Universidad de Colima

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Colima"

Transcripción

1 I Universidad de Colima Facultad de Telemática MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR Tesis para obtener el grado de Maestro en Computación Presenta Eduardo Flores Flores Asesores Dr. Raúl Aquino Santos M.C. Arthur Edwards Block Colima, Col. Noviembre del 2009

2 II

3 III Lista de publicaciones A partir de la tesis: 1. Eduardo Flores Flores, Raúl Aquino Santos, Víctor Rangel Licea, Miguel A. García- Ruiz, Arthur Edwards Block. MAC Layer Mechanism for Wireless WiMAX Networks with Mesh Topology. IEEE Electronics, Robotics and Automotive Mechanics Conference, pp , Septiembre 30 Octubre 3, Cuernavaca, Morelos. 2. Raúl Aquino-Santos, Víctor Rangel-Licea, Aldo Méndez, Miguel A. García-Ruiz, Arthur Edwards-Block, Eduardo Flores Flores. Chapter Title: Analyzing IEEE g and IEEE e Technologies for Single-hop Inter-Vehicular Communications. Book Title: Advances in Vehicular Ad-Hoc Networks: Developments and Challenges. Mohamed K. Watfa (Ed). IGI Global (in press)

4 IV

5 V Contenido RESUMEN 1 ABSTRACT 1 I. INTRODUCCIÓN 3 I.1 REDES INALÁMBRICAS 3 I.1.1 IEEE X, IEEE X, IEEE802.16X 4 I.2 REDES AD HOC 6 I.3 REDES MESH 7 I.4 TRABAJO RELACIONADO 10 I.5 ORGANIZACIÓN DE LA TESIS 11 II. ESTADO DEL ARTE 13 II.1 REDES INALÁMBRICAS DE ÁREA PERSONAL 14 II.1.1 ESTÁNDAR IEEE II.1.2 ZIGBEE 16 II.2 REDES INALÁMBRICAS DE ÁREA LOCAL 21 II.2.1 ESTÁNDAR IEEE II.2.2 ARQUITECTURA MESH 24 II.3 REDES INALÁMBRICAS DE ÁREA METROPOLITANA 28 II.3.1 ESTÁNDAR IEEE II.3.2 ARQUITECTURA MESH 36 II.3.3 CALENDARIZACIÓN CENTRALIZADA 37 II.3.4 CALENDARIZACIÓN DISTRIBUIDA 39 II.4 CONCLUSIONES DEL CAPÍTULO 41 III. ESTÁNDAR IEEE III.1 CAPA PHY 44

6 VI III.1.1 SUBTRAMA DEL ENLACE DE BAJADA 46 III.1.2 SUBTRAMA DEL ENLACE DE SUBIDA 47 III.1.3 TÉCNICAS DE DUPLEXACIÓN 48 III.2 CAPA MAC 48 III.2.1 UNIDAD DE PROTOCOLO DE DATOS 50 III.3 LA ESTACIÓN BASE Y LA ESTACIÓN SUSCRIPTORA 51 III.3.1 ENTRADA A LA RED E INICIALIZACIÓN 53 III.4 OPNET MODELER 55 III.4.1 IMPLEMENTACIÓN IEEE III.5 CONCLUSIONES DEL CAPÍTULO 65 IV. MODELO DE SIMULACIÓN 67 IV.1 ARQUITECTURA EN MALLA 68 IV.1.1 CAPA FÍSICA 70 IV.1.2 CAPA MAC 72 IV.2 EL MODELO DE SIMULACIÓN 79 IV.2.1 EL NODO MESH 80 IV.2.2 CALIDAD DE SERVICIO (QOS) 82 IV.2.3 PROCESO DE INICIALIZACIÓN 84 IV.3 RESULTADOS 86 IV.3.1 ESCENARIOS DE SIMULACIÓN 88 IV.3.2 ANÁLISIS DE RESULTADOS 91 IV.4 CONCLUSIONES DEL CAPÍTULO 97 V. CONCLUSIONES 99 V.1 TRABAJO FUTURO 100 BIBLIOGRAFÍA 101

7 VII Lista de figuras Fig Evolución de la estandarización de las redes inalámbricas de área local... 4 Fig Topología para una red inalámbrica en malla de banda ancha... 8 Fig Estructura de la trama de datos IEEE Fig Pila de protocolos para ZigBee Fig Topologías de red soportadas por ZigBee Fig Aplicaciones ZigBee Fig Arquitectura centralizada con el estándar IEEE Fig Arquitectura de red propuesta para el estándar IEEE s Fig Topología para las redes WiMAX Fig Arquitectura WiMAX en modo de operación punto multipunto Fig Estructura de la trama IEEE para el modo Mesh Fig Calendarización por la contención de la subtrama de control Fig Estructura de la subtrama del enlace de bajada (TDD) Fig Estructura de la subtrama del enlace de subida (TDD) Fig Capa de protocolos del estándar IEEE Fig Formato del PDU de la MAC Fig Formato del encabezado genérico de una trama MAC Fig Proceso de entrada a la red Fig Procedimiento de rango y ajuste de parámetros Fig Jerarquía del diseño en OPNET Fig Atributos del objeto WiMAX Configuration. / Fuente: OPNET Users' Manual Fig Atributo WiMAX Parameters de un nodo SS. / Fuente: OPNET Users' Manual Fig Escenario simple de comunicación WiMAX Fig Modelado del nodo para un SS. / Fuente: OPNET Users' Manual Fig Modelado del proceso para la MAC de WiMAX Fig Estadísticas de un nodo WiMAX. OPNET Users' Manual Fig Conexión de los nodos remotos a la estación base con topologías en malla Fig Estructura de la trama MESH Fig Proceso de inicialización del nodo MESH Fig Intercambio de mensajes para una entrada exitosa a la red del nodo remoto Fig. 4.5 (a). Sincronización y entrada a la red del nodo remoto Fig. 4.5 (b). Sincronización y entrada a la red del nodo remoto Fig. 4.5 (c). Sincronización y entrada a la red del nodo remoto Fig Escenario simple de comunicación para entornos MESH... 80

8 VIII Fig Adecuación al modelo del proceso para la MAC de WiMAX Fig Transmisión y recepción de paquetes dentro de la MAC de WiMAX Fig Inicialización del nodo MSH Fig Escenario #1 Base Uncoordinated Mesh Fig Escenario #2 Many Uncoordinated Mesh Fig Node model wimax_msh_manet_adv Fig Escenario #3 AODV Uncoordinated Mesh Fig Escenario #1 Admitted Connections Fig (a). Escenario #1 Traffic Sent Fig (b). Escenario #1 Traffic Received Fig Escenario #1 Packets Created Fig Escenario #1 vs. #2 Delay Fig Escenario #1 vs. #2 Load and Throughput Fig Escenario #3 Delay Fig Escenario #3 Traffic MANET Fig Escenario #3 Traffic AODV Fig Escenario #3 Node source... 97

9 IX Lista de tablas TABLA 1.1. Estándares para redes inalámbricas de área personal... 5 TABLA 1.2. Mejoras al estándar IEEE TABLA 2.1. Características básicas de radio para ZigBee TABLA 2.2. Estándares para redes inalámbricas de área personal TABLA 2.3. Principales características físicas, del estándar IEEE TABLA 2.4. Retos de las comunicaciones de banda ancha TABLA 2.5. Principales características físicas, del estándar IEEE TABLA 3.1. Campos del encabezado genérico de una trama MAC TABLA 3.2. Características del Modelo WiMAX en OPNET TABLA 4.1. Lógica de comunicación para el modelado del nodo TABLA 4.2. Parámetros de simulación para el modelo de WiMAX en malla... 87

10 X

11 Resumen La utilización de las redes inalámbricas se ha incrementado en los últimos años a partir de los estándares x. Uno de los principales problemas de las redes inalámbricas es el crecimiento o expansión del área de servicio para las estaciones que hacen uso de la red. La necesidad de cubrir mayores distancias dio origen al nuevo estándar x. Este nuevo estándar permite mayor velocidad de transmisión, cobertura y calidad de la señal, pero a un mayor costo económico. En este trabajo, se presenta una alternativa para aumentar la capacidad de cobertura de las redes inalámbricas con tecnología WiMAX, sin incrementar su infraestructura física. Abstract The use of wireless networks has increased in recent years from the x standards. One of the main problems of wireless networks is the growth or expansion of the service area for stations that use the network. The need to cover greater distances gave rise to the new standard x. This new standard allows higher transmission speeds, coverage and signal quality, but at a higher economic cost. In this paper, we present an alternative to increase coverage capabilities of WiMAX wireless networks, without increasing its physical infrastructure. 1

12 2 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR

13 Introducción I. Introducción La utilización de las redes inalámbricas se ha incrementado en los últimos años, a partir de los estándares x [1]. Sin embargo, la necesidad de cubrir mayores distancias, incrementar la velocidad de transmisión y soportar calidad de servicio, dio origen al desarrollo de un nuevo estándar para redes metropolitanas inalámbricas conocido como IEEE [2] o WIMAX (Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas). Este estándar permite una mayor velocidad de transmisión, cobertura más amplia y mejor calidad de la señal. Sin embargo, todas estas ventajas que se pueden conseguir con la tecnología WiMAX requieren realización de fuertes inversiones económicas para lograr su implementación. Este trabajo presenta una alternativa para aumentar la capacidad y cobertura de las redes inalámbricas metropolitanas, sin incrementar su infraestructura física, a través de una topología en malla. La tecnología WiMAX permitirá acceso a los servicios de la red metropolitana a usuarios que se encuentren fuera de la cobertura de una estación base. I.1 Redes Inalámbricas Las redes de telecomunicaciones son elementos importantes para el desarrollo tecnológico de cualquier país [3], lo que ha permitido que el número de personas con equipos fijos y móviles, con acceso a Internet ya haya rebasado los mil millones de usuarios [4]; estudios recientes indican que sólo en seis años ( ) el crecimiento aproximado de los usuarios alcanzó cerca de un doscientos por ciento y se prevé que esta tendencia se incremente en los próximos años. Otro dato interesante es que el número de usuarios que hoy en día tienen un teléfono celular en el mundo es de 2.4 mil millones y se espera que crezcan a más de 2.6 mil millones en el año siguiente [5]. Como se puede inferir, la tendencia de estas tecnologías es creciente debido al incremento en la cantidad de dispositivos para acceder a servicios digitales como: el acceso a Internet masivo, la transferencia de datos seguros que puedan soportar grandes anchos de 3

14 4 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR banda, comunicaciones de voz sobre el protocolo IP, servicios multimedia, videofonía y videoconferencias, entre otras aplicaciones. Para lograr lo mencionado previamente, se han desarrollado estándares para garantizar que los dispositivos inalámbricos puedan comunicarse entre sí, especificando atributos tales como: el espectro de radio frecuencia (RF), la velocidad de transmisión de los datos, el mecanismo de intercambio de información y otros parámetros fundamentales. I.1.1 IEEE x, IEEE x, IEEE802.16x La necesidad de crear estándares para la tecnología inalámbrica es similar a lo que sucedió con la tecnología Ethernet [6, 7, 8] en los años 80 s. La gran cantidad de aplicaciones y dispositivos inalámbricos que surgieron en la década de los 90 s motivó a que muchas compañías que se dedicaban a la comercialización y fabricación de equipos inalámbricos formaran la Alianza de Compatibilidad de Ethernet Inalámbrica (WECA) en 1991 para proponer y construir estándares basados en esta tecnología, más tarde esta organización sería conocida como Wi-Fi. En junio de 1997, la IEEE liberó el estándar para redes inalámbricas de área local (Wireless Local Area Network, WLAN), el cual ofrecía bajas tazas de transmisión de datos (1 a 2 Mbps). La libertad y flexibilidad que se obtienen con el uso de la tecnología inalámbrica originó que rápidamente se colocaran productos en el mercado. En la Figura 1.1 se ilustra la evolución de las redes LAN inalámbricas. Fig Evolución de la estandarización de las redes inalámbricas de área local

15 INTRODUCCIÓN 5 En Marzo de 1999, el grupo de ingenieros de la IEEE (Institute of Electrical and Electronic Engineers), integró un nuevo grupo de trabajo con el objetivo de desarrollar un estándar de comunicaciones para las redes inalámbricas de área personal (Wireless Personal Area Network, WPAN), orientado a los dispositivos de cómputo móvil y portátil, que son definidos como elementos discretos que pueden ser portados o usados por los individuos. Este grupo se reunió con la finalidad de favorecer sus habilidades productivas o bien para proveer simple entretenimiento. El grupo de trabajo de la IEEE, [9] tiene como objetivo desarrollar estándares para las WPAN. Este tipo de redes se caracteriza por su bajo consumo de energía, su corto alcance y bajo costo. Los diferentes estándares definidos por el grupo de la IEEE se clasifican de acuerdo a las diferentes velocidades de transmisión de datos, los cuales se muestran en la siguiente tabla: Estándar de la IEEE Características Estándar que consideran una velocidad de transmisión media en las redes WPAN, como es el caso del estándar Bluetooth Considera altas tazas de transmisión de los datos, incluye la especificación Ultra Wide Band (UWB) Estándar que opera en una baja taza de transmisión de datos conocido como LR-WPAN. TABLA 1.1. ESTÁNDARES PARA REDES INALÁMBRICAS DE ÁREA PERSONAL En el año 2001, fue publicado el primer estándar IEEE para redes inalámbricas de área metropolitana (Wireless Metropolitan Area Network, WMAN), el cual especificaba un amplio espectro de frecuencias (10 66 GHz.). Dos años después se realizaron modificaciones pertinentes en la capa física, señaladas en el estándar IEEE a, para trabajar con anchos de banda de 2 a 11 GHz. Con la revisión en ambos documentos, se publicó en el año 2004 el estándar conocido como WiMAX Fijo, IEEE , el cual considera las bandas de 3.5 y 5.8 GHz. Otros grupos de trabajo que actualmente realizan mejoras al estándar original, se muestran en la siguiente tabla:

16 6 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR Grupo de trabajo IEEE Características ª Adiciona mejoras al soportar redes con topología en malla b Calidad de servicio (QoS) c Soporte de interoperabilidad d Extensión de la capa PHY e Soporte de movilidad f Multi-salto para e (redes ad hoc) g Eficiencia en la sobrecarga y QoS j Soporte de relevadores multi-salto TABLA 1.2. MEJORAS AL ESTÁNDAR IEEE Los sistemas inalámbricos de banda ancha que utilizan la tecnología WiMAX actualmente se clasifican en dos tipos de acuerdo a las características de los nodos finales que utilizan la red. Uno de estos sistemas conocido como WiMAX fijo, que se basa en IEEE y el otro es WiMAX móvil. Ambos utilizan el estándar IEEE e. I.2 Redes ad hoc La idea esencial de las redes ad hoc consiste en que sean auto configurables, auto enrutables y auto administrables. Este concepto no es nuevo. De hecho las redes MANET (Mobil Ad hoc Network) es una de las líneas de investigaciones de los ingenieros de la IEEE. Las redes ad hoc requieren de una infraestructura mínima de red para su operación, en la cual todos los nodos se mueven totalmente libres de forma tal que resulta difícil o imposible predecir su posición. Los nodos en las redes ad hoc tienen la capacidad de configurarse a sí mismos y no requieren de ninguna infraestructura para su propia operación. Las rutas

17 INTRODUCCIÓN 7 formadas entre los nodos de las redes pueden incluir múltiples saltos. Por esta razón, las redes ad hoc también se les conoce como redes de múltiples saltos. El comportamiento de los nodos dentro de este tipo de redes requiere la implementación de protocolos de enrutamiento que soportan los requisitos de operatividad de las mismas. Muchos trabajos aportados por la comunidad investigadora en lo que se refiere a las redes de tipo ad hoc se orientan en el desarrollo de estos algoritmos. La forma de comunicación distribuida de las redes ad hoc las convierte en elementos fundamentales para lograr la comunicación en circunstancias poco favorables en algunas aplicaciones [10]. Ejemplos: Las aplicaciones militares deben ser lo suficientemente robustas para mantenerse operando en las peores condiciones y ofrecer redundancia entre los nodos que integran la red. Las aplicaciones comerciales requieren establecer una conectividad adecuada entre los clientes y los distribuidores que resulta complicado o caro empleando redes tradicionales como son las de tipo celular. En zonas de emergencia, la tecnología celular resulta ineficiente ante situaciones de desastre debido a que este tipo de infraestructura se caracteriza por utilizar torres de comunicaciones, que pueden sufrir daños. Por mencionar un ejemplo, en agosto del 2005, el huracán Katrina destruyó cerca de 140,000 kilómetros cuadrados de tierras, arrasando con las comunicaciones fijas del lugar. En momentos de crisis, el uso de las comunicaciones es fundamental. Las redes MANET permiten que los trabajos de rescate se faciliten debido a que pueden comunicarse las personas involucradas a través de dispositivos móviles y económicos. I.3 Redes Mesh La expansión de redes inalámbricas en esquemas tradicionales donde se cuenta con equipos cuya única función es proporcionar la conectividad de una forma centralizada no cumplen con muchas exigencias actuales debido a que estos equipos sirven de puentes que requieren tener acceso a una infraestructura cableada para ofrecer la conectividad al resto de los usuarios. Las tecnologías emergentes conocidas como redes inalámbricas en malla (Wireless Mesh Network, WMN) [11], se están impulsando para mitigar esta debilidad en las redes

18 8 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR inalámbricas tradicionales. La comunicación en una red en malla puede llegar a alcanzar grandes zonas de cobertura, explotando las capacidades de múltiples saltos por cada uno de los nodos que la componen, volviendo a la red flexible y robusta con costos de operación bajos en comparación con las redes inalámbricas centralizadas. Las topologías en malla no tienen un dispositivo centralizado que regule el flujo del tráfico, sino que todos y cada uno de ellos comparten un protocolo de comunicación que les permite autoconfigurarse y aprender de manera automática las diferentes rutas posibles entre los dispositivos. Como se observa en la Figura 1.2, todos los nodos se encuentran interconectados ofreciendo múltiples rutas al mismo destino (redundancia). Es decir, cada dispositivo opera como si fuera un conmutador de tráfico transmitiendo la señal a los equipos vecinos, en donde cada uno de los equipos transmite al próximo nodo, repitiéndose este proceso hasta que la información alcanza el dispositivo final de la ruta. Fig Topología para una red inalámbrica en malla de banda ancha Una de las principales ventajas de utilizar este tipo de topología es que no se requiere tener una línea de vista (LOS) entre el equipo que origina la información y el destino de la misma. Las redes en malla son muy útiles para interactuar con topologías centralizadas donde se tienen los nodos cliente y las estaciones base (las cuales ofrecen servicios de conexión a los nodos), permitiendo a las redes centralizadas mejorar la cobertura mediante la colocación

19 INTRODUCCIÓN 9 de pequeños nodos. Además, es posible rodear grandes obstáculos (Ej. edificios, montañas, etc.), puesto que los nodos bloqueados pueden llegar a la estación base indirectamente por medio de otros nodos [12]. Al no depender de un solo equipo para su desempeño, las redes en malla adquieren gran robustez y más eficiente consumo del ancho banda en comparación con las redes de un solo salto. En las redes de un solo salto donde existe un dispositivo encargado de controlar el flujo que sigue la información en la red, se tiene la posibilidad de que todos los servicios se interrumpan si dicho nodo deja de operar. En la arquitectura de red en malla, si el nodo más cercano cae o si ocurre una interferencia, la red continuará funcionando; los datos son simplemente enviados por una ruta alternativa. La redundancia es mucho mayor en este tipo de redes y se convierte en una ventaja, ya que resulta sumamente útil para poder realizar balanceo de carga sobre el tráfico que viaja en la red. Cuando se tiene una alta densidad de equipos, cada dispositivo puede tener muchos vecinos, lo que repercutirá en contar con múltiples rutas entre dos dispositivos que se comunican. Si sólo un nodo requiere mucho ancho de banda, la red puede direccionar el tráfico de manera dinámica a otros nodos para evitar que este se congestione. Todos los nodos comparten el punto de acceso en las redes con dispositivos centralizados. Por tanto, si varios dispositivos intentan acceder a la red al mismo tiempo, ocurre un congestionamiento y el sistema disminuye su capacidad. En las redes en malla, no se observa este fenómeno debido a que se pueden conectar simultáneamente muchos dispositivos a la red por diferentes nodos de acceso, sin afectar de forma crítica el desempeño de la red. La latencia es uno de los parámetros más utilizados para determinar el desempeño de la red. Las redes en malla presentan ciertos inconvenientes ya que la latencia se incrementa con cada salto dentro de la ruta por mínima que esta sea y pueden originarse cuellos de botella entre los nodos extremos de la ruta. Esta latencia resulta porque la información necesita viajar a través de otros nodos que sirven como enrutadores para el tráfico externo. Este enrutamiento aumenta la latencia progresivamente a medida que se agregan más nodos cercanos al extremo de la red. Además, por lo regular, cada nodo de una WMN no utiliza una antena de tipo direccional. Por tanto, cada nodo de la topología se convierte en un transmisor

20 10 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR omnidireccional necesario (hasta que se usen antenas direccionales o inteligentes entre los nodos). Esto produce interferencia que los demás pueden detectar como error, originando con esto retransmisiones que pueden disminuir el desempeño de la red, tanto para los nodos cercanos como para los más alejados [13]. I.4 Trabajo relacionado El incremento de la cobertura en las WMAN se encuentra estrechamente relacionado con los costos de inversión, ya que para lograr este objetivo se requiere realizar fuertes inversiones en la infraestructura, o porque resulta complejo aumentar la densidad de equipos de interconexión en los límites de la zona de cobertura, lugares que muchas veces son de difícil acceso. Existen algunos trabajos de investigación para estas dos áreas de oportunidad, como se observa en [14], donde se propone una solución mediante el uso de topología en malla y la disminución de los costos de instalación de grandes torres. Sin embargo, esta propuesta utiliza tecnología inalámbrica que soporta el estándar IEEE Por tanto, se requiere de un gran número de puntos de acceso para ofrecer el servicio. Además, aunque se consideran antenas de alta ganancia que no son económicas, se sigue dependiendo de la instalación de torres para tener línea de vista entre la torre y los puntos de interconexión. En [15] se describen equipos que soportan el estándar IEEE a, aplicando una propuesta en zonas rurales de Sudamérica donde el terreno es muy irregular. Sin embargo esta investigación comprende únicamente las pruebas. Cuando se han logrado altas velocidades de transmisión en las redes inalámbricas, la cobertura continúa siendo una de las principales debilidades de éstas, de tal forma que más que proponer una solución, el trabajo en [16] se enfoca en analizar las redes inalámbricas con topología en malla como una de las mejores soluciones para las cuestiones de crecimiento a bajo costo. En [17] se consideran problemas de cobertura y altos costos, así como algunas soluciones aplicadas a las redes que utilizan la tecnología Wi-Fi.

21 INTRODUCCIÓN 11 I.5 Organización de la tesis Este documento se encuentra organizado de la forma siguiente. El capítulo 1 Introducción donde se aborda de manera breve la propuesta del presente trabajo a desarrollar, indicando el proceso de motivación y decisión para llevar a cabo la investigación. En el capítulo 2 Estado del arte se realiza una descripción de los conceptos generales de la temática propuesta, junto con los antecedentes históricos relacionados. Además, se describe de manera general las principales tecnologías inalámbricas, enfocándose primordialmente en aquellas que pueden ser soluciones viables para redes metropolitanas. Para el capítulo 3 Estándar IEEE se abordan los principales elementos del estándar, así como su implementación con la herramienta de simulación utilizada en la realización de la presente investigación. Es el capítulo 4 Modelo de simulación la parte medular de este documento ya que se explican los elementos que conforman el modelo conceptual y sus alcances, describiendo cada uno de sus componentes y las relaciones existentes entre los mismos. Se incluyen los pasos y acciones realizadas durante en el desarrollo de la investigación junto con la interpretación de los resultados obtenidos. El trabajo termina en el capítulo 5 con las Conclusiones finales.

22 12 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR

23 Estado del arte II II. Estado del arte Las tecnologías inalámbricas han sido aceptadas cada vez más por la sociedad en general, por la gran facilidad de movilidad que ofrecen a los usuarios. Otro factor que ha influido en el éxito de estas tecnologías es el abaratamiento de las computadoras portátiles, lo que ha permitido que cada vez más personas tengan acceso a dichos dispositivos. Por consiguiente, los requerimientos del servicio se vuelven cada vez más necesarios en oficinas, escuelas, hoteles, aeropuertos y demás lugares públicos. La cobertura de estas redes es uno de los factores a considerar cuando se analizan las arquitecturas inalámbricas, desde las que alcanzan unos pocos metros de distancia, conocidas como redes inalámbricas de área personal (Wireless Personal Area Network, WPAN), hasta aquellas que se consideran como grandes redes inalámbricas por su extensa zona de cobertura, conocidas comúnmente como redes inalámbricas de área amplia (Wireless Wide Area Network, WWAN). Sin embargo, la cobertura se considera de mayor prioridad en las redes que pueden alcanzar unos cuantos cientos de metros, es decir, las redes inalámbricas de tipo local (Wireless Local Area Network, WLAN), y en las redes dedicadas a ofrecer sus servicios dentro de las ciudades o áreas metropolitanas (Wireless Metropolitan Area Network, WMAN). En estos dos últimos tipos de redes inalámbricas (locales y metropolitanas), es donde se presenta la mayor dificultad para expandir su área de cobertura [13]. Para poder expandir el alcance de este tipo de redes, se requiere realizar grandes inversiones en infraestructura o aumentar la densidad de equipos de interconexión en los límites de las zonas de cobertura, lo cual resulta demasiado complejo. En las tecnologías inalámbricas WLAN y WMAN, es donde estos tipos de problemas están más latentes, al ser ampliamente utilizadas por la mayoría de la población dentro de las ciudades, con la creciente necesidad cada vez más demandante por parte de los usuarios de tener conexión en cualquier lugar y a cualquier hora. 13

24 14 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR II.1 Redes inalámbricas de área personal Las redes personales de datos que operan en bajas velocidades de transmisión, fueron diseñadas para trabajar con computadoras portátiles, asistentes personales digitales (Personal Digital Assistant, PDA), impresoras y teléfonos, donde una gran cantidad de información se desplaza continuamente de manera bidireccional. Los nuevos estándares para redes inalámbricas personales requieren tazas de transmisión de datos cada vez mayores. Sin embargo existen aplicaciones donde los dispositivos conocidos como sensores representan el centro del desarrollo, los cuales para su funcionamiento no requieren de un gran ancho de banda, pero sí de un mínimo consumo de la energía de operación y una baja latencia. Estas redes inalámbricas de control y monitoreo que se utilizan en la industria requieren más confiabilidad, adaptabilidad y escalabilidad. Los sensores utilizados envían poca información de datos (temperatura, presión, flujo, etc.) que rara vez requerirá velocidades del orden de los 11 o 54 Mbps. En el año 2000, dos grupos de trabajo para la estandarización de redes (IEEE y HomeRF) unieron sus esfuerzos para atender las necesidades inalámbricas de aplicaciones en ambientes residenciales e industriales con un bajo costo de instalación, y un consumo de potencia relativamente bajo. De esta manera surge oficialmente en diciembre del año 2000 el grupo de trabajo para desarrollar un estándar de baja velocidad para las redes WPAN entre dispositivos fijos, portátiles y móviles. El estándar IEEE fue completado en mayo del año 2003 y define únicamente las especificaciones de la capa física (Physical, PHY) y de acceso al medio (Media Access Control, MAC). II.1.1 Estándar IEEE Una buena descripción del estándar IEEE se presenta en [26] enunciando las principales características, así como su operatividad durante la implementación dentro de las redes de bajas tazas de transmisión (Low Rate Wireless Personal Area Network, LR-WPAN) El estándar considera la operación de los diferentes dispositivos en tres bandas de frecuencia: 2450 MHz, 915 MHz. y 868 MHz; soportando además veintisiete canales específicos de datos, donde 16 canales tienen capacidad de 250 kbps en la banda de 2.4 GHz,

25 ESTADO DEL ARTE 15 un canal tiene capacidad de 20 kbps en la banda de MHz. y diez canales tienen capacidad de 40 kbps en la banda de los 915 MHz. El estándar soporta dos clases de topologías para el establecimiento de la comunicación entre los diferentes dispositivos de la WPAN (estrella y par a par). Este tipo de redes consideran dos diferentes tipos de dispositivos dentro la red de comunicaciones: 1) Dispositivo de función completa: el cual puede operar en tres diferentes modos de servicios dentro de la red inalámbrica de área personal: coordinador de la WPAN, enrutador y dispositivo final. 2) Dispositivo de función reducida: el cual puede operar únicamente en modo de servicio como dispositivo. La estructura de la trama MAC para LR-WPAN consiste en un encabezado de trama entre siete y veintitrés bytes, una unidad de servicio de datos, y un fin de trama de dos bytes (Figura 2.1). El estándar permite la utilización opcional de una supertrama o superframe que debe ser definida y enviada por el coordinador, la cual es delimitada por un beacon y dividida en dieciséis ranuras (slot) de igual tamaño. El beacon es transmitido en la primera ranura de cada superframe. Si un coordinador no desea hacer uso de ella puede desactivar el beacon durante sus transmisiones. Fig Estructura de la trama de datos IEEE Los modos de transferencia se realizan mediante el intercambio de la información del dispositivo al coordinador o viceversa, siendo soportados por el estándar IEEE los que se describen a continuación: 1) Cuando la transferencia de datos se realiza desde el dispositivo hacia el coordinador, existen dos variantes:

26 16 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR a) Si se está utilizando el beacon el dispositivo encuentra al coordinador y se sincroniza de acuerdo a la estructura del superframe. En el momento apropiado el dispositivo transmite la trama de datos usando el método (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA) hacia el coordinador. b) Cuando no se utiliza el beacon, el dispositivo se encuentra en condiciones de realizar la transmisión sin hacer ningún uso del método CSMA/CA hacia el coordinador 2) Para el envió de datos desde el coordinador hacia el dispositivo: a) Mediante el uso del beacon, el coordinador indica que existen datos pendientes. Periódicamente, el dispositivo escucha esta indicación y transmite peticiones de datos utilizando el método CSMA/CA. Los datos de la trama que se encuentran pendientes son enviados por el coordinador utilizando de igual forma la técnica CSMA/CA b) En la ausencia del beacon el coordinador no utiliza la técnica CSMA/CA. Cuando este tiene datos pendientes envía la trama de información. Por el contrario, cuando no tiene ninguna información que enviar transmite la trama con una carga útil de longitud cero. 3) Opcionalmente en las LR-WPAN, la recepción y validación de los datos puede ser confirmada mediante un reconocimiento (Acknowledgement, ACK). Si el nodo que origina la transmisión, no recibe este reconocimiento después de un periodo determinado, puede asumir que la transmisión no fue satisfactoria y retransmite la trama. Si después de varios intentos de transmisión no se recibe ningún ACK, el nodo originador puede dar por terminado el intercambio de información o intentarlo nuevamente. Cuando el ACK no es requerido se asume que todas las transmisiones fueron satisfactorias. El instituto de ingenieros en electricidad y electrónica junto con ZigBee Alliance han trabajado muy de cerca en definir la especificación completa del protocolo para LR-WPAN. II.1.2 ZigBee Es un estándar para redes inalámbricas de sensores el cual se especializa en la administración del control de una forma remota y en aquellas aplicaciones donde el uso de

27 ESTADO DEL ARTE 17 sensores es indispensable, considerando además bajos costos, así como un consumo de potencia relativamente bajo. La técnica que las abejas usan para comunicar a otros miembros de la colonia que han encontrado nuevas fuentes de comida se conoce como Principio de ZigBee, es un sistema de comunicación silencioso donde éstas se mueven en patrones diferentes siempre en zig-zag para compartir la información referente a la localización, distancia y dirección de la nueva fuente de comida que fue descubierta. ZigBee es un estándar de comunicaciones de datos de corto alcance que se basa en IEEE (define la capa PHY y la MAC), sin embrago la ZigBee Alliance le ha adicionado especificaciones de capa de red y también de la de aplicación para construir la pila ZigBee (Figura 2.2). Fig Pila de protocolos para ZigBee ZigBee difiere de otros estándares inalámbricos debido a que se puede utilizar en diversas aplicaciones de comercialización que requieren ser económicas, de bajo consumo y con una conectividad inalámbrica más sofisticada que otros estándares. El enfoque de ZigBee con bajas tazas de transmisión y ciclos de conectividad sumamente pequeños lo convierte en

28 18 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR un estándar idóneo para algunos segmentos comerciales. Los dispositivos en estas redes operan hasta con el 1% de ciclos de conectividad permitiendo al esquema CSMA producir redes de operación sumamente robustas. Al estar basado gran parte de su diseño en el estándar IEEE , esta tecnología puede operar en varias bandas en la capa física a diferentes tazas de velocidad como se observa en la Tabla 2.1. Frecuencia Banda Uso Velocidad # de Canales Sensitividad (Rx) Modulación 868 MHz. Europa 20 kbps 1-92 dbm BPSK 915 MHz. ISM América 40 kbps dbm BPSK 2.4 GHz. ISM El mundo 250 kbps dbm O-QPSK TABLA 2.1. CARACTERÍSTICAS BÁSICAS DE RADIO PARA ZIGBEE En todas las bandas se utiliza secuencia directa de espectro extendido (Direct Sequence Spread Spectrum, DSSS) debido a que las bandas no licenciadas cada vez son más utilizadas en muchas aplicaciones por diversas tecnologías, las cuales se vuelven sumamente ruidosas para las comunicaciones. Para asegurar la confiabilidad de las transmisiones en estas bandas, se empleó CSMA con el cual se pueden prevenir colisiones. Al igual que en cualquier red de datos las transmisiones se llevan a cabo mediante la utilización de paquetes, siendo el tamaño máximo del paquete que puede transmitir ZigBee de 127 bytes, incluyendo la sobrecarga del protocolo. La carga útil del paquete se convierte entonces en 104 bytes, que al ser comparado con Ethernet resulta sumamente pequeña. Sin embargo, lo que se transmite, más que datos son estados (encendido / apagado) o escalas de medición (temperatura, intensidad luminosa, etc.). Este tipo de información no requiere tantos bytes para ser representada [27]. Para considerar características de tiempo real se permite el envío de mensajes definidos como paquetes de alta prioridad. Esto se logra mediante mecanismos que garantizan la

29 ESTADO DEL ARTE 19 utilización de algunas ranuras de tiempo (time slot) para garantizar el envío de estos paquetes lo más rápidamente posible. ZigBee utiliza dos tipos de direccionamiento: el de la IEEE con una longitud de 64 bits y el otro con una longitud de 16 bits, el cual permite 65,536 direcciones de red para los nodos. Sin embargo, se puede utilizar un nodo como puente (Gateway) si la red supera el número de direcciones permitidas. El rango de conectividad de este tipo de dispositivos es de 50 m, pero de acuerdo a las características de los ambientes donde se aplique se pueden considerar distancias desde los 5 metros hasta alcanzar los 500 metros [28]. Al considerar la arquitectura de ZigBee, se puede mencionar que sus fortalezas son: la capa de red, de aplicación y la seguridad en los servicios. Para su operación se involucran tres elementos operativos: el coordinador, el router y el dispositivo final. En la capa de red se realiza el proceso para la utilización de las redes en malla. Aquí es donde se emplean tanto árboles de enrutamiento como enrutamiento sobre demanda fuera del árbol [12]. En la Figura 2.3 se pueden observar las diferentes topologías en las que puede trabajar este estándar para la interconexión de sus elementos operativos. Fig Topologías de red soportadas por ZigBee

30 20 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR El primer nodo de la red se designa como coordinador y acepta las peticiones de los demás nodos que quieren asociarse a la red. En los árboles formados existen hijos y niveles lo que permite la comunicación entre los nodos de la red mediante una asignación de direccionamiento lógico. Algunas de las principales aplicaciones donde ZigBee se ha utilizado extensivamente es en la automatización de hogares, controlando algunos de los dispositivos principales del mismo tales como: luces, termostatos, oscurecimiento de ventanas, unidades de calefacción, por mencionar algunos (Figura 2.4). De tal forma que ZigBee se caracteriza por la utilización de sensores, dispositivos que requieren un bajo consumo de energía, permitiendo con esto que uno de los principales requisitos en la mayoría de los estándares para redes inalámbricas, como las altas tazas de transmisión de datos, no sean lo fundamental para el desarrollo de estas redes Fig Aplicaciones ZigBee En lo que respecta al cuidado de la salud, se puede tener un mejor cuidado del paciente, reduciéndole a éste los costos y ofreciéndole al mismo tiempo una mayor libertad y confort en varias áreas acordes a su cuidado. El uso dentro de hospitales les permitirá a los pacientes una

31 ESTADO DEL ARTE 21 mayor movilidad reduciendo el número de personas (staff) para la supervisión de los enfermos. La utilización de dispositivos móviles, como lo es el caso de los micro teléfonos, pueden desempeñarse como dispositivos de entrada para obtener y mostrar información del entorno en donde se encuentre el usuario, adquiriendo con esto un nuevo valor agregado que puede ser ofrecido por los proveedores de servicios de comunicaciones celulares, operando tanto dentro del hogar como en centros comerciales o pequeñas ciudades inteligentes donde se puedan realizar compras y reservaciones en diversos comercios de una manera segura y eficiente. II.2 Redes inalámbricas de área local Los sistemas Wi-Fi (Wireless Fidelity) basados en el estándar IEEE soportan transferencias de hasta 54 Mbps a distancias relativamente cortas, esta tecnología se enfoca principalmente a redes LAN, y se puede considerar como una tecnología de banda ancha para ser utilizada como solución de última milla. En las revisiones más recientes del estándar, por ejemplo: el IEEE n menciona tazas de transmisión de 100 Mbps. Wi-Fi se ha utilizado en la creación de redes de áreas metropolitanas. Sin embargo, debido a su corto alcance (aprox. 300 metros), se requieren de una gran cantidad de puntos de acceso para lograr su objetivo. Wi-Fi supera a tecnologías como WiMAX y 3G en la variedad de dispositivos que existen en el mercado [18]. Una forma económica de extender la cobertura de este tipo de redes es mediante la arquitectura en malla (Wireless Mesh Network, WMN), a través de la aplicación del estándar o con protocolos propietarios. El análisis de las WMN en entornos reales como se explican en [19], resulta de vital importancia para determinar el comportamiento de estas redes con diferentes tipos de tráfico; también se estudia mediante el uso de los simuladores como se muestra en [20], el efectuar pruebas previas a la implementación de las redes.

32 22 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR II.2.1 Estándar IEEE Este estándar es asociado con las redes WLAN, al cual se le atribuye su popularidad principalmente a que opera en bandas no licenciadas. Se encuentran varios grupos de trabajo, los cuales han realizado diversas revisiones al mismo, tales como se observa en la Tabla 2.2. Grupo de trabajo IEEE Características a 5 GHz. (aprobado en 1999) b 2.4 GHz. (aprobado en 1999) d Regulación adicional sobre dominios e Calidad de servicio QoS f Protocolo de interconexión entre AP s (IAPP) g Altas tazas de transmisión (>20 Mbps) 2.4 GHz h Selección dinámica de las frecuencias de operación y mecanismos de control de potencia (Tx) i Autenticación y seguridad s Redes en malla TABLA 2.2. ESTÁNDARES PARA REDES INALÁMBRICAS DE ÁREA PERSONAL Sin embargo, tres grupos de trabajo se han destacado debido a la forma tan importante en que han afectado a la capa física. A pesar de que tanto IEEE a, b y g utilizan varios canales en la banda de frecuencias, los dispositivos que los utilizan no se interfieren entre sí. Sin embargo, sólo aquellos que trabajan en la misma frecuencia se pueden comunicar, es decir, los dispositivos que soportan el estándar b se pueden interconectar con aquellos que utilizan g, no así con los que operan con a. Los anchos de banda alcanzados se logran de acuerdo al tipo de modulación utilizado por cada uno de los estándares. Así, el estándar b usa DSSS, mientras que a y g

33 ESTADO DEL ARTE 23 usan multiplexación por división de frecuencia ortogonal (Orthogonal Frequency Division Multiplexing, OFDM), lo que les permite alcanzar dichas velocidades. La Tabla 2.3 muestra en resumen las principales características de estos tres estándares. Estándar IEEE Frecuencia Modulación Ancho de Banda a 5 GHz. OFDM 54 Mbps b 2.4 GHz. DSSS 11 Mbps g 2.4 GHz. OFDM 54 Mbps TABLA 2.3. PRINCIPALES CARACTERÍSTICAS FÍSICAS, DEL ESTÁNDAR IEEE Recientemente han surgido modificaciones al estándar tal como n que supera las tazas de transferencia de los 100 Mbps. El principal problema de estos sistemas es la dependencia del punto de acceso. Por tal motivo se trabaja IEEE s para lograr extender la cobertura de este tipo de redes [12]. El estándar IEEE utiliza como MAC el protocolo CSMA/CA. Este protocolo funciona en cada nodo que quiere hacer uso del medio de comunicación y transmite una señal sobre la red antes de iniciar el envío de datos para escuchar si hay posibles escenarios de colisión y comunicar a los otros dispositivos que no transmitan. Uno de los principales problemas que se presentan en estos escenarios es el conocido como nodo escondido, el cual es un nodo o dispositivo que puede escuchar simultáneamente a otros dos que no se perciben entre sí. Una de las soluciones para evitar el problema del nodo escondido es la utilización de equipos de control centralizados para el flujo de la información. A este equipo se le conoce como punto de acceso, desafortunadamente en este tipo de esquema mientras más grande sea la cantidad de usuarios o nodos conectados al AP, menor será la eficiencia de la red, debido al alto gasto administrativo para los usuarios adicionales. Si consideramos que un solo usuario conectado a un AP que soporte el estándar g puede alcanzar tazas de transmisión de 30 Mbps, ese mismo usuario compartiendo el acceso con otros 100 usuarios no superará anchos de banda del orden de los 56 kbps [21].

34 24 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR Cualquier dispositivo que cumpla las especificaciones del estándar en la capa física y en la capa de acceso al medio se le identifica con el nombre de estación (station, STA). Cuando una estación se utiliza de forma centralizada para realizar funciones de coordinación entre varias estaciones adquiere el nombre de AP. Se conoce como un grupo de servicios básicos (Basic Service Set, BSS) a un conjunto de estaciones que son controladas por un solo AP. Cuando uno o más BSS son interconectados a través de un sistema de distribución (Distribution System, DS) forman lo que se conoce como un grupo de servicios extendidos (Extended Service Set, ESS) (Figura 2.5). Fig Arquitectura centralizada con el estándar IEEE Para lograr establecer la comunicación entre estaciones en diferentes BSS se consideran cuatro tipos de identificaciones o direcciones que se mencionan en [21], donde la dirección fuente que se asigna a la estación que genera la trama y la dirección destino corresponde a la última estación que recibirá la trama. Esto ocurre mientras que la dirección transmisora indica la MAC del AP que transmite la trama y finalmente la dirección receptora que ubica el siguiente receptor del ESS. II.2.2 Arquitectura Mesh El grupo de trabajo de la IEEE s se enfoca principalmente en un esquema de operación con una ubicación de servicios básicos independiente (Independent Basic Service Set, IBSS) conocido también como redes ad hoc. El enlace entre los dispositivos que forman

35 ESTADO DEL ARTE 25 el DS es a través de un medio inalámbrico, creando así una malla de conectividad. Esta especificación busca ser independiente de la capa PHY y operará en la banda de los 2.4 y 5 GHz. Deberá incluir además procesos de auto configuración y protocolos de enrutamiento y se espera que quede concluido y liberado para el año del 2008 [12]. El principal elemento de la mejora en s es el conocido como punto de malla (Mesh Point, MP) que tiene capacidad para enviar y recibir información en múltiples saltos inalámbricos con sus vecinos a través de enlaces de malla (Mesh Link, ML), sin ser considerado un AP, esto porque no ofrece servicios similares al de un punto de acceso. Los MP tendrán capacidad mínima de descubrimiento y asociación de vecinos, así como la selección del canal (auto configuración). Deberá tener además compatibilidad con el estándar original a través de los puntos de acceso a la malla (Mesh Access Point, MAP) y de los gateway de malla (Mesh Portal Point, MPP), estos últimos servirán de puente con otras redes dentro del DS (Figura 2.6). Fig Arquitectura de red propuesta para el estándar IEEE s Al igual que en se define al BSS como un conjunto de nodos dentro de la malla. La conexión entre los nodos se realiza a través de ML entre MP s vecinos bajo un enlace

36 26 MODELO DE SIMULACIÓN PARA REDES WIMAX CON TOPOLOGÍA EN MALLA, SIN COORDINADOR y deberán contar con propiedades comunes para el establecimiento del enlace (control de acceso al medio, administración, protocolos, configuraciones, etc.). La trama s se modifica con un campo de tipo bandera de dirección extendida (Address Extended, AE) para el control de tráfico. Uno de tiempo de vida (Time To Live, TTL) para evitar el problema de lazos estas topologías. Contiene además un número de secuencia para prevenir retransmisiones innecesarias de la información en la comunicación de extremo a extremo. Como se mencionó anteriormente, la mayoría de los equipos que utilizan el estándar se enfocan primeramente a trabajar en un esquema de Infraestructura BSS, donde existe un solo dispositivo encargado de coordinar las funciones de distribución de tráfico. Sin embargo, el estándar considera para la operación de los IBSS un esquema mejorado distribuido de acceso al canal (Enhanced Distributed Channel Access, EDCA), el cual es implementado para la mejora s relacionado con las WMN. Son dos los principales problemas [21] que se pueden presentar con este modo de control de acceso al medio: 1) Nodo escondido: por lo regular no se opera con un saludo en los equipos actuales que utilizan , (Request to Send / Clear to Send, RTS/CTS) por la gran utilización que se tiene del AP dentro de los BSS. Este reconocimiento previo entre los nodos antes de comenzar con la transmisión puede evitar el problema del nodo escondido que ocurre frecuentemente con EDCA. Esto, sin embrago, puede ocasionar un pobre desempeño con s, ya que la utilización de RTS/CTS originaría retransmisiones no necesarias para aquellos nodos que se encuentren fuera del área de bloqueo. 2) Congestionamiento: puede presentarse en redes inalámbricas en malla que sean lo suficientemente densas. Para mitigar esto el estándar propone utilizar un coordinador de funciones que con un acceso determinado a la malla controle los MP s similar a como lo haría un protocolo de reservación distribuida, para resolver los problemas de EDCA. El ahorro de energía es uno de los principales requerimientos de s, ya que la mayoría de los dispositivos que soporten el estándar serán móviles [21]. Es importante tomar

37 ESTADO DEL ARTE 27 en cuenta la optimización de potencia en cada uno de ellos. En el estándar las estaciones informan al AP antes de pasar al estado de inactividad o durmiente. Éste guardará toda la información en su buffer que se esté recibiendo durante el periodo en que la estación esté dormida; el AP en cada intervalo de transmisión estará enviando mensajes de control unicast conocidos como indicación de mapeado de tráfico (Traffic Indication Map, TIM) y multicast o broadcast (Delivery Traffic Indication Message, DTIM), mismos que le permitirán avisar a la STA en los periodos que ésta despierte, de que existe información almacenada para ella. Puesto que en s no existe un elemento centralizado que controle los mensajes, resulta complicado el soporte para optimización de potencia. Sin embargo, el estándar IEEE s utiliza también un mecanismo similar a con Mesh DTIM, solo que la comunicación de avisos se lleva a cabo con sus nodos vecinos. La seguridad, ha sido un punto crítico en las redes inalámbricas y no puede ser la excepción. Aquí toda la seguridad recae en el AP, ya que es éste, quien controla todo el acceso y son las estaciones quienes deben presentar credenciales para ganar acceso a la red. Se permite que dentro del estándar se utilicen servidores de autenticación (RADIUS, TACACS, LDAP, etc.) quienes en apoyo al punto de acceso, realizan la validación de los usuarios en bases de datos externas. Debido a que no se puede ofrecer una seguridad extremo a extremo en s se maneja el mismo esquema jerárquico para la seguridad que ; para las cuestiones de cifrado se permite que los dispositivos trabajen llaves compartidas con cada uno de los MP que se quiera establecer comunicación, siendo necesarias la distribución y administración periódica de las llaves en cada nodo de la malla. El proceso de selección de la mejor ruta se realiza a través de algoritmos de enrutamiento y sólo podrá existir una ruta activa por malla BSS. Los protocolos intercambian al menos tres tipos de mensajes de control (solicitud de ruta, error de ruta y respuesta de ruta). Se pueden utilizar protocolos de tipo reactivo o proactivo. Sin embrago, sin importar el tipo de algoritmo que se esté utilizando, los nodos que reciban un mensaje de ruta deberán enviarlo, disminuyendo el TTL y calculando su propio costo. Para la administración de los enlaces se permite utilizar un escaneado que podrá llevarse de una forma pasiva (el nodo está a la escucha) o activa (se generan peticiones periódicas de tramas) para detectar los puntos de conexión dentro de la malla que serán los candidatos a una conexión de tipo punto a punto. A

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

REDES MESH WIFI EL FUTURO EN MOVILIDAD

REDES MESH WIFI EL FUTURO EN MOVILIDAD REDES MESH WIFI EL FUTURO EN MOVILIDAD INDICE 1. NECESIDAD PARA LAS REDES MESH WIFI 2. CARACTERÍSTICAS GENERALES DE LAS REDES MESH 3. ELEMENTOS DE LA RED MESH WIFI 4. LA IMPORTANCIA DE LAS ETAPAS DE RADIO

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

I. Verdadero o Falso (16 puntos)

I. Verdadero o Falso (16 puntos) Universidad Simón Bolívar epartamento de Computación y Tecnología de la Información Enero-Marzo 2006 CI-4835 Nombre: Carnet: I. Verdadero o also (16 puntos) 1er Parcial (32 %) 1. (V) Una red de computadoras

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile

Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular. Centro de Modelamiento Matemático Universidad de Chile Sistema de Monitoreo con Sensores Móviles usando Tecnología de Arquitectura Modular Centro de Modelamiento Matemático Universidad de Chile Julio, 2012 Agenda Introducción Etapa previa: Conceptualización

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Casa Inteligente. Descripción general del Sistema

Casa Inteligente. Descripción general del Sistema Casa Inteligente Descripción general del Sistema El sistema que se describe a continuación permite la gestión y el control inteligente del hogar de modo de mejorar el confort y permitir una gestión eficiente

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

School Spain. Unidad 8: Diseño de LAN

School Spain. Unidad 8: Diseño de LAN Unidad 8: Diseño de LAN 1 Capacidades de un diseño LAN Todas las redes comparten un número determinado de capacidades. Su desarrollo determina la calidad del diseño. Fiabilidad Garantiza la conectividad

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Redes y Cableado Estructurado

Redes y Cableado Estructurado Redes y Cableado Estructurado - Servicios que ofrecemos : Todo para cableado estructurado, Venta de Rack y gabinetes, Patch panel, patch cord, conectividad signamax, conectores, acopladores, jack, plugs

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

GUÍA DE ESTUDIO TEMA 9. MODELO OSI DE REDES INDUSTRIALES

GUÍA DE ESTUDIO TEMA 9. MODELO OSI DE REDES INDUSTRIALES GUÍA DE ESTUDIO TEMA 9. MODELO OSI DE REDES INDUSTRIALES OBJETIVOS Presentar la evolución y adaptación del modelo OSI (visto en la UD1) en las redes de comunicaciones industriales. Nuria Oliva Alonso Tutora

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS ESPECI ALISTA E N R EDES CORPORATIVAS E I NTEGRADOR D E T ECNOLOGIAS RED TELEFONICA COMO SE INICIA UNA LLAMADA DE TELEFONIA FIJA COMO SE

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles