Escolar Documentos
Profissional Documentos
Cultura Documentos
Comisión de Estudio 2
Cuestión 16/2
MANUAL
"SOBRE INGENIERÍA DE TELETRÁFICO"
PREFACIO
La primera edición del Manual sobre Ingeniería de Teletráfico ha siso realizada conjuntamente por:
• La Unión Internacional de Telecomunicaciones <http://www.itu.int> y los
• Congresos Internacionales de Teletráfico <http://www.i-teletraffic.org>.
Este Manual aborda la teoría básica de la ingeniería de teletráfico. El conocimiento general de
matemáticas que se requiere es de cálculo elemental de probabilidades. El propósito del presente
Manual es permitir a los ingenieros comprender las Recomendaciones del UIT-T sobre ingeniería
de tráfico, evaluar las herramientas y los métodos disponibles y mantenerse actualizados con
respecto a las nuevas prácticas. Comprende las siguientes partes:
• Introducción: Capítulos 1 y 2,
• Nociones generales de matemáticas: Capítulos 3 a 6,
• Modelos de pérdidas en las telecomunicaciones: Capítulos 7 a 11,
• Modelos de retraso de comunicación de datos: Capítulos 12 a 14,
• Mediciones: Capítulo 15.
El propósito de este libro es servir tanto de Manual como de libro de texto. Ello significa que el
lector podrá, por ejemplo, estudiar los capítulos sobre modelos de pérdida sin haber leído
previamente los capítulos sobre las nociones generales de matemáticas.
El Manual se basa en la experiencia de su editor, Villy B. Iversen, acumulada en los numerosos
años de enseñanza del tema en la Universidad Técnica de Dinamarca y en los cursos de
capacitación de la UIT organizados en los países en desarrollo. La Comisión de Estudio 2
del UIT-T (Grupo de Trabajo 3/2) examinó las Recomendaciones sobre ingeniería de tráfico.
Numerosos ingenieros de la comunidad internacional del teletráfico, y también estudiantes,
aportaron sus ideas para la realización del Manual. En el sitio <http://www.com.dtu.dk/teletraffic>,
abierto a los comentarios y las ideas que se nos puedan aportar, el lector encontrará material de
apoyo, como programas informáticos, ejercicios, documentación técnica avanzada y estudios de
casos.
El Manual, realizado por iniciativa de la Comisión 3 (Países en desarrollo y asuntos relativos a
la UIT), de los Congresos Internacionales de Teletráfico (TIC) fue examinado y adoptado por la
Comisión de Estudio 2 del UIT-D en 2001. La Oficina de Desarrollo de las Telecomunicaciones
agradece a los Congresos Internacionales de Teletráfico, así como a todos los Estados Miembros,
Miembros de Sector y Expertos que contribuyeron a la presente publicación.
Hamadoun I. Touré
Director
Oficina de Desarrollo de las Telecomunicaciones
Unión Internacional de Telecomunicaciones
Diríjase a:
Villy B. Iversen
COM Center
Technical University of Denmark
Building 343, DK-2800 Lyngby
Tel.: 4525 3648 Fax.: 4593 6581
correo-e: vbi@com.dtu.dk
www.tele.dtu.dk/teletraffic
-2-
NOTACIONES
α Tráfico transportado por fuente o por canal
A Tráfico ofrecido = Ao
Ac Tráfico transportado = Y
Al Tráfico perdido
B Congestión de llamadas
B Carácter de la ráfaga
c Constante
C Congestión de tráfico = congestión de carga
Cn Número de Catalán
d Dimensión del segmento en tráfico de velocidad múltiple
D Probabilidad de retardo o llegada determinística o proceso de servicio
E Congestión temporal
E1,n(A) = E1 Fórmula B de Erlang = fórmula 1 de Erlang
E2,n(A) = E2 Fórmula C de Erlang = fórmula 2 de Erlang
f Función de mejora
g Número de grupos
h Intervalo de tiempo constante o tiempo de servicio
H(k) Fórmula de Palm-Jacobæus
I Congestión temporal inversa I = 1/E
Jv(z) Función de Bessel modificada de orden v
k Accesibilidad = capacidad de búsqueda.
Número máximo de clientes en un sistema de fila de espera
K Número de enlaces en una red de telecomunicación o número de nodos en una
red de fila de espera
L Longitud media de fila de espera
Lkφ Longitud media de fila de espera cuando la fila de espera es mayor que cero
L Variable estocástica para longitud de fila de espera
m Valor medio (promedio) = m1
mi i-ésimo momento (no central)
m'i i-ésimo momento central
mr Tiempo de vida residual medio
M Proceso de llegada de Poisson
n Número de servidores (canales)
N Número de trenes de tráfico o tipos de tráfico
p(i) Probabilidades de estado, promedios de tiempo
ρ Relación de servicio
2
σ Varianza, σ = desviación normal
τ Intervalo de retardo constante o intervalo de tiempo constante
ÍNDICE
Página
CAPÍTULO 1 - Introducción a la Ingeniería de Teletráfico.................................................... 11
1.1 Modelados de sistemas de telecomunicación ............................................................... 11
1.1.1 Estructura del sistema ................................................................................................... 12
1.1.2 Estrategia operativa ...................................................................................................... 13
1.1.3 Propiedades estadística del tráfico................................................................................ 13
1.1.4 Modelos ........................................................................................................................ 15
1.2 Sistemas telefónicos convencionales............................................................................ 16
1.2.1 Estructura del sistema ................................................................................................... 16
1.2.2 Comportamiento del usuario......................................................................................... 17
1.2.3 Estrategia de la operación............................................................................................. 18
1.3 Redes de comunicación ................................................................................................ 19
1.3.1 Red telefónica ............................................................................................................... 19
1.3.2 Redes de datos .............................................................................................................. 21
1.3.3 Redes de área local ....................................................................................................... 22
1.4 Sistemas de comunicación móviles .............................................................................. 23
1.4.1 Sistemas celulares......................................................................................................... 23
1.5 Recomendaciones de la UIT sobre ingeniería de tráfico .............................................. 25
1.5.1 Ingeniería de tráfico en la UIT...................................................................................... 26
1.5.2 Caracterización de la demanda de tráfico..................................................................... 26
1.5.3 Objetivos de grado de servicio ..................................................................................... 32
1.5.4 Controles de tráfico y dimensionamiento ..................................................................... 37
1.5.5 Supervisión de la calidad de funcionamiento ............................................................... 44
1.5.6 Otras Recomendaciones................................................................................................ 45
1.5.7 Programa de trabajo para el Periodo de Estudios 2001-2004....................................... 45
1.5.8 Conclusiones................................................................................................................. 46
CAPÍTULO 2 - Conceptos de tráfico y de grado de servicio .................................................. 47
2.1 Concepto de tráfico y unidad [erlang] .......................................................................... 47
2.2 Variaciones de tráfico y concepto de hora cargada ...................................................... 50
2.3 Concepto de bloqueo .................................................................................................... 55
2.4 Generación de tráfico y reacción de los abonados........................................................ 57
2.5 Introducción al grado de servicio ................................................................................. 63
2.5.1 Comparación de GoS y QoS......................................................................................... 65
2.5.2 Características especiales de la QoS............................................................................. 65
2.5.3 Calidad de funcionamiento de la red ............................................................................ 66
2.5.4 Configuraciones de referencia ...................................................................................... 66
CAPÍTULO 3 - Teoría de las probabilidades y estadísticas .................................................... 69
3.1 Funciones de distribución ............................................................................................. 69
3.1.1 Caracterización de las distribuciones............................................................................ 69
3.1.2 Tiempo de vida residual................................................................................................ 71
Página
3.1.3 Cargas de tráfico basadas en tiempos de ocupación inferiores a x............................... 74
3.1.4 Tiempo de recurrencia hacia adelante .......................................................................... 75
3.1.5 Distribución de la j-ésima variable estocástica k más grande....................................... 77
3.2 Combinación de variables estocásticas......................................................................... 77
3.2.1 Variables estocásticas en serie...................................................................................... 78
3.2.2 Variables estocásticas en paralelo ................................................................................ 79
3.3 Suma estocástica........................................................................................................... 79
CAPÍTULO 4 - Distribuciones de los intervalos de tiempo .................................................... 83
4.1 Distribución exponencial .............................................................................................. 83
4.1.1 Mínimo de k variables aleatorias distribuidas exponencialmente ................................ 84
4.1.2 Combinación de distribuciones exponenciales............................................................. 85
4.2 Distribuciones pronunciadas......................................................................................... 86
4.3 Distribuciones planas.................................................................................................... 88
4.3.1 Distribución hiperexponencial...................................................................................... 88
4.4 Distribuciones de Cox .................................................................................................. 90
4.4.1 Prueba polinomial......................................................................................................... 92
4.4.2 Principios de descomposición ..................................................................................... 93
4.4.3 Importancia de la distribución de Cox.......................................................................... 95
4.5 Otras distribuciones temporales.................................................................................... 95
4.5.1 Distribuciones con gran densidad en los extremos....................................................... 96
4.6 Observaciones de la distribución de tiempo de vida .................................................... 96
CAPÍTULO 5 - Procesos de llegada ........................................................................................ 99
5.1 Descripción de procesos puntuales............................................................................... 99
5.1.1 Propiedades básicas de la representación del número .................................................. 100
5.1.2 Propiedades básicas de la representación del intervalo ................................................ 101
5.2 Características del proceso puntual .............................................................................. 103
5.2.1 Condición de estacionario (Homogeneidad del tiempo) .............................................. 103
5.2.2 Independencia ............................................................................................................... 103
5.2.3 Regularidad................................................................................................................... 104
5.3 Teorema de Little.......................................................................................................... 104
CAPÍTULO 6 - El proceso de Poisson .................................................................................... 107
6.1 Características del proceso de Poisson ......................................................................... 107
6.2 Distribuciones del proceso de Poisson ......................................................................... 107
6.2.1 Distribución exponencial .............................................................................................. 108
6.2.2 Distribución de Erlang-k............................................................................................... 110
6.2.3 Distribución de Poisson ................................................................................................ 111
6.2.4 Derivación estática de las distribuciones del proceso de Poisson ................................ 114
6.3 Propiedades del proceso de Poisson ............................................................................. 116
6.3.1 Teorema de Palm (Teorema de la superposición) ........................................................ 116
6.3.2 Teorema de Raikov (Teorema de la descomposición) ................................................. 117
Página
6.3.3 Distribución uniforme – una propiedad condicional .................................................... 118
6.4 Generalización del proceso de Poisson estacionario .................................................... 118
6.4.1 Proceso de Poisson interrumpido.................................................................................. 118
CAPÍTULO 7 - Sistemas de pérdidas de Erlang, fórmula B ................................................... 123
7.1 Introducción.................................................................................................................. 123
7.2 Distribución de Poisson ................................................................................................ 124
7.2.1 Diagrama de transición de estado ................................................................................. 124
7.2.2 Obtención de las probabilidades de estado................................................................... 125
7.2.3 Características de tráfico de la distribución de Poisson................................................ 126
7.3 Distribución de Poisson truncada ................................................................................. 127
7.3.1 Probabilidades de estado............................................................................................... 127
7.3.2 Características de tráfico de la fórmula B de Erlang .................................................... 128
7.3.3 Generalización de la fórmula B de Erlang.................................................................... 130
7.4 Procedimientos normales para diagramas de transición de estado............................... 134
7.4.1 Evaluación numérica .................................................................................................... 135
7.4.2 Evaluación de la fórmula B de Erlang.......................................................................... 136
7.5 Principios de dimensionamiento................................................................................... 138
7.5.1 Dimensionamiento con probabilidad de bloqueo fija................................................... 138
7.5.2 Principios de mejora (principio de Moe) ...................................................................... 139
CAPÍTULO 8 - Sistemas de pérdidas con accesibilidad completa.......................................... 143
8.1 Introducción.................................................................................................................. 143
8.2 Distribución binomial ................................................................................................... 145
8.2.1 Ecuaciones de equilibrio............................................................................................... 146
8.2.2 Características del tráfico binomial .............................................................................. 148
8.3 Distribución de Engset.................................................................................................. 150
8.3.1 Probabilidades de estado............................................................................................... 150
8.3.2 Características del tráfico del sistema Engset............................................................... 150
8.4 Evaluación de la fórmula de Engset ............................................................................. 154
8.4.1 Fórmula de recursión en n ............................................................................................ 154
8.4.2 Fórmula de recursión en S ............................................................................................ 154
8.4.3 Fórmula de recursión en n y S ...................................................................................... 155
8.5 Relaciones entre E, B, y C ............................................................................................ 156
8.6 Distribución de Pascal (Binomial negativa) ................................................................. 158
8.7 Distribución de Pascal truncada.................................................................................... 159
CAPÍTULO 9 - Teoría de desbordamiento.............................................................................. 163
9.1 Teoría de desbordamiento............................................................................................. 164
9.1.1 Probabilidad de estado de sistemas de desbordamiento ............................................... 164
9.2 Método equivalente de Wilkinson-Bretschneider ........................................................ 167
9.2.1 Análisis preliminar........................................................................................................ 167
9.2.2 Aspectos numéricos ...................................................................................................... 169
Página
9.2.3 Probabilidades de bloqueo de paquetes ........................................................................ 170
9.3 Método de equivalencia de Fredericks y Hayward....................................................... 171
9.3.1 Separación del tráfico ................................................................................................... 173
9.4 Otros métodos basados en espacio de estados.............................................................. 174
9.4.1 Modelos de tráfico BPP ................................................................................................ 174
9.4.2 Método de Sander ......................................................................................................... 174
9.4.3 Método de Berkeley...................................................................................................... 175
9.5 Procesos de llegada generalizados................................................................................ 175
9.5.1 Proceso de Poisson interrumpido.................................................................................. 175
9.5.2 Proceso de llegada Cox-2 ............................................................................................. 177
CAPÍTULO 10 - Sistemas de pérdidas multidimensionales.................................................... 179
10.1 Fórmula de Erlang-B multidimensional ....................................................................... 179
10.2 Procesos de Markov reversibles ................................................................................... 182
10.3 Sistemas de pérdidas multidimensionales .................................................................... 184
10.3.1 Limitación de clase ....................................................................................................... 184
10.3.2 Procesos de tráfico generalizados................................................................................. 186
10.3.3 Tráfico multisegmento.................................................................................................. 186
10.4 Algoritmo de convolución para sistemas de pérdidas .................................................. 189
10.4.1 El algoritmo .................................................................................................................. 190
10.4.2 Otros algoritmos ........................................................................................................... 199
CAPÍTULO 11 - Dimensionamiento de las redes de telecomunicaciones .............................. 201
11.1 Matrices de tráfico ........................................................................................................ 201
11.1.1 Método de factor doble de Kruithof ............................................................................. 202
11.2 Topologías .................................................................................................................... 204
11.3 Principios de encaminamiento...................................................................................... 204
11.4 Métodos de cálculo de extremo a extremo aproximados.............................................. 204
11.4.1 Método del punto fijo ................................................................................................... 204
11.5 Métodos de cálculo exactos de extremo a extremo ...................................................... 205
11.5.1 Algoritmo de convolución ............................................................................................ 205
11.6 Control de carga y protección de servicio .................................................................... 205
11.6.1 Reserva de líneas de enlace .......................................................................................... 206
11.6.2 Protección del canal virtual .......................................................................................... 207
11.7 Principio de Moe .......................................................................................................... 207
11.7.1 Equilibrio de los costos marginales de equilibrado ...................................................... 207
11.7.2 Tráfico transportado óptimo ......................................................................................... 208
CAPÍTULO 12 - Sistemas de espera ....................................................................................... 211
12.1 Sistema de espera de Erlang M/M/n............................................................................. 211
12.2 Características del tráfico de sistemas de demora ........................................................ 213
12.2.1 Fórmula C de Erlang..................................................................................................... 213
12.2.2 Longitudes media de puesta en fila .............................................................................. 215
Página
12.2.3 Tiempos de espera medios............................................................................................ 217
12.2.4 Funciones mejora para M/M/n...................................................................................... 218
12.3 Principio de Moe para sistemas de espera .................................................................... 219
12.4 Distribución del tiempo medio de espera para M/M/n, FCFS...................................... 220
12.4.1 Tiempo de respuesta con un solo servidor.................................................................... 222
12.5 Modelo máquina - reparador de Palm .......................................................................... 223
12.5.1 Sistemas terminales ...................................................................................................... 224
12.5.2 Probabilidades en régimen permanente con servidor único ......................................... 226
12.5.3 Estados de los terminales y características del tráfico.................................................. 228
12.5.4 Modelo máquina – reparador con n servidores............................................................. 230
12.6 Optimización del modelo de máquina - reparador ....................................................... 232
CAPÍTULO 13 - Teoría aplicada de puesta en fila de espera.................................................. 235
13.1 Clasificación de modelos de filas de espera ................................................................. 235
13.1.1 Descripción del tráfico y la estructura .......................................................................... 235
13.1.2 Estrategia de las filas de espera: tipos y organización.................................................. 236
13.1.3 Prioridad de los clientes................................................................................................ 237
13.2 Resultados generales en la teoría de puesta en fila de espera....................................... 238
13.3 Fórmula de Pollaczek-Khintchine para M/G/1............................................................. 239
13.3.1 Deducción de la fórmula Pollaczek-Khintchine ........................................................... 239
13.3.2 Periodo de ocupado para M/G/1 ................................................................................... 240
13.3.3 Tiempo de espera para M/G/1 ...................................................................................... 241
13.3.4 Longitud de la fila de espera limitada: M/G/1/k........................................................... 242
13.4 Sistemas prioritarios de puesta en fila de espera: M/G/1 ............................................. 242
13.4.1 Combinación de diversas clase de clientes................................................................... 242
13.4.2 Tipos de filas de espera que conservan la utilización de un circuito............................ 244
13.4.3 Tipos de puesta en fila de espera no preferentes .......................................................... 245
13.4.4 Criterio de puesta en fila SJF........................................................................................ 248
13.4.5 M/M/n con prioridad sin apropiación ........................................................................... 249
13.4.6 Criterio de puesta en fila con derecho preferente ......................................................... 250
13.5 Sistemas de puesta en fila con tiempos de utilización constante.................................. 252
13.5.1 Antecedentes del sistema M/D/n .................................................................................. 252
13.5.2 Probabilidades de estado y tiempos medios de espera: M/D/1..................................... 253
13.5.3 Tiempos medios de espera y periodo ocupado: M/D/1 ................................................ 254
13.5.4 Distribución del tiempo de espera: M/D/1, FCFS ........................................................ 255
13.5.5 Probabilidades de estado: M/D/n.................................................................................. 257
13.5.6 Distribución del tiempo de espera: M/D/n, FCFS ........................................................ 257
13.5.7 Proceso de llegada de Erlang-k: Ek/D/r......................................................................... 258
13.5.8 Sistema de puesta en fila finito: M/D/1/k ..................................................................... 259
13.6 Sistema de puesta en fila con un solo servidor: GI/G/1................................................ 260
13.6.1 Resultados generales..................................................................................................... 260
Página
13.6.2 Probabilidades de estado: GI/M/1................................................................................. 261
13.6.3 Características del sistema GI/M/1 ............................................................................... 262
13.6.4 Distribución del tiempo de espera: GI/M/1, FCFS ....................................................... 263
13.7 Sistema de puesta en fila con retorno al punto de origen y compartición
de procesador ................................................................................................................ 263
CAPÍTULO 14 - Redes de filas de espera ............................................................................... 267
14.1 Introducción a las redes de puesta en fila de espera ..................................................... 267
14.2 Sistemas simétricos de puesta en fila de espera............................................................ 268
14.3 Teorema de Jackson...................................................................................................... 269
14.3.1 Suposición de independencia de Kleinrock.................................................................. 272
14.4 Redes de puesta en fila de una sola cadena .................................................................. 272
14.4.1 Algoritmo de convolución para una red de puesta en fila cerrada ............................... 272
14.4.2 Algoritmo de valor medio............................................................................................. 277
14.5 Redes de puesta en fila BCMP...................................................................................... 280
14.6 Redes de puesta en fila multidimensionales ................................................................. 281
14.6.1 Sistema de puesta en fila de un solo servidor M/M/1 ................................................... 281
14.6.2 Sistema de puesta en fila M/M/n................................................................................... 283
14.7 Redes cerradas de puesta en fila con múltiples cadenas............................................... 283
14.7.1 Algoritmo de convolución ............................................................................................ 284
14.8 Otros algoritmos para redes de puesta en fila............................................................... 287
14.9 Complejidad.................................................................................................................. 287
14.10 Atribución de la capacidad óptima ............................................................................... 287
CAPÍTULO 15 - Mediciones de tráfico................................................................................... 291
15.1 Principios y métodos de medición................................................................................ 291
15.1.1 Mediciones continuas ................................................................................................... 292
15.1.2 Mediciones discretas..................................................................................................... 292
15.2 Teoría del muestreo ...................................................................................................... 293
15.3 Mediciones continuas en un periodo ilimitado............................................................. 295
15.4 Métodos de exploración en un periodo ilimitado ......................................................... 299
15.5 Ejemplo numérico......................................................................................................... 301
CAPÍTULO 1
Figura 1.1
Figura 1.2
Figura 1.3
bien utilizar distribuciones estadísticas. Sin embargo, hay más demanda de recursos para trabajar
con simulación pues el modelo de simulación no es general. Cada caso individual debe ser
simulado. La elaboración de un prototipo llevará aún más tiempo que un modelo de simulación.
En general, se prefieren los modelos matemáticos pero a menudo es necesario aplicar simulación
para desarrollar el modelo matemático. A veces se elaboran prototipos para efectuar la prueba final.
Figura 1.4
5) Conjuntor
6) Procesador
7) Trayectos de control
8) Registrador
Los trayectos de señales vocales están ocupados durante el tiempo total de la llamada (3 minutos de
promedio) mientras que los trayectos de control sólo están ocupados durante la fase de
establecimiento de la llamada (entre 0,1 a 1 s). El número de trayectos de señales vocales es, por
tanto, considerablemente más grande que el número de trayectos de control. El trayecto de una
señal vocal es una conexión de una determinada entrada (abonado) a una determinada salida. En un
sistema con división en el espacio los trayectos de señal vocal están integrados por componentes
pasivos (como relés, diodos o circuitos VLSI). En un sistema con división en el tiempo los trayectos
de señales vocales se componen de uno o varios segmentos de tiempo específicos dentro de una
trama. Los trayectos de control son responsables del establecimiento de la conexión. Normalmente,
esto sucede en una cantidad de etapas en la que cada una de ellas es llevada a cabo por un
dispositivo de control: un microprocesador, o un registrador.
Las tareas del dispositivo de control son las siguientes:
• Identificación del abonado originante (quien desea efectuar una conexión (acceso de
entrada)).
• Recepción de la información digital (dirección, acceso de salida).
• Búsqueda de una conexión en estado de reposo entre los accesos de entrada y de salida.
• Establecimiento de la conexión.
• Liberación de la conexión (efectuada a veces por el propio trayecto de la señal vocal).
Asimismo, se debe tener en cuenta la tarificación de las llamadas. En centrales convencionales el
trayecto de control se establece sobre relés o dispositivos electrónicos y las operaciones lógicas
vienen dadas por un dispositivo lógico cableado. Las modificaciones en las funciones requieren
cambios físicos que son difíciles y costosos.
En centrales digitales los dispositivos de control son procesadores. Las funciones lógicas se llevan a
cabo mediante programas, y las modificaciones se consideran más sencillas de aplicar. Las
restricciones están mucho menos limitadas, así como la complejidad de las operaciones lógicas
comparadas con la lógica cableada. Las centrales controladas por soporte lógico también se
denominan sistemas con control de programa almacenado (SPC, stored program control).
1.2.2 Comportamiento del usuario
Considérese un sistema telefónico convencional. Cuando el abonado A inicia una llamada el gancho
conmutador se levanta y el par de hilos del abonado se pone en cortocircuito. Esta operación activa
un relé en la central. El relé identifica al abonado y un microprocesador en el circuito de abonado
elige un cordón sin conexión. El abonado y el conductor se conectan a través de un circuito
conmutador. Esta terminología se originó en el tiempo en el que un operador manual por medio de
un cordón se conectaba con el abonado. El operador manual corresponde al registrador. El cordón
tiene tres salidas.
El registrador se acopla al cordón a través de otro circuito conmutador. Por tanto, el abonado se
conecta al registrador (selector de registro) a través del cordón. Esta fase tiene efecto en menos de
un segundo.
El registrador envía al abonado el tono de invitación a marcar, quien marca el número de teléfono
deseado del abonado B, el cual es recibido y mantenido por el registrador. La duración de esta fase
depende del abonado.
Un microprocesador analiza la información de cifras y por medio de un selector de grupo establece
una conexión con el abonado deseado, que puede pertenecer a la misma central, a una central vecina
o a una central remota. Por otra parte, es común distinguir entre centrales con las que existe enlace
directo, y aquéllas que no lo tienen. En este último caso debe haber una conexión a través de una
central en un nivel superior de jerarquía. La información de cifras se entrega por medio de un
transmisor codificado a un receptor codificado de la central deseada que transmite entonces la
información a los registradores de la central.
El registrador ha cumplido entonces su cometido y se libera de modo tal que queda en reposo para
otras tentativas de llamada. Los microprocesadores trabajan muy rápido (alrededor de 1 - 10 ms) e
independientes de los abonados. El cordón está ocupado durante la totalidad de la llamada y se hace
cargo del control de la llamada cuando el registrador se libera. Se ocupa de, por ejemplo, diferentes
tipos de señales (ocupado, referencia, etc.), impulsos para tarificación, y liberación de la conexión
cuando la llamada se suprime.
Puede suceder que una llamada no pasa como está previsto. El abonado puede efectuar un error,
colgar repentinamente, etc. Asimismo, existen límites de capacidad en el sistema. Esto se tratará en
el Capítulo 2. Las tentativas de llamada hacia un abonado tienen lugar aproximadamente de la
misma manera. Un receptor codificado en la central del abonado B recibe las cifras y se establece
una conexión a través del circuito de conmutación de grupo y al circuito de conmutación local a
través del abonado B con utilización de los registradores de la central receptora.
1.2.3 Estrategia de la operación
El trayecto de las señales vocales funciona normalmente como sistemas de pérdidas mientras que el
trayecto de control funciona como sistemas de espera (véase el Capítulo 2).
Si no hay cordón disponible ni registrador en reposo el abonado no tendrá tono de marcación sin
importar cuánto tiempo se encuentra a la espera. Si la central no tiene salida disponible para el
abonado B deseado, se emitirá un tono de ocupado al abonado A llamante. Independientemente de
cualquier espera adicional no se establecerá ninguna conexión.
Si un microprocesador (o todos los microprocesadores de un tipo específico cuando haya varios)
está ocupado, la llamada esperará entonces hasta que el microprocesador esté desocupado. Debido
al tiempo de retención muy corto el tiempo de espera es a menudo tan breve que los abonados no lo
notan. Si varios abonados se encuentran esperando el mismo microprocesador, obtendrán
normalmente el servicio en ordenamiento aleatorio independiente del tiempo de llegada.
El modo por el cual los dispositivos de control del mismo tipo y los cordones comparten el trabajo
es a menudo cíclico, tal que presentan aproximadamente el mismo número de tentativas de llamada.
Esto constituye una ventaja pues asegura la misma cantidad de uso y en razón que el abonado muy
raramente tendrá otra vez un trayecto de control o cordón con defectos si la tentativa de llamada se
repite.
Si un trayecto de control está ocupado durante más de un tiempo determinado, se efectuará una
desconexión forzada de la llamada. Esto hace imposible que una simple llamada bloquee partes
vitales de la central, como por ejemplo un registrador. Asimismo, sólo es posible generar durante un
tiempo limitado el tono de llamada al abonado B y con ello bloquear momentáneamente este
teléfono en cada tentativa de llamada. Una central debe funcionar y operar independientemente del
comportamiento del abonado.
La cooperación entre las diferentes partes tiene lugar conforme a reglas estrictas y bien definidas,
denominadas protocolos, que en sistemas convencionales se determina por la lógica de conexiones
y en sistemas de control de soporte lógico por lógicas de programas.
Los sistemas digitales (por ejemplo, la RDSI = Red digital de servicios integrados), en el que el
sistema telefónico completo está digitalizado de abonado a abonado (2 · B + D = 2 × 64 + 16 kbit/s
por abonado), (RDSI-BE = RDSI de banda estrecha) por supuesto funciona diferentemente que los
sistemas convencionales descritos anteriormente. Sin embargo, las herramientas fundamentales de
teletráfico para la evaluación son las mismas en ambos sistemas. Lo mismo también abarca los
futuros sistemas de banda ancha (RDSI-BA) que estarán basados en el modo de transferencia
asíncrono (ATM).
Figura 1.5
Existen tres estructuras de redes básicas: poligonal, en estrella y en anillo. Las redes
poligonales se aplican cuando hay algunas centrales grandes (parte superior de la jerarquía,
también denominadas redes en malla), mientras que las redes en estrella son adecuadas
cuando hay numerosas centrales pequeñas (parte inferior de la jerarquía). Las redes en anillo
se aplican, por ejemplo, en sistemas de fibra óptica
2) Red en estrella
3) Red en anillo
Una conexión entre dos abonados en diferentes zonas de tránsito pasará normalmente por las
siguientes centrales:
USUARIO → LEX → TEX → TEX → LEX → USUARIO
Los grupos de enlace de tránsito individuales se basan en sistemas de transmisión analógicas o
digitales, y, a menudo, se utilizan equipos de multiplexación.
Doce canales analógicos de 3 kHz cada uno conforman un sistema de frecuencia portadora de
primer orden (múltiplex en frecuencia), mientras que 32 canales digitales de 64 kbit/s cada uno
integran un sistema MIC de primer orden de 2,048 Mbit/s. (Múltiplex por impulsos codificados,
múltiplex en el tiempo.)
La anchura de 64 kbit/s se obtiene de una muestra de la señal analógica a una velocidad de 8 kHz y
una exactitud de amplitud de 8 bits. Dos de los 32 canales en un sistema MIC se utilizan para
señalización y control.
Figura 1.6
En una red de telecomunicación todas las centrales se disponen típicamente en una jerarquía
de tres niveles. Las centrales locales o centrales de abonado (L), a las que los usuarios se
conectan, están vinculados con centrales principales (T), que a su vez se conectan a
centrales interurbanas (I). Una zona interurbana integra así una red en estrella.
Las centrales interurbanas se interconectan en una red poligonal. En la práctica
las dos estructuras de red están mezcladas, pues cuando hay suficiente tráfico
se establecen grupos de enlace directos entre dos centrales cualesquiera.
En la red danesa futura sólo habrá dos niveles, pues
las centrales T e I se fusionarán
Por razones de seguridad y viabilidad se dispondrá casi siempre de dos trayectos no consecutivos
mínimo entre dos centrales cualesquiera y la estrategia será utilizar primero las conexiones más
económicas. La jerarquía en la red digital danesa se reduce a sólo dos niveles. El nivel superior con
centrales de tránsito comprende una red poligonal totalmente conectada mientras que las centrales
locales y los preselectores de abonados se conectan a tres centrales de tránsito diferentes por
razones de seguridad y viabilidad.
La red telefónica se caracteriza por el hecho de que antes que dos abonados cualesquiera se puedan
comunicar, se debe crear un vínculo bilateral completo (dúplex completo), y que la conexión exista
durante el tiempo total de la comunicación. Esta propiedad se conoce como red telefónica con
conexión en contraste con, por ejemplo Internet que es sin conexión. Cualquier red que presenta,
por ejemplo, conmutación de líneas o conmutación de circuitos es con conexión. En la disciplina de
planificación de red, el objetivo es optimizar las estructuras de red y el encaminamiento del tráfico
conforme a las demandas del mismo, los requisitos de viabilidad y servicio, etc.
Ejemplo 1.3.1: Las redes VSAT (Maral, 1995 [77])
Las redes VSAT (Maral, 1995 [77]) es utilizada por ejemplo por organizaciones multinacionales
para la transmisión de señales vocales y datos entre diferentes divisiones de noticias de
radiodifusión, en situaciones de catástrofe, etc. Estas pueden ser conexiones punto a punto o
conexiones de punto a multipunto (distribución y difusión). El terminal de muy pequeña abertura
(VSAT, very small aperture terminal) (estación terrena) es una antena con un diámetro de 1,6
a 1,8 metros. El terminal es económico y portátil. Es así posible prescindir de la red telefónica
pública. Debido a condiciones reglamentarias restrictivas, esta tecnología tiene hasta el momento
una difusión muy limitada en toda Europa. Las señales se transmiten desde un terminal VSAT a
otro terminal VSAT a través de un satélite. El satélite está en una posición fija a 35 786 km sobre el
ecuador y, por tanto, las señales experimentan un retardo de propagación de unos 125 ms por salto.
La anchura de banda disponible se divide por lo general en canales de 64 kbit/s, y las conexiones
pueden ser unidireccionales o bidireccionales.
En su versión más simple, todos los terminales transmiten directamente a los otros, y el resultado es
una red global en malla. La anchura de banda disponible se puede asignar de antemano (asignación
fija) o en forma dinámica (asignación por demanda). La asignación dinámica permite mejor
utilización pero requiere mayor control.
Debido a la pequeña parábola (antena) y a la atenuación típica de unos 200 dB en cada sentido, es
prácticamente imposible evitar el error de transmisión, por lo que se utilizan códigos de corrección
de errores y esquemas de retransmisión posibles. Un sistema más fiable se obtiene mediante la
introducción de un terminal principal (concentración de llamadas) con una antena de 4 a 11 metros
de diámetro. La comunicación tiene lugar a través del terminal principal. Luego, ambos saltos
(VSAT → terminal principal y terminal principal → VSAT) se tornan más fiables pues el terminal
principal puede recibir las señales débiles y amplificarlas de modo que el VSAT en recepción
obtiene una señal más fuerte. El inconveniente de este procedimiento es que el retardo de
propagación es ahora de 500 ms. La solución del terminal principal permite también centralizar el
control y supervisión del sistema. En razón que toda la comunicación pasa a través del terminal
principal, la estructura de red constituye una topología en estrella.
1.3.2 Redes de datos
La red de datos se diseña conforme al mismo principio excepto que la duración de la fase de
establecimiento de la conexión es más breve. Otra clase de red de datos viene dada en las
denominadas redes de distribución de paquetes, que funcionan conforme al principio de
almacenamiento y retransmisión (véase la figura 1.7). Los datos que han de ser transmitidos no se
enviarán directamente del transmisor al receptor sino que efectuará por pasos de central a central.
Esto puede crear demoras pues las centrales que son computadoras funcionan como sistemas de
retardo (transmisión sin conexión).
Si el paquete tiene una longitud fija máxima, la red tiene la indicación conmutación de paquetes
(por ejemplo, protocolo X.25). En X.25 un mensaje se divide en un número de paquetes que no
necesariamente sigue el mismo trayecto a través de la red. El encabezamiento de protocolo del
paquete contiene un número de secuencias tal que los paquetes se pueden disponer en correcto
Figura 1.7
medio se tiene en cuenta la asignación de capacidad en el caso de muchos usuarios que compiten
por la transmisión. Existen dos tipos principales de redes de área local: la red de acceso múltiple en
sentido portador/detección de colisión (CSMA/CD, carrier sense multiple access/collision
detection) (Ethernet) y las redes testigo. La red CSMA/CD es una de las más ampliamente
utilizadas. Todos los terminales están haciendo escucha permanente al medio de transmisión y
tienen conocimiento cuando está libre y cuando está ocupado. Al mismo tiempo, un terminal puede
ver qué paquetes están dirigidos a su propio terminal y necesitan, por tanto, ser almacenados. Un
terminal que desea transmitir un paquete lo hará si el medio está desocupado. Si el medio estuviera
ocupado el terminal espera un tiempo aleatorio antes de efectuar un nuevo intento. Debido a la
velocidad de propagación finita es posible que dos (o aún más) terminales inicien la transmisión
dentro de un intervalo breve, de modo tal que dos o más mensajes pueden chocar en el medio de
transmisión. Este fenómeno se conoce como colisión. Teniendo en cuenta que los terminales están
haciendo escucha en todo momento, pueden detectar inmediatamente que la información
transmitida es diferente de la recibida y deducir que se ha producido una colisión. Los terminales
que intervienen detienen inmediatamente la transmisión y efectuarán más tarde un nuevo intento en
un intervalo aleatorio.
En una red de área local del tipo testigo, sólo podrá transmitir información el terminal que en ese
momento posea el testigo. El testigo estará rotando entre los terminales conforme a reglas
predefinidas.
Las redes de área local también funcionan con técnicas basadas en ATM (modo de transferencia
asíncrono). Asimismo, las LAN inalámbricas se están convirtiendo en sistemas de uso común. Las
condiciones de propagación en redes de zona local no son importantes debido a las pequeñas
distancias geográficas entre los usuarios. En una red de datos de satélite, por ejemplo, el retardo de
propagación es grande comparado con la longitud de los mensajes y en esas aplicaciones se utilizan
otras estrategias que las empleadas en redes de zona local.
Figura 1.8
Un abonado tiene la facultad de poder trasladarse libremente dentro de su propia zona de tráfico.
Cuando se aleja de la estación de base es detectado por la central telefónica móvil (MTX) que
supervisa constantemente la relación señal/ruido y puede trasladar la llamada a otra estación de base
y a otro canal de usuario cuando se requiere mejor calidad. Esta es una cooperación entre la MTX y
el equipo de abonado que se produce automáticamente sin que sea notado por el abonado. Esta
operación se denomina traspaso a transferencia de llamadas, y, por supuesto, requiere la existencia
de un canal de usuario libre en la nueva célula. En razón que es inadecuado tener que interrumpir
una llamada existente, el traspaso de llamadas tiene mayor prioridad que las nuevas. Esta estrategia
se puede efectuar dejando en reserva uno o dos canales desocupados para el traspaso de llamadas.
Cuando un abonado sale de su zona de tráfico se produce la denomina de itinerancia. La MTX en la
nueva zona puede conocer la MTX original a partir de la identidad del abonado. Se envía entonces
un mensaje a la MTX de origen con información sobre la nueva posición. Las llamadas de llegada
al abonado entran siempre a la MTX de origen la que encamina la llamada a la nueva MTX. Las
llamadas salientes serán tratadas de la manera usual.
Un sistema inalámbrico digital difundido es el GSM, que se puede utilizar en toda Europa
Occidental. La Unión Internacional de Telecomunicaciones está elaborando un sistema móvil global
sobre comunicaciones personales universales (UPC, universal personal communication), en el que
los abonados se comunican con cualquier parte del mundo (IMT-2000).
Los sistemas de búsqueda de personas son sistemas primitivos unilaterales. El teléfono digital sin
cordón europeo (DECT, digital european cordless telephone), es una norma para teléfonos
inalámbricos. Se pueden conectar localmente en compañías, centros comerciales, etc. En el futuro,
surgirán equipos que pueden ser aplicados a los sistemas DECT y GSM. El sistema DECT está
constituido por células muy pequeñas mientras que el GSM es un sistema con células más grandes.
Se han diseñado también sistemas de comunicación por satélite en el que la estación de satélite se
comunica con una estación de base. El primer sistema de este tipo fue Iridium que estaba integrado
por 66 satélites de tal modo que siempre había más de un satélite disponible en una determinada
ubicación dentro del alcance geográfico del sistema. Los satélites tienen órbitas de sólo unos pocos
centenares de kilómetros por encima de la Tierra. El sistema Iridium no tuvo éxito, pero surgieron
sistemas más modernos como Inmarsat.
El Sector UIT-T está dividido en Comisiones de Estudio. La Comisión de Estudio 2 (CE2) se ocupa
de los aspectos operacionales de la prestación de servicios, redes y calidad de funcionamiento. Cada
Comisión de Estudio se divide en Grupos de Trabajo. El Grupo de Trabajo 3 de la Comisión de
Estudio 2 (GT 3/2) es responsable de la ingeniería de tráfico.
1.5.1 Ingeniería de tráfico en la UIT
Si bien el Grupo de Trabajo 3/2 tiene la responsabilidad global de la ingeniería de tráfico, algunas
Recomendaciones sobre este tema o relacionados con el mismo fueron elaboradas (o se están
elaborando) por otras Comisiones. La Comisión de Estudio 7 se ocupa de la serie X de
Recomendaciones con ingeniería de tráfico para redes de comunicación de datos, la Comisión de
Estudio 11 ha elaborado algunas Recomendaciones (Serie Q) sobre los aspectos de tráfico
relacionados con el diseño de sistemas de conmutación y señalización digitales, y algunas
Recomendaciones de la Serie I, elaboradas por la Comisión de Estudio 13, tratan sobre aspectos de
tráfico relacionados con la arquitectura de red de la RDSI-BA y RDSI-BE así como de redes
basadas en el protocolo Internet (IP). Dentro de la Comisión de Estudio 2, el Grupo de Trabajo 1 es
responsable de las Recomendaciones sobre encaminamiento y el Grupo de Trabajo 2 de las
Recomendaciones sobre gestión de tráfico de red.
Esta sección se centrará en las Recomendaciones producidas por el Grupo de Trabajo 3/2. Están
comprendidas en la Serie E (numeradas entre E.490 y E.799) y constituyen el cuerpo principal de
las Recomendaciones del UIT-T sobre ingeniería de tráfico.
Estas Recomendaciones se pueden clasificar conforme a las cuatro tareas de ingeniería de tráfico
principales:
• caracterización de la demanda de tráfico;
• objetivos de grado de servicio (GoS);
• controles y dimensionamiento de tráfico;
• supervisión de calidad de funcionamiento.
En la figura 1 se ilustra la interrelación entre esas cuatro tareas. La primera tarea en ingeniería de
tráfico es caracterizar la demanda de tráfico y especificar los objetivos de GoS (o calidad de
funcionamiento). El resultado de esas dos tareas son el elemento de partida para dimensionar los
recursos de red y establecer los controles de tráfico apropiados. Por último, se requiere la
supervisión de la calidad de funcionamiento para verificar si los objetivos de GoS que se han
alcanzado son utilizados como realimentación de todo el proceso.
En los § 1.5.2, 1.5.3, 1.5.4 y 1.5.5 se describirán en detalle las cuatro tareas mencionadas. Cada
sección proporciona un panorama general de la tarea y resume las Recomendaciones conexas. En el
§ 1.5.6 se hace un resumen de algunas otras Recomendaciones, en el § 1.5.7 se describe el programa
de trabajo actual y en el § 1.5.8 se formulan algunas conclusiones.
1.5.2 Caracterización de la demanda de tráfico
La caracterización de tráfico se efectúa por medio de modelos que se aproximan al comportamiento
estadístico de tráfico de red en una gran población de usuarios. Los modelos de tráfico adoptan
hipótesis simplificadas referentes a los procesos de tráfico complicados. Utilizando esos modelos la
demanda de tráfico se caracteriza por un conjunto de parámetros limitado (valor medio, varianza,
índice de dispersión de cuentas, etc.). El modelado de tráfico consiste básicamente en identificar
qué simplificación de hipótesis se pueden efectuar y qué parámetros son pertinentes desde el punto
de vista de las repercusiones de la demanda de tráfico sobre la calidad de funcionamiento de la red.
Las mediciones de tráfico se efectúan para confirmar esos modelos, efectuando las modificaciones
que sean necesarias. No obstante, como no es necesario que los modelos sean modificados
frecuentemente, el propósito más usual de mediciones de tráfico es estimar los valores que toman
los parámetros definidos en los modelos de tráfico en cada segmento de red durante cada periodo de
tiempo.
Como complemento a la modelización del tráfico y mediciones de tráfico, se requiere también la
previsión de tráfico dado que, para fines de planificación y dimensionamiento, no es suficiente
caracterizar la demanda presente de tráfico, sino que es necesario también predecir las demandas de
tráfico para el periodo de tiempo previsto en el proceso de planificación.
Figura 1.9
En la RDSI-BA y RDSI-BE así como en la red basada en el IP el problema es mucho más complejo.
Hay una gran variedad de servicios, cada uno de los cuales con diferentes características, distintos
diagramas de llamada y diferentes requisitos de QoS. Las Recomendaciones E.711 y E.716
explican cómo se debe caracterizar una llamada, en la RDSI-BE y RDSI-BA, por un conjunto de
características de conexión (o atributos de llamada) y por un diagrama de llamada.
Las características de conexión son, por ejemplo, las siguientes: modo de transferencia de la
información (conmutación de circuitos o conmutación de paquetes), configuración de la
comunicación (punto a punto, multipunto, difusión), régimen de transferencia, simetría
(unidireccional, bidireccional simétrica o bidireccional asimétrica), requisitos de QoS, etc.
El diagrama de llamada se define en términos de la secuencia de eventos ocurridos en la llamada y
en los tiempos entre esos eventos. Se describe por un conjunto de variables de tráfico, que se
expresan como variables estadísticas, es decir, como momentos o cuantiles de distribuciones de
variables aleatorias que indican la cantidad de eventos o tiempos entre eventos. Las variables de
Referente a las Recomendaciones E.500 y E.501 sobre aspectos técnicos generales se señala que la
Recomendación E.500 establece los principios de medida de la intensidad de tráfico. El concepto
tradicional de hora cargada, que fue utilizado en redes telefónicas, no se puede extender a las redes
modernas multiservicios. Así, la Recomendación E.500 proporciona los criterios para seleccionar la
longitud y el periodo de lectura para cada aplicación. Estos criterios se pueden resumir como sigue:
proporciona los métodos para estimar el tráfico ofrecido para un grupo de circuitos y la demanda de
tráfico de origen-destino basado en mediciones de grupo de circuitos. Para el tráfico ofrecido a un
grupo de circuitos, la Recomendación contempla que éstos sean de trayecto único, así como que
pertenezcan a una disposición de grupo de circuitos de explotación intensa/final. En la estimación
se tiene en cuenta el fenómeno de tentativas de llamada repetidas. Si bien en la Recomendación sólo
se refiere a redes de conmutación de circuitos con conexiones de régimen única, algunos de los
métodos proporcionados se pueden extender a otros tipos de redes. Aunque el problema puede ser
mucho más complejo en redes de servicios múltiples, las centrales modernas proporcionan, además
de grupos de circuitos, mediciones de tráfico (como el número de tentativas de llamadas total,
bloqueadas, completas y satisfactorias por servicio y por par origen-destino) que pueden ayudar a
estimar el tráfico ofrecido.
El tercer grupo de Recomendaciones sobre mediciones está formado por las Recomendaciones
E.502, E.505 y E.745 que especifican los requisitos de mediciones de tráfico y de calidad de
funcionamiento en centrales de la RTPC y RDSI-BE (E.502), centrales de la RDSI-BA (E.745) y
nodos de redes de señalización de canal común del SS Nº 7 (E.505).
Por último, la Recomendación E.743 es complementaria de la Recomendación E.505 en la misma
se identifica el subconjunto de las mediciones especificadas en la Recomendación E.505 que son
útiles para el dimensionamiento y planificación del SS Nº 7, y explica cómo obtener la entrada
requerida para esos fines mediante las mediciones efectuadas.
Previsión del tráfico
La previsión del tráfico es necesaria para los estudios estratégicos como, por ejemplo, decidir sobre
la introducción de un nuevo servicio, así como para la planificación de la red, es decir, para la
planificación del equipo y la provisión del circuito y de las inversiones de la planta. Las
Recomendaciones sobre previsiones del tráfico se enumeran en el cuadro 1.3. Si bien el título de las
dos primeras de ellas se refieren al tráfico internacional, también se aplica al tráfico dentro de las
fronteras de un país.
Las Recomendaciones E.506 y E.507 tratan de la previsión de los servicios tradicionales para los
cuales hay datos históricos. La Recomendación E.506 formula directrices sobre los requisitos
previos para la previsión: datos de base, no sólo datos de tráfico y de llamadas sino también datos
económicos, sociales y demográficos que son de vital importancia. Como la serie de datos puede ser
incompleta, se recomiendan estrategias para tratar los datos faltantes. Se presentan diversos
métodos de predicción: métodos directos, basados en el tráfico medido en el periodo de referencia,
frente a métodos compuestos basados en actas de contabilidad, y procedimientos descendentes
frente a procedimientos ascendentes.
La Recomendación E.507 proporciona una visión general de las técnicas matemáticas existentes
para la previsión: modelos de ajuste de curvas, modelos de auto-regresión, auto-regresión integrada
con media móvil (ARIMA), modelos de espacio de estado con filtro Kalman, modelos de regresión
y modelos econométricos. Asimismo, describe métodos para la evaluación de los modelos de
previsión y para la elección del más apropiado en cada caso, que depende de los datos disponibles,
la longitud del periodo de previsión, etc.
El criterio explicado anteriormente para definir los objetivos de GoS comenzó a ampliarse en la
elaboración de la Recomendación E.720, dedicada a la RDSI-BE. Las Recomendaciones sobre
objetivos de GoS para la RTPC, que son generalmente más antiguos, siguen un criterio diferente y
se pueden considerar actualmente como una excepción dentro del conjunto de Recomendaciones
de GoS. Se iniciará este panorama general con las nuevas Recomendaciones que están enumeradas
en el cuadro 1.5. Las Recomendaciones E.720 y E.721 están dedicadas a servicios con
conmutación de circuitos en la RDSI-BE. La Recomendación E.720 proporciona directrices
generales y la Recomendación E.721 presenta parámetros y valores objetivo de grado de servicio.
Los parámetros de grado de servicio de extremo a extremo recomendados son:
• Retardo de preselección
• Retardo de selección ulterior
• Retardo de la señal de respuesta
• Retardo de liberación de llamada
• Probabilidad de bloqueo de extremo a extremo.
Figura 1.10
clases de servicio así como el retardo total de la selección ulterior incremental para procesamiento
de todos los servicios RI.
para ulterior estudio y se proporcionan los valores objetivo para los parámetros de GoS en nivel de
llamada para conexiones locales, interurbanas e internacionales.
La Recomendación E.728, que se refiere a la señalización de la RDSI-BA, se basa en los
parámetros en nivel de llamada relacionados con el retardo que figuran en la Recomendación E.726.
La Recomendación E.728 es análoga a la Recomendación E.723 y su relación con la
Recomendación E.726 es también análoga a la Recomendación E.723 y a la Recomendación E.721.
En la serie de redes móviles hay tres pares de Recomendaciones análogas al par E.720/E.721: Las
Recomendaciones E.770 y E.771 para redes móviles terrestres, las Recomendaciones E.773
y E.774 para sistemas marítimos y aeronáuticos y las Recomendaciones E.775 y E.776 para
servicios UPT. Todas ellas se refieren a servicios con conmutación de circuitos. En las mismas se
analizan las características de los servicios correspondientes que hace necesario especificar valores
objetivo menos rigurosos para los parámetros de GoS definidos en la Recomendación E.721 y,
asimismo, define otros parámetros de GoS que son específicos para esos servicios. Por ejemplo, en
las Recomendaciones E.770 y E.771 sobre redes móviles terrestres, las razones para disponer de
parámetros menos rigurosos son: las limitaciones de la interfaz radioeléctrica, la necesidad de
autenticación de terminales y búsqueda del usuario llamado, y la necesidad de interrogar el punto de
partida y (en el caso de itinerancia) las bases de datos de la red visitada para obtener el número de
encaminamiento. Un parámetro de GoS adicional en redes móviles terrestres es la probabilidad de
traspaso de llamadas no satisfactorias. Los valores objetivo se indican para llamadas fijas a móviles,
móviles a fijas y móviles a móviles considerando las conexiones locales, interurbanas e
internacionales.
La elaboración de Recomendaciones sobre parámetros y valores objetivo de grado de servicio para
redes basadas en el protocolo Internet se ha iniciado recientemente. La Recomendación E.671 sólo
abarca un aspecto que fue necesario proporcionar asesoramiento urgente. Se trataba de la
especificación de valores objetivo para el retardo posterior a la selección en redes telefónicas
públicas conmutadas y redes digitales de servicios integrados cuando una porción de la conexión
con conmutación de circuitos se reemplaza por telefonía IP y el usuario no nota este cambio. La
Recomendación E.671 determina que el retardo de extremo a extremo debe ser en este caso igual al
especificado en la Recomendación E.721.
Por ultimo, se examinarán las Recomendaciones de GoS dedicadas a la RTPC, que figuran en el
cuadro 1.6. La Recomendaciones E.540, E.541 y E.543 se pueden considerar como el complemento
de la Recomendación E.721 sobre redes telefónicas públicas conmutadas pero organizada de
distinta manera como se indicó anteriormente. Están centradas en conexiones internacionales como
era usual en la antigua Recomendación de la UIT. La Recomendación E.540 especifica la
probabilidad de bloqueo de la parte internacional de una conexión internacional, la
Recomendación E.541 la probabilidad de bloqueo de extremo a extremo de una conexión
internacional, y la Recomendación E.543 la probabilidad de pérdida interna y retardos de una
central telefónica internacional. Es necesario revisar esas Recomendaciones para decidir si deben
suprimidas, y ampliar a la vez el alcance de la Recomendación E.721 para incluir redes telefónicas
públicas conmutadas.
Con excepción de la Recomendación E.510 que sólo tiene valor histórico, las Recomendaciones
E.520, E.521, E.522 y E.524 abordan aspectos de dimensionamiento de grupos de circuitos o
combinaciones de grupos finales/ de gran utilización que llevan conexiones de régimen único (o
segmento único). Los métodos de protección del servicio no se consideran en esas
Recomendaciones.
• La Recomendación E.520 se ocupa del dimensionamiento de grupos de circuitos de
trayecto único (véase la figura 1.11a)).
Así:
• Perspectiva a nivel de paquete: como el CAC asegura que los objetivos de GoS en el nivel
de paquete se satisfacen independientemente del régimen de conexiones ofrecido a la red, el
nivel de paquete se hace independiente del tráfico ofrecido a nivel de conexión y del
dimensionamiento de la red.
• Perspectiva a nivel de conexión: como el CAC, al decidir la aceptación de una conexión,
tiene en cuenta todos los controles aplicado en el nivel de paquete, resume todos los
controles en el nivel de paquete en una cantidad de recursos requerido por una conexión.
Permite que el nivel de conexión de una red con conmutación de paquetes sea similar a la
de una red con conmutación de circuitos: la cantidad de recursos requeridos por una
conexión denominada anchura de banda efectiva o equivalente (o, en ATM, velocidad de
célula equivalente) es igual al número de intervalos requerido por una conexión de
intervalos múltiples en una red con conmutación de circuitos. Los controles de tráfico en el
nivel de conexión y el dimensionamiento de la red deben asegurar que los requisitos de
GoS a nivel de conexión, típicamente las probabilidades de bloqueo de conexión
especificadas, se satisfacen teniendo en cuenta la anchura de banda efectiva que se debe
asignar a cada conexión.
En la práctica, esta separación entre nivel de paquete y nivel de conexión no es tan completa como
se describió anteriormente: la anchura de banda efectiva de una conexión depende de la capacidad
del enlace físico o lógico en el que está transportada (con excepción de las características de tráfico
en el nivel de paquete de la conexión) mientras que a su vez, la capacidad de los enlaces se debe
dimensionar teniendo en cuenta la anchura de banda efectiva de las conexiones. Se hace necesario
un proceso iterativo entre el nivel de conexión y el nivel de paquete para el dimensionamiento de
la red.
La Recomendación E.735 es el marco para el control de tráfico y el dimensionamiento en la
RDSI-BA. Presenta los conceptos descritos anteriormente, define qué es una conexión y qué es un
recurso y analiza estrategias para la configuración lógica de la red.
La Recomendación 736 se centra en el nivel de paquete. Proporciona métodos para la evaluación
de la calidad de funcionamiento en el nivel de paquete, propone estrategias de multiplexación
posibles (asignación de velocidad máxima, multiplexación de la envolvente de velocidad y
compartición de velocidad estadística) y analiza las repercusiones y aplicación de cada una de ellas.
Basado en este análisis, la Recomendación proporciona métodos para controles en el nivel de
paquete. Se debe destacar la importancia de los métodos para el control de admisión de la conexión
y para la integración (o segregación) de servicios con requisitos de QoS diferentes sea por recursos
exclusivos o por compartición de los mismos recursos e implantación de prioridades de pérdidas y/o
retardos. Estudia también las técnicas adaptativas de gestión de recursos para controlar el flujo de
paquetes de servicios con requisitos de retardo no rigurosos.
La Recomendación E.737 proporciona métodos para el dimensionamiento de la red y grupos de
circuitos y examina los controles de tráfico en el nivel de conexión, en particular los métodos de
protección del servicio. Asimismo, se tienen en cuenta los métodos de encaminamiento de tráfico.
Como la anchura de banda efectiva de una conexión se modela conforme al número de intervalos de
una conexión de intervalos múltiples, esta Recomendación no es muy diferentes de las que se
ocupan del dimensionamiento de redes con conmutación de circuitos. No obstante, la
Recomendación aborda algunas características que son particulares de las redes con conmutación de
paquetes; la iteración mencionada anteriormente entre el dimensionamiento de la red y la anchura
de banda efectiva; la discretización de la anchura de banda requerida en múltiplos de una unidad de
cuantificación de la anchura de banda, dado que los modelos de intervalos múltiples sólo utilizan
números enteros de intervalos; y las repercusiones sobre el dimensionamiento de servicios con
diferentes requerimientos de QoS en el nivel de paquete. En el cuadro 1.10 se enumeran las
Recomendaciones sobre controles de tráfico y dimensionamiento de redes de señalización y redes
inteligentes (RI). Las Recomendaciones E.733 y E.734 abordan el dimensionamiento y la
Recomendación E.744 los controles de tráfico.
La Recomendación E.523 proporciona perfiles de tráfico de 24 horas normalizado para los flujos
de tráfico entre países en diferentes ubicaciones de tiempo relativas. Esta información basada en la
medición puede ser útil para los países que no disponen de mediciones. Los perfiles se refieren al
tráfico telefónico y no se deben utilizar para tráficos de datos pues los perfiles pueden ser muy
diferentes.
1.5.7 Programa de trabajo para el Periodo de Estudios 2001-2004
Los trabajos de la UIT se planifican en periodos de cuatro años llamados periodos de estudios. En el
pasado, las Recomendaciones elaboradas durante un periodo de estudios eran aprobadas y
publicadas al final del mismo. Actualmente, los métodos de trabajo son más dinámicos: las
Recomendaciones se pueden aprobar y publicar en cualquier momento, el programa de trabajo
preparado para un periodo de estudios se puede actualizar a lo largo del mismo de acuerdo con las
necesidades.
El programa de trabajos para el periodo 2001-2004 pone de relieve la ingeniería de tráfico para
comunicaciones personales, redes IP y señalización. Se han definido tres Cuestiones (es decir temas
de estudio), una para cada asunto. Los títulos de las Cuestiones son:
• Ingeniería de tráfico para comunicaciones personales
• Ingeniería de tráfico para redes de señalización basadas en el protocolo Internet y en el
sistema de señalización N° 7
• Ingeniería de tráfico para redes que soportan servicios basados en el protocolo Internet.
Para cada Cuestión se ha formado un Grupo de Expertos. El Grupo de Expertos, coordinado por un
Relator se encarga de la elaboración de las Recomendaciones relacionadas con la Cuestión.
La estructura de los Grupos de Trabajo y el programa de trabajos para el Periodo de
Estudios 2001-2004 figura en el anexo 1.
1.5.8 Conclusiones
Se ha dado un panorama general de las Recomendaciones sobre ingeniería de tráfico elaboradas por
la UIT. Detrás de este amplio conjunto de Recomendaciones hay una gran cantidad de trabajo
efectuado por especialistas del todo el mundo sobre ingeniería de tráfico. Este conjunto de
Recomendaciones tiene la intención de constituir una valiosa ayuda para los ingenieros a cargo del
diseño y operaciones de redes de telecomunicaciones. No obstante, el grupo de Recomendaciones
sobre ingeniería de tráfico no puede ser nunca un conjunto completo, pues continuamente aparecen
nuevas tecnologías, nuevos servicios y nuevos métodos de teletráfico que necesitan ser
incorporados a las Recomendaciones.
El autor desea alentar a los expertos en teletráfico a contribuir a la preparación de nuevas
Recomendaciones y a la revisión de las antiguas. Las Recomendaciones de la UIT se pueden
considerar como un puente entre la actividad de investigación de teletráfico y la práctica diaria de
ingeniería de tráfico efectuada por los operadores. Un método innovador tiene gran posibilidad de
ser utilizado en la práctica si figura en una Recomendación de la UIT. Es muy valioso que el
investigador contribuya con la UIT a fin de ampliar sus ideas. La práctica operativa diaria obtendrá
también beneficios de esta contribución. Los métodos de trabajos actuales como, por ejemplo, el
uso extensivo del correo electrónico facilita la cooperación informal de los investigadores con el
trabajo de la UIT.
CAPÍTULO 2
Los costos de un sistema telefónico se pueden dividir en costos que dependen de la cantidad de
abonados y costos que dependen de la cantidad de tráfico en el sistema.
A la hora de planificar un sistema de telecomunicaciones, el objetivo es ajustar el volumen de los
equipos de manera que pueda darse respuesta a las variaciones en el tráfico sin que surjan
problemas importantes, manteniendo los costos de las instalaciones en el nivel más bajo posible.
Los equipos han de utilizarse con la mayor eficacia posible.
La ingeniería de teletráfico se centra en la optimización de la estructura de la red y en el ajuste del
volumen del equipo, que depende del volumen de tráfico.
En las páginas siguientes se introducirán conceptos fundamentales y se ilustrarán algunos ejemplos
que indican cómo se comporta el tráfico en sistemas reales. Todos los ejemplos proceden del sector
de telecomunicaciones.
capacidad del sistema. Esta última definición se ha utilizado durante muchos años (por ejemplo para
el caso Engset, Capítulo 8), pero no es apropiada pues el tráfico ofrecido debe ser independiente del
sistema.
Tráfico perdido o rechazado Al: La diferencia entre tráfico ofrecido y tráfico transportado es igual
al tráfico rechazado. El valor de este parámetro se puede reducir aumentando la capacidad del
sistema.
Ejemplo 2.1.1: Definición de tráfico
Si la intensidad de llamada es de 5 llamadas por minuto, y el tiempo de servicio medio es
de 3 minutos, el tráfico ofrecido será entonces de 15 erlang. El volumen de tráfico ofrecido durante
un día laborable de 8 horas es entonces de 120 erlang/hora.
Ejemplo 2.1.2: Unidades de tráfico
Anteriormente se utilizaban otras unidades de tráfico. Las más comunes que se emplean aún son:
SM = Minutos de conversación
1 SM = 1/60 Eh.
CCS = Centenar de segundos de llamada:
1 CCS = 1/36 Eh.
Esta unidad se basa en un tiempo de retención medio de 100 segundos y aún se
puede encontrar, por ejemplo, en Estados Unidos.
EBHC = Llamada reducida en las horas más cargadas:
1 EBHC = 1/30 Eh.
Esta unidad se basa en un tiempo de ocupación medio de 120 segundos.
Se puede comprender de inmediato que el erlang es la unidad natural para la intensidad de tráfico
debido a que esta unidad es independiente de la unidad de tiempo escogida.
El tráfico ofrecido es un parámetro teórico utilizado en fórmulas de dimensionamiento teóricas. Sin
embargo, el único parámetro mensurable es, en realidad, el tráfico transportado, que a menudo
depende del sistema real.
En sistemas de transmisiones de datos no se habla de tiempo de servicio sino de necesidades de
transmisión. Una tarea puede ser por ejemplo la transferencia de s unidades (por ejemplo, bits o
bytes). La capacidad del sistema ϕ, velocidad de señalización de datos, se mide en unidades por
segundos (por ejemplo, bits/segundo). Por tanto, el tiempo de servicio para dicha tarea, es decir el
tiempo de transmisión, es s/ϕ unidades de tiempo (por ejemplo segundos), lo cual significa que
depende de ϕ. Si en promedio las tareas λ llegan por unidad de tiempo, la utilización ρ del sistema
es entonces:
λ⋅ s
ρ= (2.3)
ϕ
la utilización observada estará siempre dentro del intervalo 0 ≤ ρ ≤ 1.
Tráfico de múltiple: Si se tienen llamadas que ocupan más de un canal, y otras del tipo i que
ocupan di canales, el tráfico ofrecido expresado en cantidad de canales ocupados se calcula con la
siguiente ecuación:
N
A = ∑ λi ⋅ si ⋅ d i (2.4)
i =0
Figura 2.3 − Número medio de llamadas por minuto para una central de conmutación tomada
como promedio para periodos de 15 minutos durante 10 días laborales
(lunes a viernes). En el tiempo de las mediciones no había tasas
reducidas fuera de las horas de trabajo. (Iversen, 1973 [37])
Figura 2.4 − Tiempo de ocupación medio para líneas de enlace en función de la hora
del día. (Iversen, 1973 [37]). Las mediciones excluyen las llamadas locales
Figura 2.7 − Tiempo de ocupación medio en segundos en función de la hora del día para
llamadas que se reciben dentro del periodo considerado. Tele Danmark Internet.
Martes 19.01.1999
Figura 2.8 − Cuando se calculan las probabilidades de eventos para un determinado número
de intentos de llamadas se deben considerar las probabilidades condicionales
que es el periodo de tiempo en el que A conversa con B. En razón de las tentativas de llamada
fracasadas el tiempo de servicio medio es a menudo menor que la duración media de la llamada si
se incluyen todas las tentativas de llamada. En la figura 29 se muestra un ejemplo con tiempos de
ocupación observados.
Ejemplo 2.4.1: Tiempo medio de ocupación
Se supone que el tiempo medio de ocupación de las llamadas que son interrumpidas antes que B
conteste (error de A, congestión, errores técnicos) es de 20 segundos y que el tiempo medio de
ocupación de llamadas que llegan al abonado B (no contesta, ocupado, contesta) es de 180
segundos. El tiempo medio de ocupación del abonado A se calcula utilizando los valores que
figuran en el cuadro 2.1:
20 80
País I: ma = ⋅ 20 + ⋅180 = 148 segundos
100 100
55 45
País D: ma = ⋅ 20 + ⋅180 = 92 segundos
100 100
Se puede observar que el tiempo medio de ocupación aumenta de 148 s (92 s, respectivamente) en
el abonado A a 180 s en el abonado B. Si una tentativa de llamada implica más intenciones de
llamada repetidos (véase también el ejemplo 2.4), el tráfico transportado puede ser mayor que el
tráfico ofrecido.
Si se conoce el tiempo medio de servicio de las fases individuales de una tentativa de llamada, se
puede calcular la proporción de las intenciones de llamada que se pierden durante las fases
individuales. Esto se puede aprovechar para analizar sistemas electromecánicos utilizando sistemas
SPC para recopilar datos.
Cada tentativa de llamada carga los grupos de control en la central (por ejemplo, una computadora o
una unidad de control) con una carga casi constante mientras que la carga de la red es proporcional
a la duración de la llamada. Por esta razón muchas tentativas de llamada fracasados pueden
sobrecargar los dispositivos de control mientras que la red aún dispone de capacidad libre. Las
tentativas de llamada repetidas no son necesariamente motivadas por errores en el sistema
telefónico, sino que también pueden ser causadas, por ejemplo, por un abonado B ocupado. Este
problema fue tratado por primera vez por Fr. Johannsen en su libro "Busy" (ocupado) publicado
en 1908 (Johannsen, 1908 [52]. En las figuras 2.10 y 2.11 se muestran algunos ejemplos de
mediciones del comportamiento del abonado.
Los estudios de la respuesta de los abonados con relación, por ejemplo, al tono de ocupado, es de
vital importancia para el dimensionamiento del sistema telefónico. En realidad, los factores
humanos ( = comportamiento del abonado) constituyen una parte de la teoría de teletráfico que es
de gran interés.
Durante la hora cargada α = 10 a 16% de los abonados están ocupados utilizando las líneas para
llamadas entrantes o salientes. Por consiguiente, se supondría que el α% de las tentativas de
llamada indicarían que el abonado B está ocupado. Sin embargo, esto es erróneo pues los abonados
tienen diferentes niveles de tráfico. Algunos abonados no reciben tentativas de llamada entrantes,
mientras que otros reciben mayor cantidad de tentativas de llamadas que la media. Los abonados A
tienen inclinación en elegir los abonados B más ocupados, y en la práctica se observa que la
probabilidad que el abonado B esté ocupado es de unos 4 · α, si no se toman medidas. Para
abonados residenciales es difícil mejorar la situación, pero para grandes abonados comerciales que
tienen una central automática privada (PABX) con un grupo de números, la cantidad suficiente de
líneas eliminará la condición de ocupado de B. Por consiguiente, en países industrializados la
En una central moderna se tiene la posibilidad de dar prioridad a un grupo de abonados en una
situación de emergencia, por ejemplo, médicos y policía (tráfico preferencial).
En sistemas informáticos similares condiciones influenciarán la calidad de funcionamiento. Por
ejemplo, si es difícil obtener libre ingreso a un sistema terminal, el usuario dispone no
desconectarse sino mantener conectado el terminal, es decir aumentar el tiempo de servicio. Si un
sistema funciona como sistema de tiempo de espera, el tiempo de espera medio aumentará entonces
con el tercer orden del tiempo de medio servicio (véase el Capítulo 13). En esas condiciones el
sistema se saturará muy rápido, es decir estará sobrecargado. En países con redes de
telecomunicación sobrecargadas (por ejemplo, países en desarrollo) un gran porcentaje de intentos
de llamadas serán tentativas de llamadas repetidas.
Ejemplo 2.4.2: Tentativa de llamada repetida
Este es un ejemplo de un modelo simple de tentativa de llamada repetida. Sea la siguiente notación:
b = persistencia (2.10)
B = p {no completada} (2.11)
La persistencia b es la probabilidad que se repita una tentativa de llamada infructuosa, y
p{completada} = {1 − B} es la probabilidad que el abonado (parte llamada) responda. Para una
tentativa de llamada se obtiene la siguiente reseña:
Figura 2.10 − Histograma para el intervalo de tiempo desde la ocupación del registro
(tono de marcar) a la respuesta de B para llamadas completadas.
El valor medio es 13,60 s
Cuadro 2.4 − Una sola intención de llamada produce una serie de tentativas de llamadas.
La distribución de la cantidad de tentativas se dispone geométricamente
B ⋅ (1 − b)
p{no completada} = (2.13)
(1 − B ⋅ b)
1
Número de tentativas de llamada por intención de llamada = (2.14)
(1 − B ⋅ b)
Sean los tiempos medios de ocupación siguientes:
sc = tiempo medio de ocupación de llamadas completadas
sn = 0 = tiempo medio de ocupación de llamadas no completadas
Se obtienen entonces las siguientes relaciones entre el tráfico transportado Y y el tráfico ofrecido A:
1− B
Y = A⋅ (2.15)
1− B ⋅b
1− B ⋅b
A=Y ⋅ (2.16)
1− B
Esto es similar al resultado que figura en la Recomendación UIT-T E.502.
En la práctica, la persistencia b y la probabilidad de compleción 1 – B dependerá del número de
veces que la llamada ha sido repetida (consúltese el cuadro 2.3). Si las llamadas infructuosas tienen
un tiempo medio de ocupación positivo, el tráfico transportado puede ser mayor que el tráfico
ofrecido.
Éste es el instante en que es necesario considerar el grado de servicio (GoS). Esto se define en la
Recomendación UIT-T E.600 como: un conjunto de variables de ingeniería de tráfico utilizadas
para tener una medida de aptitud de un grupo de órganos en condiciones especificadas. Estas
variables del grado de servicio pueden expresarse como la probabilidad de pérdida, la demora del
tono de invitación a marcar, etc. A esta definición la Recomendación proporciona además las
siguientes notas:
• Los valores de parámetro asignados como objetivos para el grado de servicio se denominan
normas de grado de servicio.
• Los valores de los parámetros de grado de servicio obtenidos en condiciones reales se
denominan resultados del grado de servicio.
El punto básico para resolver en la determinación de las normas de GoS es aplicar los valores a cada
elemento de red de modo tal que se obtenga el objetivo de QoS de extremo a extremo.
2.5.1 Comparación de GoS y QoS
No es tarea sencilla encontrar las normas de GoS necesarias para soportar una determinada QoS.
Esto se debe al hecho de que los conceptos de GoS y QoS tienen distintos puntos de vista. Mientras
que la QoS considera la situación desde el punto de vista del cliente, el GoS tiene en consideración
la red. Esto se ilustra con los siguientes ejemplos:
Ejemplo 2.5.1:
Supóngase que se desea fijar la probabilidad de bloqueo de llamada de extremo a extremo al 1% en
una red telefónica. Un cliente puede interpretar que esta cantidad significa que podrá alcanzar el
destino deseado en un promedio de 99 sobre 100 casos. Al fijar este objetivo de diseño, el operador
aplicó una determinada probabilidad de bloqueo a cada uno de los elementos de red que una
llamada de referencia podría satisfacer. Para asegurar que este objetivo se cumpla se debe
supervisar la red. Pero esta supervisión normalmente tiene lugar en toda la red y sólo se puede
asegurar que la red puede satisfacer, en promedio, los valores objetivo. Si se considera una
determinada línea de acceso, su GoS objetivo puede bien ser superado, pero el promedio para todas
las líneas de acceso debe por cierto satisfacer el objetivo.
El GoS está referido a parámetros que se pueden verificar mediante la calidad de funcionamiento de
la red (aptitud de una red o parte de la red para ofrecer las funciones correspondientes a las
comunicaciones entre usuarios) y los parámetros sólo se aplican en promedio para la red. Aún si
sólo se limita a considerar la parte de la QoS que está relacionada con el tráfico, el ejemplo ilustra
que si bien el objetivo de GoS se satisface esto no es el caso para la QoS.
2.5.2 Características especiales de la QoS
Como consecuencia de todas las dificultades mencionadas anteriormente en la comparación de GoS
y QoS, y en la definición de lo que realmente es la percepción del usuario, se ha formado un grupo
para tratar estos problemas. Se denomina Grupo de Desarrollo sobre Calidad de Servicio y trabaja
conjuntamente con el Grupo de Estudio 2 del UIT-T. Sus temas de estudio incluyen nuevas
definiciones y mejoramiento de la Recomendación UIT-T E.800.
Debido a los diferentes criterios para definir el GoS y la QoS, el Grupo de Desarrollo sobre Calidad
de Servicio propuso una solución para resolver el problema. Esta solución se denomina acuerdo a
nivel de servicio (SLA, service level agreement). Esto es en realidad un contrato entre el usuario y
el operador de la red. En el mismo se define el significado real de los parámetros en cuestión. Se
supone que las definiciones están dadas de modo tal que sean interpretadas de la misma manera por
el cliente y por el operador de la red. Asimismo, el SLA define qué sucede en el caso de la violación
de los términos del contrato. Algunos operadores han decidido emitir un SLA para todas las
relaciones que tienen (al menos en principio) con el cliente, mientras que otros sólo lo hacen con
grandes clientes que conocen lo que realmente significan los términos del SLA.
2.5.3 Calidad de funcionamiento de la red
Como se mencionó anteriormente la calidad de funcionamiento de la red se refiere a la aptitud de
una red o parte de la misma para ofrecer las funciones correspondientes a las comunicaciones entre
usuarios. Para establecer cómo funciona una determinada red, es necesario realizar mediciones que
abarquen todos los aspectos de los parámetros de comportamiento funcional (es decir capacidad de
tráfico, seguridad de funcionamiento, transmisión y tarificación).
Asimismo, los aspectos de calidad de funcionamiento de la red en el concepto de GoS sólo
corresponden a los factores relacionados con el rendimiento funcional de la capacidad de tráfico en
la terminología de QoS. Asimismo, en el marco de la calidad de servicio el término "Calidad de
funcionamiento de la red" también incluye los siguientes conceptos:
• seguridad de funcionamiento,
• calidad de transmisión, y
• precisión de la tasación.
No es suficiente efectuar sólo mediciones, sino que es también necesario tener una organización que
pueda proporcionar la supervisión adecuada y tomar las medidas que correspondan cuando surjan
los problemas. A medida que aumenta la complejidad de la red el número de parámetros que será
necesario tener en cuenta será mayor. Esto significa que se requerirán medios automáticos para que
el panorama general de los parámetros más importantes que se deben examinar sea más sencillo.
2.5.4 Configuraciones de referencia
Para obtener una visión general de la red en estudio es a menudo conveniente presentar un diagrama
denominado configuración de referencia. Este diagrama comprende uno o más esquemas
simplificados del trayecto que una llamada (o conexión) puede tomar en la red incluido los puntos
de referencia apropiados, donde se definen las interfaces entre las entidades. En algunos casos los
puntos de referencia definen una interfaz entre dos operadores y es, por tanto, importante observar
cuidadosamente qué sucede en ese punto. En lo que se refiere al grado de servicio la importancia de
la configuración de referencia es la segmentación del GoS como se describe a continuación.
Considérese una red telefónica con terminales, conmutadores de abonado y conmutadores de
tránsito. En el ejemplo se ignora la red de señalización. Supóngase que las llamadas se pueden
encaminar por unas de las tres disposiciones siguientes:
1) terminal → conmutador de abonado → terminal
Esto se puede representar como la configuración de referencia que se muestra en la figura 2.12.
2) terminal → conmutador de abonado → conmutador de tránsito → conmutador de abonado
→ terminal
Esto se puede representar como la configuración de referencia que se muestra en la figura 2.13
3) terminal → conmutador de abonado → conmutador de tránsito → conmutador de tránsito
→ conmutador de abonado → terminal
Esto se puede representar como la configuración de referencia que se muestra en la figura 2.14.
representativos de distintos tipos de conexiones sin incluir los detalles de sus realizaciones reales
por diferentes medios físicos.
En el trayecto de una conexión intervienen, por lo general, diversos segmentos de red. Por ejemplo,
una conexión puede ser local, nacional o internacional. Las conexiones de referencia se utilizan para
aclarar y especificar asuntos de calidad de funcionamiento del tráfico en diversas interfaces entre
distintos dominios de red. Cada dominio puede estar constituido por una o más redes del proveedor
del servicio. La Recomendación I.380/Y.1540 define los parámetros de calidad de funcionamiento
para la transferencia de paquetes de protocolo de Internet; el proyecto de Recomendación Y.1541
especifica las atribuciones y objetivos de calidad de funcionamiento correspondientes. La
Recomendación E.651 especifica las conexiones de referencia para redes de acceso con protocolo
Internet. Se van a elaborar otras conexiones de referencia.
De los objetivos de QoS, se obtiene un conjunto de parámetros GoS de extremo a extremo y sus
objetivos para distintas conexiones de referencia. Por ejemplo, la probabilidad de bloqueo de la
conexión de extremo a extremo y el retardo de transferencia de paquete de extremo a extremo
pueden ser parámetros de GoS pertinentes. Los objetivos de GoS se deben especificar con
referencia a las condiciones de carga del tráfico, tal como en condiciones de carga normal y
elevada. Los objetivos de GoS de extremo a extremo se asignan entonces a componentes de
recursos de las conexiones de referencia para fines de dimensionamiento. En una red operacional, se
requieren mediciones y supervisión de la calidad de funcionamiento para asegurar que los objetivos
de GoS se hayan cumplido.
En redes basadas en el protocolo Internet, la asignación de calidad de funcionamiento se efectúa
generalmente en una nube, es decir el conjunto de encaminadores y enlaces bajo una
responsabilidad jurisdiccional única (o en colaboración), tal como una ISP. Una nube se conecta a
otra nube mediante un enlace, es decir un encaminador de pasarela en una nube se conecta a través
de un enlace a un encaminador de pasarela en otra nube. La comunicación de extremo a extremo
entre sistemas centrales se conduce por un trayecto que comprende una secuencia de nubes y
enlaces de interconexión. Esta secuencia se conoce como trayecto ficticio de referencia para fines
de asignación de calidad de funcionamiento.
CAPÍTULO 3
Todos los intervalos de tiempo que se consideran en este Manual no son negativos y, por tanto,
pueden ser expresados por variables estocásticas no negativas. Los intervalos de tiempo de interés
son, por ejemplo, tiempos de servicio, duración de la congestión (periodos de bloqueo, periodos de
ocupado), tiempos de espera, tiempos de ocupación, tiempos de CPU ocupado, periodos entre las
llegadas a destino de las llamadas, etc. En este Capítulo se examinan la teoría básica de las
probabilidades y las estadísticas en lo que respecta a la teoría del teletráfico.
F (t ) = 0 para t < 0
En la ecuación (3.1) se integra desde 0 – para mantener el registro de una posible discontinuidad
en t = 0. Cuando se consideran los sistemas de tiempo de espera, hay siempre una probabilidad
positiva de tener tiempos de espera iguales a cero, es decir F(0) ≠ 0. Por otra parte cuando se
observan los periodos entre las llegadas a destino de las llamadas, se supone generalmente
que F(0) = 0 (véase el § 5.2.3).
La probabilidad que la duración de un intervalo de tiempo sea menor o igual a t resulta:
p(T ≤ t) = F(t).
A veces es más sencillo considerar la función de distribución complementaria.
Fc(t) = 1 – F(t).
Esto también se denomina función de distribución de supervivencia.
Se supone a menudo que F(t) es diferenciable y que existe la siguiente función de densidad f(t):
dF(t) = f(t) . dt = p{t < T ≤ t + dt}, t ≥ 0. (3.2)
Normalmente, se supone que el tiempo de servicio es independiente del proceso de llegada, y que
un tiempo de servicio es independiente de otros tiempos de servicio. En forma analítica, se pueden
efectuar muchos cálculos para cualquier distribución de tiempo. En general, siempre se supone que
existe el valor medio.
3.1.1 Caracterización de las distribuciones
Las distribuciones temporales que sólo suponen argumentos positivos poseen algunas propiedades
ventajosas. Para el i-ésimo momento no central, que generalmente indica i-ésimo momento, se
puede indicar que la identidad de Palm es válida:
La identidad de Palm (Ec. 3.3), que es válida para las distribuciones de tiempo de vida (sólo
definidas para argumentos no negativos), se aprobó por primera vez en (Palm, 1943,[81]) como
sigue:
La siguiente prueba simplificada es correcta pues se supone que los momentos existen:
Sería muy sorprendente que las dos integrales sean idénticas. Los dos integrandos pueden, aparte de
ser constantes, ser transformados en una función de densidad Erlang-3 o Erlang-2, respectivamente
(4.8), que tiene la masa de probabilidad total:
En especial, se tienen los primeros dos momentos bajo la hipótesis que existen:
Por lo general una distribución viene definida unívocamente por todos sus momentos. Una medida
normalizada para la (dispersión de) irregularidad de una distribución es el coeficiente de variación.
Se define como la relación entre la desviación normalizada y el valor medio:
σ
CV = coeficiente de variación = (3.9)
m
Esta cantidad no tiene dimensión y luego se aplicará para caracterizar las distribuciones discretas
(probabilidades de estado). Otra medición de irregularidad es el factor de forma de Palm ε, que se
expresa como sigue:
(3.10)
El factor de forma ε así como σ/m son independientes de la elección de la escala de tiempo, y
aparecerá en muchas fórmulas en los textos siguientes.
Cuando mayor sea el factor de forma, más irregular es la distribución temporal, y mayor será, por
ejemplo, el tiempo de espera medio en un sistema de tiempo de espera. El factor de forma toma el
valor mínimo igual a uno para intervalos de tiempo constantes (σ = 0).
Para estimar una distribución a partir de las observaciones, se está a menudo satisfecho al conocer
los primeros dos momentos (m y σ o ε) pues los momentos de orden superior requieren gran
cantidad de observaciones para obtener estimaciones fiables. Las distribuciones temporales también
se pueden caracterizar de otras maneras, cuyas más importantes se analizarán más adelante.
3.1.2 Tiempo de vida residual
Se desea hallar la distribución del tiempo de vida residual, dado que ya ha sido obtenida una
determinada edad x ≥ 0.
La distribución condicional F(t+x⎜x) se define como sigue (suponiendo que p{T > x} > 0 y t ≥ 0:
y así
Figura 3.1 − Función densidad del tiempo de vida residual condicionada para
una edad x dada (3.11). El ejemplo se basa en una distribución de
Weibull We(2,5) donde x = 3 y F(3) = 0,3023.
El índice de mortalidad μ(t) es constante si, y solo sí, la vida útil se distribuye en forma exponencial
(Capítulo 4). Esto es una característica fundamental de la distribución exponencial que se denomina
propiedad de Markovian (falta de memoria (edad)): La probabilidad de terminación es
independiente de la edad real (historia) (véase el § 4.1).
Cabría esperar que la vida útil residual media m1,r(x) disminuya cuando aumenta x, así como la vida
útil residual esperada disminuya cuando la edad x aumenta. Esto no siempre es el caso. Para una
distribución exponencial con factor de forma ε = 2 (véase el § 5.1), se tiene m1,r = m. Para
distribuciones pronunciadas (1 ≤ ε ≤ 2) se tiene m1,r < m (véase el § 4.2), mientras que para
distribuciones planas (2 < ε < ∞), se tiene m1,r ≥ m (véase el § 4.3).
donde el valor medio para todos los clientes viene indicado por W y el valor medio para los clientes
demorados se indica con w.
3.1.3 Cargas de tráfico basadas en tiempos de ocupación inferiores a x
Hasta ahora, se ha atribuido la misma importancia a todos los tiempos de vida independientes de su
duración. La importancia de un tiempo de vida es a menudo proporcional a su duración, por
ejemplo cuando se considera la carga del sistema de puesta en fila, la tarificación de los tiempos
CPU, conversaciones telefónicas, etc.
Si se atribuye un factor ponderado a un tiempo de vida proporcional a su duración, el promedio de
ponderación de todos los intervalos de tiempo se hace igual al valor medio:
donde f(t) dt es la probabilidad de una observación dentro del intervalo (t, t + dt), y t es la
ponderación de esta observación.
En un proceso de tráfico habrá interés en calcular qué proporción del tráfico total se debe a tiempos
de ocupación de duraciones menores que x:
(Esta expresión es la misma que la proporción del valor medio debido a contribuciones de tiempos
de vida menores que x.)
A menudo, pocos tiempos de servicio integran una proporción relativa grande de la carga de tráfico
total. En la figura 3.2 se puede observar que el factor de forma ε es 5, luego el 75% de los tiempos
de servicio sólo contribuyen con el 30% de la carga total (regla de Vilfred Pareto). Este hecho se
puede utilizar para dar prioridad a tareas breves sin demorar mucho las tareas más largas (véase el
Capítulo 13).
Como se considera un punto aleatorio en el tiempo, la distribución del tiempo de vida restante se
efectuará uniformemente en (0, x]:
donde F(t) es la función de distribución del tiempo de vida total y m es el valor medio.
Mediante la aplicación de las identidades (Ec. 3.3), se observa que el i-ésimo momento de v(t) viene
dado por el (i + 1) –ésimo momento de f(t):
donde ε es el factor de forma de la distribución de tiempos de vida. Estas fórmulas también son
válidas para distribuciones temporales discretas.
3.1.5 Distribución de la j-ésima variable estocástica k más grande
Supóngase que las variables estocásticas {T1, T2 . . . , Tk} están distribuidas idéntica e
independientemente con la función de distribución F(t). La distribución de la j-ésima variable más
grande viene dada por la siguiente expresión:
pues a la suma de las variables j-1 pueden ser mayores que t. La más pequeña (o k-ésima más
grande, j = k) tiene la función de distribución siguiente:
Si las variables estocásticas tienen funciones Fi(t) individuales, se tendrá una expresión más
compleja que la dada en la ecuación (3.26). Para la más pequeña y la más grande se tendrá:
En general, se deberían agregar los denominados acumulantes. Los tres primeros acumulantes son
idénticos a los primeros tres momentos centrales.
La función de distribución de las sumas se obtiene por la convolución:
En este caso se deben ponderar los momentos no centrales. Para el ν-ésimo momento se tiene:
varianza σ n2 ,
El número de llamada de llegada i tiene el tiempo de ocupación Ti. Todos los Ti tienen la misma
distribución, y cada llegada (petición) contribuirá con un determinado número de unidades de
tiempo (tiempos de ocupación) que es una variable estocástica caracterizada por.
T: función de densidad f(t),
valor medio m1,t (3.41)
varianza σ 2 ,
t
El volumen de tráfico total generado por todas las (peticiones de) llegadas que se reciben dentro del
intervalo T considerado es entonces una variable estocástica propiamente dicha:
ST = T1 + T2 + . . . + TN. (3.42)
Figura 3.3 − Una suma estocástica se puede interpretar con una combinación
serie/paralelo de una variable estocástica aleatoria
Los siguientes cálculos son válidos para variables estocásticas discretas y continuas (la suma se
remplaza por la integración o viceversa).
La suma estocástica se convierte en una combinación de variables estocásticas en serie y en paralelo
como se ilustra en la figura 3.3 y se trata en el § 3.2. Para una derivación dada i se tiene (véase la
figura 3.3):
Así, la suma estocástica ST tiene una probabilidad de función generadora igual a la función de
generación compuesta, y se puede hallar el valor medio y la varianza de la suma estocástica
mediante su diferenciación.
Se observa que hay dos contribuciones a la varianza total: un término en función del número de
llamadas y es la variable estocástica ( σ n2 ), y otro término en función de la duración de las llamadas
que es la variable estocástica ( σ 2 ).
t
Ejemplo 3.3.1: Caso especial 1: N = n = constante (mn = n)
Esto corresponde al conteo del número de llamadas al mismo tiempo en que se mide el volumen de
tráfico, de modo tal que se puede estimar el tiempo de ocupación media.
Ejemplo 3.3.2: Caso especial 2: T = t = constante (mt t)
CAPÍTULO 4
1
Valor medio: m = m1 = ,
λ
2
Segundo momento: m2 = ,
λ2
2 1
Varianza: σ = ,
λ2
Factor de forma: ε = 2,
La distribución exponencial es muy apropiada para describir intervalos de tiempo físicos (véase la
figura 6.2). La característica más importante de la distribución exponencial es su falta de memoria.
La distribución del tiempo residual de una conversación telefónica es independiente de la duración
real de la conversación, y es igual a la distribución del tiempo de vida total (3.11):
Si se quita la masa de probabilidad del intervalo (0, x) a partir de la función densidad y se normaliza
la masa residual en (x, ∞) a la unidad, la nueva función de densidad se hace congruente con la
función de densidad original. La única función de distribución continua que tiene esta propiedad es
la distribución exponencial, mientras que la distribución geométrica es la única distribución discreta
que tiene esta propiedad. En la figura 3.1 se muestra un ejemplo con la distribución de Weibull en la
que esta propiedad no es válida. Para k = 1 la distribución de Weibull se hace idéntica a que la
distribución exponencial. Por tanto, el valor medio del tiempo de vida residual es m1,r = m y la
probabilidad de observar un tiempo de vida en el intervalo (t,t + dt), teniendo en cuenta que se
produzca después de t, viene dado por:
Esta función de distribución propiamente dicha es también una distribución exponencial con
intensidad (λ1 y λ2).
Con la hipótesis que el primer evento (más pequeño) sucede en el tiempo t, la probabilidad que la
variable aleatoria X1 se realice primero viene dada por:
Figura 4.3 − Distribuciones Erlang-k con valor medio igual a uno. El caso k = 1
corresponde a una distribución exponencial (funciones de densidad)
La función de densidad se calcula en el § 6.2.2. El tiempo de vida residual medio m1,r(x) para x ≥ 0
será menor que el valor medio:
Con esta distribución se tiene dos parámetros (λ , k) disponibles para ser estimados por observación.
El valor medio se mantiene a menudo fijo. Para estudiar la influencia del parámetro k en la función
de distribución, se normalizan todas las distribuciones Erlang-k al mismo valor medio como la
distribución Erlang-1, es decir la distribución exponencial con 1/λ medio, reemplazando t por kt o λ
por kλ:
Las distribuciones pronunciadas se denominan así debido a que las funciones de distribución
aumenta de 0 a 1 más rápidamente que la distribución exponencial. En teoría de teletráfico se utiliza
a veces el nombre distribución de Erlang para la distribución de Poisson truncada (véase el § 7.3).
donde la función de ponderación puede ser discreta o continua (integral de Stieltjes). Esta clase de
distribución corresponde a una combinación en paralelo de las distribuciones exponenciales (véase
la figura 4.4). La función de densidad se denomina función monótona completa debido a los signos
alternados (Palm, 1957 [84]).
El tiempo de vida residual medio m1,r(x) para toda x ≥ 0 es mayor que el valor medio:
Para cualquier otro valor, W(λ) es constante. En este caso (4.20) resulta:
Los valores medio y el factor de forma se pueden hallar con las ecuaciones (3.36) y (3.37)
(σi = m1,i = 1/λi):
En la práctica, es difícil estimar más que uno o dos parámetros. El caso más importante es
para n = 2 (p1 = p, p2 = 1 – p):
Los problemas estadísticos surgen aun cuando se tratan tres parámetros. Por consiguiente, para
aplicaciones prácticas se escoge usualmente λi= 2λpi y se reduce así la cantidad de parámetros a
sólo dos:
Para esta elección de parámetros las dos derivaciones tiene la misma contribución para el valor
medio. En la figura 4.5 se ilustra un ejemplo.
Sólo se considerarán distribuciones de Cox como las que se muestran en la figura 4.6
(Cox, 1955 [18]). Estas distribuciones también aparecen con el nombre de distribución de Erlang
con derivaciones.
Figura 4.6 − Distribución de Cox en una distribución Erlang generaliza que tiene
distribuciones exponenciales tanto en serie como en paralelo.
El diagrama de fase es equivalente a la figura 4.7
Figura 4.7 − Diagrama de fase de una distribución de Cox (véase la figura 4.6)
El valor medio y la varianza de esta distribución de Cox (véase la figura 4.7) se encuentran en las
fórmulas que figuran en el § 3.2:
donde:
El término qi(1 – ai) es la probabilidad de salir después de alcanzar la i-ésima fase. El valor medio
se puede calcular con la simple expresión siguiente:
donde m1,i = qi/λi, es el i-ésimo valor medio relacionado con la fase. La varianza es:
La adición de dos variables aleatorias con distribución Cox produce otra variable con distribución
Cox, es decir esta clase es cerrada de acuerdo con la operación de adición.
La función de una distribución de Cox se puede expresar como la suma de funciones exponenciales:
donde
donde
Los diagramas de fase constituyen una herramienta útil para analizar las distribuciones de Cox. La
siguiente es una característica fundamental de la distribución exponencial (Iversen y
Nielsen, 1985 [43]):
Teorema 4.1 Una distribución exponencial con intensidad λ se puede descomponer en una
distribución Cox de dos fases, donde la primera tiene una intensidad m > λ y la segunda una
intensidad λ (véase la figura 4.8).
El Teorema 4.1 muestra que una distribución exponencial es equivalente a una distribución de Cox
homogénea (homogénea significa que tiene iguales intensidades en todas las fases) con
intensidad m y un número infinito de fases (véase la figura 4.8). Se observa que las probabilidades
de derivaciones son constantes. La figura 4.9 corresponde a una suma ponderada de distribuciones
Erlang-k donde los factores de ponderación están geométricamente distribuidos.
Figura 4.10 − Con una distribución hiperexponencial con dos fases λ1 > λ2 puede
ser transformada a una distribución de Cox-2 (véase el § 4.4.2)
Conforme al Teorema 4.1 una distribución hiperexponencial con l fases es equivalente a una
distribución de Cox con el mismo número de fases. El caso l = 2 se muestra en la figura 4.10.
Se tiene otra propiedad de las distribuciones de Cox (Iversen y Nielsen, 1985 [43]):
Teorema 4.2 En cualquier distribución de Cox se pueden ordenar las fases, tal como λi ≥ λi+1.
Mediante el empleo de los diagramas de fase es sencillo ver que cualquier intervalo de tiempo
exponencial (λ) se puede descomponer en distribuciones de tipo de fase (λi), donde λi ≥ λ.
Referente a la figura 4.11 se observa que el régimen fuera de los estados macro (rectángulo en línea
de trazos) es independiente de λ del estado micro. Cuando el número de fase k es finito y no hay
realimentación la fase final debe tener régimen λ.
El valor medio y la varianza vienen dados por las ecuaciones (4.11) y (4.12).
Otro ejemplo de una distribución también conocida en la teoría de teletráfico es la distribución de
Weibull:
Con esta distribución se puede, por ejemplo, obtener la intensidad de fin de vida dependiente del
tiempo (3.14):
Mediante la utilización de la tecnología informática se pudo recopilar una gran cantidad de datos.
La primera medición asistida por computador se describe en (Iversen, 1973 [37]). La importancia de
utilizar valores de tiempo discretos cuando se observan valores será tratado en el Capítulo 15.
Bolotin (1994, [7] ha medido y modelado tiempos de ocupación de telecomunicaciones.
Se han llevado a cabo numerosas mediciones en sistemas de computación. Mientras que en sistemas
telefónicos rara vez se tiene un factor de forma mayor que 6, en tráfico de datos se observan
factores de forma mayores que 100. Este es el caso, por ejemplo para transmisión de datos, donde se
envían algunos caracteres o bien una gran cantidad de datos. Las mediciones extensas más recientes
han sido efectuadas y modeladas utilizando modelos de tráfico similares (Jerkins y
otros, 1999 [51]).
CAPÍTULO 5
Procesos de llegada
Los procesos de llegada, tal como llamadas telefónicas que llegan a una central, se describen
matemáticamente como procesos estocásticos puntuales. Para un proceso puntual, se pueden
distinguir dos llegadas entre sí. Las informaciones concernientes a una llegada (tiempo de servicio,
número de cliente) se ignoran. De modo que la información sólo se puede utilizar para determinar si
una llegada pertenece al proceso o no.
La teoría matemática para el proceso puntual fue presentada y desarrollada por el sueco Conny
Palm en el decenio de 1940. Esta teoría ha sido ampliamente aplicada en diversos temas. Fue
matemáticamente perfeccionada por Khintchine (1968, [63]), y se ha aplicado considerablemente en
muchos libros de textos.
El análisis del proceso puntual se puede basar en ambas representaciones. En principio estas
representaciones son equivalentes. La representación de intervalos corresponde a los análisis
usuales en serie del tiempo (si, por ejemplo i = 1), se obtienen promedios de llamada, es decir
estadísticas basadas en las llamadas entrantes.
La representación del número de llamadas no tiene comparación en el análisis en serie del tiempo.
Las estadísticas están calculadas por unidad de tiempo y se obtienen promedios de tiempo.
(Confróntese la diferencia entre congestión de llamadas y congestión temporal.)
Las estadísticas de interés cuando se estudian procesos puntuales, se pueden dividir conforme a las
dos representaciones.
5.1.1 Propiedades básicas de la representación del número
Hay dos propiedades que son de interés teórico:
1) El número de llamadas entrantes total en el intervalo [t1, t2] es igual a Nt2 - Nt1.
El número de llamadas promedio en el mismo intervalo se denomina función de renovación H:
H (t1, t2) = E{Nt2 – Nt1} (5.5)
2) La densidad de las llamadas entrantes en el tiempo t (valor medio del tiempo) es:
Se supone que λt existe y es un valor finito. Se puede interpretar que λt es la intensidad, con la que
se producen las llegadas en el tiempo t (véase el § 3.1.2).
donde Xi es el tiempo entre llegadas. Para el proceso de Poisson que tiene tiempos de servicio
distribuidos exponencialmente, el IDI se pone igual a uno. El IDI es igual al factor de forma de
Palm menos uno (3.10). En general, el IDI es más difícil de obtener por observación que el IDC, y
es más sensible a la exactitud de medición y regularización del proceso de tráfico. La tecnología
digital es más adecuada para la observación del IDC, mientras que complica la observación del IDI
(véase el Capítulo 15).
Cuál de las dos representaciones se debe utilizar en la práctica depende realmente del caso
particular. Esto se puede ilustrar con los siguientes ejemplos.
Ejemplo 5.1.1: Principios de medición
Las medidas del comportamiento del teletráfico se llevan a cabo por uno de los dos principios
básicos siguientes:
1) Medidas pasivas. El equipo de medición registra en intervalos de tiempo regulares el
número de llegadas desde la última registrada. Equivale al método de exploración, que es
apropiado para computadoras. Y corresponde a la representación del número cuando el
intervalo de tiempo es fijo.
2) Medidas activas. El equipo de medición registra un evento en el instante que se produce. Se
mantiene el número de evento fijo y se observa el intervalo de medición. Un ejemplo de
esto está dado por los instrumentos de registro. Esto corresponde a la representación del
intervalo donde se obtienen estadísticas para cada llamada simple.
Ejemplo 5.1.2: Llamadas de prueba
Investigación de la calidad de tráfico. En la práctica esto se efectúa de dos maneras:
1) La calidad de tráfico se estima recopilando estadísticas de los resultados de las llamadas de
prueba efectuadas a abonados específicos o ficticios. Las llamadas se generan durante la
hora cargada independientemente del tráfico real. El equipo de prueba registra el número de
las llamadas bloqueadas, etc. Las estadísticas obtenidas corresponden a los promedios de
tiempo de la medida de rendimiento. Lamentablemente, este método aumenta la carga
ofrecida en el sistema. Teóricamente, las medidas de rendimiento obtenidas deferirán de los
valores correctos.
2) Los datos recopilados de los equipos de prueba a partir del número de
llamada N, 2N, 3N, . . . , por ejemplo N = 1 000. El proceso de tráfico no cambia y la
estadística de rendimiento es un promedio de llamada.
Ejemplo 5.1.3: Estadísticas de llamadas
Un abonado evalúa la calidad por una fracción de llamadas que están bloqueadas, por ejemplo
promedio de llamadas.
El operador evalúa la calidad mediante la proporción de tiempo cuando todas las líneas de enlace
están ocupadas, es decir promedio de tiempo.
Los dos tipos de valores promedio (tiempo/llamada) están a menudo mezclados, causando aparentes
estados contrarios.
Ejemplo 5.1.4: Parte llamada ocupada (B ocupado)
En una central telefónica el 10% de los abonados está ocupado, pero el 20% de las tentativas de
llamada están bloqueadas debido a que B está ocupado (parte llamada ocupada). Este fenómeno se
puede explicar por el hecho que la mitad de los abonados están en estado pasivo (es decir no
efectúan ni reciben llamadas), mientras que el 20% de los abonados restantes están ocupados.
G. Lind (1976 [74]) analizó el problema bajo la hipótesis de que cada abonado en promedio tiene el
mismo número de llamadas entrantes y salientes. Si el valor medio y el factor de forma de la
distribución de tráfico por abonado es b y ε, respectivamente, la probabilidad que una tentativa de
llamada encuentre al abonado B ocupado es b . ε.
Si los límites de λ = limT→∞ λ(T) y W = limTT→∞ W(T) existen, existirá también el valor limitado
de L(T) y
L = λ . W (Teorema de Little) (5.20)
Esta fórmula simple es válida para todos los sistemas generales de puesta en fila. La prueba ha sido
perfeccionada durante varios años. La fórmula, que se ha probado aquí por una consideración muy
simple del proceso estocástico, es más útil de lo que parece. Esta fórmula se utilizará en los
Capítulos 12 a 14.
Ejemplo 5.3.1: Fórmula de Little
Sólo se considerarán las posiciones de espera, la fórmula muestra
"la longitud media de la fila es igual a la intensidad de la llamada multiplicado por
el tiempo de espera medio."
Considérense ahora los lugares del servicio, la fórmula muestra
"el tráfico transportado es igual a la intensidad de llegada multiplicado por el tiempo del
servicio medio (A = y . s = λ/μ.)." Véase el § 2.1.
CAPÍTULO 6
El proceso de Poisson
El proceso de Poisson es el proceso puntual más importante. Más adelante se podrá ver que su
función en los procesos puntuales es tan vital como la función de la distribución Normal en las
distribuciones estadísticas. Según el teorema del límite central, al añadir variables estocásticas se
obtiene la distribución Normal. De manera similar al multiplicar variables estocásticas se obtiene la
distribución exponencial.
Todos los demás procesos puntuales aplicados son generalizaciones o modificaciones del proceso
de Poisson. Este proceso ofrece una descripción sorprendentemente acertada de numerosos procesos
de la vida real debido a que se trata del proceso más aleatorio. Cuanto más complejo sea un proceso
mejor, en general, será su modelado mediante un proceso de Poisson.
Dado que se trata de un proceso de gran importancia en la práctica, en este Capítulo se estudia en
forma pormenorizada. En primer lugar (§ 6.2) este estudio se basa en un modelo físico, haciendo
especial en las distribuciones asociadas al proceso, y a continuación se consideran algunas
propiedades destacadas del proceso de Poisson (§ 6.3). El proceso de Poisson puede generalizarse
de diversas formas (§ 6.4).
La densidad media se forma como λ eventos (llegadas) por unidad de tiempo. Si se considera el eje
como un eje de tiempo se tendrá como promedio λ llegadas por unidad de tiempo. La probabilidad
que un determinado diagrama de llegada se produzca dentro de un intervalo de tiempo es
independiente de la ubicación del intervalo en el eje de tiempo.
donde p(0, t) es la probabilidad que haya llegadas dentro del intervalo de tiempo (0;t), que es
también idéntico a la probabilidad que el tiempo hasta el primer evento sea mayor que t (la
distribución complementaria). El valor medio (6.3) se obtiene directamente de la ecuación (3.4). La
fórmula (6.3) también se puede interpretar como la superficie debajo de la curva p(0,t), que es una
función que nunca aumenta, disminuyendo a 1 a 0.
3) Se observa que la ecuación (6.2) implica que seguramente se producirá el evento "sin
llegadas dentro del intervalo de longitud 0":
p(0, 0) = 1 (6.4)
4) Se observa también que la ecuación (6.3) implica que la probabilidad que "no haya
llegadas dentro de un intervalo de tiempo de longitud ∞" es cero y nunca tendrá lugar:
p(0, ∞) = 0 (6.5)
6.2.1 Distribución exponencial
El paso fundamental para el siguiente cálculo de la distribución de Poisson es derivar p(0, t) que es
la probabilidad que en un intervalo de tiempo de longitud t no se producen llegadas, es decir la
probabilidad que la primera llegada aparezca después del tiempo t. Se demostrará que {1 – p(0, t)}
es una distribución exponencial (véase el § 4.1).
Conforme a la ecuación (6.2) se tiene:
ln p(01, t1) + ln p (0, t2) = ln p (0, t1 + t2) (6.6)
Si ln p(0, t) = f(t), la ecuación (6.6) se puede expresar como sigue:
f (t1) + f (t2) = f (t1 + t2) (6.7)
Por diferenciación con respecto a, por ejemplo, t2 se tiene:
F'(t2) = f't2 (t1 + t2)
De esto se observa que f'(t) debe ser una constante y por tanto:
f(t) = a + b . t (6.8)
Intercalando la ecuación (6.8) en la (6.7), se obtiene a = 0. Por tanto p(0, t) tiene la forma:
p(0, t) = ebt
De la ecuación (6.3) se obtiene b:
o:
b = –λ
Se demuestra así, en base a los puntos 1) y 2) anteriores que:
p(0, t) = e—λt (6.9)
Si se considera que p(0, t) como a la probabilidad que el evento siguiente llegue después del tiempo
t, el tiempo que transcurre hasta la próxima llegada está distribuido exponencialmente:
σ2 = 1
λ2 (6.12)
La probabilidad que la siguiente llegada aparezca dentro del intervalo (t, t + dt) se puede expresar
como:
f(t) . dt = λe–λt . dt
= p(0, t) . λdt (6.13)
Es decir la probabilidad que una llegada aparezca dentro del intervalo (t, t + dt) es igual a λdt,
independiente de t y proporcional a dt (véase la ecuación (3.17)).
En razón que λ es independiente del tiempo real t, la distribución exponencial no tiene memoria
(véanse los § 4.1 y 3.1.2). El proceso no depende del tiempo.
El parámetro λ se denomina intensidad o régimen de la distribución exponencial y del proceso de
Poisson relacionado y corresponde a la intensidad en la ecuación (5.6). La distribución exponencial
es, en general, un modelo muy satisfactorio de tiempos entre llegadas cuando el tráfico es generado
por elementos humanos (véase la figura 6.2).
Figura 6.2 − Distribución del tiempo entre llegadas de las llamadas en una
central de tránsito. Los valores teóricos se basan en la hipótesis de
tiempos entre llegadas distribuidos exponencialmente. Debido al
principio de medición (métodos de exploración) la distribución
exponencial continua se transforma en una distribución
de Westerberg discreta (Ec. 15.14) (prueba X2 = 18,86
con 19 grados de libertad, percentil = 53)
3) ⊙ = Teoría
4) Tiempo entre llegadas (exploración = 0,2 s)
6.2.2 Distribución de Erlang-k
De lo anterior se deduce que el tiempo hasta que hayan aparecido κ llegadas exactamente es una
suma de k variables estocásticas IID distribuidas exponencialmente.
La distribución de esta suma se denomina distribución Erlang-k (véase el § 4.2) y la densidad viene
dada por la ecuación (4.8):
Como la expresión es válida para k = 1, se ha demostrado por inducción que es válida para
cualquier k. La distribución de Erlang-k es, desde el punto de vista estadístico, una distribución
gamma especial.
El valor medio y la varianza se obtienen con la ecuación (6.12)
m1 = k
λ
σ2 = k
λ2 (6.15)
ε = 1+ 1
k
Ejemplo 6.2.1: Estadísticas de llamadas para un sistema SPC (véase el ejemplo 5.1.2)
Sea una serie de llamadas que llegan a una central telefónica con programa de control almacenado
(sistema SPC) conforme a un proceso de Poisson. La central recopila automáticamente toda la
información al respecto cada 1 000 llamadas. Los tiempos entre llamadas entre dos registros tendrá
entonces distribución Erlang-1000 y el factor de forma ε = 1.001, es decir los registros se
efectuarán muy regularmente.
6.2.3 Distribución de Poisson
Se indicará ahora que el número de llegadas en un intervalo de longitud fija t presenta una
distribución de Poisson con un valor medio λt. Cuando se conoce la distribución exponencial
mencionada anteriormente y la distribución de Erlang, la derivación de la distribución de Poisson se
obtiene con sólo aplicar combinaciones simples. La prueba se puede llevar a cabo por inducción.
Se desea extraer p(i, t) = probabilidad de i llegadas dentro del un intervalo de tiempo t.
Supóngase que:
Esto es correcto para i = 0 (6.9). El intervalo (0, t) se divide en tres intervalos no superpuestos (0,
t1); (t1, t1 + dt1) y (t1 + dt1, t). Desde la primera hipótesis de independencia se sabe que los eventos
dentro de un intervalo son independientes de eventos en los otros intervalos en razón que éstos no
están superpuestos. Mediante el ajuste de t1 de modo tal que la última llegada dentro de (0, t) se
b) La probabilidad que haya una sola llegada dentro del intervalo de tiempo de t1 a t1+dt1:
λ . dt1
c) La probabilidad que no se produzcan llegadas en el intervalo de t1 + dt1 a t:
e–λ(t-t1)
El producto de las primeras dos probabilidades es la probabilidad que la i-ésima llegada aparezca en
el intervalo (t1, t1 + dt1), es decir la distribución de Erlang de la sección anterior:
Por integración se tiene:
Ésta es la distribución de Poisson que se obtiene por inducción a partir de la ecuación (6.9).
El valor medio y la varianza son:
La distribución de Poisson es, en general, un modelo muy conveniente para el número de llamadas
en un sistema de telecomunicación (véase la figura 6.3) o tareas en un sistema informático.
Ejemplo 6.2.2: Sistema de satélite Aloha con segmentos de tiempo
Considérese el sistema digital de comunicación por satélite Aloha segmentado con longitud de
paquete constante h. El satélite está en una órbita geoestacionaria a unos 36 000 km por encima del
ecuador de modo que la demora circular es de unos 280 ms. Los ejes de tiempo se dividen en
segmentos de duración fija que corresponden a la longitud del paquete h. El terminal individual
(estación terrena) transmite los paquetes de forma tal que estén sincronizados con los segmentos de
tiempo. Todos los paquetes generados durante un segmento de tiempo se transmiten en el segmento
de tiempo siguiente. La transmisión de un paquete sólo es correcta si es el único paquete que ha de
ser transmitido en el segmento de tiempo. Si en un segmento de tiempo se transmiten
simultáneamente más paquetes, se tendrá una colisión y todos los paquetes se pierden y han de ser
retransmitidos. Las estaciones terrenas reciben todos los paquetes y pueden entonces decidir si un
paquete está transmitido correctamente. Debido al retardo de tiempo, las estaciones terrenas
transmiten paquetes independientemente. Si el proceso de llegada total es un proceso de Poisson
(régimen λ), se obtiene entonces un número de paquetes distribuidos de Poisson en cada segmento
de tiempo.
Figura 6.3 − Número de llamadas por segundo en Internet por conexión telefónica.
Los valores teóricos se basan en la hipótesis de una distribución de Poisson.
Una prueba estadística acepta la hipótesis de una distribución de Poisson
4) ⊙ = Valor teórico
5) Número de llamadas/s
Se tiene así una utilización máxima del canal en 0,3679, cuando en promedio se transmite un
paquete por segmento de tiempo. Un resultado similar se tiene cuando hay un número limitado de
terminales y la cantidad de paquetes por segmento de tiempo tiene distribución binomial.
memoria. Por ejemplo, el resultado siguiente de la tirada de un dado es independiente del resultado
anterior. Las distribuciones de los dos procesos se muestran en el cuadro 6.1.
Cuadro 6.1 - Correspondencia entre las distribuciones del proceso binomial y el proceso
de Poisson. Un resultado satisfactorio corresponde al evento de una llegada en un
proceso puntual m1 = valor medio, σ2 = varianza. Para la distribución geométrica
se puede comenzar con una clase cero. El valor medio se reduce entonces en uno
mientras que la varianza no se modifica
pues ningún proceso puede dominar el proceso total (se suponen condiciones similares para el
teorema de límite central). El teorema sólo es válido para procesos puntuales regulares.
Si se considera un punto aleatorio en el tiempo en un determinado proceso, el tiempo hasta la
llegada siguiente viene dado por la ecuación (3.23).
Se superponen n procesos en un proceso total. Mediante la elección apropiada de la unidad de
tiempo, la distancia media entre llegadas en el proceso total se mantiene constante, independiente
de n. El tiempo desde un punto aleatorio al evento siguiente en el proceso total viene dado entonces
por la ecuación (3.23):
y entonces:
Con referencia a los procesos puntuales que se producen en la vida real, se puede esperar conforme
a lo indicado anteriormente, que hay procesos de Poisson cuando se satisface una serie de
condiciones independientes suficientemente amplias para que se produzca un evento. Ésta es la
razón que muestra que el proceso de Poisson es una buena descripción de, por ejemplo, los procesos
de llegada de todos los abonados a una central telefónica.
Como ejemplo de las limitaciones en el teorema de Palm (Teorema 6.1) se puede indicar que la
superposición de dos procesos independientes produce un proceso de Poisson exacto sólo si ambos
subprocesos son procesos de Poisson.
6.3.3 Distribución uniforme – una propiedad condicional
En el § 6.2 se ha visto que "una distribución uniforme en un intervalo muy amplio corresponde a un
proceso de Poisson. Se podrá ver que la propiedad inversa es también válida:
Teorema 6.3 Si para un proceso de Poisson se tiene n llegadas dentro de un intervalo de
duración t, esas llegadas están distribuidas uniformemente dentro de ese intervalo.
Puede en sí mismo ser una variable estocástica si es independiente del proceso de Poisson. Éste es,
por ejemplo, el caso en mediciones de tráfico con intervalos de medida variables (véase el
Capítulo 15). Esto se puede demostrar con la distribución de Poisson (representación del número) o
bien con la distribución exponencial (representación del intervalo).
En razón que la distribución hiperexponencial con dos fases se puede descomponer en una
distribución Cox-2 (véase el § 4.4.2), se encuentra que el proceso de Poisson interrumpido es
equivalente a una distribución Cox-2 como se ilustra en la figura 4.10. De esta manera, hay tres
parámetros disponibles mientras que el proceso de Poisson sólo tiene uno. Esto permite que sea más
flexible para datos empíricos de modelado.
CAPÍTULO 7
7.1 Introducción
La fórmula B de Erlang está basada en el modelo siguiente, descrito por los elementos estructura,
estrategia y tráfico.
a) Estructura: se considera un sistema de n canales idénticos (servidores, líneas de enlace,
segmentos de tiempo) que funcionan en paralelo. Esto se denomina grupo homogéneo.
b) Estrategia: una llamada que llega al sistema se acepta para servicio si algún canal está
desocupado. (Cada llamada necesita sólo un canal.) Se dice que el grupo tiene plena
accesibilidad. A menudo se utiliza el término plena disponibilidad, pero esta terminología
se utilizará sólo en relación con aspectos de fiabilidad. Si todos los canales están ocupados
se pierde la tentativa de llamada y ésta desaparece sin ningún efecto secundario (la tentativa
de llamada rechazada puede ser aceptada por un trayecto alternativo). Esta estrategia es la
más importante y ha sido aplicada con éxito durante muchos años. Se denomina modelo de
pérdidas de Erlang o modelo de llamada perdida eliminada (LCC, lost call cleared).
c) Tráfico: Se supone que los tiempos de servicio están distribuidos exponencialmente
(intensidad μ) y que el proceso de llegada es un proceso de Poisson con régimen λ. Este
tipo de tráfico se denomina puramente tráfico aleatorio tipo uno, PCT-I. El proceso de
tráfico se transforma entonces en un proceso teórico de renovación, un proceso de Markov
simple que es sencillo de formular matemáticamente.
Definición de tráfico ofrecido: Es el tráfico transportado cuando el número de canales (la
capacidad) es infinito (2.2). En el modelo de pérdidas de Erlang con proceso de llegada de Poisson
esta definición de tráfico ofrecido es equivalente al número promedio de tentativas de llamada por
tiempo de ocupación medio:
Las ecuaciones que describen el estado de los sistemas bajo la hipótesis de equilibrio estadístico se
pueden establecer de dos maneras, ambas basadas en el principio de compensación global:
a) Ecuaciones de nodo
En equilibrio estadístico el número de transiciones por unidad de tiempo en el estado [i] es
igual al número de transiciones fuera del estado [i]. La probabilidad de estado de equilibrio
p(i) indica la proporción de tiempo (tiempo total por unidad de tiempo) que el proceso está
en el estado [i]. El número medio de saltos del estado [0] al estado [1] es λ p(0) por unidad
de tiempo, y el número de saltos del estado [1] al estado [0] es μ p(1) por unidad de tiempo.
Para el estado [1] se obtiene la ecuación de equilibrio o compensación siguientes:
Las ecuaciones de nodo son siempre aplicables aun para diagramas de transición de estado
de diversas dimensiones. Este tema será tratado más adelante.
b) Ecuaciones de corte
En muchos casos se puede explotar una estructura simple del diagrama de transición de
estado. Si se efectúa un corte ficticio, por ejemplo entre los estados [i—1] e [i] (que
corresponde a un corte global entre los estados [0], [1], ... [i—1]), en equilibrio estadístico
el proceso de tráfico cambia entonces del estado [i—1] a [i] la misma cantidad de veces que
cambia del estado [i] a [i—1]. En equilibrio estadístico se tiene entonces, por unidad de
tiempo:
Se observa que las ecuaciones de nodo (7.3) conllevan tres probabilidades de estado, mientras que
las ecuaciones de corte (7.4) sólo implican dos. Por consiguiente, es más sencillo resolver
ecuaciones de corte. Los sistemas de pérdidas siempre podrán presentar equilibrio estadístico si el
proceso de llegada es independiente del estado del sistema. En este capítulo no se considerarán las
condiciones matemáticas para el equilibrio estadístico.
7.2.2 Obtención de las probabilidades de estado
Para diagramas de transición de estado de una dimensión la aplicación de las ecuaciones de corte es
el método más apropiado. De la figura 7.1 se obtienen las siguientes ecuaciones de equilibrio:
Expresando todas las probabilidades de estado por p(0), se obtiene, conforme al tráfico ofrecido
A =λ/μ:
La cantidad de canales ocupados en un punto aleatorio en el tiempo tiene, por tanto, distribución de
Poisson con el valor medio (6.17) y la varianza (6.18) iguales a A. Se ha visto anteriormente que el
número de llamadas en un intervalo de tiempo fijo tiene también distribución de Poisson (6.16).
Así, la distribución de Poisson es válida tanto en el tiempo como en el espacio. Por supuesto, se
obtendría la misma solución utilizando ecuaciones de nodo.
7.2.3 Características de tráfico de la distribución de Poisson
Desde un punto de vista dimensional, el sistema con capacidad ilimitada no es muy interesante. Se
resumen las características de tráfico importantes del sistema de pérdidas:
Congestión temporal: E = 0,
Congestión de llamadas: B = 0,
⎛ ∞ ⎞
Tráfico transportado: ⎜ Y = ∑ i ⋅ p(i ) = A, ⎟
⎜ ⎟
⎝ i =1 ⎠
Tráfico perdido: Al = A – Y = 0,
Congestión del tráfico: C = 0.
El tráfico transportado por la i-ésima línea de enlace que supone búsqueda secuencial se indicará
más adelante con la ecuación (7.13).
El grado de curtosis se define como la relación entre la varianza y el valor medio de la distribución
de las propiedades de estado (véase el índice de dispersión para conteo, ecuación 5.11). Para la
distribución de Poisson se tiene, conforme a las ecuaciones (6.17) y (6.18):
El nombre truncado significa interrumpido y es debido al hecho que la solución se puede interpretar
como una distribución de Poisson condicional p(i⏐i≤ n). Esto se ve fácilmente multiplicando el
numerador y el denominador por e–A. No es un hecho de poca importancia que para este modelo de
tráfico se permita interrumpir la distribución de Poisson de modo tal que las relaciones relativas
entre las probabilidades de estados permanece inalteradas. En la antigua literatura sobre la teoría de
teletráfico la distribución de Poisson truncada se denominaba también distribución de Erlang. Para
evitar confusiones, este nombre sólo se ha de utilizar para una suma de κ distribuciones
exponenciales como se describe en el § 4.2.
7.3.2 Características de tráfico de la fórmula B de Erlang
Al conocer las probabilidades de estados se pueden hallar las medidas de calidad de funcionamiento
definidas por probabilidades de estado.
Congestión temporal:
La probabilidad que todos los canales n están ocupados en un punto aleatorio del tiempo es igual a
la proporción de tiempo en que todos los canales están ocupados (promedio temporal). Esto se
obtiene con la ecuación (7.8) para i = n.
Ésta es la famosa fórmula B de Erlang (1917 [12]). Se simboliza por En(A) = E1,n(A), donde el
índice "uno" se refiere al nombre alternativo de la primera fórmula de Erlang.
Congestión de llamadas:
La probabilidad que una llamada aleatoria se pierda es igual a la proporción de tentativas de
llamadas bloqueadas. Si se considera una unidad de tiempo, se encuentra que B = Bn(A):
Tráfico transportado:
Si se utiliza la ecuación de corte para el corte entre los estados [i–1] e [i] se tiene:
Congestión de tráfico:
Esta función se muestra en la figura 7.4, y se observa que para una congestión E se obtiene la mayor
utilización para grandes grupos de canales (economía de escala).
2) Búsqueda ordenada = búsqueda secuencial: El tráfico transportado por el canal i es la
diferencia entre el tráfico perdido de i –1 canales y el tráfico perdido de i canales:
Se debe observar que el tráfico transportado por el canal i es independiente del número total de
canales. Así los canales después del canal i no tienen influencia en el tráfico transportado por el
canal i . No hay realimentación.
Función mejora:
Esta función indica el incremento del tráfico transportado cuando se aumenta en uno el número de
canales de n a n + 1.
Se tiene:
La función mejora Fn(A) está tabulada en el "Principio de Moe" (Arne Jensen, 1950 [50]) y se
muestra en la figura 7.5. En el § 7.5.2 se examinará la aplicación de este principio para
dimensionamiento económico óptimo.
Grado de curtosis:
Se define como la relación entre la varianza y el valor medio de la distribución del número de
canales ocupados, véase el IDC (5.11). La distribución de Poisson truncada se obtendrá utilizando
la ecuación (7.13):
La dimensión es [número de canales]. En un grupo con búsqueda ordenada se puede así estimar el
grado de curtosis del tráfico transportado por el último canal.
Duración del estado [i]:
La intensidad total para dejar el estado [i] es constante e igual a (λ + i μ) y, por tanto, el intervalo
del tiempo en el estado [i] está distribuido exponencialmente con la función de densidad:
ocupación constantes (véase el § 7.2). Las probabilidades de estado vienen dadas por la distribución
de Poisson (7.6), donde A = λ h. Un paquete sólo se transmite correctamente si (a) el sistema está
en el estado [0] en el tiempo de llegada y (b) no se recibe ningún otro paquete durante el tiempo de
servicio h. Por tanto, se tiene:
Pcorrecto =
Figura 7.4 − Utilización media por canal a (7.12) en función del número
de canales n para determinados valores de la congestión E
Figura 7.5 − Función mejora Fn(A) (7.15) de la fórmula B de Erlang. Por búsqueda
secuencial, Fn(A) es igual al tráfico an+1 transportado en el canal número (n + 1)
Se obtiene así una utilización máxima igual a 0,1839 cuando se ofrece 0,5 Erlang. Esta es la mitad
del valor que se ha obtenido para un sistema segmentado, sincronizando los transmisores de satélite.
En la figura 6.4 se comparan los modelos.
donde
y que se desea hallar las probabilidades de estado normalizadas, dado x canales: px(i), i = 0, 1, . . . x.
El índice x indica que es la probabilidad de estado para un sistema con un total de x canales.
Se supone que ya se han obtenido las probabilidades de estado normalizadas para x-1 canales.
Los valores relativos de las probabilidades de estado no cambian cuando se le agrega uno o más
canales, de modo que se tiene:
pues en el paso previo se normalizó la suma de los términos de 0 a x–1 de modo que se agregan a 1.
Se obtiene así:
El valor inicial para la recursión es Q0 = po(0) = po(0). Aplicando la ecuación (7.22) y utilizando la
notación Ex = px(x) (congestión temporal) se obtiene:
Esta es una fórmula de recursión general para calcular la congestión temporal de todos los sistemas
con régimen de llegada dependiente del estado λ1 y servidores homogéneos.
Ejemplo 7.4.1: Cálculo de probabilidades de la distribución de Poisson
Si se desea calcular la distribución de Poisson (7.6) para valores medios muy grandes m1 = A = λ/μ,
es conveniente entonces hacer que q(m) = 1, donde m es igual a la parte entera de (m1 + 1). Los
valores relativos de q(i) tanto para los valores decrecientes i = m− 1, m− 2, ..., 0 como para los
valores crecientes i = m+1, m− 2, ... estarán disminuyendo y se pueden detener los cálculos cuando,
−20
por ejemplo, q(i) < 10 y normalizar q(i). En la práctica no habrá problemas para normalizar las
probabilidades.
7.4.2 Evaluación de la fórmula B de Erlang
Para cálculos numéricos, la fórmula (7.9) no es muy apropiada puesto que n! y An aumentan
rápidamente de modo tal que se producirá el rebasamiento del ordenador. Si se aplica la
ecuación (7.25), se obtendrá entonces la fórmula de recursión:
donde In(A) = 1/En(A). Esta fórmula de recursión es exacta, y aun para grandes valores de (n, A) no
hay errores de redondeo. Esta es la fórmula básica para numerosas tablas de la fórmula B de Erlang,
es decir la tabla clásica (Palm, 1947 [83]). Para valores de n muy grandes hay algoritmos más
eficaces. Se debe señalar que una fórmula recursiva, que es exacta para índices crecientes,
usualmente no lo es para índices decrecientes y viceversa.
Ejemplo 7.4.2: Sistemas de pérdidas de Erlang
Considérese un sistema de pérdidas Erlang-B con n = 6 canales, régimen de llegada λ = 2 llamadas
por unidad de tiempo, y régimen de salida μ = 1 salida por unidad de tiempo, de modo que el tráfico
ofrecido es A = 2 erlang. Si las probabilidades de estado relativas no normalizadas se representan
por q(i), se obtendrán, al establecer el diagrama de transición de estado, los valores mostrados en el
siguiente cuadro:
Congestión temporal:
Congestión de tráfico:
Congestión de llamadas:
Se observa que E = B = C debido a la propiedad PASTA.
Aplicando la fórmula de recursión (7.27) se obtendrán, por supuesto, los mismos resultados:
la cual, por supuesto, es la probabilidad de bloqueo inversa de la fórmula B. Para grandes valores
de x y A esta fórmula se puede aplicar para el cálculo rápido de la fórmula B, pues se puede
interrumpir la suma cuando los términos se hacen muy pequeños.
El cuadro también indica la utilización de canales media, que es más elevada para grandes grupos.
Si se aumenta el tráfico ofrecido un 20% a A1 = 1,2 . A, se observa que la probabilidad de bloqueo
aumenta para todos los valores de n, pero más aún para grandes valores.
En el cuadro 7.1 se observan dos características:
a) La utilización a por canal es, para una determinada probabilidad de bloqueo, las más
elevada en grandes grupos (véase la figura 7.4). Un canal puede, con una probabilidad de
bloqueo E = 1%, ser utilizado en promedio 36 segundos por hora.
b) Los grandes grupos de canales son más sensibles a un determinado porcentaje de
sobrecarga que los pequeños grupos de canales. Esto se explica por la reducida utilización
de pequeños grupos, los cuales, en consecuencia, tienen una mayor capacidad de reserva
(elasticidad).
Así, cuando se dimensiona un grupo de canales, surgen dos factores de importancia contrarios entre
sí: se debe elegir entre alta sensibilidad a la sobrecarga o una baja utilización de canales.
7.5.2 Principios de mejora (principio de Moe)
Como se indicó en el § 7.5.1 una probabilidad de bloqueo fija produce baja utilización (mala
economía) de pequeños grupos de canales. Si se reemplaza la necesidad de una probabilidad de
bloqueo fija por una necesidad económica, la función mejora F1,n(A) (7.15) debe tomar un valor
fijo de modo tal que la extensión de un grupo con un canal adicional aumenta el tráfico transportado
en la misma cantidad para todos los grupos.
En el cuadro 7.2 se muestran los valores para F = 0,05. Del mismo se observa que la utilización de
pequeños grupos resulta mejor cuando corresponde a un elevado aumento de la probabilidad de
bloqueo. Por otra parte la congestión en grandes grupos disminuye a un valor pequeño. (Véase
también la figura 7.7.) Si se tiene un sistema telefónico con grupos de enlace como en el cuadro, no
se podrá aumentar el tráfico transportado reordenando los canales entre los grupos.
Con este criterio de servicio se atribuirá, en comparación con el § 7.5.1 más canales a grupos
grandes y menos canales a grupos pequeños, que es la tendencia que se estaba buscando.
La función mejora es igual al cociente diferencia del tráfico transportado con respecto al número de
canales n. Cuando el dimensionamiento se efectúa conforme al principio de mejora se debe
establecer un punto de operación en la curva del tráfico transportado en función del número de
canales cuya pendiente sea la misma para todos los grupos (ΔA / Δn = constante). Un incremento
marginal del número de canales aumenta el tráfico transportado en la misma cantidad para todos los
grupos.
Es sencillo establecer un modelo económico simple para la determinación de F1,n (A). Considérese
un determinado intervalo de tiempo (por ejemplo una unidad de tiempo). Sea g el ingreso por erlang
transportado por unidad de tiempo. Se supone que el costo de un cable con n canales es una función
lineal:
cn = c0 + cּ n (7.29)
Los costos totales para un determinado número de canales es entonces a) a costo del cable y b)
costo debido al tráfico perdido (ingreso perdido):
Cn = g ּ AE1,n(A) +c0 + c ּ n, (7.30)
siendo A el tráfico ofrecido, es decir la demanda posible de tráfico en el grupo considerado. Los
costos debido al tráfico perdido disminuirán con el incremento de n, mientras que los gastos debidos
al cable aumentan con n. Los costos totales pueden tener un mínimo para un determinado valor
de n. En la práctica n es un entero y se busca un valor de n para el cual se tiene (véase la figura 7.6):
Figure 7.6 − Los costos totales se componen de costos para cable e ingresos perdidos
debido al tráfico bloqueado (7.30). El valor mínimo de los costos totales se
obtiene cuando se satisface la expresión (7.31), es decir cuando las dos
funciones de costos tienen la misma pendiente con signos opuestos
(cociente de diferencias). (FB = 0,35, A = 25 erlang)
B
donde:
c Costo por canal extra
FB = = (7.33)
g Ingreso por canal extra
demanda económica precedente para obtener beneficios produce un determinado valor de la función
mejora. En la práctica, se toma un valor de FB independientemente de la función costo.
B
Figura 7.7 − Cuando se efectúa el dimensionamiento con un valor fijo del valor
mejora FB las probabilidades de bloqueo para valores pequeños del
tráfico ofrecido se hace grande (véase el cuadro 7.2)
Leyendas de la figura 7.7:
1) Probabilidad de bloqueo E [%]
2) Tráfico ofrecido A
CAPÍTULO 8
Figure 8.1 − Sistema de pérdidas de accesibilidad completo con S fuentes, que genera
tráfico a n canales. El sistema se muestra a través del denominado chicko-gram.
El pequeño apéndice que se ilustra en la fuente simboliza un selector que
apunta hacia los canales (servidores) entre los cuales se
puede escoger la fuente
8.1 Introducción
Considérese un sistema con la misma estructura (grupo de accesibilidad completa) y estrategia
(llamadas perdidas eliminadas) como en el Capítulo 7 pero con más procesos generales de tráfico.
En el texto siguiente se supone que los tiempos de servicios están distribuidos exponencialmente
(intensidad μ), el proceso de tráfico resulta entonces un proceso de renovación, es decir un proceso
de marco especial, que es sencillo de tratar matemáticamente. Generalmente se define el estado del
sistema como el número de canales ocupados. Como se verá más adelante todos los procesos
considerados no son sensibles, es decir sólo el tiempo de servicio medio es de importancia para las
probabilidades de estado, la distribución de tiempo de servicio propiamente dicha no tiene
influencia.
Definición de tráfico ofrecido: En el § 2.1 el tráfico ofrecido A se ha definido como el tráfico
transportado cuando el número de servidores es ilimitado. Sólo para procesos de renovación
estacionarios como el proceso de llegada de Poisson en el caso Erlang esta definición es equivalente
al promedio de la cantidad de tentativas de llamada por tiempo medio de servicio. En los casos de
Engset y Pascal no hay proceso de renovación de llegada y esta definición se utiliza para el caso
Engset y para el caso Pascal.
El grado de Curtosis se define como la relación entre la varianza y el valor medio de las
probabilidades de estado. Para el tráfico ofrecido el grado de curtosis se considera un número
infinito de canales.
Considérense los procesos de llegadas siguientes, donde el primer caso ya ha sido tratado en el
Capítulo 7:
1) Caso Erlang (P − Caso de Poisson):
El proceso de llegada es un proceso de Poisson con intensidad λ. Este tipo de tráfico se
denomina aleatorio o tráfico puramente aleatorio tipo uno, PCT−I. Se consideran dos casos:
a) n = ∞: Distribución de Poisson (véase § 7.2).
El grado de curtosis es en este caso igual a uno (Z = 1).
b) n < ∞: Distribución de Poisson truncada (véase el § 7.3).
2) Caso Engset (B − caso binomial):
Hay un número limitado de fuentes S. La fuente individual tiene cuando está en reposo una
intensidad (de llegada) de llamada constante γ. Cuando está ocupado la intensidad de
llamada es cero. El proceso de llegada es así dependiente del estado. Si en un punto del
tiempo dado, i fuentes están ocupadas, la intensidad de llegada es igual a (S − i) γ.
Este tipo de tráfico se denomina tráfico aleatorio o tráfico puramente aleatorio tipo dos,
PCT-II. Se consideran los dos casos siguientes:
a) n ≥ S: Distribución binomial (véase el § 8.2).
El grado de curtosis es en este caso menor que uno: (Z < 1).
b) n < S: Distribución binomial truncada (véase el § 8.3).
3) Caso Palm - Wallstön (P- Caso Pascal):
Hay un número de fuentes (clientes) S limitado. Si en un instante dado se tiene i fuentes
ocupadas, la intensidad de llegada es igual a (S + i)γ. Aquí nuevamente surgen dos casos:
a) n = ∞: Distribución de Pascal = distribución binomial negativa (véase § 8.6).
En este caso el grado de curtosis es mayor que uno (Z > 1).
b) n < ∞: Distribución de Pascal truncada (distribución binomial negativa (véase el § 8.7).
Como el proceso de Poisson se puede obtener por un número infinito de fuentes con una intensidad
de llegada total λ, el caso Erlang se puede considerar como un caso especial de los otros dos casos:
Para cualquier estado finito i hay entonces una intensidad de llegada constante:
Los tres tipos de tráfico están referidos como tráfico BPP conformes a las abreviaturas que
corresponden a (Binomial, Poisson y Pascal). Como esos modelos incluyen todos los valores de
curtosis Z > 0, puede ser utilizados para modelar tráfico con dos parámetros: Valor medio A y
curtosis Z. Para valores arbitrarios de Z el número de fuentes S resulta, en general, no entero.
Mediciones de rendimiento funcional: Las características de tráfico más importantes para sistemas
de pérdidas son: congestión temporal E , congestión de llamadas B, congestión de tráfico C, y la
utilización de los canales. Esas mediciones se obtienen para cada uno de los modelos mencionados.
Sólo hay interés en las probabilidades de estado estacionario p(i), que es la proporción de tiempo en
que el proceso se encuentra en el estado [i]. Los cálculos estarán basados en el diagrama de
transición de están de la figura 8.3. Se consideran cortes entre los estados vecinos y se obtiene:
El parámetro β es el tráfico ofrecido por fuente en reposo (número de tentativas de llamada por
unidad de tiempo para una fuente en reposo) (el tráfico ofrecido desde una fuente ocupada es cero),
y resulta:
donde
En este caso, cuando una tentativa de llamada procedente de una fuente en reposo nunca se bloquea,
α es igual al tráfico transportado a por fuente (a = α), que es equivalente a la probabilidad que una
fuente esté ocupada en un instante aleatorio (la proporción del tiempo en que la fuente está
ocupada). Esto también se observa en la figura 8.2, pues todos los puntos de llegada y de salida en
el eje del tiempo son puntos de regeneración (puntos de equilibrio). Un ciclo que va desde el
comienzo de un estado ocupado (llegada) hasta el comienzo del estado ocupado siguiente es
representativo de la totalidad de los ejes de tiempo, y los tiempos medios se obtienen promediando
un ciclo completo. Se debe señalar que para sistemas con bloqueo se tiene a ≠ α (véase el § 8.3).
La fórmula (8.4) representa la distribución binomial. En la teoría de teletráfico también se
denomina distribución de Bernoulli, pero esto se debe evitar pues en estadística este nombre se
utiliza para una distribución de dos puntos.
La fórmula (8.4) se puede obtener por consideraciones elementales. Todos los abonados se pueden
dividir en dos grupos: abonados ocupados y abonados desocupados. La probabilidad que un
abonado pertenezca a la clase "ocupado" es a = α, que es independiente del estado de todos los
otros abonados pues el sistema no tiene bloqueo y siempre se aceptan tentativas de llamada. Hay en
total S abonados (fuentes) y la probabilidad p(i) que i fuentes estén ocupadas en un instante
arbitrario viene dado por la distribución binomial (8.4) y por el cuadro 6.1.
que es el valor medio de la distribución binomial (8.4). En este caso sin bloqueo se tiene entonces
α = a.
Congestión de tráfico:
Búsqueda secuencial: expresión compleja deducida por L.A. Joys (1971 [56]).
Función mejora:
Fn(A) = Yn+1 − Yn = 0 (8.18)
Grado de curtosis: (Cuadro 6.1)
Figura 8.4 − Diagrama de transición de estado para el caso Engset con S > n,
donde S es el número de fuente de tráfico y n es el número de canales
Del mismo modo, utilizando la ecuación (8.8), se puede volver a formular esta expresión en una
forma que es análoga a la ecuación (8.4):
Congestión temporal E: es por definición igual a la porción de tiempo en que el sistema está
bloqueado para nuevas tentativas de llamada, es decir p(n) (8.25):
utilizando
se obtiene:
Este resultado se puede interpretar de la siguiente manera: La probabilidad que una tentativa de
llamada procedente de una fuente aleatoria (abonado) se rechace, es igual a la probabilidad que las
fuentes de tráfico S−1 restantes ocupen la totalidad de los n canales. Este es el teorema de llegada y
se puede probar que es válido para sistemas de pérdidas y de espera) con un número limitado de
fuentes de tráfico. El resultado se basa en el producto entre fuentes y la convolución de fuentes.
Como E aumenta cuando se incrementa S, se tiene:
Teorema 8.1 Teorema de llegada: Para todos los sistemas con un número de fuentes limitado, una
fuente de tráfico aleatorio observará según llegada el estado del sistema como si la propia fuente no
fuera parte del sistema.
Tráfico transportado: Aplicando la ecuación de corte entre el estado i−1 y el estado i se obtiene:
De las ecuaciones (8.33) y (8.35) se obtiene una relación simple entre E y B que es idéntica a las
ecuaciones (8.54) y (8.55).
Números de tentativas de llamadas por unidad de tiempo:
Función mejora:
De modo análogo la derivación de la ecuación (8.28) se puede demostrar que de conformidad con el
teorema de llegada (Teorema 8.1) se tiene lo siguiente:
Cuando las fuentes que dejan el sistema miran hacia atrás observarán el sistema en estado ψ:
Las ecuaciones (8.44) y (8.45) son analíticamente exactas y numéricamente estables y permiten
calcular recursiones precisas para valores crecientes de n. Sin embargo, para valores crecientes de n
se acumulan errores numéricos y las recursiones no son exactas. El número de iteraciones es n.
8.4.2 Fórmula de recursión en S
Si las probabilidades de estado normalizadas para un sistema de n canales y S -1 fuentes se
simbolizan con pn,S-1(i), se obtienen entonces probabilidades de estado para un sistema con S fuentes
y n canales mediante la convolución de esas probabilidades de estado con la probabilidad de estado
de una fuente simple {p1,1(0) =1 - α, p1,1(1) = α:} truncamiento del espacio de estado en n, y la
normalización de las probabilidades de estado (véase el ejemplo 3.2.1) (p(-1) = 0):
Las probabilidades de estado qn,S(i) no están normalizadas, pues se corta en el estado [n] y se
excluye el último término qn,S(n + 1) = αpn,S-1(n) (estado [n + 1]) donde una tentativa de llamada se
bloquea. Las probabilidades de estado normalizadas pn,S(i) para un sistema con S fuentes y n canales
se obtienen así de las probabilidades de estado normalizadas pi,S−1(i) para un sistema con S−1
fuentes mediante:
La congestión temporal En,S(β) para un sistema con S fuentes se puede expresar mediante la
congestión temporal En,S-1(β) para un sistema con S−1 fuentes utilizando las ecuaciones (8.47)
y (8.46):
donde se ha utilizado la ecuación de equilibrio entre el estado [n – 1, S -1] y el estado [n, S -1].
Remplazando α con la ecuación (8.8), se tiene:
El valor inicial se obtiene con la ecuación (8.12). Empleando la probabilidad de bloqueo recíproca
I = 1/E, se obtiene:
Para incrementos de S el número de iteraciones es S-n. Sin embargo, los errores numéricos
acumulados debido a la normalización, donde se divide por un número menor que uno (8.47) y la
aplicabilidad es limitada. Por consiguiente, para incrementos de S se recomienda utilizar la ecuación
(8.53). Para el decrecimiento de S la fórmula es analíticamente exacta, numéricamente estable y
precisa. Sin embargo, el valor inicial debe ser conocido de antemano.
8.4.3 Fórmula de recursión en n y S
Si se aplica la ecuación (8.44) en la ecuación (8.50), y la (8.45) en la (8.51), respectivamente,
resulta:
que son recursivas tanto en el número de servidores como en la cantidad de fuentes. Ambas
recursiones son numéricamente exactas para índices crecientes y el número de iteraciones es n
(Joys, 1967 [54],).
De las expresiones anteriores se obtienen las siguientes conclusiones para fórmulas de recursión que
se aplican a la fórmula de Engset. Para valores crecientes del parámetro, las fórmulas de recursión
(8.44) y (8.45) son las mejores aunque también son convenientes las fórmulas (8.52) y (8.53). Las
ecuaciones de recursión (8.50) y (8.51) son numéricamente inestables para valores crecientes, pero,
a diferencia de las otras, son estables para valores decrecientes. En general, se tiene que una
recursión, que es estable en un sentido, será inestable en el sentido opuesto.
A= (tráfico ofrecido),
Z= (grado de curtosis).
Del diagrama de transición de estado se obtiene el siguiente cuadro:
Congestión temporal:
Congestión de tráfico:
Congestión de llamadas:
Se observa que E >B>C, que es un resultado general para el caso Engset ((8.60) y figura 8.5). Por
aplicación de la fórmula de recursión (8.45) se obtendrán, por supuesto, los mismos resultados.
Donde γ.y S son constantes positivas. El tiempo de ocupación se supone aún que está distribuido
exponencialmente con la intensidad μ
2) Grado de curtosis Z
En esta sección se supone que el número de canales es infinito. Se establece entonces un diagrama
de transición de estado (véase la figura 8.6 con n infinito y se calculan las probabilidades en
régimen permanente que existen sólo para γ < μ se obtiene:
donde
La fórmula (8.62) es la distribución binomial negativa (véase la distribución de Pascal, cuadro 6.1).
Las características de tráfico de este modelo se obtienen mediante una sustitución apropiada de los
parámetros de la distribución binomial. Esto se trata en la sección siguiente, que aborda un caso más
realista.
Ésta es la distribución (de Pascal) binomial negativa truncada. Formalmente se obtiene del caso
Bernoulli/Engset con las sustituciones siguientes:
S se reemplaza por –S, (8.65)
γ se reemplaza por -γ. (8.66)
Mediante estas sustituciones son válidas todas las fórmulas correspondientes a los casos
Bernoulli/Engset para la distribución de Pascal truncada.
Se ha de señalar que la ecuación (8.64) es válida para la distribución arbitraria del tiempo de
ocupación (Iversen, 1980 [40]). Suponiendo tiempos de ocupación distribuidos exponencialmente,
este modelo tiene las mismas probabilidades de estado que la primera forma normal de Palm, es
decir un sistema con un proceso de llegada de Poisson y una intensidad que sigue una distribución
gamma (los tiempos entre llegadas siguen una distribución de Pareto). Esta configuración se utiliza
para modelar tráfico de desbordamiento que tiene un coeficiente de curtosis (factor de irregularidad)
mayor que uno.
Congestión temporal:
Congestión de tráfico:
Congestión de llamadas:
Se observa que E < B < C, que es un resultado general para el caso Pascal. Utilizando la misma
fórmula de recursión que para el caso Engest (Ec. 8.44) se obtendrán, por supuesto, los mismos
resultados:
CAPÍTULO 9
Teoría de desbordamiento
En este Capítulo se examinan sistemas con accesibilidad restringida, es decir, sistemas en los que
un abonado o un flujo de tráfico sólo tienen acceso a k canales específicos de un total de n (k ≤ n)
canales. Si todos los canales k están ocupados, una tentativa de llamada se puede bloquear incluso si
hay canales en estado de reposo entre los canales (n–k) restantes. En la figura 9.1 se muestra un
ejemplo donde se considera una red jerárquica con tráfico de A a B y de A a C. Para el tráfico de A
a B hay una ruta directa (primaria) con n1 canales. Si están todos ocupados, la llamada se dirige al
encaminamiento alternativo (secundario) de T a B. De modo similar, el tráfico de A a C tiene como
primera elección la ruta AC y una ruta alternativa ATC. Si se supone que la ruta TB y TC no están
bloqueadas, se obtiene entonces el esquema de accesibilidad mostrado a la derecha de la figura 9.1.
A partir de esto se observa que el número total de canales es (n1 + n2 + n12) y que el tráfico AB sólo
tiene acceso a (n1 + n12) de ellos. En este caso, se debe aplicar búsqueda secuencial entre las rutas
de modo tal que se encamine sólo una llamada a través del grupo n12, cuando todos los canales
primarios n1 están ocupados.
Generalmente las redes con accesibilidad limitada tienen protección de servicio intrínseca.
Independiente de la dimensión del tráfico de A a C nunca tendrá acceso a los canales n1. Por otra
parte, es posible que las conexiones se bloqueen incluso si hay canales en reposo, por lo que la
utilización siempre será más baja que en los sistemas con accesibilidad total. Sin embargo, la
utilización será mayor que para sistemas separados con la misma cantidad total de canales. Los
canales comunes permiten una determinada compensación de tráfico entre los dos grupos.
Históricamente, era necesario considerar accesibilidad restringida pues los sistemas
electromecánicos tenían inteligencia muy reducida y capacidad de selector limitada (accesibilidad).
En sistemas digitales no se tienen estas restricciones, pero aún la teoría de accesibilidad restringida
es importante para las redes y para garantizar el grado de servicio.
Se supone que el tráfico ofrecido A es el tipo PCT-I. Este sistema de desbordamiento se denomina
sistema de Kosten (véase la figura 9.2). El estado del sistema se describe por medio de un vector
bidimensional:
que es la probabilidad que en un punto aleatorio del tiempo i canales estén ocupados en el grupo
primario y j canales en el grupo de desbordamiento. Es diagrama de transición de estado se muestra
en la figura 9.3. Kosten (1937 [68]) analizó este modelo y calculó las siguientes probabilidades de
estado marginales:
Riordan (1956 [89]) estableció los momentos de las distribuciones marginales. El valor medio y el
grado de curtosis (relación varianza/valor medio) de las distribuciones marginales, es decir el tráfico
transportado por los dos grupos resultan:
Grupo primario:
Figura 9.3 − Diagrama de transición de estado para el sistema Kosten que tiene un
grupo primario con n canales y un grupo de desbordamiento ilimitado.
Los estados se simbolizan por (i, j), donde i es el número de canales
ocupados en el grupo primario, y j es el número de canales
ocupados en el grupo de desbordamiento
Figura 9.5 − Aplicación del método ERT a un sistema que tiene g flujos de tráfico
independientes presentados a un grupo común de l canales. El proceso de desbordamiento
combinado de los g flujos de tráfico se dice que son equivalentes al tráfico que desborda de un
grupo accesible completo con el mismo valor medio y varianza del tráfico de desbordamiento.
Véanse las ecuaciones (9.8) y (9.9)
El flujo de tráfico total al grupo con l canales tiene el valor medio conforme a la siguiente expresión
Se supone que los flujos de tráfico son independientes (no correlacionados) y así la varianza del
flujo de tráfico total resulta:
El tráfico total se caracteriza por m y ν. Se considera ahora que este tráfico es equivalente a un
volumen de tráfico que se perdió de un grupo accesible completo y que tiene el mismo valor medio
m y varianza ν. En la figura 9.5 el sistema superior se remplaza por el sistema equivalente en la
parte inferior de la misma, que es un sistema accesible completo con ( nx + l) canales que ofrecen el
tráfico Ax. Por tanto, se resolverán las ecuaciones (9.6) y (9.7) con respecto a n y A para
determinados valores de m y ν. Cabe indicar que existe una sola solución que se simboliza por
(nx, Ax).
El tráfico perdido se encuentra con la fórmula B de Erlang:
Como el tráfico ofrecido es m, la probabilidad de bloqueo del sistema viene dada por:
NOTA – La probabilidad de bloqueo no es Enx+l(Ax). Se debe recordar el último paso (9.11), donde
se relaciona el tráfico perdido con el tráfico ofrecido originalmente.
Cabe señalar que si el tráfico de desbordamiento procede de un solo grupo primario con tráfico
PCT-I, el método es exacto. En el caso general con más flujos de tráfico el método es aproximado,
y no produce la probabilidad media de bloqueo exacta.
Ejemplo 9.2.1: Paradoja
En el § 6.3 se determinó el teorema de Palm en el que se formula que por superposición de
numerosos procesos de llegada independientes, se puede obtener localmente un proceso de Poisson.
Esto no es contradictorio con las ecuaciones (9.8) y (9.9) pues estas fórmulas son válidas
globalmente.
9.2.2 Aspectos numéricos
Por aplicación del método ERT es necesario calcular (m, ν) para determinados valores de (A, n) y
viceversa. Es sencillo obtener (m, ν) para valores (A, n) dados. Para obtener (A, n) para valores
(m, ν) dados, se deben resolver dos ecuaciones con dos incógnitas. Esto requiere un procedimiento
iterativo, pues En(A) no puede ser resuelto explícitamente con respecto a n ni A (véase el § 7.4.2).
Sin embargo, se puede resolver la ecuación (9.7) con respecto a n con la expresión siguiente:
conociéndose así n para el valor A. De esta manera, A es la única variable independiente. Para
resolver la ecuación restante se puede utilizar el método de iteración de Newton-Raphson
introduciendo la función:
Para un valor inicial A0 adecuado, se ha de mejorar esto iterativamente hasta que los valores
resultantes de m y ν/m estén suficientemente cerca de los valores conocidos.
Yngvé Rapp has propuesto una buena solución de aproximación para A, que se puede usar como
valor inicial A0 en la iteración:
Asimismo, se puede dividir el bloqueo entre grupos individuales (primario, secundario, etc.).
Considerando el grupo equivalente en la parte inferior de la figura 9.5 con nx canales primarios
y l canales secundarios (de desbordamiento), se puede calcular la probabilidad de bloqueo debido a
los nx canales primarios, y la probabilidad de bloqueo debido a los l canales secundarios. La
probabilidad que el tráfico se pierda por los n canales es igual a la probabilidad que el tráfico se
pierda por nx + l canales, con la condición que el tráfico se ofrece a los l canales:
La probabilidad de pérdida total se puede relacionar, por tanto, a los dos grupos:
Utilizando esta expresión se puede encontrar el bloqueo para cada grupo de canal y obtener
entonces, por ejemplo, información sobre qué grupo debe ser aumentado agregando más canales.
El tráfico total ofrecido a la macrocélula tiene un valor medio de 6,61 erlang y una varianza de 9,28.
Esto corresponde a un tráfico de desbordamiento de un sistema equivalente con 10,78 erlang
ofrecidos a 4,72 canales. Así, se termina con un sistema de 12,72 canales con 10,78 erlang
ofrecidos. Empleando la fórmula de Erlang B, se halla el tráfico perdido de 1,3049 erlang.
Originalmente se ofrecieron 24 erlang, de modo tal que la probabilidad de bloqueo de tráfico total
resulta B = 5,437%.
Las tres áreas tienen probabilidades de bloqueo particulares. Empleando la ecuación (9.14) se
encuentra que el tráfico perdido aproximado de las áreas es de 0,2434 erlang, 0,5042 erlang,
y 0,5664 erlang, respectivamente. Así, las probabilidades de bloqueo de tráfico llegan a ser
del 2,03%, 6,30% y 14,16%, respectivamente. Una simulación por medios informáticos
de 100 millones de llamadas da como probabilidad de bloqueo 1,77%, 5,72%, y 15,05%,
respectivamente. Esto corresponde a un tráfico perdido total igual a 1,273 erlang y una probabilidad
de bloqueo del 5,30%. La exactitud del método de este capítulo es suficiente para aplicaciones
reales.
Cuando Z = 1 se supone que el tráfico es PCT-I y se aplica la fórmula de Erlang B para calcular la
congestión. Cuando se utiliza el método se obtiene congestión de tráfico (véase el § 9.3.1). Para
valor fijo del bloqueo en la fórmula de Erlang B se sabe (véase la figura 7.4) que la utilización
aumenta cuando también se incrementa el número de canales: cuanto mayor es el sistema tendrá
mejor utilización para bloqueo fijo. El método de Fredericks y Hayward expresa así que si el tráfico
tiene un grado de curtosis Z mayor que el tráfico PCT-I, que tiene Z=1, se tendrá una menor
utilización que la obtenida utilizando la fórmula B de Erlang. Si el grado de curtosis Z < 1, se
obtendrá una mejor utilización.
Se evitará resolver las ecuaciones (9.6) y (9.7) con respecto a A y n para determinados valores de m
y ν. El método se puede aplicar fácilmente para tráfico cargado y regularizado. En general, se
obtiene un número de canales no entero y así se necesita evaluar la fórmula de Erlang B para un
número continuo de canales.
Basharin y Kurenkov han ampliado el método para incluir tráfico de intervalos múltiples
(intensidad múltiple), donde una llamada requiere d canales desde el comienzo a su término. Si una
llamada utiliza d canales en lugar de uno (cambio de escala), el valor medio resulta entonces d
veces más grande y la varianza d2 veces mayor. Por tanto, el grado de curtosis resulta d veces
superior. En lugar de reducir el número de canales por el factor Z, se puede fijar el número de
canales y hacer que el tamaño del intervalo sea Z veces mayor:
Si hay más flujos de tráfico ofrecidos al mismo grupo, puede ser conveniente mantener fijo el
número de canales, pero entonces se puede tener el problema que c . Z, en general, no será entero.
Ejemplo 9.3.1: Método de Fredericks y Hayward
Si el método de Fredericks y Hayward se aplica al ejemplo 9.2.3, las macrocélulas tienen (8/1,4038)
canales y se ofrecen (6,6095/1,4038) erlang. La probabilidad de bloqueo se obtiene con la fórmula
B de Erlang y resulta 0,19470. El tráfico perdido se calcula a partir, del tráfico ofrecido
originalmente (6,6095 erlang) y llega a ser 1,2871 erlang. La probabilidad de bloqueo del sistema
resulta E = 1,2871/24 = 5,36%. Este valor es muy cercano al resultado obtenido por el método ERT.
Ejemplo 9.3.2: Tráfico de intervalos múltiples
Se examinará el sistema de servicios integrados con tráfico de régimen múltiple (intervalos
múltiples). En el ejemplo 10.4.3 se considera un grupo de líneas de enlace con 1 536 canales
y 24 flujos de tráfico ofrecidos con dimensión de intervalo y grado de curtosis individuales. La
congestión de tráfico total exacta es igual a 5,950%. Si se calcula el grado de curtosis del tráfico
ofrecido adicionando todos los flujos de tráfico, se encontrará un grado de curtosis Z = 9,8125 y un
valor medio total igual a 1 536 erlang. El método de Fredericks y Hayward produce una congestión
de tráfico total igual a 6,114%, que se encuentra dentro del margen de seguridad (caso más
desfavorable).
9.3.1 Separación del tráfico
En el siguiente texto se dará una interpretación natural del método de Fredericks y Hayward y, al
mismo tiempo, se examinará la separación de flujos de tráfico. Se considera un flujo de tráfico con
valor medio A, varianza ν, y grado de curtosis Z = ν/A. Este flujo de tráfico se separa en g
subdivisiones idénticas. Cada subdivisión tiene el valor medio A/g y el grado de curtosis Z/g pues el
valor medio se reduce por un factor g y la varianza por un factor g2. Si el número de subdivisiones
g es igual a Z se tendrá un grado de curtosis Z=1 para cada una de las subdivisiones de flujo de
tráfico.
Supóngase que el flujo de tráfico original se ofrece a n canales. Si también se separan los n canales
en g subgrupos (uno para cada subdivisión de flujo) cada subgrupo tendrá n/g canales. Cada
subgrupo tendrá la misma probabilidad de bloqueo que el sistema total original. Si se toma g = Z se
obtiene un grado de curtosis Z=1 en las subdivisiones de flujo, y se puede utilizar
(aproximadamente) la fórmula B de Erlang para calcular la probabilidad de bloqueo.
Ésta es una interpretación natural del método de Fredericks y Hayward. Se puede ampliar
fácilmente para que incluya tráfico de intervalos múltiples. Si cada llamada requiere d canales
durante el tiempo de conexión completo, la separación del tráfico en d subdivisiones cada llamada
utilizará un canal simple en cada uno de los d subgrupos y se obtendrán d sistemas idénticos con
tráfico de intervalo único.
La separación del tráfico efectuada en g flujos de tráficos idénticos indica que la probabilidad de
bloqueo obtenida con el método de Fredericks-Hayward es la congestión de tráfico. La separación
uniforme del tráfico en cualquier punto del tiempo implica que los g de tráfico son todos iguales y
tienen una correlación mutua. En realidad, no se puede separar tráfico con conmutación de circuitos
en subdivisiones de flujo idénticas. Si se tiene g=2 flujos y hay canales ocupados en un punto del
tiempo dado, se utilizarán entonces, por ejemplo, dos canales en una subdivisión y uno en la otra,
pero de todas maneras se obtendrá la misma utilización óptima que en el sistema total, pues siempre
se tendrá acceso a un canal desocupado en cualquier subgrupo (plena accesibilidad). La correlación
entre las subdivisiones del flujo del tráfico se hace menor que uno. El anterior es un ejemplo en el
que se utilizan estrategias más inteligentes, donde se mantiene la accesibilidad completa óptima.
En el § 6.3.2 se estudió la división del proceso de llegada cuando se efectúa en un modo aleatorio
(teorema de Raikov 6.2). Mediante esta división no se reduce la variación del proceso cuando es un
proceso de Poisson o más regular. Las subdivisiones de flujo de tráfico resultantes convergen a
procesos de Poisson. En esta sección se ha considerado la división del proceso de tráfico, que
incluye el proceso de llegada y los tiempos de ocupación. El proceso de división depende del
estado. En un subproceso, un tiempo de ocupación grande de una sola llamada producirá algunas
nuevas llamadas en este subproceso durante el intervalo del tiempo siguiente, y el proceso de
llegada ya no será un proceso de renovación.
Muchos intentos de mejorar el método de equivalencia de Fredericks y Hayward están basados en
reducir la correlación entre las subdivisiones de flujo de tráfico pues los procesos de llegada para
una sola subdivisión se considera como un proceso de renovación, y se supone que los tiempos de
ocupación están distribuidos exponencialmente. De esto se desprende que estos esquemas no se
consideran satisfactorios pues no producen una división de tráfico óptima. En el siguiente ejemplo
se verá que la separación óptima se puede aplicar para tráfico con conmutación de paquetes con
tamaño de paquete constante.
desbordamiento. Si se considera un grupo plenamente accesible con n servidores, que son llamadas
ofrecidas que llegan conforme a un IPP (véase la figura 6.7) con tiempos de servicios distribuidos
exponencialmente, se puede construir entonces un diagrama de transición de estados como se
muestra en la figura 9.6. El diagrama es bidimensional. El estado (i, j) indica que hay i llamadas a
las que se les está dando servicio (i = 0, 1, . . . , n), y que el proceso de llegada está en la fase j
(j = a: proceso de llegada activado; j = b : proceso de llegada desactivado). Mediante las ecuaciones
de compensación de nodo se encuentran las probabilidades de estado de equilibrio p(i, j).
La congestión de tráfico C se define como la proporción que se pierda del tráfico ofrecido. Es
igual a:
Leyendas de la ecuación:
on (activado)
off (desactivo)
El tráfico transportado es:
−1
El tráfico ofrecido resulta entonces A = (ma . μ) . El tráfico transportado viene dado por la
ecuación (9.21) aplicada a la figura 9.7 y se encuentra así la congestión de tráfico C.
Si se generaliza el proceso de llegada a un proceso de llegada Cox-k el diagrama de transición de
estado es aún bidimensional. Por aplicación de distribuciones de Cox se puede, en principio, tener
en consideración cualquier número de parámetros.
Si se generaliza el tiempo de servicio a una distribución Cox-k el diagrama de transición de estado
llega a ser mucho más complejo para n > 1, pues se tiene un proceso de servicio para cada servidor,
pero sólo un proceso de llegada. Por consiguiente, siempre se generaliza el proceso de llegada y se
suponen tiempos de servicio con distribución exponencial.
CAPÍTULO 10
En este Capítulo se generaliza la teoría clásica del teletráfico y se pasa a los sistemas de servicio
integrados (RDSI y RDSI-BA). Cada tipo de servicio corresponde a un flujo de tráfico. Se ofrecen
varios flujos de tráfico al mismo grupo de enlace.
En el § 10.1 se considera la clásica fórmula multidimensional de pérdidas de Erlang-B. Se trata de
un tipo de proceso de Markov reversible que se analizará en mayor detalle en el § 10.2. En el § 10.3
se examinan modelos de pérdidas y estrategias más generales, entre ellos la protección de servicios
(asignación máxima) y tráfico BPP multisegmento. Por sus características, de todos estos modelos
se pueden obtener resultados y pueden evaluarse muy simplemente mediante el algoritmo de
convolución para sistemas de pérdidas, implantado en la herramienta ATMOS (véase el § 10.4). En
el § 10.4.2 se examinan otros algoritmos para el mismo problema.
Los modelos considerados están basados en una asignación de canal/segmento flexible. Pueden
estar generalizados a redes arbitrarias con conmutación de circuitos y encaminamiento directo,
donde se calculan las probabilidades de bloqueo de extremo a extremo (véase el Capítulo 11). Los
modelos considerados son indiferentes a la distribución del tiempo de servicio y, por tanto, son
resistentes a las aplicaciones. Al final del Capítulo se examinan otros algoritmos.
10.1 Fórmula de Erlang-B multidimensional
Considérese un grupo de n líneas de enlace (canales, segmentos), que se le ofrecen dos flujos de
tráfico PCT-I independientes: (λ1, μ1) y (λ2, μ2). El tráfico ofrecido resulta A1 = λ1/μ1 y A2 = λ2/μ2,
respectivamente.
Sea (i, j) la representación del estado del sistema, es decir i es el número de llamadas del flujo 1 y j
es el número de llamadas del flujo 2. Se tienen las siguientes restricciones:
0 ≤ i ≤ n,
0 ≤ j ≤ n, (10.1)
0 ≤ i + j ≤ n.
El diagrama de transición de estado se muestra en la figura 10.1. Bajo la hipótesis de equilibrio
estadístico se obtienen las probabilidades de estado resolviendo las ecuaciones de equilibrio global
para cada nodo(ecuaciones de nodo), en total (n + 1)(n + 2)/2 ecuaciones.
Como se verá en la sección siguiente este diagrama corresponde a un proceso de Markov reversible,
que tiene equilibrio local y, asimismo, la solución tiene forma de producto. Se puede verificar
fácilmente que las ecuaciones de equilibrio global se satisfacen por las siguientes probabilidades de
estado que se pueden expresar en forma de producto.
donde p(i) y p(j) son distribuciones de Poisson truncadas unidimensionales, Q es una constante de
normalización, e (i, j) cumple con las restricciones indicadas anteriormente (10.1). Como hay
proceso de llegada de Poisson que disponen de la propiedad PASTA (Poisson Arrivals See Time
Averages), la congestión temporal, congestión de llamadas y congestión de tráfico son iguales para
ambos flujos de tráfico, equivalen a P(i + j = n).
Por expansión binomial o por la convolución de dos distribuciones de Poisson se determinan las
siguientes probabilidades de estado combinadas, donde Q se obtiene por normalización:
Se asignan valores a las dos distribuciones exponenciales conforme al número relativo de llamadas
por unidad de tiempo. El tiempo medio de servicio es:
Se pueden reducir ambas expresiones por las probabilidades de estado y obtener así la condición
dada por la ecuación (10.12). Se puede ver que una condición necesaria y suficiente para la
reversibilidad es que las dos expresiones sean iguales:
Si esta condición se satisface habrá entonces equilibrio local o detallado. Una condición necesaria
para la reversibilidad si hay un flujo (una flecha) del estado i al estado j, habrá también un flujo
(una flecha) de j a i. Se pueden aplicar localmente ecuaciones de corte entre dos estados conectados
cualesquiera. Así, de la figura 10.2 se tiene:
Se puede expresar cualquier probabilidad de estado p(i, j) por la probabilidad de estado p(0, 0)
eligiendo cualquier trayecto entre los dos estados (criterio de Kolmogorov). Se puede, por ejemplo,
elegir el trayecto:
Si se considera un sistema de pérdidas multidimensional con N flujos de tráfico, cada uno de ellos
puede constituir entonces un proceso de Poisson dependiente del estado, en particular flujos de
tráfico BPP (Bernoulli, Poisson, Pascal). Para N sistemas dimensionales las condiciones de
reversibilidad son análogas a la ecuación (10.12). Para todos los trayectos posibles se debe
satisfacer el criterio de Kolmogorov. En la práctica, no se observan problemas pues la solución
obtenida bajo la hipótesis de reversibilidad será la solución correcta sí (y sólo si) se satisfacen las
ecuaciones de equilibrio de nodo. En la sección siguiente se utilizará esto como base para la
introducción de un modelo de tráfico multidimensional muy general.
un número limitado. Esto se puede utilizar con fines de protección del servicio (protección del
circuito virtual = limitación de clase = principio de prioridad umbral). Se introducen restricciones al
número de llamadas simultáneas en clase j como sigue:
donde
Si no se cumple esta última restricción, se tendrán grupos separados que corresponden a N sistemas
ordinarios de pérdidas unidimensionales independientes. Debido a las restricciones el diagrama de
transición de estado es truncado. Esto se muestra en la figura 10.3 para dos flujos de tráfico.
Figura 10.3 − Estructura del diagrama de transición de estado para procesos de tráfico
bidimensionales con limitaciones de clase (10.18). Cuando se calculan probabilidades de
equilibrio, el estado (i, j) se puede expresar por
el estado (i, j −1) y recursivamente por el estado (i, 0), (i −1, 0), y
finalmente por (0, 0) (10.15)
donde ij es el número real de llamadas tipo j. El diagrama de transición de estado resultante será aún
reversible y se presenta en forma de producto. Las restricciones corresponden, por ejemplo, al
modelo físico ilustrado en la figura 10.5.
Ejemplo 10.3.1: Modelo de Rönnblom
El primer ejemplo de un modelo de tráfico de segmentos múltiples fue publicado por Rönnblom
(1958 [94]). El documento examina el tráfico externo (de entrada y de salida) y el tráfico interno en
una central telefónica PABX con canales en ambos sentido. El tráfico externo ocupa sólo un canal
por llamada. El tráfico interno ocupa un canal de salida y un canal de entrada y requiere así dos
canales simultáneamente. Rönnblom demostró que este modelo tiene forma de producto.
Ejemplo 10.3.2: Dos flujos de tráfico
Los modelos indicados anteriormente se ilustrarán con un pequeño estudio de caso. Considérese un
grupo de enlace de 6 canales que se le ofrecen los dos flujos de tráfico especificados en el
cuadro 10.1. Se observa que el segundo flujo de tráfico es de segmentos múltiples. En el sistema se
puede tener a lo sumo tres llamadas tipo 2. Sólo es necesario especificar el tráfico ofrecido y no los
valores absolutos del régimen de llegada y velocidad del servicio. El tráfico ofrecido se define, por
lo general, como el tráfico transportado por un grupo de enlace infinito.
Se tiene el diagrama de transición de estado bidimensional que se muestra en la figura 10.4. La
suma total de todas las probabilidades de estado relativas es igual 20,1704. De modo tal que por
normalización se obtiene p(0, 0) = 0,0496 y de esta manera las probabilidades de estado siguientes
. .
y las probabilidades de estado marginales p(i, ) y p( , j).
Figura 10.4 − Ejemplo 10.3.2: Se trata de seis canales a los que se les ofrece un flujo de
tráfico de Poisson (PCT-I) (estados horizontales) y un flujo de tráfico de
Engset (PCT-II) (estados verticales). Los parámetros se especifican en
el cuadro 10.1. Si al estado (0, 0) se le asigna el valor relativo uno, se
obtendrá mediante el equilibrio local las probabilidades de estado
relativas q(i, j) que se muestran más abajo
Cuadro 10.1 − Dos flujos de tráfico: se ofrece al mismo grupo troncal un proceso de
tráfico de Poisson (ejemplo 7.4.2) y un proceso de tráfico binomial (ejemplo 8.5.1)
Y1 = 1,7562:
Medidas de calidad de funcionamiento para el flujo de tráfico 2:
Congestión temporal E2 (intervalo de tiempo en que el sistema se bloquea para el flujo de tráfico 2):
E2 = p(0, 6) + p(1, 4) + p(2, 4) + p(3, 2) + p(4, 2) + p(5, 0) + p(6, 0)
= p(5) + p(6),
E2 = 0,2894:
Congestión de llamadas B2 (proporción de tentativas de llamada bloqueadas para el flujo de
B
tráfico 2):
El número total de tentativas de llamada por unidad de tiempo se obtiene de la distribución
marginal:
Por consiguiente:
El tráfico ofrecido, medido en la unidad [canal] es d2 . A2 = 2 erlang (cuadro 10.1). Por consiguiente
se obtiene:
En el ejemplo anterior sólo hay 2 flujos y 6 canales y el número total de estados es igual a 14 (véase
la figura 10.4). Cuando el número de canales y flujos de tráfico aumenta, el número de estados se
incrementa entonces muy rápido y no se podrá evaluar el sistema mediante el cálculo de las
probabilidades de estado individuales. En la sección siguiente se presentará el algoritmo de
convolución para sistemas de pérdidas, que elimina este problema mediante el agregado de estados.
Figura 10.5 − Generalización del modelo de teletráfico clásico para tráfico BPP y
tráfico multisegmento. Los parámetros λi y Zi describen el tráfico BPP,
mientras que di simboliza el número de segmentos requerido
Sólo los valores relativos de pi(x) son de importancia, de modo tal que se puede seleccionar
qi(0) = 1 y calcular los valores de qi(x) relativos a qi(0). Si un término qi(x) llega a ser
10
mayor que K (por ejemplo 10 ), se pueden dividir todos los valores qi(j), 0 ≤ j ≤ x, por K.
Para evitar cualquier problema numérico en los cálculos siguientes es conveniente
normalizar las probabilidades de estado relativas de modo que:
Como se describe en el § 7.4 se puede normalizar en cada paso para evitar cualquier
problema numérico.
donde
donde para pxi(j), i representa el flujo de tráfico, j el número total de canales ocupados, y x
el número de canales ocupados por el número de flujo i. Los Pasos 2 y 3 se repiten para
cada flujo de tráfico. A continuación se extraen las fórmulas para determinar los valores
de Ei, Bi, y Ci.
B
donde
La sumatoria se extiende a todos los estados SEi donde las llamadas que pertenecen a la clase i se
bloquean: el conjunto {x > ni − di} corresponde a los estados donde el flujo de tráfico i ha utilizado
su cuota, y (j > n − di) corresponde a los estados con menos de di canales desocupados. Q es la
constante de normalización:
(En esta fase de desarrollo se han normalizado, por lo general, las probabilidades de estado, de
modo que Q = 1).
La congestión de llamadas Bi para el flujo de tráfico i es el cociente entre el número de tentativas de
llamada bloqueadas y el número total de tentativas de llamada, ambos para el flujo de tráfico i, y,
por ejemplo, por unidad de tiempo. Resulta entonces:
Congestión de tráfico Ci: El tráfico ofrecido se define habitualmente como el tráfico transportado
por un grupo de enlace infinito. El tráfico transportado para el flujo de tráfico i es:
Se obtiene así:
S3 = −2 fuentes
γ3 = −γ3/μ3 llamadas/unidad de tiempo
−1
μ3 = 1 (unidad de tiempo )
β3 = 3/γ3 = −1/3 erlang por fuente desocupada
Z3 = 1/(1 + β3) = 3/2
d3 = 1 canales/llamada
A3 = S3 . (1 −Z3) = 1 erlang
n3 = 4 (N° máximo de llamadas simultáneas)
de funcionamiento. De esta manera no es necesario repetir todas las convoluciones (10.22) para
cada flujo de tráfico. Sin embargo, cuando se aplica este método se producen problemas numéricos.
La convolución es muy estable desde el punto de vista numérico y, por tanto, en algunos casos se
puede aplicar el proceso de desconvolución por ejemplo, cuando las fuentes de tráfico son del tipo
activado/desactivado.
Ejemplo 10.4.2: Tres flujos de tráfico
Se ilustra primero el algoritmo con un pequeño ejemplo y luego se efectúan los cálculos en detalle.
Se considera un sistema con 6 canales y 3 flujos de tráfico. Además de los dos flujos que figuran en
el Ejemplo 10.3.2 se agrega un flujo de Pascal con limitación de clase como se muestra en el
cuadro 10.2 (véase el Ejemplo 8.7.2). Se desea calcular las medidas de calidad de funcionamiento
del flujo de tráfico 3.
• Paso 1: Calcular las probabilidades de estado pi(j) de cada flujo de tráfico
i (i = 1, 2, 3, j = 1, 2, . . ., ni) como si estuviera solo. Los resultados se indican en el
cuadro 10.3.
• Paso 2: Evaluar la convolución de p1(j) con p2(k), p1 * p2, interrumpir el espacio de estado
en n = 6 (truncamiento), y normalizar las probabilidades de modo que se obtenga el valor
de p12 que figura en el cuadro 10.3. Cabe señalar que este es resultado obtenido en el
Ejemplo 10.3.2.
• Paso 3: Efectuar la operación de convolución de p12(j) con p3(k), la operación de
truncamiento en n, y obtener q123(j) como figura en el cuadro 10.3.
Cabe señalar que el estado {p3(4) . p12(2)} esta incluido en el estado q123(6). El tráfico transportado
para el flujo de tráfico 3 se obtiene durante la convolución de p3(i) p12(j) y resulta:
donde xl es el número llamadas perdidas por unidad de tiempo, y xt es el número total de tentativas
de llamada por unidad de tiempo. Utilizando las probabilidades normalizadas que figuran en el
cuadro 10.3 se obtiene {λ3(i) = (S3 −i) γ3}:
Se obtiene así:
De manera similar intercambiando el orden de los flujos de tráfico convolucionados se obtienen las
medidas de calidad de funcionamiento de los flujos 1 y 2. El número total de microestados en este
ejemplo es 47. Por el método de convolución se reduce el número de estados de modo tal que nunca
es necesario utilizar más de dos vectores de cada n + 1 estados, es decir 14 estados.
Mediante la utilización de la herramienta ATMOS se obtienen los siguientes resultados que figuran
en el cuadro 10.4. La congestión total se puede dividir en congestión debida a la limitación de clase
(ni), y congestión debida al número de canales limitado (n).
Cuadro 10.4 − Datos de entrada para ATMOS para el ejemplo 10.4.2 con tres
flujos de tráfico. tmo significa tiempo medio de ocupación
i Ai Zi ni di μi−1 Si βi
Cuadro 10.5 − Datos de salida de ATMOS para los datos de entrada en el cuadro 10.4.1
i Bi Ci Ei Yi
1 1,769 200E-01 1,769 200E-01 1,769 200E-01 1,646 160
2 3,346 853E-01 2,739 344E-01 3,836 316E-01 1,452 131
3 2,127 890E-01 2,884 898E-01 1,817 079E-01 0,711 510
Total 2,380 397E-01 3,809 801
Esto es obvio pues la congestión temporal sólo depende de las probabilidades de estado globales. La
congestión de llamadas es casi igual a la congestión temporal. Depende en escasa medida del
tamaño del segmento. Esto también se ha de aguardar pues la congestión de llamadas es igual a la
congestión temporal con una fuente suprimida (teorema de llegada). En el cuadro con los datos de
salida se indica en la última columna de la derecha la congestión de tráfico relativa dividida por
.
(di Zi), utilizando el tráfico de Poisson de un segmento como valor de referencia ( di = Zi = 1). Se
debe señalar que la congestión de tráfico es proporcional a di . Zi, que es la hipótesis usual cuando
se utiliza el método de tráfico aleatorio equivalente (ERT) (véase el Capítulo 9). El valor medio de
tráfico ofrecido aumenta la linealidad con el tamaño del segmento, mientras que la varianza se
incrementa con el cuadrado del tamaño del segmento. La relación de curtosis (varianza/valor
medio) para el tráfico de segmentos múltiples aumenta así la linealidad con el tamaño del segmento.
Se observa que la congestión de tráfico es mucho más trascendente que la congestión temporal y la
congestión de llamada, para caracterizar la calidad de funcionamiento del sistema. Si la congestión
de tráfico total se calcula utilizando el método de Fredericks y Hayward (véase el § 9.2), se tendrá
una congestión de tráfico total igual a 6,114% (véase el Ejemplo 9.3.2 y el cuadro 10.7). El valor
exacto es 5,950 %.
Cuadro 10.6 − Datos de entrada para el Ejemplo 10.4.3 con 24 flujos de tráfico y 1536 canales.
El número de llamadas simultáneas máximo de tipo i(ni) es,
en este ejemplo, n = 1536 (accesibilidad total), y tmo es la
abreviatura de tiempo medio de ocupación
i Ai Zi ni di μi S β
Cuadro 10.7 − Salida para el ejemplo 10.4.3 con datos de entrada que figuran en el
cuadro 10.6. Como se mencionó en el ejemplo 9.3.2, el método de
Fredericks y Hayward produce una congestión total igual
a 6,114 %. La congestión de tráfico total 5,950 % se obtiene
del tráfico transportado total y el tráfico ofrecido
i Bi Ci Ei Yi Ci(diZi)
1 6,187 744E-03 1,243 705E-03 6,227 392E-03 63,920 403 0,9986
2 6,202 616E-03 3,110 956E-03 6,227 392E-03 63,800 899 0,9991
3 6,227 392E-03 6,227 392E-03 6,227 392E-03 63,601 447 1,0000
4 6.276 886E-03 1,247 546E-02 6,227 392E-03 63,201 570 1,0017
5 6,375 517E-03 2,502 346E-02 6,227 392E-03 62,398 499 1,0046
6 6,570 378E-03 5,025 181E-02 6,227 392E-03 60,783 884 1,0087
7 1,230 795E-02 2,486 068E-03 1,246 554E-02 63,840 892 0,9980
8 1,236 708E-02 6,222 014E-03 1,246 554E-02 63,601 791 0,9991
9 1,246 554E-02 1,246 554E-02 1,246 554E-02 63,202 205 1,0009
10 1,266 184E-02 2,500 705E-02 1,246 554E-02 62,399 549 1,0039
11 1,305 003E-02 5,023 347E-02 1,246 554E-02 60,785 058 1,0083
12 1,379 446E-02 1,006 379E-01 1,246 554E-02 57,559 172 1,0100
13 2,434 998E-02 4,966 747E-03 2,497 245E-02 63,682128 0,9970
14 2,458 374E-02 1,244 484E-02 2,497 245E-02 63,203 530 0,9992
15 2,497 245E-02 2,497 245E-02 2,497 245E-02 62,401 763 1,0025
16 2,574 255E-02 5,019 301E-02 2,497 245E-02 60,787 647 1,0075
17 2,722 449E-02 1,006 755E-01 2,497 245E-02 57,556 771 1,0104
18 2,980 277E-02 1,972 682E-01 2,497 245E-02 51,374 835 0,9899
19 4,766 901E-02 9,911 790E-03 5,009 699E-02 63,365 645 0,9948
20 4,858 283E-02 2,489 618E-02 5,009 699E-02 62,406 645 0,9995
21 5,009 699E-02 5,009 699E-02 5,009 699E-02 60,793 792 1,0056
22 5,303 142E-02 1,007 214E-01 5,009 699E-02 57,553 828 1,0109
23 5,818 489E-02 1,981 513E-01 5,009 699E-02 51,318 316 0,9942
24 6,525 455E-02 3,583 491E-01 5,009 699E-02 41,065 660 0,8991
Total 5,950 135E-02 1444,605
El algoritmo se conoce generalmente por algoritmo de Kaufman y Roberts pues fue redescubierto
por esos autores en 1981 (Kaufman, 1981 [58]) (Roberts, 1981 [90]). El mismo modelo con tráfico
BPP y sin limitación de clase ha sido tratado por diversos autores.
El algoritmo de Delbrouck (Delbrouck, 1983 [23]) es el primero y más general de ellos:
donde ⎣y⎦ representa la parte entera de y. Las probabilidades de estado relativas q(i) están
normalizadas para obtener las probabilidades de estado absolutas:
Para evitar problemas numéricos se puede normalizar después de cada paso en la iteración como se
describe a continuación (véase el § 7.4). El algoritmo de Delbrouck se puede formular como sigue,
observando que la sumatoria interna es una ponderación geométrica de probabilidades de estado
previas:
utilizar el algoritmo de convolución para calcular las medidas de calidad de funcionamiento para el
N-ésimo flujo de tráfico. Esto es sólo más efectivo si hay más de un flujos de tráfico de Poisson.
Para un estudio detallado del algoritmo de Delbrouck se puede también obtener congestión de
llamadas y congestión de tráfico.
Ejemplo 10.4.4: Algoritmo de Delbrouck
Se aplicará ahora el algoritmo de Delbrouck (10.31) al Ejemplo 10.3.2. Se debe señalar que para el
flujo de tráfico de Poisson la sumatoria interna en la ecuación (10.31) llega a ser sólo un estado
(véase la ecuación (10.30)) si se conoce el tráfico ofrecido total. Por aplicación directa del
algoritmo se obtienen las mismas probabilidades de estado globales como anteriormente.
Las probabilidades de estado relativas se añaden a 2723 . Las probabilidades de estado globales
135
absolutas llegan a ser idénticas con los resultados obtenidos anteriormente:
CAPÍTULO 11
Dimensionamiento de las redes de telecomunicaciones
La planificación de redes abarca el diseño, la optimización y el funcionamiento de las redes de
telecomunicaciones. En este Capítulo se tratarán los aspectos relacionados con la ingeniería de
tráfico de la planificación de redes. En el § 11.1 se introducen las matrices de tráfico y el método
fundamental de factor doble (método de Kruithof) para actualizar las matrices de tráfico siguiendo
las previsiones. La matriz de tráfico contiene la información básica necesaria para seleccionar la
topología (§ 11.2) y el encaminamiento del tráfico (§ 11.3).
En el § 11.4 se analiza el cálculo aproximado de las probabilidades de bloqueo de extremo a
extremo y se describe el método de Erlang del punto fijo (método de carga reducida). En el § 11.5
se generaliza el algoritmo de convolución presentado en el Capítulo 10 a redes con cálculo exacto
de bloqueo de extremo a extremo en redes con conmutación de circuitos virtuales y
encaminamiento directo. El modelo permite el tráfico BPP multisegmento con asignación mínima y
máxima. El mismo modelo puede aplicarse a las redes jerárquicas celulares inalámbricas con
células superpuestas y a las redes ópticas con multiplexación por división de longitud de
onda (WDM). En el § 11.6 se examinan los mecanismos de protección del servicio.
Por último, en el § 11.7 se analiza la optimización de las redes de telecomunicación mediante la
aplicación del principio de Moe.
11.1 Matrices de tráfico
Para especificar la demanda de tráfico en una zona con centrales K se deben conocer los valores de
2
tráfico de K Aij(i, j = 1, . . ., K), como se indica en el siguiente esquema que se denomina matriz de
tráfico.
Aij es el tráfico de i a j.
Aii es el tráfico interno en la central i.
O(i) es el tráfico de salida total originado en i.
T(j) es el tráfico de entrada (terminación) total a j.
Leyendas de la ecuación
1) DE
2) A
La matriz de tráfico supone que se conoce la ubicación de las centrales. Conociendo la matriz de
tráfico la tarea es:
1 decidir la topología de la red (¿qué centrales deben estar interconectadas?)
2 decidir el encaminamiento de tráfico (¿cómo se puede aprovechar una topología dada?
Las dos tareas son interdependientes.
11.1.1 Método de factor doble de Kruithof
Supóngase que se conoce la matriz de tráfico real y que se tiene una previsión para las sumas de las
filas O(i) y las sumas de las columnas T(i) y futuras, es decir el tráfico de entrada y salida total para
cada central. Este pronóstico de tráfico se puede obtener de las previsiones de abonado para cada
una de las centrales. Por medio del método de factor doble (Kruithof, 1937 [70]) se puede estimar
cada valor futuro Aij de la matriz de tráfico. El procedimiento es ajustar cada valor Aij, de modo tal
que concuerden con las nuevas sumas de fila/columna:
1 2 Suma
1 10 20 30
2 30 40 70
Suma 40 60 100
1 2 Suma
1 45
2 105
Suma 50 100 100
La tarea es entonces estimar cada valor de la matriz mediante el método de factor doble.
Iteración 1: Ajustar las sumas de las filas. Se multiplica la primera fila por (45/30) y la segunda fila
por (105/70) y se obtiene:
1 2 Suma
1 15 30 45
2 45 60 105
Suma 60 90 150
Las sumas de las filas son ahora correctas, pero las sumas de las columnas no lo son.
Iteración 2: Ajustar las sumas de las columnas:
1 2 Suma
1 12,50 33,33 45,83
2 37,50 66,67 104,17
Suma 50,00 100 150,00
Tenemos ahora las sumas correctas de las columnas, mientras que las sumas de las filas presentan
valores algo desviados. se continúa ajustando alternativamente las sumas de filas y columnas:
Iteración 3:
1 2 Suma
1 12,27 32,73 45,00
2 37,80 67,20 105,00
Suma 50,07 99,93 150,00
Iteración 4:
1 2 Suma
1 12,25 32,75 45,00
2 37,75 67,25 105,00
Suma 50,00 100,00 150,00
Después de cuatro iteraciones las sumas de las filas y de las columnas concuerdan con dos
decimales.
Existen otros métodos para estimar los valores de tráfico individuales futuros Aij, pero el método de
factor doble de Kruithof tiene propiedades importantes (Bear, 1988 [5]):
• Unicidad. Para una determinada previsión hay una sola solución.
• Reversibilidad. La matriz resultante se puede invertir a la matriz inicial con el mismo
procedimiento.
donde R es el conjunto de enlaces incluido en la ruta de la llamada. Este valor será el caso más
desfavorable pues el tráfico está regularizado por el bloqueo de cada enlace y, por tanto,
experimenta menos congestión en el último vínculo de una ruta.
11.4.1 Método del punto fijo
Una llamada ocupa generalmente canales en más enlaces y en general el tráfico estará
correlacionado con cada uno de los enlaces de una red. La probabilidad de bloqueo experimentada
por una tentativa de llamada en cada uno de los enlaces también estarán correlacionada. El método
Erlang del punto fijo es una tentativa para tomar esto en cuenta.
11.5 Métodos de cálculo exactos de extremo a extremo
Las redes de telecomunicación con conmutación de circuitos y encaminamiento directo tienen la
misma complejidad que las redes de fila de espera con muchas cadenas (véase el § 14.9 y el
cuadro 14.3). Es necesario contabilizar el número de canales ocupados en cada enlace. Por tanto, el
número de estados máximo resulta:
Ejemplo 11.6.1
En un sistema de comunicación móvil celular se puede asegurar menor probabilidad de bloqueo
para el traspaso de llamadas que el observado por nuevas tentativas de llamada mediante la reserva
del último canal desocupado (denominado canal de guarda) para traspasar llamadas.
11.6.2 Protección del canal virtual
En un sistema de servicios integrados es necesario proteger mutuamente todos los servicios y
garantizar un determinado grado de servicio. Esto se puede obtener por a) una determinada
asignación de anchura de banda mínima que asegura un determinado servicio mínimo, y b) una
atribución máxima que permite aprovechar las ventajas de la multiplexión estadística y asegura que
no predomina un solo servicio. Esta estrategia tiene la forma de producto básica y las
probabilidades de estado son insensibles a la distribución del tiempo de servicio. Además, el GoS
está garantizado no sólo sobre la base de un enlace, sino de extremo a extremo.
11.7 Principio de Moe
Teorema 11.1 Principio de Moe: la asignación del recurso óptimo se obtiene por el equilibrio
simultáneo de ingresos marginales y costos marginales sobre todo los sectores.
En esta sección se presentan los principios básicos publicados por Moe en 1924. Se considera un
sistema con algunos sectores que consumen recursos (equipos) para elementos de producción
(tráfico). El problema se puede dividir en dos partes:
a) Dado que se dispone de una cantidad limitada de recursos, ¿cómo se deben distribuir estos
recursos entre los sectores?
b) ¿Cuántos recursos se deben asignar en total?
Los principios se aplican en general para toda clase de producciones. En este caso los recursos
corresponden a cables y equipos de conmutación y la producción comprende tráfico transportado.
Un sector puede ser un enlace a una central. El problema puede ser el dimensionamiento de enlaces
entre una determinada central y sus centrales vecinas en las cuales hay conexiones directas. El
problema es, entonces:
a) ¿Cuánto tráfico se puede conducir en cada enlace cuando se transporta una cantidad de
tráfico fija total?
b) ¿Cuánto tráfico se debe transportar en total?
La cuestión a) se resuelve en el § 11.7.1 y la cuestión b) en el § 11.7.2. Se pueden efectuar
deducciones similares para variables discretas correspondientes a un número de canales (Principio
de Moe, (Jensen, 1950 [50])).
11.7.1 Equilibrio de los costos marginales de equilibrado
Supóngase tener conexiones directas de una determinada central a otras k centrales. El costo de una
conexión a una central i se supone que es una función lineal de número de canales:
En un sistema de pérdidas puro Dil corresponde a la función mejora, que siempre es positiva para un
número finito de canales en razón de la convexidad de la fórmula B de Erlang.
Se desea minimizar C para un determinado tráfico transportado total Y :
.
Por aplicación del multiplicador de Lagrange ϑ, donde se introduce G = C −ϑ f, esto es equivalente
a:
Una condición necesaria para la solución óptima es que el incremento marginal del tráfico
transportado cuando aumenta el número de canales (función mejora) dividido por el costo para un
canal debe ser idéntico para todos los grupos de enlace (7.31).
Por medio de derivadas de segundo orden es posible determinar un conjunto de condiciones
necesarias para establecer condiciones suficientes que está dado en el Principio de Moe
(Jensen, 1950 [50]). La funciones de mejora que se tratan cumplen siempre estas condiciones.
Si también hay diferentes ingresos gi para cada grupo de enlace (direcciones), se debe incluir
entonces un factor de ponderación adicional, y en los resultados de la ecuación (11.12) se debe
reemplazar ci por ci/gi.
11.7.2 Tráfico transportado óptimo
Supóngase el caso en que el tráfico transportado, que es una función del número de canales (11.7),
es Y. Si los ingresos se simbolizan con R(Y) y los costos con C(Y) (11.6), los beneficios resultan
entonces:
El factor ϑ dado por la ecuación (11.12) es el cociente entre el costo de un canal y el tráfico que se
puede transportar adicionalmente si el enlace se extiende por un canal. Así, se agregarán canales al
enlace hasta que el ingreso marginal sea igual al costo marginal ϑ (7.33).
Ejemplo 11.7.1: Asignación de la capacidad óptima
Se consideran dos enlaces (grupos de enlace) donde el tráfico ofrecido es 3 erlang y 15 erlang,
respectivamente. Los canales para los dos sistemas tienen el mismo costo y hay un total
de 25 canales disponibles. ¿Cómo se deben distribuir los 25 canales entre los dos enlaces?
De la ecuación (11.12) se observa que las funciones de mejora deben tener los mismos valores para
los dos sentidos. Por tanto, se prosigue utilizando una tabla:
A1 = 3 erlang A2 = 15 erlang
n1 F1,n(A1) n2 F1,n(A2)
3 0,4201 17 0,4048
4 0,2882 18 0,3371
5 0,1737 19 0,2715
6 0,0909 20 0,2108
7 0,0412 21 0,1573
Para n1 = 5 y n2 = 20 se utilizan los 25 canales. Esto produce una congestión del 11,0%, y 4,6%,
respectivamente, es decir alta congestión para el grupo de enlace más pequeño.
Ejemplo 11.7.2: Optimización del triángulo
Esta es una optimización clásica de una red en triángulo que utiliza encaminamiento de tráfico
alternativo (véase la figura 11.1). De A a B se tiene una demanda de tráfico igual a A erlang. El
tráfico es transportado parcialmente por la ruta directa (ruta primaria) de A a B, y parcialmente por
la ruta alternativa (ruta secundaria) A → T → B, donde T es una central de tránsito. No hay otras
posibilidades de encaminamiento. El costo de una conexión directa es cd, y para una conexión
secundaria ct.
¿Qué cantidad de tráfico se debe transportar en cada una de las dos direcciones? La ruta A → T → B
transporta ya tráfico hacia y desde otros destinos, y la utilización marginal para un canal en esta ruta
se simboliza por a. Se supone que es independiente del tráfico adicional que está bloqueado
de A → B.
Conforme a la ecuación (11.12), las condiciones mínimas resultan:
Donde n es aquí el número de canales en la ruta primaria. Esto significa que los costos deben ser los
mismos cuando se encamina una llamada "adicional" a través de una ruta directa y a través de la
ruta alternativa. Si una ruta fuera menos costosa que la otra se encaminaría entonces más tráfico en
la dirección más económica.
Como los valores de tráfico aplicados como base para el dimensionamiento se obtienen por
mediciones de tráfico, presentan falta de fiabilidad debido a una muestra limitada, periodo de
medición limitado, principio de medición, etc. Como se muestra en el Capítulo 15 la falta de
fiabilidad es aproximadamente proporcional al volumen de tráfico medido. Con la medición del
mismo periodo de tiempo en todos los enlaces, se obtiene el grado más alto de incertidumbre para
pequeños enlaces (grupos de enlace), que están parcialmente compensados por la sensibilidad de
sobrecarga mencionada anteriormente, que es la menor para pequeños grupos de enlace. Como
valor representativo se elige típicamente el valor medio más la desviación estándar multiplicada por
una constante, por ejemplo 1.0.
Para asegurarse, se deberá destacar aún más que se dimensiona la red para el tráfico que será
transportado 1-2 años desde ahora. El valor utilizado para dimensionamiento es así afectado
adicionalmente por una incertidumbre de previsión. No se ha incluido el hecho de que parte del
equipo puede estar fuera de operación debido a errores técnicos.
El UIT-T recomienda que el tráfico se mida durante todas las horas cargadas del año, y que el valor
de n se seleccione de modo tal que utilizando el valor medio de las 30 observaciones
(5 observaciones) más grande, se obtienen las siguientes probabilidades de bloqueo:
Los criterios de servicio precedentes se pueden aplicar directamente a cada grupo de enlace. En la
práctica, se propone una probabilidad de bloqueo del abonado A al abonado B que sea la misma
para todo tipo de llamadas.
Con las centrales controladas por programa almacenado la tendencia es una supervisión continua
del tráfico en todas las rutas costosas e internacionales.
En conclusión, se puede decir que el valor del tráfico utilizado para dimensionamiento está afectado
por incertidumbre. En grandes grupos de enlace la aplicación de un valor de tráfico no
representativo puede producir serias consecuencias para el nivel de grado de servicio.
Durante los últimos años ha habido un interés creciente para el encaminamiento controlado del
tráfico adaptable (gestión de la red de tráfico), que puede ser introducido en sistemas digitales de
control por programa almacenado. Mediante esta tecnología se puede seleccionar en principio la
estrategia óptima para el encaminamiento de tráfico durante cualquier escenario de tráfico.
CAPÍTULO 12
Sistemas de espera
En este Capítulo se estudia el tráfico hacia un sistema con n servidores idénticos, accesibilidad
completa, y un número infinito de posiciones de espera. Cuando los n servidores están ocupados en
su totalidad, el cliente que llega se pone en fila de espera hasta que un servidor quede en estado
libre. Ningún cliente puede estar en fila de espera cuando hay un servidor está en estado libre
(accesibilidad completa).
Se consideran los dos mismos casos de tráfico que los Capítulos 7 y 8.
1) Proceso de llegada de Poisson (un número ilimitado de fuentes) y tiempos de servicios
distribuidos exponencialmente (PCT-I). Este es el sistema de puesta en fila más importante,
denominado sistema de espera de Erlang. Utilizando la notación indicada en el § 13.1, este
sistema viene representado por M/M/n. En el § 12.2 se aborda la probabilidad de un tiempo
de espera positivo, las longitudes medias de puesta en fila, los tiempos medios de espera, el
tráfico cruzado por canal, y las funciones de mejora. En el § 12.3 se aplica el Principio de
Moe para la optimización del sistema. En el § 12.4 se calcula la distribución del tiempo de
espera para la disciplina básica de servicio "primero en llegar primero en estar servido"
(FCFS, first come first served).
2) Un número limitado de fuentes de tráfico y tiempos de servicio con distribución
exponencial (PCT-II ). Este es el modelo de reparación de máquina de Palm (el problema
de interferencia de la máquina) que se trata en el § 12.5. Este modelo ha venido aplicándose
de forma generalizada para el dimensionamiento de los sistemas informáticos, sistemas
terminales y, por ejemplo, sistemas de fabricación flexibles. El modelo de reparación de
maquinaria de Palm se optimiza en el § 12.6.
12.1 Sistema de espera de Erlang M/M/n
Sea un sistema de puesta en fila M/M/n con proceso de llegada de Poisson (M), tiempos de servicio
exponenciales (M), n servidores y un número infinito de posiciones de espera. El estado del sistema
se define como el número total de clientes (estén servidos o puestos en fila). Se examinarán las
probabilidades en régimen permanente del sistema. Mediante el procedimiento descrito en el § 7.4
se construye el diagrama de transición de estado que se muestra en la figura 12.1. Suponiendo
equilibrio estático, las ecuaciones de corte dan por resultado:
Los paréntesis internos tienen una progresión geométrica con el cociente A=n. La condición de
normalización sólo se puede satisfacer para:
A < n: (12.3)
El equilibrio estadístico solo se tiene para A < n. De otra manera, la fila de espera continuará
aumentando hasta el infinito.
Se obtiene:
Fórmula C de Erlang:
Como los clientes tienen la posibilidad de ser servidos inmediatamente o puestos en fila de espera,
la probabilidad que un cliente sea servido inmediatamente resulta:
Se observa que:
La formula C de Erlang fue recogida en el principio de Moe (Jensen, 1950 [50]) y se muestra en la
figura 12.2.
12.2.2 Longitudes media de puesta en fila
Se debe distinguir entre longitudes de puesta en fila en un punto arbitrario del tiempo y la longitud
de puesta en fila cuando hay clientes que esperan en la fila.
Longitud media de puesta en fila en un punto arbitrario del tiempo:
La longitud de puesta en fila L en un punto arbitrario del tiempo se denomina longitud virtual de
puesta en fila. Esta es la longitud de puesta en fila observada por un cliente arbitrario pues la
propiedad PASTA es válida al proceso de llegada de Poisson (promedio de tiempo = promedio de
llamadas). Se obtiene así la longitud media de puesta en fila Ln = E{L} en un punto arbitrario del
tiempo:
Figura 12.2 − Fórmula C de Erlang para el sistema de espera M/M/n. La probabilidad E2,n(A)
para un tiempo de espera positivo se muestra en función del tráfico ofrecido A
para valores del número de servidores n
La longitud de media de puesta en fila se puede interpretar como el tráfico transportado por las
posiciones de puesta en fila y, por tanto, también se denomina tráfico de tiempo de espera.
Longitud media de puesta en fila dado una puesta en fila mayor que cero:
El promedio de tiempo es también, en este caso, igual al promedio de llamadas. La longitud de
puesta en fila media condicional resulta:
Con la aplicación de las ecuaciones (12.8) y (12.12) este resultado es, por supuesto, el mismo que:
La longitud media de puesta en fila Ln (12.12) y el tiempo medio de espera para todos los clientes
Wn (12.15) se calculan con las siguientes expresiones:
De esto se observa que un aumento del tráfico ofrecido produce un aumento de Ln a la tercera
potencia independientemente si éste se debe a un número superior de clientes (λ) o a un tiempo de
servicio superior (s). El tiempo medio de servicio Wn aumenta a la tercera potencia de s, pero sólo a
la segunda potencia de λ. El tiempo medio de espera Wn para clientes en espera se incrementa con la
segunda potencia de s y la primera potencia de λ. Un aumento de la carga debido a la mayor
cantidad de clientes es así mejor que un incremento de la misma debido a tiempos de servicios
mayores. Por tanto, es importante que los tiempos de servicio de un sistema no aumenten durante
las sobrecargas.
Ejemplo 12.2.2: Tiempo medio de espera w cuando a A → 0
Se observa que mientras A → 0, se obtendrá la igualdad wn = s/n (12.17). Si un cliente experimenta
tiempo de espera (que rara vez sucede cuando A → 0), este cliente será el único en la fila de espera.
El cliente debe esperar hasta que un servidor esté en estado libre. Esto sucede después de un
intervalo de tiempo distribuido exponencialmente con valor medio s/n. De modo tal que wn nunca
resulta menor que s/n.
12.2.4 Funciones mejora para M/M/n
La mejora marginal del tráfico transportado cuando se agrega un servidor se puede expresar de
diversas maneras. La disminución en la proporción del tráfico total (es decir, la proporción de todos
los clientes) que experimenta demora viene dado por:
La disminución de las longitudes media de puesta en fila (es decir, el tráfico transportado por las
posiciones de espera) resulta, aplicando la ley de Little (12.14):
donde Wn(A) es el tiempo medio de espera para todos los clientes cuando el tráfico ofrecido es A y
el número de servidores es n (12.15). Las ecuaciones (12.21) y (12.22) están tabuladas en el
Principio de Moe (Jensen, 1950 [50]) y son simples de calcular con medios informáticos.
12.3 Principio de Moe para sistemas de espera
Moe fue el primero en establecer un principio para los sistemas de puesta en fila. Estudio los
tiempos de espera de los abonados como operador en centrales manuales de la compañía telefónica
de Copenhague.
Considérense k sistemas de puesta en fila independientes. Un cliente servido en todos los k sistemas
tiene el tiempo medio de espera total ∑i Wi, donde Wi es el tiempo medio de espera del i-ésimo
sistema que tiene ni servidores y que ofrece el tráfico Ai. El costo de un canal es Ci, posiblemente
más un costo constante, que se incluye en la constante Co indicada a continuación. Así, el costo total
para canales resulta:
Si el tiempo de espera también se considera como costo, el costo total que se ha de minimizar
resulta f = f(n1; n2, . . . , nk). Esto se debe minimizar en función del número de canales n1 en los
sistemas individuales. Si el tiempo medio de espera total es W, la atribución de canales a los
sistemas individuales se determina por:
que corresponde a:
La función FW,n(A) está tabulada según el principio de Moe (Jensen, 1950 [50]). Para otras
funciones de mejora se pueden efectuar optimizaciones similares.
Ejemplo 12.3.1: Sistema de espera
Se consideran dos sistemas de puesta en fila M/M/n el primero tiene un tiempo medio de servicio
de 100 s y el tráfico ofrecido es 20 erlang. La relación de costo c1/ν es igual a 0,01. El segundo
sistema tiene un sistema medio de servicio igual a 10 s y el tráfico ofrecido es 2 erlang. La relación
de costos es c2/ν = 0,1.
Una tabla de la función mejora FW,n(A) indica:
n1 = 32 canales y
n2 = 5 canales.
Los tiempos medios de espera son:
W1 = 0,075 s.
W2 = 0,199 s.
Esto muestra que un cliente, que está servido en ambos sistemas, experimenta un tiempo medio de
espera total igual a 0,274 s, y que el sistema con menos canales contribuye más al tiempo medio de
espera.
El costo de espera está referido a la relación de costos. Mediante la inversión de una unidad
monetaria más en el sistema anterior, se reducen los costos en la misma cantidad
independientemente de saber en qué sistema de puesta en fila se incrementa la inversión. Se debe
continuar invirtiendo en la medida que se obtengan ganancias. Las investigaciones de Moe durante
el decenio de 1920 demostraron que el tiempo medio de espera de los abonados en pequeñas
centrales con pocos operadores sería mayor que el tiempo medio de espera en centrales más grande
con muchos operadores.
La expresión anterior está basada en la hipótesis que el cliente considerado debe esperar en la fila.
La probabilidad condicional que el cliente considerado cuando llega observa todos los n servidores
ocupados y k clientes en espera (k = 0, 1, 2; . . . ) es:
Esta es una distribución geométrica que incluye la clase cero (véase el cuadro 6.1). La distribución
del tiempo de espera incondicional resulta entonces:
pues se pueden intercambiar las dos sumas cuando todos los términos son probabilidades positivas.
La suma interior es una progresión geométrica:
Figure 12.3 − La distribución del tiempo de espera para M/M/n - FCFS resulta distribuida
exponencialmente con la intensidad (nμ-λ). El diagrama de fase a la izquierda
corresponde a una suma ponderada de distribuciones Erlang-k (véase § 4.4.2)
pues el régimen de todas las fases es (1-A/n) = nμ-λ
Esta expresión es idéntica a la distribución del tiempo de espera de cliente con demora.
Figura 12.4 − Función de densidad para la distribución del tiempo de espera para la
disciplina de puesta en fila FCFS, LCFS, y SIRO (ALEATORIO). Para los tres
casos el tiempo de espera medio para llamadas demoradas es de 5 unidades
de tiempo. El factor de forma es 2 para FCFS, 3,33 para LCFS, y 10 para SIRO.
El número de servidores es 10 y el tráfico ofrecido de 8 erlang.
El tiempo medio de servicio es s = 10 unidades de tiempo
Leyendas de la figura 12.4
1) Función de frecuencia
2) Tiempo de espera
En terminales informáticos las máquinas corresponden a los terminales y el reparador al ordenador
que controla los servidores. En un sistema de computación la máquina puede corresponder a un
almacenamiento de disco y el reparador a los canales de entrada/salida (I/O).
En el texto siguiente se examinará un sistema terminal informático como la base para el desarrollo
de la teoría.
12.5.1 Sistemas terminales
La división de tiempo es una ayuda para ofrecer un servicio óptimo a un considerable grupo de
clientes utilizando, por ejemplo, terminales conectados a una unidad de procesamiento central. Cada
usuario se debe sentir como si fuera el único del sistema informático (véase la figura 12.5)
Figura 12.6 − Los terminales puede tener tres estados. El usuario trabaja
activamente en el terminal o bien está a la espera de la respuesta de
la computadora. El último intervalo de tiempo (tiempo de
respuesta) se divide en dos fases. Una fase de espera
y una fase de servicio
Considerando la limitación adicional que la suma de todas las probabilidades debe ser igual a uno se
encuentra, introduciendo ρ =μ/γ:
⎧n m
Empleando las ecuaciones (12.38) y (12.44) ⎨ t = t se obtiene:
⎩ ns ms
De esta manera el tiempo de respuesta es independiente de las distribuciones del tiempo pues está
basado en las ecuaciones (12.38) y (12.44) (Ley de Little). Sin embargo, p(0) dependerá de los tipos
de distribución al igual que en la fórmula B de Erlang. Si el tiempo de servicio de la computadora
tiene distribución exponencial (valor medio ms = 1/μ), entonces p(0) viene dado por la ecuación
(12.37). En la figura 12.8 se muestra el tiempo de respuesta en función del número de terminales en
este caso.
K es, por tanto, un parámetro adecuado para describir el punto de saturación del sistema. El tiempo
de espera medio para un terminal arbitrario se obtiene empleando la ecuación (12.45):
mv= R − ms
Ejemplo 12.5.2: Computadora de compartición en el tiempo
En un sistema terminal la computadora queda a veces en reposo, (a la espera de terminales) y a
veces los terminales esperan que la computadora quede libre. Pocos terminales producen baja
utilización de la computadora, mientras que muchos terminales conectados consumen el tiempo de
los usuarios.
En la figura 12.9 se muestra el tráfico de tiempo de espera en erlang, para la computadora y para un
terminal simple. El costo total del tiempo de espera se obtiene mediante la ponderación apropiada
de costos y sumas de tiempos de espera de la computadora y de todos los terminales.
Para el ejemplo, en la figura 12.9 se obtienen los costos mínimos de la espera total para unos 45
terminales aun cuando el costo por el tiempo de espera correspondiente a la computadora es cien
veces mayor que el costo de un terminal. En 31 terminales, la computadora y cada uno de ellos
consume el 11,4% del tiempo de espera. La relación de costos es 31 y este será el número óptimo de
terminales. Sin embargo, hay otros factores que se han de tener en consideración.
12.5.4 Modelo máquina – reparador con n servidores
El modelo anterior es fácilmente generalizado a n computadoras. El diagrama de transición se
muestra en la figura 12.10.
Las probabilidades en régimen permanente resultan:
Se debe señalar que las probabilidades de estado son indiferentes a la distribución de tiempo en
estado activo como es el caso con una computadora (se tiene un proceso de llegada de Poisson que
depende del estado).
Un terminal arbitrario es un punto arbitrario del tiempo en unos de los tres estados posibles:
Se tiene:
Se desea minimizar el costo c0. La relación de servicio ρ = mt/ms es igual a pt/ps. Introduciendo la
relación de costos r = cw/ca, se obtiene:
que se deben minimizar en función de S. Sólo el último término depende del número de terminales
y se obtiene:
Figura 12.11 − Modelo máquina - reparador. Los costos totales calculados con
la ecuación (12.57) se muestran en función del número de terminales
para una relación de servicio ρ = 25 y una relación
de costos r = 1/25 (véase la figura 7.6)
Leyendas de la figura 12.11
1) Costos totales C0 [× 100]
2) Número de terminales S
CAPÍTULO 13
Teoría aplicada de puesta en fila de espera
Hasta el momento, se han examinado sistemas clásicos de filas de espera, donde todos los procesos
de tráfico son procesos de renovación. La teoría de los sistemas de pérdidas se ha aplicado con éxito
durante muchos años en el campo de la telefonía, mientras que la teoría de los sistemas de espera
sólo se ha aplicado en los últimos años en el terreno de la ciencia informática. Los clásicos sistemas
de espera desempeñan una función primordial en la teoría de la puesta en fila de espera. Por lo
general, se da por supuesto que la distribución del tiempo entre las llegadas a destino de las
llamadas o la distribución del tiempo de servicio son exponenciales. Por razones teóricas y físicas, a
menudo se utilizan sistemas de fila de espera con un solo servidor.
Este Capítulo se centra en la fila de un solo servidor y se analiza este sistema para distribuciones
generales de tiempo de servicio, diferentes tipos de fila de espera y clientes con propiedades de
atención preferentes.
13.1 Clasificación de modelos de filas de espera
En esta sección se introducirán notaciones compactas para sistemas de puesta en fila de espera,
denominada notación de Kendall.
13.1.1 Descripción del tráfico y la estructura
D.G. Kendall (1951 [60]) introdujo la siguiente notación para modelos de puesta en fila de espera:
A/B/n
donde
A = proceso de llegada,
B = distribución del tiempo de servicio,
n = número de servidores.
Para procesos de tráfico se utilizan las siguientes notaciones normalizadas (véase el § 4.5):
M ~ Markovian. Intervalo de tiempo exponencial (proceso de llegada de Poisson, tiempos de
servicios distribuidos exponencialmente).
D ~ Determinístico. Intervalos de tiempo constante.
Ek ~ Intervalos de tiempo con distribución de Erlang-k (E1 = M).
Hn ~ Hiperexponencial de intervalos de tiempo distribuidos de orden n.
Cox ~ Intervalos de tiempo distribuidos de Cox.
Ph ~ Intervalos de tiempo distribuidos de tipo fase.
GI ~ Intervalos de tiempo independiente general, renovación de proceso de llegada.
G ~ General. Distribución arbitraria de intervalo de tiempo (puede incluir correlación).
Ejemplo 13.1.1: Modelos comunes de puesta en fila
M/M/n es un sistema de espera puro con proceso de llegada Poisson, tiempos de servicio de
distribución exponencial y n servidores. Es el clásico sistema de espera de Erlang (véase el
Capítulo 12).
GI/G/1 es un sistema de espera general con un solo servidor.
en la teoría de fila de espera asumimos que el tráfico total ofrecido es independiente de la disciplina
de fila de espera.
En el caso de sistemas informáticos a menudo tendemos a reducir el tiempo total de espera.
SJF: (shortest job first). Tarea más breve primero, SJN: (shortest job next) tarea más corta
después, SPF: (shortest processing time first) tiempo de tratamiento más corto primero.
Esta técnica supone que se conoce el tiempo de servicio por adelantado y reduce al mínimo
el tiempo total de espera de todos los clientes.
Las técnicas mencionadas tienen en cuenta los tiempos de llegadas o los tiempos de servicio. Se
obtiene un compromiso entre esas disciplinas mediante las siguientes técnicas:
RR (round robin) Retorno al origen.
A un cliente servido se le da a lo sumo un tiempo de servicio fijo (segmento de tiempo). Si
el servicio no se completa durante ese intervalo el cliente vuelve a la fila de espera que es
del tipo FCFS.
PS (processor sharing) Compartición del procesador.
Todos los clientes comparten la capacidad del servicio en igual medida.
FB (foreground - background) Primer plano - segundo plano.
Esta técnica trata de aplicar el criterio SJF sin conocer de antemano los tiempos de servicio.
El servidor ofrecerá servicio al cliente que hasta ese momento ha recibido la menor
cantidad de servicio. Cuando todos los clientes han obtenido la misma cantidad de servicio,
FB se hace idéntico a PS.
Las últimas técnicas indicadas son dinámicas pues los criterios de puesta en fila de espera dependen
de la cantidad de tiempo empleado en la fila.
13.1.3 Prioridad de los clientes
En condiciones reales los clientes se dividen a menudo en N clases prioritarias, en la que un cliente
que pertenece a la clase p tiene mayor prioridad que un cliente que pertenece a la clase p+1.
Se ha de distinguir entre dos tipos de prioridades:
No preferente = Cabecera de línea
Un nuevo cliente de llegada con prioridad más alta que está siendo servido espera hasta que
un servidor esté desocupado (y todos los clientes con alta prioridad hayan sido servidos).
Este criterio también se denomina HOL,(head-of-the-line) cabecera de línea.
Preferente:
Un cliente al que se está dando servicio tiene prioridad inferior que un nuevo cliente que
llega, es interrumpido.
Se distingue entre:
− Reanudar preferencia:
El servicio continúa desde donde fue interrumpido.
− Preferencia sin remuestreo:
El servicio se reinicia desde el comienzo con el mismo tiempo de servicio, y
− Preferencia con remuestreo:
El servicio se inicia nuevamente con un nuevo tiempo de servicio.
La dos últimas técnicas se aplican, por ejemplo, en fabricación de sistemas y seguridad del servicio.
Dentro de una clase única, se disponen de las técnicas mencionadas en el § 13.1.2.
En la literatura relativa a la puesta de fila de espera aparecen muchas otras estrategias y símbolos.
Las siglas GD representan una disciplina de puesta en fila de espera arbitraria (disciplina general).
El comportamiento de los clientes también está sujeto a modelos:
− Tentativa inconclusa: se refiere a sistemas de puesta en fila de espera en el que el cliente
con una probabilidad que depende de la fila puede desistir de permanecer en la misma.
− Renuncia: se refiere a sistemas con clientes impacientes que salen de la fila de espera sin
haber sido servidos.
− Cambio de fila: se refiere a los sistemas en el que los clientes pueden pasar de una fila de
espera (por ejemplo larga) a otra fila más corta.
Así, hay muchos modelos posibles. En este Capítulo sólo se tratarán los más importantes. Por lo
general, sólo se consideran sistemas con un servidor.
Ejemplo 13.1.2: Sistema de conmutación de programa almacenado controlado
En sistemas de programa almacenado controlado las tareas de los procesadores se dividen, por
ejemplo, en diez clases de prioridades. La prioridad se actualiza, cada quinto de milisegundo. Los
mensajes de error que provienen de un procesador tienen la más alta prioridad, mientras que las
tareas de control de rutina tiene la prioridad más baja. Dar servicio a las llamadas aceptadas tiene
mayor prioridad que la detección de nuevas tentativas de llamada.
13.2 Resultados generales en la teoría de puesta en fila de espera
Como se indicó anteriormente hay muchos modelos de puesta en fila de espera pero,
lamentablemente, hay sólo algunos resultados generales en la teoría de puesta en fila. La literatura
es muy extensa pues muchos casos especiales son importantes en la práctica. En esta sección se
examinarán los resultados generales más importantes.
El teorema de Little presentando en el § 5.3 es el resultado más general que es válido para un
sistema de puesta en fila de espera arbitrario. El teorema es fácil de aplicar y muy útil en muchos
casos.
En general, sólo los sistemas de puesta en fila con procesos de llegada de Poisson son simples de
abordar. Referente a sistemas de puesta en fila en serie y redes de fila de espera (por ejemplo redes
informáticas) es importante conocer casos en el que el proceso de partida de un sistema de puesta en
fila es un proceso de Poisson. Los sistemas de fila de espera se denominan sistemas de puesta en
fila de espera simétricos, pues son simétricos en el tiempo, ya que el proceso de llegada y el
proceso de salida son del mismo tipo. Si se filmara el desarrollo del tiempo, no se podría decidir si
la película pasa hacia adelante o hacia atrás (véase reversibilidad) (Kelly, 1979 [59]).
Los modelos clásicos de puesta en fila desempeñan un papel principal en la teoría de fila de espera,
pues otros sistemas convergirán a menudo hacia ellos cuando el número de servidores aumenta
(teorema de Palm 6.1 en el § 6.4).
Los sistemas que más se apartan de los modelos clásicos son los que tienen un solo servidor. Sin
embargo, esos sistemas son los más simples de abordar.
En sistemas de tiempo de espera se distingue también entre promedios de llamadas y promedios
temporales. El tiempo de espera virtual es el tiempo que un cliente experimenta si llega a un punto
aleatorio del tiempo (promedio temporal). El tiempo de espera real es el tiempo que experimenta el
cliente real (promedio de llamada). Si el proceso de llegada es un proceso de Poisson los dos
promedios son entonces idénticos.
pues
donde W es el tiempo medio de espera para todos los clientes, s es el tiempo medio de servicio, A es
el tráfico ofrecido, y ε es el factor de forma de la distribución del tiempo de ocupación (3.10).
Cuanto más regular es el proceso de servicio, menor será el tiempo medio de espera. En el § 13.6 se
estudian los resultados correspondientes para el proceso de llegada. En tráfico telefónico real el
factor de forma será de 4 a 6, y en tráfico de datos de 10 a 100.
La ecuación (13.2) es uno de los resultados más importantes en la teoría de puesta en fila de espera
y se estudiará con mayor profundidad.
13.3.1 Deducción de la fórmula Pollaczek-Khintchine
Se examina el sistema de puesta en fila M/G/1 y se desea encontrar el tiempo medio de espera para
un cliente aleatorio. Es independiente del criterio de puesta en fila y, por tanto, se puede suponer
que es del tipo FCFS. Debido al proceso de llegada de Poisson (propiedad PASTA) el tiempo de
espera real de un cliente es igual al tiempo virtual de espera.
El tiempo medio de espera W para un cliente arbitrario se puede dividir en dos partes.
1) El tiempo tomado por un cliente para completar el servicio. Cuando el nuevo cliente
considerado llega a un punto del tiempo aleatorio, el tiempo de servicio medio residual
viene dado por la ecuación (3.25):
2) El tiempo de espera debido a clientes puestos en fila (FCFS). Por término medio la longitud
de la fila de espera es L. Por el teorema de Little se tiene
Figura 13.1 − Ejemplo de una secuencia de eventos para el sistema M/D/1 con
el periodo en estado ocupado T1 y el periodo en estado libre T0
Un periodo en estado ocupado puede comprender muchos clientes (un proceso de ramificación).
13.3.3 Tiempo de espera para M/G/1
Si sólo se consideran clientes que están espera, se podrán encontrar los momentos de la distribución
del tiempo de espera para las técnicas de puesta en fila clásicas (Abate y Whitt, 1997 [1]).
FCFS: Al indicar el i-ésimo momento de la distribución de tiempo de servicio mediante m1, se
puede hallar el k-ésimo momento de la distribución de tiempo de espera por la fórmula de recursión
siguiente, donde el tiempo medio de servicio se toma como unidad de tiempo (m1 = s = 1):
LCFS: De los momentos precedentes mk,F de la distribución del tiempo de espera FCFS, se pueden
hallar los momentos mk,L de la distribución del tiempo de espera LCFS. Los tres primeros momentos
resultan:
Existen algoritmos para calcular p(i) para distribuciones del tiempo de ocupación arbitrarios. Se
debe señalar que lo anterior sólo es válido para A <1, pero para una memoria intermedia finita
también se obtiene equilibrio estadístico para A >1.
13.4 Sistemas prioritarios de puesta en fila de espera: M/G/1
El periodo de tiempo que un cliente espera significa, por lo general, un inconveniente o gasto para
el mismo. Por diversas estrategias para organizar la fila de espera, los tiempos de espera se pueden
distribuir entre los clientes conforme a las preferencias.
13.4.1 Combinación de diversas clase de clientes
Los clientes se dividen en N clases (flujos de tráfico). Se supone que los clientes de clase i llegan
conforme a un proceso de Poisson con intensidad λi [clientes por unidad de tiempo] y el tiempo
medio de servicio es si [unidades de tiempo]. El segundo momento de la distribución del tiempo de
servicio se representa como m2i, y el tráfico ofrecido es Ai = λi . si.
En lugar de considerar los procesos de llegada individuales, se debe examinar el proceso de llegada
total que también es un proceso de llegada de Poisson con intensidad:
proceso de llegada de Poisson, el tiempo de espera virtual será igual al tiempo de espera real
(promedio temporal = promedio de llamadas).
Se estudiará ahora la función de carga en un punto aleatorio del tiempo t. Está constituida por una
contribución V del tiempo de servicio restante de un cliente que se le da servicio, si lo hubiera, y
una contribución de los clientes que esperan en la fila. El valor medio U = E {U(t)} resulta:
Donde Li es la longitud de la fila para clientes de tipo i. Aplicando la ley de Little se obtiene:
Como se indicó anteriormente U es la variable independiente del criterio de fila de espera (se
supone que el sistema es del tipo conservador de utilización de circuito), y V viene dado por la
ecuación (13.17) para tipos de puesta en fila no preferentes. El valor de U se obtiene suponiendo el
tiempo de servicio FCFS, pues entonces se tiene Wi = U:
Con estas hipótesis generales se obtiene, aplicando la ecuación (13.22) en la ecuación (13.20), la ley
de conservación de Kleinrock (1964 [64]):
Teorema 13.2 Ley de conservación de Kleinrock:
El tiempo medio de espera para todas las clases ponderadas por la (carga) de tráfico de la clase
mencionada, es independiente del criterio de fila de espera.
Se debe señalar que lo anterior sólo es válido para tipos de puesta en fila de espera no preferentes.
Se puede dar así a una pequeña proporción del tráfico un tiempo medio de espera muy bajo, sin
aumentar mucho el promedio del tiempo de espera de los clientes restantes. Mediante diversas
estrategias se pueden atribuir los tiempos de espera a cada cliente conforme a sus preferencias.
13.4.3 Tipos de puesta en fila de espera no preferentes
Más adelante se examinarán los sistemas de puesta en fila prioritarios M/G/1 donde los clientes se
dividen en N clases prioritarias de modo tal que quien tenga prioridad p tiene derecho prioritario
sobre clientes con prioridad p + 1. En un sistema sin derecho preferencial un servicio en curso no
puede ser interrumpido.
Se supone que los clientes de clase p tienen el tiempo medio de servicio sp y la intensidad de
llegada λp. En el § 13.4.1 se obtuvieron los parámetros para el proceso total.
El tiempo de espera medio total Wp de un cliente clase p se puede obtener directamente
considerando las tres contribuciones siguientes:
a) El tiempo de servicio residual V para el cliente en servicio.
b) El tiempo de espera, debido a los clientes en la fila con prioridad p o mayor que ya están
puestos en espera (teorema de Little):
c) El tiempo de espera debido a clientes con prioridad superior, que superan al cliente
considerado cuando éste está en espera:
En total, se obtiene:
Para clientes de clase 1, que tienen la más alta prioridad se obtiene, con la hipótesis de FCFS:
donde V es el tiempo de servicio residual para el cliente en servicio cuando llega el cliente
considerado (13.18):
donde m2i es el segundo momento de la distribución del tiempo de servicio de la i-ésima clase.
Para clientes de clase 2 se tiene:
donde:
Sin ninguna prioridad el tiempo medio de espera, utilizando la ecuación (13.2) de Pollaczek-
Khintchine, resulta:
Esto indica que se puede mejorar el Tipo 1 casi sin influenciar el Tipo 2. Sin embargo, la inversa no
corresponde. La constante en la ley de conservación (13.23) resulta la misma sin prioridad como
con prioridad sin apropiación
0,9 · 12,85 = 0,1 · 1,43 + 0,8 · 14,28 = 0,8 · 6,43 + 0,1 · 64,25 = 11,57.
donde At es la carga de los clientes con tiempo de servicio menor o igual que t:
El criterio SJF produce el tiempo de espera total más bajo posible.
Si esas diferentes clases de prioridad tienen costos por unidad de tiempo distintos en estado de
espera, los clientes de clase j tienen el tiempo medio de servicio sj y abonan una tasa de cj por
unidad de tiempo cuando están en espera, la estrategia óptima de costo mínimo es entonces asignar
prioridades 1, 2, . . . conforme a la relación de incremento sj/cj.
Ejemplo 13.4.2: M/M/1 con criterio de puesta en fila SJF
Se considera el caso de tiempos de ocupación distribuidos exponencialmente con el valor medio 1/μ
que se toma como unidad de tiempo (M/M/1). Si bien hay pocos tiempos de servicio muy largos,
éstos contribuyen considerablemente al tráfico total. (Véase la figura 3.2).
La contribución al tráfico total A por parte de clientes con tiempo de servicio ≤ t es {(3.22)
multiplicado por A = λ . μ}.
Aplicando esta expresión en la ecuación (13.32) se obtiene Wt como se ilustra en la figura 13.3,
donde la estrategia FCFS (igual tiempo medio de espera que LCFS y SIRO) se muestra para
comparación como función del tiempo de ocupación real. La estrategia con retorno al punto de
origen fija un tiempo de espera que es proporcional al tiempo de servicio. El tiempo medio de
espera para todos los clientes con SJF es menor que con FCFS, pero no es evidente en la figura. El
tiempo medio de espera para SJF resulta:
Figura 13.3 − El tiempo medio de espera Wt es función del tiempo de servicio real en un
sistema M/M/1 para criterios SJF y FCFS, respectivamente. El tráfico ofrecido es
de 0,9 erlang y se tomó el tiempo medio de servicio como unidad de tiempo.
Se ha de señalar que para SJF el promedio de tiempo de espera mínimo
es de 0,9 unidades de tiempo, en razón que se da servicio a una eventual
operación primero debe finalizar. El tiempo medio de espera máximo
es de 90 unidades de tiempo. En comparación con el criterio FCFS
si se utiliza SJF en 93,6% de las operaciones tienen tiempo medio
de espera más breve. Esto corresponde a operaciones con un
tiempo de servicio menor que 2,747 tiempos de servicio
medio (unidades de tiempo). El tráfico ofrecido puede
ser mayor que 1 erlang, pero entonces sólo las
operaciones más breves tienen un
tiempo de espera finito
Representando la intensidad de llegada para la clase i por λi, se obtiene el tiempo medio de
espera Wp para la clase p:
A es el tráfico ofrecido total para todas las clases. La probabilidad E2,n(A) para el tiempo de espera
viene dadas por la fórmula C de Erlang, y el servicio del cliente termina con el tiempo medio entre
partidas s/n cuando todos los servidores están ocupados. Para la clase de prioridad más
elevada p = 1 se obtiene:
El caso de sistemas con derecho preferente es más difícil de tratar pues los clientes con prioridad
superior que llegan durante un tiempo de servicio no interrumpen necesariamente a un cliente que
está servido, en razón que hay muchos servidores. El tiempo medio de espera se puede obtener
considerando primero la clase uno solamente, y luego la clase uno y dos en conjunto, que implica el
tiempo de espera para la clase dos, etc. Esto sólo será correcto cuando el tiempo de servicio está
distribuido exponencialmente.
13.4.6 Criterio de puesta en fila con derecho preferente
Supóngase ahora que un servicio en curso se interrumpe por la llegada de un cliente con prioridad
superior. El servicio continuará más tarde a partir de donde fue interrumpido. Esta situación es
típica para sistemas informáticos. Para un cliente con prioridad p no habrá cliente con prioridad
inferior. El tiempo medio de espera Wp para un cliente de clase p está compuesto por dos
contribuciones.
a) Tiempo de espera debido a los clientes con prioridad igual o superior, que ya se encuentran
en el sistema de puesta en fila. Este es el tiempo de espera experimentado por un cliente en
un sistema sin prioridad donde sólo existen las primeras clases p.
donde
es el tiempo de servicio restante esperado debido a clientes con prioridad igual o mayor y A'p viene
dado por la ecuación (13.31).
b) El tiempo de espera debido a clientes con prioridad superior que llegan durante el tiempo de
espera o tiempo de servicio y dan alcance al cliente considerado:
Se tiene así:
que resulta:
Al igual que en el § 13.4.4 se puede expresar la fórmula para el tiempo de espera medio para el
criterio de puesta en fila SJF con derecho preferente. El tiempo de respuesta total es:
Esto muestra que elevando el tipo 1 a la más alta prioridad, se puede permitir que esos clientes
tengan un tiempo de espera breve, sin perturbar a los clientes tipo 2, pero el caso inverso no es
posible.
La ley de conservación es sólo válida para sistemas de puesta en fila con derecho preferente si los
tiempos de servicio preferencial están distribuidos exponencialmente. En el caso general, una
operación puede ser tomada varias veces con derecho prioritario y, por tanto, el tiempo de servicio
restante no estará dado por V.
13.5 Sistemas de puesta en fila con tiempos de utilización constante
Esta sección se centra en el sistema de puesta en fila M/D/n, FCFS. Los sistemas con tiempos de
servicio constante tienen la propiedad particular que los clientes dejan los servidores en el mismo
orden que fueron aceptados para darles servicio.
13.5.1 Antecedentes del sistema M/D/n
Los sistemas de puesta en fila de espera con proceso de llegada de Poisson y tiempos de servicio
constantes fueron los primeros criterios que se han analizado. En principio, cabe pensar que es más
sencillo tratar tiempos de servicio constantes que tiempos de servicios distribuidos
exponencialmente, pero en realidad es todo lo contrario. La distribución exponencial es fácil de
tratar debido a su falta de memoria: el tiempo de vida restante tiene la misma distribución que el
tiempo de vida total (véase el § 4.1), y, por tanto, se puede olvidar de la época (punto en el tiempo)
en que se inició el tiempo de servicio. Los tiempos de ocupación constantes requieren que se
recuerde el tiempo de inicio exacto.
Erlang fue el primero en analizar el sistema de puesta en fila M/D/n, FCFS (Brockmeyer y
otros 1948 [12]):
Erlang: 1909 n = 1 errores para n >1,
Erlang: 1917 n = 1, 2, 3 sin prueba,
Erlang: 1920 n soluciones explícitas arbitrarias para n = 1, 2, 3.
Erlang estableció la distribución del tiempo de espera, pero no consideró las probabilidades de
estado. Fry (1928 [32]) analizó también el criterio M/D/1 y estableció las probabilidades de estado
(ecuaciones de estado de Fry) utilizando el principio de equilibrio estadístico de Erlang mientras
que el propio Erlang aplicó métodos más teóricos.
Crommelin (1932 [21], 1934 [22]), un ingeniero inglés especializado en telefonía, presentó una
solución general para el criterio M/D/n. Generalizó las ecuaciones de estado de Fry a una N
arbitraria y estableció la distribución del tiempo de espera, conocida ahora como distribución de
Crommelin.
Pollaczek (1930-34) presentó una solución muy general dependiente del tiempo para distribuciones
de tiempos de servicio arbitrarios. Con la hipótesis de equilibrio estadístico se pueden obtener
soluciones explícitas para tiempos de servicios constante y distribución exponencial. También
Khintchine (1932 [63]) analizó el criterio M/D/n y estableció la distribución del tiempo de espera.
pues en cada estado con excepción de cero el tráfico transportado es igual a un erlang.
Se consideran dos épocas (puntos en el tiempo) t y t +h a una distancia de h. Todo cliente que es
servido en época t (no más de uno) ha dejado el servidor en época t +h. Los clientes que llegan
durante el intervalo (t, t + h) están aún en el sistema de puesta en fila en época t +h (en espera o en
servicio).
El proceso de llegada es un proceso de Poisson. Por tanto, para el intervalo de tiempo (t, t +h), se
tiene
p (j, h) =p {j llamadas en h} = Poisson distribuido (13.40)
La probabilidad que en un determinado estado se encuentre en época t +h se obtiene del estado en
época t teniendo en cuenta todas las llegadas y salidas durante (t; t +h). Mediante observación en
esas épocas se obtiene una cadena Markov incorporada en el proceso de tráfico original (véase la
figura 13.4).
Se obtiene las ecuaciones de estado de Fry para n = 1 (Fry, 1928 [32]):
Además, se obtuvo:
.
p(0) = 1 A
y en general:
iA
El último término correspondiente a j = i siempre equivale a e , pues (−1)! ≡ ∞. En principio p(0)
también se puede obtener requiriendo que todas las probabilidades de estado se deben añadir a uno.
13.5.3 Tiempos medios de espera y periodo ocupado: M/D/1
Para un proceso de llegada de Poisson la probabilidad D de retardo experimentando es igual a la
probabilidad de no estar en estado cero (propiedad PASTA):
D = A = 1 − p(0) (13.43)
W representa el tiempo medio de espera para todos los clientes y w el tiempo medio de espera para
los clientes que experimentan un tiempo de espera positivo.
Figura 13.5 − Distribución del tiempo complementario para todos los clientes en
el sistema de puesta en fila M/M/1 y M/D/1 para filas ordenadas (FCFS).
Unidad de tiempo = tiempo medio de servicio. Se señala que el tiempo
medio de servicio para M/D/1 es menor que para M/M/1
Las probabilidades de estado p(i) se calculan con mayor precisión utilizando una fórmula recursiva
basada en las ecuaciones de estado de Fry (13.42):
Para tiempos de espera no enteros se puede expresar la distribución del tiempo de espera en
términos de tiempos de espera enteros. Si se toma h = i, la ecuación (13.50) puede ser entonces un
desarrollo binomial expresado en potencias de τ, donde:
t = T + τ, T entero, 0 ≤ τ < 1
Se obtiene entonces:
Con la hipótesis de equilibrio estadístico (A <n) se puede hacer caso omiso de los puntos absolutos
en el tiempo:
El tiempo medio de espera exacto de todos los clientes W es difícil de calcular. Se puede obtener
una aproximación por medio de la expresión de Molina:
regular. Esto se puede ver directamente de la equivalencia anterior, donde el proceso de llegada
para Ek/D/r se hace más regular para incrementos de k (siendo r constante). Para A = 0,9 erlang por
servidor (L = longitud media de fila de espera) se tiene:
E4/E1/2: L = 4,5174,
E4/E2/2: L = 2,6607,
E4/E3/2: L = 2,0493,
E4/D/2: L = 0,8100.
13.5.8 Sistema de puesta en fila finito: M/D/1/k
En sistemas reales siempre se tiene una fila de espera finita. En sistemas informáticos la capacidad
de almacenamiento es finita y en sistemas ATM hay memorias intermedias finitas. Lo mismo se
aplica para posiciones de espera en sistemas de fabricación flexibles FMS, flexible manufacturing
systems). En un sistema con un solo servidor y (k −1) posiciones de fila de espera se tienen (k +1)
estados (0, 1, . . . , k).
Las ecuaciones de equilibrio para los estados 0, 1, . . ., k −2 se pueden aplicar del mismo modo que
las ecuaciones de estado de Fry, pero no es posible formular ecuaciones simples independientes del
tiempo para los estados k −1 y k. Pero las primeras ecuaciones (k −2) (13.53) junto con el requisito
de normalización
y el hecho que el tráfico ofrecido es igual al tráfico transportado más el tráfico rechazado
(propiedad PASTA):
.
A = 1 -p(0) + A p(k)
dan por resultado (k +1) ecuaciones lineales independientes, que son sencillas de resolver
numéricamente.
Se obtienen tiempos de espera enteros de las probabilidades de estado y tiempos de espera no
enteros de los tiempos de espera enteros, como se indicó anteriormente.
Ejemplo 13.5.2: Cubo no estanco
El cubo no estanco es un mecanismo para controlar los procesos de llegada de células (paquetes) de
un usuario (fuente de tráfico) en un sistema ATM. El mecanismo corresponde a un sistema de
puesta en fila de espera con tiempo de servicio constante (dimensión de la célula) y una memoria
intermedia finita. Si el proceso de llegada es un proceso de Poisson, se tendrá un sistema M/D/1/k.
La magnitud de la fuga corresponde a la intensidad de llegada aceptable del promedio a largo plazo
mientras que el tamaño del cubo describe el exceso (incremento repentino permitido). El
mecanismo funciona como un sistema de puesta en fila virtual en el que las células se aceptan
inmediatamente o bien son rechazadas conforme al valor de un contador que es el valor entero de la
función de carga (véase la figura 13.2). En un contrato entre el usuario y la red se celebra un
acuerdo sobre la magnitud de la "fuga" y la dimensión del "cubo". Sobre esta base la red puede
garantizar una determinada calidad de servicio.
M/M/1 (§ 13.5.3): ε = 1
Esto indica que cuanta mayor regularidad haya en la distribución del tiempo de ocupación, menor
será el tráfico del tiempo de espera. (Para sistemas de pérdidas con accesibilidad limitada es el caso
opuesto: cuanto mayor sea el factor de forma menor será la congestión.)
En sistema con llegadas que no siguen el proceso de Poisson, los momentos de orden superior
también tendrán influencia en el tiempo medio de espera.
13.6.1 Resultados generales
Hasta este momento se ha tomado como hipótesis general que el proceso de llegada es un proceso
de Poisson. Para otros procesos de llegada raramente es posible encontrar una expresión exacta para
el tiempo medio de espera excepto en el caso en el que los tiempos de ocupación tienen distribución
exponencial. En general, se puede requerir que el proceso de llegada o el bien el proceso de servicio
sea tipo Markovian. Hasta el presente no hay fórmulas de uso general para, por ejemplo, M/G/n.
Para GI/G/1 es posible determinar los límites superiores teóricos para el tiempo medio de espera.
Representando la varianza de los tiempos entre llegadas por va y la varianza de la distribución del
tiempo de ocupación por vd, la desigualdad de Kingman (1961) indica un límite superior para el
tiempo medio de espera:
La fórmula muestra que son las variaciones estocásticas que producen los tiempos de espera.
La fórmula (13.66) permite determinar el límite teórico superior. Una estimación razonable del
tiempo medio de espera real se puede obtener mediante la aproximación de Marchal
(Marchal, 1976 [78]):
Como ejemplo del proceso de llegada distinto del proceso de Poisson se analizará el sistema de
puesta en fila GI/M/1, donde la distribución de los tiempos entre llegadas es una distribución
general dada por la función de densidad f(t).
13.6.2 Probabilidades de estado: GI/M/1
Si el sistema se considera como un punto arbitrario en el tiempo, las probabilidades de estado no se
describirán entonces por un proceso de Markov, pues la probabilidad de una llegada dependerá del
intervalo de tiempo desde la última llegada.
Sin embargo, si el sistema es considerado inmediatamente antes (o después) de una época de
llegada, habrá entonces independencia en el proceso de tráfico pues los tiempos entre llegada son
estocásticos independiente de los tiempos de ocupación distribuidos exponencialmente. Las épocas
de llegada son puntos de equilibrio (puntos de regeneración) (véase el § 5.2.2), y se analizará la
denominada cadena de Markov incorporada.
La probabilidad que inmediatamente antes de una época de llegada se observe el sistema en estado j
se representa por π(j). En equilibrio estadístico se puede demostrar que se tendrá el siguiente
resultado (D.G. Kendall, 1953 [62]):
Las probabilidades en régimen permanente se pueden obtener examinando dos épocas de llegada
sucesivas t1 y t2 (similar a las ecuaciones de estado de Fry, véase el § 13.5.5).
Como el proceso de salida es un proceso de Poisson con intensidad constante μ, cuando hay clientes
en el sistema, la probabilidad p(j) que j clientes completen el servicio entre dos épocas de llegada se
puede expresar por el número de eventos en un proceso de Poisson durante un intervalo estocástico
(tiempo entre llegadas). Se pueden formular las siguientes ecuaciones de estado:
En principio, el sistema de puesta en fila de espera GI/M/n se puede resolver de la misma manera.
La probabilidad p(j) resulta más complicada pues la velocidad de salida depende del número de
canales ocupados.
Se debe señalar que π(i) no es la probabilidad de encontrar al sistema en el estado i en un punto
arbitrario del tiempo (promedio de tiempo), sino la probabilidad de encontrar el sistema en el
estado i inmediatamente antes de una llegada (promedio de llamadas).
13.6.3 Características del sistema GI/M/1
La probabilidad de servicio inmediato resulta:
p {inmediato} = π (0) = 1 − α (13.72)
La probabilidad correspondiente de estar en espera resulta:
D = p {espera}= α (13.73)
El promedio del número de servidores ocupados en un punto aleatorio del tiempo (promedio
temporal) es igual al tráfico transportado (= al tráfico ofrecido A < 1).
El promedio del número de clientes en espera, inmediatamente antes de la llegada de un cliente, se
obtiene a través de las probabilidades de estado:
El promedio del tiempo de espera para todos los clientes resulta entonces:
El promedio de la longitud de la fila de espera tomado en todo el eje del tiempo (longitud de fila de
espera virtual) resulta entonces (teorema Little):
El tiempo medio de espera para los clientes, que obtienen tiempos de espera, resulta:
donde αd debe estar entre (0,1). Se puede demostrar que 0 < αd < αm < 1 . Así, el sistema de puesta
en fila de espera D/M/1 tendrá siempre menos tiempo medio de espera que M/M/1.
Para A = 0,5 erlang se obtienen los siguientes tiempos medios de espera para todos los clientes
(13.76):
M/M/1: α = 0,5, W = 1, w = 2.
D/M/1: α = 0,2032, W = 0,2550, w = 1,3423.
donde el tiempo medio de ocupación se utiliza como unidad de tiempo (μ = 1). El tiempo medio de
espera está lejos de ser proporcional con el factor de forma de la distribución del tiempo entre
llegadas.
13.6.4 Distribución del tiempo de espera: GI/M/1, FCFS
Cuando un cliente llega a un sistema de fila de espera, el número de clientes en el sistema está
distribuido geométricamente, y el cliente, por tanto, bajo la hipótesis que tiene un tiempo de espera
positivo, debe esperar un número de fases exponenciales distribuidas geométricamente. Esto dará
por resultado un tiempo de espera con un parámetro dado en la ecuación (13.78), cuando el criterio
de puesta en fila es FCFS (véase el § 12.4 y la figura 4.9).
13.7 Sistema de puesta en fila con retorno al punto de origen y compartición de procesador
El modelo de puesta en fila con retorno al punto de origen (RR, round robin) (véase la figura 13.6)
se utiliza para un sistema informático de compartición en el tiempo en el que se requiere un tiempo
de respuesta rápido para las operaciones más cortas. Este criterio de puesta en fila también se
denomina fila de espera adecuada pues los recursos disponibles están distribuidos por igual entre
las operaciones (clientes) en el sistema.
Figura 13.6 − Sistema de puesta en fila de espera con retorno al punto de origen.
Se atribuye un segmento de tiempo Δs (como máximo) a una operación cada
vez que está servida. Si la operación no concluye durante este segmento de
tiempo, retorna a una fila FCFS, que espera en términos iguales con
nuevas operaciones. Si se permite que Δs disminuya a cero se
obtiene el criterio de puesta en fila PS
(Compartición de procesador)
es decir una distribución geométrica con el valor medio A/(1 − A). El tiempo medio de ocupación
(promedio del tiempo de respuesta) para las operaciones con duración t resulta:
Si esta operación fuera la única del sistema, su tiempo de ocupación sería t. Como no hay fila de
espera, se puede hablar de un retardo de tiempo medio para operaciones con duración t.
Los valores medios correspondientes para una operación aleatoria resultan naturalmente:
Esto indica que se obtienen exactamente los mismos valores medios que para M/M/1 (véase
el § 13.2). Pero el tiempo medio de espera real resulta proporcional a la duración de la operación
que a menudo es una propiedad conveniente. No se formularán hipótesis acerca de la duración de la
operación.
El tiempo medio de espera resulta proporcional al tiempo medio de servicio. La proporcionalidad
no debe ser interpretada como que dos operaciones de la misma duración tienen el mismo tiempo de
espera; sólo es válida en promedio. En comparación con los valores para M/G/1 (mediante la
aplicación de la fórmula (13.2) de Pollaczek-Khintchine) obtenidos anteriormente, los resultados
pueden sorprender.
Una propiedad muy útil del modelo de compartición de procesador es que el proceso de salida es
del tipo Poisson como el proceso de llegada (véase el § 13.2). Esto se puede explicar por el hecho
que el proceso de salida tiene origen en el proceso de llegada mediante un desplazamiento
estocástico de las épocas de llegada. El desplazamiento en el tiempo es igual al tiempo de respuesta
con un valor medio dado por la ecuación (13.80) (véase el § 6.3.1, teorema de Palm).
El modelo de compartición de procesador es muy útil para analizar sistemas de compartición del
tiempo y para modelar redes de puesta en fila de espera (véase el Capítulo 14).
CAPÍTULO 14
Redes de filas de espera
Muchos sistemas se pueden modelar de manera que un cliente obtenga servicios a partir de varios
nodos sucesivos, es decir, una vez que un cliente ha finalizado el servicio en un nodo pasa a otro.
La demanda total de servicios se compone de demandas de servicios en distintos nodos. Por
consiguiente, el sistema es una red de puesta fila de espera en la que cada una de las filas se
denomina nodo. Como ejemplos de redes de puesta fila de espera cabe citar los sistemas de
telecomunicaciones, los sistemas informáticos, las redes de conmutación de paquetes y los sistemas
de fabricación flexibles. En las redes de puesta en fila de espera se define la longitud de la fila en un
nodo como el número total de clientes en el nodo, incluidos los clientes que están servidos.
Este Capítulo tiene por objeto introducir la teoría fundamental de las redes de puesta en fila de
espera, ilustrada por aplicaciones. Por lo general, se considera que la teoría es bastante complicada,
lo que se debe principalmente a la complejidad de la notación. Ahora bien, en este Capítulo se
introducirán de manera simple los modelos generales analíticos de redes de puesta en fila de espera
sobre la base de formas de producto, el algoritmo de convolución, el algoritmo MDA y los ejemplos
pertinentes.
La teoría de las redes de puesta en fila de espera es análoga a la teoría de los sistemas
multidimensionales (véanse los Capítulos 10 y 11). En el Capítulo 10 se examinaron los sistemas de
pérdidas multidimensionales mientras que en este Capítulo se tratarán las redes de sistemas de
puesta en fila de espera.
14.1 Introducción a las redes de puesta en fila de espera
Las redes de puesta en fila de espera se clasifican en abiertas y cerradas. En redes de puesta en fila
cerradas la cantidad de clientes es fija mientras que en redes de puesta en fila abiertas la cantidad
de clientes varía. En principio, una red abierta se puede transformar en una red cerrada agregando
un nodo extra.
El sistema de espera clásico de Erlang, M/N/n, es un ejemplo de un sistema de puesta en fila abierto,
mientras que el modelo máquina/reparación de Palm con S terminales es una red cerrada. Si hay
más que un tipo de clientes, la red puede ser una mezcla de red abierta y cerrada. En razón que el
proceso de salida en un nodo es el proceso de llegada en otro, se deberá prestar especial atención al
proceso de salida, en particular cuando se puede modelar como proceso de Poisson. Esto se
examinará en el § 14.2 (Sistemas simétricos de puesta en fila).
El estado de una red de puesta en fila se define como la distribución simultánea del número de
clientes en cada nodo. Si K representa el número total de nodos, el estado se describe entonces
mediante un vector p (i1, i2, . . . iK) donde iK es el número de clientes en el nodo k (k = 1, 2 . . . k).
Con frecuencia el espacio de estado es muy amplio y las probabilidades de estado mediante la
resolución de ecuaciones de equilibrio de nodos son difíciles de calcular. Si cada nodo es un sistema
simétrico de puesta en fila, por ejemplo red de Jackson (véase el § 14.3), se tendrá entonces una
forma de producto. Las probabilidades de estado de redes con forma de producto se pueden agregar
y obtener utilizando el algoritmo de convolución (véase el § 14.4.1) o el algoritmo MVA
(véase el § 14.4.2)
Las redes de Jackson pueden ser generalizadas en redes BCMP (véase el § 14.5), donde hay N tipos
de clientes. Los clientes de un tipo específico pertenecen a una denominada cadena. En la
figura 14.1 se ilustra un ejemplo de una red de puesta en fila con cuatro cadenas. Cuando el número
de cadenas aumenta el espacio de estado se incrementa en consecuencia, y sólo los sistemas con un
pequeño número de cadenas se pueden calcular exactamente. En el caso de una red multicadena, el
estado de cada nodo resulta multidimensional (véase el § 14.6). La forma de producto entre nodos
se mantienen, y son aplicables los algoritmos de convolución y MVA (véase el § 14.7). La cantidad
aproximada de algoritmos para grandes redes se puede encontrar en la literatura.
Figura 14.1 − Ejemplo de una red de puesta en fila con cuatro cadenas abiertas
donde A = λ/μ
2) M/G/∞. Esto corresponde al caso de Poisson (véase el § 7.2). Del § 6.3 se sabe que una
traslación aleatoria de los eventos de un proceso de Poisson produce un nuevo proceso de
Poisson. Este modelo se representa a veces como un sistema con criterio de puesta en fila
IS, número infinito de servidores. Las probabilidades de estado vienen dadas por la
distribución de Poisson (7.6):
3) M/G/1-PS. Este es un sistema de puesta en fila de un solo servidor con una distribución
general del tiempo de servicio y compartición de procesador. Las probabilidades de estado
son similares al caso M/M/1 (13.79):
i
p(i) = (1 − A) . A , i= 0, 1, 2, . . . . (14.4)
4) M/G/1-LCFS-PR (PR = con derecho prioritario). Este sistema también tiene las mismas
probabilidades de espacio de estado que el modelo M/M/1 (14.4).
En la teoría de redes de puesta en fila sólo se consideran, por lo general, estos cuatro criterios de fila
de espera. Sin embargo, aun para el sistema de pérdidas de Erlang, el proceso de salida será un
proceso de Poisson si se incluyen clientes bloqueados.
Estos cuatro sistemas se conocen como sistemas simétricos de puesta en fila de espera, pues son
simétricos en el tiempo. Tanto el proceso de llegada como el de salida son procesos de Poisson y los
sistemas son reversibles (Kelly, 1979 [60]). El proceso se denomina reversible pues tiene el mismo
aspecto que cuando se invierte el tiempo (por ejemplo, se dice que una película es reversible cuando
su reproducción hacia delante o hacia atrás parecen iguales). Con excepción del modelo M/M/n
estos sistemas simétricos de puesta en fila tienen como característica común que el cliente es
servido inmediatamente a partir de su llegada. A continuación se tratarán básicamente los nodos
M/M/n pero el modelo M/M/1 también incluye M/G/1-PS y M/G/1-LCFS-PR.
14.3 Teorema de Jackson
En 1957, Jackson, que trabajaba con sistemas de fabricación y planeamiento de la producción,
publicó un documento con un teorema que se denomina ahora teorema de Jackson (Jackson, 1957
[46]). En dicho teorema demostró que una red de puesta en fila de espera de nodos M/M/n tiene
forma de producto. Sus conclusiones fueron inspiradas por el resultado obtenido por Burke el año
anterior (Burke, 1956 [13]).
Teorema 14.1. Teorema de Jackson: Considérese una red de puesta en fila de espera abierta con K
nodos que satisfacen las siguientes condiciones
a) Cada nodo es un sistema de puesta en fila M/M/n. El nodo k tiene nk servidores y el
promedio del tiempo de servicio es 1=μk.
b) Los clientes llegan desde fuera del sistema al nodo k conforme a un proceso de Poisson con
intensidad λk. Pueden llegar también clientes de otros nodos al nodo k.
c) Un cliente, que acaba de finalizar su servicio en el nodo j, se transfiere inmediatamente al
nodo k con probabilidad pjk o sale de la red con probabilidad:
Sea p(i1, i2, . . ., iK) la representación de las probabilidades de espacio de estado conforme a la
hipótesis de equilibrio estadístico, es decir la probabilidad que haya ik clientes en el nodo k.
Asimismo, se supone que
Aquí para el nodo k, pk(ik) es la probabilidad de estado de un sistema de puesta en fila M/M/n con
intensidad de llegadas Λk y velocidad de servicio μk (14.1). El tráfico ofrecido Λc/μk =_k al nodo k
debe ser menor que la capacidad nk del nodo para entrar en equilibrio estadístico (14.6).
El punto fundamental del teorema de Jackson es que cada nodo puede ser considerado
independientemente de los otros y que las probabilidades de estado vienen dadas por las fórmula C
de Erlang. Esto simplifica considerablemente el cálculo de las probabilidades de espacio de estado.
La prueba del teorema fue obtenida por Jackson en 1957 demostrando que la solución satisface las
ecuaciones de equilibrio para el equilibrio estadístico.
En el último modelo de Jackson (Jackson, 1963 [47] la intensidad de llegada proveniente del
exterior:
puede depender del número corriente de clientes en la red. Asimismo, μk puede depender del
número de clientes en el nodo k. De esta manera, se pueden modelar redes de puesta en fila que
sean cerradas, abiertas o mixtas. En los tres casos, las probabilidades de estado tienen forma de
producto.
El modelo de Gordon y Newell (1967 [33]), que se cita a menudo en la literatura, puede ser tratado
como un caso especial del segundo modelo de Jackson.
donde A1 = λ/μ1 y A2 = λ/μ2. Las probabilidades de estado se pueden expresar en forma de producto
p(i, j) = p(i) . p(j), donde p(i) es la probabilidad de estado para un sistema M/M/1 con tráfico
ofrecido A1 y p(j) es la probabilidad de estado para un sistema M/M/1 con tráfico ofrecido A2. Las
probabilidades de estado indicadas en la figura 14.3 son idénticas a las de la figura 14.4 que tiene
equilibrio local y forma de producto. Es posible así encontrar un sistema que es reversible y tenga
las mismas probabilidades de estado que el sistema no reversible. En la figura 14.3 hay equilibrio
regional y no local. Si se considera un cuadrado de cuatro estados habrá equilibrio para el mundo
exterior pero, internamente, habrá circulación a través de la diagonal de desplazamiento de estado.
En redes de fila de espera los clientes a menudo son puestos en operación bucle, de modo tal que un
cliente puede visitar varias veces el mismo nodo. Si se tiene una red de puesta en fila con clientes en
bucle, donde los nodos son sistemas M/M/n, los procesos de llegada a cada uno de los nodos ya no
son procesos de Poisson. De cualquier modo se pueden calcular las probabilidades de estado como
si los nodos fueran sistemas M/M/n independientes. Esto se explica en el siguiente ejemplo.
Ejemplo 14.3.2: Redes con retroalimentación
El concepto de retroalimentación se introdujo en el ejemplo 14.3.1 en el que un cliente, que acaba
de concluir su servicio en el nodo 2, retorno al nodo 1 con probabilidad p21. El cliente deja el
sistema con probabilidad con 1 - p21. La ecuación (14.5) de equilibrio de flujo permite calcular la
intensidad de llegada total a cada nodo y la probabilidad p21 se debe elegir de modo tal que las
relaciones Λ1=μ1 y Λ2=μ2 sean menor que uno. Si λ1 → 0 y p21 → 1 se comprenderá que los procesos
de llegada no son procesos de Poisson. Rara vez llegará un nuevo cliente, pero una vez que ha
ingresado al sistema circulará durante un tiempo relativamente largo. El número de circulaciones
estará distribuido geométricamente y el tiempo entre llegadas es la suma de los dos tiempos de
servicio; es decir, cuando en el sistema hay uno o más clientes, la velocidad de llegada a cada nodo
será relativamente alta, mientras que si en el sistema no hay clientes la velocidad será muy baja. El
proceso de llegada será en ráfagas.
La situación es similar a la descomposición de una distribución exponencial en una suma ponderada
de distribuciones de Erlang-k, con factores geométricos ponderados (véase el § 4.4). En lugar de
considerar una distribución entre llegadas exponencial simple se puede descomponer esto en k fases
(véase la figura 4.9) y considerar cada fase como una llegada. En consecuencia, el proceso de
llegada ha sido transformado de un proceso de Poisson a un proceso con llegadas en ráfagas.
Se puede mostrar ahora cómo se puede aplicar el algoritmo de convolución a las redes de puesta en
fila. El mecanismo de la operación corresponde al algoritmo de convolución para sistemas con
pérdidas (véase el Capítulo 10). Se considera una red de puesta en fila con K nodos y una sola
cadena con S clientes. Se supone que los sistemas de puesta en fila en cada nodo son simétricos
(véase el § 14.2). El algoritmo tiene tres pasos:
• Paso 1. Sea la intensidad de llegada a un nodo arbitrario igual a uno y se obtiene entonces
las intensidades relativas restantes λk. Mediante la resolución de la ecuación (14.5) de
equilibrio de flujo para la red cerrada se obtiene las velocidades de llegada relativas (Λk, 1 ≤
k ≤ K) para cada nodo. Por último, se obtiene el tráfico ofrecido relativo αk = Λk/μk.
• Paso 2. Considérese cada nodo como si estuviera aislado y tuviera el tráfico ofrecido αk
(1 ≤ k ≤ K). Dependiendo del sistema de puesta en fila simétrico real en el nodo k, se
extraen las probabilidades de estado relativas qk(i) en el nodo k. El espacio de estado estará
limitado por la cantidad total de clientes S, es decir 0 ≤ i ≤ S.
• Paso 3. Repliéguese recurrentemente las probabilidades de estado para cada nodo. Por
ejemplo, para los primeros dos nodos se tienen:
donde:
En razón que la cantidad total de clientes es fija (S) sólo existe en el sistema combinado el
estado q1,2. . . ,K(S) y, por tanto, este macroestado debe tener la probabilidad uno. Se pueden entonces
normalizar todas las probabilidades de microestado.
Cuando se efectúa la última convolución se pueden obtener las medidas de calidad de
funcionamiento para el último nodo. Variando el orden de convolución de los nodos se pueden
obtener las medidas de calidad de funcionamiento de todos ellos.
Figura 14.5 – Modelo máquina – Reparador como redes de puesta en fila cerradas con dos
nodos. Los terminales corresponden a un nodo IS, en razón que las
operaciones encuentran siempre un terminal en reposo,
mientras que la CPU corresponde a un nodo M/M/1
donde
La probabilidad de que todos los terminales estén "activados" se identifica con el ultimo término
(normalizado por la suma) (S terminales en el nodo 1, cero terminales en el nodo 2):
que es la fórmula B de Erlang. Así, el resultado está de acuerdo con el obtenido en el § 12.5. Se
observa que λ aparece con la misma potencia en todos los términos de q1,2(S) y así corresponde a
una constante que desaparece cuando se normaliza.
Si se aplica el algoritmo de convolución se obtienen los resultados que figuran en el cuadro 14.2. El
término q123(4) está compuesto por:
El nodo 3 sirve a los clientes en todos los estados con excepción del estado q3(0) . q12(4) = 5. La
utilización del nodo 3 es por tanto a3 = 52/57. Basado en las cargas relativas se obtienen ahora las
cargas exactas:
La suma de todos los promedios de longitudes de filas de espera es, por supuesto, igual al número
de clientes S. Se debe señalar que en redes de puesta en fila se define la longitud de la fila de espera
como la cantidad total de clientes en el nodo, incluidos los que están recibiendo un servicio. De los
tiempos medios de servicio y de utilización se obtiene el promedio de número de clientes que
concluyen el servicio por unidad de tiempo en cada nodo:
• para M/G/∞:
donde sk es el promedio del tiempo de servicio en el nodo k que tiene nk servidores. En razón que
solo se calcula el tiempo medio de espera, se puede suponer el criterio de fila de espera FCFS.
Paso 2:
Se aplica la ley de Little (L = λ .W), que es válida para todos los sistemas en equilibrio estadístico.
Para el nodo k se tiene Lk = λk . Wk, donde λk es la velocidad de llegada relativa al nodo k. Se tiene
Nodo 1 Nodo 2
Se sabe que la longitud de la fila de espera en los terminales (nodo 1) es igual al tráfico transportado
en el sistema B de Erlang equivalente y que todos los otros clientes se quedan en la CPU (nodo 2).
Así tenemos en general:
Nodo 1 Nodo 2
pues se sabe que c = 1- Ex+1. Esta es la formula de recursión para la fórmula B de Erlang.
14.5 Redes de puesta en fila BCMP
En 1975 el modelo de Jackson fue ulteriormente generalizado por Baskett, Chandy, Muntz y
Palacios (1975 [4]). Se demostró que las redes de puesta en fila con más de un tipo de clientes
también tienen forma de producto, siempre que:
a) Cada nodo es un sistema de puesta en fila simétrico (véase el § 14.2: proceso de llegada de
Poisson ⇒ proceso de salida de Poisson).
b) Los clientes se clasifican en N canales. Cada canal se caracteriza por su propio tiempo de
servicio medio si y por las probabilidades de transición pij. Además, un cliente puede
cambiar de un canal a otro con una determinada probabilidad después de haber terminado el
servicio en un nodo. Si el criterio de puesta en fila en un nodo es M/M/n (incluido M/M/1)
se aplica una restricción: el promedio del tiempo de servicio debe ser idéntico para todos
los canales en un nodo.
Las redes BCMP pueden ser evaluadas con el algoritmo de convolución multidimensional así como
con el algoritmo MVA multidimensional. Estos dos algoritmos se describirán más adelante. Las
redes de puesta en fila mixtas (abiertas y cerradas) se proyectan calculando primero la carga de
tráfico en cada nodo de las cadenas abiertas. Este tráfico debe ser transportado para que entren en
equilibrio estadístico. La capacidad de los nodos está reducida por este tráfico, y la red de puesta en
fila cerrada se calcula por la capacidad reducida. Por tanto, el problema principal es calcular redes
cerradas.
Para ello, se utilizarán más algoritmos entre los cuales los más importantes son el algoritmo de
convolución y el algoritmo MVA.
Figura 14.7 – Sistema de puesta en fila M/M/1 con dos tipos (de cadenas) de clientes
La figura 14.7 ilustra un sistema de puesta en fila de un solo servidor con N = 2 tipos de clientes
(cadenas). Los clientes llegan al sistema conforme a un proceso de llegada de Poisson con
intensidad λj (j = 1, 2). El estado (i, j) se define como un estado con i clientes tipo 1 y j clientes
tipo 2. La intensidad de servicio μi,j en el estado (i, j) se puede seleccionar pues ésta depende del
estado, por ejemplo:
La velocidad del servicio se puede interpretar de diversas maneras conforme al sistema simétrico de
puesta en fila de un solo servidor. Una interpretación corresponde a la compartición del procesador,
es decir, todos los (i + j) clientes comparten el servidor y la capacidad de éste es constante. La
dependencia del estado es debida a la diferencia en velocidades de servicio entre los dos tipos de
clientes; es decir, el número de clientes que ha terminado su operación por unidad de tiempo
depende de los tipos de clientes a los que se le está dando servicio.
Otra interpretación corresponde a un sistema M/M/1. Si se supone μ1 = μ2, se puede determinar que
el cliente se le da servicio con probabilidad i/(i+j) de tipo 1, y con probabilidad j/(i+j) de tipo 2.
Esto es independiente del criterio de servicio.
En la figura 14.8 se ilustra parte del diagrama de transición de estado. El diagrama es reversible,
pues el flujo que circula en sentido horario es igual al flujo que circula en sentido antihorario. Por lo
tanto, hay equilibrio local y todas las probabilidades de estado se pueden expresar por p(0, 0):
Para un número ilimitado de posiciones de puesta en fila las probabilidades de estado del número
total de clientes son:
Para obtener este resultado se utiliza la expansión binomial. El diagrama de transición de estado de
la figura 14.8 también se puede interpretar como el diagrama de transición de estado de un sistema
M/G/1, LCFS-PR (con derecho prioritario). Es obvio que este sistema sea reversible pues el proceso
sigue exactamente el mismo trayecto en el diagrama de transición de estado fuera del estado cero y
retorno a dicho estado.
El diagrama de transición de estado se puede mostrar diferente a la distribución del tiempo de
servicio, de modo que es válido para el sistema de puesta en fila M/G/1. La figura 14.8 corresponde
a un diagrama de transición de estado para un sistema de puesta en fila de un solo servidor con
tiempos de servicios distribuidos hiperexponencialmente (véase (10.7)), por ejemplo M/H2/1-LCFS-
PR o PS.
Cabe señalar que para el sistema M/M/1 (FCFS, LCFS, SIRO) es necesario suponer que todos los
clientes tienen el mismo tiempo medio de servicio, que debe estar distribuido en forma exponencial.
De otro modo, el cliente a quien se le está dando servicio no será del tipo aleatorio que se encuentra
entre los (i + j) clientes en el sistema.
En conclusión, los sistemas de puesta en fila de un solo servidor con más tipos de clientes sólo
tendrá forma de producto cuando el nodo es un sistema de puesta en fila simétrico: M/G/1-PS,
M/G/1-LCFS PR, o M/M/1 con el mismo tiempo de servicio para todos los clientes.
14.6.2 Sistema de puesta en fila M/M/n
El tráfico anterior se puede transportar a través de un sistema con n servidores. Para (i + j) ≤ n se
tiene las mismas probabilidades de estado relativas que para la fórmula B de Erlang
multidimensional. Para (i + j) > n sólo se obtiene una interpretación simple cuando μi = μ, es decir,
cuando todos los tipos de clientes (cadenas) tienen el mismo tiempo medio de ocupación. Se calcula
entonces las probabilidades de estado aplicando la ecuación (14.1), y el sistema tiene forma de
producto. El sistema M/M/∞ se puede considerar como un caso especial de M/M/n y ya ha sido
tratado en relación con sistemas de pérdidas (véase el Capítulo 12).
14.7 Redes cerradas de puesta en fila con múltiples cadenas
El tratamiento de redes de puesta en fila con múltiples cadenas es análogo al caso con una sola
cadena. La única diferencia es que las fórmulas y algoritmos clásicos están reemplazados por las
fórmulas multidimensionales pertinentes.
donde:
K = cantidad de nodos,
N = cantidad de cadenas,
Se determina un nodo arbitrario como nodo de referencia, por ejemplo nodo 1, es decir λ1j = 1. La
carga relativa en el nodo k debido a clientes de la cadena j es entonces:
donde skj es el tiempo medio de servicio en el nodo k para clientes de la cadena j. Cabe señalar que
j es un índice superior y no una potencia.
• Paso 2. Basado en las cargas relativas halladas en el paso 1, obténganse las probabilidades
de estado multidimensionales para cada nodo. Cada nodo se considera aislado y se corta el
espacio del estado conforme al número de clientes en cada cadena. Por ejemplo para el
nodo k (1 ≤ k ≤ K):
pk = pk(i1, i2, . . . ,iN), 0 ≤ ij ≤ Sj, j = 1, 2, . . . N,
donde Sj es el número de clientes en la cadena j.
• Paso 3. Para hallar las probabilidades de estado de toda la red, las probabilidades de estado
de cada nodo se plantean de forma similar al caso de una sola cadena. La única diferencia
es que la convolución es multidimensional. Cuando se efectúa la última convolución se
pueden obtener las medidas de calidad de funcionamiento desde la última cadena.
Nuevamente, al cambiar el orden de los nodos, se pueden obtener las medidas de calidad de
funcionamiento de todos los nodos.
La cantidad de estados aumenta rápidamente. Por ejemplo, si la cadena j tiene Sj, el número total de
estados en cada nodo será:
La cantidad de modos en que N cadenas con Sj clientes en la cadena j pueden ser distribuidos en una
red de puesta en fila con K nodos se calcula con la siguiente expresión:
• Paso 3.
Se ponen los dos nodos en convolución. Se sabe que el número total de clientes es (2, 3), es decir,
sólo hay interés en el estado (2, 3):
Se debe señalar que α1 y α2 juntos (cadena 1) siempre aparecen en la segunda potencia mientras
que β1 y β2 (cadena 2) aparecen en la tercera potencia correspondiente al número de clientes en
cada cadena. Debido a esto, sólo las cargas relativas son pertinentes, y las probabilidades absolutas
se obtienen por proceso de normalización dividiendo todos los términos por q12(2, 3). Las
probabilidades de estado detalladas son ahora fáciles de obtener. Sólo en el estado con el término
( α12 β13 )/12 está la CPU (reparador) inactiva. Si los dos tipos de clientes son idénticos el ejemplo
.
se simplifica al modelo de máquina - reparador de Palm con cinco terminales. En este caso se tiene:
Si α1 = β1 = α y α2 = β2 = 1, resulta:
El caso más desfavorable se produce cuando cada cadena está constituido por un cliente. El número
S
de estado entonces resulta 2 , donde S es el número de cliente.
(clientes) por unidad de tiempo, y el tamaño del mensaje está distribuido exponencialmente con el
valor medio 1/μk [bits]. La capacidad del nodo k es ϕk [bits por unidad de tiempo].
Se introduce en la capacidad total la restricción lineal siguiente:
Para cada atribución de capacidad que satisface la ecuación (14.21), se tiene el tiempo medio de
permanencia (promedio de llamada) siguiente (véase el § 12.4.1, combinación en paralelo):
donde:
Definiendo:
se obtiene la ley de Kleinrock para atribución de capacidad óptima (Kleinrock, 1964 [65]).
Teorema 14.2 ley de las raíces cuadradas de Kleinrock: La atribución de capacidad óptima que
reduce T al mínimo (y así el número total de mensajes en todos los nodos) es:
En esta expresión se indica que a todos los nodos se atribuye primero la capacidad mínima
necesaria λi/μi. La capacidad restante:
se atribuye entre los nodos en forma proporcional a la raíz cuadrada del flujo medio λk/μk.
CAPÍTULO 15
Mediciones de tráfico
Se realizan mediciones de tráfico con el fin de obtener información cuantitativa sobre la carga de un
sistema y así poder dimensionarlo. Por mediciones de tráfico se entiende cualquier tipo de
compilación de datos sobre la carga de tráfico de un sistema. El sistema examinado puede ser un
sistema físico, por ejemplo una computadora, un sistema telefónico, o el laboratorio central de un
hospital. También puede ser un sistema ficticio. La compilación de datos de un modelo informático
de simulación corresponde a las medidas de tráfico. La tarificación de las llamadas telefónicas
corresponde también a las mediciones de tráfico cuando la unidad de medición utilizada es una
suma de dinero.
La extensión y el tipo de mediciones, así como los parámetros (características de tráfico) medidos
en cada caso se han de elegir de conformidad con las demandas, y de tal manera que un mínimo de
esfuerzos técnicos y administrativos procure un máximo de información y de beneficios. Según la
naturaleza del tráfico, una medición efectuada durante un intervalo de tiempo limitado corresponde
a un registro de determinada realización del proceso de tráfico. Así pues, la medición es una
muestra de una o más variables estocásticas. Al repetir la medición, se suele obtener un valor
diferente y, por lo general, sólo se puede afirmar que el parámetro desconocido (el parámetro de
población, por ejemplo el valor medio del tráfico cursado), con una probabilidad determinada, se
encuentra dentro de un determinado intervalo, denominado intervalo de confianza. La información
es igual a la función de distribución del parámetro. Por razones prácticas es, en general, suficiente
conocer el valor medio y la varianza, es decir, la distribución en sí no reviste gran importancia.
Este Capítulo se centrará en las bases estadísticas para estimar la fiabilidad de una medición, y en
menor grado se examinarán los antecedentes técnicos. Los siguientes análisis suponen sólo
conocimientos elementales de la teoría de las probabilidades. Como se mencionó anteriormente, la
teoría también se aplica a los modelos estocásticos de simulación informática.
15.1 Principios y métodos de medición
Las posibilidades técnicas de medición son decisivas para determinar qué se mide y cómo se
efectúan las mediciones. El primer equipo de medición por programa controlado fue elaborado en la
Universidad técnica de Dinamarca, y se describe en (Andersen y Hansen e Iversen, 1971 [2]. Se
puede, en principio, efectuar cualquier medición de tráfico conforme a un proceso de tráfico, cuyo
estado es discreto y el tiempo es continuo, combinando dos operaciones fundamentales:
1) Número de eventos: esto puede ser, por ejemplo el número de errores, número de tentativas
de llamada, número de errores en un programa, cantidad de tareas que ejecutará un centro
de computación, etc. (véase el § 5.1.1).
2) Intervalos de tiempo: por ejemplo, tiempos de conversación, tiempo de ejecución de tareas
en una computadora, tiempo de espera, etc. (véase el § 5.1.2).
Por medio de la combinación de esas dos operaciones se puede obtener cualquier característica de
un proceso de tráfico. La característica más importante es el volumen de tráfico (transportado), es
decir la adición de todos los (intervalos de) tiempos de ocupación en un determinado periodo de
medición.
Desde un punto de vista funcional todos los métodos de medición de tráfico se pueden dividir en las
dos clases siguientes:
1) Métodos de medición continuos.
2) Métodos de medición discretos.
2
Los parámetros X y s son funciones de una variable estocástica y, por lo tanto, son también
variables estocásticas definidas por una distribución denominada distribución de muestreo. El
parámetro X es un estimador central del valor medio de población desconocido m1, es decir:
2
Asimismo, s /n es un estimador central de la varianza desconocida del valor medio de la muestra
X , es decir:
donde: tn-1,1−α/2 es el percentil (1−α/2) superior de la distribución t con n−1 grados de libertad. La
probabilidad de que el intervalo de confianza incluya el valor medio teórico desconocido es igual a
(1 −α) y se denomina nivel de confianza. En el cuadro 15.1 figuran algunos valores de la
distribución t. Cuando n se hace grande, la distribución t converge a la distribución normal y se
puede utilizar el percentil de esta distribución. La hipótesis de independencia se satisface para
mediciones tomadas en diferentes días pero no, por ejemplo, para mediciones sucesivas por el
método de exploración en un intervalo de tiempo limitado, pues la cantidad de canales ocupados en
un instante dado estará correlacionada con el número de circuitos ocupados en la exploración previa
y en la siguiente. En las secciones próximas se calculará el valor medio y la varianza de las
mediciones de tráfico durante, por ejemplo, una hora. Este valor agregado para un determinado día
puede ser utilizado entonces como simple observación en las fórmulas precedentes, donde la
cantidad de observaciones será típicamente el número de días que se mide.
Figura 15.1 – Observación de un proceso de tráfico por un método de medición continua y por
el método de exploración con intervalos de barrido regulares. El método de exploración es
suficiente para observar los cambios de estado
n α = 10% α = 5% α = 1%
1 6,314 12,706 63,657
2 2,920 4,303 9,925
5 2,015 2,571 4,032
10 1,812 2,228 3,169
20 1,725 2,086 2,845
40 1,684 2,021 2,704
∞ 1,645 1,960 2,576
Para la medición del volumen de tráfico o de la intensidad de tráfico se pueden aplicar las fórmulas
(3.46) y (3.48) para una suma estocástica. Esto es en términos generales, siendo la única restricción
la independencia estocástica entre X y N. En la práctica, esto significa que los sistemas no deben
tener congestión. En general se tendrán bajos porcentajes de congestión y aun en el caso más
desfavorable puede suponer independencia. Sin duda, el caso más importante es un proceso de
llegada de Poisson con intensidad λ. Se tendrá entonces una suma estocástica (véase el § 3.3). Para
el proceso de llegada de Poisson, cuando se considera un intervalo de tiempo T, se tendrá:
Figura 15.2 – Cuando se analizan las mediciones de tráfico se pueden distinguir dos casos:
a) Mediciones en un periodo de tiempo ilimitado. Toda llamada iniciada durante
el periodo de medición contribuye con su duración total. b) Mediciones en
un periodo de tiempo limitado. Cada llamada contribuye con su tiempo de
ocupación que puede estar establecido dentro del periodo de medición.
Los segmentos que identifican los tiempos de ocupación que
contribuyen con las mediciones se indican
en la figura en línea llena
Estas ecuaciones son válidas para distribuciones arbitrarias del tiempo de ocupación. Las
ecuaciones (15.8) y (15.9) fueron deducidas originalmente por C. Palm (1941 [80]). En
(Rabe, 1949 [88]) se publicaron las fórmulas para los casos especiales εt = 1 (tiempo de ocupación
constante) y εt = 2 (tiempo de ocupación distribuidos exponencialmente).
Las ecuaciones anteriores se utilizan para todas las llamadas que llegan dentro de intervalo T
cuando se mide la duración total de todos los tiempos de ocupación sin importar el tiempo de
permanencia (véase la figura 15.2a).
Ejemplo 15.3.1: Exactitud de una medición
Se hace notar que siempre se obtiene el valor medio correcto de la intensidad de tráfico (15.8). La
varianza, sin embargo, es proporcional al factor de forma εt. Para algunos casos comunes de
distribuciones del tiempo de ocupación se obtiene la siguiente varianza de la intensidad de tráfico
medida.
Constante:
Distribución exponencial:
coeficiente de variación
De la misma se observa que si εt = 4, se deberá medir dos veces en un periodo para obtener la
misma fiabilidad de una medición como para el caso de tiempos de ocupación con distribución
exponencial.
Para un determinado intervalo de tiempo se observa que la exactitud de la intensidad de tráfico
cuando se mide un pequeño grupo de enlace es mucho mayor que cuando se mide un grupo de
enlace grande, en razón que la exactitud sólo depende de la intensidad de tráfico A. Cuando se
dimensiona un pequeño grupo de enlace, un error en la estimación del tráfico del 10% tiene mucho
menos influencia que el mismo porcentaje de error en un grupo de enlace grande (véase el § 7.5.1).
Por tanto, se medirá el mismo intervalo de tiempo en todos los grupos de enlace. En la figura 15.5 la
exactitud relativa para una medición continua se indica con la recta h = 0.
El factor de forma ε es igual a uno más el cuadrado de la exactitud relativa de la medición. Para una
medición continua el factor de forma es 2. La contribución ε −2 es debida a la influencia del
principio de medición.
El factor de forma es una medida de la exactitud de las mediciones. La figura 15.4 ilustra cómo
depende el factor de forma del tiempo de ocupación con distribución exponencial observado en la
duración del intervalo de exploración (15.16). Con mediciones continuas se obtiene una muestra
ordinaria y por el método de exploración se obtiene una muestra de una muestra, de modo tal que
hay incertidumbre en razón del método de medición así como del tamaño limitado de la muestra.
La figura 5.2 muestra un ejemplo de la distribución de Westerberg. Es en particular la clase cero
que se aparta de lo que se podría esperar de una distribución exponencial continua. Si en la
expresión para σ s2 (15.9) se inserta el factor de forma, se obtiene entonces, fijando el tiempo medio
de ocupación como unidad de tiempo m1,t = 1/μ = 1, las siguientes estimaciones de la intensidad de
tráfico cuando se emplea el método de exploración:
Con el método de medición continuo la varianza es 2A/T. Esto también se obtiene dejando h → 0.
En La figura 15.5 se muestra la exactitud relativa del volumen de tráfico medido para una medición
continua (15.8) y (15.9), así como para el método de exploración (15.17). La ecuación (15.17) fue
formulada por (Palm, 1941 [80]), pero recién resultó conocida cuando fue divulgada por
W.S. Hayward Jr. (1952 [35]).
Ejemplo 15.4.1: Principios de tarificación
Para la tarificación de llamadas se aplican varios principios. Además, el régimen de tasación varía,
por lo general, durante las 24 horas para influenciar los hábitos del abonado. Entre los principios se
puede mencionar:
a) Tasa fija por llamada. Este principio se aplica a menudo en sistemas manuales para
llamadas locales (tarifa única)
b) Tarificación de Karlsson. Esto corresponde al principio de medición que se trata en esta
sección debido que el tiempo de ocupación se fija al azar conforme a los impulsos de
tasación regulares. Este principio ha sido aplicado en Dinamarca en centrales de tipo de
barras cruzadas.
c) Tarificación de Karlsson modificada. Se puede, por ejemplo, añadir un impulso adicional al
comienzo de la llamada. En sistemas digitales en Dinamarca se aplica una tasa fija por
llamada además de una tasa proporcional a la duración de la llamada.
d) El comienzo del tiempo de ocupación se sincroniza con el proceso de exploración. Esto se
aplica, por ejemplo, para llamadas atendidas por operador y en teléfonos de alcancía.
La varianza σ i2 es entonces decisiva para la exactitud de una medición. Para estudiar qué factores
son de mayor importancia se efectuarán cálculos numéricos de algunos ejemplos. Todas las
fórmulas se pueden calcular fácilmente con un calculador de bolsillo.
Ambos ejemplos suponen tráfico PCT−I, (es decir, proceso de llegada de Poisson y tiempos de
ocupación con distribución exponencial), intensidad de tráfico = 10 erlang, y tiempo medio de
ocupación = 180 segundos, que se fija como unidad de tiempo.
Ejemplo a: Corresponde a una medición de tráfico clásica:
Periodo de medición = 3600 s = 20 unidades de tiempo = T.
Intervalo de exploración = 36 s = 0,2 unidades de tiempo = h = 1/λs.
(100 observaciones)
Ejemplo b: En este caso sólo se explora una vez por tiempo de ocupación medio
Periodo de medición = 720 s = 4 unidades de tiempo = T.
Intervalo de exploración = 180 s = 1 unidad de tiempo = h = 1/λs.
(4 observaciones)
Del cuadro 15.5 se pueden extraer algunas conclusiones generales:
• Por el método de exploración se obtiene muy poca información comparada con una
medición continua ya que el intervalo de exploración es menor que el tiempo medio de
ocupación (véase la figura 15.4). La medición continua se puede considerar como una
referencia óptima para cualquier método discreto.
Figura 15.4 – Factor de forma para tiempos de ocupación con distribución exponencial
observados por intervalos de exploración con distribución Erlang-k en un periodo de
medición ilimitado. El caso k = ∞ corresponde a intervalos de exploración regulares
(constantes) que transforman la distribución exponencial en distribución de
Westerberg. El caso k = 1 corresponde a intervalos de exploración con
distribución exponencial(véase el método de simulación de la ruleta).
El caso h = 0 corresponde a una medición continua. Se observa que
con intervalos de exploración regulares casi no hay información
si el intervalo de exploración es menor que el tiempo medio de
ocupación (fijado como unidad de tiempo)
Figura 15.5 – Con una escala logarítmica doble se obtiene una relación lineal entre la
.
exactitud relativa de la intensidad de tráfico A y el volumen de tráfico medido A T cuando se
efectúa en un periodo ilimitado. El intervalo de exploración h = 0 corresponde a una medición
continua y h > 0 corresponde al método de exploración. La influencia de un método
de medición limitado se representa en línea punteada para el caso A = 1
erlang y una medición continua teniendo en cuenta el intervalo de medición
limitado. El intervalo T se mide en tiempos medios de ocupación
Todos los factores mencionados anteriormente tienen mucho menos influencia que el hecho que los
tiempos de ocupación reales se desvían a menudo del esquema de distribución exponencial. En la
práctica, se observa con frecuencia un factor de forma cercano a 4−6.
La conclusión que se pueda hacer de los ejemplos anteriores es que para aplicaciones prácticas es
más pertinente aplicar la fórmula elemental (15.8) con un factor de forma correcto que tomara en
cuenta el método y el periodo de medición.
Ejemplo a Ejemplo b
σ i2 σi σ i2 σi
Método continuo
Ilimitado (15.8) 1,0000 1,0000 5,0000 2,2361
Limitado 0,9500 0,9747 3,7729 1,9424
Método de exploración
Ilimitado (15.17) 1,0033 1,0016 5,4099 2,3259
Limitado 0,9535 0,9765 4,2801 2,0688
Método de la ruleta
Ilimitado 1,1000 1,0488 7,5000 2,7386
Limitado 1,0500 1,0247 6,2729 2,5046
BIBLIOGRAFÍA
[1] Abate, J. & Whitt, W. (1997): Limits and approximations for the M/G/1 LIFO waiting−time
distribution. Operations Research Letters, Vol. 20 (1997): 5, 199−206.
[2] Andersen, B. & Hansen, N.H. & og Iversen, V.B. (1971): Use of minicomputer for
telephone traffic measurements. Teleteknik (Edición inglesa) Vol. 15 (1971): 2, 33−46.
[3] Ash, G.R. (1998): Dynamic routing in telecommunications networks. McGraw-Hill 1998.
746 pp.
[4] Baskett, F. & Chandy, K.M. & Muntz, R.R. & Palacios, F.G. (1975): Open, Closed and
Mixed Networks of Queues with Different Classes of Customers. Journ. of the ACM,
abril 1975, pp. 248−260. (BCMP queueing networks).
[5] Bear, D. (1988): Principles of telecommunication traffic engineering. Revised 3rd Edition.
Peter Peregrinus Ltd, Stevenage 1988. 250 pp.
[6] Bech, N.I. (1954): Metode til Beregning af Spærring i Alternativ Trunking- og Grade-
ringssystemer. Teleteknik, Vol. 5 (1954) : 4, pp. 435−448.
[7] Bolotin, V.A. (1994): Telephone circuit holding time distributions. ITC 14, 14th
International Teletraffic Congress. Antibes Juan-les-Pins, France, junio 6-10. 1994.
Proceedings pp. 125−134. Elsevier 1994.
[8] Boots, N.K. & Tijms, H. (1999): A multiserver queueing system with impatient customers.
Management Science, Vol. 45 (1999) : 3, 444−448.
[9] Bretschneider, G. (1956): Bie Berechnung von Leitungsgruppen für überfließenden
Verkehr. Nachrichtentechnische Zeitschrift, NTZ, Vol. 9 (1956) : 11, 533−540.
[10] Bretschneider, G. (1973): Extension of the equivalent random method to smooth traffics.
ITC−7, Seventh International Teletraffic Congress, Estocolmo, junio 1973. Paper 411. 9 pp.
[11] Brockmeyer, E. (1954): The simple overffow problem in the theory of telephone traffic.
Teleteknik 1954, pp. 361-374. En Danés. Traducido al inglés por la Copenhagen Telephone
Company, abril 1955. 15 pp.
[12] Brockmeyer, E. & Halstrøm, H.L. & Jensen, Arne (1948): The life and works of A.K.
Erlang. Transactions of the Danish Academy of Technical Sciences, 1948, No. 2, 277 pp.
Copenhague 1948.
[13] Burke, P.J. (1956): The Output of a Queueing System. Operations Research, Vol. 4 (1956),
699−704.
[14] Christensen, P.V. (1914): The number of selectors in automatic telephone systems. The
Post Office Electrical Engineers Journal, Vol. 7 (1914) 271-281.
[15] Cobham, A. (1954): Priority assignment in waiting line problems. Operations Research,
Vol. 2 (1954), 70−76.
[16] Conway, A.E. & Georganas, N.D. (1989): Queueing Networks −- Exact Computational
Algorithms: A Unified Theory Based on Decomposition and Aggregation. The MIT Press
1989. 234 pp.
[17] Cooper, R.B. (1972): Introduction to Queueing Theory. Nueva York 1972. 277 pp.
[18] Cox, D.R. (1955): A Use of Complex Probabilities in the Theory of Stochastic Processes.
Proc. Camb. Phil. Soc., Vol. 51 (1955), pp. 313−319.
[19] Cox, D.R. & Miller, H.D. (1965): The Theory of Stochastic Processes. Methuen & Co.
Londres 1965. 398 pp.
[20] Cox, D.R.& Isham, V. (1980): Point Processes. Chapman and Hall. 1980. 188 pp.
[21] Crommelin, C.D. (1932): Delay Probability Formulae When the Holding Times are
Constant. Post Office Electrical Engineers Journal, Vol. 25 (1932), pp. 41−50.
[22] Crommelin, C.D. (1934): Delay Probability Formulae. Post Office Electrical Engineers
Journal, Vol. 26 (1934), pp. 266−274.
[23] Delbrouck, L.E.N. (1983): On the steady−state distribution in a service facility carrying
mixtures of traffic with different peakedness factor and capacity requirements. IEEE
Transactions on Communications, Vol. COM-31 (1983): 11, 1209−1211.
[24] Dickmeiss, A. & Larsen, M. (1993): Spærringsberegninger i telenet. Master's thesis.
Institut for Telekommunikation, Danmarks Tekniske Højskole, 1993. 141 pp.
[25] Eilon, S. (1969): A simpler proof of L = λW. Operations Research, Vol. 17 (1969),
pp. 915−917.
[26] Elldin, A., and G. Lind (1964): Elementary Telephone Traffic Theory. Chapter 4. L.M.
Ericsson AB, Estocolmo 1964. 46 pp.
[27] Engset, T.O. (1918): Die Wahrscheinlichkeitsrechnung zur Bestimmung der Wählerzahl in
automatischen Fernsprechämtern. Elektrotechnische Zeitschrift, 1918, Heft 31. Traducido
al inglés por Telektronikk (Noruega), junio 1991, 4pp.
[28] Eslamdoust, C. (1995): Design of large communication networks. Master's thesis.
Department of Telecommunication, Technical University of Denmark, 1995. 108 + 133 pp.
[29] Feller, W. (1950): An introduction to probability theory and its applications. Vol. 1, Nueva
York 1950. 461 pp.
[30] Fortet, R. & Grandjean, Ch. (1964): Congestion in a loss system when some calls want
several devices simultaneously. Electrical Communications, Vol. 39 (1964) : 4, 513−526.
Documento presentado al ITC−4, Cuarto Congreso Internacional de Teletráfico, Londres,
Inglaterra 15−21 julio 1964.
[31] Fredericks, A.A. (1980): Congestion in blocking systems − a simple approximation
technique. The Bell System Technical Journal, Vol. 59 (1980): 6, 805−827.
[32] Fry, T.C. (1928): Probability and its engineering uses. Nueva York 1928, 470 pp.
[33] Gordon, W.J, and & Newell, G.F. (1967): Closed queueing systems with exponential
servers. Operations Research, Vol. 15 (1967), pp. 254−265.
[34] Grillo, D. & Skoog, R.A. & Chia, S. & Leung, K.K. (1998): Teletraffic engineering for
mobile personal communications in ITU−T work: the need to match theory to practice.
IEEE Personal Communications, Vol. 5 (1998): 6, 38−58.
[35] Hayward, W.S. Jr. (1952): The reliability of telephone traffic load measurements by switch
counts. The Bell System Technical Journal, Vol. 31 (1952): 2, 357−377.
[36] ITU-T (UIT-T) (1993): Unidad de intensidad de tráfico. Recomendación UIT-T B.18. 1993.
1 p.
[37] Iversen, V.B. (1973): Analysis of real teletraffic processes based on computerized
measurements. Ericsson Technics, No. 1, 1973, pp. 1−64. "Holbæk measurements".
[38] Iversen, V.B. (1976): On the accuracy in measurements of time intervals and traffic
intensities with application to teletraffic and simulation. Ph.D.−thesis. IMSOR, Technical
University of Denmark 1976. 202 pp.
[39] Iversen, V.B. (1976): On General Point Processes in Teletraffic Theory with Applications
to Measurements and Simulation. ITC-8, Eighth International Teletraffic Congress, paper
312/1−8. Melbourne 1976. Publicado en Teleteknik (Edición inglesa) 1977 : 2, pp. 59−70.
[40] Iversen, V.B. (1980): The A-formula. Teleteknik (Edición inglesa), Vol. 23 (1980) : 2,
64−79.
[41] Iversen, V.B. (1982): Exact Calculation of Waiting Time Distributions in Queueing
Systems with Constant Holding Times. Fjerde Nordiske Teletrafik Seminar (NTS-4),
Fourth Nordic Teletraffic Seminar, Helsinki 1982. 31 pp.
[42] Iversen, V.B. (1987): The exact evaluation of multi−service loss system with access
control. Teleteknik, Edición inglesa, Vol 31 (1987) : 2, 56-61. NTS−7, Seventh Nordic
Teletraffic Seminar, Lund, Suecia, 25−27 de agosto, 1987, 22 pp.
[43] Iversen, V.B. & Nielsen, B.F. (1985): Some properties of Coxian distributions with
applications, pp. 61−66 in Proceedings of the International Conference on Modelling
Techniques and Tools for Performance Analysis. 5-7 de junio, 1985, Valbonne, Francia.
North−Holland Publ. Co. 1985. 365 pp. (Editor N. Abu El Ata).
[44] Iversen, V.B. & Stepanov, S.N. (1997): The usage of convolution algorithm with truncation
for estimation of individual blocking probabilities in circuit-switched telecommunication
networks. Proceedings of the 15th International Teletraffic Congress, ITC 15, Washington,
DC, USA, 22-27 de junio 1997. 1327−1336.
[45] Iversen, V.B. & Sanders, B. (2001): Engset formulæ with continuous parameters − theory
and applications. AEÜ, International Journal of Electronics and Communications, Vol. 55
(2001): 1, 3-9.
[46] Jackson, J.R. (1957): Networks of waiting lines. Operations Research, Vol. 5 (1957), pp.
518−521.
[47] Jackson, J.R. (1963): Jobshop-like queueing systems. Management Science, Vol. 10
(1963), No. 1, pp. 131−142.
[48] Jensen, Arne (1948): An Elucidation of A.K. Erlang's Statistical Works through the Theory
of Stochastic Processes. Published in "The Erlangbook": E. Brockmeyer, H.L. Halstrøm
and A. Jensen: The Life and Works of A.K. Erlang. København 1948, pp. 23−100.
[49] Jensen, Arne (1948): Truncated multidimensional distributions. Pages 58−70 in "The Life
and Works of A.K. Erlang". Ref. Brockmeyer et al., 1948.
[50] Jensen, Arne (1950): Moe's Principle − An econometric investigation intended as an aid in
dimensioning and managing telephone plant. Theory and Tables. Copenhague 1950.
165 pp.
[51] Jerkins, J.L. & Neidhardt, A.L. & Wang, J.L. & Erramilli A. (1999): Operations
measurement for engineering support of high-speed networks with self-similar traffic.
ITC-16, 16th International Teletraffic Congress, Edinburgo, 7-11 de junio, 1999.
Proceedings pp. 895−906. Elsevier 1999.
[52] Johannsen, Fr. (1908): "Busy". Copenhague 1908. 4 pp.
[53] Johansen, K. & Johansen, J. & Rasmussen, C. (1991): The broadband multiplexer,
"transMux 1001". Teleteknik, Edición inglesa, Vol. 34 (1991) : 1, 57−65.
[54] Joys, L.A.: Variations of the Erlang, Engset and Jacobæus Formulæ, Proceedings of the
Fifth International Teletraffic Congress (ITC-5), Nueva York, USA, 1967, 107−111.
También publicado en: Teleteknik, (Edición inglesa), 11 (1967), No. 1, 42−48.
[55] Joys, L.A. (1968): Engsets Formler for Sannsynlighetstetthet og dens Rekursionsformler.
(Fórmulas de Engset para probabilidad y sus fórmulas recursivas, en noruego).
Telektronikk 1968 No 1−2, pp. 54−63.
[56] Joys, L.A. (1971): Comments on the Engset and Erlang formulae for telephone traffic
losses. Thesis. Report TF No. 25,/71, Research Establishment, The Norwegian
Telecommunications Administration. 1971. 127 pp.
[57] Karlsson, S.A. (1937): Tekniska anordninger fö samtalsdebitering enligt tid. Helsingfors
Telefonförening, Tekniska Meddelanden 1937, No. 2, pp. 32−48.
[58] Kaufman, J.S. (1981): Blocking in a shared resource environment. IEEE Transactions on
Communications, Vol. COM-29 (1981) : 10, 1474−1481.
[59] Keilson, J. (1966): The ergodic queue length distribution for queueing systems with finite
capacity. Journal of Royal Statistical Society, Series B, Vol. 28 (1966), 190−201.
[60] Kelly, F.P. (1979): Reversibility and Stochastic Networks. John Wiley & Sons, 1979.
230 pp.
[61] Kendall, D.G. (1951): Some problems in the theory of queues. Journal of Royal Statistical
Society, Series B, Vol. 13 (1951) : 2, 151−173.
[62] Kendall, D.G. (1953): Stochastic processes occuring in the theory of queues and their
analysis by the method of the imbedded Markov chain. Ann. Math. Stat., Vol. 24 (1953),
338−354.
[63] Khintchine, A.Y. (1955): Mathematical Methods in the Theory of Queueing. Londres 1960.
124 pp. (Original en Ruso, 1955).
[64] Kingman, J.F.C. (1969): Markov population processes. J. Appl. Prob., Vol. 6 (1969), 1−18.
[65] Kleinrock, L. (1964): Communication Nets: Stochastic Message Flow and Delay.
McGraw−Hill 1964. Reimpreso por Dover Publications 1972. 209 pp.
[66] Kleinrock, L. (1975): Queueing Systems. Vol. I: Theory. Nueva York 1975. 417 pp.
[67] Kleinrock, L. (1976): Queueing Systems. Vol. II: Computer Applications. Nueva York
1976. 549 pp.
[68] Kosten, L. (1937): Über Sperrungswahrscheinlichkeiten bei Staffelschaltungen. Elek.
Nachr. Techn., Vol. 14 (1937) 5−12.
[69] Kraimeche, B. & Schwartz, M. (1983): Circuit Access Control Strategies in integrated
digital networks. IEEE INFOCOM, 9-12 de abril, 1984, San Francisco, USA, Proceedings
pp. 230−235.
[70] Kruithof, J. (1937): Telefoonverkehrsrekening. De Ingenieur, Vol. 52 (1937) : E15−E25.
[71] Kuczura, A. (1973): The interrupted Poisson process as anflover ow process. The Bell
System Technical Journal, Vol. 52 (1973) : 3, pp. 437−448.
[72] Kuczura, A. (1977): A method of moments for the analysis of a switched communication
network's performance. IEEE Transactions on Communications, Vol. Com−25 (1977):
2, 185−193.
[73] Lavenberg, S.S. & Reiser, M. (1980): Mean−value analysis of closed multichain queueing
networks. Journal of the Association for Computing Machinery, Vol. 27 (1980):
2, 313−322.
[74] Lind, G. (1976): Studies on the probability of a called subscriber being busy. ITC−8,
Melbourne, noviembre de 1976. Paper 631. 8 pp.
[75] Listov−Saabye, H. & Iversen V.B. (1989): ATMOS, a PC−based tool for evaluating
multi−service telephone systems. IMSOR, Technical University of Denmark 1989, 75 pp.
(en danés).
[76] Little, J.D.C. (1961): A proof for the queueing formula L = λW. Operations Research, Vol.
9 (1961) : 383−387.
[77] Maral, G. (1995): VSAT Networks. John Wiley & Sons, 1995. 282 pp.
[78] Marchal, W.G. (1976): An approximate formula for waiting time in single server queues.
AIIE Transactions, diciembre de 1976, 473−474.
[79] Nguyen, Than-Bang: Trafikplanlægningssystemet TES under Windows. Master's thesis.
Department of Telecommunication, Technical University of Denmark 1995. 74 + 93 pp.
[80] Palm, C. (1941): Mättnoggrannhet vid bestämning af trafikmängd enligt genomsök-
ningsförfarandet (Exactitud de las mediciones en la determinación de volúmenes de tráfico
por el método de barrido). Tekn. Medd. K. Telegr. Styr., 1941, No. 7−9, pp. 97−115.
[81] Palm, C. (1943): Intensitätsschwankungen im Fernsprechverkehr. Ericsson Technics, No.
44, 1943, 189 pp. Traducción al inglés por Chr. Jacobæus: Intensity Variations in
Telephone Traffic. North−Holland Publ. Co. 1987.
[82] Palm, C. (1947): The assignment of workers in servicing automatic machines. Journal of
Industrial Engineering, Vol. 9 (1958) : 28−42. Primera publicación en Suecia en 1947.
[83] Palm, C. (1947): Table of the Erlang Loss Formula. Telefonaktiebolaget L M Ericsson,
Estocolmo 1947. 23 pp.
[84] Palm, C. (1957): Some propositions regarding flat and steep distribution functions, pp.
3−17 in TELE (Edición inglesa), No. 1, 1957.
[85] Pinsky, E. & Conway, A.E. (1992): Computational algorithms for blocking probabilities in
circuit−switched networks. Annals of Operations Research, Vol. 35 (1992) 31−41.
[86] Postigo−Boix, M. & García−Haro, J. & Aguilar-Igartua, M. (2001): IMA: technical
foundations, application and performance analysis. Computer Networks, Vol. 35 (2001)
165−183.
[87] Press, W.H. & Teukolsky, S.A. & Vetterling, W.T. & Flannery, B.P. (1995): Numerical
recipes in C, the art of scientific computing. 2nd edition. Cambridge University Press, 1995.
994 pp.
[88] Rabe, F.W. (1949): Variations of telephone traffic. Electrical Communications, Vol. 26
(1949) 243−248.
[89] Riordan, J. (1956): Derivation of moments of overflow traffic. Appendix 1 (pp. 507−514)
in (Wilkinson, 1956 [104]).
[90] Roberts, J.W. (1981): A service system with heterogeneous user requirements −
applications to multi−service telecommunication systems. Pages 423−431 in Performance
of data communication systems and their applications. G. Pujolle (editor), North−Holland
Publ. Co. 1981.
[91] Roberts, J.W. (2001): Traffic theory and the Internet. IEEE Communications Magazine
Vol. 39 (2001) : 1, 94−99.
[92] Ross, K.W. & Tsang, D. (1990): Teletraffic engineering for product−form circuit−switched
networks. Adv. Appl. Prob., Vol. 22 (1990) 657−675.
[93] Ross, K.W. & Tsang, D. (1990): Algorithms to determine exact blocking probabilities for
multirate tree networks. IEEE Transactions on Communications. Vol. 38 (1990) : 8,
1266−1271.
[94] Rönnblom, N. (1958): Traffic loss of a circuit group consisting of both−way circuits which
is accessible for the internal and external traffic of a subscriber group. TELE (Edición
inglesa), 1959: 2, 79−92.
[95] Sanders, B. & Haemers, W.H. & Wilcke, R. (1983): Simple approximate techniques for
congestion functions for smooth and peaked traffic. ITC−10, Tenth International Teletraffic
Congress, Montreal, junio de 1983. Paper 4.4b−1. 7 pp.
[96] Stepanov, S.S. (1989): Optimization of numerical estimation of characteristics of multiflow
models with repeated calls. Problems of Information Transmission, Vol. 25 (1989):
2, 67−78.
[97] Sutton, D.J. (1980): The application of reversible Markovp opulation processes to
teletraffic. A.T.R. Vol. 13 (1980): 2, 3−8.
[98] Techguide (2001): Inverse Multiplexing − scalable bandwidth solutions for the WAN.
Techguide (The Technologu Guide Series), 2001, 46 pp. <www.techguide.com>
[99] Vaulot, É. & Chaveau, J. (1949): Extension de la formule d'Erlang au cas ou le traffic est
fonction du nombre d'abonnés occupés. Annales de Télécommunications, Vol. 4 (1949)
319−324.
[100] Veirø, B. (2002): Proposed Grade of Service chapter for handbook. Comisión de Estudio 2
del UIT-T, GT 3/2. Septiembre de 2001. 5 páginas.
[101] Villén, M. (2002): Overview of ITU Recommendations on traffic engineering. UIT−T
Comisión de Estudio 2, COM 2-KS 48/2-E. Mayo de 2002. 21 pp.
[102] Wallström, B. (1964): A distribution model for telephone traffic with varying call intensity,
including overflow traffic. Ericsson Technics, 1964, No. 2, pp. 183−202.
[103] Wallström, B. (1966): Congestion studies in telephone systems with overflow facilities.
Ericsson Technics, No. 3, 1966, pp. 187−351.
[104] Wilkinson, R.I. (1956): Theories for toll traffic engineering in the U.S.A. The Bell System
Technical Journal, Vol. 35 (1956) 421−514.
ÍNDICE DE AUTORES
Abate, J. Fortet, R.
Aguilar−Igartua, M. Fredericks, A.A.
Andersen, B. Fry, T.C.
Ash, G.R. García−Haro, J.
Baskett, F. Georganas, N.D.
Bear, D. Gordon, W.J.
Bech, N.I. Grandjean, Ch.
Bolotin, V.A. Grillo, D.
Boots, N.K. Haemers, W.H.
Bretschneider, G. Halstrøm, H.L.
Brockmeyer, E. Hansen, N.H.,
Burke, P.J. Hayward, W.S. Jr.
Buzen, J.P. Isham, V.
Chandy, K.M. Iversen, V.B.
Chaveau, J. Jackson, J.R.
Chia, S. Jensen, A.
Christensen, P.V. Jensen, Arne
Cobham, A. Jerkins, J.L.
Conway, A.E. Johannsen, F.
Cooper, R.B. Johansen, J.
Cox, D.R. Johansen, K.
Crommelin, C.D. Joys, L.A.
Delbrouck, L.E.N. Karlsson, S.A.
Dickmeiss, A. Kaufman, J.S.
Eilon, S. Keilson, J.
Elldin, A. Kelly, F.P.
Engset, T.O. Kendall, D.G.
Erlang, A.K. Khintchine, A.Y.
Erramilli A. Kingman, J.F.C.
Eslamdoust, C. Kleinrock, L.
Feller, W. Kosten, L.
Flannery, B.P. Kraimeche, B.
Kruithof, J. Schwartz, M.
Kuczura, A. Skoog, R.A.
Larsen, M. Stepanov, S.N.
Lavenberg, S.S. Sutton, D.J.
Leung, K.K. Techguide
Lind, G. Teukolsky, S.A.
Listov-Saabye, H. Tijms, H
Little, J.D.C. Tsang, D.
Maral, G. UIT-T
Marchal, W.G. Vaulot, E.
Miller, H.D. Veirœ, B.
Moe, K. Veirø, B.
Muntz, R.R. Vetterling, W.T.
Neidhardt, A.L. Villén, M.
Newell, G.F. Wallström, B.
Nguyen, Thanh-Bang Wang, J.L.
Nielsen, B.F. Whitt, W.
Palacios, F.G. Wilcke, R.
Palm, C. Wilkinson, R.I.
Pinsky, E.
Postigo−Boix, M.
Press, W.H.
Rönnblom, N.
Rabe, F.W.
Raikov, D.A.
Rasmussen, C.
Reiser, M.
Riordan, J.
Roberts, J.W.
Ross, K.W.
Samuelson, P.A.
Sanders, B.
ÍNDICE TEMÁTICO
abonado A, caso Engset,
abonado B, caso Erlang,
accesibilidad total caso Palm-Wallström,
sistema de retardo caso Pascal,
sistema de pérdidas, caso Poisson,
activado/desactivado, CCS,
algoritmo de Buzen, central de tránsito,
algoritmo de convolución, central local,
cadenas múltiples, clasificación de O'Dell,
cadena simple, coeficiente de variación,
sistema de pérdidas, compartición de procesador,
algoritmo de Delbrouck, comportamiento del abonado,
algoritmo de Fortet y Grandjean, comunicación móvil,
algoritmo de Kaufman y Roberts, concentración de tráfico,
algoritmo MVA concentración,
cadena simple concepto de bloqueo,
almacenamiento y retransmisión, congestión
aproximación de Marchal, de llamada,
aproximación de Rapp de tiempo,
asignación de tráfico,
demanda, conmutación de circuitos,
fija conmutación de líneas,
atribución de canal, conmutación de mensajes,
atribución de capacidad, conmutación de paquetes,
bloqueo de paquete, conservación de trabajo,
búsqueda cíclica, cordón,
cadena, criterio de Kolmogorov,
cadenas, CSMA,
calidad de servicio, cuadro,
cambio de fila, fórmula B de Erlang
canal de control, cubo con fugas,
canales de usuario, curtosis,
caso Binomial negativo,
caso Binomial,
_______________
(133000)
- 254 -
CAPÍTULO 14
Redes de filas de espera
Muchos sistemas se pueden modelar de manera que un cliente obtenga servicios a partir de varios
nodos sucesivos, es decir, una vez que un cliente ha finalizado el servicio en un nodo pasa a otro.
La demanda total de servicios se compone de demandas de servicios en distintos nodos. Por
consiguiente, el sistema es una red de puesta fila de espera en la que cada una de las filas se
denomina nodo. Como ejemplos de redes de puesta fila de espera cabe citar los sistemas de
telecomunicaciones, los sistemas informáticos, las redes de conmutación de paquetes y los sistemas
de fabricación flexibles. En las redes de puesta en fila de espera se define la longitud de la fila en un
nodo como el número total de clientes en el nodo, incluidos los clientes que están servidos.
Este Capítulo tiene por objeto introducir la teoría fundamental de las redes de puesta en fila de
espera, ilustrada por aplicaciones. Por lo general, se considera que la teoría es bastante complicada,
lo que se debe principalmente a la complejidad de la notación. Ahora bien, en este Capítulo se
introducirán de manera simple los modelos generales analíticos de redes de puesta en fila de espera
sobre la base de formas de producto, el algoritmo de convolución, el algoritmo MDA y los ejemplos
pertinentes.
La teoría de las redes de puesta en fila de espera es análoga a la teoría de los sistemas
multidimensionales (véanse los Capítulos 10 y 11). En el Capítulo 10 se examinaron los sistemas de
pérdidas multidimensionales mientras que en este Capítulo se tratarán las redes de sistemas de
puesta en fila de espera.
14.1 Introducción a las redes de puesta en fila de espera
Las redes de puesta en fila de espera se clasifican en abiertas y cerradas. En redes de puesta en fila
cerradas la cantidad de clientes es fija mientras que en redes de puesta en fila abiertas la cantidad
de clientes varía. En principio, una red abierta se puede transformar en una red cerrada agregando
un nodo extra.
El sistema de espera clásico de Erlang, M/N/n, es un ejemplo de un sistema de puesta en fila abierto,
mientras que el modelo máquina/reparación de Palm con S terminales es una red cerrada. Si hay
más que un tipo de clientes, la red puede ser una mezcla de red abierta y cerrada. En razón que el
proceso de salida en un nodo es el proceso de llegada en otro, se deberá prestar especial atención al
proceso de salida, en particular cuando se puede modelar como proceso de Poisson. Esto se
examinará en el § 14.2 (Sistemas simétricos de puesta en fila).
El estado de una red de puesta en fila se define como la distribución simultánea del número de
clientes en cada nodo. Si K representa el número total de nodos, el estado se describe entonces
mediante un vector p (i1, i2, . . . iK) donde iK es el número de clientes en el nodo k (k = 1, 2 . . . k).
Con frecuencia el espacio de estado es muy amplio y las probabilidades de estado mediante la
resolución de ecuaciones de equilibrio de nodos son difíciles de calcular. Si cada nodo es un sistema
simétrico de puesta en fila, por ejemplo red de Jackson (véase el § 14.3), se tendrá entonces una
forma de producto. Las probabilidades de estado de redes con forma de producto se pueden agregar
y obtener utilizando el algoritmo de convolución (véase el § 14.4.1) o el algoritmo MVA
(véase el § 14.4.2)
Las redes de Jackson pueden ser generalizadas en redes BCMP (véase el § 14.5), donde hay N tipos
de clientes. Los clientes de un tipo específico pertenecen a una denominada cadena. En la
figura 14.1 se ilustra un ejemplo de una red de puesta en fila con cuatro cadenas. Cuando el número
de cadenas aumenta el espacio de estado se incrementa en consecuencia, y sólo los sistemas con un
pequeño número de cadenas se pueden calcular exactamente. En el caso de una red multicadena, el
(133000)
- 255 -
estado de cada nodo resulta multidimensional (véase el § 14.6). La forma de producto entre nodos
se mantienen, y son aplicables los algoritmos de convolución y MVA (véase el § 14.7). La cantidad
aproximada de algoritmos para grandes redes se puede encontrar en la literatura.
Figura 14.1 − Ejemplo de una red de puesta en fila con cuatro cadenas abiertas
donde A = λ/μ
2) M/G/∞. Esto corresponde al caso de Poisson (véase el § 7.2). Del § 6.3 se sabe que una
traslación aleatoria de los eventos de un proceso de Poisson produce un nuevo proceso de
Poisson. Este modelo se representa a veces como un sistema con criterio de puesta en fila
IS, número infinito de servidores. Las probabilidades de estado vienen dadas por la
distribución de Poisson (7.6):
3) M/G/1-PS. Este es un sistema de puesta en fila de un solo servidor con una distribución
general del tiempo de servicio y compartición de procesador. Las probabilidades de estado
son similares al caso M/M/1 (13.79):
i
p(i) = (1 − A) . A , i= 0, 1, 2, . . . . (14.4)
4) M/G/1-LCFS-PR (PR = con derecho prioritario). Este sistema también tiene las mismas
probabilidades de espacio de estado que el modelo M/M/1 (14.4).
(133000)
- 256 -
En la teoría de redes de puesta en fila sólo se consideran, por lo general, estos cuatro criterios de fila
de espera. Sin embargo, aun para el sistema de pérdidas de Erlang, el proceso de salida será un
proceso de Poisson si se incluyen clientes bloqueados.
Estos cuatro sistemas se conocen como sistemas simétricos de puesta en fila de espera, pues son
simétricos en el tiempo. Tanto el proceso de llegada como el de salida son procesos de Poisson y los
sistemas son reversibles (Kelly, 1979 [60]). El proceso se denomina reversible pues tiene el mismo
aspecto que cuando se invierte el tiempo (por ejemplo, se dice que una película es reversible cuando
su reproducción hacia delante o hacia atrás parecen iguales). Con excepción del modelo M/M/n
estos sistemas simétricos de puesta en fila tienen como característica común que el cliente es
servido inmediatamente a partir de su llegada. A continuación se tratarán básicamente los nodos
M/M/n pero el modelo M/M/1 también incluye M/G/1-PS y M/G/1-LCFS-PR.
14.3 Teorema de Jackson
En 1957, Jackson, que trabajaba con sistemas de fabricación y planeamiento de la producción,
publicó un documento con un teorema que se denomina ahora teorema de Jackson (Jackson, 1957
[46]). En dicho teorema demostró que una red de puesta en fila de espera de nodos M/M/n tiene
forma de producto. Sus conclusiones fueron inspiradas por el resultado obtenido por Burke el año
anterior (Burke, 1956 [13]).
Teorema 14.1. Teorema de Jackson: Considérese una red de puesta en fila de espera abierta con K
nodos que satisfacen las siguientes condiciones
a) Cada nodo es un sistema de puesta en fila M/M/n. El nodo k tiene nk servidores y el
promedio del tiempo de servicio es 1=μk.
b) Los clientes llegan desde fuera del sistema al nodo k conforme a un proceso de Poisson con
intensidad λk. Pueden llegar también clientes de otros nodos al nodo k.
c) Un cliente, que acaba de finalizar su servicio en el nodo j, se transfiere inmediatamente al
nodo k con probabilidad pjk o sale de la red con probabilidad:
Sea p(i1, i2, . . ., iK) la representación de las probabilidades de espacio de estado conforme a la
hipótesis de equilibrio estadístico, es decir la probabilidad que haya ik clientes en el nodo k.
Asimismo, se supone que
(133000)
- 257 -
Aquí para el nodo k, pk(ik) es la probabilidad de estado de un sistema de puesta en fila M/M/n con
intensidad de llegadas Λk y velocidad de servicio μk (14.1). El tráfico ofrecido Λc/μk =_k al nodo k
debe ser menor que la capacidad nk del nodo para entrar en equilibrio estadístico (14.6).
El punto fundamental del teorema de Jackson es que cada nodo puede ser considerado
independientemente de los otros y que las probabilidades de estado vienen dadas por las fórmula C
de Erlang. Esto simplifica considerablemente el cálculo de las probabilidades de espacio de estado.
La prueba del teorema fue obtenida por Jackson en 1957 demostrando que la solución satisface las
ecuaciones de equilibrio para el equilibrio estadístico.
En el último modelo de Jackson (Jackson, 1963 [47] la intensidad de llegada proveniente del
exterior:
puede depender del número corriente de clientes en la red. Asimismo, μk puede depender del
número de clientes en el nodo k. De esta manera, se pueden modelar redes de puesta en fila que
sean cerradas, abiertas o mixtas. En los tres casos, las probabilidades de estado tienen forma de
producto.
El modelo de Gordon y Newell (1967 [33]), que se cita a menudo en la literatura, puede ser tratado
como un caso especial del segundo modelo de Jackson.
donde A1 = λ/μ1 y A2 = λ/μ2. Las probabilidades de estado se pueden expresar en forma de producto
p(i, j) = p(i) . p(j), donde p(i) es la probabilidad de estado para un sistema M/M/1 con tráfico
ofrecido A1 y p(j) es la probabilidad de estado para un sistema M/M/1 con tráfico ofrecido A2. Las
probabilidades de estado indicadas en la figura 14.3 son idénticas a las de la figura 14.4 que tiene
equilibrio local y forma de producto. Es posible así encontrar un sistema que es reversible y tenga
las mismas probabilidades de estado que el sistema no reversible. En la figura 14.3 hay equilibrio
regional y no local. Si se considera un cuadrado de cuatro estados habrá equilibrio para el mundo
exterior pero, internamente, habrá circulación a través de la diagonal de desplazamiento de estado.
(133000)
- 258 -
En redes de fila de espera los clientes a menudo son puestos en operación bucle, de modo tal que un
cliente puede visitar varias veces el mismo nodo. Si se tiene una red de puesta en fila con clientes en
bucle, donde los nodos son sistemas M/M/n, los procesos de llegada a cada uno de los nodos ya no
son procesos de Poisson. De cualquier modo se pueden calcular las probabilidades de estado como
si los nodos fueran sistemas M/M/n independientes. Esto se explica en el siguiente ejemplo.
Ejemplo 14.3.2: Redes con retroalimentación
El concepto de retroalimentación se introdujo en el ejemplo 14.3.1 en el que un cliente, que acaba
de concluir su servicio en el nodo 2, retorno al nodo 1 con probabilidad p21. El cliente deja el
sistema con probabilidad con 1 - p21. La ecuación (14.5) de equilibrio de flujo permite calcular la
intensidad de llegada total a cada nodo y la probabilidad p21 se debe elegir de modo tal que las
relaciones Λ1=μ1 y Λ2=μ2 sean menor que uno. Si λ1 → 0 y p21 → 1 se comprenderá que los procesos
de llegada no son procesos de Poisson. Rara vez llegará un nuevo cliente, pero una vez que ha
ingresado al sistema circulará durante un tiempo relativamente largo. El número de circulaciones
estará distribuido geométricamente y el tiempo entre llegadas es la suma de los dos tiempos de
servicio; es decir, cuando en el sistema hay uno o más clientes, la velocidad de llegada a cada nodo
será relativamente alta, mientras que si en el sistema no hay clientes la velocidad será muy baja. El
proceso de llegada será en ráfagas.
La situación es similar a la descomposición de una distribución exponencial en una suma ponderada
de distribuciones de Erlang-k, con factores geométricos ponderados (véase el § 4.4). En lugar de
considerar una distribución entre llegadas exponencial simple se puede descomponer esto en k fases
(véase la figura 4.9) y considerar cada fase como una llegada. En consecuencia, el proceso de
llegada ha sido transformado de un proceso de Poisson a un proceso con llegadas en ráfagas.
(133000)
- 259 -
(133000)
- 260 -
Se puede mostrar ahora cómo se puede aplicar el algoritmo de convolución a las redes de puesta en
fila. El mecanismo de la operación corresponde al algoritmo de convolución para sistemas con
pérdidas (véase el Capítulo 10). Se considera una red de puesta en fila con K nodos y una sola
cadena con S clientes. Se supone que los sistemas de puesta en fila en cada nodo son simétricos
(véase el § 14.2). El algoritmo tiene tres pasos:
• Paso 1. Sea la intensidad de llegada a un nodo arbitrario igual a uno y se obtiene entonces
las intensidades relativas restantes λk. Mediante la resolución de la ecuación (14.5) de
equilibrio de flujo para la red cerrada se obtiene las velocidades de llegada relativas (Λk, 1 ≤
k ≤ K) para cada nodo. Por último, se obtiene el tráfico ofrecido relativo αk = Λk/μk.
• Paso 2. Considérese cada nodo como si estuviera aislado y tuviera el tráfico ofrecido αk
(1 ≤ k ≤ K). Dependiendo del sistema de puesta en fila simétrico real en el nodo k, se
extraen las probabilidades de estado relativas qk(i) en el nodo k. El espacio de estado estará
limitado por la cantidad total de clientes S, es decir 0 ≤ i ≤ S.
• Paso 3. Repliéguese recurrentemente las probabilidades de estado para cada nodo. Por
ejemplo, para los primeros dos nodos se tienen:
donde:
En razón que la cantidad total de clientes es fija (S) sólo existe en el sistema combinado el
estado q1,2. . . ,K(S) y, por tanto, este macroestado debe tener la probabilidad uno. Se pueden entonces
normalizar todas las probabilidades de microestado.
Cuando se efectúa la última convolución se pueden obtener las medidas de calidad de
funcionamiento para el último nodo. Variando el orden de convolución de los nodos se pueden
obtener las medidas de calidad de funcionamiento de todos ellos.
(133000)
- 261 -
Figura 14.5 – Modelo máquina – Reparador como redes de puesta en fila cerradas con dos
nodos. Los terminales corresponden a un nodo IS, en razón que las
operaciones encuentran siempre un terminal en reposo,
mientras que la CPU corresponde a un nodo M/M/1
donde
La probabilidad de que todos los terminales estén "activados" se identifica con el ultimo término
(normalizado por la suma) (S terminales en el nodo 1, cero terminales en el nodo 2):
(133000)
- 262 -
que es la fórmula B de Erlang. Así, el resultado está de acuerdo con el obtenido en el § 12.5. Se
observa que λ aparece con la misma potencia en todos los términos de q1,2(S) y así corresponde a
una constante que desaparece cuando se normaliza.
(133000)
- 263 -
Si se aplica el algoritmo de convolución se obtienen los resultados que figuran en el cuadro 14.2. El
término q123(4) está compuesto por:
El nodo 3 sirve a los clientes en todos los estados con excepción del estado q3(0) . q12(4) = 5. La
utilización del nodo 3 es por tanto a3 = 52/57. Basado en las cargas relativas se obtienen ahora las
cargas exactas:
(133000)
- 264 -
La suma de todos los promedios de longitudes de filas de espera es, por supuesto, igual al número
de clientes S. Se debe señalar que en redes de puesta en fila se define la longitud de la fila de espera
como la cantidad total de clientes en el nodo, incluidos los que están recibiendo un servicio. De los
tiempos medios de servicio y de utilización se obtiene el promedio de número de clientes que
concluyen el servicio por unidad de tiempo en cada nodo:
(133000)
- 265 -
• para M/G/∞:
donde sk es el promedio del tiempo de servicio en el nodo k que tiene nk servidores. En razón que
solo se calcula el tiempo medio de espera, se puede suponer el criterio de fila de espera FCFS.
Paso 2:
Se aplica la ley de Little (L = λ .W), que es válida para todos los sistemas en equilibrio estadístico.
Para el nodo k se tiene Lk = λk . Wk, donde λk es la velocidad de llegada relativa al nodo k. Se tiene
(133000)
- 266 -
Nodo 1 Nodo 2
(133000)
- 267 -
Se sabe que la longitud de la fila de espera en los terminales (nodo 1) es igual al tráfico transportado
en el sistema B de Erlang equivalente y que todos los otros clientes se quedan en la CPU (nodo 2).
Así tenemos en general:
Nodo 1 Nodo 2
pues se sabe que c = 1- Ex+1. Esta es la formula de recursión para la fórmula B de Erlang.
14.5 Redes de puesta en fila BCMP
En 1975 el modelo de Jackson fue ulteriormente generalizado por Baskett, Chandy, Muntz y
Palacios (1975 [4]). Se demostró que las redes de puesta en fila con más de un tipo de clientes
también tienen forma de producto, siempre que:
a) Cada nodo es un sistema de puesta en fila simétrico (véase el § 14.2: proceso de llegada de
Poisson ⇒ proceso de salida de Poisson).
b) Los clientes se clasifican en N canales. Cada canal se caracteriza por su propio tiempo de
servicio medio si y por las probabilidades de transición pij. Además, un cliente puede
cambiar de un canal a otro con una determinada probabilidad después de haber terminado el
servicio en un nodo. Si el criterio de puesta en fila en un nodo es M/M/n (incluido M/M/1)
se aplica una restricción: el promedio del tiempo de servicio debe ser idéntico para todos
los canales en un nodo.
Las redes BCMP pueden ser evaluadas con el algoritmo de convolución multidimensional así como
con el algoritmo MVA multidimensional. Estos dos algoritmos se describirán más adelante. Las
redes de puesta en fila mixtas (abiertas y cerradas) se proyectan calculando primero la carga de
tráfico en cada nodo de las cadenas abiertas. Este tráfico debe ser transportado para que entren en
equilibrio estadístico. La capacidad de los nodos está reducida por este tráfico, y la red de puesta en
fila cerrada se calcula por la capacidad reducida. Por tanto, el problema principal es calcular redes
cerradas.
Para ello, se utilizarán más algoritmos entre los cuales los más importantes son el algoritmo de
convolución y el algoritmo MVA.
(133000)
- 268 -
Figura 14.7 – Sistema de puesta en fila M/M/1 con dos tipos (de cadenas) de clientes
La figura 14.7 ilustra un sistema de puesta en fila de un solo servidor con N = 2 tipos de clientes
(cadenas). Los clientes llegan al sistema conforme a un proceso de llegada de Poisson con
intensidad λj (j = 1, 2). El estado (i, j) se define como un estado con i clientes tipo 1 y j clientes
tipo 2. La intensidad de servicio μi,j en el estado (i, j) se puede seleccionar pues ésta depende del
estado, por ejemplo:
La velocidad del servicio se puede interpretar de diversas maneras conforme al sistema simétrico de
puesta en fila de un solo servidor. Una interpretación corresponde a la compartición del procesador,
es decir, todos los (i + j) clientes comparten el servidor y la capacidad de éste es constante. La
dependencia del estado es debida a la diferencia en velocidades de servicio entre los dos tipos de
clientes; es decir, el número de clientes que ha terminado su operación por unidad de tiempo
depende de los tipos de clientes a los que se le está dando servicio.
Otra interpretación corresponde a un sistema M/M/1. Si se supone μ1 = μ2, se puede determinar que
el cliente se le da servicio con probabilidad i/(i+j) de tipo 1, y con probabilidad j/(i+j) de tipo 2.
Esto es independiente del criterio de servicio.
(133000)
- 269 -
En la figura 14.8 se ilustra parte del diagrama de transición de estado. El diagrama es reversible,
pues el flujo que circula en sentido horario es igual al flujo que circula en sentido antihorario. Por lo
tanto, hay equilibrio local y todas las probabilidades de estado se pueden expresar por p(0, 0):
(133000)
- 270 -
Para un número ilimitado de posiciones de puesta en fila las probabilidades de estado del número
total de clientes son:
Para obtener este resultado se utiliza la expansión binomial. El diagrama de transición de estado de
la figura 14.8 también se puede interpretar como el diagrama de transición de estado de un sistema
M/G/1, LCFS-PR (con derecho prioritario). Es obvio que este sistema sea reversible pues el proceso
sigue exactamente el mismo trayecto en el diagrama de transición de estado fuera del estado cero y
retorno a dicho estado.
El diagrama de transición de estado se puede mostrar diferente a la distribución del tiempo de
servicio, de modo que es válido para el sistema de puesta en fila M/G/1. La figura 14.8 corresponde
a un diagrama de transición de estado para un sistema de puesta en fila de un solo servidor con
tiempos de servicios distribuidos hiperexponencialmente (véase (10.7)), por ejemplo M/H2/1-LCFS-
PR o PS.
Cabe señalar que para el sistema M/M/1 (FCFS, LCFS, SIRO) es necesario suponer que todos los
clientes tienen el mismo tiempo medio de servicio, que debe estar distribuido en forma exponencial.
De otro modo, el cliente a quien se le está dando servicio no será del tipo aleatorio que se encuentra
entre los (i + j) clientes en el sistema.
En conclusión, los sistemas de puesta en fila de un solo servidor con más tipos de clientes sólo
tendrá forma de producto cuando el nodo es un sistema de puesta en fila simétrico: M/G/1-PS,
M/G/1-LCFS PR, o M/M/1 con el mismo tiempo de servicio para todos los clientes.
14.6.2 Sistema de puesta en fila M/M/n
El tráfico anterior se puede transportar a través de un sistema con n servidores. Para (i + j) ≤ n se
tiene las mismas probabilidades de estado relativas que para la fórmula B de Erlang
multidimensional. Para (i + j) > n sólo se obtiene una interpretación simple cuando μi = μ, es decir,
cuando todos los tipos de clientes (cadenas) tienen el mismo tiempo medio de ocupación. Se calcula
entonces las probabilidades de estado aplicando la ecuación (14.1), y el sistema tiene forma de
producto. El sistema M/M/∞ se puede considerar como un caso especial de M/M/n y ya ha sido
tratado en relación con sistemas de pérdidas (véase el Capítulo 12).
14.7 Redes cerradas de puesta en fila con múltiples cadenas
El tratamiento de redes de puesta en fila con múltiples cadenas es análogo al caso con una sola
cadena. La única diferencia es que las fórmulas y algoritmos clásicos están reemplazados por las
fórmulas multidimensionales pertinentes.
(133000)
- 271 -
donde:
K = cantidad de nodos,
N = cantidad de cadenas,
Se determina un nodo arbitrario como nodo de referencia, por ejemplo nodo 1, es decir λ1j = 1. La
carga relativa en el nodo k debido a clientes de la cadena j es entonces:
donde skj es el tiempo medio de servicio en el nodo k para clientes de la cadena j. Cabe señalar que
j es un índice superior y no una potencia.
• Paso 2. Basado en las cargas relativas halladas en el paso 1, obténganse las probabilidades
de estado multidimensionales para cada nodo. Cada nodo se considera aislado y se corta el
espacio del estado conforme al número de clientes en cada cadena. Por ejemplo para el
nodo k (1 ≤ k ≤ K):
pk = pk(i1, i2, . . . ,iN), 0 ≤ ij ≤ Sj, j = 1, 2, . . . N,
donde Sj es el número de clientes en la cadena j.
• Paso 3. Para hallar las probabilidades de estado de toda la red, las probabilidades de estado
de cada nodo se plantean de forma similar al caso de una sola cadena. La única diferencia
es que la convolución es multidimensional. Cuando se efectúa la última convolución se
pueden obtener las medidas de calidad de funcionamiento desde la última cadena.
Nuevamente, al cambiar el orden de los nodos, se pueden obtener las medidas de calidad de
funcionamiento de todos los nodos.
La cantidad de estados aumenta rápidamente. Por ejemplo, si la cadena j tiene Sj, el número total de
estados en cada nodo será:
La cantidad de modos en que N cadenas con Sj clientes en la cadena j pueden ser distribuidos en una
red de puesta en fila con K nodos se calcula con la siguiente expresión:
(133000)
- 272 -
(133000)
- 273 -
• Paso 3.
Se ponen los dos nodos en convolución. Se sabe que el número total de clientes es (2, 3), es decir,
sólo hay interés en el estado (2, 3):
Se debe señalar que α1 y α2 juntos (cadena 1) siempre aparecen en la segunda potencia mientras
que β1 y β2 (cadena 2) aparecen en la tercera potencia correspondiente al número de clientes en
cada cadena. Debido a esto, sólo las cargas relativas son pertinentes, y las probabilidades absolutas
se obtienen por proceso de normalización dividiendo todos los términos por q12(2, 3). Las
probabilidades de estado detalladas son ahora fáciles de obtener. Sólo en el estado con el término
( α12 β13 )/12 está la CPU (reparador) inactiva. Si los dos tipos de clientes son idénticos el ejemplo
.
se simplifica al modelo de máquina - reparador de Palm con cinco terminales. En este caso se tiene:
(133000)
- 274 -
Si α1 = β1 = α y α2 = β2 = 1, resulta:
El caso más desfavorable se produce cuando cada cadena está constituido por un cliente. El número
S
de estado entonces resulta 2 , donde S es el número de cliente.
(133000)
- 275 -
(clientes) por unidad de tiempo, y el tamaño del mensaje está distribuido exponencialmente con el
valor medio 1/μk [bits]. La capacidad del nodo k es ϕk [bits por unidad de tiempo].
Se introduce en la capacidad total la restricción lineal siguiente:
Para cada atribución de capacidad que satisface la ecuación (14.21), se tiene el tiempo medio de
permanencia (promedio de llamada) siguiente (véase el § 12.4.1, combinación en paralelo):
donde:
Definiendo:
se obtiene la ley de Kleinrock para atribución de capacidad óptima (Kleinrock, 1964 [65]).
Teorema 14.2 ley de las raíces cuadradas de Kleinrock: La atribución de capacidad óptima que
reduce T al mínimo (y así el número total de mensajes en todos los nodos) es:
En esta expresión se indica que a todos los nodos se atribuye primero la capacidad mínima
necesaria λi/μi. La capacidad restante:
se atribuye entre los nodos en forma proporcional a la raíz cuadrada del flujo medio λk/μk.
(133000)
- 276 -
(133000)
- 277 -
(133000)
- 278 -
BIBLIOGRAFÍA
[1] Abate, J. & Whitt, W. (1997): Limits and approximations for the M/G/1 LIFO waiting−time
distribution. Operations Research Letters, Vol. 20 (1997): 5, 199−206.
[2] Andersen, B. & Hansen, N.H. & og Iversen, V.B. (1971): Use of minicomputer for
telephone traffic measurements. Teleteknik (Edición inglesa) Vol. 15 (1971): 2, 33−46.
[3] Ash, G.R. (1998): Dynamic routing in telecommunications networks. McGraw-Hill 1998.
746 pp.
[4] Baskett, F. & Chandy, K.M. & Muntz, R.R. & Palacios, F.G. (1975): Open, Closed and
Mixed Networks of Queues with Different Classes of Customers. Journ. of the ACM,
abril 1975, pp. 248−260. (BCMP queueing networks).
[5] Bear, D. (1988): Principles of telecommunication traffic engineering. Revised 3rd Edition.
Peter Peregrinus Ltd, Stevenage 1988. 250 pp.
[6] Bech, N.I. (1954): Metode til Beregning af Spærring i Alternativ Trunking- og Grade-
ringssystemer. Teleteknik, Vol. 5 (1954) : 4, pp. 435−448.
[7] Bolotin, V.A. (1994): Telephone circuit holding time distributions. ITC 14, 14th
International Teletraffic Congress. Antibes Juan-les-Pins, France, junio 6-10. 1994.
Proceedings pp. 125−134. Elsevier 1994.
[8] Boots, N.K. & Tijms, H. (1999): A multiserver queueing system with impatient customers.
Management Science, Vol. 45 (1999) : 3, 444−448.
[9] Bretschneider, G. (1956): Bie Berechnung von Leitungsgruppen für überfließenden
Verkehr. Nachrichtentechnische Zeitschrift, NTZ, Vol. 9 (1956) : 11, 533−540.
[10] Bretschneider, G. (1973): Extension of the equivalent random method to smooth traffics.
ITC−7, Seventh International Teletraffic Congress, Estocolmo, junio 1973. Paper 411. 9 pp.
[11] Brockmeyer, E. (1954): The simple overffow problem in the theory of telephone traffic.
Teleteknik 1954, pp. 361-374. En Danés. Traducido al inglés por la Copenhagen Telephone
Company, abril 1955. 15 pp.
[12] Brockmeyer, E. & Halstrøm, H.L. & Jensen, Arne (1948): The life and works of A.K.
Erlang. Transactions of the Danish Academy of Technical Sciences, 1948, No. 2, 277 pp.
Copenhague 1948.
[13] Burke, P.J. (1956): The Output of a Queueing System. Operations Research, Vol. 4 (1956),
699−704.
[14] Christensen, P.V. (1914): The number of selectors in automatic telephone systems. The
Post Office Electrical Engineers Journal, Vol. 7 (1914) 271-281.
[15] Cobham, A. (1954): Priority assignment in waiting line problems. Operations Research,
Vol. 2 (1954), 70−76.
[16] Conway, A.E. & Georganas, N.D. (1989): Queueing Networks −- Exact Computational
Algorithms: A Unified Theory Based on Decomposition and Aggregation. The MIT Press
1989. 234 pp.
[17] Cooper, R.B. (1972): Introduction to Queueing Theory. Nueva York 1972. 277 pp.
[18] Cox, D.R. (1955): A Use of Complex Probabilities in the Theory of Stochastic Processes.
Proc. Camb. Phil. Soc., Vol. 51 (1955), pp. 313−319.
(133000)
- 279 -
[19] Cox, D.R. & Miller, H.D. (1965): The Theory of Stochastic Processes. Methuen & Co.
Londres 1965. 398 pp.
[20] Cox, D.R.& Isham, V. (1980): Point Processes. Chapman and Hall. 1980. 188 pp.
[21] Crommelin, C.D. (1932): Delay Probability Formulae When the Holding Times are
Constant. Post Office Electrical Engineers Journal, Vol. 25 (1932), pp. 41−50.
[22] Crommelin, C.D. (1934): Delay Probability Formulae. Post Office Electrical Engineers
Journal, Vol. 26 (1934), pp. 266−274.
[23] Delbrouck, L.E.N. (1983): On the steady−state distribution in a service facility carrying
mixtures of traffic with different peakedness factor and capacity requirements. IEEE
Transactions on Communications, Vol. COM-31 (1983): 11, 1209−1211.
[24] Dickmeiss, A. & Larsen, M. (1993): Spærringsberegninger i telenet. Master's thesis.
Institut for Telekommunikation, Danmarks Tekniske Højskole, 1993. 141 pp.
[25] Eilon, S. (1969): A simpler proof of L = λW. Operations Research, Vol. 17 (1969),
pp. 915−917.
[26] Elldin, A., and G. Lind (1964): Elementary Telephone Traffic Theory. Chapter 4. L.M.
Ericsson AB, Estocolmo 1964. 46 pp.
[27] Engset, T.O. (1918): Die Wahrscheinlichkeitsrechnung zur Bestimmung der Wählerzahl in
automatischen Fernsprechämtern. Elektrotechnische Zeitschrift, 1918, Heft 31. Traducido
al inglés por Telektronikk (Noruega), junio 1991, 4pp.
[28] Eslamdoust, C. (1995): Design of large communication networks. Master's thesis.
Department of Telecommunication, Technical University of Denmark, 1995. 108 + 133 pp.
[29] Feller, W. (1950): An introduction to probability theory and its applications. Vol. 1, Nueva
York 1950. 461 pp.
[30] Fortet, R. & Grandjean, Ch. (1964): Congestion in a loss system when some calls want
several devices simultaneously. Electrical Communications, Vol. 39 (1964) : 4, 513−526.
Documento presentado al ITC−4, Cuarto Congreso Internacional de Teletráfico, Londres,
Inglaterra 15−21 julio 1964.
[31] Fredericks, A.A. (1980): Congestion in blocking systems − a simple approximation
technique. The Bell System Technical Journal, Vol. 59 (1980): 6, 805−827.
[32] Fry, T.C. (1928): Probability and its engineering uses. Nueva York 1928, 470 pp.
[33] Gordon, W.J, and & Newell, G.F. (1967): Closed queueing systems with exponential
servers. Operations Research, Vol. 15 (1967), pp. 254−265.
[34] Grillo, D. & Skoog, R.A. & Chia, S. & Leung, K.K. (1998): Teletraffic engineering for
mobile personal communications in ITU−T work: the need to match theory to practice.
IEEE Personal Communications, Vol. 5 (1998): 6, 38−58.
[35] Hayward, W.S. Jr. (1952): The reliability of telephone traffic load measurements by switch
counts. The Bell System Technical Journal, Vol. 31 (1952): 2, 357−377.
[36] ITU-T (UIT-T) (1993): Unidad de intensidad de tráfico. Recomendación UIT-T B.18. 1993.
1 p.
[37] Iversen, V.B. (1973): Analysis of real teletraffic processes based on computerized
measurements. Ericsson Technics, No. 1, 1973, pp. 1−64. "Holbæk measurements".
(133000)
- 280 -
[38] Iversen, V.B. (1976): On the accuracy in measurements of time intervals and traffic
intensities with application to teletraffic and simulation. Ph.D.−thesis. IMSOR, Technical
University of Denmark 1976. 202 pp.
[39] Iversen, V.B. (1976): On General Point Processes in Teletraffic Theory with Applications
to Measurements and Simulation. ITC-8, Eighth International Teletraffic Congress, paper
312/1−8. Melbourne 1976. Publicado en Teleteknik (Edición inglesa) 1977 : 2, pp. 59−70.
[40] Iversen, V.B. (1980): The A-formula. Teleteknik (Edición inglesa), Vol. 23 (1980) : 2,
64−79.
[41] Iversen, V.B. (1982): Exact Calculation of Waiting Time Distributions in Queueing
Systems with Constant Holding Times. Fjerde Nordiske Teletrafik Seminar (NTS-4),
Fourth Nordic Teletraffic Seminar, Helsinki 1982. 31 pp.
[42] Iversen, V.B. (1987): The exact evaluation of multi−service loss system with access
control. Teleteknik, Edición inglesa, Vol 31 (1987) : 2, 56-61. NTS−7, Seventh Nordic
Teletraffic Seminar, Lund, Suecia, 25−27 de agosto, 1987, 22 pp.
[43] Iversen, V.B. & Nielsen, B.F. (1985): Some properties of Coxian distributions with
applications, pp. 61−66 in Proceedings of the International Conference on Modelling
Techniques and Tools for Performance Analysis. 5-7 de junio, 1985, Valbonne, Francia.
North−Holland Publ. Co. 1985. 365 pp. (Editor N. Abu El Ata).
[44] Iversen, V.B. & Stepanov, S.N. (1997): The usage of convolution algorithm with truncation
for estimation of individual blocking probabilities in circuit-switched telecommunication
networks. Proceedings of the 15th International Teletraffic Congress, ITC 15, Washington,
DC, USA, 22-27 de junio 1997. 1327−1336.
[45] Iversen, V.B. & Sanders, B. (2001): Engset formulæ with continuous parameters − theory
and applications. AEÜ, International Journal of Electronics and Communications, Vol. 55
(2001): 1, 3-9.
[46] Jackson, J.R. (1957): Networks of waiting lines. Operations Research, Vol. 5 (1957), pp.
518−521.
[47] Jackson, J.R. (1963): Jobshop-like queueing systems. Management Science, Vol. 10
(1963), No. 1, pp. 131−142.
[48] Jensen, Arne (1948): An Elucidation of A.K. Erlang's Statistical Works through the Theory
of Stochastic Processes. Published in "The Erlangbook": E. Brockmeyer, H.L. Halstrøm
and A. Jensen: The Life and Works of A.K. Erlang. København 1948, pp. 23−100.
[49] Jensen, Arne (1948): Truncated multidimensional distributions. Pages 58−70 in "The Life
and Works of A.K. Erlang". Ref. Brockmeyer et al., 1948.
[50] Jensen, Arne (1950): Moe's Principle − An econometric investigation intended as an aid in
dimensioning and managing telephone plant. Theory and Tables. Copenhague 1950.
165 pp.
[51] Jerkins, J.L. & Neidhardt, A.L. & Wang, J.L. & Erramilli A. (1999): Operations
measurement for engineering support of high-speed networks with self-similar traffic.
ITC-16, 16th International Teletraffic Congress, Edinburgo, 7-11 de junio, 1999.
Proceedings pp. 895−906. Elsevier 1999.
[52] Johannsen, Fr. (1908): "Busy". Copenhague 1908. 4 pp.
(133000)
- 281 -
[53] Johansen, K. & Johansen, J. & Rasmussen, C. (1991): The broadband multiplexer,
"transMux 1001". Teleteknik, Edición inglesa, Vol. 34 (1991) : 1, 57−65.
[54] Joys, L.A.: Variations of the Erlang, Engset and Jacobæus Formulæ, Proceedings of the
Fifth International Teletraffic Congress (ITC-5), Nueva York, USA, 1967, 107−111.
También publicado en: Teleteknik, (Edición inglesa), 11 (1967), No. 1, 42−48.
[55] Joys, L.A. (1968): Engsets Formler for Sannsynlighetstetthet og dens Rekursionsformler.
(Fórmulas de Engset para probabilidad y sus fórmulas recursivas, en noruego).
Telektronikk 1968 No 1−2, pp. 54−63.
[56] Joys, L.A. (1971): Comments on the Engset and Erlang formulae for telephone traffic
losses. Thesis. Report TF No. 25,/71, Research Establishment, The Norwegian
Telecommunications Administration. 1971. 127 pp.
[57] Karlsson, S.A. (1937): Tekniska anordninger fö samtalsdebitering enligt tid. Helsingfors
Telefonförening, Tekniska Meddelanden 1937, No. 2, pp. 32−48.
[58] Kaufman, J.S. (1981): Blocking in a shared resource environment. IEEE Transactions on
Communications, Vol. COM-29 (1981) : 10, 1474−1481.
[59] Keilson, J. (1966): The ergodic queue length distribution for queueing systems with finite
capacity. Journal of Royal Statistical Society, Series B, Vol. 28 (1966), 190−201.
[60] Kelly, F.P. (1979): Reversibility and Stochastic Networks. John Wiley & Sons, 1979.
230 pp.
[61] Kendall, D.G. (1951): Some problems in the theory of queues. Journal of Royal Statistical
Society, Series B, Vol. 13 (1951) : 2, 151−173.
[62] Kendall, D.G. (1953): Stochastic processes occuring in the theory of queues and their
analysis by the method of the imbedded Markov chain. Ann. Math. Stat., Vol. 24 (1953),
338−354.
[63] Khintchine, A.Y. (1955): Mathematical Methods in the Theory of Queueing. Londres 1960.
124 pp. (Original en Ruso, 1955).
[64] Kingman, J.F.C. (1969): Markov population processes. J. Appl. Prob., Vol. 6 (1969), 1−18.
[65] Kleinrock, L. (1964): Communication Nets: Stochastic Message Flow and Delay.
McGraw−Hill 1964. Reimpreso por Dover Publications 1972. 209 pp.
[66] Kleinrock, L. (1975): Queueing Systems. Vol. I: Theory. Nueva York 1975. 417 pp.
[67] Kleinrock, L. (1976): Queueing Systems. Vol. II: Computer Applications. Nueva York
1976. 549 pp.
[68] Kosten, L. (1937): Über Sperrungswahrscheinlichkeiten bei Staffelschaltungen. Elek.
Nachr. Techn., Vol. 14 (1937) 5−12.
[69] Kraimeche, B. & Schwartz, M. (1983): Circuit Access Control Strategies in integrated
digital networks. IEEE INFOCOM, 9-12 de abril, 1984, San Francisco, USA, Proceedings
pp. 230−235.
[70] Kruithof, J. (1937): Telefoonverkehrsrekening. De Ingenieur, Vol. 52 (1937) : E15−E25.
[71] Kuczura, A. (1973): The interrupted Poisson process as anflover ow process. The Bell
System Technical Journal, Vol. 52 (1973) : 3, pp. 437−448.
(133000)
- 282 -
[72] Kuczura, A. (1977): A method of moments for the analysis of a switched communication
network's performance. IEEE Transactions on Communications, Vol. Com−25 (1977):
2, 185−193.
[73] Lavenberg, S.S. & Reiser, M. (1980): Mean−value analysis of closed multichain queueing
networks. Journal of the Association for Computing Machinery, Vol. 27 (1980):
2, 313−322.
[74] Lind, G. (1976): Studies on the probability of a called subscriber being busy. ITC−8,
Melbourne, noviembre de 1976. Paper 631. 8 pp.
[75] Listov−Saabye, H. & Iversen V.B. (1989): ATMOS, a PC−based tool for evaluating
multi−service telephone systems. IMSOR, Technical University of Denmark 1989, 75 pp.
(en danés).
[76] Little, J.D.C. (1961): A proof for the queueing formula L = λW. Operations Research, Vol.
9 (1961) : 383−387.
[77] Maral, G. (1995): VSAT Networks. John Wiley & Sons, 1995. 282 pp.
[78] Marchal, W.G. (1976): An approximate formula for waiting time in single server queues.
AIIE Transactions, diciembre de 1976, 473−474.
[79] Nguyen, Than-Bang: Trafikplanlægningssystemet TES under Windows. Master's thesis.
Department of Telecommunication, Technical University of Denmark 1995. 74 + 93 pp.
[80] Palm, C. (1941): Mättnoggrannhet vid bestämning af trafikmängd enligt genomsök-
ningsförfarandet (Exactitud de las mediciones en la determinación de volúmenes de tráfico
por el método de barrido). Tekn. Medd. K. Telegr. Styr., 1941, No. 7−9, pp. 97−115.
[81] Palm, C. (1943): Intensitätsschwankungen im Fernsprechverkehr. Ericsson Technics, No.
44, 1943, 189 pp. Traducción al inglés por Chr. Jacobæus: Intensity Variations in
Telephone Traffic. North−Holland Publ. Co. 1987.
[82] Palm, C. (1947): The assignment of workers in servicing automatic machines. Journal of
Industrial Engineering, Vol. 9 (1958) : 28−42. Primera publicación en Suecia en 1947.
[83] Palm, C. (1947): Table of the Erlang Loss Formula. Telefonaktiebolaget L M Ericsson,
Estocolmo 1947. 23 pp.
[84] Palm, C. (1957): Some propositions regarding flat and steep distribution functions, pp.
3−17 in TELE (Edición inglesa), No. 1, 1957.
[85] Pinsky, E. & Conway, A.E. (1992): Computational algorithms for blocking probabilities in
circuit−switched networks. Annals of Operations Research, Vol. 35 (1992) 31−41.
[86] Postigo−Boix, M. & García−Haro, J. & Aguilar-Igartua, M. (2001): IMA: technical
foundations, application and performance analysis. Computer Networks, Vol. 35 (2001)
165−183.
[87] Press, W.H. & Teukolsky, S.A. & Vetterling, W.T. & Flannery, B.P. (1995): Numerical
recipes in C, the art of scientific computing. 2nd edition. Cambridge University Press, 1995.
994 pp.
[88] Rabe, F.W. (1949): Variations of telephone traffic. Electrical Communications, Vol. 26
(1949) 243−248.
[89] Riordan, J. (1956): Derivation of moments of overflow traffic. Appendix 1 (pp. 507−514)
in (Wilkinson, 1956 [104]).
(133000)
- 283 -
[90] Roberts, J.W. (1981): A service system with heterogeneous user requirements −
applications to multi−service telecommunication systems. Pages 423−431 in Performance
of data communication systems and their applications. G. Pujolle (editor), North−Holland
Publ. Co. 1981.
[91] Roberts, J.W. (2001): Traffic theory and the Internet. IEEE Communications Magazine
Vol. 39 (2001) : 1, 94−99.
[92] Ross, K.W. & Tsang, D. (1990): Teletraffic engineering for product−form circuit−switched
networks. Adv. Appl. Prob., Vol. 22 (1990) 657−675.
[93] Ross, K.W. & Tsang, D. (1990): Algorithms to determine exact blocking probabilities for
multirate tree networks. IEEE Transactions on Communications. Vol. 38 (1990) : 8,
1266−1271.
[94] Rönnblom, N. (1958): Traffic loss of a circuit group consisting of both−way circuits which
is accessible for the internal and external traffic of a subscriber group. TELE (Edición
inglesa), 1959: 2, 79−92.
[95] Sanders, B. & Haemers, W.H. & Wilcke, R. (1983): Simple approximate techniques for
congestion functions for smooth and peaked traffic. ITC−10, Tenth International Teletraffic
Congress, Montreal, junio de 1983. Paper 4.4b−1. 7 pp.
[96] Stepanov, S.S. (1989): Optimization of numerical estimation of characteristics of multiflow
models with repeated calls. Problems of Information Transmission, Vol. 25 (1989):
2, 67−78.
[97] Sutton, D.J. (1980): The application of reversible Markovp opulation processes to
teletraffic. A.T.R. Vol. 13 (1980): 2, 3−8.
[98] Techguide (2001): Inverse Multiplexing − scalable bandwidth solutions for the WAN.
Techguide (The Technologu Guide Series), 2001, 46 pp. <www.techguide.com>
[99] Vaulot, É. & Chaveau, J. (1949): Extension de la formule d'Erlang au cas ou le traffic est
fonction du nombre d'abonnés occupés. Annales de Télécommunications, Vol. 4 (1949)
319−324.
[100] Veirø, B. (2002): Proposed Grade of Service chapter for handbook. Comisión de Estudio 2
del UIT-T, GT 3/2. Septiembre de 2001. 5 páginas.
[101] Villén, M. (2002): Overview of ITU Recommendations on traffic engineering. UIT−T
Comisión de Estudio 2, COM 2-KS 48/2-E. Mayo de 2002. 21 pp.
[102] Wallström, B. (1964): A distribution model for telephone traffic with varying call intensity,
including overflow traffic. Ericsson Technics, 1964, No. 2, pp. 183−202.
[103] Wallström, B. (1966): Congestion studies in telephone systems with overflow facilities.
Ericsson Technics, No. 3, 1966, pp. 187−351.
[104] Wilkinson, R.I. (1956): Theories for toll traffic engineering in the U.S.A. The Bell System
Technical Journal, Vol. 35 (1956) 421−514.
(133000)