ES2364506T3 - Procedimiento y sistema para medir la calidad de nodos en red. - Google Patents

Procedimiento y sistema para medir la calidad de nodos en red. Download PDF

Info

Publication number
ES2364506T3
ES2364506T3 ES07728125T ES07728125T ES2364506T3 ES 2364506 T3 ES2364506 T3 ES 2364506T3 ES 07728125 T ES07728125 T ES 07728125T ES 07728125 T ES07728125 T ES 07728125T ES 2364506 T3 ES2364506 T3 ES 2364506T3
Authority
ES
Spain
Prior art keywords
node
rate
data
carrier detection
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07728125T
Other languages
English (en)
Inventor
Marc Portoles Comeras
Andrey Krendzel
Josep Mangues Bafalluy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre Tecnologic de Telecomunicacions de Catalunya
Original Assignee
Centre Tecnologic de Telecomunicacions de Catalunya
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre Tecnologic de Telecomunicacions de Catalunya filed Critical Centre Tecnologic de Telecomunicacions de Catalunya
Application granted granted Critical
Publication of ES2364506T3 publication Critical patent/ES2364506T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Procedimiento para medir la calidad de nodos de red, en el cual un nodo (N) transmite y recibe paquetes de datos de una longitud (L), usando un protocolo distribuido de acceso al medio que se apoya en la detección de transmisiones desde otros nodos, mediante la detección de portadoras, y para transmitir datos el nodo (N) está en uno de tres posibles estados: un estado ocioso, un estado activo y un estado de atasco, comprendiendo el procedimiento las etapas de: - establecer un entorno controlado donde se generen al menos dos flujos independientes de paquetes de multidifusión, un primer flujo (f1) y un segundo flujo (f2), usando idéntica tasa de modulación y longitud (L) de paquete, y donde el nodo (N) recibe el primer flujo (f1) y envía el segundo flujo (f2) a una tasa de paquetes; - determinar, en el entorno controlado, los valores de un tiempo medio en que el nodo (N) permanece en el estado ocioso (Tocioso), un tiempo medio en que el nodo (N) permanece en el estado activo (Tactivo) y un tiempo medio en que se espera que el nodo (N) permanezca en el estado de atasco (Tatasco_esperado); - aumentar periódicamente la tasa de paquetes hasta que el entorno controlado alcance un punto de saturación; - medir una tasa (d) de datos enviados por el nodo (N) en el punto de saturación en el entorno controlado; - medir una máxima tasa (β) de datos enviados y recibidos concurrentemente por el nodo (N) en el punto de saturación en el entorno controlado; - medir una precisión (α) de detección de portadoras del nodo (N) para la tasa de modulación y la longitud (L) de paquete, estando definida la precisión (α) de detección de portadoras por la siguiente expresión: α = 1 - p, indicando p la probabilidad de que el nodo (N) detecte el medio distribuido como ocioso cuando se está usando el medio distribuido.

Description

Campo de la invención
La presente invención se refiere, en general, al campo de las redes de telecomunicaciones y, preferiblemente, puede aplicarse a las comunicaciones en redes inalámbricas.
Más precisamente, esta invención permite obtener una caracterización de la calidad de un cierto nodo y una evaluación de su aptitud para un despliegue planificado, antes del uso de dicho nodo en un escenario real de red, en donde el nodo realiza mediciones de canal (detección de portadora) para acceder a un medio físico compartido (tal como un bus eléctrico, o una banda del espectro electromagnético). Así, la presente invención es útil para asistir en los procesos de fabricación, configuración y calibración para el despliegue de redes
Estado de la técnica
En las Redes de Acceso Múltiple, en las cuales pluralidades de nodos envían y reciben por el medio, la detección de portadoras se realiza midiendo el nivel de interferencia en un canal seleccionado. La detección de portadora se refiere al hecho de que un transmisor queda a la escucha de una onda portadora antes de intentar enviar, es decir, el transmisor busca detectar la presencia de transmisiones desde otra estación antes de su intento de transmitir y, si se detecta una portadora, el nodo espera que la transmisión en marcha acabe antes de iniciar su propia transmisión. Las Redes de Acceso múltiple se refieren aquí a redes basadas en la detección de portadoras.
Son ampliamente conocidas muchas técnicas diversas para el Acceso Múltiple: CSMA, FDMA, TDMA, CDMA, etc., para nombrar sólo unas pocas.
En particular, para las comunicaciones inalámbricas, las tendencias actuales en las comunidades de investigación, de estandarización y de usuarios finales impulsan el desarrollo y despliegue de las redes inalámbricas que emplean un mecanismo de control distribuido para acceder al medio. En este tipo de redes, no hay ningún agente centralizado que regule el acceso al medio de los terminales inalámbricos (como existe un tal agente centralizado en las redes celulares tradicionales) sino que, en cambio, el control del acceso es compartido entre terminales de manera distribuida. Usualmente, los terminales móviles monitorizan la actividad de canal antes de transmitir información, a fin de decidir el instante más adecuado para transmitir datos. Las soluciones de redes inalámbricas según el estado actual de la técnica hacen uso de este tipo de técnicas. Esto se debe mayormente al impacto del protocolo estandarizado de redes WLAN IEEE 802.111, la extendida disponibilidad de productos comerciales que siguen este Estándar, y la posibilidad de configurar fácilmente redes inalámbricas (de infraestructura o ad hoc) usando estos productos y otros similares.
La técnica de acceso al medio usada por estas soluciones de redes inalámbricas también se apoya en mediciones de detección de portadora del medio inalámbrico compartido que va a ser compartido para comunicarse. Los terminales móviles obtienen mediciones de energía a fin de detectar otras comunicaciones que podrían eventualmente dañar sus propias comunicaciones. En base a estas mediciones, estos terminales toman la decisión de iniciar, o bien diferir, las transmisiones. La manera más adecuada en que deben desenvolverse estas mediciones no es aún un asunto claro y se deja, en su mayor parte, al criterio del fabricante de nodos inalámbricos. Existen varias soluciones en el mercado y algunos fabricantes incluso permiten algunos ajustes en el proceso de detección de portadoras, dejando al administrador de redes, o incluso al usuario final, la configuración del proceso.
Pero hay un cierto número de cuestiones relacionadas con la arquitectura de un nodo inalámbrico que pueden afectar a su capacidad de detectar correctamente otras transmisiones en un medio inalámbrico compartido.
Obsérvese que se están usando distintas soluciones de hardware y software para construir los nodos a fin de llevar comunicaciones (arquitecturas de nodo), para desplegar redes inalámbricas en derredor. Existen redes inalámbricas que se apoyan en estaciones base o puntos de acceso que sirven como el punto de anexión para que los terminales inalámbricos accedan a una red de retroceso (basada generalmente en comunicaciones cableadas fijas) en comunicaciones inalámbricas de salto único. También hay otros tipos de redes, donde varios nodos inalámbricos pueden colaborar para remitir información por múltiples saltos inalámbricos. Las redes multisalto son colecciones de nodos de cálculo móviles inalámbricos que forman dinámicamente una red temporal sin el uso de ninguna infraestructura de red existente o administración centralizada. Según crece el tamaño de la red, la comunicación entre dos nodos puede atravesar múltiples enlaces inalámbricos, o múltiples “saltos” para que un nodo intercambie datos con otro nodo por la red inalámbrica. Las redes multisalto incluyen redes de radio por paquetes, redes ad-hoc y redes sensoras.
Una vez que el nodo inalámbrico obtiene su configuración final y todos los elementos de hardware y software están integrados, pueden aparecer algunos factores que también afectan a la detección de portadoras y a la detección de transmisiones desde otros nodos en la red, lo que es una tarea principalmente llevada a cabo por el módulo de frecuencia de radio del nodo. La correcta detección de otras transmisiones puede sufrir interferencia de, entre otros factores: interacciones inesperadas entre componentes del nodo, implementaciones específicas de código que hacen uso de mediciones de energía para tomar decisiones o, en el caso de que se use una antena, incluso la forma de su patrón de radiación.
El documento US 180858 describe una herramienta para medir el ancho de banda disponible en redes de ordenadores.
Sin embargo, hay una falta de métricas de prestaciones o de calidad y de técnicas de evaluación para asistir en la configuración y calibración de nodos inalámbricos que hacen uso de mecanismos de control distribuido para el acceso múltiple. Aún más, los proveedores de servicios y administradores de redes que usan nodos inalámbricos en sus despliegues de redes, pero que no participan generalmente en su proceso de fabricación, requieren herramientas y metodologías para evaluar la calidad de los productos adquiridos antes de usarlos en redes de producción. La robustez y la estabilidad de estas redes dependen en gran medida de las prestaciones y funcionalidad correctas de los nodos usados.
Como un ejemplo ilustrativo, la Figura 1 muestra un típico escenario de multisalto inalámbrico, donde un cierto nodo (A) está remitiendo a un nodo (D) vecino de destino la información que llega desde otros nodos (N1, N2): el flujo 1 (FN1) y el flujo 2 (FN2), respectivamente. Además, este nodo (A) también puede estar añadiendo el flujo de información generado por sí mismo (FA) a los datos remitidos. De esta manera, el nodo (D) de destino recibe los flujos 1 y 2, y la información generada en el nodo A. Este es un clásico escenario de remisión, pero desafiado por el hecho de que todas las transmisiones comparten el mismo medio y tienen que competir por el acceso al canal. Todas las comunicaciones son inalámbricas y los nodos (A, N1, N2, D) usan un mecanismo de control de acceso distribuido basado en la detección de la actividad de otros nodos para escoger el instante adecuado para transmitir datos.
En este típico escenario, tal como el ilustrado en la Figura 1, pueden hallarse tres tipos de fuentes de pérdidas de datos:
i) Hay pérdidas inducidas por el mismo protocolo de comunicación. Según la tecnología de acceso usada, existe una probabilidad de que dos o más nodos inalámbricos escojan el mismo instante para enviar información, lo que da como resultado una colisión y la consiguiente pérdida de datos.
ii) Hay pérdidas resultantes de la ubicación específica de los nodos y de las características del canal inalámbrico. Las pérdidas de propagación y las inducidas por el efecto del terminal oculto caen dentro de este grupo.
iii) Hay pérdidas intrínsecas al diseño de nodos inalámbricos. El diseño de hardware y software y las opciones de configuración pueden causar pérdidas indeseables adicionales durante el proceso de comunicación. La máxima carga de trabajo que el nodo puede asimilar y la capacidad del nodo para detectar otras transmisiones perjudiciales son dos factores importantes que determinan la magnitud de estas pérdidas.
Factores dependientes del protocolo y de la ubicación (cuestiones i y ii) se consideran habitualmente al modelizar el comportamiento de las redes inalámbricas. Por el contrario, no es ese el caso con las cuestiones relacionadas con los procesos de fabricación y configuración, que generalmente se consideran como de comportamiento ideal. Aún más, no se ha considerado ningún entorno general, hasta ahora, a fin de modelizar tal comportamiento, de modo tal que las prestaciones de los nodos puedan evaluarse antes del despliegue de redes. Como consecuencia, las pérdidas inesperadas son propensas a surgir al desplegar redes multisalto inalámbricas con nodos que no han sido evaluados correctamente con respecto al comportamiento idealmente esperado.
Hay dos cuestiones principales que pueden llevar al mismo efecto (es decir, pérdida de información) en el nodo A en la Figura 1. Por una parte, está la precisión del mecanismo de detección de portadoras para detectar fiablemente otros flujos que son enviados en el mismo canal por nodos vecinos. Los protocolos basados en el mecanismo de detección de portadoras se apoyan en gran medida en la afinación adecuada de las mediciones de energía al nivel del hardware. Si están incorrectamente afinadas, las imprecisiones de medición pueden aumentar en grado sumo la cantidad de las colisiones inesperadas debidas a una sobreutilización del canal. Por otra parte, incluso cuando las mediciones de detección de portadoras se realizan correctamente, el nodo inalámbrico podría no ser capaz de dar soporte a la magnitud del tráfico que tiene que enviar y recibir de forma concurrente a la vez. Esto podría determinarse por diversos parámetros, tales como la gestión de interrupciones en el nodo, la memoria de dispositivos o las prestaciones de controladores. Cuando el nodo parece estar gestionando más información de la que puede absorber, comenzará a perder datos, lo que dará como resultado una pérdida adicional de información. Además, dado que el nodo inalámbrico A puede estar generando datos, a la vez que está remitiendo datos de otros nodos, una medición de la velocidad de remisión no es suficiente para tener esto en cuenta. En cambio, debería evaluarse por la magnitud de tráfico que un nodo puede estar recibiendo y generando de forma concurrente.
Es digno de mención aquí que cuando se detectan pérdidas inesperadas en tal escenario, es difícil determinar si fueron causadas por un mecanismo inexacto de detección de portadoras o por la incapacidad del nodo inalámbrico para absorber la carga total de trabajo.
Pasando de un enfoque analítico o uno práctico, al diseñar y desplegar redes de telecomunicaciones que se basan en mecanismos distribuidos de acceso al medio, aún hay una necesidad de una correcta caracterización de alto nivel de la dinámica del hardware y el software de los nodos a usar.
Sumario de la invención
Por lo tanto, es un objeto de la invención caracterizar el comportamiento real y las prestaciones de los nodos a usar en redes de acceso múltiple, de modo que esta caracterización pueda usarse más tarde para detectar y corregir desviaciones de resultados experimentales con respecto a los teóricamente esperados.
Es además otro objeto de la invención caracterizar la calidad de dichos nodos de red con respecto a los elementos de hardware y software usados para construirlos.
Otro objeto de la invención es definir y determinar los valores de dos métricas de calidad para caracterizar, respectivamente, la precisión de un nodo en la detección de portadoras y la capacidad de dicho nodo para absorber una carga de trabajo dada de tráfico de comunicación concurrente, entrante y saliente.
Es también otro objeto de la invención proporcionar un entorno de pruebas y una metodología sistemática para medir por separado el valor de dos métricas de calidad, esbozadas anteriormente.
La presente invención ayuda a diseñar y analizar despliegues de redes y, más específicamente, es aplicable a nodos para redes multisalto inalámbricas.
Para estos objetivos, la presente invención propone la adopción de dos parámetros independientes que constituyen métricas de calidad, para caracterizar, respectivamente:
1) la (im)precisión de un nodo de red para llevar a cabo mediciones de detección de portadoras; este parámetro puede llamarse “precisión_de_detección” de ahora en adelante; y
2) la capacidad de un nodo de red para gestionar concurrentemente el tráfico tanto entrante como saliente; este parámetro puede llamarse “máx_tasa_concurrente” de ahora en adelante.
La presente invención propone cómo obtener experimentalmente los valores de estos dos parámetros. Midiendo la “precisión_de_detección”, la invención cumple el propósito de caracterizar la capacidad de cualquier nodo de red para detectar transmisiones vecinas de otros nodos que comparten el medio de comunicación de la red. Adicionalmente, para una medición precisa de la “precisión_de_detección”, la invención usa una caracterización de la máxima carga de trabajo que el nodo es capaz de sostener, es decir, la “máx_tasa_concurrente”, a fin de validar el resultado de la “precisión_de_detección” obtenida y corregirlo si es necesario.
De esta forma, las pérdidas intrínsecas de un nodo, debidas a distintas limitaciones de hardware y de software, que generan el mismo efecto observado (es decir, pérdidas de tráfico inesperadas) en el nodo y hacen que los resultados obtenidos experimentalmente no coincidan con los obtenidos a través de modelos teóricos, pueden separarse.
El parámetro de “precisión_de_detección” representa la precisión de un nodo para detectar el medio ocupado cuando otro nodo está enviando información, y se define como:
precisión_de_detección = 1 -[la probabilidad de que el nodo detecte al medio ocioso cuando el medio está siendo usado]
El parámetro de “precisión_de_detección” puede tener un valor entre 0 y 1.
Por otra parte, el parámetro de “máx_tasa_concurrente” tiene en cuenta la máxima tasa de datos que el nodo (bajo caracterización o prueba de prestaciones) es capaz de gestionar fiablemente (es decir, sin pérdidas de paquetes) cuando está enviando y recibiendo información de forma concurrente. La fiabilidad en esta definición de “máx_tasa_concurrente” indica que un experimentador puede fiarse de que las pérdidas observadas en el nodo bajo prueba no son atribuibles a limitaciones en la capacidad de procesamiento del nodo, y que se deben a otras causas, tales como cuestiones protocolares de la capa física o de la capa del enlace de datos (MAC: Control de Acceso al Medio).
En cualquier nodo que implemente una técnica distribuida de acceso al medio que se apoye en la detección de transmisiones de otros nodos (por ejemplo, un nodo que dé soporte al protocolo de redes WLAN IEEE 802.11), el proceso de transmitir datos puede dividirse en tres estados: el estado ocioso, el estado activo y el estado de atasco.
En primer lugar, el estado ocioso tiene en cuenta el tiempo empleado por el nodo en acciones que no implican ocupar el medio inalámbrico, pero que sí requieren que este nodo no esté detectando una transmisión en el medio. Esto incluye el tiempo en que el nodo está esperando periodos aleatorios de tiempo (tal como el contador de retroceso en el protocolo de redes WLAN IEEE 802.11) o esperando tiempos de resguardo para llevar a cabo mediciones correctas del medio (tal como DIFS en el protocolo IEEE 802.11).
En segundo lugar, el estado activo tiene en cuenta el tiempo en que el nodo está efectivamente enviando datos.
En tercer lugar, el estado de atasco tiene en cuenta el tiempo en que el nodo detecta otras transmisiones por el canal compartido y difiere cualquier otra acción para un momento posterior. El estado de atasco tiene en cuenta el tiempo en que el nodo bien detecta el medio como no adecuado para la transmisión (es decir, el canal está ocupado), o bien cuando el nodo está efectivamente recibiendo información para sí mismo.
Considerando estos tres posibles estados, la tasa total de datos de información que un nodo puede enviar cuando está con carga acumulada (es decir, mientras está en un entorno saturado) (llamada aquí datos_enviadosATA) puede expresarse como:
1
d = datos_enviadosATA = L . -------------------------------------------------------(ecuación 1)
Tocioso + Tactivo + Tatasco
En la ecuación 1, L es la longitud (en bits) de los paquetes de datos enviados, d es el valor de datos_enviadosATA, expresado en bits por segundo (o paquetes por segundo, haciendo L = 1) y Tocioso, Tactivo y Tatasco representan el tiempo medio que el nodo pasa, respectivamente, en los estados ocioso, activo y de atasco, cuando se envía un paquete.
Dada una longitud L de paquete, Tocioso y Tactivo pueden determinarse fácilmente usando las especificaciones del protocolo para el acceso distribuido que el nodo inalámbrico está usando para comunicarse. Sin embargo, Tatasco depende en gran medida del escenario donde el nodo está actuando y tiene en cuenta la compleja interacción entre todos los nodos presentes en un escenario específico, por lo que su cálculo, en general, es muy complejo.
La presente invención introduce un entorno sencillo sumamente controlado, y una configuración para probar un nodo práctico, donde Tatasco_esperado puede determinarse fácilmente, definiendo Tatasco_esperado como el tiempo medio que se espera que el nodo permanezca en el estado de atasco, es decir, si el nodo es exacto para llevar a cabo mediciones de detección de portadoras.
Cuando el mecanismo de detección de portadoras no es preciso, es decir, el nodo puede fallar al detectar transmisiones de otras estaciones, la ecuación 1 puede reformularse entonces como:
1
d = datos_enviadosATA = L . -------------------------------------------------------(ecuación 2)
Tocioso + Tactivo + α . Tatasco_esperado
siendo α = precisión_de_detección, 0<α<1.
Vale la pena recordar aquí que las ecuaciones 1 y 2 se refieren a la cantidad de datos enviados, independientemente de si se reciben o no. No es, entonces, una medición del caudal, sino de la tasa de datos que el nodo pone en el medio al trabajar en un entorno saturado.
El entorno de prueba controlada propuesto por esta invención permite obtener el valor de Tatasco_esperado de forma inmediata y medir los datos_enviadosATA usando herramientas de consumo de hardware y software, que pueden hallarse fácilmente en el mercado actual.
En este entorno o escenario de prueba, el nodo bajo prueba (es decir, el nodo a caracterizar por las métricas de calidad, aquí descritas, de “precisión_de_detección” y “máx_tasa_concurrente”) está conectado con al menos dos nodos de prueba, de modo tal que todos los nodos que comparten el medio sean capaces de detectar portadoras. Al menos dos flujos de paquetes independientes de multidifusión se generan, de modo tal que el nodo bajo prueba pueda recibir uno de los flujos (primer flujo de prueba) y transmitir el otro (segundo flujo de prueba). Ambos flujos se envían a direcciones de multidifusión. El propósito de esto es simplificar el cálculo de Tatasco_esperado, ya que ni acuses de recibo ni retransmisiones aparecen en transmisiones de multidifusión por el medio. Usando dos flujos diferenciados, se garantiza la independencia de los procesos de transmisión y recepción en el nodo bajo prueba (es decir, el segundo flujo no es el resultado de remitir el primer flujo).
El procedimiento de prueba implementado en el entorno descrito consiste en aumentar periódicamente y simultáneamente la tasa de paquetes transmitidos de ambos flujos de prueba (dado un tamaño fijo de paquete) y recolectar la tasa de los paquetes enviados por el nodo bajo prueba (segundo flujo de prueba) y la tasa de los paquetes correctamente recibidos por este nodo (desde el primer flujo de prueba). Recuérdese aquí que ambos flujos son idénticos y, así, los aumentos de tasas de paquetes se hacen simultáneamente. El proceso de aumentar la tasa de paquetes continúa periódicamente hasta que se llega a la saturación. La medición de la tasa de datos enviados por el nodo bajo prueba en este momento
5
10
15
20
25
30
35
40
45
proporciona una estimación del valor de los datos_enviadosATA.
En un escenario ideal, sin inexactitudes en la detección de portadoras, cuando un transmisor detecta el medio como sin uso, el otro lo detecta también, por lo que entonces ambos están en estado ocioso a la vez. Toda vez que uno de los transmisores está efectivamente enviando datos (es decir, está en estado activo), el otro cae en el estado de atasco, y viceversa.
Por lo tanto, cuando todos los nodos en el escenario están configurados para transmitir datos a la misma velocidad (usando la misma modulación), el protocolo que usan para comunicarse es imparcial (es decir, asegura igual probabilidad de transmitir para todos los nodos) y los flujos de multidifusión generan suficiente tráfico de datos como para saturar la red (en los enlaces del protocolo IEEE 802.11, los nodos inalámbricos están con carga acumulada en todo momento), tal como proponía aquí el escenario de prueba, se configura un entorno sumamente controlado donde puede determinarse un valor preciso de Tatasco_esperado. Efectivamente, en este entorno de prueba, donde dos transmisores (siguiendo la misma modulación) están activos a lo sumo (uno de los transmisores es el nodo bajo prueba) y ambos caen dentro de la gama de detección de portadoras del otro, cuando cualquiera de ellos cae en el estado de atasco, porque detecta que el medio está siendo usado por el otro transmisor, el valor de Tatasco_esperado es el mismo que el valor de Tactivo, que es fácil de calcular aplicando la especificación del protocolo de comunicación usado por el nodo bajo prueba, gracias a la imparcialidad de dicho protocolo.
Una vez que el valor de Tatasco_esperado se obtiene de esta manera, y con el valor medido de datos_enviadosATA, la “precisión_de_detección” puede estimarse resolviendo la siguiente ecuación deducida de la ecuación 2:
L
T T
activo ocioso
datos_enviadosATA
precisión_de_detección  α  (ecuación 3)
T
atasco_esperado
Sin embargo, este valor del parámetro de “precisión_de_detección” tiene que ser validado detectando la presencia del parámetro “máx_tasa_concurrente” en la medición de los datos_enviadosATA.
En efecto, cuando el valor de “máx_tasa_concurrente” es menor que el expresado por la ecuación 2, el nodo bajo prueba no llega a un valor fiable para datos_enviadosATA en el escenario de prueba propuesto y la medición de la “precisión_de_detección” no puede hacerse de manera fiable aplicando la ecuación 3. Cuando el valor de “máx_tasa_concurrente” no se conoce a priori, esta invención proporciona un procedimiento y sistema capaces de detectar cuando la “máx_tasa_concurrente” queda por debajo del valor dado por la ecuación 2, y de reconfigurar el entorno de prueba para medir fiablemente la “precisión_de_detección”.
Obsérvese en la ecuación 2 que los datos_enviadosATA dependen tanto de la longitud L de los paquetes enviados como de Tactivo, que está relacionado con la tasa física (modulación) a la cual se configura el nodo. Por tanto, obtener una medición fiable de la “precisión_de_detección” consiste en ajustar adecuadamente el valor de estos dos factores (L y Tactivo) de modo tal que la “máx_tasa_concurrente” caiga por debajo del valor de los datos_enviadosATA esperados y, de esta manera, no distorsione esta medición.
El parámetro “máx_tasa_concurrente” es una indicación de la máxima magnitud del tráfico de datos entrantes y salientes que el nodo puede asimilar por unidad de tiempo. Su valor depende de los recursos de cálculo y las capacidades del nodo, y puede ser determinado por diversos parámetros de diseño, tales como, por ejemplo: la gestión de interrupciones en el nodo, la memoria del dispositivo o del sistema y las prestaciones del controlador. Esta métrica de calidad, “máx_tasa_concurrente” es, en verdad, una medida de la carga de trabajo que el nodo es capaz de sostener en una situación exigente, y no sólo tiene en cuenta la capacidad de la tasa de remisión del nodo, sino también la posibilidad de que el nodo genere su propio tráfico (p. ej., un nodo de malla inalámbrica que tanto retransmite paquetes como da acceso a usuarios por otro canal). En cualquier caso, el valor de la “máx_tasa_concurrente” es una cota inferior para una medición pura de la tasa de remisión, ya que representa, en general, una situación de más demanda de tráfico para el nodo.
La medición de la “máx_tasa_concurrente” en el entorno de prueba propuesto consiste en aumentar periódicamente la magnitud de la carga de trabajo que el nodo bajo prueba gestiona, hasta que comienza a perder datos inesperadamente. Dado que los flujos de prueba usados en estos entornos controlados son flujos de tráfico tanto entrantes como salientes, generados independientemente, la capacidad de la tasa de remisión del nodo bajo prueba y la posibilidad de generación de su propio tráfico son tenidas en cuenta.
El parámetro “máx_tasa_concurrente”, determinado para caracterizar un nodo, puede medirse en paquetes por segundo o bits por segundo. En caso de que el nodo tenga capacidades limitadas en el número de transacciones (paquetes) que puede gestionar por unidad de tiempo, la “máx_tasa_concurrente” se mide mejor en paquetes por segundo, usando los paquetes más cortos posibles (datos_enviadosATA puede medirse en estas unidades normalizando la ecuación 2 por el valor de L). En caso de que el nodo tenga capacidades limitadas en la cantidad de memoria (bits) que puede gestionar por unidad de tiempo, la “máx_tasa_concurrente” se mide mejor en bits por segundo, usando los más largos paquetes posibles. La medición de la “precisión_de_detección” en el entorno de prueba propuesto se adapta a los nodos cuyo factor de limitación es bien el número de transacciones o bien la cantidad de memoria a gestionar por vez.
Para determinar un valor correcto de la “precisión_de_detección” en presencia de la “máx_tasa_concurrente”, toda vez que el valor de este último parámetro es menor que el valor de datos_enviadosATA calculado por la ecuación 2, se llevan a cabo las siguientes etapas en el entorno de prueba:
En primer lugar, una reconfiguración de etapa del nodo bajo prueba, escogiendo una tasa (modulación) física distinta y / o seleccionando una distinta longitud L de paquete para los paquetes usados para los flujos de prueba. Los valores adecuados a escoger para estos factores son aquellos que garantizan que el resultado de la ecuación 2 sea menor que el valor medido para la “máx_tasa_concurrente”.
En segundo lugar, el valor de Tatasco_esperado se recalcula realizando el procedimiento de prueba con el nodo reconfigurado (para los nuevos valores escogidos de L o de la tasa física).
Finalmente, se repite el mismo procedimiento para medir los datos_enviadosATA y la “máx_tasa_concurrente”, y para obtener una nueva estimación de la “precisión_de_detección”, aplicando estos dos nuevos valores medidos de datos_enviadosATA y “máx_tasa_concurrente” en la ecuación 3. Este valor estimado de la “precisión_de_detección” se valida a su vez según lo anteriormente explicado.
Por lo tanto, es un aspecto de la presente invención un procedimiento para medir la calidad de nodos de red, que comprende las etapas de:
-establecer un entorno controlado donde se generen al menos dos flujos independientes de paquetes de multidifusión (un primer flujo y un segundo flujo), con idéntica tasa de modulación seleccionada y una cierta longitud L de paquete, y donde un nodo bajo prueba reciba el primer flujo y envíe el segundo flujo a una velocidad de paquetes;
-determinar los valores de Tocioso, Tactivo y Tatasco_esperado en la configuración del entorno controlado;
-aumentar periódicamente la velocidad de paquetes hasta que el entorno controlado llegue a un punto de saturación;
-medir una tasa de datos enviados (datos_enviadosATA) por el nodo en el punto de saturación en el entorno controlado;
-medir una máxima tasa de datos (β) enviados y recibidos concurrentemente por el nodo en el punto de saturación en el entorno controlado;
-medir una precisión (α) de detección de portadoras del nodo para la tasa de modulación seleccionada y la longitud L de paquete.
La máxima tasa de datos medida (“máx_tasa_concurrente” o β) y la precisión de detección de portadoras (“precisión_de_detección” o α) representan desviaciones del comportamiento del nodo práctico bajo prueba con respecto a un comportamiento ideal. Así, este procedimiento permite comparar el comportamiento teórico esperado de un nodo ideal en un entorno controlado con el del real en la misma configuración real.
La medición de una precisión (α) de detección de portadoras comprende las siguientes etapas:
-calcular un valor estimado de la precisión (α) de detección de portadoras del nodo a partir de la ecuación 3, y
-validar el valor estimado de la precisión (α) de detección de portadoras detectando la máxima tasa (β) de datos presente en dicha etapa de estimación de la “precisión_de_detección”.
Si la “máx_tasa_concurrente” medida es inferior a los datos_enviadosATA, el entorno controlado se reinicia modificando la tasa de modulación y / o la longitud de paquete, para generar al menos dichos dos flujos independientes de paquetes de multidifusión, y todas las etapas anteriores se repiten para la validación del valor estimado de la “precisión_de_detección”.
Otro aspecto de la presente invención es proporcionar un sistema para medir la calidad de nodos de red, que implementa el procedimiento anteriormente descrito, que comprende al menos dos nodos de prueba conectados con un nodo, a someter a caracterización por medio de las métricas de calidad definidas antes. Todos los nodos están aislados de cualquier interferencia externa, caen dentro de la gama de detección de portadoras del resto y están configuradas para transmitir y recibir paquetes de datos usando un protocolo distribuido de acceso al medio que se apoya en la detección de portadoras. Pueden usarse nodos inalámbricos en este sistema, que constituye el entorno de prueba controlado, donde se ejecutan las etapas del procedimiento anteriormente descrito.
Las principales ventajas e innovaciones de la invención propuesta devienen evidentes en la descripción y se resumen en lo siguiente:
1.
Asegura la interoperabilidad entre los nodos, teniendo en cuenta que distintos valores de la “precisión_de_detección” pueden llevar a una compartición injusta del canal entre distintos nodos de red.
2.
Introduce una nueva prueba de banco potencial que ayuda a los fabricantes a evaluar la calidad del producto de red lanzado.
3.
El procedimiento automático aquí descrito, y cuando se integra en una plataforma de prueba conveniente, puede ayudar a un proveedor de servicios a realizar una evaluación sistemática del equipo adquirido, para un despliegue de red más robusta, en términos de interferencia y frecuencia de reutilización.
4.
El procedimiento y sistema de prueba descritos, una vez aplicados, permiten el desarrollo de modelos de redes más realistas para su uso en tareas de planificación de redes.
5.
La aplicación de este procedimiento, y cuando el equipo probado permite una reconfiguración de la arquitectura de detección, permite calibrar el equipo para que se desempeñe como se desee en un entorno dado.
Breve descripción de los dibujos
Para completar la descripción, y a fin de proveer una mejor comprensión de la invención, se proporciona un conjunto de dibujos. Dichos dibujos forman parte integral de la descripción e ilustran una realización preferida de la invención, lo que no debería interpretarse como restricción del alcance de la invención, sino sólo como un ejemplo de cómo puede realizarse la invención. Los dibujos comprenden las siguientes figuras:
La Figura 1 es una representación esquemática de un escenario de red multisalto inalámbrica, que es típica en el estado actual de la técnica.
La Figura 2 es una representación esquemática de un sistema de prueba para medir métricas de calidad de un nodo de red, según una realización preferida de la invención.
La Figura 3 muestra una representación gráfica de las tasas de envío y de recepción (ejes horizontal y vertical, respectivamente, del sistema de coordenadas cartesianas) en el nodo bajo prueba en el sistema ilustrado en la figura anterior, mostrando también las mediciones tomadas para el procedimiento de prueba.
La Figura 4 muestra un flujo de trabajo (dividido en tres partes consecutivas correspondientes a las Figuras 4a, 4b y 4c) del procedimiento de prueba, que especifica la secuencia de acciones que deben realizarse para medir las métricas de calidad de un nodo de red, según una realización de la invención.
La Figura 5 muestra una representación gráfica de las tasas de envío y de recepción (ejes horizontal y vertical, respectivamente) medidas para un nodo inalámbrico funcionando en el sistema ilustrado en la Figura 3, con una tasa física de 2 Mbps, según el procedimiento de prueba, lo que lleva a un valor de precisión de detección correctamente validado.
La Figura 6 muestra una representación gráfica de las tasas de envío y recepción (ejes horizontal y vertical, respectivamente) medidas para el nodo inalámbrico anterior, funcionando en el sistema ilustrado en la Figura 3, pero con una tasa física de 11 Mbps, según el procedimiento de prueba, lo que lleva a un valor de precisión de detección que no puede validarse correctamente.
Descripción detallada de la invención
A continuación se describe una implementación práctica de la invención, a la luz del sistema mostrado por la Figura 2, que ilustra una configuración preferida del entorno de prueba para llevar a cabo la metodología para medir los dos parámetros anteriormente definidos: “máx_tasa_concurrente” y “precisión_de_detección”, que constituyen las métricas de calidad de un nodo (N), que puede ser, por ejemplo, un nodo inalámbrico.
Este entorno de prueba comprende dos nodos (1, 2) de prueba, que son un nodo emisor (1) y un nodo receptor (2), conectados con el nodo (N) bajo prueba y colocados cercanos entre sí, de modo tal que todos ellos caigan dentro de la gama de detección de portadoras del resto y los receptores caigan dentro de la gama de transmisión de sus correspondientes transmisores. Todos los nodos (1, 2, N) del entorno de prueba están aislados de cualquier interferencia externa y están configurados para usar la misma tasa fija.
5
10
15
20
25
30
35
40
45
El nodo bajo prueba (N) está configurado para recibir un primer flujo (f1) desde el nodo emisor (1) y también está configurado para generar, a la vez, un segundo flujo (f2) destinado al nodo receptor (2). Ambos flujos (f1, f2) de prueba son idénticos flujos de tráfico de CBR (tasa constante de bits), que tienen una misma longitud (L) de paquete y tasa de generación, y que se inician a la vez, de modo que compartan concurrentemente el medio inalámbrico. Ambos flujos (f1, f2) se envían a direcciones de multidifusión de la capa de enlace. El uso de flujos de multidifusión garantiza que no se activa ningún mecanismo ARQ en la capa de enlace.
Como todos los nodos (1, 2, N) en el entorno establecido están configurados para transmitir datos a la misma velocidad, y usando la misma modulación, el protocolo que usan para comunicarse es imparcial, lo que garantiza igual probabilidad de transmitir para todos los nodos, y cuando los flujos de CBR generan suficiente tráfico de datos para saturar la red, es decir, cuando los nodos inalámbricos están con carga acumulada en todo momento, esta configuración de prueba constituye un entorno sumamente controlado donde puede determinarse un valor preciso de Tatasco_esperado obteniendo el valor de Tactivo.
Según las especificaciones del protocolo MAC de IEEE 802.11, se conoce que los respectivos valores de Tactivo y Tocioso pueden calcularse como:
Tactivo = (L / tasa_fís) + Tpreámbulo + Tfís
Tocioso = TDIFS + CW * Tranura
donde TDIFS representa la duración del periodo DIFS, CW es el valor medio obtenido para los números aleatorios de retroceso, Tranura es la duración de una ranura temporal, L es la longitud expresada en bits del paquete, incluyendo las cabeceras de MAC, tasa_fís es la modulación con la cual ha sido configurado el nodo para enviar datos, expresada en bits por segundo, Tpreámbulo es la duración del preámbulo de la capa física y Tfís es la duración de la cabecera de la capa física. Todos estos valores pueden hallarse en las especificaciones del estándar IEEE 802.11 y sus extensiones.
Obsérvese aquí que el valor de Tactivo y, por tanto, el valor de Tatasco_esperado, depende de la velocidad a la cual se transmiten los datos y la longitud de los paquetes de datos que se transmiten: cuanto mayor es la longitud de los paquetes y menor la velocidad de transmisión, mayor es el valor de Tactivo.
Más específicamente, se propone un ejemplo de implementación experimental del entorno de prueba, que muestra el desempeño efectivo de la metodología para la caracterización cualitativa de un nodo inalámbrico práctico, según lo siguiente:
Un nodo inalámbrico bajo prueba puede construirse usando un ordenador de sobremesa (un PC Pentium IV con un procesador de 3GHz, 512MB de memoria RAM y que ejecute el Sistema Operativo Linux, con núcleo 2.4.26) que lleve un dispositivo PCI de red WLAN (un Z-COM ZDC XI-626 que incorpora un conjunto de chips Intersil Prism). Los dos nodos de prueba tienen el mismo diseño. A fin de aislar estos tres nodos de interferencias externas, y a fin de garantizar que estén dentro de la gama de detección de portadoras de los demás, todas las radios de la red WLAN pueden conectarse usando cables coaxiales y divisores.
La herramienta usada para generar los flujos de prueba de CBR puede ser el MGEN: conjunto de herramientas Multi-GENerador, disponible en http://mgen.pf.itd.nrl.navy.mil/. Los paquetes enviados para cada uno de los flujos de prueba se cuentan al nivel del controlador, a fin de garantizar que sólo se cuentan los paquetes que han sido efectivamente “puestos en el aire”. Por otra parte, los paquetes recibidos se cuentan usando la misma aplicación MGEN en el lado receptor. Como no hay retransmisiones, el uso de Ethereal o de contadores de núcleo puede llevar a resultados similares.
Para este ejemplo de banco de pruebas experimental, los flujos de prueba de CBR se generan con paquetes de una longitud fija de 1.500 octetos, y con una tasa de paquetes creciente. Los dispositivos inalámbricos se configuran para funcionar a una velocidad física bien de 2 Mbps o bien de 11 Mbps. Adicionalmente, los flujos de CBR se envían usando direcciones MAC de multidifusión, a fin de evitar acuses de recibo de la capa MAC, y para aliviar el cálculo del valor esperado de Tatasco_esperado.
A fin de calcular los valores de Tatasco_esperado, Tactivo y Tocioso, se dan a continuación los respectivos valores de Tpreámbulo, Tfís, TDIFS, Tranura y CW, obtenidos de las especificaciones IEEE 802.11, estando las tarjetas Intersil Prism basadas en la extensión 802.11b del estándar:
Tpreámbulo
144 microsegundos
Tfís
48 microsegundos
TDIFS
50 microsegundos
Tranura
20 microsegundos
CW
31
Tabla 1
5
10
15
20
25
30
35
40
45
La Figura 3 muestra formas típicas de una denominada curva de validación, que resulta para un valor dado de los datos_enviadosATA definidos según la ecuación 1, y un valor determinado del parámetro de “precisión_de_detección”, usando la configuración de prueba propuesta, y cuando se generan flujos de tráfico de CBR a distintas tasas de paquete. La curva de validación representa el resultado a esperar cuando se grafica la tasa de paquete efectiva recibida del primer flujo (f1) y enviada desde el segundo flujo (f2) por el nodo bajo prueba (N). Esta curva de validación puede representarse en bits por segundo o paquetes por segundo, según el factor que limita la máxima carga de trabajo que el nodo bajo prueba (N) sea capaz de soportar. Hay una cota superior (UB) y una cota inferior (LB) para las posibles curvas de validación que determinan una región (R), ilustrada como una región sombreada en la Figura 3, llamada aquí la región (R) de validación, ya que todos los valores medidos para el nodo (N) a caracterizar deberían caer dentro de esta región, según se explica más adelante.
La Figura 4 muestra un flujo de trabajo de un procedimiento automático de prueba para determinar y validar el valor del parámetro de “precisión_de_detección” para el nodo bajo prueba (N), que tiene en cuenta la precisión (α) de detección de portadoras. Cuando corresponda, a fin de reconfigurar la configuración de prueba para obtener un valor válido de la precisión_de_detección (α), este procedimiento también puede determinar el valor de la “máx_tasa_concurrente”, es decir, la máxima tasa (β) de datos enviados y recibidos concurrentemente por el nodo (N) en el punto de saturación en este entorno de prueba. El procedimiento automático comprende las siguientes etapas:
Etapa 1) Una vez que el entorno de prueba está configurado, los nodos (1, 2, N) se configuran para usar la mínima tasa (tasa_fís) de modulación posible y gestionar los paquetes con una longitud (tamaño_pq) lo más alta posible.
Etapa 2) Usando la ecuación 1, se obtiene un valor esperado para la tasa de datos (datos_enviados_esperados) que el nodo bajo prueba (N) alcanza en la etapa definida en la etapa 1. Un nodo preciso es capaz de enviar tantos paquetes como recibe, hasta la máxima utilización de canal, de modo que el valor de la tasa de datos esperada para los paquetes enviados (eS) sea el mismo que el valor de la tasa de datos esperada para los paquetes recibidos (eR), e igual a dicha máxima utilización de canal. Además, como ambos flujos (f1, f2) de prueba de CBR tienen idénticas tasas de paquete y tamaños de paquete, el nodo preciso seguiría la cota superior (UB) en la Figura 3.
Etapa 3) El nodo emisor (1) y el nodo bajo prueba (N) se configuran para enviar paquetes a la máxima tasa posible, y los dos flujos (f1, f2) de prueba se inician simultáneamente.
Etapa 4) Después de un tiempo de prueba predeterminado, se mide la tasa promedio de paquetes enviados por el nodo bajo prueba (N), desde el segundo flujo (f2), y se usa para calcular una estimación de la precisión_de_detección (α).
Etapa 5) Para validar el valor de la precisión_de_detección (α) estimada, los dos flujos (f1, f2) de prueba se reconfiguran con una baja tasa de paquete, se ejecutan durante un periodo de tiempo de prueba y, después de dicho tiempo de prueba, se miden la tasa de datos enviados y recibidos por el nodo bajo prueba (N). Si las tasas de datos medidas caen fuera ya sea de la cota superior (UB) o de la cota inferior (LB), es decir, las medidas caen fuera de la región (R) de validación, se determina como no válido el valor de la precisión_de_detección (α) estimada. En caso contrario, los dos flujos (f1, f2) de prueba se configuran con una mayor tasa de paquete y se repite el proceso. Esta etapa se repite hasta que se alcance el valor medido en la etapa 4) o hasta que se determine como no válida la precisión_de_detección (α) estimada.
Etapa 6) Si el valor de la precisión_de_detección (α) es válido, el proceso concluye. En caso contrario, el proceso avanza a la etapa 7).
Etapa 7) Si se ejecuta esta etapa, significa que el valor de precisión_de_detección (α) no es válido y que el nodo bajo prueba (N) está limitado en cuanto a la cantidad de memoria que puede gestionar cada vez. Entonces, se reduce la longitud de los paquetes al mínimo posible.
Etapa 8) Se repiten las Etapas 2) A 5) usando el nuevo valor para la longitud de paquete. Si la precisión_de_detección (α) es válida, entonces el proceso concluye. En caso contrario, el proceso avanza a la etapa 9).
Etapa 9) Si se ejecuta esta etapa, significa que el valor de la precisión_de_detección (α) no es válido. La tasa de modulación usada por los nodos se aumenta al máximo.
Etapa 10) Se repiten las Etapas 2) a 5) usando el nuevo valor para la tasa de modulación. Si el valor de la precisión_de_detección (α) es válido, el proceso concluye. En caso contrario, el proceso avanza a la etapa 11).
Etapa 11) Si se ejecuta esta etapa, significa que el valor de la precisión_de_detección (α) no es válido. Además, esto significa que el nodo bajo prueba (N) está limitado tanto en cuanto al número de paquetes por segundo como en cuanto a la memoria que puede gestionar cada vez, y entonces el proceso no logra proporcionar una medida fiable de la precisión_de_detección. Si se alcanza esta etapa, también indica que el nodo bajo prueba (N) podría no estar adecuadamente diseñado, ya que no puede sostener cargas de trabajo típicas que se le pueden exigir.
Como una configuración inicial de escenario de pruebas en la etapa 1, se supone que los nodos (1, 2) de prueba tienen un valor de la precisión_de_detección igual a 1, ya que están calibrados para desempeñarse según lo esperado del nodo bajo prueba (N). En el caso de que el nodo bajo prueba (N) sea un nodo inalámbrico, los nodos (1, 2) de prueba pueden ser también nodos inalámbricos reales, o bien cualquier otro aparato capaz de comunicarse con el nodo que se está probando (N) usando el mismo protocolo. En cualquier caso, todos los nodos (1, 2, N) están configurados para usar la misma modulación de capa física para transmitir. En particular, el nodo emisor (1) y el nodo bajo prueba (N) están configurados para enviar paquetes de la misma longitud física (L). En el caso de que el valor de máx_tasa_concurrente (β) sea conocido previamente para el nodo que se está probando (N), se seleccionan una tasa de modulación adecuada y el tamaño de los paquetes, de modo tal que el valor resultante de la ecuación 1 pueda ser menor que dicho valor conocido. En cualquier otro caso, puede escogerse cualquier valor inicial arbitrario para la máx_tasa_concurente (β). Siguiendo la metodología, puede detectarse cuándo es afectado el valor de la precisión_de_detección (α) y corregir luego la modulación escogida y el tamaño de los paquetes.
Se solicita simultáneamente al nodo emisor (1) y al nodo bajo prueba (N) que envíen dos flujos de CBR (f1, f2) a dos direcciones de multidifusión de la capa de enlace. El nodo bajo prueba (N) está configurado para capturar paquetes enviados por el nodo emisor (1) desde el primer flujo (f1) y el nodo receptor (2) para capturar paquetes desde el segundo flujo (f2) enviado por este nodo bajo prueba (N). El nodo emisor (1) y el nodo bajo prueba (N) generan sus correspondientes flujos (f1, f2) con exactamente la misma tasa de paquete, que se escoge para que sea lo bastante alta como para saturar la configuración de prueba. Si no se conoce la tasa de saturación de la configuración de prueba, se aumenta la tasa de generación de paquetes hasta que ni el nodo emisor (1) ni el nodo bajo prueba (N) sean capaces de enviar paquetes a una tasa superior.
Habiendo provisto que ambos flujos (f1, f2) en la configuración de prueba se generen idénticos y que el procedimiento de acceso del estándar IEEE 802.11 sea imparcial con estos dos flujos (f1, f2), la tasa de datos enviados y recibidos por un nodo preciso, es decir, el nodo caracterizado por α = 1, sería idéntica hasta el punto de saturación. En la Figura 3, según la curva de validación grafica en el sistema de coordenadas cartesianas, la tasa de bits recibidos desde el primer flujo (f1), en un eje vertical (Y), con respecto a la tasa de bits enviados en el segundo flujo (f2), en un eje horizontal (X), puede hallarse fácilmente la cota superior (UB) de las curvas de validación: toma el mismo valor en los ejes (X, Y), es decir, es la función o transformación identidad, que representa que no se experimenta ninguna pérdida en los paquetes recibidos, hasta que la configuración de prueba alcanza la máxima utilización. A partir de este punto, a pesar de que el nodo (N) podría estar generando el segundo flujo (f2) a una mayor tasa de datos que la esperada, hasta datos_enviadosATA(d), no puede recibir desde el primer flujo (f1) más que lo que la configuración de prueba pueda soportar en la saturación. Por otra parte, la cota inferior (LB) de las curvas de validación representa un escenario del peor caso, donde el nodo (N) no está detectando correctamente que el medio está siendo usado, y está efectivamente perdiendo datos todo el tiempo. En este escenario del peor caso, cada paquete enviado en el primer flujo (f1) tiene entonces una probabilidad igual a 1 -α de no ser recibido por este nodo (N). Esto es incluso peor después de que se sobrepasa el límite de saturación de los datos enviados esperados (eS). En tal caso, cada paquete extra enviado da como resultado una colisión que causa incluso más pérdidas en la recepción del primer flujo (f1) en el nodo (N). Así, la cota inferior (LB) es una función de la precisión_de_detección (α) y puede definirse como:
imagen1 α -r , si r < eS.
LB = f (α) = α -eS-(r -eS) , si r > eS.
donde r es la tasa de paquetes recibidos desde el primer flujo (f1) por el nodo (N).
Cuando el nodo (N) no es preciso, es decir, α < 1, continúa aumentando la tasa de los datos enviados hasta que alcanza la saturación, al enviar a una tasa de datos igual a datos_enviadosATA(d). Como se ha explicado antes, este valor de datos_enviadosATA(d) se usa para obtener la estimación de la precisión_de_detección (α), calculando este valor de precisión_de_detección (α) aplicando la ecuación 3, que necesita ser validada. En tal caso, cuando α < 1, pueden aparecer colisiones inesperadas durante el procedimiento entero de medición.
El procedimiento de medición se basa en recolectar continuamente valores para la tasa efectiva de datos enviados, en el segundo flujo (f2) y la tasa de datos correctamente recibidos desde el primer flujo (f1) en el nodo bajo prueba (N). Los flujos (f1, f2) comienzan a enviarse a una tasa de paquete muy baja, que se aumenta progresivamente hasta que se alcanza un valor máximo para la tasa de envío de datos del segundo flujo (f2), es decir, se alcanza el punto de saturación en el escenario de prueba. La medición de la tasa de datos enviados por el nodo bajo prueba (N) en este punto proporciona una estimación del valor de datos_enviadosATA(d) a usar en la ecuación 3 para estimar la precisión_de_detección (α). Tal valor aún ha de validarse detectando la máxima tasa (β) de datos enviados y recibidos concurrentemente por el nodo (N) en el punto de saturación, que es el parámetro definido aquí como la máx_tasa_concurrente (β).
La presencia de la máx_tasa_concurrente (β) puede detectarse cuando la curva medida resultante cae fuera de lo esperado. El valor de la máx_tasa_concurrente (β) se determina hallando el último punto en el cual la curva medida cae dentro de lo esperado. A fin de asegurar que la estimación de la precisión_de_detección (α) es válida, los valores efectivos medidos para el nodo (N) que se está caracterizando deberían caer dentro de la región (R) limitada por las cotas superior e inferior (UB, LB). Este es el caso al aplicar esta metodología de medición a un nodo bajo prueba (N) que no presenta un valor de máx_tasa_concurrente () inferior al valor de datos_enviadosATA(d). Por el contrario, cuando la máx_tasa_concurrente () es inferior a los datos_enviadosATA(d) y por ello puede invalidar el valor de la precisión_de_detección (α), el punto en el cual los valores medidos cortan la cota superior, o inferior, es precisamente el valor de la máx_tasa_concurrente () que caracteriza este nodo (N).
Volviendo al ejemplo específico del entorno de prueba experimental anteriormente descrito, esta metodología de medición ha sido aplicada al nodo inalámbrico basado en Intersil Prism, construido según lo explicado anteriormente, a fin de obtener empíricamente los valores exactos de la precisión_de_detección +(α) y la máx_tasa_concurrente (). Las Figuras 5 y 6 presentan los valores medidos y sus correspondientes gráficos de cuadro, obtenidos durante el experimento, usando dos idénticos flujos de prueba de CBR, con paquetes de 1.500 octetos, que dan los valores de la Tabla 1.
La Figura 5 muestra el gráfico de caracterización, en línea continua, del nodo inalámbrico bajo prueba (N) cuando se configura en 2 Mbps, representado entre las curvas de validación correspondientes a las cotas superior e inferior (UB, LB). En el eje vertical (Y), el caudal recibido en el nodo (N) está representado en Mbps con respecto al caudal en el eje horizontal (Y), también en Mbps, enviado por este nodo (N), igual a lo propuesto en la Figura 3. El valor obtenido para la precisión_de_detección (α) es α = 0,89, que es uno de los parámetros de calidad que caracterizan el nodo inalámbrico (N) configurado en 2 Mbps. La máxima tasa de datos alcanzada para el segundo flujo (f2) supera el esperado (eS), siendo en este caso eS = eR = 0,95 Mbps, y el valor de datos_enviadosATA (d) es d = 1 Mbps. Con estas condiciones, todos los valores medidos están confinados dentro de la región (R) de validación entre las cotas superior e inferior (UB, LB). Por lo tanto, este valor de la precisión_de_detección (α) es válido: α = 0,89 no está distorsionado por el parámetro de calidad referido al valor de la máx_tasa_concurrente ().
La Figura 6 muestra el gráfico de caracterización del mismo nodo (N), pero esta vez cuando está configurado en 11 Mbps. Se obtiene un valor para la precisión_de_detección (α) en este caso: α = 0,87. Sin embargo, puede verse que cuando la tasa de datos enviados por este nodo inalámbrico (N) supera los 1,5 Mbps, los resultados experimentales presentan un comportamiento sumamente inestable y los valores medidos caen fuera de las cotas esperadas, cruzando la cota inferior (LB). Entonces, el parámetro de calidad máx_tasa_concurrente () obtiene un valor  = 1,5 Mbps que invalida cualquier valor estimado de la precisión_de_detección (α). Obsérvese que cuando la tarjeta Intersil Prism está funcionando a 1,5 Mbps, está efectivamente gestionando 3 Mbps, ya que deben contarse ambos tráficos entrante y saliente. Finalmente, es digno de observar aquí que el comportamiento de la curva por encima de la máx_tasa_concurrente () indica que este nodo (N) da prioridad al tráfico saliente en lugar de al tráfico entrante. Las observaciones empíricas muestran que esta es una buena hipótesis, porque en la práctica el nodo (N) pierde tráfico entrante, mientras que no reduce las tasas salientes.
En este texto, el término “comprende” y sus derivaciones (tales como “comprendiendo”, etc.) no deberían entenderse en un sentido excluyente, es decir, estos términos no deberían interpretarse como excluyentes de la posibilidad de que lo que se describe y se define pueda incluir elementos, etapas, etc., adicionales.
La invención, obviamente, no está limitada a las realizaciones específicas descritas en el presente documento, sino que también abarca cualquier variación que pueda ser considerada por cualquier persona experta en la técnica (por ejemplo, en lo que respecta a la elección de componentes, configuración, etc.), dentro del alcance general de la invención según lo definido en las reivindicaciones adjuntas.
Algunas realizaciones preferidas de la invención se describen en las reivindicaciones dependientes, que se incluyen a continuación.
5
10
15
20
25
30
35
40

Claims (13)

  1. REIVINDICACIONES
    1. Procedimiento para medir la calidad de nodos de red, en el cual un nodo (N) transmite y recibe paquetes de datos de una longitud (L), usando un protocolo distribuido de acceso al medio que se apoya en la detección de transmisiones desde otros nodos, mediante la detección de portadoras, y para transmitir datos el nodo (N) está en uno de tres posibles estados: un estado ocioso, un estado activo y un estado de atasco, comprendiendo el procedimiento las etapas de:
    -establecer un entorno controlado donde se generen al menos dos flujos independientes de paquetes de multidifusión, un primer flujo (f1) y un segundo flujo (f2), usando idéntica tasa de modulación y longitud (L) de paquete, y donde el nodo (N) recibe el primer flujo (f1) y envía el segundo flujo (f2) a una tasa de paquetes;
    -determinar, en el entorno controlado, los valores de un tiempo medio en que el nodo (N) permanece en el estado ocioso (Tocioso), un tiempo medio en que el nodo (N) permanece en el estado activo (Tactivo) y un tiempo medio en que se espera que el nodo (N) permanezca en el estado de atasco (Tatasco_esperado);
    -aumentar periódicamente la tasa de paquetes hasta que el entorno controlado alcance un punto de saturación;
    -medir una tasa (d) de datos enviados por el nodo (N) en el punto de saturación en el entorno controlado;
    -medir una máxima tasa () de datos enviados y recibidos concurrentemente por el nodo (N) en el punto de saturación en el entorno controlado;
    -medir una precisión (α) de detección de portadoras del nodo (N) para la tasa de modulación y la longitud (L) de paquete, estando definida la precisión (α) de detección de portadoras por la siguiente expresión:
    α = 1 – p, indicando p la probabilidad de que el nodo (N) detecte el medio distribuido como ocioso cuando se está usando el medio distribuido.
  2. 2. Procedimiento según la reivindicación 1, en el cual la etapa de medir una precisión (α) de detección de portadoras comprende las siguientes etapas:
    -calcular un valor estimado de la precisión () de detección de portadoras del nodo (N) según la ecuación:
     L
    imagen1 imagen2  Tactivo  Tocioso
    β
    
    α T
    atasco_esperado
    -validar el valor estimado de la precisión (α) de detección de portadoras detectando la máxima tasa () de datos presente en la etapa anterior.
  3. 3. Procedimiento según la reivindicación 2, en el cual la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende una comparación entre la máxima tasa () de datos y la tasa (d) de datos enviados por el nodo
    (N) en el punto de saturación.
  4. 4. Procedimiento según la reivindicación 3, en el cual, si la comparación da como resultado que la máxima tasa () de datos es inferior a la tasa (d) de datos, la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende adicionalmente las etapas de:
    -reiniciar el entorno controlado modificando la tasa de modulación y / o la longitud (L) de paquete para generar dichos al menos dos flujos independientes de paquetes de multidifusión;
    -repetir todas las etapas del procedimiento según las reivindicaciones 1 a 3.
  5. 5. Procedimiento según cualquier reivindicación precedente, en el cual la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende una etapa de representar en el sistema de coordenadas cartesianas:
    -una función de medición generada midiendo la tasa de paquetes enviados para el segundo flujo (f2) por el nodo (N) con respecto a la tasa de paquetes recibidos desde el primer flujo (f1) por el nodo (N);
    -una cota superior (UB) que es la función identidad, igual a la tasa de paquetes del primer flujo (f1) y del segundo flujo (f2), hasta que se alcanza un punto de máxima utilización (eS) de canal en el entorno controlado y, al sobrepasar el máximo punto de utilización de canal, la cota superior (UB) es una función constante igual a la tasa de paquetes del segundo flujo (f2) en dicho máximo punto de utilización (eS) de canal;
    -una cota inferior (LB) que es una función de la precisión (α) de detección de portadoras, definida como:
    imagen3 α -r , si r < eS.
    LB = f (α) = α -eS-(r -eS) , si r > eS.
    donde r es la tasa de paquetes recibidos desde el primer flujo (f1) por el nodo (N).
  6. 6.
    Procedimiento según la reivindicación 5, en el cual, si todos los puntos de la función de medición caen dentro de una región (R) de validación limitada por la cota superior (UB) y la cota inferior (LB), el valor estimado de la precisión (α) de detección de portadoras se determina como válida.
  7. 7.
    Procedimiento según la reivindicación 5, en el cual, si cualquier punto de la función de medición cae fuera de una región
    (R) de validación limitada por la cota superior (UB) y la cota inferior (LB), la etapa de validar el valor estimado de la precisión (α) de detección de portadoras comprende adicionalmente las etapas de:
    -reiniciar el entorno controlado modificando la tasa de modulación y / o la longitud (L) de paquete para generar dichos al menos dos flujos independientes de paquetes de multidifusión;
    -repetir todas las etapas del procedimiento según las reivindicaciones 1 a 3 y la reivindicación 5.
  8. 8.
    Procedimiento según cualquier reivindicación precedente, en el cual los valores del tiempo medio en que el nodo permanece en el estado ocioso (Tocioso) y el tiempo medio en el que el nodo permanece en el estado activo (Tactivo) están determinados por el protocolo distribuido de acceso al medio.
  9. 9.
    Procedimiento según la reivindicación precedente, en el cual el valor del tiempo medio en que se espera que el nodo (N) permanezca en el estado de atasco (Tatasco_esperado) está determinado por el valor del tiempo medio en que el nodo permanece en el estado activo (Tactivo), y son iguales.
  10. 10.
    Procedimiento según cualquier reivindicación precedente, en el cual el protocolo distribuido de acceso al medio es el protocolo de redes WLAN del protocolo IEEE 802.11.
  11. 11.
    Sistema para implementar el procedimiento definido según cualquier reivindicación precedente, que comprende:
    -al menos dos nodos de prueba, un nodo emisor (1) y un nodo receptor (2), conectados con un nodo (N), aislado de cualquier interferencia externa, estando todos los nodos (1, 2, N) dentro de la gama de detección de portadoras y estando configurados para transmitir y recibir paquetes de datos de una longitud (L), usando un protocolo distribuido de acceso al medio que se apoya en la detección de portadoras;
    -medios para configurar el nodo (N) a fin de recibir el primer flujo (f1) desde el nodo emisor (1) y enviar simultáneamente el segundo flujo (f2) al nodo receptor (2).
  12. 12.
    Sistema según la reivindicación 11, en el cual el nodo (N) es un nodo inalámbrico.
  13. 13.
    Sistema según la reivindicación 12, en el cual el protocolo distribuido de acceso al medio es el protocolo de redes WLAN del protocolo IEEE 802.11.
ES07728125T 2007-04-13 2007-04-16 Procedimiento y sistema para medir la calidad de nodos en red. Active ES2364506T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ES200700995 2007-04-13
ES200700995 2007-04-13

Publications (1)

Publication Number Publication Date
ES2364506T3 true ES2364506T3 (es) 2011-09-05

Family

ID=39259607

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07728125T Active ES2364506T3 (es) 2007-04-13 2007-04-16 Procedimiento y sistema para medir la calidad de nodos en red.

Country Status (6)

Country Link
US (1) US8295179B2 (es)
EP (1) EP2188947B1 (es)
AT (1) ATE504998T1 (es)
DE (1) DE602007013820D1 (es)
ES (1) ES2364506T3 (es)
WO (1) WO2008125146A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8224272B1 (en) * 2006-12-15 2012-07-17 Marvell International Ltd. System for signal metric based receive selection
MX2013009341A (es) 2011-02-14 2013-10-01 Thomson Licensing Conectividad wi-fi para correccion de anormalidades mediante medicion del tiempo de carrera completa de paquetes enviados con diferentes velocidades de modulacion.
US8812921B2 (en) 2011-10-25 2014-08-19 Lsi Corporation Dynamic clock domain bypass for scan chains
US8645778B2 (en) 2011-12-31 2014-02-04 Lsi Corporation Scan test circuitry with delay defect bypass functionality
TWI493496B (zh) * 2012-07-11 2015-07-21 Mackay Memorial Hospital 醫療資訊交換管理系統
US9300544B2 (en) 2014-02-28 2016-03-29 International Business Machines Corporation Calculating workload closure in networks
US10348458B2 (en) * 2015-03-13 2019-07-09 Samsung Electronics Co., Ltd. Methods and apparatus for LTE coordinated transmission on unlicensed spectrum

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6594238B1 (en) * 1998-06-19 2003-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for dynamically adapting a connection state in a mobile communications system
US6252881B1 (en) * 1999-10-29 2001-06-26 Norwood Living Trust Adaptive universal multiple access
US7180858B1 (en) * 2001-09-10 2007-02-20 Adara Networks, Inc. Tool for measuring available bandwidth in computer networks
JP2006173691A (ja) * 2004-12-13 2006-06-29 Hitachi Ltd 無線通信システム
FI118291B (fi) * 2004-12-22 2007-09-14 Timo D Haemaelaeinen Energiatehokas langaton anturiverkko, solmulaitteita sitä varten sekä menetelmä tietoliikenteen järjestämiseksi langattomassa anturiverkossa
KR100677568B1 (ko) * 2005-02-07 2007-02-02 삼성전자주식회사 무선랜 상의 데이터 수신에 대한 제어 응답 프레임의 전송속도 결정 방법
KR100716993B1 (ko) * 2005-02-07 2007-05-10 삼성전자주식회사 무선랜 상에서 전송 프레임에 대한 확인 신호 프레임 결정방법 및 장치
US20060176896A1 (en) * 2005-02-10 2006-08-10 Callaway Edgar H Jr Method and apparatus for transmitting data within a communication system
US7492710B2 (en) * 2005-03-31 2009-02-17 Intel Corporation Packet flow control
US7545796B2 (en) * 2006-03-15 2009-06-09 Coppergate Communications Ltd. Shared medium CA/CSMA robustness

Also Published As

Publication number Publication date
DE602007013820D1 (de) 2011-05-19
EP2188947B1 (en) 2011-04-06
US8295179B2 (en) 2012-10-23
EP2188947A1 (en) 2010-05-26
US20100142375A1 (en) 2010-06-10
ATE504998T1 (de) 2011-04-15
WO2008125146A1 (en) 2008-10-23

Similar Documents

Publication Publication Date Title
ES2364506T3 (es) Procedimiento y sistema para medir la calidad de nodos en red.
Luo et al. Cooperative asynchronous multichannel MAC: Design, analysis, and implementation
Ma et al. A stochastic model for optimizing physical carrier sensing and spatial reuse in wireless ad hoc networks
ES2618956T3 (es) Sistema y método para asociación a un grupo de servicio básico
Chen et al. Towards IEEE 802.15. 4e: A study of performance aspects
Serizawa et al. Reliable wireless communication technology of adaptive channel diversity (ACD) method based on ISA100. 11a standard
Tang et al. Study of clear channel assessment mechanism for ZigBee packet transmission under Wi-Fi interference
Varshney et al. Directional transmissions and receptions for high-throughput bulk forwarding in wireless sensor networks
Larmo et al. Comparison of CoAP and MQTT performance over capillary radios
Vázquez-Gallego et al. Energy analysis of a contention tree-based access protocol for machine-to-machine networks with idle-to-saturation traffic transitions
Moriuchi et al. Measurement study of adjacent channel interference in mobile WLANs
Safdari et al. Experimental Evaluation of Performance Anomaly in Mixed Data Rate IEEE802. 11ac Wireless Networks
Johnson et al. Impact of turnaround time on wireless MAC protocols
Nguyen et al. Performance of multi-channel IEEE 802.11 WLANs with bidirectional flow control
Shin et al. Active channel reservation for coexistence mechanism (ACROS) for IEEE 802.15. 4 and IEEE 802.11
Huang et al. A GNU Radio testbed for distributed polling service-based medium access control
Yue et al. WBAN on NS-3: Novel implementation with high performance of IEEE 802.15. 6
De Vendictis et al. Experimental analysis of tcp and udp traffic performance over infra-structured 802.11 b wlans
Zhang et al. On modeling the coexistence of WiFi and wireless sensor networks
Liu et al. Retracted: The Simulation Research on Random Disturbance in Multi-Hop Wireless Network
WO2018015601A1 (es) Método de ahorro de energía basado en microapagados para un dispositivo inalámbrico en una red de telecomunicación
Jordana Urriza Characterization of TelosB and Zolertia Z1 Running OpenWSN
Čučej PERFORMANCES AND LIMITATIONS OF UNSLOTTED CSMA/CA MEDIA ACCESS IN IEEE 802.15. 4 NETWORKS
Dubey et al. Performance Evaluation of MAC layer Protocols for Ad hoc WLAN
Aziz DAPnet: a testbed for measuring the impact of transmission parameters on an 802.11 based dense access point network