martes, 15 de noviembre de 2016

6.3 Transporte

Las características particulares que poseen las redes de sensores inalámbricas establecen nuevos retos de diseño como son el uso eficiente de la energía, la fiabilidad, el control de congestión y la calidad de servicio. Estos factores deben ser satisfechos para cumplir con los requerimientos que demandan las aplicaciones en este tipo de redes.


En este sentido, uno de los retos que cada vez cobra mayor importancia es la necesidad de implementar mecanismos que proporcionen fiabilidad en la entrega de los datos extremos a extremo, reduzcan la congestión y la pérdida de paquetes, además de proveer justicia en la asignación de ancho de banda. Esto aunado a la tendencia de interconectar las redes de sensores inalámbricas a otro tipo de redes como Internet, redes de área local o intranets para la recepción de forma remota de los datos generados por los sensores, hacen que la elección del protocolo de transporte adecuado sea un aspecto esencial en el desarrollo de aplicaciones para este tipo de redes.





Es por esto que en este capítulo haremos un análisis de los protocolos de transporte tradicionales como TCP y UDP y su viabilidad en las redes de sensores, además de identificar los requisitos que deben cumplir los protocolos de transporte para WSN y acabaremos presentando las distintos tipos de protocolos de transporte existentes para este tipo de redes. 

Limitaciones de los protocolos de transporte tradicionales

Los protocolos de transporte tradicionales utilizados en Internet como lo son UDP y TCP presentan varios inconvenientes para ser implementados en las redes de sensores.

En el caso del protocolo UDP, por ejemplo, este no provee fiabilidad en la entrega de datos, que en la mayoría de los casos es un requisito de las aplicaciones en este tipo de redes, ni tampoco proporciona un mecanismos de control de flujo ni de congestión lo que puede conducir a la pérdida de paquetes y el gasto innecesario de energía de los nodos sensores.

Por otro lado, si analizamos el sistema de comunicación fiable extremo a extremo proporcionado tradicionalmente por TCP encontramos que este tiene serios problemas de rendimiento en las redes inalámbricas, tanto en términos de tasas de transferencia como de eficiencia energética.

Los principales problemas que presenta el protocolo TCP en las WSN se describen a continuación:

Pérdida de paquetes no debida a la congestión: se refiere a que TCP utiliza como mecanismo de detección de congestión la pérdida de paquetes lo que conlleva a que TCP reduzca la tasa de transferencia con la finalidad de no colapsar aún más los enlaces. Sin embargo, en una WSN las pérdidas de paquetes ocurren generalmente por errores de transmisión del medio inalámbrico de manera que la reducción de la tasa de transferencia lo que trae consigo es una reducción innecesaria de la utilización del ancho de banda del enlace y por ende a una degradación en el throughput y un retardo mayor en la comunicación. Una posible solución es la utilización de mecanismos (implícitos o explícitos) de retroalimentación entre los nodos que ayuden a detectar las diferentes causas por las cuales la pérdida de paquetes ha ocurrido (calidad del enlace inalámbrico, fallos en el nodo sensor, y/o congestión) y de acuerdo a esto tomar la decisión más conveniente.




Retransmisiones costosas: TCP confía en las retransmisiones extremo a extremo para proveer una entrega de datos fiable, sin embargo teniendo en cuenta las limitaciones de energía de los sensores y las rutas multi-salto, este mecanismo conllevaría a un mayor consumo de energía y ancho de banda en las WSN. Además el mecanismo de control de congestión extremo a extremo utilizado por TCP ocasiona que se responda muy tarde a una situación de congestión lo que resulta en una gran cantidad de paquetes perdidos lo que se convierte en un gasto de energía adicional en retransmisiones y los tiempos de respuestas tan largos ocasionan un bajo throughput y baja utilización del enlace inalámbrico.

Topología Dinámica de la red: los cambios de topología que caracterizan a las WSN debido a las condiciones del entorno (baja calidad del enlace inalámbrico, interferencias de señal producidas por agentes externos) y a la que en un momento dado la ruta entre dos puntos extremos de la red se vea interrumpida. Tal comportamiento no es compatible con el funcionamiento de TCP el cual considera una conectividad permanente extremo a extremo.

Red asimétrica: Se define como aquella en la que el camino utilizado para transportar datos hacia el destino es diferente del camino utilizado para retornarlos hacia el origen tanto en términos topológicos como de latencia, ancho de banda o tasa de pérdida de paquetes. Las WSN son asimétricas en la mayoría de los casos, aspecto que afecta directamente a la transmisión de los ACK‟s del protocolo TCP, cuyo rendimiento puede verse afectado.






Grandes variaciones del RTT: Debido a la variabilidad de la calidad de los enlaces, la movilidad o la carga de tráfico, las rutas de encaminamiento se ven modificadas a lo largo del despliegue de las redes de sensores. Esto puede generar variaciones en el RTT, degradando el rendimiento de TCP.

Transmisión en tiempo real: Junto a UDP, en las redes de sensores deben implementarse protocolos semejantes a RCP (Rate Control Protocol), de forma que éstas puedan soportar la transmisión extremo a extremo del tráfico en tiempo real.






Protocolos de transporte existentes en WSN.

Los mecanismos de transporte que existen para redes de sensores inalámbricas se pueden dividir en aquellos que proporcionan en alguno o en ambos (Sea ascendente o descendente) y una o la combinación de las siguientes funciones.
  • Fiabilidad en la entrega de mensajes (incluyendo la recuperación de errores)
  • Control de congestión
  • Conservación de la energía
  • Además también pueden ser clasificados en:
  • Protocolos no basados en TCP.
  • Protocolos basados en TCP








6.2 Enrutamiento

Los nodos no tienen un conocimiento de la topología de la red, deben descubrirla. La idea básica es que cuando un nuevo nodo, al aparecer en una red, anuncia su presencia y escucha los anuncios broadcast de sus vecinos. El nodo se informa acerca de los nuevos nodos a su alcance y de la manera de enrutarse a través de ellos, a su vez, puede anunciar al resto de nodos que pueden ser accedidos desde él. Transcurrido un tiempo, cada nodo sabrá que nodos tiene alrededor y una o más formas de alcanzarlos.

Los algoritmos de enrutamiento en redes de sensores inalámbricas tienen que cumplir las siguientes normas:
  • Mantener una tabla de enrutamiento razonablemente pequeña
  • Elegir la mejor ruta para un destino dado (ya sea el más rápido, confiable, de mejor capacidad o la ruta de menos coste)
  • Mantener la tabla regularmente para actualizar la caída de nodos, su cambio de posición o su aparición
  • Requerir una pequeña cantidad de mensajes y tiempo para converger.


MODELOS DE ENRUTAMIENTO 

Modelo de un salto 

Este es el modelo más simple y representa la comunicación directa. Todos los nodos en la red transmiten a la estación base. Es un modelo caro en términos de consumo energético, así como inviable porque los nodos tienen un rango de transmisión limitado. Sus transmisiones no pueden siempre alcanzar la estación base, tienen una distancia máxima de radio, por ello la comunicación directa no es una buena solución para las redes inalámbricas.

Modelo Multi-hop 


En este modelo, un nodo transmite a la estación base reenviando sus datos a uno de sus vecinos, el cual está más próximo a la estación base, a la vez que este enviará a otro nodo más próximo hasta que llegue a la mota base. Entonces la información viaja de la fuente al destino salto a salto desde un nodo a otro hasta que llega al destino. En vista de las limitaciones de los sensores, es una aproximación viable. Un gran número de protocolos utilizan este modelo, entre ellos todos los MultiHop de Tmote Sky y Telos: MultiHop LQI, MintRoute, Router, etc. Éste modelo será el utilizado en nuestra red, ya que dado el número de nodos, el tipo de sensores y el software del que disponemos, hacen del modelo MultiHop una solución óptima.





Modelo esquemático basado en clústeres 

Algunos otros protocolos usan técnicas de optimización para mejorar la eficacia del modelo anterior. Una de ellas es la agregación de datos usada en todos los protocolos de enrutamiento basados en clústeres. Una aproximación esquemática rompe la red en capas de clústeres. Los nodos se agruparán en clústeres con una cabeza, la responsable de enlutar desde ese clúster a las cabezas de otros clústeres o la estación base. Los datos viajan desde un clúster de capa inferior a uno de capa superior. Aunque, salta de uno a otro, lo está haciendo de una capa a otra, por lo que cubre mayores distancias. Esto hace que, además, los datos se transfieran más rápido a la estación base.
Teóricamente, la latencia en este modelo es mucho menor que en la de MultiHop. El crear clústeres provee una capacidad inherente de optimización en las cabezas de clúster. Por tanto, este modelo será mejor que los anteriores para redes con gran cantidad de nodos en un espacio amplio (del orden de miles de sensores y cientos de metros de distancia).

Protocolos centrados en el dato (Datacentric) 

Si tenemos un número enorme de sensores, es difícil identificar de que sensor queremos obtener un dato. De una determinada zona. Una aproximación es que todos los sensores envíen los datos que tengan. Esto causa un gran despilfarro de energía.. En este tipo de protocolo, se solicita el dato de una zona y espera a que se le remita. Los nodos de la zona negocian entre ellos la información más válida. Solo esta es enviada, con el consiguiente ahorro de energía.

 Protocolo basado en localización

 Se explota la posición de los sensores para encaminar los datos en la red.

6.1 Ejemplos de redes de sensores

  • Monitorización del medio ambiente: Monitorización del tiempo atmosférico y Georeferenciación, análisis de factores medioambientales en zonas de riesgo (p. ej. Cauces fluviales, cultivos...)
  • Agricultura de precisión: control de condiciones climáticas, recolección de datos sobre el terreno, control de riegos, suministro de datos para los agricultores, cálculo de insumos y de agua.
  • Agricultura ecológica: medición de niveles de contaminantes, o de sustancias no autorizadas, determinación de ausencia e determinados productos químicos.
  • M2M: guía automática de vehículos, gestión de aperos, control robotizado, control de procesos.
  • Servicios de Automatización: control de invernaderos, alimentación de animales,
  • Sistemas de trazabilidad (RFID): identificación de animales y control sanitarios, alimentación de reses, transporte de animales, inspección de alimentos.



OTROS CAMPOS

  • Medición de características físicas de pacientes (p. ej. temperatura, ritmo cardíaco,…) en entornos hospitalarios o a distancia.
  • Control de la seguridad de un perímetro ante posibles intrusos.
  • Monitorización continua o esporádica de entornos y situaciones críticas (p.ej. centrales nucleares, bomberos, manejo de sustancias peligrosas,…) o de entornos (p. ej. oficinas, zonas residenciales,…).
  • Medición continua de entornos que requieran de unas características ambientales especiales (p. ej. Museos,…).





Definicion de Redes de Sensores

 Una red de sensores (del inglés sensor network) es una red de ordenadores pequeñísimos («nodos»), equipados con sensores, que colaboran en una tarea común.

Las redes de sensores están formadas por un grupo de sensores con ciertas capacidades sensitivas y de comunicación los cuales permiten formar redes inalámbricas Ad-Hoc sin infraestructura física preestablecida ni administración central.

Las redes de sensores es un concepto relativamente nuevo en adquisición y tratamiento de datos con múltiples aplicaciones en distintos campos tales como entornos industriales, domótica, entornos militares, detección ambiental. 

Esta clase de redes se caracterizan por su facilidad de despliegue y por ser autoconfigurables, pudiendo convertirse en todo momento en emisor, receptor, ofrecer servicios de encaminamiento entre nodos sin visión directa, así como registrar datos referentes a los sensores locales de cada nodo. Otra de sus características es su gestión eficiente de la energía, que con ello conseguimos unas alta tasa de autonomía que las hacen plenamente operativas.


Video: https://www.youtube.com/watch?v=l7r_EhYdhVc



miércoles, 2 de noviembre de 2016

Ejemplo Entrada

HOLA BIENVENIDOS A SU BLOG DE REDES INALAMBRICAS

5.4.2 El problema de movilidad con TCP

La movilidad es soportada sólo en las capas más bajas de la red, no bastante para proveer el apoyo de movilidad también en las aplicaciones. La mayoría de las aplicaciones confía en la capa de transporte, como TCP o UDP en el caso del Internet. Mientras la capa de la red sólo se dirige al host, los puertos en UPD o TCP permiten el direccionamiento de aplicaciones dedicadas. La diferencia principal entre UDP y TCP es que TCP ofrece conexiones entre dos aplicaciones.

En una conexión TCP se pueden dar ciertas garantías, como entrega en orden o la transmisión de los datos de forma fiable que usan las técnicas de retransmisión. 
Además, TCP tiene los mecanismos para manejar amigablemente la red. Porejemplo, si TCP encuentra la pérdida de un paquete, asume que existe congestión interna en la Red y reduce la velocidad de la transmisión. Ésta también es una delas razones principales para utilizar los protocolos como TCP y no el UDP.


UDP requiere que las aplicaciones manejen fiabilidad, la entrega sea en orden, etc. Además, UDP no hace la Red amigable, es decir, no retrasa los paquetes en el caso de congestión. TCP Tradicional resalta varios mecanismos del Protocolo de Control de Transmisión (TCP) que influencian la eficacia de TCP un ambiente móvil.

5.4.5 Estudio de varias propuestas para mejorar el comportamiento de TCP en redes móviles.

Los servicios de transmisión de datos en redes móviles constituyen un sector delas telecomunicaciones que está experimentando un auge importante. La demanda potencial de servicios móviles de datos es tan grande que está obligando a los operadores a suministrar este tipo de comunicaciones. 
Las razones principales por las que los usuarios están comenzando a solicitarlos cada vez más, son:

• Por un lado, la reducción en el tamaño y precio de los ordenadores portátiles ha extendido su uso de tal manera que ya no se conciben las redes sino integrando estos equipos junto con los ordenadores fijos convencionales. La aparición, además, de una interfaz estándar entre el ordenador y el canal radio, la tarjeta PCMCIA, ha sido determinante en el desarrollo de módems compactos de muy reducido tamaño que facilitan el intercambio de datos en entornos móviles.

• En segundo lugar, la utilización de aplicaciones como el correo electrónico y, en general, de servicios de acceso a Internet, está llevando a los usuarios de portátiles a solicitarlos a través del enlace móvil, siendo clave para el desarrollo delos servicios de comunicación de datos a través del canal radio móvil.


• Además, los esfuerzos en el desarrollo de nuevas soluciones WAP (Wireless Application Protocol) para acceso a Internet desde el terminal móvil están siendo una realidad.





Internet, la mayor red de ordenadores del mundo, formada por millones de terminales repartidos por todo el planeta, está basada en la arquitectura de protocolos TCP/IP, cuyas aplicaciones más utilizadas son, sin duda, el correo electrónico, la transferencia de ficheros, el acceso remoto y el acceso a la Web, y todas ellas tienen en común el protocolo de transporte que utilizan, el TCP [Ste94, RFC793], que es ext
remo a extremo, fiable y orientado a conexión. 

Los protocolos de la arquitectura TCP/IP fueron diseñados para ser utilizados enredes compuestas únicamente por ordenadores fijos y, en ningún momento, se planteó la posibilidad de que hubiesen de enfrentarse a un nuevo entorno, como es el canal radio móvil, que presenta características muy diferentes. Por lo tanto, un aspecto crítico a la hora de determinar la viabilidad de ofrecer servicios de datos basados en aplicaciones TCP/IP en redes móviles es el del análisis de las posibilidades de acoplamiento de esta arquitectura de protocolos a este nuevo enlace de comunicación.

Plataforma experimental

Este estudio se basa en la evaluación de una implementación real de TCP, Linux1.2.13 basada en
[RFC793], la cual incluye los mecanismos de “Slow Start” y “Congestion Avoidance” [Jac88], y los algoritmos de “Fast Retransmit” y “FastRecovery” [Ste94].

La plataforma experimental se muestra en la Figura 7.2. La conexión TCP/IP se inicia usando la aplicación ftp en el PC que emula el terminal móvil. Los datos se encapsulan en PPP [RFC1548], y el Simulador de Canal introduce errores en la dirección del flujo de datos y/o en la de reconocimientos. Finalmente, otro PC recibe los datos emulando el terminal fijo. La conexión se traza mediante la aplicación tcp dump.







5.4.4 Control de flujo en TCP

TCP usa control de flujo para evitar que un emisor envié datos de forma más rápida de la que el receptor puede recibirlos y procesarlos. El control de flujo es un mecanismo esencial en redes en las que se comunican computadoras con distintas velocidades de transferencia. Por ejemplo, si una PC envía datos a un dispositivo móvil que procesa los datos de forma lenta, el dispositivo móvil debe regular el flujo de datos. TCP usa una ventana deslizante  para el control de flujo. En cada segmento TCP, el receptor especifica en el campo receive window la cantidad de bytes que puede almacenar en el buffer para esa conexión. El emisor puede enviar datos hasta esa cantidad. Para poder enviar más datos debe esperar que el receptor le envié un ACK con un nuevo valor de ventana.




5.4.3 Control de congestión en TCP

Se llama congestión al exceso de tráfico en alguna parte de una red, que da lugar al exceso de demanda de algún recurso (ancho de banda, memoria, capacidad de procesamiento...)


Sintomas: Aumentan los retardos y las perdidas.








Una propiedad típica de la congestión es la realimentación, que hace que la situación empeore con el paso del tiempo, pues un nodo congestionado provocará con el tiempo la saturación de los que envían tráfico hacia él. La consecuencia final de la congestión, si ésta no es resuelta, es que los nodos entran en una situación de bloqueo.







Consecuencias de la congestión

Retardos: Trabajar cerca de la capacidad de los enlaces es ideal desde el punto de vista de la productividad, pero no lo es respecto al retardo. Se experimentan grandes retardos en una cola según la tasa de llegadas de paquetes se acerca ala capacidad del enlace.

Pérdidas: Como los búferes no son de tamaño infinito el emisor debe realizar re transmisiones para compensar los paquetes perdidos debido al desbordamiento de los búferes.
Desperdicio de recursos:

• Las retransmisiones innecesarias realizadas por el emisor en presencia de grandes retardos, que provocan que venzan los temporizadores de retransmisión antes de que lleguen los asentimientos, hacen que el ancho de banda de los enlaces se utilice para encaminar copias innecesarias de los paquetes.
• Cuando un paquete es desechado a lo largo de un camino, la capacidad de almacenamiento, procesamiento y transmisión que fue utilizada en cada uno delos nodos y enlaces anteriores, para encaminar ese paquete hasta el punto en el que es desechado, está siendo desperdiciada.

Dinámica del control de la congestión

Básicamente se distinguen dos tipos de mecanismos de control de congestión, atendiendo al momento en el que actúan:

Preventivos: Mecanismos que pretenden prevenir la congestión, denominados de lazo abierto.
Control de admisión: Se limita el número de usuarios o flujos. Monitorización: Se vigila que un flujo no exceda su cuota de tráfico.
Regulación de tráfico: Se modifica el patrón de tráfico a la entrada de forma quesea más predecible. Ejemplo: Servicio CBR (Constant Bit Rate) en ATM.
Reactivos: Mecanismos que intentan resolver el problema de la congestión cuando ésta aparece, denominados de lazo cerrado o con realimentación.
Realimentación directa: Los nodos de conmutación avisan a los extremos cuando están congestionados o en peligro de congestión (envían paquetes especiales o marcan los paquetes de datos si no los van a descartar).Ejemplo: Servicio ABR (Available Bit Rate) en ATM.
Realimentación indirecta: Los extremos infieren la presencia de congestión en la red basándose en las pérdidas o en los retardos.
Ejemplo: Control de congestión en TCP.


5.4.1 El protocolo TCP/IP

El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn.
Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de la Defensa de los Estados Unidos, y predecesora de la actual Internet.
EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, en rutados y recibidos por el destinatario.





Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. TCP/IP tiene cuatro capas de abstracción según se define en el RFC1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo encapas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa esproveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.




5.4.- 4G (micro movilidad)

4G son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G Y 3G y que precede a la próxima generación, la 5G.  

Al igual que en otras generaciones la de Telecomunicaciones (UIT) creó un comité para definir las generaciones. Este comité es  el IMT-Advance y en él se definen los requisitos necesarios para que un estándar sea considerado de la generación 4G. Entre los requisitos técnicos que se incluyen hay uno muy claro, las velocidades máximas de transmisión de datos que debe estar entre 100 Mbit/s para una movilidad alta y 1 Gbit/s para movilidad baja. De aquí se empezó a estudiar qué tecnologías eran las candidatas para llevar la “etiqueta 4G”. Hay que resaltar que los grupos de trabajo de la UIT no son puramente teóricos, sino la industria forma parte de ellos y estudian tecnologías reales existentes en dichos momentos. Por esto, el estándar  LTE (Long Term Evolution) de la norma 3GPP no es 4G porque no cumple los requisitos definidos por la IMT-Advanced en características de velocidades pico de transmisión y eficiencia espectral. Aun así la UIT declaró en2010 que los candidatos a 4G, como era éste, podían publicitarse como 4G.


La 4G está basada completamente en el protocolo IP  siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible.






El WWRF (Wireless World Research Forum) pretende que 4G sea una fusión de tecnologías y protocolos, no sólo un único estándar, similar a 3G, que actualmente incluye tecnologías como lo son GSM y CDMA.

Características

El concepto de 4G trae unas velocidades mayores a las de 301 Mbit/s con un radio de 8 MHz; entre otras, incluye técnicas de avanzado rendimiento radio como MIMO y ODFM. Dos de los términos que definen la evolución de 3G, siguiendo la estandarización del 3GPP, serán  LTE para el acceso radio y SAE (Service Architecture Evolution) para la parte núcleo de la red.

Los requisitos UIT y estándares 4G indican las siguientes características:

  • Para el acceso radio abandona el acceso tipo CDMA característico de UMTS.
  • Uso de SDR (Software Defined Radios) para optimizar el acceso radio.
  • La red completa prevista es todo IP.
  • Las tasas de pico máximas previstas son de 100 Mbit/s en enlace descendente y50 Mbit/s en enlace ascendente (con un ancho de banda en ambos sentidos de 20MHz).



5.3.4 Clases de servicio

ATM puede transportar cualquier tipo de información, y por lo tanto cuenta conmecanismos que le permiten manejar de manera diferente cada tipo de comunicación que viaja a través de su red. 

El mecanismo con que cuenta ATM Para diferenciar los tipos de información que transporta es la calidad de servicio (Q o S), el cual se ha dividido por la ITU-T en cuatro clases denominadas A, B, C y D. Existe todo un compendio acerca de estas clases de servicios por lo tanto solo mencionare algunos detalles de cada uno de ellos como son:

Clase A:
Servicio de tasa constante orientado a conexión, con señal de reloj de extremo a extremo.
Clase B:
Servicio de tasa variable orientado a conexión con señal de reloj de extremo a extremo.
Clase C:
Servicio de tasa variable orientado a conexión pero sin necesidad de señal de reloj.
Clase D:

Servicio de tasa variable orientado a no conexión, sin la necesidad de señal de reloj.








Parámetros de servicios

Cada conexión dentro de la red tiene una calidad de servicio definida (Quality of Service–QoS). La calidad de servicio determina cómo la red tratará a las celdas que viajan por la conexión. Debido a que la red ATM transporta una variedad de tipos de tráfico tales como voz, datos y video, las diferentes conexiones requieren diferente calidad de servicio. 

Al respecto, el usuario y la red intercambian información sobre la calidad deservicio requerida a través de un conjunto de parámetros definido de calidad deservicio. En el caso de los circuitos virtuales permanentes (PVC), los parámetros QoS se estipulan típicamente en un documento, como un contrato u orden de trabajo. En el caso de circuitos virtuales conmutados (SVC), el usuario se pone de acuerdo con la red con los mensajes de señalización de establecimiento de llamada. El ATM Forum especifica siete parámetros QoS, que presentamos a continuación.


Velocidad máxima o pico de celdas (Peak Cell Rate–PCR)

Número máximo de celdas por segundo que la conexión puede transferir dentro dela red. Típicamente, pero no siempre, esta velocidad se pone al valor de la máxima velocidad de la línea.

Variación de retardo de celdas (Cell Delay Variation–CDV)

Variación del tiempo entre los tiempos de llegada de cada celda. El multiplexaje de celdas puede introducir retardos variables en el tren de celdas, tanto en los equipos del usuario o en la red, haciendo necesaria la medición de este parámetro.

Tolerancia a variación de retardo de celdas (Cell Delay Variation Tolerance–CDVT)

 Representa el valor máximo de variación de retardo de celdas permitido en una conexión.

Velocidad sostenida de transmisión de celdas (Sustained Cell Rate–SCR)

Número promedio de celdas por segundo que una conexión puede transferir dentro de una red. La tolerancia a ráfagas determina la longitud del tiempo sobre el que la red mide este valor promedio.

Tolerancia a ráfagas (Burst Tolerance–BT)

Período máximo de tiempo que el usuario puede transferir a una velocidad máxima de celdas. Si un usuario envía tráfico para la tolerancia máxima de ráfaga, la velocidad de transmisión de celdas debe disminuir hasta que la conexión cumpla otra vez con los requerimientos del parámetro SCR. La tolerancia a ráfagas puede medirse en número de celdas, que es una medida conocida como tamaño máximo de ráfaga (Maximum Burst Size–MBS).

Velocidad mínima de transmisión de celdas (Minimum Cell Rate–MCR)

Es la menor velocidad de transferencia de celdas que una conexión siempre podrá soportar.

Retardo de transferencia de celda (Cell Transfer Delay - CTD)
Retardo que sufren las celdas al usar una determinada conexión de extremo a extremo de la red.

Razón de pérdida de celdas (Cell Loss Ratio–CLR)

Es el porcentaje permisible de celdas que la conexión puede perder en la red en una medida basada de extremo a extremo.

Tipos de clases de servicios

Los diversos tipos de clases de servicio también pueden ser requeridos por sus nombres más formales o categorías de servicios, los cuales son: 

a) Servicio de velocidad constante (Constant Bit Rate–CBR-Service) 

Este servicio representa un circuito virtual de transmisión de ancho de banda fijo, es decir un servicio de clase A. Este servicio soporta conexiones con un caudal estable, con un mínimo retardo predecible y muy poca pérdida. Las aplicaciones que requieren esta conexión CBR son las de voz y video en tiempo real, en las que estas señales están codificadas en PCM. También soporta la emulación de circuitos para líneas dedicadas u otros circuitos TDM. 

Para estas conexiones el usuario especifica los siguientes parámetros: PCR, CDVT, CTD, CDV y CLR. La mayor parte de proveedores de servicio público de ATM nativo permite a los usuarios establecer el PCR colocando los demásparámetros en programación por defecto.

b) Servicio de velocidad variable (Variable Bit Rate–VBR –Service) 

Este servicio representa un circuito virtual de ancho de banda variable retransmisión. Se divide en dos clases el servicio:

ƒ VBR-RT: VBR-Tiempo Real (Real Time- RT)
ƒ VBR-NRT: VBR-No Tiempo Real (No Real Time- NRT)

c) Servicio de velocidad variable para tiempo real (VBR-RT) 

Provee servicios en tiempo real, es decir un servicio de clase B. Soporta conexiones con ráfagas que requieren un retardo estrictamente enmarcado dentro de un rango. Estas conexiones esperan transportar un tráfico medianamente predecible, sensitivo al retardo y la pérdida. Las aplicaciones que emplean VBR-RT incluyen voz y video paquetizados y enlaces de sistemas IBM en arquitectura SNA. Para estas conexiones el usuario debe especificar los siguientes parámetros: PCR, CDVT, SCR, MBS, CTD y CLR. La mayor parte de proveedores de servicio público de ATM nativo permite a los usuarios establecer el SCR y posiblemente el MBS y el PCR, colocando los demás parámetros en programación por defecto.

d) Servicio de velocidad variable para no tiempo real (VBR-NRT) 

Provee servicios de tiempo no real, es decir un servicio de clase C. Soporta conexiones con ráfagas que requieren un retardo no muy restringido pero sí con baja pérdida de celdas. La especificación de los parámetros es la misma que en la clase VBR-RT.

e) Servicio de Velocidad no específica (Unspecified Bit Rate–UBR–Service) 

Soporta conexiones que no tienen requerimientos de performance. El servicio UBR equivale a los servicios provistos por Internet, los cuales no tienen objetivos para el retardo o pérdida. 

Este método usa el ancho de banda disponible y garantiza en qué momento llegarán a su destino los datos que circulen por la red. El ABR protege contra la pérdida de datos, mas no así el UBR. 

Juntos, ambos servicios, hacen una clase D. No se programan parámetros, excepto el valor PCR, el cual generalmente es igual a la velocidad de transmisión de la línea.

f) Servicio de velocidad disponible (Available Bit Rate –ABR – Service) 

Es la categoría de servicio más reciente (se completó su definición en 1996).Soporta un alto caudal a baja pérdida de un tráfico de ráfagas muy intenso a través de mecanismos de control de congestión de red. El ABR trabaja para tráfico de tiempo no real sin compromiso por el retardo. 

Los mecanismos de control pueden ser implementados dentro de la red o en una base de extremo a extremo. En ésta última, la red espera que los usuarios puedan modificar el flujo de su tráfico basados en un mecanismo de control de congestión de tipo de realimentación. Para tal efecto, el ATM Forum ha definido 4 tipos de estos mecanismos, que son: indicación explícita de congestión hacia delante, celdas de administración de recursos sin/con definición de velocidad y la técnica de fuente virtual/destino virtual. 

La principal aplicación del ABR es la interconexión de redes LAN. Para estas conexiones el usuario debe especificar los siguientes parámetros: PCR, CDVT, MCR y CLR. La mayor parte de proveedores de servicio público de ATM nativo permite a los usuarios especificar su valor MCR, dejando los demás parámetros en programación por defecto. El ABR protege contra la pérdida de datos, pero el UPR no.

Categorías de los servicios

 A continuación presentamos en la tabla  las categorías de los servicios:








5.3.3 Arquitectura de un conmutador ATM

En la transmisión de información a través de una red ATM, el conmutador de acceso recibe el tren de bits de llegada y lo arregla en forma de celdas, agregando a cada una su encabezado y conmutándolas a través de la red hacia su destino. Cuando no hay información por transmitir, el conmutador de acceso envía celdas vacías hasta que se tenga nueva información. Todas las celdas se conmutan a través de una conexión virtual preestablecida. La secuencia completa de todas las celdas en una conexión virtual se diseñan en cada conmutador ATM para simplificar la reconstrucción del tráfico original en el destino. El encabezado de cada celda contiene un identificador de canal virtual (VCI) para identificar la conexión virtual a la cual la celda pertenece. Generalmente, el VCI es local para cada puerto del conmutador y conforme cada celda atraviesa el conmutador estele cambia el VCI al valor asignado para el siguiente enlace de la conexión virtual. 


En el conmutador ATM (también llamado enrutador ATM) se dispone de un mínimo de varios circuitos de miles de celdas por segundo en cada puerto del conmutador. Cada puerto puede soportar una carga mínima de 50 Mbps, en tanto que las velocidades de 150 y 600 Mbps se ha propuesto para un puerto y rangos de transmisión y ancho de banda de BISDN. El tamaño de los conmutadores propuestos va desde unos cuantos puertos hasta unos miles de ellos. Arriba de100 puertos, el conmutador se considera grande. La estructura general de un conmutador ATM se ilustra a continuación: 









Los controladores de entrada (IC), el conmutador principal (SF) y los controladores de salida (OC) se encargan de ejecutar en hardware todas las funciones de procesamiento para cada celda. 

El procesador de control (CP) se necesita únicamente para funciones de alto nivel, como: establecer y liberar una conexión, distribuir el ancho de banda, mantenimiento y administración. Todas las entradas de los controladores están generalmente sincronizadas; así, todas las celdas entran por el SF alimentando sus encabezados. El SF opera sincrónicamente y típicamente durante cada ranura de tiempo; se puede transmitir una celda a través del SF desde cada controlador de entrada. 

En los controladores de entrada se analiza el encabezado para determinar el puerto de salida, utilizando la tabla de enrutamiento. En algunas construcciones, en esta etapa se agrega a la celda una etiqueta. En los controladores de entrada, de salida y en el conmutador principal (matriz de conmutación) se puede almacenar temporalmente las celdas. Dependiendo de donde se encuentre el almacenamiento principal, se cuenta con conmutadores de almacenamiento de entrada, de matriz o de salida. Aun cuando las interfaces de los conmutadores deberes entandares, la arquitectura interna de este es un diseño libre para el fabricante, es decir, es de arquitectura propia.