TSSN - Técnicas de conmutación

En este capítulo, discutiremos las técnicas de conmutación en redes y sistemas de conmutación de telecomunicaciones.

En redes grandes, puede haber más de una ruta para transmitir datos del remitente al receptor. Seleccionar una ruta que los datos deben tomar fuera de las opciones disponibles puede entenderse comoSwitching. La información se puede cambiar mientras viaja entre varios canales de comunicación.

Hay tres técnicas de conmutación típicas disponibles para tráfico digital. Ellos son -

  • Cambio de circuito
  • Conmutación de mensajes
  • Conmutación de paquetes

Veamos ahora cómo funcionan estas técnicas.

Cambio de circuito

En la conmutación de circuitos, dos nodos se comunican entre sí a través de una ruta de comunicación dedicada. En este, se establece un circuito para transferir los datos. Estos circuitos pueden ser permanentes o temporales. Las aplicaciones que utilizan conmutación de circuitos pueden tener que pasar por tres fases. Las diferentes fases son:

  • Estableciendo un circuito
  • Transfiriendo los datos
  • Desconectando el circuito

La siguiente figura a continuación muestra el patrón de conmutación de circuitos.

La conmutación de circuitos se diseñó para aplicaciones de voz. El teléfono es el mejor ejemplo adecuado de conmutación de circuitos. Antes de que un usuario pueda realizar una llamada, se establece una ruta virtual entre el abonado llamado y el abonado que llama a través de la red.

Los inconvenientes de la conmutación de circuitos son:

  • El tiempo de espera es prolongado y no hay transferencia de datos.
  • Cada conexión tiene una ruta dedicada, y esto resulta caro.
  • Cuando los sistemas conectados no utilizan el canal, se mantiene inactivo.

El patrón del circuito se realiza una vez establecida la conexión, utilizando la ruta dedicada que está destinada a la transferencia de datos, en la conmutación del circuito. El sistema telefónico es un ejemplo común de técnica de conmutación de circuitos.

Conmutación de mensajes

En la conmutación de mensajes, todo el mensaje se trata como una unidad de datos. Los datos se transfieren en todo su circuito. Un conmutador que trabaja en la conmutación de mensajes, primero recibe el mensaje completo y lo almacena en búfer hasta que haya recursos disponibles para transferirlo al siguiente salto. Si el siguiente salto no tiene suficientes recursos para acomodar un mensaje de gran tamaño, el mensaje se almacena y el conmutador espera.

La siguiente figura muestra el patrón de conmutación de mensajes.

En esta técnica, los datos se almacenan y reenvían. La técnica también se llamaStore-and-Forwardtécnica. Esta técnica se consideró un sustituto de la conmutación de circuitos. Pero el retraso de transmisión que siguió al retraso de un extremo a otro de la transmisión de mensajes se sumó al retraso de propagación y ralentizó todo el proceso.

La conmutación de mensajes tiene los siguientes inconvenientes:

  • Cada conmutador en la ruta de tránsito necesita suficiente almacenamiento para acomodar todo el mensaje.

  • Debido a la espera incluida hasta que los recursos estén disponibles, el cambio de mensajes es muy lento.

  • La conmutación de mensajes no era una solución para la transmisión de medios y las aplicaciones en tiempo real.

Los paquetes de datos se aceptan incluso cuando la red está ocupada; esto ralentiza la entrega. Por lo tanto, esto no se recomienda para aplicaciones en tiempo real como voz y video.

Conmutación de paquetes

La técnica de conmutación de paquetes se deriva de la conmutación de mensajes donde el mensaje se divide en trozos más pequeños llamados Packets. El encabezado de cada paquete contiene la información de conmutación que luego se transmite de forma independiente. El encabezado contiene detalles como la fuente, el destino y la información de la dirección del nodo intermedio. Los dispositivos de red intermedios pueden almacenar paquetes de tamaño pequeño y no requieren muchos recursos ni en la ruta del operador ni en la memoria interna de los conmutadores.

El enrutamiento individual de paquetes se realiza cuando no es necesario enviar un conjunto total de paquetes en la misma ruta. A medida que se dividen los datos, se reduce el ancho de banda. Esta conmutación se utiliza para realizar la conversión de velocidad de datos.

La siguiente figura muestra el patrón de conmutación de paquetes.

La siguiente figura muestra el patrón de conmutación de paquetes.

La eficiencia de línea de la conmutación de paquetes se puede mejorar multiplexando los paquetes de múltiples aplicaciones a través de la portadora. Internet que utiliza esta conmutación de paquetes permite al usuario diferenciar los flujos de datos según las prioridades. Dependiendo de la lista de prioridades, estos paquetes se reenvían después de almacenarse para brindar calidad de servicio.

La técnica de conmutación de paquetes demostró ser una técnica eficaz y se está utilizando ampliamente tanto en la transferencia de voz como de datos. Los recursos de transmisión se asignan mediante diferentes técnicas, como la multiplexación estadística o la asignación dinámica de ancho de banda.

Multiplexación estadística

La multiplexación estadística es una técnica de intercambio de enlaces de comunicación que se utiliza en la conmutación de paquetes. El enlace compartido es variable en la multiplexación estadística, mientras que está fijo en TDM o FDM. Esta es una aplicación estratégica para maximizar la utilización del ancho de banda. Esto también puede aumentar la eficiencia de la red.

Al asignar el ancho de banda para canales con paquetes de datos válidos, la técnica de multiplexación estadística combina el tráfico de entrada para maximizar la eficiencia del canal. Cada flujo se divide en paquetes y se entrega por orden de llegada. El aumento de los niveles de prioridad permite asignar más ancho de banda. Se cuida que los intervalos de tiempo no se desperdicien en la multiplexación estadística mientras que se desperdician en la multiplexación por división de tiempo.

Tráfico de red

Como su nombre lo indica, el tráfico de red son simplemente los datos que se mueven a lo largo de la red en un momento dado. La transmisión de datos se realiza en forma de paquetes, donde el número de paquetes transmitidos por unidad de tiempo se considera como carga. El control de este tráfico de red incluye gestionar, priorizar, controlar o reducir el tráfico de red. La cantidad y el tipo de tráfico en una red también se pueden medir con la ayuda de algunas técnicas. Es necesario monitorear el tráfico de la red ya que esto ayuda a la seguridad de la red; una alta velocidad de datos puede dañar la red.

Una medida del trabajo total realizado por un recurso o instalación, durante un período (generalmente 24 horas) se entiende como Traffic Volumey se mide en horas Erlang. El volumen de tráfico se define como el producto de la intensidad media del tráfico y el período de

$$ Traffic \: \: volume = Traffic \: Intensity \ times Time \: period $$

Congestión

Se dice que la congestión en una red ocurre cuando la carga en la red es mayor que la capacidad de la red. Cuando el tamaño del búfer del nodo excede los datos recibidos, el tráfico será alto. Esto conduce aún más a la congestión. La cantidad de datos que se mueven de un nodo a otro se puede llamar comoThroughput.

La siguiente figura muestra la congestión.

En la figura anterior, cuando los paquetes de datos llegan al nodo desde los emisores A, B y C, el nodo no puede transmitir los datos al receptor a una velocidad más rápida. Se produce un retraso en la transmisión o puede haber pérdida de datos debido a una gran congestión.

Cuando llegan demasiados paquetes al puerto en una red de conmutación de paquetes, el rendimiento se degrada y se llama a esta situación Congestion. Los datos esperan en la cola para su transmisión. Cuando la línea de cola se utiliza más del 80%, se dice que la línea de cola está congestionada. Las técnicas de control de la congestión ayudan a controlar la congestión. El siguiente gráfico, dibujado entre el rendimiento y el envío de paquetes, muestra la diferencia entre la transmisión controlada por congestión y la transmisión no controlada.

Las técnicas utilizadas para el control de la congestión son de dos tipos: bucle abierto y bucle cerrado. Los bucles se diferencian por los protocolos que emiten.

Lazo abierto

El mecanismo de control de congestión de bucle abierto produce protocolos para avoid congestion. Estos protocolos se envían al source y el destination..

Bucle cerrado

El mecanismo de control de congestión de circuito cerrado produce protocolos que permiten que el sistema entre en estado de congestión y luego detect y removela congestión. losexplicit y implicit Los métodos de retroalimentación ayudan en el funcionamiento del mecanismo.