Академический Документы
Профессиональный Документы
Культура Документы
E
n el presente artículo se analizará el tráfico telefónico de red.
generado por una empresa luego de haber sido generada
mediante valores aleatorios y simulada haciendo uso del III. PROTOCOLOS TCP Y UDP
software NS2, además de una interpretación de las resultados
TCP/IP soporta dos protocolos: TCP (transmission control
que se obtengan.
protocol) y UDP (user datagram protocol).
TCP es un mecanismo de transporte y orientado a conexión,
II. ARQUITECTURA TCP/IP que proporciona un flujo fiable de bytes, que asegura que los
datos lleguen completos, sin daños y en orden. TCP realiza
Fue desarrollado en 1969 por DARPA: Departamento de
continuamente medidas sobre el estado de la red para evitar
Proyectos Avanzados de Investigación de la Defensa de EE.UU.
sobrecargarla con demasiado tráfico. Además, TCP trata de
La arquitectura de Internet está basada en el protocolo enviar todos los datos correctamente en la secuencia
TCP/IP, diseñado para manejar la información en paquetes, especificada. Mientras que UDP es un protocolo de datagramas
debido a la gran versatilidad de comunicación que hay entre dos sin conexión, es usado para aplicaciones donde la velocidad es
computadoras conectadas a internet. En otras palabras, el más importante que la fiabilidad (audio, video). (Ramos, 2008)
protocolo TCP/IP es el que utilizan todas las computadoras Existen aplicaciones que utilizan TCP y otras que usan UDP:
conectadas a internet. Es el protocolo que hace posible la
comunicación entre todos los equipos, aunque haya diferencias
en cuanto a marca, hardware, software, formas de conexión y
sistema operative. Corona (2004)
Está formado por capas, algunos consideran 4, otros 5:
2
CBR/UDP
Este tipo de tráfico implica datos de tipo UDP y el Definición de fuentes de tráfico: CBR/UDP
agente de tráfico de la aplicación es CBR. Aquí, el primero es
un protocolo de capa de transporte y el último es el protocolo
de capa de aplicación. Ofrece transmisión de datos a
velocidad de bits constante y no se comunica por fases, y el
tráfico se mueve en una dirección desde la fuente hasta el
destino sin ningún comentario del destino. Ofrece tres
características básicas que se mencionan a continuación:
(a) No confiable: la red no es fiable porque no establece la
comunicación por fases y no depende de los acuses de recibo
para recuperar los mensajes perdidos. El nodo remitente no se Seteo de las características del tráfico CBR
responsabiliza por la entrega exitosa de los datos.
3
VI. ANÁLISIS DEL TRÁFICO GENERADO También añadimos el código del proceso de finalización
de la simulación, proceso que será llamado al final de
Para realizar un mejor análisis acerca del tráfico nuestro código.
generado en una red, presentaremos un ejemplo que consiste
en la simulación de una red LAN de una empresa.
En esta empresa podremos encontrar un conjunto de teléfonos
y computadoras que trasmitirán sus datos a través de un
mismo enlace.
De acuerdo a lo ya mencionado anteriormente, el
mecanismo de transporte más adecuado para la realización de
llamadas (en el caso de los teléfonos) es el UDP, mientras que
para el envío de correos electrónicos (a través de las
computadoras) es el TCP.
Además debemos aclarar que cada conjunto (de
teléfonos y de computadoras) se dividen en 3 subconjuntos:
En el caso de los teléfonos, un subconjunto que será
Para generar tráfico en esta red es necesario
parte del CallCenter de la empresa, mientras que el otro será
establecer los siguientes parámetros:
para la comunicación inter-áreas.
En el caso de las computadoras, un subconjunto realizará
constantes tareas en la red. - Número de teléfonos/computadoras
- Número de llamadas/sesiones
Habiendo definido las principales características de - Inicio de llamada/sesión
nuestra red, nuestro esquema quedaría de la siguiente manera: - Duración de llamada/sesión
Para iniciar, creamos un archivo en el “text editor”, Es así que generamos inicialmente un RNG, el cual
donde colocaremos el siguiente código para la creación de un servirá para generar diferentes números de semillas para
objeto de simulación y los archivos .nam y .tr los siguientes generadores que crearemos para las
distintas variables que se necesitan.
Generar diferentes semillas permitirá que los
números a generar sean lo más aleatorios posibles.
Lo siguiente es hacer el acomodo de los números Cada subnodo creado lo enlazamos con el nodo sucursal
aleatorios correspondientes al tiempo que se da entre (n00), también se establece el ancho de banda y el tiempo de
6
VIII. REFERENCIAS