11e – 2 nod
en los distint
en la tabla
tes, con el m
e informació
ar bajo el pe
áfico
o del e (Bytes)
1500
1500
1500
1500
era gráfica e
tancia, las
os de un kil
ón máxima d
dos
tos escenar
5.2. El tam
motivo de tra
ón va a con
eor de los ca
Total degenerado
1
1
1
1
el comporta
mediciones
ometro de s
de prueba d
rios que se
año de los
abajar bajo
ntender por
asos
e tráfico (Mb)
10
10
10
10
amiento del
s de dicho
separación
e 15Km.
37
Además, se aprecia la manera en la que se otorga el ancho de banda,
dependiendo de la información que se esté transmitiendo, de tal suerte que la
mayor cantidad de throughput corresponde tanto a voz como a video, y se le da un
nivel inferior al parámetro de prueba de video y a datos. La variación de nivel que
se presenta, es regida tanto por el valor mínimo de la ventana de contienda y el
tiempo variable entre tramas.
Se presenta un nivel de comunicación aceptable hasta el kilómetro 10,
posterior a ello ocurre una disminución de throughput, llegando a caer en el
kilómetro 14 hasta el 47% de su valor inicial, lo que ocurre por las grandes distancia
que se intenta cubrir.
Figura 5-2 Throughput normalizado vs distancia (802.11e – 2 nodos)
0 2000 4000 6000 8000 10000 12000 14000 160000.0000
0.2000
0.4000
0.6000
0.8000
1.0000
1.2000THROUGHPUT vs DISTANCIA
AC_VOAC_VIAC_BEAC_BK
DISTANCIA (m)
THR
OU
GH
PUT
NO
RM
ALIZ
ADO
38
Es importante notar el comportamiento que tienen los paquetes que se
envían entre los nodos, por tanto se realiza la gráfica que establezca los paquetes
que se reciben conforme aumente la distancia, y se la presenta en la figura 5.3.
Con el comportamiento de los paquetes recibidos se puede notar que se
tiene mayor fiabilidad en cuanto a voz y video se refiere, pero con respecto a
prueba de video y a datos se tiene mayor cantidad de paquetes perdidos, se tiene
un nivel de comunicación fiable hasta los 10 km aproximadamente.
Figura 5-3 Paquetes recibidos vs distancia (802.11e – 2 nodos)
0 2000 4000 6000 8000 10000 12000 14000 160000
1000
2000
3000
4000
5000
6000
7000
8000PAQUETES RECIBIDOS vs DISTANCIA
AC_VOAC_VIAC_BEAC_BKPACKETS SENT
DISTANCIA (m)
PAQ
UET
ES R
ECIB
IDO
S
39
En la figura 5-4 se presenta la manera en la que se pierden los paquetes
con respecto al aumento de distancia entre los nodos, tiene mayor cantidad de
paquetes perdidos los referentes a datos, con lo que se distingue el bajo nivel de
prioridad que a ellos se les otorga, dicho fenómeno se produce debido al poco
ancho de banda que se le asigna al intentar transmitir información.
La cantidad de paquetes que se pierden incrementa de acuerdo a la
distancia entre los nodos, de tal forma que en las aproximaciones del kilómetro 15
se pierde el 72% de los paquetes que corresponde a datos.
Figura 5-4 Paquetes perdidos vs. Distancia (802.11e – 2 nodos)
0 2000 4000 6000 8000 10000 12000 14000 160000
1000
2000
3000
4000
5000
6000
7000
8000PAQUETES PERDIDOS vs DISTANCIA
AC_VOAC_VIAC_BEAC_BKPACKETS SENT
DISTANCIA (m)
PAQ
UET
ES P
ERD
IDO
S
5.2
wire
nod
una
lo r
det
2 Simulaci
Ta
En la f
eless para la
do central cu
a señal para
realizará en
tallan en la ta
ión de están
abla 5-3 Parám
figura 5.5 s
as siguiente
umplirá las la
a prueba de v
modo de s
abla 5.1
Figura 5-
ndar 802.11
metros utilizado
Herrami
Simula
Ubun
Distancia m
Nodo
Data R
Basic R
PLCP R
e presenta
s simulacion
abores de re
video, y dato
saturación, l
-5 Simulación
40
1e – 3 Nodo
os en la simul
enta V
ador N
tu
máxima 3
os
Rate 5
Rate 6
Rate 6
la manera
nes, el cual
epetidor. En
os utilizando
los parámet
en NS2 de 80
os
lación 802.11e
Versión
NS2.28
8.04
30 Km
3
4 Mbps
6 Mbps
6 Mbps
en la que
consta de tr
el enlace se
o las cuatro
tros emplea
02.11e – 3 nod
e – 3 nodos
se ubican
res nodos, e
e transmite
colas dispon
dos para cu
os
los nodos
en donde el
voz, video,
nibles, y se
umplirlo se
41
Uno de los primeros análisis que se realiza es el correspondiente al
throughput con respecto a la distancia, la separación entre el nodo maestro con
respecto al nodo repetidor va a ir incrementándose de un kilómetro en un kilómetro,
y lo propio desde el nodo repetidor hasta el nodo esclavo, hasta llegar a la distancia
máxima de separación entre el maestro y el esclavo de 30 kilómetros
Tabla 5-4 Distancias en simulación de 3 nodos
Maestro - Repetidor 15 Km
Repetidor ‘ Esclavo 15 Km
Maestro ‘ Esclavo 30 Km
Conforme se incrementen repetidores se puede alcanzar enlaces de mayor
distancia entre maestro y esclavo, de manera tal que ahora se tiene un nivel de
throughput aceptable hasta el kilometro 20, en lo posterior el throughput
experimenta variaciones en su caudal.
Además es importante notar la diferencia de throughput que cursa en la
comunicación dependiendo del tipo de información que se transmite, tal fenómeno
se lo presenta en la figura 5.6
Figura 5-6 Throughput normalizado vs distancia (802.11e – 3 nodos)
0 5000 10000 15000 20000 25000 30000 350000.0000
0.2000
0.4000
0.6000
0.8000
1.0000
1.2000THROUGHPUT vs DISTANCIA
AC_VOAC_VIAC_BE
AC_BK
DISTANCIA (m)
THR
OU
GPU
T N
OR
MAL
IZAD
O
42
El comportamiento de los paquetes recibidos versus distancia se los
muestra en la figura 5.7, donde se aprecia que la estabilidad de la información
ofrecida tiene un buen nivel; pero una vez que los paquetes sobrepasan el área de
cobertura estos empiezan a perderse de una manera abrupta, de tal suerte que los
paquetes referentes a voz se pierden casi en su totalidad en las cercanías a los
30Km.
Por otro lado los paquetes referentes a datos experimentan perdidas en
menor cantidad una vez que llegan a un punto crítico, el cual se produce porque el
ancho de banda que ellos necesitan es menor a voz o video, entonces como al
punto crítico llegan pocos paquetes, el ancho de banda que se les ofrece es
suficiente para que puedan realizar su comunicación
Figura 5-7 Paquetes recibidos vs distancia (802.11e – 3 nodos)
0 5000 10000 15000 20000 25000 30000 350000
1000
2000
3000
4000
5000
6000
7000
8000PAQUETES RECIBIDOS vs DISTANCIA
AC_VOAC_VIAC_BEAC_BKPACKETS SENT
DISTANCIA (m)
PAQ
UET
ES R
ECIB
IDO
S
43
En la figura 5–8 se puede observar la cantidad de paquetes que se pierden
conforme aumenta la distancian entre los nodos. Con el uso de un repetidor se
tiene que hasta el kilómetro 15 se pierde el 4% de paquetes, mientras que con
respecto a los presentados en la figura 5-4 donde la comunicación entre maestro y
esclavo se la realizaba en manera directa, hasta la misma distancia se pierde 37%
Figura 5-8 Paquetes perdidos vs distancia (802.11e – 3 nodos)
0 5000 10000 15000 20000 25000 30000 350000
1000
2000
3000
4000
5000
6000
7000
8000PAQUETES PERDIDOS vs DISTANCIA
AC_VOAC_VIAC_BEAC_BKPACKETS SENT
DISTANCIA (m)
PAQ
UET
ES P
ERD
IDO
S
44
De tal forma que se puede ratificar con esta gráfica la fiabilidad que presenta
el estándar para la transmisión tanto de voz como de video, pero solamente dentro
de la zona de cobertura, una vez que sale de esta se pierde gran cantidad de
información y pasa a ofrecer un mejor nivel de fiabilidad las colas que ocupan
AC_BE, AC_BK.
5.3 Simulación de estándar 802.11n – 2 Nodos
Tabla 5-5 Parámetros utilizados en la simulación 802.11n - 2 nodos [10]
Herramienta Versión
Simulador NS2.29
Ubuntu 8.04
Distancia máxima 15 Km
Nodos 2
Data Rate 54 Mbps
Basic Rate 6 Mbps
PLCP Rate 6 Mbps
La figura 5.9 detalla la simulación del archivo tesis_n.nam10, la cual consta
de dos nodos wireless y como se puede observar la diferencia con el estándar
anterior es el flujo de datos, ya que en esta figura se presentan dos flujos de
información que estan siendo transmitidos de manera simultánea (lineas entre
cortadas).
10 Archivo generado por tesis_n.tcl. Ver anexo D
45
Figura 5-9 Simulación en NS2 de 802.11n - 2 nodos
En la figura 5-10 se puede notar que el nivel de throughput desciende conforme la
distancia aumenta.
A partir de los 12 Km se nota una pendiente mucho más inclinada es decir el
nivel de throughput desciende de tal manera que se considera hasta este punto un
nivel aceptable, debido a que el valor del throughput es aproximadamente el 65%
de su valor inicial. A la distancia máxima en esta simulación, 15 Km se disminuye
notablemente el throughput, las causas de aquello son los tiempos de slot time,
ack-timeout, que se presentan al existir un mayor retraso debido a que la distancia
se aumentado notoriamente, descendiendo el nivel de throughput hasta un 55%.
46
El estándar 802.11n envía el flujo de datos sin importar lo que está cursando por el
mismo, es decir no realiza una priorización de paquetes.
Estos datos tanto de throughput, como paquetes perdidos y recibidos se
obtienen con el script genstat.awk [11] el cual brinda información a partir de la traza
tesis.tr.
En la figura 5-11 se obtienen los datos respectivos de paquetes que han
sido recibidos que se encuentran en función de la distancia.
Los puntos de color rojo son los paquete que se han enviado (26668
exactamente), y en azul se encuentran los paquetes que se reciben a una distancia
especifica, se ha creado la simulación con intervalo de 1 Km, y su máxima distancia
es de 15 Km.
Figura 5-10 Throughput normalizado vs distancia (802.11n - 2 nodos)
0 2000 4000 6000 8000 10000 12000 14000 160000.000000
0.100000
0.200000
0.300000
0.400000
0.500000
0.600000
0.700000
0.800000
THROUGHPUT vs DISTANCIA
THROUGHPUT
DISTANCIA (m)
TRO
UG
HPU
T N
OR
MAL
IZAD
O
47
Se puede observar el cambio producido específicamente cuando la distancia
entre los nodos aumenta, es decir; a mayor distancia los paquetes recibidos
disminuyen. Al Kilometro 15 se han recibido un 55% de los paquetes.
Figura 5-11 Paquetes Recibidos vs Distancia (802.11n - 2 nodos)
0
5000
10000
15000
20000
25000
30000
0 2000 4000 6000 8000 10000 12000 14000 16000
PA
QU
ETE
S R
EC
IBID
OS
DISTANCIA (m)
PAQUETES RECIBIDOS vs DISTANCIA
PAQUETES RECIBIDOS
PAQUETES ENVIADOS
48
En la figura 5-12 se detallan los paquetes perdidos al igual en función de la
distancia, por lo que se pierde mayor número conforme los nodos wireless se
distancian. El número de paquetes perdidos en los primeros 10 Km no son de gran
consideración pero al llegar al Km 12 empiezan a perderse considerablemente. Y a
los 15 Km se pierden un 45% de los paquetes enviados.
Figura 5-12 Paquetes Perdidos vs Distancia (802.11n - 2 nodos)
0 2000 4000 6000 8000 10000 12000 14000 160000
5000
10000
15000
20000
25000
30000PAQUETES PERDIDOS vs DISTANCIA
PAQUETES PER-DIDOS PAQUETES EN-VIADOS
DISTANCIA (m)
PAQ
UET
ES P
ERD
IDO
S
49
5.4 Simulación de estándar 802.11n - 3 nodos
Tabla 5-6 Parámetros utilizados en la simulación 802.11n - 3 nodos
Herramienta Versión
Simulador NS2.29
Ubuntu 8.04
Distancia máxima 30 Km
Nodos 3
Data Rate 54 Mbps
Basic Rate 6 Mbps
PLCP Rate 6 Mbps
En la figura 5-13 se muestra la simulación de tres nodos wireless, los cuales
han sido distanciados en intervalos de 1 Km, alcanzando esta vez 30 Km en total ya
que como lo muestra la tabla 5-6, la separación máxima entre ellos es de 15 Km.
Existen en la simulación nodo maestro, repetidor y esclavo.
Figura 5-13 Simulación en NS2 de 802.11n - 3 nodos
50
La figura 5-14 muestra el throughput ahora obtenido con tres nodos y como
se observa, el nivel de throughput tiende a disminuir a medida que aumenta la
distancia.
En el punto final es decir a la mayor distancia 30 Km, se nota una caída
considerable del throughput, aproximadamente en un 65%. Pero si se compara con
la gráfica 5-10 se observa que se tiene un enlace de mayor alcance, pues se llega a
una mayor distancia, esto debido al uso de un repetidor entre los nodos.
A la distancia de 15 Km el nivel de throughput supera el 60%.
Figura 5-14 Throughput Normalizado vs Distancia (802.11n - 3 nodos)
0 5000 10000 15000 20000 25000 30000 350000.00000
0.10000
0.20000
0.30000
0.40000
0.50000
0.60000
0.70000
0.80000
THROUGHPUT vs DISTANCIA
THROUGHPUT
DISTANCIA (m)
TRO
UG
HP
UT
NO
RM
ALI
ZAD
O
51
Efectos similares a la simulación de dos nodos se presentan en la figura 5-
15, para 3 nodos en el cuál, los paquetes recibidos disminuyen a mayores
distancias. A los 15 Km se recibe el 61% de paquetes, a diferencia de que cuando
se tiene 2 nodos ya que se recibe un 55% de paquetes a esta distancia.
Y a los 24 Km un 44% de paquetes son recibidos, todo ello gracias a que de
por medio existe un repetidor, que permite que el enlace sea más fiable.
Figura 5-15 Paquetes Recibidos vs Distancia (802.11n - 3 nodos)
0
5000
10000
15000
20000
25000
30000
0 5000 10000 15000 20000 25000 30000 35000
PA
QU
ETE
S R
EC
IBID
OS
DISTANCIA (m)
PAQUETES RECIBIDOS vs DISTANCIA
PAQUETES RECIBIDOSPAQUETES ENVIADOS
52
Situación semejante sucede con los paquetes perdidos, tal como lo detalla la
figura 5-16.
Hasta los 15 Km se obtiene un aproximado del 41% de paquetes que se han
perdido, luego de ello es mucho más evidente la pérdida de paquetes. La mitad se
pierden a los 19 Km, por lo cual se necesitará tener en cuenta la distancia en la cual
las pérdidas de paquetes son bastante considerables, llegando hasta el punto de
30 Km donde se han perdido en un 71%.
Figura 5-16 Paquetes Perdidos vs Distancia (802.11n - 3 nodos)
0 5000 10000 15000 20000 25000 30000 350000
5000
10000
15000
20000
25000
30000
PAQUETES PERDIDOS vs DISTANCIA
PAQUETES PERDIDOS PAQUETES ENVIADOS
DISTANCIA (m)
PA
QU
ETE
S P
ER
DID
OS
53
5.5 Comparación one channel - two channel
En la figura 5-17 se muestra la diferencia que se da al utilizar dos canales
para el flujo de información, y se va considerando la importancia del estándar
802.11n debido a que estándares anteriores únicamente utilizan un flujo de
información por un canal Wi-Fi.
Como era de esperar, el Throughput normalizado utilizando dos canales para
su propagación es superior al generado en un solo canal. Es por ello que se han
realizado las simulaciones bajo la característica de dos flujos de información a
través de dos canales.
Figura 5-17 Throughput generado por uno y dos canales (802.11n)
0 2000 4000 6000 8000 10000 12000 14000 160000.0000
0.1000
0.2000
0.3000
0.4000
0.5000
0.6000
0.7000
0.8000
THROGHPUT vs DISTANCIA
THROUGHPUT ONE CHANNELTHROUGHPUT TWO CHANNEL
DISTANCIA (m)
THR
OU
GH
PU
T N
OR
MA
LIZA
DO
54
Tabla 5-7 Comparación de throughput one - two channel
DISTANCIA PAQUETESENVIADOS
THROUGHPUT NORMALIZADO ONE CHANNEL
THROUGHPUT NORMALIZADO TWO CHANNEL
1000 26668 0,5532 0,7175 2000 26668 0,5446 0,7133 3000 26668 0,5386 0,7054 4000 26668 0,5319 0,6990 5000 26668 0,5233 0,6932 6000 26668 0,5159 0,6857 7000 26668 0,5083 0,6817 8000 26668 0,5056 0,6776 9000 26668 0,5033 0,6733
10000 26668 0,5022 0,6719 11000 26668 0,4961 0,6640 12000 26668 0,4895 0,6541 13000 26668 0,4736 0,6309 14000 26668 0,4493 0,5921 15000 26668 0,4167 0,5490
5.6 Análisis comparativo entre estándar 802.11e y 802.11n
En la figura 5-18 se puede apreciar el throughput de los diferentes tipos de
tráfico como lo son: voz, video, datos, prueba de video, analizando el
comportamiento que tienen ambos estándares en cuanto al tráfico que cursa.
La línea de color marrón indica el throughput generado por el estándar
802.11n y se aprecia que éste es mejor cuando el tráfico que cursa es de datos
54%, con respecto a datos de 802.11e 39%.
55
Pero sucede lo contrario cuando el tráfico que está cursando a través de la
red es de video o voz, ya que para esta situación el estándar 802.11e se comporta
de manera más eficiente, brindando un nivel de throughput superior a 802.11n, esto
se produce debido a que mencionado estándar brinda una priorización de tráfico.
Figura 5-18 Comparación de throughput entre estándar 802.11e y 802.11n
0,0000
0,2000
0,4000
0,6000
0,8000
1,0000
1,2000
0 2000 4000 6000 8000 10000 12000 14000 16000
THR
OU
GH
PU
T N
OR
MA
LIZA
DO
DISTANCIA (m)
THROUGHPUT vs DISTANCIA
AC_VO801.11nAC_VIAC_BEAC_BK
56
En la figura 5-19 se muestra de manera muy clara el número de paquetes
perdidos entre los estándares en estudio, se representa de color marrón la gráfica
del estándar 802.11n, la cual tiende a perder menos paquetes cuando el tráfico es
de datos 32.5% frente al tráfico de datos en estándar 802.11e (línea de color
amarillo) 50,6%, a diferencia de lo que sucede cuando el tráfico cursado es de
video en 802.11e (línea roja) donde únicamente el 17,4% de paquetes se han
perdido.
Figura 5-19 Comparación de paquetes perdidos entre estándar 802.11e y 802.11n
0,0000
0,1000
0,2000
0,3000
0,4000
0,5000
0,6000
0,7000
0,8000
0,9000
0 2000 4000 6000 8000 10000 12000 14000 16000
PA
QU
ETE
S P
ER
IDO
S
DISTANCIA (m)
PAQUETES PERDIDOS vs DISTANCIA
AC_VO801.11nAC_VIAC_BEAC_BK
57
CONCLUSIONES
• Se ha estudiado que el mecanismo EDCA, como evolución del IEEE 802.11
DCF, incluye todos los elementos básicos de DCF como el protocolo
CSMA/CA, el mecanismo de backoff o los distintos tiempos IFS, y los
complementa con otros nuevos que permiten introducir calidad de servicio
en el sistema como son los conceptos de TXOP o AIFS, CWmin, CWmax.
• Con los resultados de este trabajo se ha corroborado que cada tipo de
tráfico debe recibir tratamiento diferenciado por parte de la red, aspecto que
lo realiza 802.11e, al brindar Calidad de Servicio, de forma tal que al
aumentar la carga de la red, el tráfico que tiene mayor prioridad puede
seguir obteniendo el ancho de banda y retardo solicitados, mientras que el
de menor prioridad ve decrementado su rendimiento.
• Una vez que se analiza el estándar 802.11e sometido a largas distancias
(mayor a 10Km) se observa la fiabilidad que se le otorga al tráfico
correspondiente a voz y a video, otorgándoles una prioridad absoluta,
teniendo una eficiencia superior al 37% con respecto a la cola de prueba de
video y de datos.
• Se ha podido demostrar a través de las simulaciones llevadas a cabo con el
estándar 802.11e que es posible ofrecer prioridad absoluta entre los
diferentes grupos Diffserv eligiendo una configuración adecuada según los
parámetros de la red, siendo los parámetros de mayor influencia CWmin y
AIFS.
• Continuando con el análisis de 802.11e se determina la importancia del
empleo de repetidores para conservar la eficiencia de la red a largas
distancias, debido a que al hacer un enlace en manera directa entre maestro
y esclavo se tiene que el throughput, al kilómetro 15 decrementa en 37% del
valor inicial; mientras que al utilizar un repetidor de por medio, hasta el
kilómetro 15 el throughput solamente decrece en 4% de su valor inicial, de
forma que se puede alcanzar mayores distancias.
• Al existir un enlace en el cual se dan dos flujos de información a través de
dos canales, el nivel de throughput es mayor que el dado por un solo canal.
• El estándar 802.11n representa un importante adelanto en tecnología y
rendimiento para redes inalámbricas, ya que será capaz de ofrecer mayor
capacidad (velocidades superiores a 54 Mbps) y mayor alcance como se ha
58
demostrado puede llegar hasta los 15 Km con un nivel de throughput
aceptable, que las redes WLAN actuales (cientos de metros).
• La distancia entre los nodos wireless es una variable a tomar en
consideración, pues se ha visto reflejado en las simulaciones que a mayor
distancia la fiabilidad del enlace disminuye, mediante las diferentes
simulaciones obtenidas se puede apreciar lo mencionado.
• A mayores distancias entre nodos, se nota un mejor comportamiento en el
estándar 802.11n frente al 802.11e cuando el tráfico que cursa por 8022.11e
es de datos, debido a que el throughput en 802.11n a los 12 kilómetros ha
disminuido en un 35%; mientras que el estándar 802.11e un 65%, esto se
debe básicamente a que MIMO aprovecha el multitrayecto, característica
que afecta el enlace en otros estándares 802.11.
• En el estándar 802.11n se está enviando en una sola comunicación todos
los grupos Diffserv, y ofrece mejor rendimiento comparado frente al tráfico
de prueba de video y datos que está cursando por una red bajo el estándar
802.11e.
• Mediante simulaciones fuera de la presente investigación se puede inferir
que al cursar tráfico a través de estándares anteriores 802.11 a/b/g el
throughput se reduce en un 75%.
• Al realizar las simulaciones de estándares 802.11n y 802.11e se observa un
comportamiento diferente a partir del kilometro 10 hasta el 15 esto debido a
que el tiempo de espera se ha agotado, y el slotime no es suficiente como
para compensar el tiempo de propagación en distancias largas.
59
6 RECOMENDACIONES
Las dificultades para la realización del presente documento surgieron
entorno al uso del software de simulación NS2, es por ello que las
recomendaciones que se dan, van enfocadas a los requerimientos informáticos que
se deben tener en cuenta para el correcto funcionamiento de los scripts: tesis_e.tcl
y tesis_n.tcl
Para la ejecución del script tesis_e.tcl se debe instalar exclusivamente
NS2.28, debido a que en esta versión se puede instalar el parche de
simulación para el modelo EDCF [9] descrito en el estándar 802.11e. Por
otro lado, para ejecutar tesis_n.tcl, es necesario tener instalado NS2.29,
porque esta versión del simulador es prescindible para instalar el parche
802.11n referente a MIMO. Ahora bien, Ubuntu no permite que las versiones
NS2.28 y NS2, 29 puedan subsistir al mismo tiempo en un solo ordenador,
por tanto se recomienda instalar y realizar las simulaciones pertinentes con
NS2.28, y en lo posterior desinstalarlo y proceder a instalar N2.29 para
realizar las respectivas simulaciones.
La instalación de NS2, se la puede realizar en las distribuciones de Linux
Ubuntu 8.04, o Ubuntu 8.10, en las versiones inferiores hay problemas para
la actualización de repositorios, y las superiores los problemas se relacionan
con la incompatibilidad de los compiladores con las versiones de NS2
empleadas en esta tesis.
Los compiladores que debe tener Ubuntu son: gcc 4.3, g++ 4.3 y cpp 4.3. La
importancia de tener los compiladores adecuados es para que NS2 pueda
ejecutar los script que se realicen bajo los estándares 802.11e y 802.11n.
Finalmente, al ejecutar los scripts tesis_e.tcl o tesis_n.tcl, se crea un archivo
.tr, el cual contiene la información referente a Throughput, paquetes
enviados, paquetes recibidos, paquetes perdidos; pero, estos datos no
pueden ser graficados en manera directa debido a que antes necesitan ser
tabulados, para ello se recomienda el uso de la herramienta genstat.awk
que permite realizar dicha labor.
60
Resultará interesante corroborar las simulaciones obtenidas en esta
investigación mediante el proceso práctico con equipos reales y situación
geográfica establecida en los diferentes escenarios (largas distancias).
61
ABREVIATURAS
AC Access Category
AC_BE Access Category – Best Effort
AC_BK Access Category – Background
AC_VI Access Category – Video
AC_VO Access Category – Voice
ACK Acknowledgment
AF Assured Forwarding
AIFS Arbitrary Inter-frame Space
AIFSN Arbitrary Inter-frame Space Number
AP Access Point
BE Best Effort
BSS Basic Service Set
CCK Complementary Code Keying
CFP Contention Free Period
CP Contention Free
CRC Cyclic Redundancy Check
CSMA Carrier Sense Multiple Access
CSMA-CA Carrier Sense Multiple Access – Collision Avoidance
CTS Clear to Send
CW Contention Window
CWmin Minimum Contention Window
CWmax Maximum Contention Window
DCF Distributed Coordination Function
DiffServ Differentiated Services
DIFS DCF Inter-Frame Spacing
DSSS Direct Sequence Spread Spectrum
DTIM Delivery Traffic Indication Message
EDCA Enhanced Distributed Channel Access
EF Expedited Forwarding
FCS Frame Check Sequence
FHSS Frequency Hopping Spread Spectrum
HCCA HCF Controlled Channel Access
HCF Hybrid Coordination Function
62
HR-DSSS High Rate - Direct Sequence Spread Spectrum
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IntServ Integrated Services
IP Internet Protocol
ISM Industrial Scientific Medical
LAN Local Area Network
MAC Medium Access Control
MSDU MAC Service Data Unit
MT Mobile Terminal
NAV Network Allocation Vector
NS Network Simulator
OFDM Orthogonal Frequency Division Multiplexing
PC Point Coordinator
PCF Point Coordination Function
PIFS PCF Inter-Frame Spacing
QAP QoS Access Point
QBSS QoS Basic Service Set
QoS Quality of Service
QSTA QoS Station
RDSI Red Digital de Servicios Integrados
RTS Request to Send
SIFS Short Inter-Frame Spacing
SISO Single input - single output
TCID Traffic Class Identification
TCP Transmission Control Protocol
TSPEC Traffic Specification
TXOP Transmission Opportunity
WIFI Wireless Fidelity
WLAN Wireless Local Area Network
63
GLOSARIO
AC Una clase a la que tanto un usuario, como a una persona, programa, proceso o
equipo, de un sistema se le puede asignar recursos a utilizar.
ACK.- Se refiere a un mensaje que nos informa que el grupo de datos han llegado
a su destino final sin problemas o errores; este mensaje o acuse de recibo
electrónico puede también traernos malas noticias indicando que los datos han
llegado a su meta con errores (no acknowledgement -- NOACK), o sea que el
bloque de datos no ha llegado a su destino.
CSMA.- Acceso múltiple con detección de portadora. Técnica empleada con las
redes de arquitectura de canal en la que las computadoras conectadas al canal
común comprueban la presencia de una portadora antes de transmitir.
DiffServ.- Propone crear agregados de tráfico identificados por un marcador en
cada paquete de información, de forma que puedan recibir tratamiento diferente en
cada salto.
IEEE.- Organización de profesionales de la informática con base en Estados
Unidos.
IntServ.- Realiza una pre-reserva de recursos en cada elemento de conmutación
para cada flujo de datos, asegurando de esta forma los recursos necesarios en la
comunicación extremo a extremo.
IP.- Se trata de una serie de normas que regulan la transferencia de paquetes de
información a través de Internet.
LAN.- Generalmente se considera que son las redes cuyo ámbito está restringido a
un edificio o a unidades físicas similares.
64
REFERENCIAS
[1] Introducción a Wi-Fi (802.11 o WiFi)
http://es.kioskea.net/contents/wifi/wifiintro.php3
[2] IEEE 802.2-2002, IEEE Standard for Information technology, Part 3: Carrier
Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and
Physical Layer Specifications
[3] IETF Diffserv Working Group -
http://www.ietf.org/html.charters/OLD/diffservcharter.html
[4] IEEE 802.1D-1998 Edition (ISO/IEC 15802-3:1998), IEEE Standard for
Information technology, Media access control (MAC) Bridges [5] Matthew S. Gast, “802.11 Wireless Networks: The definitive guide”, Second
Edition. April 2002, Published by O’Really Media. ISBN: 0-596-00183-5
[6] Oscar Fernández Fernández, Caracterización Experimental y Modelado de
Canal MIMO para aplicaciones WLAN y WMAN.
[7] Peter Thornycroft, Designed for Speed. Network Infrastructure in 802.11n.
World. Oct. 2007
[8] The Network Simulator - NS-2”, http://www.isi.edu/nsnam/ns/
[9] EDCF extension for ns2. Project UNIX name: ieee80211e-ns2.
http://sourceforge.net/projects/ieee80211e-ns2/
[10] IEEE 802.11g-2003 Standard: Wireless LAN Medium Access Control (MAC)
and Physical Layer (PHY) Specifications: Further Higher Data Rate Extension in the
2.4 GHz Band. IEEE Computer Society, Jul 2003.
[11] Awk script for tcp throughput, Silvio Tinti,
http://mailman.isi.edu/pipermail/ns-users/2003-October/036668.html
[12] Wireless Communication - Networks & NS-2. LIU JIAN, China 2009,
http://ns2.superliu.co.cc/
65
ANEXO A: INSTALACIÓN DE NS2
El primer paso a realizar es la instalación de las herramientas informáticas
necesarias para llevar a cabo el objetivo del proyecto, utilizando para ello Linux, con
la versión Ubuntu 8.04
Posterior a ello se instala las librerías que necesita ns2 para que se pueda compilar,
y se lo realiza con los siguientes comandos:
# apt-get install build-essential autoconf automake libxmu-dev
Sólo si nos aparecen errores reiniciamos la PC y luego instalamos
# sudo apt-get install -f build-essential libxt-dev libxt6 libsm-dev libsm6 libice-dev
libice6 libxmu-dev
También verificar que este instalado el paquete
libstdc++.so.5
Ahora se puede instalar el software ns-2-28 [10], al cual se lo ubicó en usr/src/
# cd ns-allinone-2.28
#./install
$ gedit ~/.bashrc
Con el comando anterior se abre un editor de texto, en donde se debe pegar las
líneas que aparecen a continuación:
# LD_LIBRARY_PATH
OTCL_LIB=/usr/src/ns-allinone-2.28/otcl-1.9
NS2_LIB=/usr/src/ns-allinone-2.28/lib
X11_LIB=/usr/X11R6/lib
USR_LOCAL_LIB=/usr/local/lib
export
LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$X11_LIB:$US
R_LOCAL_LIB
66
# TCL_LIBRARY
TCL_LIB=/usr/src/ns-allinone-2.28/tcl8.4.5/library
USR_LIB=/usr/lib
export TCL_LIBRARY=$TCL_LIB:$USR_LIB
# PATH
XGRAPH=/usr/src/ns-allinone-2.28/bin:/usr/src/ns-allinone-
2.28/tcl8.4.5/unix:/usr/src/ns-allinone-2.28/tk8.4.5/unix
NS=/usr/src/ns-allinone-2.28/ns-2.28/
NAM=/usr/src/ns-allinone-2.28/nam-1.11/
PATH=$PATH:$XGRAPH:$NS:$NAM
Luego actualizamos el bashrc con el siguiente comando: # source ~/.bashrc
Ingresamos a: usr/src/ns-allinone-2.28/ns-2.28
Y se realiza la validación del software con el comando: ./valídate
Proceso similar al descrito se utiliza para instalar ns2.29, al cual es empleado para
simular 802.11n y su patch se explica en el Anexo B.
Posterior se realiza la descarga del script 802.11e [9] y se lo instala conforme indica
el archivo README que viene en la carpeta de descarga de 802.11e.
Una vez que tenemos instalado este parche podremos hacer uso de las
diferentes colas de acceso proporcionadas por el estándar 802.11e para el acceso
al medio. La configuración de los parámetros que rigen el comportamiento de estas
colas viene descrita en el siguiente fichero:
~/ns-allinone-2.28/ns-2.28/mac/802_11e/priority.tcl
Este fichero puede ser modificado según nuestras necesidades para adaptar
los parámetros de configuración de las colas. Sin embargo las modificaciones serán
estáticas, es decir, cada vez que deseemos modificar el mismo, tendremos que
volver a compilar el software y generar un nuevo ejecutable de NS.
67
ANEXO B: PATCH PARA 802.11n [12]
Es necesario modificar algunos script para poder realizar la simulación del archivo
tesis_n.tcl, correspondiente para la simulación de estándar 802.11n para lo cual se
necesita en algunos casos añadir, en otros se ha comentado líneas de comando,
todo se realiza con el objetivo de añadir múltiples interfaces y canales que por
defecto el simulador NS2 no trae.
Adjunto a esta documentación se encuentra la carpeta de ns-2.29 ya con el parche
instalado, únicamente se requiere seguir el paso número 16 que se detalla en este
anexo.
A continuación se pone en consideración los script en los cuales se han realizado
modificaciones:
=============Tabla de contenidos =============
Extensión Multi-channel Multi-interface
1. Modificación in tcl/lib/ns-lib.tcl
2. Modificación in tcl/lib/ns-mobilenode.tcl
3. Modificación in mac/arp.cc
4. Modificación in mac/channel.h
5. Modificación in mac/channel.cc
6. Modificación in mac/mac-802_11.cc
Uso de Multi-channel Multi-interface -- Manual Routing Protocol
7. Modificación en tcl/lib/ns-lib.tcl
8. Modificación en tcl/lib/ns-mobilenode.tcl
9. Modificación en common/packet.h
68
10. Modificación en apps/udp.h
11. Modificación en apps/udp.cc
12. Modificación en tcp/tcp.h
13. Modificación en tcp/tcp.cc
14. Modificación en tcp/tcp-sink.h
15. Modificación en tcp/tcp-sink.cc
16. Protocolo de enrutamiento manual, implementación y configuración de NS2
Configurar NS2
Añadir la siguiente línea: “manual/manual.o manual/fixedrtable.o manual/tagtable.o" to OBJ_CC en "Makefile.in"
Luego de seguir correctamente estos pasos estará listo el PATH entonces en el terminal dentro de ns-2.29-allillone/ns-2.29/ se realiza:
./configure
./make clean
./make depend
./make
69
ANEXO C: SCRIPT UTILIZADO PARA SIMULACIÓN 802.11e
#UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
#TESIS: ANÁLISIS DE ESTÁNDARES 802.11e & 802.11n
# Link between nodes wireless #Complete without delay box set val(chan Channel/WirelessChannel ;#Channel Type set val(prop) Propagation/Shadowing ;# radio-propagation model set val(netif) Phy/WirelessPhy ;# network interface type set val(mac) Mac/802_11e ;# MAC type set val(ifq) Queue/DTail/PriQ ;# interface queue type set val(ll) LL ;# link layer type set val(ant) Antenna/OmniAntenna ;# antenna model set val(ifqlen) 50 ;# max packet in ifq set val(nn) 3 ;# number of mobilenodes, #you can change 2 or 3, of course yours nodes set val(cbrrate) 64000 ;#each node traffic rate set val(SimTime) 175 ;#Simulation Time
# routing protocol set val(rp) DSDV
#size window
set val(x) 2050 set val(y) 2050
# Initialize Global Variables set ns_ [new Simulator] set tracefd [open tesis_e.tr w] $ns_ trace-all $tracefd set namtrace [open tesis_e.nam w] $ns_ namtrace-all-wireless $namtrace $val(x) $val(y)
# set up topography object set topo [new Topography] $topo load_flatgrid $val(x) $val(y)
# Create God set god_ [create-god $val(nn)]
# Create channel set chan_ [new $val(chan)]
70
# Create node(0) to node(3) # configure node
$ns_ node-config -adhocRouting $val(rp) \ -llType $val(ll) \ -macType $val(mac) \ -ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \ -propType $val(prop) \ -phyType $val(netif) \ -topoInstance $topo \ -agentTrace ON \ -routerTrace OFF \ -macTrace ON \ -movementTrace OFF \ -channel $chan_
for {set i 0} {$i < $val(nn)} {incr i} { set node_($i) [$ns_ node] $node_($i) random-motion 0 } # Provide initial (X,Y, for now Z=0) co-ordinates for nodes # $node_(0) set X_ 100.0 $node_(0) set Y_ 100.0 $node_(0) set Z_ 0.0
$node_(1) set X_ 100.0 $node_(1) set Y_ 1100.0 $node_(1) set Z_ 0.0 # #enable if you need three nodes #$node_(2) set X_ 100.0 #$node_(2) set Y_ 2100.0 #$node_(2) set Z_ 0.0
for {set i 0} {$i < $val(nn)} {incr i} { $ns_ initial_node_pos $node_($i) 20 } #================================= set udp [new Agent/UDP] $udp set prio_ 0 $udp set packetSize_ 1500 set null [new Agent/Null] $ns_ attach-agent $node_(0) $udp $ns_ attach-agent $node_(1) $null $ns_ connect $udp $null set cbr [new Application/Traffic/CBR] $cbr set rate_ $val(cbrrate) $cbr attach-agent $udp $ns_ at 0.00 "$cbr start" #====================================
71
#===enable if you need three nodes=== #set udp1 [new Agent/UDP] #$udp1 set prio_ 0 #$udp1 set packetSize_ 1500 #set sink1 [new Agent/Null] #$ns_ attach-agent $node_(1) $udp1 #$ns_ attach-agent $node_(2) $sink1 #$ns_ connect $udp1 $sink1 #set cbr1 [new Application/Traffic/CBR] #$cbr1 set rate_ $val(cbrrate) #$cbr1 attach-agent $udp1 #$ns_ at 0.01 "$cbr1 start" #================================= ## Tell nodes when the simulation ends for {set i 0} {$i < $val(nn) } {incr i} { $ns_ at $val(SimTime) "$node_($i) reset"; } $ns_ at $val(SimTime) "stop" $ns_ at [expr $val(SimTime)+0.02] "puts \"NS EXITING...\" ; $ns_ halt"
proc stop {} { global ns_ tracefd $ns_ flush-trace close $tracefd # exec nam 3.nam & } puts "Starting Simulation..." $ns_ run
72
ANEXO D: SCRIPT UTILIZADO PARA SIMULACIÓN 802.11n
#UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
#TESIS: ANÁLISIS DE ESTÁNDARES 802.11e & 802.11n # VARIABLE PART set val(chan) Channel/WirelessChannel ;# channel type set val(prop) Propagation/Shadowing ;# radio-prop. model set val(netif) Phy/WirelessPhy ;# network int. type set val(mac) Mac/802_11 ;# MAC type set val(ifq) Queue/DropTail/PriQueue ;# interface queue t set val(ll) LL ;# link layer type set val(ant) Antenna/OmniAntenna ;# antenna model set val(ifqlen) 50 ;# max packet in ifq set val(nn) 6 ;# number of mobilenodes #You can change 4 or 6, of course yours nodes set val(rp) MANUAL ;# routing protocol set val(stop) 15 ;# time set val(x) 100 set val(y) 200 set filename tesis_n # TRACE PART set ns_ [new Simulator] set tracefd [open $filename.tr w] $ns_ use-newtrace $ns_ trace-all $tracefd set namtrace [open $filename.nam w] $ns_ namtrace-all-wireless $namtrace $val(x) $val(y) set topo [new Topography] $topo load_flatgrid $val(x) $val(y) #CREATE GOD create-god $val(nn) #SET THE CHANNELS set chan_0_ [new $val(chan)] set chan_1_ [new $val(chan)] set chan_2_ [new $val(chan)] set chan_3_ [new $val(chan)] set chan_4_ [new $val(chan)] set chan_5_ [new $val(chan)] set chan_6_ [new $val(chan)] set chan_7_ [new $val(chan)] set chan_8_ [new $val(chan)] set chan_9_ [new $val(chan)] set chan_10_ [new $val(chan)] set chan_11_ [new $val(chan)]
73
# NODE CONFIG PART $ns_ node-config -adhocRouting $val(rp) \ -llType $val(ll) \ -macType $val(mac) \ -ifqType $val(ifq) \ -ifqLen $val(ifqlen) \ -antType $val(ant) \ -propType $val(prop) \ -phyType $val(netif) \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace ON \ -movementTrace OFF $ns_ node-config -channel $chan_6_\ -channel2 $chan_1_\ -channel3 $chan_11_\ -channel4 $chan_4_\ -channel5 $chan_5_\ set node_(0) [$ns_ node] $node_(0) random-motion 0 set node_(1) [$ns_ node] $node_(1) random-motion 0 set node_(2) [$ns_ node] $node_(2) random-motion 0 set node_(3) [$ns_ node] $node_(3) random-motion 0 #-----------Habilitar para añadir a 3 nodos ------------# set node_(4) [$ns_ node] $node_(4) random-motion 0 set node_(5) [$ns_ node] $node_(5) random-motion 0 $node_(0) add-route-tag 1 999 $node_(4) add-route-tag 1 999 $node_(2) add-route-tag 3 8 $node_(0) add-next-hop 1 999 4 4 $node_(4) add-next-hop 1 999 1 5 $node_(2) add-next-hop 3 8 3 3 #-------------------------------------------------------# #------------Habilitar para 2 nodos---------------------# # Add routing tag #$node_(0) add-route-tag 1 999 #$node_(2) add-route-tag 3 8 # Add next hop #$node_(0) add-next-hop 1 999 1 2 #$node_(2) add-next-hop 3 8 3 3
74
# GRAPH PART $node_(0) set X_ 0 $node_(0) set Y_ 0 $node_(0) set Z_ 0.0 $node_(1) set X_ 0 $node_(1) set Y_ 15000 $node_(1) set Z_ 0.0 $node_(2) set X_ 10 $node_(2) set Y_ 0 $node_(2) set Z_ 0.0 $node_(3) set X_ 10 $node_(3) set Y_ 15000 $node_(3) set Z_ 0.0 #----------Habilitar para añadir a 3 nodos--------# $node_(4) set X_ 0 $node_(4) set Y_ 30000 $node_(4) set Z_ 0.0 $node_(5) set X_ 10 $node_(5) set Y_ 30000 $node_(5) set Z_ 0.0 #-------------------------------------------------# for {set i 0} {$i < $val(nn) } {incr i} { $ns_ initial_node_pos $node_($i) 10 } # Traffic proc attach-cbr-traffic { node sink size interval } { global ns_ set source [new Agent/UDP] $source set class_ 2 $ns_ attach-agent $node $source set traffic [new Application/Traffic/CBR] $traffic set packetSize_ $size $traffic set interval_ $interval $traffic attach-agent $source $ns_ connect $source $sink return $traffic } #Set the parameters set null0 [new Agent/Null] $ns_ attach-agent $node_(1) $null0 set cbr0 [attach-cbr-traffic $node_(0) $null0 1500 0.009] $ns_ at 0 "$cbr0 start" set null1 [new Agent/Null] $ns_ attach-agent $node_(3) $null1
75
set cbr1 [attach-cbr-traffic $node_(2) $null1 1500 0.009] $ns_ at 0 "$cbr1 start" # Tell nodes when the simulation ends for {set i 0} {$i < $val(nn) } {incr i} { $ns_ at $val(stop) "$node_($i) reset"; } $ns_ at $val(stop) "stop" $ns_ at [expr $val(stop)+0.01] "puts \"NS EXITING...\" ; $ns_ halt" proc stop {} { global ns_ tracefd $ns_ flush-trace close $tracefd } puts "Starting Simulation..." $ns_ run
76
ANEXO E: SCRIPT PARA GENERAR GENSTATS.AWK [11]
#UNIVERSIDAD TECNICA PARTICULAR DE LOJA
#TESIS: ANÁLISIS DE ESTÁNDARES 802.11e & 802.11n function average (array) { sum = 0; items = 0; for (i in array) { sum += array[i]; items++; } # printf("DEBUG sum is %d, items is %d\n", sum, items); if (sum == 0 || items == 0) return 0; else return sum / items; } function max( array ) { for (i in array) { if (array[i] > largest) largest = array[i]; } return largest; } function min(array) { for (i in array) { if (0 == smallest) smallest = array[i]; else if (array[i] < smallest) smallest = array[i]; } return smallest; } BEGIN { total_packets_sent = 0; total_packets_received = 0; total_packets_dropped = 0; first_packet_sent = 0; last_packet_sent = 0; last_packet_received = 0; } { event = $1; time = $2; node = $3; type = $4; reason = $5; packetid = $6; # strip leading and trailing _ from node sub(/^_*/, "", node); sub(/_*$/, "", node);
77
if ( time < simulation_start || simulation_start == 0 ) simulation_start = time; if ( time > simulation_end ) simulation_end = time; if ( reason == "COL" ) total_collisions++; if ( type == "AGT" ) { nodes[node] = node; # to count number of nodes if ( time < node_start_time[node] || node_start_time[node] == 0 ) node_start_time[node] = time; if ( time > node_end_time[node] ) node_end_time[node] = time; if ( event == "s" ) { flows[node] = node; # to count number of flows if ( time < first_packet_sent || first_packet_sent == 0 ) first_packet_sent = time; if ( time > last_packet_sent ) last_packet_sent = time; # rate packets_sent[node]++; total_packets_sent++; # delay pkt_start_time[packetid] = time; } else if ( event == "r" ) { if ( time > last_packet_received ) last_packet_received = time; # throughput packets_received[node]++; total_packets_received++; # delay pkt_end_time[packetid] = time; } else if ( event == "D" ) { total_packets_dropped++; # pkt_end_time[packetid] = time; # EXPERIMENTAL } } } END { print "" > "throughput.dat"; print "" > "rate.dat"; number_flows = 0; for (i in flows) number_flows++; # find dropped packets if ( total_packets_sent != total_packets_received ) { printf("***OUCH*** Dropped Packets!\n\n");
78
for ( packetid in pkt_start_time ) { if ( 0 == pkt_end_time[packetid] ) { total_packets_dropped++; # pkt_end_time[packetid] = simulation_end; } } } for (i in nodes) { if ( packets_received[i] > 0 ) { end = node_end_time[i]; start = node_start_time[i - number_flows]; runtime = end - start; if ( runtime > 0 ) { throughput[i] = packets_received[i]*8000 / runtime; printf("%d %f %f %d\n", i, start, end, throughput[i]) >> "throughput.dat"; } } # rate - not very accurate if ( packets_sent[i] > 2 ) { end = node_end_time[i]; start = node_start_time[i]; runtime = end - start; if ( runtime > 0 ) { rate[i] = (packets_sent[i]*8000) / runtime; printf("%d %f %f %d\n", i, start, end, rate[i]) >> "rate.dat"; } } } # delay for ( pkt in pkt_end_time) { end = pkt_end_time[pkt]; start = pkt_start_time[pkt]; delta = end - start; if ( delta > 0 ) { delay[pkt] = delta; printf("%d %f %f %f\n", pkt, start, end, delta) > "delay.dat"; } } # offered load total_runtime = last_packet_sent - first_packet_sent; if ( total_runtime > 0 && total_packets_sent > 0) load = ((total_packets_sent * 8000)/total_runtime) / 2000000; # no overhead printf("\ RUN OFFERED PACKETS PACKETS PACKETS AVERAGE MAX MIN AVERAGE AVERAGE\n\ FLOWS TIME LOAD SENT RECEIVED DROPPED COLLISIONS DELAY DELAY DELAY THROUGHPUT TRAFFIC RATE\n\ ----- ----- ------- -------- -------- -------- ---------- ---------- ---------- ---------- ------------ ------------\n");
79
printf("%5d %5.1f %7.4f %8d %8d %8d %10d %10.4f %10.4f %10.4f %12d %12d\n", number_flows, total_runtime, load, total_packets_sent, total_packets_received, total_packets_dropped, total_collisions, average(delay), max(delay), min(delay), average(throughput), average(rate)); printf("%5d %5.1f %7.4f %8d %8d %8d %10d %10.4f %10.4f %10.4f %12d %12d\n", number_flows, total_runtime, load, total_packets_sent, total_packets_received, total_packets_dropped, total_collisions, average(delay), max(delay), min(delay), average(throughput), average(rate)) >> "stats.dat"; }
80
ANEXO F. DATOS OBTENIDOS MEDIANTE GENSTATAS.AWK
Tabla F- 1 Datos de estándar 802.11n (2 nodos)
DISTANCIA FLOWSPAQUETES ENVIADOS
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUTNORMALIZADO
1000 2 26668 19137 7531 0,717473
2000 2 26668 19027 7641 0,713322
3000 2 26668 18815 7853 0,705410
4000 2 26668 18643 8025 0,698954
5000 2 26668 18490 8178 0,693211
6000 2 26668 18289 8379 0,685685
7000 2 26668 18183 8485 0,681675
8000 2 26668 18074 8594 0,677592
9000 2 26668 17956 8712 0,673306
10000 2 26668 17919 8749 0,671905
11000 2 26668 17707 8961 0,664023
12000 2 26668 17443 9225 0,654120
13000 2 26668 16826 9842 0,630945
14000 2 26668 15790 10878 0,592103
15000 2 26668 14640 12028 0,548975
81
Tabla F- 2 Datos de estándar 802.11n (3 nodos)
DISTANCIA NODO1-NODO2
DISTANCIA NODO2-NODO3
DISTANCIA TOTAL
PAQUETES ENVIADOS
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
1000 1000 2000 26668 19093 7575 0,71582
2000 2000 4000 26668 18840 7828 0,70633
3000 3000 6000 26668 18574 8094 0,69638
4000 4000 8000 26668 18362 8306 0,68843
5000 5000 10000 26668 18246 8422 0,68405
6000 6000 12000 26668 17839 8829 0,66879
7000 7000 14000 26668 17003 9665 0,63762
8000 8000 16000 26668 15653 11015 0,58785
9000 9000 18000 26668 14130 12538 0,53233
10000 10000 20000 26668 12696 13972 0,47644
11000 11000 22000 26668 11564 15104 0,43370
12000 12000 24000 26668 10690 15978 0,41065
13000 13000 26000 26668 9592 17076 0,36140
14000 14000 28000 26668 8518 18150 0,35224
15000 15000 30000 26668 7775 18893 0,33135
82
Tabla F- 3 Datos de estándar 802.11e (2 nodos)
TABLA AC_VO TABLA AC_VI
DISTANCIA PAQUETES ENVIADOS
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
1000 6667 6625 42 0,9937 6625 42 0,9937
2000 6667 6625 42 0,9937 6625 42 0,9937
3000 6667 6625 42 0,9937 6625 42 0,9937
4000 6667 6625 42 0,9937 6625 42 0,9937
5000 6667 6625 42 0,9937 6625 42 0,9937
6000 6667 6625 42 0,9937 6625 42 0,9937
7000 6667 6625 42 0,9937 6625 42 0,9937
8000 6667 6624 43 0,9935 6624 43 0,9935
9000 6667 6618 49 0,9926 6616 51 0,9923
10000 6600 6605 62 0,9907 6182 485 0,9272
11000 6667 5501 1166 0,8366 5596 1071 0,8394
12000 6667 5480 1187 0,8220 4817 1850 0,7636
13000 6667 3839 2828 0,5758 4566 2101 0,7772
14000 6667 3095 3572 0,5355 4424 2243 0,6636
15000 6667 4200 2467 0,6301 4189 2478 0,6297
83
Tabla F- 4 Datos de estándar 802.11e (2 nodos)
TABLA AC_BE TABLA AC_BK
DISTANCIA PAQUETES ENVIADOS
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
1000 6667 4130 2537 0,6196 4073 2594 0,6109
2000 6667 4121 2546 0,6183 4073 2594 0,6110
3000 6667 4117 2550 0,6176 4062 2605 0,6092
4000 6667 4122 2545 0,6183 4051 2616 0,6077
5000 6667 4097 2570 0,6145 4054 2613 0,6080
6000 6667 4098 2569 0,6147 4050 2617 0,6074
7000 6667 4096 2571 0,6143 4031 2636 0,6047
8000 6667 4096 2571 0,6145 4068 2599 0,6103
9000 6667 4099 2568 0,6148 4037 2630 0,6056
10000 6600 4069 2598 0,6103 4031 2636 0,6046
11000 6667 3463 3204 0,5194 3289 3378 0,4934
12000 6667 3408 3259 0,5111 2875 3792 0,4313
13000 6667 1906 4761 0,4446 2862 3805 0,4293
14000 6667 2001 4666 0,4199 1435 5232 0,2153
15000 6667 1873 4794 0,2993 1848 4819 0,3958
84
Tabla F- 5 Datos de estándar 802.11e (3 nodos)
TABLA AC_VO TABLA AC_VI
DISTANCIA PAQUETES ENVIADOS
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
2000 6667 6583 84 0,9937 6583 84 0,9937
4000 6667 6583 84 0,9937 6583 84 0,9937
6000 6667 6583 84 0,9937 6583 84 0,9937
8000 6667 6583 84 0,9937 6583 84 0,9937
10000 6667 6583 84 0,9937 6583 84 0,9937
12000 6667 6583 84 0,9937 6583 84 0,9937
14000 6667 6583 84 0,9937 6583 84 0,9937
16000 6667 6582 85 0,9936 6581 86 0,9935
18000 6667 6569 98 0,9926 6567 102 0,9923
20000 6600 6610 124 0,9907 5701 966 0,9247
22000 6667 4439 2228 0,8218 4530 2137 0,8245
24000 6667 4326 2341 0,8057 3365 3302 0,7311
26000 6667 2652 4015 0,6334 3351 3316 0,7556
28000 6667 1532 5135 0,5467 3063 3604 0,6780
30000 6667 2659 4008 0,6316 2648 4019 0,6310
85
Tabla F- 6 Datos de estándar 802.11e (3 nodos)
TABLA AC_BE TABLA AC_BK
DISTANCIA PAQUETES ENVIADOS
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
PAQUETES RECIBIDOS
PAQUETES PERDIDOS
THROUGHPUT NORMALIZADO
2000 6667 2538 4129 0,6171 2456 4211 0,6070
4000 6667 2526 4141 0,6156 2458 4209 0,6073
6000 6667 2513 4154 0,6141 2448 4219 0,6060
8000 6667 2519 4148 0,6148 2436 4231 0,6046
10000 6667 2493 4174 0,6115 2444 4223 0,6055
12000 6667 2489 4178 0,6111 2446 4221 0,6058
14000 6667 2510 4157 0,6136 2419 4248 0,6025
16000 6667 2502 4165 0,6127 2472 4195 0,6090
18000 6667 2510 4157 0,6136 2432 4235 0,6041
20000 6667 2464 4203 0,6080 2428 4239 0,6035
22000 6667 1480 5187 0,4735 1357 5310 0,4531
24000 6667 1413 5254 0,4629 1076 5591 0,4029
26000 6667 508 6159 0,3557 1009 5658 0,3934
28000 6667 530 6137 0,3424 225 6443 0,1861
30000 6667 441 6226 0,2675 424 6244 0,3127