Asignacion Moviles (WWAN)

42
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD RAFAEL URDANETA INGENIERÍA DE TELECOMUNICACIONES REALIZADO POR: BR. Ricardo Rafael Rincón Medina C.I.:19.906.521 BR. Hugo David García Urdaneta C.I.:20.281.843 Comunicaciones Móviles

Transcript of Asignacion Moviles (WWAN)

Page 1: Asignacion Moviles (WWAN)

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR

UNIVERSIDAD RAFAEL URDANETA

INGENIERÍA DE TELECOMUNICACIONES

REALIZADO POR:

BR. Ricardo Rafael Rincón Medina

C.I.:19.906.521

BR. Hugo David García Urdaneta

C.I.:20.281.843

Maracaibo, Marzo de 2012

Comunicaciones Móviles

Page 2: Asignacion Moviles (WWAN)

4. Sistemas de espectro expandido y CDMA4.1.Sistema de espectro expandido

El espectro expandido, o spread spectrum (SS) es una técnica de modulación empleada en telecomunicaciones para la transmisión de datos digitales y por radiofrecuencia. Se basa en el "ensanchamiento" de la señal a transmitir a lo largo de una banda muy ancha de frecuencias, mucho más amplia que el ancho de banda mínimo requerido para transmitir la información que se quiere enviar, para con ello dificultar las interferencias y su intercepción. Esta técnica se desarrolló inicialmente para aplicaciones de agencias de información y militares.

4.2.Ganancia de procesamiento del sistemaLos sistemas de espectro expandido se caracterizan por tener una ganancia de procesamiento alta. La cual viene dada por el cociente entre del ancho de banda de la señal transmitida, y el ancho de banda de la señal original.

4.3.Requerimientos del sistema de espectro expandido de secuencia directa DSSS trabaja en la banda ISM en 2.4 GHz. DSSS disemina la señal en un ancho de banda de 22 MHZ. Normalmente los organismos reguladores fijan una potencia máxima de

alrededor de 100mW. Las tasas de transmisión pueden ser de 1, 2, 5.5 y 11 Mbps dependiendo de la

calidad del enlace. Un AP tiene un rango de 20m a 300m dependiendo del ambiente operativo. Las distintas frecuencias que utiliza DSSS se denominan canales. El estándar define 14 canales. En EEUU solo se permiten 11 y en Europa 13. Normalmente los equipos vienen con canales del 1 al 11.

En general, los productos comerciales que utilizan estas tecnologías limitan la potencia radiada en la antena debido a las normativas existentes. Tambien se limita la ganancia de la antena a un máximo de 6dBi.

4.4.Sistema de salto de frecuenciasEn esta técnica se utiliza una secuencia de seudo-ruido para hacer que la frecuencia de la onda portadora ‘salte’ por diferentes valores, de una manera seudo-aleatoria. En este caso el espectro de la señal transmitida se expande secuencialmente y no en forma instantánea como en el caso de DS/MPSK. El término ‘secuencialmente’ se refiere a que los saltos de frecuencia no cubren todo el espectro en forma instantánea por lo que resulta necesario tener en cuenta la velocidad a la que estos saltos ocurren. Esto trae aparejado dos tipos de esquemas:1. Saltos de frecuencias lentos (Slow frecuency hopping, SFH): en este caso la velocidad de símbolo Rs de la señal MFSK es un múltiplo entero de la velocidad de

Page 3: Asignacion Moviles (WWAN)

saltos (hop rate) Rh. Esto es, varios símbolos son transmitidos por cada salto de frecuencia.2. Saltos de frecuencia rápidos (Fast frecuency hopping, FFH) : en donde la velocidad de saltos Rh es un múltiplo de la velocidad de símbolo Rs de la modulación MFSK. Esto equivale a decir que la frecuencia portadora cambiará varias veces durante la transmisión de un símbolo.

4.5.Ventajas Operacionales de la Modulación SS Resiste todo tipo de interferencias, tanto las no intencionadas como las

malintencionadas (más conocidas con el nombre de jamming), siendo más efectivo con las de banda estrecha.

Tiene la habilidad de eliminar o aliviar el efecto de las interferencias multitrayecto. Se puede compartir la misma banda de frecuencia con otros usuarios. Confidencialidad de la información transmitida gracias a los códigos pseudoaleatorios

(multiplexación por división de código).

4.6.PSK coherente binaria DSSSPSK binaria es uno de los 2 tipos de modulaciones que tiene definido DSSS, consiste en hacer variar la fase de la portadora entre un número de valores discretos. La diferencia con la modulación de fase convencional (PM) es que mientras en ésta la variación de fase es continua, en función de la señal moduladora, en está la señal moduladora es una señal digital y, por tanto, con un número de estados limitado, constando con una modulación de desplazamiento de fase de solamente 2 símbolos. Proporcionando una velocidad de transferencia de 1Mbps.

Es también la que presenta mayor inmunidad al ruido, puesto que la diferencia entre símbolos es máxima (180º). Dichos símbolos suelen tener un valor de salto de fase de 0º para el 1 y 180º para el 0.

4.7.PSK en cuadratura DSSSQPSK es otro de los tipos de modulaciones que tiene definido DSSS, Proporciona una velocidad de transferencia de 2Mbps, el doble del DBPSK debido a que trabaja con un desplazamiento de fase de 4 símbolos, desplazados entre sí 90º. Normalmente se usan como valores de salto de fase 45º, 135º, 225º, y 315º. Y cada símbolo aporta 2 bits.

Los 4 símbolos son equiespaciados en el diagrama de constelación y la asignación de bits a cada símbolo suele hacerse mediante el código Gray, que consiste en que entre dos símbolos adyacentes los símbolos solo se diferencian en 1 bit. Esto se hace con el objetivo de minimizar la tasa de bits erróneos

Page 4: Asignacion Moviles (WWAN)

4.8.Aleatorización de bit4.9.Requerimiento de códigos expandidos4.10. Propagación de señal multitrayecto y receptor en rastrillo

La propagación multitrayecto, es un fenómeno de las telecomunicaciones que consiste en que la onda se propaga por caminos diferentes debido a sus propiedades de reflexión, refracción, y difracción. Según sea el tipo de comunicación y de modulación esto puede ser aprovechado o perjudicial.

Un receptor en rastrillo o “rake receiver” es un receptor diseñado para combatir los efectos de la dispersión ocasionada por este fenómeno en sistemas móviles. Se consigue utilizando varios sub-receptores levemente retrasados para sincronizar cada componente individual de la trayectoria multicamino. Decodificando cada componente de forma independiente y sumándolos en la última etapa. Con esto se logra conseguir una mejora en la relación señal/ruido.

4.11. Desafíos de la CDMA4.12. Sistemas CDMA. TIA IS-95

Es una tecnología digital inalámbrica moderna que utilizando codificación digital y técnicas de frecuencias de radio de espectro amplio (RF), provee una mejor calidad de voz y más privacidad, capacidad y flexibilidad que otras tecnologías inalámbricas.En el acceso múltiple por división de código (code division multiple access, CDMA) todos los usuarios pueden transmitir al mismo tiempo y ocupar la misma banda de frecuencia. Para implementar un sistema CDMA se usa siempre la técnica de espectro expandido, en donde a cada usuario se le asigna un código propio, que utiliza para la modulación, ya sea por secuencia directa o por saltos de frecuencia.

IS-95 (Interim Standard 95) es un estándar de 2da generación de telefonía móvil celular basado en tecnología CDMA. Este describe la interfaz de aire y los protocolos utilizados entre las unidades móviles y la red, opera en la banda de 800MHz celular y 1900MHz PCS. Fue el primer estándar comercial en usar la técnica de secuencia directa de espectro expandido.

4.13. Control de potencia en CDMA El control de potencia en CDMA es esencial porque todos los usuarios comparten la misma banda de frecuencias. Para un usuario dado, los demás usuarios equivalen a ruido aleatorio. Por lo tanto la potencia de cada usuario debe ser cuidadosamente controlada para no provocar interferencia con los demás. Para lograr esto se usan 2 métodos:

Control de potencia de lazo abierto (Open Loop Power Control) el control lo lleva a cabo únicamente el móvil y no se involucra a la estación base. El móvil calcula la

Page 5: Asignacion Moviles (WWAN)

potencia de transmisión basándose en la potencia recibida, está basado en la estimación de pérdidas por trayectoria de bajada.

Control de potencia de lazo cerrado (Closed Loop Power Control) Este se utiliza para compensar las fluctuaciones de potencia debidas al desvanecimiento rápido, provocado por la propagación multitrayecto, Consiste en un lazo cerrado entre el móvil y la estación base, donde la estación base monitorea continuamente el canal de subida, midiendo la calidad del enlace. Si la calidad es mala, la estación base ordena al móvil utilizando el canal de bajada aumentar su potencia, de lo contrario le indicara que la disminuya.

4.14. Transferencias

5. Comunicaciones de Área Amplia inalámbrica5.1.Entidades del subsistema WWAN

Las redes WWAN (Wireless Wide Area Network) tienen el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos los teléfonos móviles están conectados a una de estas redes de área extensa. Utilizan torres de antenas que se suelen situar en lugares elevados y utilizan ondas de radio, usualmente en el rango de microondas para interconectarse a otras redes. Los 3 tipos de tecnologías principales utilizadas son GSM, GPRS y UMTS.

5.2.Canales LógicosLos canales lógicos se dividen en canales de control y canales de tráfico.

Los canales de control a su vez se dividen en: Canal de Control de Broadcast (BCCH): Este canal va en el enlace de bajada, se utiliza

para difundir información del sistema, así como información específica de la célula. Canal de Control de Voceo (PCCH): Este canal también va por el enlace de bajada y se

encarga de enviar información de voz. Canal de Control Dedicado (DCCH): Este canal también se utiliza para enviar

información de control a la unidad móvil; además es un canal dedicado punto a punto bidireccional que se establece cuando la unidad móvil empieza una conexión RRC con la red.

Canal de Control Común (CCCH): Este canal lógico es bidireccional y se utiliza para enviar y recibir información de la red. Es utilizado cuando no existe una conexión por medio del canal DCCH.

Los canales de tráfico se pueden dividir de la siguiente forma: Canal de Tráfico Dedicado (DTCH): Es un canal punto a punto dedicado a una unidad móvil; se utiliza para transferir la información de usuario, éste tipo de canal puede existir tanto en el enlace de bajada como en el enlace de subida.

Page 6: Asignacion Moviles (WWAN)

Canal de Tráfico Común (CTCH): Es un canal punto a multipunto, se usa para transferir información de un usuario a todos o un grupo de usuario móviles. Estos se subdividen en:

- Canal de Broadcast (BCH): Se utiliza para difundir información del sistema a toda la célula. Como los parámetros para el BCH son fijos, cada unidad móvil pude decodificar la información difundida. Dicha información solo existe en el enlace de bajada.- Canal de Acceso de Subida (FACH): Este solo existe en el enlace de bajada y se utiliza para enviar relativamente poca información de control. La transmisión está limitada en tiempo, los parámetros de éste canal son difundidos vía la información del sistema. Este canal puede llevar cualquier canal de control.

Canal de Voceo (PCH): Solo existe en el enlace de bajada, su función es llevar información relevante al proceso de voceo. Canal Compartido de Enlace de bajada (DSCH): Este canal es compartido por varios usuarios. Este canal es similar al FACH, sin embargo, éste cuenta con control de potencia por lo que puede ser utilizado más tiempo. Siempre se encuentra asociado a un DCH. La información de cuando decodificar y que código de seudo ruido utilizar va por el DCH. Canal de Acceso Aleatorio (RACH): Este canal solo se encuentra en el enlace de subida y se utiliza par enviar información de control a la red; aunque también puede ser utilizado para enviar poca información en forma de paquetes a la red. En el área de cobertura todos los móviles utilizan este canal, existe un gran riesgo de colisiones. Los parámetros de este canal son difundidos por el BCH. Canal de Paquetes Comunes (CPCH): Este canal existe únicamente en el enlace de subida, es similar al RACH, ya que también envía paquetes de información a la red, pero este canal cuenta con un procedimiento para su acceso por lo que se puede evitar colisiones, además utiliza un rápido control de potencia por lo que puede estar en operación un periodo de tiempo mayor. Este canal puede cambiar su tasa de transmisión en una base de segmento en segmento.

5.3.Canales y estructuras de la tramaEn comunicaciones móviles, cada portadora contiene tramas de 8 intervalos llamados time-slots (TS), numerados del 0 al 7, cada uno de 577 μs (unos 156’25 bits por TS si la portadora de RF modulada va a una velocidad de 270’838 Kbps). ) Con acceso múltiple por división de tiempo (TDMA, Time Division Multiple Access). Cada canal físico transporta canales lógicos de tráfico y señalización.

Las tramas se pueden agrupar de diversas formas:

Multi-trama: puede agrupar 26 ó 51 tramas, cada una con 8 intervalos.

Page 7: Asignacion Moviles (WWAN)

Súper-trama: agrupa 1326 tramas (51 multi-tramas de 26 ó 26 multi-tramas de 51).

Híper-trama: agrupa 2715648 tramas (2048 súper-tramas).

5.4.Características básicas de la señal5.5.Procesamiento de voz5.6.Niveles de Potencia de la estación móvil

La estación base debe controlar la potencia de salida del móvil, mantenerla suficientemente alta para tener una buena relación de señal/ruido pero no lo suficiente para causar interferencias, sobre cargas y preservar la vida de la batería. Ya que no todos los móviles tienen el mismo nivel de potencia de salida, para que sea posible que la estación base sepa el máximo nivel que puede enviarle, es necesario usar una clasificación de clases de potencia, en la que se le asigna un número dependiendo de la banda de frecuencias que usara. Esto permite a las estaciones base saber cual es el máximo nivel de potencia que puede usar para enviar instrucciones al móvil.

5.7.Servicios de la red móvil publica terrestre GSMEl nivel de gestión de comunicaciones en GSM proporciona 3 clases de servicios primarios:

Control de llamadas Servicios Suplementarios Servicio de Mensajes Cortos

Los servicios de control de llamadas son responsables del encaminamiento de llamadas, es decir, de determinar quien es el responsable de los costos de la llamada y la organización que tiene que recibir el pago. Los servicios suplementarios son el re-envió de llamadas, llamada en espera, aviso de cargo, passwords, entre otros).

El nivel de gestión de las comunicaciones también incluye servicios para manipular los servicios de mensajes cortos, que son manipulados más eficientemente utilizando transferencias orientadas a paquetes que las conexiones tradicionales de conmutación de circuitos.

5.8.Evolución de GSM para datosLa migración de GSM desde tecnología de segunda generación a tecnología de tercera generación incorpora optimizaciones constantes de capacidad y eficiencia. Esto hace que existan un número mayor de aplicaciones. En GSM el soporte para datos celulares se limita a aplicaciones de datos básicas, tales como mensajería, e-mail basado en texto, descarga de tonos de llamada y carece de suficiente conectividad para acceso eficiente a Internet. Cuando se agrega GPRS a GSM se hace factible un nuevo mundo de aplicaciones, como aplicaciones empresariales, navegación Web,

Page 8: Asignacion Moviles (WWAN)

aplicaciones para el consumidor, y ciertas aplicaciones multimedia. GPRS es una solución de conectividad IP basada en paquetes, que da soporte a un amplio rango de aplicaciones para empresas y consumidores. Las redes GPRS operan como extensiones inalámbricas de Internet, y dan a los usuarios acceso a Internet así como acceso a sus organizaciones desde cualquier lugar.

EDGE es una tecnología celular oficial de 3G que puede desplegarse en las bandas de espectro de 450, 850, 900, 1800, 1900 MHZ. EDGE es una potente optimización a las redes GSM/GPRS e incrementar las velocidades de datos en un factor de tres sobre GPRS, y duplica la capacidad de datos. Y con UMTS y HSDPA, los usuarios podrán acceder a teléfonos con video, música de alta fidelidad, aplicaciones multimedia, y un acceso sumamente efectivo. Es necesario que los servicios de datos sean flexibles, tengan alta eficiencia espectral, y den soporte a una amplia variedad de aplicaciones. Los servicios de datos de la evolución GSM a UMTS proveen exactamente esta capacidad.

5.9.Arquitectura de referencia de la red UMTSUMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la que se describen 3 elementos principalmente, el UE (User Equipments) o equipos de usuario, y la infra estructura que esta representada por el UTRAN (UMTS Terrestrial Radio Access Network) y la red central.

Los equipos de usuario acceden a la red a través de la interfaz de radio (Uu), basado en WCDMA. La red de acceso de radio (UTRAN) se encarga de transportar el tráfico de usuario (voz, datos, señalización móvil-red) hasta el núcleo de red (CN, Core Network), con el que se comunica a través de interfaz Iu. Dentro del núcleo de red se encuentran los recursos de conmutación y transmisión necesarios para completar el trayecto de la comunicación hacia el abonado remoto

5.10. Estructura de canal en la red de radio

Page 9: Asignacion Moviles (WWAN)

La red de acceso radio proporciona la conexión entre los terminales móviles y el núcleo de red. En UMTS la red de acceso radio se denomina UTRAN, y se compone de un conjunto de sistemas de red radio o RNS (Radio Network System), constituidos a su vez por un controlador radio RNC (Radio Network Controller) y una serie de Nodos B (estaciones base) dependientes de él. El RNC se encarga de controlar a uno o varios Nodos B bajo su cargo. Los elementos funcionales que constituyen la UTRAN se comunican entre sí a través de:

La interfaz entre el núcleo de red y el RNC La interfaz entre dos RNCs La interfaz entre un RNC y un Nodo B La interfaz radio o aire (entre un Nodo B y un terminal móvil)

5.11. Acceso terrestre UMTSLa finalidad esencial de la red de acceso radio terrestre UMTS (UTRAN) es proporcionar los recursos necesarios para transportar la información entre los terminales de usuario y los elementos de conmutación del núcleo de red. Dicha información incluye tanto tráfico de usuario como de señalización, dando lugar a la consideración de dos pilas de protocolos diferentes: la del plano de usuario y la del plano de control.

Como puede verse en la imagen: La red de acceso terrestre está compuesta de varios subsistemas RNS (Radio Network Subsystem). Cada RNS cubre un conjunto de células UMTS, siendo responsable de la gestión de los recursos asociados a ellas. Un RNS está formado por un controlador RNC (Radio Network Controller) y un conjunto de estaciones base (Nodos B).

Page 10: Asignacion Moviles (WWAN)

5.12. Dispersión y aleatorización en UMTS

5.13. Arquitectura del núcleo de la red UMTSEl núcleo de red incorpora funciones de transporte (de la información de tráfico y señalización, incluida la conmutación) y de inteligencia (aquí se incluye el encaminamiento, además de la lógica y el control de ciertos servicios, y la ges-tión de la movilidad).En UMTS se ha buscado definir un núcleo de red universal, que pueda gestionar distintos tipos de red de acceso radio y conectarse a distintos tipos de redes fijas. En una primera fase se parte de la red troncal GSM, con lo que se busca minimizar costes y facilitar la evolución. Como ocurría en GSM/GPRS, en la primera fase de UMTS el núcleo de red se ha dividido en dos dominios: el de conmutación de circuitos (Circuit Switch ,CS) y el de conmutación de paquetes (Packet Switch , PS).

5.14. Codificación multi-data adaptativa para UMTSLa Codificación y Modulación Adaptativa (AMC) es una implementación en la que dependiendo de las condiciones del radio canal, se usan distintos esquemas de codificación de canal (baja la redundancia conforme mejoran las condiciones radio) y de modulación. El proceso para seleccionar la modulación óptima y el esquema de codificación se lleva a cabo muy en coordinación con el de “fast scheduling”

5.15. Servicio de portadora en UMTSLos servicios de portadora ofrecen la capacidad de transferir información entre puntos de acceso realizando funciones de las capas bajas del modelo OSI. Estos servicios se pueden negociar y pueden ser utilizados por las aplicaciones de manera flexible. Desde el punto de vista de los usuarios, los servicios se consideran extremo a extremo, es decir, desde un equipo terminal (TE) a otro equipo terminal. Un servicio extremo a extremo debe tener una cierta calidad de servicio (QoS) que se ofrece al usuario a través de las diferentes redes. En UMTS, es el servicio de portadora el que ofrece la calidad de servicio solicitada mediante la utilización de diferentes clases definidas en la especificación TS 23.107 del 3GPP.El servicio portador en UMTS se divide en dos: el servicio portador de acceso radio (RAB) y el servicio portador del núcleo de red. El servicio portadora de acceso radio se caracteriza por un número de atributos como clases de tráfico, velocidad máxima (kbit/s), velocidad garantizada (kbit/s), tasa de error SDU (Service Data Unit), BER residual, retardo de transferencia, etc.

5.16. Administración de la QoSEl soporte de QoS en UMTS se basa en la arquitectura jerárquica definida en la imagen. La calidad de servicio extremo a extremo se sustenta en la calidad que proporciona los servicios portadores subyacentes: el servicio portador local, el servicio portador UMTS y el servicio portador extremo.

Page 11: Asignacion Moviles (WWAN)

El servicio portador UMTS se sustenta en los QoS que le proporciona el servicio portador de acceso de radio (RAB) y el servicio portador núcleo de red. El primero abarca el trayecto comprendido entre la terminal móvil y el nodo de acceso al núcleo de red (un MSC o un SGSN, según sea el caso), pasando a través de la interfaz de radio (Uu), la red de acceso de radio (UTRAN), y la interfaz Iu. El concepto de RAB es determinante en la provisión de servicios UMTS con distintos perfiles de calidad de servicio, puesto que implica la utilización de recursos sobre la interfaz radio y la red de acceso, precisamente donde se presentan las mayores limitaciones de ancho de banda.

5.17. Calidad de servicio en la UMTS5.18. Acceso por paquete de alta velocidad del enlace descendente (HSDPA)

La tecnología HSDPA (High Speed Downlink Packet Access) es la optimización de la tecnología espectral UMTS/WCDMA, incluida en las especificaciones de 3GPP release 5 y consiste en un nuevo canal compartido en el enlace descendente (downlink) que mejora significativamente la capacidad máxima de transferencia de información hasta alcanzar tasas de 14 Mbps. Soporta tasas de throughput promedio cercanas a 1 Mbps.

5.19. Libertad de acceso multimedia móvil (FDMA)5.20. Estructura de capas CDMA 2000

Los sistemas cdma2000 basan su estructura en el sistema OSI (Open System Interconnection), el cual se encuentra constituido por siete capas. La ventaja de seguir el sistema OSI es que cada capa trabaja de manera independiente estableciendo cada una de ellas comunicación con la capa superior e inferior inmediatas por medio de protocolos.

Page 12: Asignacion Moviles (WWAN)

En este sistema se observa que la capa de enlace se encuentra dividida en dos subcapas, siendo estas: la MAC (Media Access Control, Control de Acceso al Medio), y LAC (Link Access Control, Control de Acceso al Enlace). Por su parte las capas superiores se encuentran integradas, y se encargan principalmente de los servicios de voz, de envío de datos y señalización.

5.21. Canales físicos de enlaces directos de CDMA 2000Los sistemas CDMA 2000 cuentan de manera esencial con los mismos canales que en los sistemas CDMAONE, siento estos: los canales piloto, de sincronía, de voceo y de trafico; Sin embargo en CDMA 2000 le son agregados canales adicionales para llevar a cabo acciones especificas y lograr un mejor desempeño del sistema.

Canal Piloto (Pilot Channel F-PICH): Se encarga de dar la información de tiempo y fase a los móviles de una célula.

Canal Piloto Auxiliar Dedicado (Dedicated Auxiliary Pilot Channel F-DAPICH): Un canal piloto auxiliar es generado para un móvil en particular, aumentando de esta forma la cobertura y la velocidad de transmisión hacia dicho móvil.

Canal de Sincronía (Sync Channel F-SYNC): El Canal de sincronía es utilizado por las estaciones móviles para adquirir el tiempo de sincronía del sistema, utilizando para ello el código Walsh 32.

Canal de Voceo (Paging Channel F-PCH): Este canal es utilizado en el envio de información de control, mensajes de asignación de canales, mensajes de Acknowledgment, asi como requerimientos de estatus.

Canal Comun para Control (Common Control Channel F-CCCH): Este canal es usado para establecer la comunicación entre la capa 3 y los mensajes de la subcapa MAC.

Page 13: Asignacion Moviles (WWAN)

Canal fundamental (Fundamental Channel F-FCH): Son canales transmitidos con velocidad variable, siendo estos canales equivalentes a los de tráfico en los sistemas IS-95.

Canal Dedicado para Control (Dedicated Control Channel F-DCCH): Su principal función es el envío de información de señalización.

5.22. Características del enlace directoEl enlace directo o forward link, cuenta con canales piloto, de sincronía y de voceo al igual que los sistemas CDMAONE; mientras que para el transporte de tráfico son utilizados de manera específica los canales fundamentales para la información de voz, canales suplementarios para datos y canales de control dedicados F-DCCH para señalización e información de potencia.

5.23. Canales físicos de enlaces inversosLos sistemas CDMA 2000 al igual que el CDMAONE cuentan con canales de acceso y de tráfico, siendo agregado un canal piloto que permite al sistema ser más eficiente al poder llevar a cabo una demodulación coherente de la información de los usuarios.

Canal Piloto (Pilot Channel R-PICH): Este canal lleva un valor de referencia coherente e información para el control de potencia en el proceso de multiplexado del forward link.

Canal de Acceso (Access Channel R-ACH) y canal de control común inverso (Reverse Common Control Channel R-CCCH): Son canales utilizados para establecer comunicación entre la capa 3 y los mensajes de la subcapa MAC, información que es enviada por los móviles a la estación base.

Canales Fundamentales y Suplementarios: Transportan el trafico de voz y datos en el reverse link.

Canal Dedicado para Control (R-DCCH): Estos canales se encargan de enviar información de control a un móvil en especifico durante el reverse link.

5.24. Evolución CDMA one (IS-95) hacia CDMA 2000CDMA 2000 fue diseñado para servir como el camino de migración del IS-95. Se tomaron medidas para asegurar que el paso de un estándar a otro no presentara ningún inconveniente. En ambos se utilizaron las mismas tasas de pulsación en el DSSS, y el mismo ancho de banda de portadora. La arquitectura del core network y los protocolos para voz son los mismos en ambos estándares. Inclusive los terminales de CDMA 2000 pueden ser operados con estaciones 1xRTT debido a que estas son compatibles con las del IS-95.

5.25. Diferencias técnicas entre CDMA 2000 y WCDMA La tasa de chip (chip rate): WCDMA utiliza un ancho de banda y una tasa de chip más

de tres veces superior al de la familia cdma2000. Esto proporciona al sistema WCDMA mayor diversidad por multitrayecto, especialmente en entornos urbanos con células

Page 14: Asignacion Moviles (WWAN)

de pequeño tamaño, con lo que en principio se combaten mejor las atenuaciones y se mejora la cobertura. El mayor ancho de banda también es una ventaja en lo que a la cobertura de servicios de alta tasa binaria (384 kbit/s y superior) se refiere.

La sincronización entre estaciones: Las estaciones base en cdma2000 deben estar sincronizadas a través de GPS, mientras que en UMTS no se requiere sincronización. Entre las ventajas de los sistemas sincronizados están la mayor simplicidad en los algoritmos de selección de celda, menor tiempo de traspaso, y la mayor facilidad en la elección de códigos con buenas propiedades de ortogonalidad.

Los diferentes códigos de “scrambling”: En el caso de cdma2000, debido a que las estaciones base están sincronizadas entre sí, los códigos de scrambling son más eficientes (se consigue una mayor ortogonalidad entre ellos), y además, su generación es más sencilla que en el caso del UMTS.

El acceso múltiple por división en el tiempo (TDM) en 1xEV-DO: Este sistema utiliza multiplexación en el tiempo en el enlace descendente, es decir, en cada instante de tiempo solo un usuario es atendido. Esta solución permite asignar la potencia máxima, necesaria para garantizar altas tasas binarias en el canal descendente. El funcionamiento es diferente al de los sistemas cdma2000.

El control de potencia: La importancia de un adecuado control de potencia radica en que la descodificación de la señal original, conocido el código, realza la señal original, quedando el resto de las señales como ruido blanco. No obstante, si la potencia asociada al resto de las señales es muy grande, el ruido enmascarará la señal original, que no se podrá recuperar. Es de destacar que IS-95 no tiene control de potencia rápido en el enlace descendente, característica que se ha incluido ya en las primeras fases de cdma2000, si bien la frecuencia a la que actúa el control de potencia es 800 Hz, frente a 1.500 Hz en el caso de UMTS.

La configuración de canales: En el caso de cdma2000 se dispone de un único canal común que envía la información de piloto para todas las estimaciones necesarias en los algoritmos de acceso, traspaso, etc. Por el contrario, en UMTS, además de un piloto común, cada canal de tráfico tiene un canal de señalización asociado en el que también se transmite un piloto no compartido.

5.26. Protocolo de aplicación de red (WAP)El Protocolo de Aplicaciones Inalámbricas surge como la combinación de dos tecnologías de amplio crecimiento y difusión durante los últimos años: Las Comunicaciones Inalámbricas e Internet. Mas allá de la posibilidad de acceder a los servicios de información contenidos en Internet, el protocolo pretende proveer de servicios avanzados adicionales como, por ejemplo, el desvío de llamadas inteligente,

Page 15: Asignacion Moviles (WWAN)

en el cual se proporcione una interfaz al usuario en el cual se le pregunte la acción que desea realizar: aceptar la llamada, desviarla a otra persona, desviarla a un buzón vocal, etc.

5.27. WAP inalámbrico y World Wide Web (WWW)Para lograr su cometido de agrupar servicios, el protocolo WAP partió de la arquitectura definida para el World Wide Web (WWW), pero esta fue adaptada a los nuevos requisitos del sistema.

De esta forma, en el terminal inalámbrico existiría un “micro navegador” encargado de la coordinación con una pasarela, a la cual la realiza peticiones de información que son adecuadamente tratadas y redirigidas a un servidor de información adecuado. Una vez procesada la petición de información en el servidor, se envía esta información a la pasarela que de nuevo procesa adecuadamente para enviarlo al terminal inalámbrico.

Para conseguir consistencia en la comunicación entre el terminal móvil y los servidores de red que proporcionan la información, WAP define un conjunto de componentes estándar:

Un modelo de nombres estándar. Se utilizan las URL definidas en WWW para identificar los recursos locales del dispositivo (tales como funciones de control de llamada) y las URL, también son usadas para identificar el contenido WAP en los servidores de información.

Un formato de contenido estándar, basado en la tecnología WWW. Unos protocolos de comunicación, que permitan la comunicación del micro

navegador del terminal móvil con el servidor Web en red

5.28. Protocolo de aplicación inalámbrica5.29. El modelo de programación WAP. Arquitectura WAP

La arquitectura WAP está pensada para proporcionar un “entorno escalable y extensible para el desarrollo de aplicaciones para dispositivos de comunicación móvil”. Para ello, se define una estructura en capas, en la cual cada capa es accesible por la capa superior así como por otros servicios y aplicaciones a través de un conjunto de interfaces muy bien definidos y especificados.

Page 16: Asignacion Moviles (WWAN)

5.30. Ambiente de interconectividad WAP tradicionalEl objetivo del Entorno Inalámbrico de Aplicaciones (WAE) es construir un entorno de aplicación de propósito general, basado fundamentalmente en la filosofía y tecnología del World Wide Web (WWW). Principalmente, se pretende establecer un entorno que permita a los operadores y proveedores de servicios construir aplicaciones y servicios que puedan utilizarse en una amplia variedad de plataformas inalámbricas de forma útil y eficiente.

5.31. Ventajas y desventajas del WAPLa tecnología WAP ofrece beneficios tanto para usuarios terminales como para las mismas operadoras. Para usuarios finales podemos decir que los teléfonos celulares son las herramientas dominantes de las comunicaciones y al mismo tiempo, la Internet es una plataforma privilegiada para la información. Al adoptar un protocolo común, el usuario final es el que más se favorecerá ya que se le proporcionarán más servicios de valor agregado, los cuales serán de fácil acceso y fáciles de utilizar directamente desde cualquier dispositivo inalámbrico. A su vez, los servicios orientados hacia la telefonía serán más fáciles de entender y utilizar.

Para los operadores: La industria de las telecomunicaciones podrá evitar costos e inversiones solapados, si existe una plataforma abierta, común y una herramienta para la mensajería inalámbrica. WAP es un paso importante en la evolución de los servicios de datos inalámbricos / mensajería, lo cual aumentará el uso de datos en las redes inalámbricas. Y ya que WAP fue desarrollado por una organización independiente, los desarrolladores estarán en el mismo nivel, tanto los unos como los otros. Ellos pueden crear o escribir una única aplicación que correrá en todas las redes de los operadores, los protocolos de transporte y los dispositivos inalámbricos.

Page 17: Asignacion Moviles (WWAN)

Por primera vez, los desarrolladores pueden obtener acceso unificado a toda la comunidad global de usuarios.

Y como desventaja podemos decir que hay dos problemas técnicos que pueden frustrar algunas conexiones: la primera es la velocidad en la transmisión de los datos; la segunda, los fallos en la cobertura de los terminales. Efectivamente conectarse a través de un teléfono móvil a Internet no es lo mismo que hacerlo a través de un ordenador y un módem. Es cierto que la tecnología WAP permitirá una navegación por encima de los 9.600 bps que la tecnología GSM, pero también es cierto que la conexión está muy por debajo de las posibilidades que ofrece un módem. Por lo tanto, la navegación va a ser mucho más lenta e incluso dificultosa, ya que también se depende del grado de cobertura que tenga un teléfono en el momento de intentar la conexión WAP.

5.32. Aplicaciones del WAPWAP pretendía mejorar muchas de las aplicaciones disponibles, y dar pie a una gama de nuevos servicios innovadores de valor agregado. Los tipos de aplicaciones que se beneficiarán de WAP incluyen:

Servicio al cliente y aprovisionamiento Notificación de mensajes y administración de llamadas correo electrónico Servicios de telefonía de valor agregado Servicios de mapas y ubicación Alertas y advertencias en cuanto al tiempo y el tráfico servicios de noticias,

deportes e información Comercio electrónico, transacciones de bolsa y servicios bancarios Servicios de libreta telefónica y directorio Aplicaciones de Intranet corporativo

5.33. ImodeImode es un servicio de internet móvil, popular en Japón implementado en 1999 por NTT DoCoMo. Este comprime una gran variedad de estándares de internet, incluyendo acceso web, e-mail y redes de switcheo de paquetes. Dentro de este estándar también se ha incluido una tecnología para hacer aplicaciones basadas en java, llamada doja, pero esta no es soportada por todos los terminales Imode. Utiliza un protocolo basado en CDMA que le permite soportar una velocidad de transferencia máxima de 9.6 Kbps.

5.34. Imode frente a WAP.Imode, solo 14 meses después de ser lanzado en Japón, ya contaba con 6 millones de subscriptores, y es mucho mas reconocido y popular que WAP. Sin embargo, solo esta disponible en Japón y algunos países de Europa. La diferencia mas básica son las

Page 18: Asignacion Moviles (WWAN)

capacidades graficas, Imode soporta gráficos simples, que es mucho mas de lo que WAP puede soportar, el switcheo de paquetes de Imode es mas eficiente para transmitir data que el de los circuitos de switcheo de WAP. Otra gran diferencia es la opción de “Siempre encendido” que ofrece Imode, dado que los usuarios no se les cobra por el tiempo que pasen conectados (puesto que siempre lo están) esto lo hace además de mas conveniente que la conexión de WAP, mas económico.

La diferencia de lenguajes que ambos utilizan también establece diferencias, Imode utiliza cHTML, un subset de HTML; mientras que WAP utiliza WML, un subset de XML. cHTML aunque es mas fácil de desarrollar, desde un punto de vista de un diseñador Web, tiene sus limitaciones, mientras que WML es mucho mas extensible.

6. Comunicaciones de Área Personal Inalámbrica6.1.Red de Área personal inalámbrica

Es una red de computadoras para la comunicación entre distintos cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.Una red inalámbrica de área personal (WPAN) incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de metros. Este tipo de red se usa generalmente para conectar dispositivos periféricos (por ejemplo, impresoras, teléfonos móviles y electrodomésticos) o un asistente personal digital (PDA) a un ordenador sin conexión por cables. También se pueden conectar de forma inalámbrica dos ordenadores cercanos.

6.2.Bluetooth (IEEE 802.151)Es el tipo de red de área personal más extendido. Tiene su origen en una iniciativa que en 1994 lanza Ericsson para estudiar un sistema de comunicación inalámbrica entre teléfonos y sus accesorios. Debe su nombre a Harald Bluetooth, un rey vikingo que unió pacíficamente los pueblos de Dinamarca y Noruega.6.2.1. Protocolo Bluetooth

Bluetooth es un estándar de propietario de tecnología inalámbrica abierta para intercambiar datos en cortas distancias entre dispositivos personales, utilizando transmisión de radio de onda corta en las frecuencias 2400-2480 Mhz. Fue creado por Ericsson en 1994.

Bluetooth usa la tecnología de salto de frecuencias de espectro expandido, la cual recorta la información enviada y la transmite en pedazos de hasta 79 bandas de 1 Mhz cada una. Originalmente solo se podía usar un esquema de modulación utilizando GFSK (Gaussian Frequency-Shift Keying) pero con la introducción del bluetooth 2.0 se han introducido nuevos esquemas como el 8DPSK. La tasa de transferencia básica que se puede conseguir en este tipo de conexiones es de 1 Mb/s .

Page 19: Asignacion Moviles (WWAN)

6.2.2. Tipos de enlaces 1 canal asíncrono (máx. 732 + 57.6 Kbps) Fundamentalmente utilizado para

transmisión de datos. 3 canales síncronos (3 x (64 x 2) Kbps) Fundamentalmente utilizado para

servicios que requieran calidad, sobre todo para servicios de voz. Una combinación de canal síncrono y asíncrono (Formato de paquete DV)

Formato de paquete DV: Cada paquete tiene una parte de voz que no lleva corrección de errores y una de datos que sí que lleva (FEC: Forward Error Correction)

6.2.3. SeguridadBluetooth implementa confidencialidad, autenticación y derivación de llave con algoritmos personalizados basados en el SAFER+ block cipher. Y su generación de llave esta generalmente basada en un PIN Bluetooth, el cual debe ser introducido por ambos dispositivos. Este procedimiento puede ser modificado si uno de los terminales tiene un PIN fijado de fabrica (E.J. audífonos o dispositivos similares, que no poseen una interfaz de usuario)

6.2.4. Establecimiento de conexiónCualquier dispositivo bluetooth que funcione en modo “visible” transmitirá la siguiente información:

-Nombre del dispositivo-Clase del dispositivo-Lista de servicios-Información técnica

Y cualquier dispositivo que realice una “búsqueda” para encontrar a otros dispositivos a los cuales conectarse, sin embargo si el dispositivo tratando de conectarse conoce la dirección del otro dispositivo, este siempre responderá a peticiones de conexión directa y transmitirá la información listada. Algunos dispositivos requieren apareamiento o aceptación del dueño.

Cada dispositivo tiene una dirección única de 48 bits, sin embargo, esta usualmente no es mostrada en las búsquedas, sino un nombre establecido por el usuario para el dispositivo bluetooth.

6.2.5. Modelos de UsoLa posibilidad de conectar diferentes dispositivos entre sí e intercambiar voz y datos ofrece una amplia gama de escenarios y aplicaciones prácticas de Bluetooth en la vida cotidiana. A continuación se presentan una serie de modelos:

Intercambio de archivos e información sincronizada entre ordenadores personales, ya sean equipos de sobremesa, ordenadores portátiles, PDAs o smart phones.

Page 20: Asignacion Moviles (WWAN)

Bluetooth permite la transferencia de archivos entre dispositivos gracias al perfil OBEX FTP. De esta forma, podemos transferir a un PC las fotografías tomadas con la cámara de un teléfono móvil, copiar las notas tomadas a mano sobre una PDA o simplemente transferir archivos de video y audio a otro equipo.

Conexión con periféricos sin necesidad de cables. Bluetooth permite establecer un enlace de radiofrecuencia de corto alcance ideal para la conexión de dispositivos periféricos en un rango inferior a 10 metros. Existen multitud de periféricos que emplean tecnología Bluetooth, como teclados, ratones, impresoras, lápices digitales, módems, etc.

Así mismo, también existe una amplia gama de impresoras capaces de recibir por Bluetooth la foto a imprimir desde un teléfono móvil o una cámara digital directamente, sin necesidad de utilizar un ordenador como medio de interconexión.

Función de Manos Libres para conversaciones telefónicas, ya sea a través de auriculares, kits de automóvil o sistemas integrados. Bluetooth hace posible conversar por teléfono móvil sin necesidad de utilizar las manos para sujetar el terminal cerca del oído. Los auriculares Bluetooth actúan como interfaz de entrada y salida de voz y permiten libertad de movimiento con las manos, al tiempo que mantienen la confidencialidad de la llamada. Existen varios formatos disponibles, como los modelos adaptables a la oreja y las gafas de sol.

Page 21: Asignacion Moviles (WWAN)

Los kits de automóvil Bluetooth recogen y proyectan la voz en el interior del vehículo y permiten al conductor mantener conversaciones por teléfono sin necesidad de apartar las manos del volante.

6.2.6. Aplicaciones6.2.7. WAP y Bluetooth

El protocolo de aplicación inalámbrica (WAP) y bluetooth son dos tecnologías completamente diferentes y con diferentes propósitos y aplicaciones. En la mayoría de los casos estos solo son implementados juntos en los teléfonos celulares.

Muchos se preguntan si son agrupables, y se han visto intentos de para conectar un móvil utilizando bluetooth a algún otro dispositivo, ya sea una PC y tratar de utilizar el servicio de internet provisto por WAP. Desafortunadamente esto no es posible. A pesar de que por bluetooth se puede transferir datos y crear aplicaciones bilaterales es imposible compartir servicios de red.

6.3.Red de censado inalámbrico 6.3.1. Modelo 6.3.2. Protocolo

6.4.Tecnología ZigBeeEl estándar ZigBee proporciona servicios similares a los de Bluetooth, pero orientados a la interconexión de dispositivos autónomos, como puedan ser sistemas de medida o de control. Por ello, ha predominado en su diseño el bajo con-sumo de energía y la capacidad para formar redes de mayor tamaño que en Bluetooth, a costa, eso sí, de soportar tasas binarias menores. ZigBee es el nombre adoptado por una alianza comercial para promocionar la adopción del están-dar IEEE 802.15.4

6.4.1. Arquitectura de equipos IEEE 802.15.4 LR-WPANEl IEEE 802.15.4 es una extensión del estándar 802.15 para redes de áreas personales inalámbricas dedicado a comunicación con poco consumo de potencia y tasas de transferencia baja. LR-WPAN representa “Low rate Wireless Personal Area Network” esto representaría una comunicación mas económica.

Concibe una comunicación de básicamente 10 metros de alcance con una tasa de transferencia de 250 Kb/s. Entre los aspectos más importantes se encuentra la adecuación de su uso para tiempo real por medio de slots de tiempo garantizados, evitación de colisiones por CSMA/CA y soporte integrado a las comunicaciones seguras. También se incluyen funciones de

Page 22: Asignacion Moviles (WWAN)

control del consumo de energía como calidad del enlace y detección de energía.

La definición de los niveles se basa en el modelo OSI. Aunque los niveles inferiores se definen en el estándar, se prevé la interacción con el resto de niveles, posiblemente por medio de un subnivel de control de enlace lógico basado en IEEE 802.2, que acceda a MAC a través de un subnivel de convergencia. La implementación puede basarse en dispositivos externos o integrarlo todo en dispositivos autónomos.

6.4.2. Banda ultra ancha IEEE 802.15.3wEl estándar IEEE 802.15.3 surgió de la necesidad de formar WPANs que fueran capaces de transmitir datos de manera rápida, y eficiente. Para lograr esto era necesario formar un grupo de trabajo que se encargara de desarrollar las bases para implementar este estándar. La red formada con este estándar tiene características que la hacen segura ya que cuenta con encriptación compartida de información basada en el estándar Advanced Encryption Standard (AES 128). Es fácil de utilizarse e implementarse. Tiene un coordinador dinámico de selección y de handover. No depende de una red con backbone. Además está diseñado para trabajar en un ambiente multirutas.

6.4.3. Identificación por radiofrecuencias La identificación por radiofrecuencias o RFID es una tecnología, que como su

nombre lo dice utiliza ondas de radio para establecer la comunicación. En esta un dispositivo conocido como tag o etiqueta, contiene información sobre algún objeto en específico y esta puede ser extraída a distancia por un

Page 23: Asignacion Moviles (WWAN)

lector. Es comúnmente utilizada en procesos de logística, para manejo de acceso, hacer seguimiento de personal/vehículos/objetos, etc.

El tag RFID esta compuesta por una antena, un transductor radio y un material encapsulado o chip. El propósito de la antena es permitirle al chip, el cual contiene la información, transmitir la información de identificación de la etiqueta; estas pueden ser activas, semipasivas (también conocidos como semiactivos o asistidos por batería) o pasivos cuando no requieren ninguna fuente de alimentación interna y son dispositivos puramente pasivos (sólo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria).

En los últimos años, se ha visto un incremento en el desarrollo de etiquetas y un crecimiento en las áreas en las que esta tecnología toma lugar. Se ha desarrollado una extensión conocida como NFC que utiliza los principios de RFID aplicados a teléfonos personales y se han desarrollado aplicaciones para pago móvil, utilizando los smartphones como tarjetas bancarias o identificadoras.

Page 24: Asignacion Moviles (WWAN)

7. Comunicaciones Locales InalámbricasUna WLAN es un sistema de comunicaciones de datos que transmite y recibe datos utilizando ondas electromagnéticas, en lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN convencionales, y que proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro de un edificio, de una pequeña área residencial/urbana o de un campus universitario. El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, publicados por el IEEE, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología.

7.1. Equipos WLANPara establecer una red WLAN se utilizan básicamente los mismos equipos que en una LAN, pero el cableado es remplazado por el aire y ondas electromagnéticas, entre los equipos necesarios para la WLAN podemos nombrar: Adaptadores de Red Inalámbricos: Estos son las interfaces que conectarán los equipos de los usuarios (PC, Notebooks, etc.) a la estructura de red. Estos elementos tienen distintos modelos según la forma en que se conectarán al equipo del usuario. Punto de Acceso Inalámbrico: Este dispositivo permite a los equipos que poseen Adaptadores de Red Inalámbricos conectarse entre sí. Además permite comunicarse con otros Puntos de Acceso de modo de ampliar la cobertura de la LAN. Esta última función se asocia a una funcionalidad como Bridge. Además de conectar equipos de usuarios se pueden conectar switches o routers pertenecientes a la infraestructura de red de cableado de cobre o fibra pre-existente. Punto de Acceso de Red Inalambrico con funciones de Router: Cuando es necesario unir mi LAN con otra LAN (Internet por ejemplo), es mandatorio utilizar este dispositivo que será el encargado de interpretar las direcciones de origen y destino de las comunicaciones internas o externas y encaminarlas convenientemente. Antenas: Si bien cada uno de los dispositivos WLAN anteriores poseen una dispositivo irradiante básico que le permite comunicarse con otros dispositivos cercanos, es posible que las distancias entre los usuarios sea tal en donde deba utilizar antenas con características especiales. Normalmente el tipo de antena utilizar se elije según la topología de los puntos a unir. Por ejemplo para una topología punto a punto utilizaremos una antena direccional que concentre la potencia en un determinado sentido. Para una topología Punto-Multipunto utilizaremos una Antena Omnidireccional en el centro geográfico de mi red y antenas direccionales en apuntando a este centro en los puntos circundantes. Amplificadores: Cuando con la potencia irradiada por las Antenas no alcanzan para cubrir adecuadamente la dispersión de usuarios de mi red, es necesario agregar Amplificadores para la señal de transmisión.

Page 25: Asignacion Moviles (WWAN)

7.2.Topologías WLANSe define como topología a la disposición lógica o ala disposición física de una red. Dentro de las redes WLAN existen 3 tipos de topologías lógicas:

Ad-Hoc: Tambien llamadas redes entre pares, es aquella en la que varios dispositivos forman una red para intercambiar información sin contar con el apoyo de elementos auxiliares (APs). Este tipo de red resulta ideal para conformar grupos de trabajo temporales en reuniones o conferencias.

Infraestructura: Se utiliza un dispositivo conocido como AP (Access Point) para que se encargue de centralizar las comunicaciones. Los dispositivos cliente se conectan al AP e intercambian información a través de él. Debido a que es una topología centralizada, si el AP tuviese alguna falla, ninguno de los dispositivos seria capaz de comunicarse.

7.3.Tecnologías WLAN7.4.Tecnología INFRAROJA

La transmisión de datos por infrarrojo es empleada para comunicaciones de corto alcance entre periféricos de computadora y asistentes personales digitales. Estos dispositivos conforman un estándar publicado por IrDA (Infrared Data Association). El rayo es modulado para codificar datos y el receptor usa un diodo de fotoceldas de silicio para convertir la radiación infrarroja a una corriente eléctrica. Estas

Page 26: Asignacion Moviles (WWAN)

comunicaciones son útiles para ambientes cerrados, con mucha población debido a que permite enlaces punto a punto exclusivamente.

7.5.Tecnología de banda angosta UHF7.6.Tecnología de espectro expandido7.7.WLAN 802.11

El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.

La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52 sub-portadoras con orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000,48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede inter-operar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares

7.8.Seguridad en los sistemas 802.11Se introdujeron dos tipos de autenticación con el estándar 802.11 original: clave de autenticación WEP abierta y compartida. Mientras la autenticación abierta en realidad es "no autenticación" (un cliente requiere autenticación y el punto de acceso la permite), la autenticación WEP debía proveer privacidad a un enlace, como si fuera un cable conectado de una PC a una conexión de pared Ethernet. Como se mencionó anteriormente, las claves WEP compartidas demostraron ser defectuosas y se requería algo mejor. Para contrarrestar las debilidades de la clave WEP compartida, el primer enfoque de las compañías fue tratar técnicas como SSID camuflados y filtrado de direcciones MAC. Estas técnicas también son muy débiles. Se creó el algoritmo de encriptación TKIP, que estaba enlazado con el método de seguridad de Acceso protegido WiFi (WPA) de la Wi-Fi Alliance.

Actualmente, el estándar que se debe seguir en la mayoría de las redes de empresas es el estándar 802.11i. Es similar al estándar WPA2 de la Wi-Fi Alliance. Para empresas, el WPA2 incluye una conexión a una base de datos del Servicio de autenticación remota de usuario de acceso telefónico (RADIUS)

Page 27: Asignacion Moviles (WWAN)

7.9.Manejo de potencia

7.10. IEEE 802.11b, High rate DSSSLa revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. Tiene un índice máximo de informaciones en bruto de 11 Mbit/s.

7.11. IEEE 802.11nEn enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Múltiple Input/Múltiple Output) que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. Existen también otras propuestas alternativas que podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde 2008.

A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento. El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.

7.12. Otros estándares WLAN

Page 28: Asignacion Moviles (WWAN)

7.13. Comportamiento del bluetooth en presencia del WLAN IEEE 802.11Bluetooth y WiFi tienen unas aplicaciones similares: establecer subredes, impresiones, transferir archivos.

7.14. Interferencia entre el Bluetooth y el IEEE 802.11Bluetooth y Wi-Fi comparten al misma banda de 2.4 GHz, esta banda de frecuencia es libre de tarifas. Sin embargo estos sistemas deben operar bajo ciertas restricciones cuyo propósito es permitir que varios sistemas coexistan en tiempo y espacio. Un sistema puede usar uno de dos métodos para trasmitir en esta banda; ambos son técnicas spread spectrum (SS). La primera es frequency hopping spread spectrum (FHSS) que permite a un dispositivo trasmitir mucha energía en una banda relativamente estrecha, pero por un tiempo limitado. Direct sequence spread spectrum (DSSS) le permite a un dispositivo ocupar un ancho de banda mas amplio con relativa poca energía en un segmento de banda dado y no realiza hops.Como se dijo anteriormente, Bluetooth selecciono FHSS, IEEE 802.11b (Wi-Fi) opto por DSSS. Sin embargo sin importar en la porción de la banda donde Wi-Fi opere, compartir con Bluetooth es inevitable. Dos sistemas inalámbricos compartiendo la misma banda de frecuencia pueden potencialmente interferir el uno con el otro.

7.15. IEEE 802.16. WIIMAXWiMAX (del ingles Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmisión inalámbrica de datos diseñado para ser utilizado en redes de área metropolitanas (MAN). Integra la familia de estándares IEEE 802.16 y el estándar HyperMAN del organismo de estandarización europeo ETSI.

Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de la citada banda de frecuencias. Esta basada en OFDM (Orthogonal Frequency Division Multiplexing) con 256 sub-portadoras, puede cubrir un área de 48 Km, permitiendo la conexión sin visión directa, es decir, con obstáculos interpuestos, con capacidad para transmitir datos a una tasa de 75 Mbps.

Un aspecto importante del estándar 802.16, es que define un nivel MAC (Media Access Layer) que soporta múltiples enlaces físicos. Esto es esencial para que los fabricantes de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a diferentes entornos de uso.

La arquitectura de la tecnología WiMAX está constituida por 2 bloques principales, la estación base y el receptor WiMAX utilizado por los usuarios. Este último generalmente es denominado bajo la sigla CPE (Customer Premise Equipment). Se

Page 29: Asignacion Moviles (WWAN)

consideran sólo estos bloques ya que los estándares 802.16 no especifican alguna tecnología en especial para la conexión con el núcleo de la red.

Estación Base WiMAX: La estación base WiMAX corresponde a los equipos, que generalmente son ubicados en casetas, con los resguardos de clima y energía necesarios en la mayoría de los equipos de telecomunicaciones. Una estación base teóricamente puede cubrir hasta 50 kilómetros, pero en la práctica se consideran alrededor de 10 kilómetros. Así como las antenas de las estaciones base de las redes celulares, las antenas WiMAX pueden ser omnidireccionales o direccionales.

El CPE WiMAX: Un Customer Premise Equipment (CPE) es un equipo que puede tener por separado la antena, venir todo integrado en una sola caja o ser un tarjeta PCMCIA que se ocupe en los laptops. El acceso a una estación base WiMAX es como acceder a una red WiFi, pero con una cobertura y transferencia de datos mayor.