ÍNDICE

 1     Alcance de esta Recomendación
 2     Referencias
 3     Términos y definiciones
        3.1     conexión modo de transferencia asíncrono:Una VCC o VPC.
 4     Abreviaturas
 5     Introducción
 6     Modelado de la red para el dimensionado
        6.1     Modelo de red
        6.2     Objetivos del dimensionado de la red y objetivos de GOS
 7     Control del tráfico a nivel de llamada y conexión
        7.1     Encaminamiento de una conexión ATM
                  7.1.1     Visión general del proceso de encaminamiento
        7.2     Esquemas de protección del servicio
                  7.2.1     Reserva de la anchura de banda
                  7.2.2     Otros esquemas
        7.3     Prioridad de llamada
        7.4     Negociación de la anchura de banda en el momento del establecimiento de la conexión
 8     Modelado del tráfico ofrecido
        8.1     Visión de conjunto del control de llamada/conexión soportado en la RDSI-BA
                  8.1.1     Tipos representativos de llamada/conexión
                  8.1.2     Modificación de la conexión
        8.2     Tipos de demanda de llamada
 9     Dimensionado de un grupo de VPC/módulos de ancho de banda único
        9.1     Modelo para dimensionado
                  9.1.1     Uso de la ECR
                  9.1.2     Hipótesis
                  9.1.3     Cuantificación de la anchura de banda
                  9.1.4     Probabilidad de bloqueo de conexión
                  9.1.5     Controles del tráfico a nivel de conexión
        9.2     Principios del método de dimensionado
        9.3     Cálculo de las probabilidades de bloqueo de las conexiones de un grupo de VPC/módulos de ancho de banda
                  9.3.1     Dimensionado de un grupo sin control de prioridad de nivel de célula
                  9.3.2     Dimensionado de un grupo con un control de prioridad de nivel de célula
10     Dimensionado de una red
       10.1     Principios de los métodos de dimensionado de una red
       10.2     Principios de los métodos de cálculo del bloqueo de extremo a extremo
                 10.2.1     Análisis del espacio de estados
                 10.2.2     Método del punto fijo
       10.3     Cálculo de las probabilidades de bloqueo en una red con llamadas de tipo A
                 10.3.1     Probabilidades de bloqueo de llamadas de extremo a extremo en una red con el esquema de encaminamiento de compartición de carga
                 10.3.2     Probabilidades de bloqueo de llamadas de extremo a extremo en una red con esquemas de encaminamiento alternativos
                 10.3.3     Probabilidades de bloqueo de llamadas de extremo a extremo en una red con otros esquemas de encaminamiento
       10.4     Cálculo de las probabilidades de bloqueo en una red con llamadas de tipo B
                 10.4.1     Probabilidades de bloqueo de llamadas de extremo a extremo en una red con el esquema de encaminamiento de compartición de carga
                 10.4.2     Probabilidades de bloqueo de llamadas de extremo a extremo en una red con otros esquemas de encaminamiento
       10.5     Cálculo de las probabilidades de bloqueo en una red con otros tipos de llamada
11     Historial
Anexo A – Ejemplos de métodos de cálculo de probabilidades de bloqueo individual en un grupo de VPC/módulos de ancho de banda
        A.1     Resumen de los métodos
        A.2     Notaciones
        A.3     Método Kaufman-Roberts
        A.4     Método tipo Hayward
Anexo B – Ejemplo de método de cálculo de las probabilidades de bloqueo en una red con llamadas de tipo A
        B.1     Ejemplo con el esquema de encaminamiento de compartición de carga
                  B.1.1     Modelo de red
                  B.1.2     Probabilidades de bloqueo de llamadas de extremo a extremo
        B.2     Ejemplo con un esquema de encaminamiento alternativo
                  B.2.1     Modelo de red
                  B.2.2     Probabilidades de bloqueo de llamadas de extremo a extremo
Anexo C – Ejemplo de método de cálculo de las probabilidades de bloqueo  en una red con llamadas de tipo B
        C.1     Ejemplo con esquema de encaminamiento de compartición de carga
                  C.1.1     Modelo de red
                  C.1.2     Probabilidades de bloqueo de llamadas y conexiones de extremo a extremo
Apéndice I – Bibliografía