Universidad Veracruzana Facultad de Ingeniería en Electrónica y Comunicaciones Región Poza Rica Tuxpan. Calculadora Erlang

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Veracruzana Facultad de Ingeniería en Electrónica y Comunicaciones Región Poza Rica Tuxpan. Calculadora Erlang"

Transcripción

1 Universidad Veracruzana Facultad de Ingeniería en Electrónica y Comunicaciones Región Poza Rica Tuxpan Calculadora Erlang Trabajo recepcional en la modalidad de monografía para obtener el Título de Ingeniero en Electrónica y Comunicaciones Presentan: Cruz García Deisy Anabel Hernández Bautista Oswaldo Sahid Director del trabajo práctico educativo: M.C. María Inés Cruz Orduña Asesor del trabajo práctico educativo: Ing. Revisor del trabajo práctico educativo: Ing.

2 CAPITULO 1... Error! Marcador no definido. 1.1 Introducción... Error! Marcador no definido. 1.2 Justificación... Error! Marcador no definido. 1.3 Objetivo... Error! Marcador no definido. 1.4 Alcances y limitaciones... Error! Marcador no definido. 1.5 Resumen... Error! Marcador no definido. CAPITULO Telefonía IP... Error! Marcador no definido. 2.2 Diagrama de una red telefónica IP... Error! Marcador no definido. 2.3 Conmutación.... Error! Marcador no definido. CAPITULO 3... Error! Marcador no definido. 3.1 Teoría de colas... Error! Marcador no definido. 3.2 Distribución de Poisson... Error! Marcador no definido. 3.3 Tráfico de datos... Error! Marcador no definido. CAPITULO 4... Error! Marcador no definido. 4.1 Modelo de Tráfico... Error! Marcador no definido El modelo de Erlang B... Error! Marcador no definido Introducción a la calculadora Erlang B... Error! Marcador no definido Introducción a la Calculadora Extended Erlang B... Error! Marcador no definido. 4.2 Calculadora de Erlang C... Error! Marcador no definido El modelo de tráfico Erlang C... Error! Marcador no definido. INDICE DE FIGURAS Fig. 2.1 Ejemplo de un router. Fig. 2.2 ATA (adaptador telefónico analógico). Fig. 2.3 Conmutador con Asterisk PBX Fig. 2.4 Tarjetas de Red Digium.. Fig. 2.5 Ejemplo de conmutación básica

3 Fig. 2.6 Ejemplo del método de tratamiento de los paquetes por parte de la red.. Fig. 2.7 Red de conmutación publica.. Fig. 2.8 Evolucionando a sistemas full IP. Fig. 3.1 Modelo de una sola cola con un único servidor Fig. 3.2 Modelo de una sola cola con dos servidores.. Fig. 3.3 Elementos principales de un sistema de colas.. Fig. 3.4 Clasificación del modelo de colas. Fig. 3.5 Tipos de sistemas Fig. 3.6 Representación gráfica de la distribución de Poisson Fig. 3.7 Modelo de tráfico para Poisson Fig. 3.8 Distribución típica del ACHT Fig. 3.9 Distribución típica del tráfico en un sistema telefónico Fig Modelo de tráfico para Erlang B Fig Modelo de tráfico para Erlang B extendido.. Fig Modelo de tráfico para Erlang C. Fig Tipos de tráfico. Fig. 4.1 Modelos de Erlang Fig. 4.2 Tabla de probabilidad Fig. 4.3 Ejemplo de Erlang B. Fig. 4.4 Ejemplo de Calculadora con Erlang B. Fig. 4.5 Ejemplo de Calculadora con Erlang B Fig. 4.6 Ejemplo de Erlang B extendido.. Fig. 4.7 Erlang B extendido. Fig.4.8 Ejemplo de la calculadora de Erlang B Extendido.

4 Fig. 4.9 Fig Un ejemplo de la calculadora de Erlang C.. Fig.4.11 Demostración de lo escrito anteriormente INDICE DE TABLAS Tabla I. Comparación entre protocolos SIP y H.323. Tabla II. Cuadro comparativo de codecs Tabla III. Características de los servicios para cada DSCP.. Tabla IV. Distribución de Poisson. Tabla V. Distribución de Poisson.. Tabla IV. Distribución de Poisson. Tabla VI. Distribución de Poisson. Tabla VII. Distribución de Poisson.. Tabla VIII. Distribución de Poisson. Tabla IX. Distribución de Poisson. Tabla X. Distribución de Poisson.. Tabla XI. Distribución de Poisson Tabla XII. Distribución de Poisson Tabla XIII. Distribución de Poisson Tabla XIV. Distribución de Poisson Tabla XV. Ejemplo del Modelo Erlang B..

5 UNIDAD I INTRODUCCIÓN La tecnología ha avanzado rápidamente a lo largo de los años innovando la comunicación entre los seres humanos. Desde el principio de las telecomunicaciones dos han sido las principales opciones para llevar a cabo una comunicación, cable o por aire. El proceso de la comunicación puede ser entre elementos conectados entre sí. Las redes que permiten todo esto, son equipos avanzados y complejos; su eficacia se basa en el uso de muy diversos componentes. El diseño e implementación de una red mundial de comunicaciones es uno de los grandes milagros tecnológicos de las últimas décadas. La red telefónica aplica los procedimientos para establecer un enlace entre dos aparatos para determinar los dispositivos que se establecen en el menor tiempo y con la mayor calidad posible, en el momento en que el usuario establece comunicación con otro. Esta forma parte de la manera más compleja que es denominada red de telecomunicaciones y está formada por sistemas de transmisión y equipos de conmutación que permiten la transmisión de señales.

6 La telecomunicación consistente en transmitir un mensaje desde un punto a otro a grandes distancias, normalmente con el atributo típico adicional de ser bidireccional. Los primeros medios de telecomunicaciones tenían como base la repetición de sonidos rítmicos que eran escuchados a distancia como son los tambores, posteriormente avanzaron los conocimientos y se utilizaron lámparas, banderas, señales de humo, etc. Las telecomunicaciones tienen realmente el comienzo en la primera mitad del siglo XIX con la invención del telégrafo eléctrico, que permitió enviar mensajes cuyo contenido eran letras y números. Más tarde se desarrolló el teléfono con el que fue posible comunicarse usando la voz y posteriormente la revolución de la comunicación inalámbrica: las ondas de radio. El teléfono es un dispositivo de telecomunicación cuyo objetivo primordial es transmitir señales de voz a través de señales eléctricas. (Rellenar con los inventores del teléfono) Históricamente la invención del teléfono se le atribuyo al escocés-norteamericano Alexander Graham Bell; no obstante, en junio de 2002, el Congreso de Estados Unidos reconoció que el teléfono fue concebido por un desconocido inmigrante italiano llamado Antonio Meucci. Tal como lo han afirmado desde décadas los libros de texto en Italia, el inventor italiano Antonio Meucci es el verdadero inventor del teléfono. JUSTIFICACIÓN Mucho se habla acerca de la velocidad de transmisión de datos, de la capacidad de canal, del ancho de banda, estos términos están asociados a información digital ya sea voz o datos; la telefonía hoy en día utiliza la trama E1 o S1 para transmitir mensajes a través de las redes telefónicas pero poco se sabe o se habla acerca de la unidad de medida de tráfico en la telefonía, el Erlang, por ello, en este trabajo se aborda ese tema de gran importancia para la telefonía. OBJETIVO Hablar de telefonía es hablar de numerosos conceptos ligados tanto a su estudio y aplicaciones, las redes telefónicas son arquitecturas de telecomunicaciones que integran un gran número de dispositivos y de enlaces. Dependiendo de los servicios que presten y su tamaño, las redes telefónicas pueden ser muy complejas y emplear una gran variedad de tecnologías. Para poder tener una red telefónica adecuada es necesario contar con una central telefónica, ella es la encargada de establecer los circuitos temporales (conmutación de circuitos), así como administrar el tráfico que se genera en la misma. El objetivo del presente trabajo es hacer una investigación y realizar ejercicios con la calculadora acerca de la unidad de medida de tráfico Erlang que se genera durante la

7 conmutación de circuitos en una central telefónica así como de los diferentes tipos de Erlang que existen y su importancia para la administración de llamadas tanto en telefonía fija. ANTEDECENTES Alrededor del año 1857 Antonio Meucci construyó un teléfono para conectar su oficina con su dormitorio, ubicado en el segundo piso, debido al reumatismo de su esposa. Sin embargo carecía del dinero suficiente para patentar su invento, por lo que lo presentó a una empresa que no le prestó atención, pero que, tampoco le devolvió los materiales. Al parecer, y esto no está probado, estos materiales cayeron en manos de Alexander Graham Bell, que se sirvió de ellos para desarrollar su teléfono y lo presentó como propio. En 1876, tras haber descubierto que para transmitir voz humana sólo se podía utilizar una corriente continua, el inventor estadounidense de origen escocés Alexander Graham Bell construyó y patentó unas horas antes que su compatriota Elisha Gray el primer teléfono capaz de transmitir y recibir voz humana con toda su calidad y timbre. Tampoco se debe dejar de lado a Thomas Alba Edison, que introdujo notables mejoras en el sistema, entre las que se encuentra el micrófono de gránulos de carbón. El 11 de junio de 2002 el Congreso de los Estados Unidos aprobó la resolución 269, por la que reconoció que el inventor del teléfono había sido Antonio Meucci y no Alexander Graham Bell. En la resolución, aprobada por unanimidad, los representantes estadounidenses estiman que "la vida y obra de Antonio Meucci debe ser reconocida legalmente, y que su trabajo en la invención del teléfono debe ser admitida". Según el texto de esta resolución, Antonio Meucci instaló un dispositivo rudimentario de telecomunicaciones entre el sótano de su casa de Staten Island (Nueva York) y la habitación de su mujer, en la primera planta. En 1860 el invento de Meucci fue publicado en un periódico para la comunidad italiana que circulaba en New York y para 1862 ya tenía más de treinta modelos de su electrófono y había instalado unos en su casa, para facilitar la comunicación con su esposa que padecía de artritis y difícilmente podía desplazarse.

8 Con el fin de recolectar dinero para materiales, Meucci vendía sus prototipos a $6 dólares. Pero no le fue posible conseguir $250 dólares para patentar su Telégrafo Parlante. Lo único que pudo hacer con el dinero que tenía, fue dejar una notificación de patente pendiente renovable a un año y tristemente tres años después, no consiguió $10 dólares para renovarla. Pensando en un patrocinador o en una gran compañía que comprara su invento. Meucci envió un prototipo mejorado con planos, documentos y todos los detalles técnicos a Western Union Telegraph Company, pero nunca fue posible arreglar una reunión con tan ocupados ejecutivos. En 1874, en vista de la falta de interés regresó a las oficinas reclamando el material dejado y curiosamente le contestaron que se había perdido. Dos años después, Alexander Graham Bell, quien había compartido un laboratorio con Meucci por largo tiempo, llenó la forma de la patente del teléfono, se convirtió en una celebridad y logró un fabuloso contrato con la Western Union. ELEMENTOS BÁSICOS DEL TELÉFONO Microteléfono Micrófono Auricular Unidad de marcación Pulso Frecuencia Timbre Circuito de regulación de la transmisión. MICROTELEFONO Es la pieza que se desprende de la base, con la cual se habla y escucha. Incluye el micrófono (elemento transmisor) y el auricular (elemento receptor). Cuando el usuario levanta el microteléfono se inicia el proceso de comunicación entre dicho aparato y la central telefónica a la que está conectado este. En ese momento, el gancho conmutador que tenía apagado el circuito eléctrico del teléfono por su peso, se levanta y la corriente eléctrica circula por dicho circuito; el aparato recibe de la central la señal que le indica al usuario que puede marcar el número del cliente con el que desea comunicarse. Luego el teléfono transmite a la central las señales definidas por los dígitos marcados por medio de la unidad de disco o teclado, según el tipo de aparato que se use. El microteléfono a su vez está compuesto por los siguientes elementos:

9 El micrófono o transmisor convierte la energía acústica en voz del usuario en señales eléctricas por medio de unas placas metálicas entre las cuales se hayan unas partículas de carbón, las cuales se comprimen poco o mucho dependiendo de la intensidad y frecuencia que tenga la voz de quien habla. Esta compresión modifica la corriente que pasa por el micrófono, lo que da como resultado que la señal eléctrica varíe constantemente mientras habla el usuario. Dicha señal llega a la central telefónica y esta se envía al teléfono de su interlocutor. Cuando este responde, su voz repite el proceso descrito, de modo que el primer aparato llegara la señal eléctrica originada en el segundo. El auricular o receptor consiste en un arrollado eléctrico sobre un imán permanente, al frente del cual se halla una membrana metálica. La corriente que pasa por el auricular varia en intensidad y frecuencia según la modifique la voz del interlocutor, igual a lo que ocurre con el usuario que inicio la llamada, como ya se explicó. Esta variación produce una fluctuación de la intensidad, la que a su vez hace variar el campo magnético del imán, el cual atrae o repela a la membrana metálica, la que convierte la señal eléctrica en ondas acústicas que corresponden a la señal del usuario que la origino. Vale decir, se reproduce su voz. Unidad de marcación La marcación en un aparato de disco (teléfono pulso) se realiza cuando el disco se hace girar. Al escuchar el tono que indica al usuario que puede marcar, este gira el disco al digito especifico en cada caso hasta completar el número del teléfono al que desea llamar. Cada vez que marcamos un digito del número al que llamamos, el teléfono hará una apertura y un cierre. Si es un 2, entonces hará una apertura y un cierre, y una apertura y una cerradura, y así sucesivamente. En el caso de que sea un 0 son 10 aperturas y cerraduras; al ir en retroceso el disco interrumpe el circuito eléctrico ese número de veces, lo cual se interpreta en el conmutador de la central telefónica como el número telefónico con el que se debe enlazar el aparato del que proviene dicha señal. La marcación en un aparato de teclado (teléfono de marcación por frecuencia) se lleva a cabo por medio de la suma de frecuencias, según la tabla que se muestra a continuación Hz

10 941 * 0 # Tabla I. Suma de frecuencias (en Hertz [Hz]) en los teléfonos de teclado. Según la tabla anterior, por ejemplo, si el usuario marca el digito 2, la señal que procesara el equipo conmutador de la central será la suma de 1336Hz (vertical) y 697Hz (Horizontal); consecuentemente la señal será de 2033Hz. Así ocurrirá en cada caso según el digito marcado. La transmisión de un digito en un teléfono analógico tarda 1,5 segundos, mientras que en un teléfono digital tarda tan solo 0,7s. EL TIMBRE Es el elemento que produce una señal auditiva fuerte para avisar que hay una llamada entrante. Se activa con corriente alterna proveniente de la central telefónica a la que está conectado el aparato. La señal eléctrica se origina en esta central cuando su equipo conmutador recibe la señal procedente del aparato que inicio la comunicación. El teléfono tiene una corriente continua siempre que este colgado, cuando recibe una llamada, el teléfono recibe 75V de tensión a una frecuencia de 25 Hz y entonces es cuando se oye el timbre de teléfono. Entonces se descuelga el teléfono y la central detecta la caída de la impedancia del teléfono y la compañía empieza a cobrar la llamada. CIRCUITO DE REGULACION DE LA TRANSMISION El principal objetivo del circuito de regulación de transmisión es mantener la intensidad acuosa dentro de parámetros predeterminados para conservar una comunicación de calidad, su operación es automática y permite que las señales en el teléfono siempre tengan una intensidad adecuada para escuchar normalmente. Este circuito está constituido por un conjunto de elementos eléctricos como lo son: Condensadores Varistores Resistencias ALCANCES Y LIMITACIONES

11 UNIDAD 2. Telefonía IP La Telefonía IP permite integrar en una misma red, basada en protocolo IP, las comunicaciones de voz y datos. Muchas veces se utiliza el término de redes convergentes o convergencia IP, aludiendo a un concepto un poco más amplio de integración en la misma red de todas las comunicaciones (voz, datos, video, etc.). Esta tecnología hace ya muchos años que está en el mercado (finales de los 90) pero no ha sido hasta hace poco que se ha generalizado gracias, principalmente, a la mejora y estandarización de los sistemas de control de la calidad de la voz (QoS) y a la universalización del servicio Internet. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada). Los Protocolos pueden verse como aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada por ARPANET. El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN). Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP. El cliente El cliente establece y origina las llamadas voz, esta información se recibe a través del micrófono del usuario (entrada de información) se codifica, se empaqueta y, de la misma forma, esta información se decodifica y reproduce a través de los altavoces o audífonos (salida de la información). Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda sus servicios de telefonía sobre IP a través de equipos como ATAs (Adaptadores de teléfonos

12 analógicos) o teléfonos IP o Softphone que es un software que permite realizar llamadas a través de una computadora conectada a Internet. Los servidores Los servidores se encargan de manejar operaciones de base de datos, realizado en un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la contabilidad, la recolección, el enrutamiento, la administración y control del servicio, el registro de los usuarios. Usualmente en los servidores se instala software denominados Switches o IP-PBX (Conmutadores IP), ejemplos de switches pueden ser "Voipswitch", "Mera", "Nextone" entre otros, un IP-PBX es Asterisk uno de los más usados y de código abierto. Los Gateway Los Gateway brindan un puente de comunicación entre todos los usuarios, su función principal es la de proveer interfaces con la telefonía tradicional adecuada, la cual funcionara como una plataforma para los usuarios (clientes) virtuales. Los Gateway se utilizan para "Terminar" la llamada, es decir el cliente Origina la llamada y el Gateway Termina la llamada, eso es cuando un cliente llama a un teléfono fijo o celular, debe existir la parte que hace posible que esa llamada que viene por Internet logre conectarse con un cliente de una empresa telefónica fija o celular. Funcionalidad VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes: Las llamadas telefónicas locales pueden ser automáticamente enrrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas. Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países con organizaciones de usuarios VoIP. Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida. Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red Pública Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada. Repercusión en el comercio

13 La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por tanto la comunicación entre proveedores y clientes, o entre delegaciones del mismo grupo. Así mismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en portales web. De esta forma los usuarios pueden establecer que una empresa en concreto les llame a una hora determinada, que se efectuará a través de un operador de Voz IP normalmente. Principales protocolos Existen dos protocolos que han sido desarrollados para llevar a cabo las operaciones de señalización en telefonía IP: H.323 desarrollado por la ITU (International Communication Union) y el protocolo SIP (Session Initiation protocol) desarrollado por la IETF. Existe un amplio debate acerca de la filosofía involucrada en el diseño de ambos protocolos, siendo el tema central de la discusión el hecho que H.323 proviene de ingenieros estrechamente vinculados al PSTN, y su nivel de complejidad es mayor en cuanto al número de especificaciones y protocolos asociados. Por su parte, SIP fue diseñado pensando en las características de Internet, y la flexibilidad inherente al protocolo concuerda con esto. Item SIP H.323 Código Texto Binario Complejidad Estilo HTTP Complejo Arquitectura Modular: solo Señalización Monolítica: señalización, control de conferencia, registro, negociación. Mensajería instantánea Si No Soporte de direcciones Cualquier URL, direcciones , H.323, http, E.164 Host, E. 164, gatekeeper aliases Protocolo de transporte Principalmente UDP TCP Principalmente TCP UDP Integración de aplicaciones de internet Estandarización de servicios Diseñado para incorporar aplicaciones basadas en texto, estilo internet Estandarizar protocolos no servicios Estandarizar todo Servicios suplementarios Pobremente definidos Rigurosamente definidos

14 Ajuste a internet Alto Bajo (impone arquitectura ISDN a redes IP Escalabilidad Excelente Pobre Tipos de servicios Sin limitaciones obvias Solo media streams incluyendo voz Interoperabilidad Amplia Limitada Tabla I. Comparación entre protocolos SIP y H.323 Estándar VoIP (H.323) Definido en 1996 por la UIT (Unión Internacional de Telecomunicaciones) proporciona a los diversos fabricantes una serie de normas con el fin de que puedan evolucionar en conjunto. Características principales Por su estructura el estándar proporciona las siguientes ventajas: Permite controlar el tráfico de la red, por lo que se disminuyen las posibilidades de que se produzcan caídas importantes en el rendimiento. Las redes soportadas en IP presentan las siguientes ventajas adicionales: Es independiente del tipo de red física que lo soporta. Permite la integración con las grandes redes de IP actuales. Es independiente del hardware utilizado. Permite ser implementado tanto en software como en hardware, con la particularidad de que el hardware supondría eliminar el impacto inicial para el usuario común. Permite la integración de Vídeo y TPV. Proporciona un enlace a la red de telefonía tradicional. Esta telefonía ha evolucionado tanto, que hasta los 800's que son números no geográficos, pueden llamar a una línea IP. Lo que anteriormente era una central telefónica con mucha infraestructura, ahora se resume en un software instalable en un pequeño servidor con las mismas funcionalidades. Estándar VoIP (SIP) (Session Initiation Protocol) "Protocolo de Inicio de Sesión" por sus siglas en Inglés es un protocolo reciente que es en la actualidad el mayormente utilizado.

15 VoIP no es un servicio, es una tecnología En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología de VoIP no es un servicio como tal, sino una tecnología que usa el Protocolo de Internet (IP) a través de la cual se comprimen y descomprimen de manera altamente eficiente paquetes de datos o datagramas, para permitir la comunicación de dos o más clientes a través de una red como la red de Internet. Con esta tecnología pueden prestarse servicios de Telefonía o Videoconferencia, entre otros. Arquitectura de red El propio Estándar define tres elementos fundamentales en su estructura: Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software como en hardware. Gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para las actuales centrales. Normalmente implementan por software, en caso de existir, todas las comunicaciones que pasen por él. Gateways: se trata del enlace con la red telefónica tradicional, actuando de forma transparente para el usuario. Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos delegaciones de una misma empresa. La ventaja es inmediata: todas las comunicaciones entre las delegaciones son completamente gratuitas. Este mismo esquema se podría aplicar para proveedores, con el consiguiente ahorro que esto conlleva. Elementos de la telefonía IP Para que la telefonía IP pueda funcionar necesita elementos como: Gateway. Gatekeeper. Routers. ATA. Conmutadores. Tarjetas de red. Códec. Protocolos.

16 Fig. 2.1 Ejemplo de un router. Fig. 2.2 ATA (adaptador telefónico analógico) Fig. 2.3 Conmutador con Asterisk PBX

17 Fig. 2.4 Tarjetas de Red Digium Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP para su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la complejidad de la comunicación. o Por orden de antigüedad (de más antiguo a más nuevo): H Protocolo definido por la ITU-T; SIP - Protocolo definido por la IETF; Megaco (También conocido como H.248) y MGCP - Protocolos de control; UNIStim - Protocolo propiedad de Nortel(Avaya); Skinny Client Control Protocol - Protocolo propiedad de Cisco; MiNet - Protocolo propiedad de Mitel; CorNet-IP - Protocolo propiedad de Siemens; IAX - Protocolo original para la comunicación entre PBXs Asterisk (Es un estándar para los demás sistemas de comunicaciones de datos, [cita requerida] actualmente está en su versión 2, IAX2); Skype - Protocolo propietario peer-to-peer utilizado en la aplicación Skype; IAX2 - Protocolo para la comunicación entre PBXs Asterisk en reemplazo de IAX; Jingle - Protocolo abierto utilizado en tecnología XMPP; MGCP- Protocolo propietario de Cisco; wesip- Protocolo licencia gratuita de VozTelecom. Parámetros de la VoIP Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo soporta "mejor esfuerzo" (best effort) y puede tener limitaciones de ancho de banda en la ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a garantizar la calidad del servicio. Códec La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace uso de códec que garanticen la codificación y compresión del audio o del video para su posterior decodificación y descompresión antes de poder generar un sonido o imagen utilizable. Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda utilizada suele ser directamente proporcional a la calidad de los datos transmitidos.

18 Entre los códec más utilizados en VoIP están G.711, G y el G.729 (especificados por la ITU-T). Medición de ancho de banda Ancho de banda Códec Bit-rate (Kbps) Calidad de voz Paquetes de voz Encabezado y paquetes (Kbps) (Kbps) G Excelente G Buena G.729 A 8.0 Buena 8 32 G Satisfactoria G Satisfactoria Tabla II. Cuadro comparativo de códec Retardo o latencia Una vez establecidos los retardos de tránsito y el retardo de procesado la conversación se considera aceptable por debajo de los 150 ms, que viene a ser 1,5 décimas de segundo y ya produciría retardos importantes. Pérdida de tramas (Frames Lost): Durante su recorrido por la red IP las tramas se pueden perder como resultado de una congestión de red o corrupción de datos. Además, para tráfico de tiempo real como la voz, la retransmisión de tramas perdidas en la capa de transporte no es práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen que retransmitir con muestras de voz perdidas, también llamadas Frame Erasures. El efecto de las tramas perdidas en la calidad de voz depende de como los terminales gestionen las Frame Erasures. En el caso más simple si se pierde una muestra de voz el terminal dejará un intervalo en el flujo de voz. Si muchas tramas se pierden, sonará grietoso con sílabas o palabras perdidas. Una posible estrategia de recuperación es reproducir las muestras de voz previas. Esto funciona bien si sólo unas cuantas muestras son perdidas. Para combatir mejor las ráfagas

19 de errores usualmente se emplean sistemas de interpolación. Basándose en muestras de voz previas, el decodificador predecirá las tramas perdidas. Esta técnica es conocida como Packet Loss Concealment (PLC). Calidad del servicio Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda utilizados, para ello se ha trabajado bajo las siguientes iniciativas: La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información. Compresión de cabeceras aplicando los estándares RTP/RTCP. Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el ancho de banda, retraso temporal (delay), variación de retraso (jitter) y pérdida de paquetes. Para solucionar este tipo de inconvenientes, en una red se puede implementar tres tipos básicos de QoS: Best effort: (en inglés, mejor esfuerzo) Este método simplemente envía paquetes a medida que los va recibiendo, sin aplicar ninguna tarea específica real. Es decir, no tiene ninguna prioridad para ningún servicio, solo trata de enviar los paquetes de la mejor manera. Servicios Integrados: Este sistema tiene como principal función pre-acordar un camino para los datos que necesitan prioridad, además esta arquitectura no es escalable, debido a la cantidad de recursos que necesita para estar reservando los anchos de banda de cada aplicación. RSVP (Resource Reservation Protocol) fue desarrollado como el mecanismo para programar y reservar el ancho de banda requerido para cada una de las aplicaciones que son transportados por la red. Servicios Diferenciados: Este sistema permite que cada dispositivo de red tenga la posibilidad de manejar los paquetes individualmente, además cada router y switch puede configurar sus propias políticas de QoS, para tomar sus propias decisiones acerca de la entrega de los paquetes. Los servicios diferenciados utilizan 6 bits en la cabecera IP (DSCP Differentiated Services Code Point). Los servicios para cada DSCP son los siguientes: Servicio Best Effort Assured Forwarding (AF) Expedited Forwarding (EF) Característica No ofrece garantías Asegura un trato preferente, si los valores de DSCP son más altos, tendrá mayor prioridad el tráfico y disminuye la posibilidad de ser eliminado por congestión. Utilizada para dar el mayor

20 servicio, por ende, es la que brinda más garantías (utilizada para tráfico de voz o video) Tabla III. Características de los servicios para cada DSCP La priorización de los paquetes que requieran menor latencia. Las tendencias actuales son: PQ (Priority Queueing): Este mecanismo de priorización se caracteriza por definir 4 colas con prioridad Alta, media, normal y baja, Además, es necesario determinar cuales son los paquetes que van a estar en cada una de dichas colas, sin embargo, si estas no son configuradas, serán asignadas por defecto a la prioridad normal. Por otra parte, mientras que existan paquetes en la cola alta, no se atenderá ningún paquete con prioridad media hasta que la cola alta se encuentre vacía, así para los demás tipos de cola. WFQ (Weighted fair queuing): Este método divide el tráfico en flujos, proporciona una cantidad de ancho de banda justo a los flujos activos en la red, los flujos que son con poco volumen de tráfico serán enviados más rápido. Es decir, WFQ prioriza aquellas aplicaciones de menor volumen, estas son asociadas como más sensibles al delay (retardo) como VoIP. Por otra parte, penaliza aquellas que no asocia como aplicaciones en tiempo real como FTP. CQ (Custom Queueing): Este mecanismo asigna un porcentaje de ancho de banda disponible para cada tipo de tráfico (voz, video y/o datos), además especifica el número de paquetes por cola. Las colas son atendidas según Round Robin (RR). El método RR asigna el ancho de banda a cada uno de los diferentes tipos de tráfico existentes en la red. Con este método no es posible priorizar tráfico ya que todas las colas son tratadas de igual manera. La implantación de IPv6, que proporciona mayor espacio de direccionamiento y la posibilidad de tunneling. Ventajas La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía (principalmente de larga distancia) que son usuales de las compañías de la Red Pública Telefónica Conmutada (PSTN). El desarrollo de codecs para VoIP (alaw, G.729, G.723, etc.) ha permitido que la voz se codifique en paquetes de datos cada vez más pequeños. Esto deriva en que las comunicaciones de voz sobre IP requieran anchos de banda muy reducidos. Junto con el avance permanente de las conexiones ADSL en el mercado residencial, éste tipo de comunicaciones están siendo muy populares para llamadas internacionales.

21 Hay dos tipos de servicio de PSTN a VoIP: "Discado Entrante Directo" (Direct Inward Dialling: DID) y "Números de acceso". DID conecta a quien hace la llamada directamente con el usuario VoIP, mientras que los Números de acceso requieren que este introduzca el número de extensión del usuario de VoIP. Los Números de acceso son usualmente cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP. Desventajas Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan en forma de paquetes, es por eso que se pueden tener algunas perdidas de información y demora en la transmisión. El problema en si de la VoIP no es el protocolo sino la red IP, ya que esta no fue pensada para dar algún tipo de garantías. Otra desventaja es la latencia, ya que cuando el usuario está hablando y otro usuario está escuchando, no es adecuado tener 200ms (milisegundos) de pausa en la transmisión. Cuando se va a utilizar VoIP, se debe controlar el uso de la red para garantizar una transmisión de calidad. Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los datos de voz almacenados y al propio servicio telefónico para escuchar conversaciones o hacer llamadas gratuitas a cargo de los usuarios. Virus en el sistema. En el caso en que un virus infecta algún equipo de un servidor VoIP, el servicio telefónico puede quedar interrumpido. También pueden verse afectados otros equipos que estén conectados al sistema. Suplantaciones de ID y engaños especializados. Si uno no está bien protegido pueden sufrir fraudes por medio de suplantación de identidad. Perspectivas de futuro El ancho de banda creciente a nivel mundial, y la optimización de los equipos de capa 2 y 3 para garantizar el QoS (Quality of Service) de los servicios de voz en tiempo real hace que el futuro de la Voz sobre IP sea muy prometedor. En Estados Unidos los proveedores de voz sobre IP como Vonage consiguieron una importante cuota de mercado. En España, gracias a las tarifas planas de voz, los operadores convencionales consiguieron evitar el desembarco masivo de estos operadores. Sin embargo la expansión de esta tecnología está viniendo de mano de los desarrolladores de sistemas como Cisco y Avaya que integran en sus plataformas redes de datos y voz. Otros fabricantes de centrales como innovaphone, ShoreTel, Panasonic, Alcatel-Lucent, Nortel Networks, Matra, Samsung y LG también desarrollan soluciones corporativas de voz sobre IP en sus equipos de telecomunicaciones privados. Para las corporaciones internacionales que pueden contar con sistemas punteros y anchos de banda óptimos, las centrales que manejan VoIP (IPPBX) se han convertido en un equipo muy conveniente. Pero las pequeñas y medianas empresas deben de evaluar ciertos temas: Esta tecnología opera con sistemas operativos (Windows/Linux) que presentan ciertos problemas de estabilidad. Además la red IP no fue diseñada para dar garantías. Además algunos proveedores para abaratar costos ofrecen centrales ensambladas en un ordenador o

22 una PC, los cuales enfrentan otro tipo de problemas, como las fallas en sus componentes (Discos Duros, Ventiladores y Fuentes de Alimentación), se debe de prever también el cambio de los aparatos telefónicos tradicionales, ya que esta tecnología trabaja con teléfonos especiales (IP o SIP) a menos que se incorporen equipos especiales. La buena noticia es que todas las funciones extra que pueden brindarle las centrales IP pueden obtenerse con sus centrales tradicionales, solo se deben conectar ciertos módulos que incorporan la tecnología VoIP a sus necesidades. Todos sabemos que la calidad de transmisión de las centrales tradicionales todavía es superior. En realidad es que ya nos acostumbramos a la confiabilidad y a la fácil configuración de los equipos tradicionales, los cuales manejan lenguajes de programación muy sencillos. Fig. 2.5 Ejemplo de conmutación básica La evolución de la conmutación ha venido siendo realmente impresionante, ya que han avanzado satisfactoriamente, algunas de estas son: Manual Automática analógica TDM Digital IP Conmutación de circuitos. Se establece un camino confiable y seguro de punta a punta, el que se mantiene durante toda la comunicación. La telecomunicación por conmutación de circuitos implica que en un momento dado hay una ruta dedicada entre dos terminales. Esta ruta se compone de una secuencia de enlaces entre nodos, dedicándose en cada enlace físico un canal a la conexión.

23 Para llevar a cabo la comunicación por conmutación de circuitos se necesita seguir las tres fases siguientes: establecimiento del circuito, transmisión de la información y desconexión del circuito. Puesto que la ruta de conexión se establece antes del comienzo de la transmisión de la información, habrá de reservarse la capacidad de un canal entre cada par de nodos de la ruta y cada nodo habrá de disponer de la necesaria capacidad interna de conmutación para manejar la conexión requerida. Así pues, la capacidad del canal está totalmente asignada aun cuando no haya transferencia de datos. En las comunicaciones telefónicas la utilización del canal puede ser alta. Sin embargo, en una conexión de transmisión de datos el canal puede no estar utilizado durante la mayor parte del tiempo. En este tipo de conmutación, desde el punto de vista del rendimiento, va a existir una demora previa a la transferencia de información debida al establecimiento de la llamada. Una vez que el circuito se ha establecido la red es transparente a los usuarios, transmitiéndose la información a una velocidad determinada sin otro retardo que el de propagación a través de los enlaces, considerándose que el retardo en cada nodo es despreciable. Cada nodo en una red de conmutación de circuitos es una central de conmutación Conmutación de mensajes En este tipo de comunicación conmutada, cuando un terminal requiere enviar un mensaje incorpora a éste una dirección de destino. El mensaje pasa a través de la red de un nodo a otro, recibiéndose en cada uno de ellos el mensaje completo que es almacenado y retransmitido al nodo siguiente. De esta forma no se necesita establecer una ruta dedicada entre dos terminales. Un nodo de conmutación de mensajes es típicamente un miniordenador con algunas características de entrada/salida que lo hacen particularmente adecuado para el tratamiento de los mensajes entrantes y salientes Conmutación de paquetes. Cada mensaje es enviado sin establecer previamente una conexión entre origen y destino. La conmutación de paquetes trata de combinar las ventajas de las conmutaciones de mensajes y circuitos, minimizando las desventajas de ambas. Es una técnica similar a la de mensajes, con la diferencia de que la longitud de las unidades de información (paquetes)

24 está limitada, en tanto que en la conmutación de mensajes la longitud de estos es mucho mayor. Las longitudes típicas de los paquetes oscilan entre 1000 y varios miles de bits. En algunas recomendaciones los tamaños máximos de los paquetes están normalizados a 128, 256 o 512 caracteres. En el caso de las redes de conmutación de paquetes, los mensajes que superan la máxima longitud preestablecida deben ser divididos en unidades de información más pequeñas por los equipos terminales. Cuando una estación terminal desglosa un mensaje en paquetes y envía estos a su nodo, existen dos métodos de tratamiento de los paquetes por parte de la red: Método datagrama, en el que cada paquete es tratado independientemente, de forma análoga a como se tratan los mensajes en las redes de conmutación de mensajes, dándose el caso de que paquetes con la misma dirección de destino no siguen la misma ruta, lo que puede dar lugar a que los paquetes se reciban en una secuencia distinta a la que han sido emitidos, por lo que el terminal de destino será el encargado de reordenar los paquetes en la secuencia original. Método de circuitos virtuales. En este caso se establece una conexión lógica antes de proceder a la transmisión de la información, pudiendo ser esta conexión permanente o transitoria, denominándose respectivamente circuito virtual permanente o conmutado.

25 Fig. 2.6 Ejemplo del método de tratamiento de los paquetes por parte de la red Centrales de conmutación publicas En cuestión de la capacidad generalmente atienden a más abonados. En la cuestión de su alcance son: locales, de Transito, internaciones y celulares.

26 Fig. 2.7 Red de conmutación publica Centrales de conmutación privadas Antecedentes, Key Systems ( Sistemas de Teclas ): Sistemas electromecánicos, que comenzaron a difundirse en la década de Consistían en conectar varias líneas urbanas a distintos botones o teclas de un mismo aparato telefónico. PBX ( Private Branch Exchange ): Centralizan en una caja las líneas urbanas y los internos, o teléfonos. Cada teléfono se conecta con uno o dos pares a la PBX. Las primeras PBX eran sistemas electromecánicos. Luego evolucionaron a tecnología digitales Actualmente hay una fuerte tendencia hacia las Soft PBX o IP PBX PBX Private Branch Exchange Capacidad de pocos puertos hasta puertos Soportan gran variedad de teléfonos e interfaces.

27 Fig. 2.8 Evolucionando a sistemas full IP INDICE DE FIGURAS ACTUAL Tabla I. Comparación entre protocolos SIP y H.323 Tabla II. Cuadro comparativo de codecs Fig. 2.1 Ejemplo de un router Fig. 2.2 ATA (adaptador telefónico analógico) Fig. 2.3 Conmutador con Asterisk PBX Fig. 2.4 Tarjetas de Red Digium Fig. 2.5 Ejemplo de conmutación básica Fig. 2.6 Ejemplo del método de tratamiento de los paquetes por parte de la red. Fig. 2.7 Red de conmutación publica Fig. 2.8 Evolucionando a sistemas full IP

28 UNIDAD TEORIA DE COLAS El tráfico en redes se puede modelar con la ayuda de la teoría de colas, es por ello que es importante estudiarlas y comprenderlas. Existen varias definiciones sobre la teoría de colas, una de ellas y de suma importancia es la que menciona Jaime Enrique Varela en el libro Introducción a la Investigación de Operaciones, ya que indica que la teoría de colas se ocupa del análisis matemático de los fenómenos de las líneas de espera o colas. Además, menciona que las colas se presentan con frecuencia cuando se solicita un servicio por parte de una serie de clientes y tanto el servicio como los clientes son de tipo probabilístico. La teoría de colas es únicamente un modelo del comportamiento del tráfico que se ve todos los días, como lo puede ser un semáforo, la espera en un banco, la fila para conseguir el ticket para un concierto, así como el tráfico que se presenta en el envío de paquetes en redes, siendo este último caso el que se va a analizar. La teoría de colas presenta un panorama del comportamiento de la cola a través del tiempo y el entorno de la misma. Existen varios tipos de colas que se mencionarán a lo largo del capítulo, sin embargo se hará hincapié en tres casos especiales que son el cimiento del modelo, los modelos a estudiar serán el M/M/1, M/M/1/K y M/M/C que se describirán posteriormente. Conceptos básicos del modelo de colas. Un ejemplo de una cola es: cuando se va a comprar un boleto para viajar, si existen pocas personas para ser atendidas, será una cola pequeña, sin embargo, si hay un gran número de personas esperando ser atendidas será una cola muy grande. Ahora bien, el número de servidores dependerá de cuantas personas están atendiendo y el cliente será la persona que quiere comprar el boleto, el número de servidores podrá ser de 1 hasta infinito. A continuación se muestra el ejemplo de una cola con un único servidor. Fig.3.1 Modelo de una sola cola con un único servidor.

29 Ahora se muestra el mismo ejemplo pero con más servidores. Fig.3.2 Modelo de una sola cola con dos servidores Un sistema de colas se especifica por seis características principales. 1. El tipo de distribución de entradas o llegadas (tiempo entre llegadas) 2. El tipo de distribución de salidas o retiros (tiempo de servicio) 3. Los canales de servicio 4. La disciplina del servicio 5. El número máximo de clientes permitidos en el sistema 6. La fuente o población Una vez mencionadas las características de las colas, es importante comentar cada una de ellas. Para empezar, las distribuciones de entrada y salida, también conocidas como distribuciones de llegada y retiro, determinan los modelos por los cuales los clientes entran y salen. En la característica 1 y 2, como puede observarse, se le hace referencia a lo que es el tiempo entre llegadas y el tiempo de servicio, éstos también son conocidos como patrones. El patrón de llegadas de los clientes generalmente está especificado por el tiempo entre llegadas, que es el tiempo entre las llegadas de los clientes sucesivos a la instalación que ofrece el servicio. En esta parte es importante indicar que a veces los clientes prefieren no esperar en la cola para recibir el servicio y es cuando se presentan dos casos, los cuales son el rechazo y el abandono, el primero ocurre cuando el cliente observa una cola demasiado grande o larga y prefiere no ingresar a ella, el segundo caso se presenta cuando un usuario se encuentra en la cola pero prefiere dejarla. Generalmente el patrón de servicio está especificado por el tiempo de servicio, que le toma un servidor atender al cliente. En esta parte es importante determinar si un servidor atiende por completo a un cliente o si el cliente requiere una secuencia de servidores. Para esta

30 parte del trabajo se considerara siempre que un solo servidor está atendido a un solo usuario. El canal de servicio es el proceso o sistema que está efectuando el servicio para el cliente. De manera complementaria, el canal de servicio puede ser un canal en serie, paralelo o mixto, es decir una combinación de ambas. La diferencia entre el canal en serie y el paralelo es el número de clientes que pueden ser atendidos de manera simultánea. Así pues, se pueden atender varios clientes al mismo tiempo en un canal paralelo, sin embargo en un canal en serie los clientes tendrán que pasar por todos los canales hasta obtener el servicio. La disciplina de servicio es una regla para seleccionar clientes de la línea de espera al inicio del servidor. Una de las disciplinas más utilizadas es la denominada first in first out, FIFO, en cual los primeros que llegan serán los primeros en salir; otra disciplina es la denominada last in first out, LIFO, en la cual los últimos en llegar serán los primeros en salir. Existen otras disciplinas denominadas al azar y de prioridad, sin embargo para este trabajo se utilizara únicamente la disciplina de servicio FIFO. El parámetro mencionado anteriormente como el número máximo de clientes permitidos, es el cupo de clientes permitidos en una cola dependiendo de las características que presenta el sistema; es decir, de acuerdo a las características del sistema se podrá tener una cola infinita o finita. Si una cola es infinita no hay problema en que lleguen mil clientes ya que los mil clientes podrán ser atendidos; mientras que en una cola finita hay un cupo máximo o límite y cuando la cola se encuentre llena los demás clientes serán rechazados. Este caso en específico se le conoce como caso de frustración. Finalmente, la fuente (o población) representa un factor importante en el análisis de teoría de colas ya que el modelo de llegadas depende de la fuente de donde provienen los clientes. La fuente que genera las llamadas puede ser finita o infinita. Existe una fuente finita cuando una llegada afecta la tasa de llegadas de futuros clientes potenciales. Así pues, la cola se puede ver de la siguiente manera: Fig. 3.3 Elementos principales de un sistema de colas.

31 Fig. 3.4 Clasificación del modelo de colas. Notación de Kendall En el año de 1953 el matemático David G. Kendall, originario de Inglaterra, implementó la notación de colas, la cual es utilizada para identificar las características de una línea de espera por medio de iniciales. En el sub-capítulo anterior se describieron las características de las colas, en este se aclarará cada inicial. Un sistema podrá ser notado de la siguiente manera, A/B/X/Y/Z/V, donde: A es el modelo de llegadas, valores posibles: M = tiempos entre llegadas exponenciales D = tiempos entre llegadas deterministas G = tiempos entre llegadas generales (cualquier distribución) B es el modelo de servicio, puede tomar los mismos valores que A X es el número de servidores Y es la capacidad d el sistema (número máximo de clientes en el sistema), se puede omitir si es infinita. Z es la disciplina, se puede omitir si es FIFO V es el número de estados de servicio, se puede omitir si es 1 Tipos de sistemas Un sistema de líneas de espera es un conjunto de clientes, un conjunto de servidores y un orden en el cual los clientes llegan y son atendidos. Un sistema de líneas de espera es un proceso de nacimiento muerte con una población formada por clientes en espera del servicio o que están en servicio; una muerte ocurre cuando un cliente abandona la instalación. El estado del sistema es el número de clientes en la instalación. En la siguiente figura se muestran los tipos de sistemas existentes, donde se describe para cada caso que tipo de sistema es. Es importante mencionar que se estudiaran los sistemas M/M/1, M/M/1/K y M/M/C, los cuales se pueden observar en los dos primeros casos; sin embargo, los sistemas más complejos se pueden resolver teniendo como base estos, pero en muchos casos no es posible resolverlos analizándolos matemáticamente y se analizan

32 por medio de su comportamiento. Fig.3.5 Tipos de sistema. Es importante señalar en este punto, que para nuestro caso analizaremos la siguiente analogía en la teoría de colas: los paquetes serán los clientes, el servidor podrá ser un router o un conmutador y la cola será el buffer de los servidores. Sistemas M/M/1 Con respecto a la notación Kendall, para este sistema se tienen las siguientes características: A. Se tiene un sistema de llegadas que se producen según un proceso de Poisson de razón λ, donde los tiempos entre llegadas estarán distribuidos exponencialmente, Exp. (λ) Donde λ es el número medio de llegadas por unidad de tiempo. B. Los tiempos entre servicios son distribuidos de manera exponencial, Exp. (µ) Donde µ es el número medio de paquetes que el servidor es capaz de atender por unidad de tiempo. X. Se posee un único servidor en el sistema Y. La capacidad del sistema es infinita, la cual se puede omitir. Z. La disciplina del sistema será FIFO, la cual se puede omitir. V. Se tiene un estado de servicio igual a uno, es decir una sola cola, el cual se puede omitir también. Es decir el sistema es el siguiente: M/M/1/ /FIFO/1, pero se abrevia como M/M/1. A continuación se ira analizando el sistema exclusivamente en su condición de no saturación, es decir como un estado estable, ya que si el sistema llega a saturarse el número de paquetes en la cola crecerá indefinidamente, esto quiere decir que el sistema tendrá una tasa mayor de la que el servidor puede manejar. Para este tipo de sistema, se define la intensidad de tráfico, también conocida como factor de utilización, como:

33 Dónde: ρ = λ μ ρ = Intensidad de tráfico en el sistema, λ = Número medio de llegadas por unidad de tiempo. µ = Número medio de paquetes que el servidor es capaz de atender por unidad de tiempo. Por lo tanto, para que el sistema sea estable, se tiene la siguiente condición de no saturación. ρ <1 Dónde el parámetro ρ se le domina también como carga o flujo. Este parámetro mide la relación entre la media de los paquetes por unidad de tiempo y la capacidad de atenderlos por unidad de tiempo. Si se cumple la condición de no saturación, las probabilidades del estado estable existen y están dadas por: ρ n = ρ n (1 ρ ) Dónde: ρ n = Probabilidad de que haya n paquetes en el sistema. Esta fórmula indica la probabilidad de que haya n paquetes en el sistema, dependiendo del tipo de red que se tenga, ya que el tamaño del paquete es diferente en cada red. En los sistemas de líneas de espera, las medidas de rendimiento, también conocidas como medidas de efectividad, son las medidas de mayor interés. En ellas el tiempo medio en que un paquete permanece en el sistema se le denomina como W. Si hacemos un supuesto de que llega un paquete a una cola y hay j paquetes antes que éste, se tendrá la siguiente fórmula: Dónde: W = ( j + 1) 1 μ P j = j j=0 j=0 1 μ P j + 1 μ j=0 P j W = Tiempo medio que un paquete permanece en el sistema, j = Número de paquetes que se encuentran en la cola antes del paquete actual, y Pj = Probabilidad de que haya j paquetes en el sistema. Al evaluarse y simplificar la ecuación resultante, se obtendrá la siguiente fórmula de W. Dónde: L =Número medio de paquetes en el sistema. W = L μ + 1 μ = 1 μ λ

34 Una vez que se obtuvo W, es posible obtener el tiempo medio de espera en la cola, denominado como Wq, el cual se calcula en base a W, al tiempo medio que un paquete permanece en la cola se le resta el tiempo medio de servicio, siendo este 1 μ. Por lo tanto: Dónde: Wq = Tiempo medio de espera en la cola. W q = W 1 μ Una consideración especial de la fórmula para este tipo de cola es la siguiente: W q = ρ μ λ Una de las últimas medidas de rendimiento que son importantes es el número medio de trabajos en la cola, conocido como Lq, el cual es calculado al restarle al número medio de paquetes en el sistema, la carga de tráfico que existe en el sistema, así como se muestra a continuación: L q = L (1 ρ 0 ) = L ρ = ρ 1 ρ ρ Dónde: Lq = Número medio de paquetes en la cola. Ρ0 = Probabilidad de que no existan paquetes en el sistema. La ecuación anterior puede simplificarse de la siguiente manera: Sistemas M/M/1/K L q = ρ 2 1 ρ Con respecto a la notación de Kendall, para este sistema se tienen las siguientes características: A) Se tiene un sistema de llegadas que se producen según un proceso de Poisson de razón λ, donde los tiempos entre llegadas estarán distribuidos exponencialmente Exp(λ) Donde λ es el número medio de llegadas por unidad de tiempo. B) Los tiempos entre servicios son distribuidos de manera exponencial, Exp(µ) Donde µ es el número medio de paquetes que el servidor es capaz de atender por unidad de tiempo. X) Se posee un único servidor en el sistema

35 Y) La capacidad del sistema es finita, ésta se expresa por la constante K. Z) La disciplina del sistema será FIFO, la cual se puede omitir. V) Se tiene un estado de servicio igual a uno, es decir una sola cola, el cual se puede omitir también. En este sistema debe de considerarse que se está limitando el número de paquetes que van a poder entrar a la cola, es decir si la cola estuviera llena los paquetes que llegaran después serían rechazados. La ventaja que tiene este tipo de sistemas es que no se necesita utilizar una condición de no saturación debido a que la capacidad es limitada y por ello se encuentra siempre en un estado estable, sin importar cuál sea el valor de ρ, siendo ρ igual a la ecuación. Las probabilidades en este sistema están dados por: Dónde: P n = ( ρ n (1 ρ) 1 ρk+1 cuando (ρ 1) 1 K + 1 cuando (ρ = 1) ) Pn = Probabilidad de que haya n paquetes en el sistema. ρ = Intensidad de tráfico en el sistema. K = Número de paquetes que caben en el sistema. En este caso, la ρ determina cómo varían las probabilidades, ya que si ρ < 1 los estados más probables son aquellos donde la oferta de servicio supera a la demanda, en cambio cuando se tiene ρ > 1 la oferta de servicio no es suficiente para el servicio que se está solicitando, por último se tiene el caso equilibrado donde ρ = 1. En este sistema, como en el de M/M/1, se tienen medidas de rendimiento que son de gran interés, una de ellas es el número medio de paquetes en el sistema, L, para el cual las condiciones de fórmula son las siguientes: Dónde: L = ( ρ (K + 1)ρK+1 1 ρ 1 ρ K+1 cuando (ρ 1) K 2 cuando (ρ = 1) ) L = Número medio de paquetes en el sistema. Otra medida de rendimiento de gran utilidad es la tasa efectiva de llegadas, representada como λef. Este parámetro es el número medio de clientes que son admitidos al sistema. Es

36 por ello que la tasa efectiva de llegadas será siempre menor al número medio de llegadas, ambas por unidad de tiempo. Se tendrá la siguiente fórmula: λ ef = λ(1 P K ) Dónde: λef = Tasa efectiva de llegadas, λ= Número medio de llegadas por unidad de tiempo. PK= Probabilidad de que haya K paquetes en el sistema. Finalmente, considerando la tasa efectiva de llegadas, se obtendrán las siguientes fórmulas de W, L y Lq. Resolviéndose Wq con la ecuación. W = W q + 1 μ L = λ ef W L q = λ ef W q Dónde: W = Tiempo medio que un paquete permanece en el sistema. Wq = Tiempo medio de espera en la cola. µ = Número medio de paquetes que el servidor es capaz de atender por unidad de tiempo. Lq = Número medio de paquetes en la cola. Sistemas M/M/c Con respecto a la notación de Kendall, para este sistema se tienen las siguientes características: A) Se tiene un sistema de llegadas que se producen según un proceso de Poisson de razón λ, donde los tiempos entre llegadas estarán distribuidos exponencialmente Exp. (λ). Donde λ es el número medio de llegadas por unidad de tiempo. B) Los tiempos entre servicios son distribuidos de manera exponencial, Exp. (µ) Donde µ es el número medio de paquetes que el servidor es capaz de atender por unidad de tiempo. X) El número de servidores en el sistema de denotará con la constante c. Y) La capacidad del sistema es infinita, la cual se puede omitir. Z) La disciplina del sistema será FIFO, la cual se puede omitir. V) Se tiene un estado de servicio igual a uno, es decir una sola cola, el cual se puede omitir también.

37 Este sistema al igual que el sistema M/M/1 presenta una capacidad del sistema infinita por lo cual se establece una condición de no saturación para alcanzar el estado estable, ya que de esta manera se cuida que el número de paquetes no crezca indefinidamente. Para este software sólo se ocuparán colas que no se saturan, por lo que la condición será la siguiente: Dónde se tiene que ρ se calcula asi: Dónde: ρ < 1 ρ = λ cμ ρ = Intensidad de tráfico en el sistema. λ = Número medio de llegadas por unidad de tiempo. c = Número de servidores en el sistema. µ = Número medio de paquetes que el servidor es capaz de atender por unidad de tiempo. Para un estado estable, es decir no saturado, se tienen las siguientes probabilidades: Cc ρ c c=1 ρ 0 = ( C! (1 ρ) + (cp)n ) n! n=0 1 Dónde: (cρ) n n! ρ n = 0,1,..., c P n = ( c c ρ n ) c! ρ 0 otro_caso ρ0 = Probabilidad de que no existan paquetes en el sistema. n = Paquetes en el sistema. Pn = Probabilidad de que haya n paquetes en el sistema. En cuanto a las medidas de rendimiento para este sistema, se tiene que el número medio de clientes en la cola está dado por: Dónde: Lq = Número medio de paquetes en la cola. L q = cc ρ c+1 ρ 0 c! (1 ρ) 2 Otras medidas como lo es W puede obtenerse mediante la ecuación (5), mientras que Wq puede calcularse con la ecuación (6). Otros razonamientos como L y Lq podrán obtenerse

38 con las siguientes fórmulas: L = λw Lq = λwq Dónde: L = Número medio de paquetes en el sistema. W = Tiempo medio que un paquete permanece en el sistema. W q = Tiempo medio de espera en la cola. Una última medida de rendimiento lo es el número medio de servidores ocupados, caracterizada por la constante S, se calculará mediante la siguiente fórmula: Sμ = λ S = λ μ = cρ Dónde: S = Número medio de servidores ocupados.

39 DISTRIBUCIÓN DE POISSON Simeon Denis Poisson, ( ), astronauta francés, alumno de Laplace y Lagrage, en Recherches sur la probabilite des jugements, un trabajo importante en probabilidad publicado en el año 1837, la distribución de Poisson recién aparecía. La distribución de Poisson describe la probabilidad como un acontecimiento fortuito ocurrido en un tiempo o intervalo de espacio bajo las condiciones que la probabilidad de un acontecimiento ocurre es muy pequeño, pero el número de intentos es muy grande, entonces el evento actual ocurre algunas veces. Se emplea para describir varios procesos: La distribución de llamadas telefónicas que llegan a un conmutador. La demanda de servicios en un hospital por parte de los pacientes. Los arribos de los camiones y automóviles a la caseta de cobro. El número de accidentes en un cruce. El número de defectos en una tela por m 2. El número de bacterias por cm 2. CARACTERÍSTICAS El número medio (promedio) de eventos en el espacio temporal o región especifica de interés, por lo general esta medida se representa por la lambda griega (&). El número de resultados que ocurren en un intervalo de tiempo o región específicos es independiente del número que ocurre en cualquier otro intervalo de tiempo o región. La probabilidad de que un resultado muy pequeño ocurra en un intervalo de tiempo muy corto o en una región pequeña es proporcional a la longitud del intervalo de tiempo o al tamaño de la región. La probabilidad de que más de un resultado ocurra en un intervalo de tiempo tan corto o en esa región tan pequeña es inapreciable, que se puede asignar el valor de 0. Fórmula de Poisson P(x λ) = λx e λ P(x λ) = la probabilidad de que ocurran x éxitos cuando el número promedio de ocurrencia de ellos es λ. λ media o promedio de éxitos por unidad de tiempo, área o producto x!

40 e es la constante , base de los logaritmos naturales, en tanto que los valores de e λ pueden obtenerse de tablas. X señala un valor especifico que la variable puede tomar (el número de éxitos que deseamos ocurran). Por definición, el valor esperado (media en el intervalo o región de interés) de una distribución de probabilidad de Poisson es igual a la media de la distribución. E(X) = λ La varianza del número de eventos de una distribución de probabilidad de Poisson también es igual a la media de la distribución λ. De este modo la desviación estándar de la raíz cuadrada de λ. Ejemplos V(X) = λ σ = λ P(x λ) = λx e λ Supóngase que estamos investigando la seguridad de un crucero muy peligroso. Los archivos de la policía indican una media de cinco accidentes por mes en el. El número de accidentes está distribuido conforme a la distribución de Poisson, y la división de seguridad en carreteras quiere calcular la probabilidad de exactamente cero, uno, dos, tres y cuatro accidentes en un mes determinado. x! (5)0(e 5) P(0) = = ! (5)1(e 5) P(1) = = ! (5)2(e 5) P(2) = = ! (5)3(e 5) P(3) = = !

41 (5)4(e 5) P(4) = = ! Para saber cuál es la probabilidad en tres o menos (X 3), sumaremos las probabilidades de 0, 1, 2, 3, lo que será igual a: P (X 3) = P(0)+P(1)+P(2)+P(3)= Dado que la probabilidad de que haya 3 o menos accidentes es de entonces la probabilidad de que ocurran más de tres (x>3) debe ser = = En una tienda de telas, un promedio de doce personas por hora le hacen preguntas a un decorador. La probabilidad de que tres o más personas se acerquen al decorador para hacerle preguntas en un periodo de 10 minutos. Promedio por hora =12 λ= promedio por 10 minutos = 12/6 = 2.0 P(X 3 λ=2)=p(x=3 λ=2)+p(x=4 λ=2)+p(x=5 λ=2)+ P(x 2 λ=2)=1-[p(x=0 λ=2)+ P(X=1 λ=2)+p(x=2 λ=2)] P (X=3 λ = 2) = P (X=4 λ = 2) = P (X=5 λ = 2) = P (X=6 λ = 2) = P (X=7 λ = 2) = P (X=8 λ = 2) = P (X=9 λ =2) = P (X 3 λ = 2) = X

42 X Tabla IV. Distribución de Poisson. X

43 Tabla V. Distribución de Poisson. X

44 Tabla VI. Distribución de Poisson. X

45 Tabla VII. Distribución de Poisson. X Tabla VIII. Distribución de Poisson.

46 X Tabla IX. Distribución de Poisson.

47 X

48 Tabla X. Distribución de Poisson. X

49 Tabla XII. Distribución de Poisson. X

50 Tabla XIII. Distribución de Poisson. X = 20 X =

51 Tabla XIV. Distribución de Poisson. Esta distribución es discreta y se define solo a través del parámetro μ que representa la media, y es muy útil para caracterizar eventos que ocurren en el tiempo: solicitud de llamadas, cantidad de clientes que entran a un establecimiento, cantidad de tareas que requieren CPU o I/O interface, etc. Sea X una variable aleatoria que denota la ocurrencia de un evento, entonces la probabilidad que X sea igual x, donde x es un entero, viene dada por P(X = x) μx e μ ; x = 0,1,2,3,.. x! En la distribución de Poisson la media y la varianza son iguales a μse puede obtener a través de medidas realizadas, modernamente todos los elementos de una red de telecomunicaciones incorporan herramientas que permiten obtener algunas estadísticas sobre la tasa de llegada y la duración promedio de las sesiones. Esos valores se utilizan entonces para realizar ajustes que mejoren el desempeño de las redes. REPRESENTACIÓN GRÁFICA DE LA DISTRIBUCIÓN DE POISSON

52 Fig. 3.6 Representación gráfica de la distribución de Poisson. Esta gráfica la probabilidad de que se produzca una cantidad x de llamadas, por ejemplo durante un minuto en una hora pico; en el caso aquí mostrado la media μ= 5, lo que equivale a 300 llamadas por hora. En la gráfica vemos que la probabilidad de que ocurran 3 llamadas en un minuto es de por ejemplo, esta grafica nos indica que la probabilidad de que se produzcan 10 llamadas por minuto es muy baja, por lo tanto a nivel de establecer la cantidad de líneas telefónicas, es preferible diseñar la red para satisfacer la cantidad promedio de llamadas, y así los costos son menores. La distribución de Poisson supone que: Todos los intentos de llamadas son independientes entre sí, por lo tanto ningún evento producirá una generación abrupta de las mismas. Durante la hora pico las llamadas se distribuyen en forma aleatoria y que la probabilidad de ocurrencia de una llamada es la misma durante toda la hora pico. La cantidad total de llamadas es mucho mayor que 1, por lo que una sola llamada es insignificante en el patrón total de tráfico. Por lo general la duración de las llamadas es breve, para el caso de telefonía vocal, por lo que se considera que tienen un comportamiento como el de una distribución exponencial negativa. La distribución exponencial. Interpretación: la cantidad de llamadas de duración x viene dada por:

53 P(X = x) = 1 μ e x/μ La probabilidad de que la duración de las llamadas sea x, viene dada por P (X=x) la media y la varianza son iguales a μ. Para el modelado de Poisson se tiene un número finito de fuentes de entrada al igual k en la fórmula de Erlang C, en el cual las llamadas bloqueadas son retenidas hasta que se tiene un circuito disponible. Este tipo de fórmula es utilizada para bloqueos mayores. La fórmula de Poisson es usada para diseñar troncales para un determinado GoS o grado de servicio. Fig. 3.7 Modelo de tráfico para Poisson La fórmula de Poisson es la siguiente: Dónde: Pb= Probabilidad de bloqueo A= Carga ofrecida N= Número de canales de servicio PB = e A Ai i! i=n

54 TRÁFICO DE DATOS La teoría de tráfico es una herramienta ampliamente utilizada para el análisis del comportamiento de las redes de comunicaciones, las cuales pueden ser de conmutación de circuitos, como las redes telefónicas o de conmutación de paquetes como las redes de datos IP. La conmutación de circuitos consiste en el establecimiento de un canal dedicado físico (real), de extremo a extremo entre los cuales existen elementos de conmutación, que el caso de la red telefónica se trata de centrales públicas (CO Central office) o PBX (Private Branch exchange), para el caso de empresas. Los enlaces pueden consistir en ranuras de tiempo en un sistema de multiplexación temporal (TDM) o bandas de frecuencia para el caso de multiplexacion en frecuencia (FDM). Como se verá más adelante con mayor detalle, las redes telefónicas pueden operar en base a bloqueo de llamadas o a la utilización de colas de espera, siendo la más utilizada la primera en las redes públicas debido a su equidad y eficacia. El modelamiento para este tipo de comportamiento se realiza con teoría de cola, utilizando distintas notaciones dependiendo de los supuestos y modelos a aplicar para cada proceso. La notación de Kendall para un sistema general de formación de colas es de la forma A / B / C: A representa la distribución de llagada de requerimientos en un conmutador B representa la distribución de servicio en un elemento conmutador C es el número de troncales de salida para el caso de una central telefónica TIPOS DE TRÁFICO Tráfico ofrecido. Podría cursar una cantidad muy grande de elementos de red. Es el tráfico que se cursaría si no se hubiesen llamado perdidas. Tráfico cursado. Es el tráfico atendido por un grupo de elementos de la red. Tráfico de desbordamiento. La parte del tráfico ofrecida a un conjunto de elementos de red que no es cursada por dicho conjunto de órganos. Tráfico bloqueado. La parte del tráfico de desbordamiento que no es cursada por conjuntos subsiguientes de órganos.

55 Tráfico rechazado o perdido. La parte de tráfico bloqueado que no da como resultado reintentos de llamada. Es la diferencia entre el tráfico ofrecido y el tráfico cursado y se puede reducir aumentando la capacidad del sistema. El tráfico ofrecido es un concepto teórico y se utiliza solo para propósitos de planificación teórica. Solo el tráfico cursado es medido en la práctica y por supuesto depende de la capacidad de la red y sistema. Desde el punto de vista económico, la capacidad de la red siempre será menor que el tráfico ofrecido, esto se debe al carácter aleatorio de las comunicaciones lo que produce que en condiciones normales de funcionamiento solo un porcentaje de los usuarios de la red solicitan recursos a la misma. Dimensionamiento: estudio que permite identificar los recursos que son utilizados con respecto a los disponibles en una central telefónica. Ruta: conjunto de troncales de interconexión. Cada troncal puede ser programada como entrante o saliente. La unidad de tráfico de intensidad se denomina Erlang, cuyo símbolo es E. Un Erlang es la intensidad de tráfico en un conjunto de órganos, cuando solo uno de ellos está ocupado de manera continua. Cuando el tráfico es de (1) Erlang significa que el elemento de la red está totalmente ocupado durante el tiempo de medición, normalmente una hora. Si una línea está ocupada durante una hora entonces cursa un tráfico de 3600 llamadassegundos que a 36 llamadas de 100 seg. de duración cada una o a cualquier otra combinación que resulte en 3600 llamadas-segundos. Si 100 usuarios solicitan una llamada con una duración promedio de 3 minutos entonces el tráfico es: A = = = 5 erlang A parte del Erlang, también se usa el CCS (Centi-Call Seconds) como unidad de tráfico. Un CCS equivale a una llamada con duración de cien segundos, de esta forma el tráfico en una línea ocupada totalmente durante una hora es de 36 CCS, por lo tanto: 1 Erlang = 36 CCS De esta forma si tenemos el tráfico en CCS lo dividimos por 36 para obtener los Erlang respectivos. Si por el contrario, el tráfico esta en Erlang lo multiplicamos por 36 para llevarlo a CCS. El tráfico ofrecido depende de dos factores importantes:

56 La tasa de llegada de sesiones de comunicaciones Q [sesiones/s,sesión/min, sesión/hr] La duración promedio de cada sesión μ [s o min] Esto se aplica por igual para llamadas de voz o para aplicaciones de datos, si Q se expresa en sesión/min y μ en min, el tráfico promedio en Erlang viene dado por A = μq Ejemplo: Si es una red llegan 10 llamadas por min y cada una dura en promedio 3 min, entonces el tráfico promedio ofrecido a la red es de 30 Erlang. A = 10 [llamadas/min]3[min] = 30 Erlang Si Q se expresa en sesión /hr y μ en segundos entonces el tráfico es A= μq 3600 Erlang es una unidad de tráfico más usada, existen otras unidades de tráfico. El cálculo de tráfico en telecomunicaciones, también conocido como telegráfico, es un compromiso entre la cantidad de recursos disponibles pero no utilizados por los usuarios y la misma cantidad de recursos cuando todos los usuarios los soliciten, manteniendo al mínimo la cantidad de sesiones perdidas. La estimación de la cantidad de recursos no tiene una solución única ya que depende mucho del planificar y del grado de servicio que esté dispuesto a ofrecer a los clientes. Un canal ocupado continuamente lleva un tráfico de un Erlang.

57 Fig. 3.8 Tipos de Tráfico Los costos de una red de telecomunicaciones se pueden dividir en dos grandes partes: los costos de la infraestructura que depende de la cantidad de usuarios y los costos asociados al tráfico cursado por los usuarios. La planificación tiene por objeto minimizar los costos manteniendo un cierto grado en la calidad de servicio a los usuarios, para ello la red debe de estar bien dimensionada y se deben medir periódicamente una gran cantidad de indicadores que señalan el estado de ocupación de la red. Cuando un elemento se ocupa, las próximas llamadas son desbordadas a otros elementos, se produce entonces el tráfico desbordado. Cuando todos los elementos están ocupados las siguientes llamadas se bloquean. Una cierta cantidad de llamadas bloqueadas son reintentadas, las que no lo sean se consideran como rechazadas. Dependiendo del modelo de tráfico que usemos se pueden o no considerar reintento, si no aplica el reintento entonces todas las llamadas bloqueadas se convierten en rechazadas o perdidas. DISTRIBUCIÓN ESTADISTICA DEL TRÁFICO El tráfico tiene un comportamiento aleatorio por lo que es necesario el uso de distribuciones de probabilidad para analizar: El patrón de llegada de sesiones [sesiones/s]

58 La duración por sesión [s/sesión] El patrón de llegada aleatorio: Poisson Patrón con picos: hyper-exponencial Patrón plano: hypo-exponencial Distribución exponencial para la duración de las sesiones El patrón de llamadas tiene un gran impacto en el tráfico total, por lo tanto debe escogerse con sumo cuidado. GRADO DE SERVICIO Es un atributo de calidad de servicio usado en las comunicaciones telefónicas en particular, y en general en los servicios basados en conmutación de circuitos, y se refiere a la probabilidad de bloqueo en el primer intento de una llamada, durante la hora pico, y se expresa como Px donde x es menor que 1 y representa la probabilidad de bloqueo; por ejemplo P.01 significa que existe un 1% de probabilidad de bloqueo en la hora pico. Mientras más bajo es el grado de servicio es menor la probabilidad de bloqueo y por supuesto mejor es el desempeño de la red. La mayoría de las redes de telefonía fija se diseñan para P.01 y las redes de celulares para P0.02 El bloqueo ocurre cuando estando todos los recursos ocupados se trata de hacer una llamada la cual no puede ser atendida por la red. Cuando todas las líneas conectadas entre los nodos de la red están ocupadas también ocurre el bloqueo, si se trata de hacer una llamada a un abonado de otra central. No es necesario incluir equipos de conmutación y líneas para manejar para manejar todas las solicitudes hechas por todos los usuarios conectados a la red, ya que en condiciones normales solo un pequeño porcentaje de tráfico es demandado a la red. Entonces en el diseño debe haber una situación de compromiso entre la calidad del servicio y el costo asociado a los elementos de la red. En el caso de las redes celulares la probabilidad de bloqueo incluye tanto los que están entrando a un sector de la BS como los que están haciendo handoff.

59 Capitulo IV 4.1 Modelo de Tráfico Los modelos de tráfico están basados en la teoría de colas. Una vez que conocemos, la tasa de llegada de sesiones, la duración de cada sesión y el grado de servicio; debemos escoger un modelo de tráfico. No existe ningún modelo que se ajuste exactamente a la realidad, pero debemos escoger uno que se adapte lo más posible a la situación que estamos estudiando. Los modelos más usados son: Erlang B Erlang B Extendido Erlang C Todos suponen un patrón de llegada de llamadas aleatorio y la duración según una distribución exponencial. También consideran que la cantidad de fuentes que pueden originar una llamada es infinita. Los costos de una red de telecomunicaciones se pueden dividir en dos grandes partes: los costos de la infraestructura que depende de la cantidad de usuarios y los costos asociados al tráfico cursado por los usuarios. (Ver Fig. 4.1). (a)modelo de Erlang B (b) Modelo de Erlang C Fig. 4.1 Modelos de Erlang 4.2 El modelo Erlang B Conociendo el tráfico y la cantidad de líneas disponibles, este modelo calcula la probabilidad P B de que una llamada en su primer intento sea bloqueada y está basado en las siguientes premisas.

60 1. La cantidad de usuarios es muy grande. 2. Las llamadas llegan en forma aleatoria de acuerdo a una distribución de Poisson. 3. Las llamadas se atienden según el orden de llegada. 4. Las llamadas bloqueadas se pierden. Modelo con pérdidas, no hay lista de espera. 5. El tiempo de duración de las llamadas siguen una distribución exponencial. Dónde: P B = A N N! N i=0 A i i! A: es el tráfico en Erlang durante la hora pico N: cantidad de líneas del sistema El modelo Erlang B ha sido ampliamente usado en el diseño de redes y sus resultados se encuentran tabulados pero son algo engorroso de usar; dichas tablas están diseñadas de manera que conociendo el tráfico en Erlangs y el grado de servicio o probabilidad de bloqueo se pueda obtener la cantidad de líneas mínima para cursar el tráfico. Actualmente existen muchos sitios en Internet que permiten hacer dichos cálculos. Ejemplo: Si el tráfico es de 5 Erlang y el grado de servicio es P0.01, entonces la cantidad de líneas necesarias es 11, con lo que obtiene un grado de servicio P Intensidad Grado de servicio Líneas Grado de servicio actual 5 Erlang Tabla XV. Ejemplo del Modelo Erlang B Elementos del ejemplo. Este es el modelo usado para el dimensionamiento de centrales telefónicas POTS tanto públicas como privadas También se usa para el caso de VoIP, ya que se espera que VoIP tenga la misma QoS de POTS.

61 Fig. 4.2 Tabla de probabilidad Ejemplo: Tráfico de 5 E y P0.01, cuantos circuitos se necesitan? Primero nos ubicamos en la columna correspondiente a P0.01, es decir B=1% y luego nos desplazamos hasta ubicar el tráfico en Erlang que sea igual o inmediatamente superior a 5E, en este caso 5.160, y así leemos en la columna de la izquierda la cantidad de 11 líneas necesarias para cursar el tráfico. Ejemplos usando Erlang B Consideremos un centro de atención al cliente ON LINE vía telefónica a través de tonos DTMF. El tiempo completo de la fase de marcado de un digito DTMF se asume a ser de 20 s, incluye la invitación a marcar y el anuncio de todas las opciones. Se esperan llamadas en la hora pico y se requiere que el porcentaje de bloqueo sea inferior a 0.1%= Deseamos calcular la cantidad de receptores de DTMF que se necesitan.

62 Fig. 4.3 Ejemplo de Erlang B Tráfico_User=20 s/1 hora=5.55 me Tráfico_Total=Tráfico_User*10.000= 55 E Usando la calculadora Erlang B obtenemos que se necesiten 78 receptores de DTMF En este caso las llamadas bloqueadas se pierden ya que no se considera ningún sistema de colas de espera. Si los 78 receptores de DTMF están ocupados existe una probabilidad del 0,1% que la siguiente llamada se pierda Introducción a la calculadora Erlang B La calculadora Erlang B es un programa JavaScript que se ha proporcionado a través de Internet. Con la calculadora, puede calcular el número de líneas requeridas en un grupo de enlaces en particular si se conocen los niveles de tráfico telefónico que se ejercerán sobre ese enlace. Por ejemplo, si usted tiene líneas PSTN conectadas desde su PBX a la red de un operador (troncales CO), entonces se puede calcular el número de líneas que debe haber conectado. Si usted tiene muy pocas líneas, su personal tendrá problemas para realizar llamadas ya que recibirán las señales de ocupado cuando tratan de acceder a una línea exterior. Tal vez lo más importante, personas que llaman a su empresa recibirán el tono de ocupado. Si tiene demasiadas líneas, usted está perdiendo dinero en el alquiler de la línea y el mantenimiento de los equipos PBX. Este sistema de ayuda se explica cómo utilizar la calculadora Erlang B y define los términos utilizados. El modelo de Erlang B es un modelo de tráfico establecido para predecir el desempeño de las telecomunicaciones. Los usuarios deben ser conscientes de que este modelo hace algunas suposiciones acerca de la naturaleza del tráfico telefónico y puede resultar inexacta en circunstancias especiales, tales como volúmenes de llamadas entrantes generadas por la televisión y la publicidad por radio. Westbay Engineers Ltd. no

63 acepta ninguna responsabilidad por las pérdidas derivadas de la utilización de esta herramienta. La razón principal de la presencia de nuestra empresa en Internet es, obviamente, con fines comerciales. Sin embargo, esta herramienta ha sido prevista en un genuino deseo de añadir valor al internet en lugar de proporcionar un sitio con links a otros sitios. Esperamos que la calculadora útil y valorar cualquier comentario que nos envíe utilizando el formulario de comentarios en la página de la calculadora El modelo de trafico Erlang B El modelo de tráfico Erlang B fue establecido por A. K. Erlang, un científico danés que era responsable de gran parte de los primeros trabajos en la teoría de tráfico telefónico. Se trata de un modelo analítico para calcular el bloqueo de llamadas y es la base para la calculadora de tráfico que está utilizando. El modelo hace las siguientes suposiciones: Las llamadas se presentan al azar al grupo de líneas externas (llegadas de Poisson). Duración de las llamadas se fijan o se distribuyen de manera exponencial. Llamadas bloqueadas se borran. La suposición de que las llamadas bloqueadas se borran sólo es válida si las llamadas se desbordaron a otro grupo de líneas externas (por ejemplo, las llamadas a una conexión de red privada se desbordó a la red telefónica pública PSTN si todas las líneas de la red privada están en uso). En la práctica, esto a menudo no es el caso. Sin embargo, si el bloqueo es bajo el error introducido por esta suposición es pequeño. Un desarrollo posterior de este modelo fue el Extended Erlang B Tráfico modelo que toma tiene en cuenta el reintento inmediato de llamadas bloqueadas. También hay una calculadora basada en ese modelo en este sitio Web Las tres variables (BHT, bloqueo y líneas) El modelo de tráfico Erlang B define la relación entre tres variables. Si se conocen dos figuras, la tercera figura se puede calcular. Las tres variables son: Tráfico ocupado horas Bloqueo Líneas Tráfico ocupado horas Tráfico ocupado horas es la cantidad de tráfico ofrecido a un grupo de troncales durante la hora de mayor actividad de un día. CCITT E.500 hace una definición más detallada de hora

64 ocupada pero esto está fuera del ámbito de aplicación de este sistema de ayuda. Tráfico ocupado horas se utiliza como base para los cálculos utilizando el modelo de tráfico Erlang B. Si usted se está resolviendo el número de líneas requeridas para un grupo de enlaces, usted debe saber que esta cifra (o hacer una estimación razonable). La unidad para el tráfico de hora pico es el Erlang. 1 Erlang representa el uso continuo de un circuito durante una hora. Así, si durante la hora ocupada, se hacen llamadas 60, cada uno minutos duradera, la figura tráfico ocupado horas es 1 Erlang. En los EE.UU., la unidad utilizada para la medición del tráfico es la CCS (Centi-call segundos). El factor de conversión siguiente se puede aplicar entre las dos unidades: 1 Erlang = 36 CCS 1 CCS = 0,0278 Erlangs Bloqueo El bloqueo es una fracción que representa las llamadas que no se puede completar porque todas las líneas están ocupadas. 0.1 significa que el 10% de las llamadas se bloquean. 0,01 significa que 1% de las llamadas se bloquean. Dependiendo de la aplicación, las cifras son razonables para el bloqueo entre 0,01 y 0,03. Personas que llaman por lo general experimentan bloqueo escuchar una señal de ocupado Líneas Esta cifra representa el número de líneas que se proporcionan en un grupo de enlaces Obtener cifras de tráfico de su sistema telefónico Si desea calcular el número de líneas requeridas para un grupo de enlaces, o estimar el bloqueo experimentado con un grupo de enlaces, usted tendrá que saber la cantidad de tráfico ofrecido al grupo de troncales. Hay un número de maneras que usted puede hacer esto Llame madereros Muchos PABX tienen registradores de llamadas conectadas a ellos. Estos registros y analizar detalles de las llamadas realizadas con la centralita y puede proporcionar las cifras de tráfico de determinadas rutas. Debe asegurarse de que las cifras utilizadas son figuras hora pico. Hay un número de maneras de abordar este: Algunos registradores de llamadas en realidad ofrecen figuras ocupadas horas. Si el registrador no es uno de ellos, tendrá que imprimir las cifras de tráfico por hora durante un período de días o semanas. A continuación, utilice la cifra más alta por hora durante ese período.

65 Algunos registradores ofrecen cifras de llamadas como minutos en lugar de Erlangs. Para convertir de minutos de llamadas por hora a Erlangs, dividir la cifra por 60. Recuerde que los registradores de llamadas sólo se sabe acerca de las llamadas realmente terminadas con éxito. Darán llevaste cifras en lugar de cifras ofrecidas que requerirán sus cálculos. Esto sólo será un problema si el bloqueo en los grupos de enlaces se encuentra actualmente mal Estadísticas PABX Algunas centralitas (por ejemplo, Nortel Meridian) tienen módulos de software proporcionadas que proporcionarán los datos de tráfico necesarios. Las mismas consideraciones que llaman cifras de registro se aplican Las facturas de teléfono Las facturas algunas veces se pueden usar para averiguar el tráfico transportado por un grupo de enlaces. Esta puede ser una tarea laboriosa Estudio de tráfico Carrier Por una cuota, su proveedor actual puede estar dispuesto a llevar a cabo un estudio sobre el tráfico y puede ser capaz de utilizar los datos históricos Estimación Si usted no tiene ninguno de estos lujos, tendrá que hacer una estimación razonable. Debe basar esta en lo que sabe acerca de la forma en que su empresa utiliza sus teléfonos y usted puede ser capaz de utilizar la información de otros sitios web de su empresa Al realizar un cálculo Puede utilizar la Calculadora de tráfico Erlang B para encontrar una variable si usted sabe los otros dos. La calculadora se divide en tres áreas principales, cada uno representando una variable (tráfico hora punta, bloqueos y líneas). Cada área tiene un botón de opción y un cuadro de edición. Haga clic en el botón que representa la cantidad que se desea calcular. Introduzca las dos figuras que usted conoce en los cuadros de edición proporcionadas de ellos. Al pulsar el botón Calc se calculará la cifra desconocida y se muestra en el cuadro de edición restante. El cálculo se realiza mediante el navegador web en lugar de software en nuestro servidor de internet. Dependiendo del rendimiento de su equipo, este cálculo puede tardar algunos segundos.

66 4.2.6 Un ejemplo de cálculo He aquí un ejemplo de cómo calcular el número de líneas requeridas en un grupo de líneas externas. Para saber el número de líneas necesarias, tendrá que conocer la figura del tráfico de hora pico y decidir sobre una figura de bloqueo aceptable. Vamos a suponer que usted ha calculado que el tráfico de hora pico ofrecida al grupo de troncales será de 5 Erlangs y que va a aceptar un bloqueo de 0,03 (3% de las llamadas se bloquea). Los siguientes pasos deben realizarse: Haga clic con el ratón sobre el botón de opción marcada desconocido que se encuentra en la sección de Líneas de la calculadora (este botón de selección ya debe estar configurado la primera vez que cargue la calculadora). Introduzca la figura 5 en el cuadro de edición en la sección de BHT (Erl.) de la calculadora. Introduzca la figura 0.03 en el cuadro de edición en la sección de bloqueo de la calculadora. Pulse el botón Calc. Después de unos segundos, la figura 10 se muestra en las líneas editar casilla que indica que se necesitarán 10 líneas para llevar 5 Erlangs de tráfico con una figura de bloqueo de 3% si se cumplen los supuestos asociados con el modelo de tráfico Erlang B Visualizar los resultados Usted puede mantener una cuenta corriente de los resultados obtenidos utilizando la calculadora de tráfico Erlang B. Para ver estos resultados, presione el botón Resultados. Esto abrirá una nueva ventana con una tabla que muestra los últimos 20 cálculos con el cálculo más reciente en la parte inferior. Cada columna de la tabla representa una variable que se utiliza en los cálculos, y la incógnita que se calcula se muestra en rojo. Puede volver a la ventana de la calculadora y vuelva a su trabajo; ningún resultado en adelante se muestran en la tabla. Esta es una breve introducción a la calculadora. Para obtener información más detallada, pulse el botón Ayuda. Para un registro actualizado de los resultados calculados, pulse el botón Resultados. Ambas funciones se abren nuevas ventanas del navegador en el escritorio. Como se utiliza la calculadora de Erlang B

67 Fig. 4.4 Ejemplo de Calculadora con Erlang B Ejemplo de la calculadora. El modelo de tráfico Erlang B es utilizado por los diseñadores de sistemas de teléfono para estimar el número de líneas requeridas para las conexiones troncales CO (PSTN) o conexiones de cable privados. Las tres variables que intervienen son Busy Hour Traffic (BHT), Bloqueo y líneas: Busy Hour Traffic (en Erlangs) es el número de horas de tráfico de llamadas que hay durante la hora de mayor actividad de la operación de un sistema telefónico. El bloqueo es el fracaso de llamadas debido a un número insuficiente de líneas están disponibles. Por ejemplo, 0.03 significa 3 llamadas bloqueadas por 100 llamadas intentadas. Lines es el número de líneas en un grupo de enlaces. Si conoces a dos de las figuras, se puede calcular el tercero de la siguiente manera: Haga clic en el botón de opción desconocida que representa la variable desconocida. Introduzca las 2 figuras conocidas en sus cuadros de edición. Presione Calc y la tercera cifra se calcula y se muestra en el cuadro de edición restante. Por ejemplo, si en su registrador de llamadas, usted sabe que la hora pico de tráfico es 10 Erlangs y desea saber cuántas líneas se requiere en este grupo de enlaces, si usted está dispuesto a tolerar 2 llamadas está bloqueado en cada 100 llamadas intentaron entonces : Pulse el botón de opción desconocida Lines (esta opción está activada de forma predeterminada). Escriba 10 en el cuadro de edición BHT. Entre 0.02 en el cuadro de edición bloqueo. Al pulsar el botón Calc, 17 se mostrará en el cuadro de edición de líneas que indica que 17 líneas serían necesarios en este grupo de troncales.

68 Fig. 4.5 Ejemplo de Calculadora con Erlang B. 4.3 Modelo Erlang B extendido. En este modelo se asume que un porcentaje de las llamadas bloqueadas son reintentadas de nuevo y el otro porcentaje se pierde. Fig. 4.6 Ejemplo de Erlang B extendido En este modelo de tráfico un porcentaje de las llamadas bloqueadas son reintentadas por usuarios insistentes e ingresan de nuevo al sistema, el porcentaje restante se convierte en llamadas perdidas. Es una modificación del modelo Erlang B. Es un modelo más realista ya que muchos usuarios vuelven a intentar la llamada hasta que sean atendidos. Fig. 4.7 Erlang B extendido

69 Necesitamos conocer el Tráfico total, la probabilidad de bloqueo y el porcentaje de las bloqueadas que reintentan. Sin embargo, no existe ninguna fórmula para determinar el porcentaje de reintento. Se puede aplicar la siguiente regla: si no se tiene ninguna idea usar 50%, y si cree que todos los bloqueados reintentaran use 99% Introducción a la Calculadora Extended Erlang B El Erlang Erlang B Calculator es un programa JavaScript que se ha proporcionado a través de Internet. Con la calculadora, puede calcular el número de líneas requeridas en un grupo de enlaces en particular si se conocen los niveles de tráfico telefónico que se ejercerán sobre ese enlace. La calculadora tiene en cuenta el tráfico ofrecido adicional causado por una proporción de personas que llaman bloqueados inmediatamente que tratan de llamar de nuevo. Por ejemplo, si usted tiene líneas PSTN conectadas desde su PBX a la red de un operador (troncales CO), entonces se puede calcular el número de líneas que debe haber conectado. Si usted tiene muy pocas líneas, su personal tendrá problemas para realizar llamadas ya que recibirán las señales de ocupado cuando tratan de acceder a una línea exterior. Tal vez lo más importante, personas que llaman a su empresa recibirán el tono de ocupado. Si tiene demasiadas líneas, usted está perdiendo dinero en el alquiler de la línea y el mantenimiento de los equipos PBX. Este sistema de ayuda se explica cómo utilizar la calculadora Extended Erlang B y define los términos utilizados. El modelo extendido Erlang B es un modelo de tráfico establecido para predecir el desempeño de las telecomunicaciones. Los usuarios deben ser conscientes de que este modelo hace algunas suposiciones acerca de la naturaleza del tráfico telefónico y puede resultar inexacta en circunstancias especiales, tales como volúmenes de llamadas entrantes generadas por la televisión y la publicidad por radio. Westbay Engineers Ltd. no acepta ninguna responsabilidad por las pérdidas derivadas de la utilización de esta herramienta. La razón principal de la presencia de nuestra empresa en Internet es, obviamente, con fines comerciales. Sin embargo, esta herramienta ha sido prevista en un genuino deseo de añadir valor al internet en lugar de proporcionar un sitio con links a otros sitios. Esperamos que la calculadora útil y valorar cualquier comentario que nos envíe utilizando el formulario de comentarios en la página de la calculadora El modelo de tráfico Erlang B extendido El modelo de tráfico Erlang B Extended es un desarrollo de la labor llevada a cabo por AK Erlang, un científico danés que realizó gran parte de las primeras investigaciones en el tráfico telefónico. Se trata de un modelo analítico para calcular el bloqueo de llamadas y es la base para la calculadora de tráfico que está utilizando.

70 El modelo hace las siguientes suposiciones: Las llamadas se presentan al azar al grupo de líneas externas (llegadas de Poisson). Duración de las llamadas se fijan o se distribuyen de manera exponencial El modelo de tráfico de Poisson (o Molina) se utiliza a veces en esta solicitud, pero no ofrece el control sobre el modelado de recordatorio ofrecido por el modelo de tráfico Erlang B extendido. El modelo de tráfico Erlang B extendido se utiliza a menudo cuando no existan instalaciones de desbordamiento del grupo de troncales elegido. Si los llamantes bloqueados se desbordaron automáticamente a una segunda ruta de elección por parte del switch conectado, las llamadas se realizan a través de otros grupos de enlaces, y como personas que llaman no se encuentren efectivamente el bloqueo, no hay un reintento Los cuatro tres variables (factor de Recall, BHT, bloqueo y líneas) El modelo de tráfico Erlang B define la relación entre tres variables. Si se conocen dos figuras, la tercera figura se puede calcular. Las tres variables son: Recordemos Factor Tráfico ocupado horas Bloqueo Líneas Recordemos Factor Este es el porcentaje de llamadas que se vuelve a intentar inmediatamente porque la llamada original se encontró con el bloqueo. El efecto de este tráfico es retirado del mercado para aumentar la carga de tráfico ofrecido a un grupo de enlaces. Por ejemplo, si la mitad de las personas que llaman que se encuentran con el bloqueo de tratar de inmediato para hacer otra llamada, el Factor Recall es del 50% Tráfico ocupado horas Tráfico ocupado horas es la cantidad de tráfico ofrecido a un grupo de troncales durante la hora de mayor actividad de un día. CCITT E.500 hace una definición más detallada de hora ocupada pero esto está fuera del ámbito de aplicación de este sistema de ayuda. Tráfico ocupado horas se utiliza como base para los cálculos utilizando el modelo de tráfico Erlang B. Si usted se está resolviendo el número de líneas requeridas para un grupo de enlaces, usted debe saber que esta cifra (o hacer una estimación razonable). La unidad para el tráfico de hora pico es el Erlang. 1 Erlang representa el uso continuo de un circuito durante una hora. Así, si durante la hora ocupada, se hacen llamadas 60, cada uno minutos duradera, la figura tráfico ocupado horas es 1 Erlang. En los EE.UU., la unidad utilizada para la

71 medición del tráfico es la CCS (Centi-call segundos). El factor de conversión siguiente se puede aplicar entre las dos unidades: 1 Erlang = 36 CCS 1 CCS = 0,0278 Erlangs Bloqueo El bloqueo es una fracción que representa las llamadas que no se puede completar porque todas las líneas están ocupadas. 0.1 significa que el 10% de las llamadas se bloquean. 0,01 significa que 1% de las llamadas se bloquean. Dependiendo de la aplicación, las cifras son razonables para el bloqueo entre 0,01 y 0,03. Personas que llaman por lo general experimentan bloqueo escuchar una señal de ocupado Líneas Esta cifra representa el número de líneas que se proporcionan en un grupo de enlaces Obtener cifras de tráfico de su sistema telefónico Si desea calcular el número de líneas requeridas para un grupo de enlaces, o estimar el bloqueo experimentado con un grupo de enlaces, usted tendrá que saber la cantidad de tráfico ofrecido al grupo de troncales. Hay un número de maneras que usted puede hacer esto Llame madereros Muchos PABX tienen registradores de llamadas conectadas a ellos. Estos registros y analizar detalles de las llamadas realizadas con la centralita y puede proporcionar las cifras de tráfico de determinadas rutas. Debe asegurarse de que las cifras utilizadas son figuras hora pico. Hay un número de maneras de abordar este: Algunos registradores de llamadas en realidad ofrecen figuras ocupadas horas. Si el registrador no es uno de ellos, tendrá que imprimir las cifras de tráfico por hora durante un período de días o semanas. A continuación, utilice la cifra más alta por hora durante ese período. Algunos registradores ofrecen cifras de llamadas como minutos en lugar de Erlangs. Para convertir de minutos de llamadas por hora a Erlangs, dividir la cifra por 60. Recuerde que los registradores de llamadas sólo se sabe acerca de las llamadas realmente terminadas con éxito. Darán llevaste cifras en lugar de cifras ofrecidas que requerirán sus cálculos. Esto sólo será un problema si el bloqueo en los grupos de enlaces se encuentra actualmente mal Estadísticas PABX

72 Algunas centralitas (por ejemplo, Nortel Meridian) tienen módulos de software proporcionadas que proporcionarán los datos de tráfico necesarios. Las mismas consideraciones que llaman cifras de registro se aplican Las fracturas de teléfono Las facturas algunas veces se pueden usar para averiguar el tráfico transportado por un grupo de enlaces. Esta puede ser una tarea laboriosa Estudio de tráfico Carrier Por una cuota, su proveedor actual puede estar dispuesto a llevar a cabo un estudio sobre el tráfico y puede ser capaz de utilizar los datos históricos Estimación Si usted no tiene ninguno de estos lujos, tendrá que hacer una estimación razonable. Debe basar esta en lo que sabe acerca de la forma en que su empresa utiliza sus teléfonos y usted puede ser capaz de utilizar la información de otros sitios web de su empresa Al realizar un cálculo De la hora pico de tráfico, bloqueo y valores Líneas, puede utilizar la calculadora de tráfico Erlang B extendido a encontrar una variable si usted sabe los otros dos. La calculadora está dividido en cuatro áreas de entrada, cada uno representando una variable (tráfico hora Ocupado, bloqueo y líneas). Cada área excepto Factor Recall tiene un botón de opción y un cuadro de edición.. Haga clic en el botón que representa la cantidad que se desea calcular. Introduzca las dos figuras que usted conoce en los cuadros de edición proporcionadas de ellos y seleccione una estimación del Factor Recall en el menú Factor Recall desplegable. Al pulsar el botón Calc, se calculará la cifra desconocida y se muestra en el cuadro de edición restante. El cálculo se realiza mediante el navegador web en lugar de software en nuestro servidor de internet. Dependiendo del rendimiento de su equipo, este cálculo puede tardar algunos segundos Un ejemplo de cálculo. He aquí un ejemplo de cómo calcular el número de líneas requeridas en un grupo de líneas externas. Para saber el número de líneas necesarias, tendrá que conocer la figura del tráfico de hora pico y decidir sobre una figura de bloqueo aceptable. También tendrá que hacer una estimación del porcentaje de bloqueo de llamadas, que volverá a intentar inmediatamente.

73 Supongamos que su Factor Recall asumido es del 40%, que se ha calculado que el tráfico de hora pico ofrecida al grupo de troncales será de 5 Erlangs y que va a aceptar un bloqueo de 0,03 (3% de las llamadas se bloquean). Los siguientes pasos deben realizarse: Seleccione 40% en el menú Factor Recall desplegable. Haga clic con el ratón sobre el botón de opción marcada desconocido que se encuentra en la sección de Líneas de la calculadora (este botón de selección ya debe estar configurado la primera vez que cargue la calculadora). Introduzca la figura 5 en el cuadro de edición en la sección de BHT (Erl.) de la calculadora. Introduzca la figura 0.03 en el cuadro de edición en la sección de bloqueo de la calculadora. Pulse el botón Calc. Después de unos segundos, la figura 10 se muestra en las líneas de caja que indica que se necesitarán 10 líneas para llevar 5 Erlangs de tráfico con una figura de bloqueo de 3% si los supuestos asociados al editar modelo de tráfico Erlang B extendido se cumplen Visualizar los resultados Usted puede mantener una pista de atletismo de los resultados obtenidos utilizando la calculadora de tráfico Erlang B extendido. Para ver estos resultados, presione el botón Resultados. Esto abrirá una nueva ventana con una tabla que muestra los últimos 20 cálculos con el cálculo más reciente en la parte inferior. Cada columna de la tabla representa una variable que se utiliza en los cálculos, y la incógnita que se calcula se muestra en rojo. Puede volver a la ventana de la calculadora y vuelva a su trabajo; ningún resultado en adelante se muestran en la tabla. Fig.4.8 Ejemplo de la calculadora de Erlang B Extendido Ejemplo usando la calculadora. El modelo de tráfico Erlang B extendido es utilizado por los diseñadores de sistemas telefónicos para estimar el número de líneas requeridas para las conexiones PSTN (líneas troncales CO) o conexiones de cable privados y tiene en cuenta la carga de tráfico adicional

74 causado por los llamantes bloqueados inmediatamente tratando de llamar de nuevo si sus llamadas están bloqueadas. Este modelo de tráfico puede ser utilizado donde hay instalaciones de desbordamiento están disponibles en el grupo de enlaces está diseñado. Las cuatro variables que intervienen son Busy Hour Traffic (BHT), Bloqueo y líneas: Factor Recall es el porcentaje de llamadas que se vuelva a intentar inmediatamente si sus llamadas están bloqueadas. Busy Hour Traffic (en Erlangs) es el número de horas de tráfico de llamadas que hay durante la hora de mayor actividad de la operación de un sistema telefónico. El bloqueo es el fracaso de llamadas debido a un número insuficiente de líneas están disponibles. Por ejemplo, 0.03 significa 3 llamadas bloqueadas por 100 llamadas intentadas. Lines es el número de líneas en un grupo de enlaces. Del tráfico de hora pico, el bloqueo y valores Líneas, no sé si dos de las figuras, se puede calcular el tercero de la siguiente manera: Haga clic en el botón de opción desconocida que representa la variable desconocida. Introduzca las 2 figuras conocidas en sus cuadros de edición. Presione Calc y la tercera cifra se calcula y se muestra en el cuadro de edición restante. Por ejemplo, si se asume que el 40% de las llamadas bloqueadas son inmediatamente vuelve a intentar y, a partir de su registrador de llamada, usted sabe que la hora pico de tráfico es 10 Erlangs y desea saber cuántas líneas se requiere en este grupo de enlaces, si usted es preparado para tolerar 2 llamadas bloqueadas está en cada 100 llamadas intentaron entonces: Seleccione 40% en el menú Factor Recall desplegable. Pulse el botón de opción desconocida Lines (esta opción está activada de forma predeterminada). Escriba 10 en el cuadro de edición BHT. Entre 0.02 en el cuadro de edición bloqueo. Al pulsar el botón Calc, 17 se mostrará en el cuadro de edición de líneas que indica que 17 líneas serían necesarios en este grupo de troncales. 4.4 El modelo Erlang C M/M/N/ /FIFO El modelo Erlang C se usa para calcular la probabilidad que una llamada sea colocada en la cola de espera y permite dimensionar un grupo de servidores bajo el esquema de colas FCFS (First Come First Serve) o FIFO, donde las llamadas en espera se van atendiendo a medida que los servidores se van liberando, se asume que:

75 La cantidad de fuentes es muy grande. Las llamadas llegan en forma aleatoria de acuerdo a una distribución de Poisson. Las llamadas se atienden según el orden de llegada. Las llamadas bloqueadas se colocan en una cola de espera de tamaño infinito. El tiempo de duración de las llamadas es de acuerdo a una distribución exponencial. La probabilidad de que una llamada sea retrasada y puesta en la cola de espera es: A N N N! (N A) P(> 0) = A N 1 i A i=0 i! + N N N! (N A) Dónde: N: cantidad total de servidores. A: trafico ofrecido al grupo de servidores, en erlang. La fórmula Erlang C permite calcular la probabilidad de que una llamada sea retrasada y por lo tanto puesta en la cola de espera. Es el modelo usado para el dimensionamiento de los call center a fin de determinar la cantidad de agentes necesarios para garantizar una cierta calidad de servicio. Las llamadas entrantes son respondidas inmediatamente si hay agentes disponibles, sino son enviadas a una cola de espera. No hay prioridad y las llamadas se atienden según el patrón FIFO. Se supone que los usuarios nunca abandonan la cola, salvo una vez que son atendidos. También es conocido como un sistema sin pérdidas El modelo Erlang C M/M/N/ /FIFO El tiempo promedio de retraso o de espera en la cola, con una duración promedio de una llamada de (µ), es: μ D = P(> 0) (N A) La probabilidad de que el retraso sea superior a un tiempo (t) (N A)t P(delay > t) = P(delay > 0)e μ Estas tres ecuaciones pueden usarse para resolver el siguiente problema: obtener la cantidad de agentes N para que un cierto porcentaje x de las llamadas sea atendidas en menos de T minutos, si cada llamada dura en promedio D minutos y se reciben M llamadas en la hora pico.

76 En internet hay muchos sitios con calculadoras Erlang C donde se pueden hacer las diversas combinaciones de las variables ya mencionadas. En general existen 5 parámetros y debemos conocer 4 de ellos. 1. Cantidad de llamadas en la hora pico 2. Duración promedio de las llamadas en la hora pico. El producto de la cantidad de llamadas por su duración es la carga o tráfico ofrecido a la red en Erlang. 3. Cantidad de agentes o servidores. 4. Tiempo promedio de retardo. Es el tiempo promedio de retardo considerando todas las llamadas, tanto las que se atienden inmediatamente como las que se retardan. 5. Porcentaje de llamadas que debe ser atendido en un tiempo inferior. Ejemplos usando Erlang C Vamos a resolver el ejemplo anterior pero considerando que existe una cola de espera para ser atendido. Se asume que el 99% de los usuarios no debe esperar más de 1 minuto en la cola. Fig. 4.9 Cantidad_Llamada_hora_pico= Duración promedio de marcado= 20 s 99% de los usuarios no deben esperar más de 1 minuto en la cola Resultado: se necesitan 58 receptores de DTMF. Vemos que se necesitan menos receptores que en el caso de Erlang B, la cantidad de recursos es menor pero los usuarios deben esperar como máximo un minuto para ser atendidos. La reducción es de un 25.64% CALCULADORA DE ERLANG C Introducción a la calculadora Erlang C

77 La calculadora Erlang C es un programa JavaScript que se ha proporcionado a través de Internet. Con la calculadora, puede calcular cuántos agentes de call que necesita respuesta de su centro de llamadas. Para solucionar esto, es necesario saber cuántas llamadas entrantes a manejar y la duración media de las llamadas. También es necesario decidir sobre la demora de respuesta promedio que están dispuestos a tolerar para las llamadas entrantes. Si usted proporciona demasiados agentes, que, obviamente, perdiendo sus valiosos recursos. Sin embargo, si usted proporciona muy pocos agentes, se corre el riesgo de imponer tiempos de timbre inaceptablemente largos en las personas que llaman, o peor aún, que sufren de llamadas abandonadas. Este sistema de ayuda se explica cómo utilizar la calculadora Erlang C y define los términos utilizados. La calculadora se basa en el modelo de tráfico Erlang C, que es un modelo establecido para predecir el rendimiento de las telecomunicaciones en situaciones en las que ofrecen las llamadas se ponen en cola. Los usuarios deben ser conscientes de que este modelo hace algunas suposiciones acerca de la naturaleza del tráfico telefónico y puede resultar inexacta en circunstancias especiales, tales como volúmenes de llamadas entrantes generadas por la televisión y la publicidad por radio. Westbay Engineers Ltd. no acepta ninguna responsabilidad por las pérdidas derivadas de la utilización de esta herramienta. La razón principal de la presencia de nuestra empresa en Internet es, obviamente, con fines comerciales. Sin embargo, esta herramienta ha sido prevista en un auténtico deseo de agregar valor a través de Internet en lugar de proporcionar un sitio con links a otros sitios. Esperamos que la calculadora útil y valorar cualquier comentario que nos envíe utilizando el formulario de comentarios en la página de la calculadora El modelo de tráfico erlang C El modelo de tráfico Erlang C, que se utiliza por la calculadora Erlang C, fue establecido por AK Erlang, un científico danés que era responsable de gran parte de los primeros trabajos en la teoría de tráfico telefónico. Es una fórmula analítica para sistemas de telecomunicaciones de modelado que implican cola. Como tal, se puede aplicar al diseño y análisis de los centros de llamadas entrantes que las llamadas de cola antes de presentarlas a los agentes. El modelo hace las siguientes suposiciones: Las llamadas se presentan al azar a los servidores (llegadas de Poisson). Llamadas encontrar el sistema ocupado esperarán (es decir, que se pondrán en cola). Horario de atención son exponenciales.

78 Las llamadas se contestan en el orden en que llegaron. Las llamadas se dirigen hacia el primer agente disponible. Hay una cola de tamaño ilimitado. La suposición de que hay un tamaño ilimitado cola no es, obviamente, por lo general el caso. Sin embargo, en la práctica, esto no es un obstáculo si las troncales entrantes al centro de llamadas han sido correctamente dimensionado (es decir, el tiempo que usted tiene suficientes líneas en el centro de llamadas). También hemos proporcionado una herramienta en línea para elaborar el número correcto de troncos (líneas) utilizando el modelo de tráfico Erlang B El número mínimo de agentes. Es importante entender que no hay un número mínimo de agentes que se necesitan, independientemente de la respuesta de llamadas retrasos que están dispuestos a tolerar. Por ejemplo, si durante una hora, recibirá un total de 10 horas de llamadas, debe, como mínimo, ofrecer 11 agentes para responder a estas llamadas. Durante 100 horas de llamadas, va a requerir 100 agentes. Si usted no proporciona este número de agentes, que se llama cola en constante aumento y las llamadas entrantes serán abandonados. Al ofrecer más que el número mínimo de agentes, a recuperar el control de la cola de llamadas entrantes que se traduce en una situación estable y predecible. La calculadora Erlang C nunca devolverá un número de agentes que es inferior a la mínima expresión. Por ejemplo definir 10 horas de tráfico mediante la introducción de un número de llamadas figura de 600 y una cifra Duración de la llamada de 60 segundos, no importa lo que la figura total entre el inicio entras, nunca dirá que necesita menos de 11 agentes Al realizar un cálculo. Con el fin de averiguar cómo se necesitan muchos agentes y operadores para responder llamadas, primero debe establecer lo siguiente: Número de llamadas Este es el número de llamadas entrantes recibidos por el centro de llamadas durante una hora. A diferencia de los cálculos utilizando el modelo de tráfico Erlang B, es razonable para llevar a cabo cálculos separados para cada hora de trabajo a fin de establecer el número de operadores son necesarios en diferentes periodos durante el día. Duración de la llamada

79 Se requiere algún cuidado cuando se trabaja fuera de esta cifra. La duración de la llamada (también conocido como tiempo de retención) representa el tiempo que tarda un agente para tratar una llamada. Esto no siempre es el mismo que el tiempo que el agente pasa hablando a la persona que llama. Además, puede ser una recapitulación de tiempo, que es el tiempo necesario para llevar a cabo las tareas administrativas derivadas de la llamada, como entrar en una orden en un ordenador. Por lo tanto, la duración de la llamada es el tiempo, que toma en segundos, para hablar con la persona que llama mas la recapitulación tiempo. La media de espera Esta es la demora media experimentada por todas las llamadas, incluso aquellos cuyas llamadas no están en cola en absoluto. Esto significa que si sólo la mitad de las llamadas entrantes se ponen en cola, pero que esas llamadas que no se presentan a un agente experimentan inmediatamente un retraso medio de 30 segundos, la cifra media de demora será de 15 segundos. Es necesario elaborar una cifra aceptable para ser utilizado como criterio de desempeño Un ejemplo de cálculo. Este ejemplo muestra cómo funciona el número de agentes que necesita para contestar llamadas durante una hora cuando se reciben de una duración media (incluyendo el tiempo de recapitulación) de 2 minutos (120 segundos) 1050 llamadas. Se requiere que la demora media para todas las llamadas no sea mayor a 20 segundos. Introduzca 1050 en el número de llamadas cuadro de edición. Escriba 120 en el cuadro de texto Duración de la llamada. Escriba 20 en el cuadro de edición demora media. Pulse el botón Calc. Después de un corto período de tiempo, aparecerá un cuadro de mensaje que muestra de que necesita 39 agentes. Pulse el botón OK para cerrar el cuadro de mensaje en la pantalla y volver a la calculadora. Fig Un ejemplo de la calculadora de Erlang C

80 Visualizar los resultados Usted puede mantener una cuenta corriente de los resultados obtenidos utilizando la calculadora Erlang C. Para ver estos resultados, presione el botón. Esto abrirá una nueva ventana con una tabla que muestra los últimos 20 cálculos con el cálculo más reciente en la parte inferior. Cada columna de la tabla representa una variable que se utiliza en los cálculos. El número de agentes se muestra en rojo. Puede volver a la ventana de la calculadora y vuelva a su trabajo; ningún resultado en adelante se muestran en la tabla Como realizar un ejemplo en la calculadora. Esta calculadora, que se basa en el modelo de tráfico Erlang C, se puede decir que la cantidad de agentes que necesita en su centro de llamadas durante una hora. Para solucionar esto, es necesario saber cuántas llamadas que usted recibe durante esa hora, la duración media de las llamadas y el retraso medio que toleran en responder a todas las llamadas. Esta calculadora también puede utilizarse para establecer el número de telefonistas requeridos. Para utilizar la calculadora, ingrese las cifras del número de llamadas, la duración media de las llamadas y la demora media de las llamadas en los cuadros de edición. Recuerde que la duración de llamada debe incluir cualquier recapitulación veces Al pulsar el botón Calc., Se mostrará el número necesario de agentes en un cuadro de mensaje. Puede mostrar un total acumulado de los resultados de cálculo pulsando el botón Resultados. Es importante entender que hay un mínimo de agentes que se necesitan, independientemente de la respuesta de llamadas retrasos que usted está dispuesto a tolerar. La calculadora no mostrará un número de agentes por debajo de este mínimo ya que esto daría lugar a una situación inestable en la que el número de llamadas en cola sería constante aumento, dando lugar a las llamadas abandonadas. Fig Demostración de lo escrito anteriormente.

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Page 1 of 5 Voz sobre IP De Wikipedia, la enciclopedia libre Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VozIP, VoIP (por sus siglas en inglés), o Telefonía IP, es un grupo de recursos

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telefonía tradicional Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

2 Teoría de colas o líneas de espera

2 Teoría de colas o líneas de espera 2 Teoría de colas o líneas de espera El tráfico en redes se puede modelar con la ayuda de la teoría de colas, es por ello ue es importante estudiarlas y comprenderlas. Existen varias definiciones sobre

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Requerimientos básicos: Conocimientos básicos de medios de transmisión, redes de datos, telefonía, red telefónica publica, medios de matemáticas.

Requerimientos básicos: Conocimientos básicos de medios de transmisión, redes de datos, telefonía, red telefónica publica, medios de matemáticas. Modalidad: Virtual Carga horaria: 40 horas (8 clases) Nivel: Intermedio Certificación: Oficial Universidad Tecnológica Nacional Requerimientos básicos: Conocimientos básicos de medios de transmisión, redes

Más detalles

ES TAN CIERTO COMO NO ACEPTARLO!

ES TAN CIERTO COMO NO ACEPTARLO! Lo Que Conocerá En Este REPORTE Cambiará Su VIDA Y Descubrirá Por Qué Muchos Emprendedores INICIAN Su Propio Servicio CALL CENTER Con VoIP ES TAN CIERTO COMO NO ACEPTARLO! Alguna vez ha PENSADO en dejar

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Por qué es importante la planificación?

Por qué es importante la planificación? Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT I.324 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE I: RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) Aspectos y funciones globales

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú Cátedra: Redes II Catedrático: Ing. Manuel Flores Villatoro Tema: Implementación de Planta Telefónica IP Integrantes: Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú Introduccion

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Borja Gª de Vinuesa O. Desarrollo e implantación de un sistema de VoIP basado en Asterisk Resumen

Borja Gª de Vinuesa O. Desarrollo e implantación de un sistema de VoIP basado en Asterisk Resumen Universidad Carlos III de Madrid Borja Gª de Vinuesa O. Desarrollo e implantación de un sistema de VoIP basado en Asterisk Resumen Universidad Carlos III de Madrid Av. Universidad, 30 Leganés Índice de

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Guía para Teléfono multimedia empresarial de Polycom VVX 1500. Fecha del documento: 30/07/13 Versión del documento: 1.0d

Guía para Teléfono multimedia empresarial de Polycom VVX 1500. Fecha del documento: 30/07/13 Versión del documento: 1.0d Guía para Teléfono multimedia empresarial de Polycom VVX 1500 Fecha del documento: 30/07/13 Versión del documento: 1.0d Teléfono multimedia empresarial Polycom VVX 1500 Contenido de la guía rápida Diagrama

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Servicio de atención de consultas y emergencias para personas con discapacidad auditiva

Servicio de atención de consultas y emergencias para personas con discapacidad auditiva Servicio de atención de consultas y emergencias para personas con discapacidad auditiva David López López Negociado de Sistemas Físicos Sección de innovación y desarrollo tecnológico Excmo. Ayuntamiento

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

CONDICIONES CONTRACTUALES DEL SERVICIO TELEFÓNICO FIJO

CONDICIONES CONTRACTUALES DEL SERVICIO TELEFÓNICO FIJO CONDICIONES CONTRACTUALES DEL SERVICIO TELEFÓNICO FIJO 1. DESCRIPCIÓN DEL SERVICIO 1.1. El servicio telefónico que suministra Telefónica Chile S.A. (TCH), en adelante el Servicio, consiste en un servicio

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

www.fundibeq.org Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión. HOJAS DE COMPROBACIOÓN Y HOJAS DE RECOGIDA DE DATOS 1.- INTRODUCCIÓN En este documento se describe el proceso de obtención de información a partir de la recogida y análisis de datos, desde el establecimiento

Más detalles

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones

Más detalles

UNIVERSIDAD POLITÉCNICA DE PACHUCA. VoIP

UNIVERSIDAD POLITÉCNICA DE PACHUCA. VoIP VoIP La telefonía IP es el servicio telefónico que toma como base la tecnología de VoIP (voz sobre protocolo de internet), la cual posibilita la conversión de la voz en paquetes de datos para que pueda

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

El reto de la Gestión Documental

El reto de la Gestión Documental El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que

Más detalles

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala

Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala Intel Tera-Scale Computing Alumno: Roberto Rodriguez Alcala 1. Introducción Los procesadores con dos núcleos existen actualmente, y los procesadores de cuatro están insertándose en el mercado lentamente,

Más detalles

VoIP: Una Puerta hacia la Convergencia. Page 1

VoIP: Una Puerta hacia la Convergencia. Page 1 VoIP: Una Puerta hacia la Convergencia Page 1 Introducción a VoIP La Voz sobre IP, es el envío, en tiempo real, de voz entre dos o más participantes a través de redes, usando protocolos estándares de Internet,

Más detalles

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales

Lo que usted necesita saber sobre voz y conferencia. Sistemas de voz y conferencias: Conceptos generales . Conceptos generales Unión de todos los elementos La combinación de los sistemas de voz y datos de la compañía facilita la forma de ponerse en contacto y de compartir información. Al unificar las redes

Más detalles

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 587 51 Int. Cl.: G06T 11/60 (2006.01) G06T 15/00 (2006.01) G06Q 30/00 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO Administración n de Operaciones II 1 El desarrollo consistente y la introducción n de nuevos productos que valoren los clientes es muy importante para la prosperidad

Más detalles

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la

Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la Qué es VoIP?. Por que utilizar VoIP? Telefonía IP vs Telefonía Convencional Por qué la telefonía IP es mas barata? Intercambio de paquetes en la telefonía IP Tipo de comunicación en la telefonía IP Ventajas

Más detalles

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. MANUAL DE USUARIO Y REPORTES SIPTAR. Fecha: 2008. CONTENIDO CONTENIDO... 2 1. Ingreso al Tarificador SipTar.... 3 2. Utilidades del SipTar.... 5 3. Monitoreo Cabinas... 20 4. Consola.... 26 5. Reportes

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

UNIDAD DE TRABAJO Nº2. INSTALACIONES DE MEGAFONÍA. UNIDAD DE TRABAJO Nº2.1. Descripción de Componentes. Simbología AURICULARES

UNIDAD DE TRABAJO Nº2. INSTALACIONES DE MEGAFONÍA. UNIDAD DE TRABAJO Nº2.1. Descripción de Componentes. Simbología AURICULARES UNIDAD DE TRABAJO Nº2. INSTALACIONES DE MEGAFONÍA UNIDAD DE TRABAJO Nº2.1. Descripción de Componentes. Simbología 2. Auriculares. Descripción. AURICULARES Son transductores electroacústicos que, al igual

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT N.86 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE N: MANTENIMIENTO DE CIRCUITOS INTERNACIONALES PARA TRANSMISIONES RADIOFÓNICAS

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

TEMA 3: EN QUÉ CONSISTE?

TEMA 3: EN QUÉ CONSISTE? Módulo 7 Sesión 3 5/16 TEMA 3: EN QUÉ CONSISTE? La metodología seguida para aplicar correctamente la técnica de RGT se basa en cuatro fases (Figura 1). En la primera de ellas, se seleccionan los elementos

Más detalles

Protocolos de Voz sobre IP (continuación)

Protocolos de Voz sobre IP (continuación) Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)

Más detalles