Tecnologías de acceso inalámbrico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnologías de acceso inalámbrico"

Transcripción

1 Tecnologías de acceso inalámbrico Tecnologías de acceso de banda ancha inalámbricas: fijas, nomádicas y móviles Redes WAN, WMAN, WLAN y PAN. Tecnologías WiMAX, WiFi y Bluetooth Redes celulares 3G/HSPA/HSPA+/LTE Otras redes de acceso inalámbrico: LMDS y Satelital Tabla de Contenidos Introducción Resumen del Capítulo Tipos de redes de acceso inalámbricas Redes fijas Redes nomádicas Redes móviles Tipos de redes de datos según su alcance Redes inalámbricas IEEE Estándares IEEE Tecnología WiFi - IEEE Tecnología Bluethooth - IEEE Tecnología WiMAX - IEEE Tecnología MBWA IEEE Tecnologías de redes Celulares GPRS/EDGE UMTS HSDPA HSUPA HSPA + : Evolución de HSPA GPP LTE G, IMT-Advanced, LTE- Advance Otras tecnologías de acceso inalámbrico Sistema LMDS Comunicaciones por Satélite Conclusiones Abreviaturas y Acrónimos Referencias Bibliográficas...51 Tecnologías de acceso inalámbrico Página 1 de 52

2 Introducción Desde las últimas décadas del siglo XX, las redes de datos han experimentado un crecimiento sostenido. Luego de la instalación masiva de las redes fijas de datos y su actual expansión, la necesidad ahora se vuelve más importante para el acceso inalámbrico. Los sistemas inalámbricos utilizan el espectro radioeléctrico, por lo que no necesitan de cables o fibras de transmisión tendidas hasta el abonado, presentando una alternativa clara y atractiva a las redes alámbricas. La ventaja clara en este tipo de sistemas, es la reducción de los costos de infraestructura, el bajo margen de tiempo para su funcionamiento y el despliegue de la infraestructura acompasando al número de usuarios. Las comunicaciones inalámbricas datan de fines del siglo XIX cuando las ecuaciones de Maxwell mostraron que la transmisión de información podía lograrse sin la necesidad de un cable. Pocos años después, experimentos como los de Marconi probaron que la transmisión inalámbrica era una realidad a través de largas distancias. Durante el correr del siglo XX, el avance tecnológico, especialmente en el área de la electrónica y descubrimientos de fenómenos de propagación, impulsaron muchos de los primeros sistemas de transmisión inalámbricos. En 1970s, los laboratorios Bell propusieron el concepto de las redes celulares, una idea mágica, que permitió la cobertura de una zona tan amplia como se necesitara usando un ancho de banda de frecuencia fijo. Luego de este hecho, varias tecnologías inalámbricas tuvieron gran despliegue alrededor del mundo, la más exitosa hasta el momento ha venido siendo GSM, Global System for Mobile Communication, originalmente un estándar europeo de sistemas celulares de segunda generación. GSM ha tenido evoluciones que están siendo usadas en muchos países. Estas evoluciones están destinadas a facilitar la transmisión de datos de mayor velocidad sobre la infraestructura de red existente. Las más importantes han sido; GPRS (General Packet Radio Service), y EDGE (Enhanced Data Rates for GSM Evolution). Actualmente, los sistemas celulares de tercera generación (3G), la tecnología UMTS (Universal Mobile Telecommunication System) en Europa y Japón así como la tecnología CDMA2000 Americana, son los sistemas que están en pleno despliegue a nivel mundial y prometen altas velocidades de redes de acceso de datos inalámbricos. Por otro lado, paralelamente a los sistemas celulares, se han venido desarrollando estándares de acceso inalámbrico que en un principio fueron usados para redes de área local y actualmente dan cobertura a grandes áreas. Dentro de este tipo de tecnologías se encuentran WiFi y WiMAX de las cuales se han venido haciendo importantes despliegues en todo el mundo. Si bien las tecnologías inalámbricas son una opción sumamente atractiva para las redes de acceso por las razones anteriormente expuestas, el hecho de alcanzar la banda ancha no es un desafío menor. Las características del espectro radioeléctrico hacen que para alcanzar velocidades altas esto requiriera de numerosos mecanismos del lado del usuario y de la red para optimizar el uso del espectro que comparten. Sumado a esto está la movilidad. Los accesos móviles de banda ancha son el desafío más interesante a los que se enfrentan las tecnologías inalámbricas de la última década. Tecnologías de acceso inalámbrico Página 2 de 52

3 1.1 Resumen del Capítulo El presente capítulo pretende describir la diversidad de tecnologías de acceso inalámbrico de banda ancha presentes en la actualidad y sus futuras evoluciones. En la primera sección del capítulo repasaremos las diferentes clasificaciones de las redes de acceso inalámbricas. Veremos la clasificación de las mismas por su movilidad: redes inalámbricas fijas, nomádicas y móviles y por su alcance o área de cobertura: redes de área personal, local, metropolitana y ancha. La segunda sección trata de las tecnologías de redes de acceso inalámbrico definidas por el grupo de trabajo IEEE 802, entre las cuales veremos en detalle las tecnologías de WiFi, Bluetooth y WiMAX, así como la interacción entre ellas y los futuros estándares en estudio. En la tercera sección analizaremos en profundidad las diferentes tecnologías utilizadas en los sistemas celulares de segunda y tercera generación, detallando las mejoras introducidas por cada una de las nuevas tecnologías, así como las tecnologías futuras relacionadas. Finalmente, haremos una breve descripción de otros sistemas de acceso inalámbrico, presentaremos la tecnología LMDS (Local Multipoint Distribution Service) y el acceso vía satélite. El objetivo de este capítulo es que el alumno conozca, analice y comprenda las diferentes características de las tecnologías existentes para el acceso inalámbrico de banda ancha. El conocimiento de fortalezas y debilidades de cada una de las tecnologías, hace la diferencia entre una exitosa o mala elección de la misma, para un cierto servicio a brindar en determinado marco de situación del operador en el mercado. Tecnologías de acceso inalámbrico Página 3 de 52

4 1.2 Tipos de redes de acceso inalámbricas Las redes de datos inalámbricas son divididas frecuentemente en muchas categorías de acuerdo a la visión de los usuarios. Estas características entre otras son fijas o móviles, punto a punto (PTP) o punto a multipunto (PTM), licenciadas o no licenciadas, soluciones abiertas o propietarias. Veremos a continuación algunas de ellas Redes fijas La red más simple, es una red fija PTP. Como su nombre lo indica, estas redes facilitan la conexión de dos o más lugares fijos como pueden ser dos edificios. Están diseñadas para extender las comunicaciones de datos a lugares físicamente aislados del resto de la red. Estos links emplean antenas directivas de forma de obtener la mayor ganancia y control de la interferencia, usando conexiones con línea de vista entre las antenas. Dependiendo de la tecnología seleccionada y de la frecuencia de operación, estos links pueden ser usados para cubrir distancias tan largas como 35 km o mayores con capacidades del orden de 1Mbps hasta cerca de 1Gbps. Estos sistemas son diseñados como enlaces de radio individuales, cada enlace conectará sólo 2 puntos fijos. Otra variante son las redes PMP. En estas redes en vez de tener en un punto central una antena directiva por cada enlace a los puntos dispersos, tiene una antena de apertura más ancha, la cual es capaz de servir a muchas puntos dispersos dentro del campo de visión de la misma. Esto tiene la ventaja de requerir menos antenas para atender a las mismas sucursales, por otro lado, se pierde alcance comparado con los enlaces PTP, la capacidad del enlace en esta situación es compartida por muchas sucursales y por último se requiere de un diseño de uso de frecuencias más limitado que en los enlaces PTP para limitar la interferencia que puede producir la casa central radiando una frecuencia en un área más amplia. Las redes PTP o PMP fijas a su vez pueden usar bandas de frecuencias licenciadas y no licenciadas que existen en los rangos de frecuencias entre 1 GHz hasta más de 90 Ghz. Pueden usar también una multitud de tecnologías propietarias o usar equipamiento que cumpla con los estándares IEEE o IEEE La selección de la frecuencia de operación y la tecnología dependerá de muchos factores como ser el alcance, la capacidad, el espectro disponible, la calidad requerida en el enlace y el costo Redes nomádicas Otra variación de redes PTM son las redes que soportan directamente la conexión de usuarios al sistema. Es decir, en vez conectar dos lugares remotos, como una casa central y una sucursal; estas redes nomádicas conectan computadoras individuales de usuarios a una red. Por ejemplo en el caso de usuarios con laptops o PDAs, son dispositivos con movilidad, la red está diseñada para ofrecer un bajo nivel de movilidad a estos usuarios. IEEE b/g (WiFi) es un estándar común para este tipo de redes. Estos estándares serán contemplados con detalle en este capítulo. Para ser completamente portable, el dispositivo de radiofrecuencia en la computadora deberá ser pequeño, de baja potencia y las antenas usadas en las computadoras deben ser pequeñas y omnidireccionales. Los efectos de pérdida de la señal por atravesar paredes u otros objetos hacen que el área efectivamente cubierta por estas redes sea reducida. Para tener un parámetro de comparación, donde las redes punto a punto miden su alcance en kilómetros, las implementaciones de redes nomádicas con la misma tecnología miden su alcance de decenas a cientos de metros. A pesar de esto, las redes nomádicas son comunes en el mercado, las redes b/g ofrecen acceso a Internet en cafés, restaurantes, aeropuertos, universidades, etc. Estas redes son el primer paso que se ha tomado para brindar a los usuarios accesos de alta velocidad de datos en muchas áreas públicas y privadas. Tecnologías de acceso inalámbrico Página 4 de 52

5 Este tipo de redes no son realmente móviles. Si bien pueden brindar cierta movilidad, no pueden cubrir amplias áreas y no soportan alta velocidad de movilidad, por ejemplo un usuario desplazándose en un vehículo. Las redes nomádicas dan soluciones localizadas de baja movilidad que son fáciles y baratas de implementar. Mejor aún, operan en bandas de frecuencias no licenciadas y hay una enorme cantidad de equipamiento de cliente ya existente desarrollado para operar en b/g, el estándar WiFi. Estos factores hicieron el rápido crecimiento de estas redes, algunas pequeñas como una casa y otras más grandes como una comunidad Redes móviles Las redes más complejas de diseñar e implementar son las redes que soportan verdadera movilidad. Ejemplos conocidos de este tipo son las redes celulares, el soporte de alta velocidad de movilidad de la red de datos debe de proveer cobertura en cualquier sitio, y debe soportar gran velocidad de movimiento de los usuarios. Estos requerimientos no son muy fáciles de alcanzar ni tampoco muy baratos. En general, estos sistemas requieren de algunas decenas de Mhz licenciados de espectro de radiofrecuencia para operar, y requerirán de tecnología que pueda sobrellevar el hostil entorno de radiofrecuencia que se encuentra en estas aplicaciones verdaderamente móviles. Estándares como UMTS/HSPA, CDMA2000, e, son algunos de los estándares que eventualmente brindaran aplicaciones de banda ancha de datos móvil para grandes áreas. Por su costo y complejidad y la necesidad del manejo delicado de la interferencia en el espectro asignado, grandes operadores de telecomunicaciones, serán los dueños más probables de este tipo de redes Tipos de redes de datos según su alcance Hoy en día existe una gran variedad de tecnologías de transmisión de datos inalámbricas, mientras que otras más aún están siendo diseñadas. Estas tecnologías pueden ser desplegadas sobre diferentes familias de redes, categorizadas según su escala o alcance. En la figura 1, extraída de [1] se observa un esquema de la categorización según el alcance de las redes de datos inalámbricas, con la tecnología más comúnmente asociada a cada una de ellas. Una red PAN (Personal Area Network) es una red de datos (generalmente inalámbrica) usada para comunicar dispositivos cercanos a una persona. Es decir su alcance es del orden de los pocos metros, generalmente se asume menor a los 10 metros, a pesar que algunas tecnologías de redes PAN tienen un alcance mayor. Ejemplos de tecnologías de redes PAN son Bluetooth, UWB y Zigbee. Figura 1. Tipos de redes de datos inalámbricas según su alcance Tecnologías de acceso inalámbrico Página 5 de 52

6 Una red LAN (Local Area Network) es una red de datos usada para la comunicación entre dispositivos de datos: computadoras, teléfonos, impresoras. Esta red cubre un área relativamente pequeña, como una casa, una oficina o un Campus pequeño o parte de él. El alcance de las redes es de 100 metros aproximadamente. El estándar más utilizado es Ethernet (LAN cableada) y WiFi (Wireless LAN o WLAN). Una red MAN (Metropolitan Area Network) es una red de datos que talvez pueda cubrir hasta varios kilómetros, típicamente un gran Campus o una ciudad. Por ejemplo una universidad podrá tener una red MAN uniendo todas sus redes LANs pertenecientes a cada departamento. Ejemplos de tecnologías MAN son FDDI, DQDB y Ethernet-based MAN. WiMAX fijo puede ser considerado como una Wireless MAN (WMAN). Finalmente, una red WAN (Wide Area Network) es una red de datos que cubre una gran área geográfica, tan grande como se pretenda. Las WANs están basadas en las conexiones de LANs, permitiendo que usuarios conectados a un sitio se comuniquen con usuarios ubicados en otros sitios muy alejados entre sí. Típicamente una WAN está compuesta por una cantidad de nodos interconectados, conmutadores que utilizan tanto técnicas de conmutación de circuitos como de paquetes. La red más conocida en la actualidad, es Internet. Otros ejemplos son las redes celulares de tercera generación y las redes WiMAX móviles, las cuales son Wireless WANs. Las redes WANs generalmente manejan menores velocidades de datos que las LANs (considerar por ejemplo las redes Internet y Ethernet). En las siguientes secciones veremos las tecnologías asociadas a todos los tipos de redes de acceso inalámbrico que hemos visto clasificadas. En primer lugar nos enfocaremos en los estándares de IEEE definidos para este tipo de redes de acceso y finalmente veremos las tecnologías de redes celulares involucradas en las mismas. En ambos casos, analizaremos la evolución de las tecnologías presentadas y su interoperabilidad. 1.3 Redes inalámbricas IEEE 802 Los primeros avances en redes de datos inalámbricas datan de fines de 1970, cuando en los laboratorios de IBM de Suiza se publican las primeras ideas de una red de datos inalámbrica basada en luz infrarroja, pensada para plantas industriales. Sobre la misma fecha, en los laboratorios de investigación de HP en Palo Alto, California, se desarrolló una red inalámbrica de 100 kbps, que operaba en la banda de los 900 MHz. Este proyecto se desarrolló bajo un acuerdo con la FCC para poder utilizar estas frecuencias de manera experimental. Sobre mitad de la década de 1980, quedaba claro que las redes inalámbricas necesitarían un ancho de banda de varias decenas de MHz. Todas las bandas, en esa época, eran licenciadas y el mercado potencial de las redes WLAN no prometía grandes retornos inmediatos en las inversiones, lo que desestimulaba la inversión en estas tecnologías al tener que pagar costosas licencias reguladas por la FCC en Estados Unidos. Finalmente, en mayo de 1985, la FCC decidió liberar algunas bandas de frecuencias no licenciadas, las que dio a conocer como Bandas ISM ( Industrial, Scientific and Medical Band ). Estas fueron las primeras bandas de frecuencia no licenciadas para desarrollos de productos comerciales, y jugaron un papel fundamental en el desarrollo de las WLANs. Se definieron 3 bandas ISM no licenciadas: 902 a 928 MHz, 2.4 a GHz y a GHz. Más adelante, en 1997, la FCC liberó nuevas bandas no licenciadas, conocidas como U- NII (Unilcensed Nacional Information Infrastructure), con las siguientes frecuencias: 5.15 a 5.25 GHz, restringida a aplicaciones internas, 5.25 a 5.35 GHz para utilización en Campus y a GHz para redes comunitarias. Los primeros esfuerzos en estandarización de las redes WLAN datan de 1987, cuando la IEEE designa el grupo 802.4L para estudiar el tema. En 1990 el grupo 802.4L fue renombrado como Tecnologías de acceso inalámbrico Página 6 de 52

7 IEEE y en 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE [2]. Desde fines del 2002 y durante el año 2003 ha sido importante la penetración de las redes basadas en (WiFi), principalmente en las casas residenciales y más tarde en algunos lugares privados como cafés, aeropuertos, etc. La contribución mayor a estos desarrollos son los dispositivos, como las laptops los cuales tienen Wi-Fi preinstalado. El hecho de trabajar en un espectro no licenciado hizo crecer aún más el despliegue de estas redes pasando a usarse en el ambiente empresarial. Cerca de fines del 2003, el primer equipo basado en comienza a entrar en el mercado. El estándar fue diseñado como la nueva generación de transmisión de datos inalámbrica de banda ancha para redes de área metropolitana. Al comienzo el estándar ofrecía una solución efectiva para proveer comunicaciones de datos de alta velocidad para ubicaciones fijas, pero no ofrecía movilidad. Los estándares y han sido desarrollados como soluciones de nueva generación que pueden ofrecer altas velocidades (sobre los 2 Mbps) para velocidades sobre 90 mph. En la actualidad está siendo diseñada la versión móvil WiMAX 2.0 en el nuevo estándar IEEE m para cumplir con los requerimientos del proyecto ITU IMT-Advanced, posiblemente disponible para Esta aquí hemos realizado un recuento histórico desde las primeras redes de datos inalámbricas hasta el espíritu de las actuales tecnologías en estudio que se están diseñando. Veremos en las próximas secciones en detalle cada una de ellas Estándares IEEE 802 En Febrero de 1980, se funda el grupo de trabajo IEEE 802, dedicado a la definición de los estándares para redes LANs y MANs. Los protocolos y servicios especificados en IEEE 802 corresponden a las dos capas más bajas del modelo de referencia de siete capas OSI; capa física y capa de enlace de datos, la cual divide en dos subcapas, capa lógica de control de enlace (LLC) y la capa de control de acceso al medio (MAC). Se han crearon muchos comités de trabajo del IEEE 802. Las tecnologías de red más usadas basadas en los subcomités del IEEE 802 se detallan en la tabla 1. Subcomités de IEEE 802 IEEE IEEE IEEE IEEE IEEE IEEE IEEE Objetivos de estudio Subcapa LLC Ethernet, familia de tecnologías para redes LANs. Es la tecnología más utilizada en las redes LANs hasta el momento. Las velocidades posibles son 100 Mbps, 1Gbps y 10 Gbps Token Ring, tecnología de red LAN promovida por IBM a comienzos de 1980s. En la actualidad no es utilizada masivamente. WLAN, se definió lo que hoy se conoce como tecnología WiFi. WPAN. Se definen diferentes tipos de redes WPAN incluye la tecnología Bluetooth. Esta tecnología es ampliamente usada en redes PAN a estudia el sistema UWB (Ultra Wide Band), de velocidades muy altas y alcance muy restringido, no aprobado aún. IEEE es acerca de ZigBee. BWA. Su objetivo es proponer estándares para WMANs de alta velocidad. Como para los productos se creó un foro de certificación para los productos , WIMAX forum. WIMAX es el nombre de los productos IEEE IEEE j (Multihop Relay Specification) es una enmienda que fue aprobada en mayo del MBWA. El objetivo de este grupo es definir la tecnología para la interfaz de aire de datos diseñada para servicios basados en IP. Esta tecnología está destinada para dispositivos móviles a alta velocidad. Se basa en la Tecnologías de acceso inalámbrico Página 7 de 52

8 IEEE técnica conocida como flash OFDM. Completada en el 2008, pero no ha sido implementada hasta el momento. MIH (Media Independent Handover). Es un nuevo estándar. Es interesante para equipos de telecomunicaciones tener la posibilidad de hacer handover entre dos tecnologías inalámbricas diferentes. Este grupo estudia los estándares que permiten el handover, posibilitando la interoperabilidad entre diferentes tipos de redes, lo que se llama MIH. Los tipos de redes pueden ser de la familia IEEE 802 o no. Por ejemplo, handover entre 3G y redes /WiFi. Tabla 1. Subcomités de IEEE Tecnología WiFi - IEEE Como se mencionó anteriormente, en 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE [2]. Esta recomendación define la subcapa MAC y la capa física (PHY) para las redes inalámbricas. Desde su publicación inicial, varios grupos de trabajo la han ampliado, en varias recomendaciones, las principales se detallan en la tabla 2. Recomendación Año Descripción Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications a 1999 Amendment 1: High-speed Physical Layer in the 5 GHz band b 1999 Higher speed Physical Layer (PHY) extension in the 2.4 GHz band b Cor Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band Corrigendum d 2001 Specification for Operation in Additional Regulartory Domains f 2003 Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol (IAPP) Across Distribution Systems Supporting IEEE Operation g 2003 Further Higher-Speed Physical Layer Extension in the 2.4 GHz band h 2004 Spectrum and Transmit Power Management Extensions in the 5GHz band in Europe i 2004 Medium Access Control (MAC) Security Enhancements j GHz 5 GHz Operation in Japan e 2005 Medium Access Control (MAC) Quality of Service Enhancements New release of the standard that includes amendments a, b, d, e, g, h, i & j r 2008 Fast roaming n 2009 Higher throughput improvements using MIMO (multiple input, multiple output antennas) s working Mesh Networking Tabla 2. Recomendaciones de la familia Las redes WLAN se diferencian de las convencionales principalmente en la capa física y en la capa de enlace de datos. La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlace de Datos y de control de acceso al medio (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera que no tengan errores. La recomendación a [3] estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de datos de hasta 54 Mbps. Es ideal para entornos de mayor interferencia ya que al operar en la banda de los 5 Ghz, no sufre la interferencia de otros dispositivos que operan en la banda de 2.4 Ghz como teléfonos inalámbricos, hornos de microondas, dispositivos Bluetooth tales como el mouse inalámbrico, etc. Sin embargo por sus mayores requerimientos de potencia no es adecuado para implementar en IP Phones. Es incompatible con los estándares b y g. Tecnologías de acceso inalámbrico Página 8 de 52

9 La recomendación b [4], también conocida con WiFi, estandariza la operación de las WLAN en la banda de los 2.4 GHz, con velocidades de datos de hasta 11 Mbps. Es el estándar de mayor difusión y despliegue, por su buena relación precio/performance. Es ideal para aplicaciones que no requieren gran ancho de banda, así como para dispositivos con restricciones de potencia. La recomendación g [5], estandariza la operación de las WLAN con velocidades de datos de hasta 54 Mbps. Utiliza la misma banda de 2.4 GHz que la b, lo que permite que los dispositivos puedan operar en ambas normas g utiliza OFDM. Es adecuada para aplicaciones que requieran mayor ancho de banda, sin embargo al emplear la misma canalización y banda que b, comparte sus limitaciones en cuanto a escalabilidad (usa 3 canales máximo no superpuestos). La recomendación n, utiliza tanto la banda de 2.4 como la de 5 GHz por lo cual, además de tener mayor capacidad es compatible tanto con los estándares b/g como con a hoy existentes Arquitectura de Las redes están basadas en una arquitectura del tipo celular, donde el sistema se subdivide en celdas o células. Cada celda, llamada BSA (Basic Service Area), se corresponde con el área de cobertura de una estación base o punto de acceso (AP: Access Point). El conjunto de terminales o dispositivos controlados por un AP se conoce como BSS (Basic Service Set). Una WLAN puede estar formada por una única celda, conteniendo un único AP (y como veremos más adelante podría funcionar incluso sin ningún AP), o por un conjunto de celdas cada una con su punto de acceso, los que a su vez se interconectan entre sí a través de un backbone, llamado sistema de distribución (DS: Distribution System). Este backbone es típicamente Ethernet, generalmente cableado, pero en algunos casos puede ser también inalámbrico. El conjunto de terminales inalámbricos contenido dentro de varias BSA se conoce como (ESS: Extended Service Set). La WLAN completa (incluyendo las diferentes celdas, sus respectivos AP y el DS) es vista como una única red 802 hacia las capas superiores del modelo OSI. La figura 2 ilustra una red típica, incluyendo los elementos mencionados anteriormente. Figura 2. Componentes de una El AP actúa como bridge, convirtiendo las capas MAC y PHY de a las MAC y PHY del DS, puede ser WiMAX o típicamente Ethernet La recomendación admite dos modos de operación, detallados a continuación: Infraestructure Mode: Consiste en disponer por lo menos de un AP conectado al DS. Ad Hoc Mode: Las máquinas se comunican directamente entre sí, sin disponer de AP en la red. Dado que no hay AP, todas las máquinas de una red en este modo de operación deben estar dentro del rango de alcance de todas las otras. Tecnologías de acceso inalámbrico Página 9 de 52

10 Modelo de capas en IEEE En IEEE fue necesario subdividir el modelo de capas de los otros estándares IEEE 802, a los efectos de simplificar el proceso de especificación. La figura 3 representa el modelo de capas de IEEE Figura 3. Arquitectura de capas IEEE La subcapa MAC es dividida en dos subcapas: La subcapa MAC que es responsable del mecanismo de acceso y la fragmentación de los paquetes. La subcapa de gerenciamineto MAC (MAC Management) que se encarga de administrar las actividades de Roaming dentro del ESS, la energía, y los procesos de asociación y disociación durante la registración. La capa física a su vez se divide en tres subcapas: La subcapa PLCP (PHY Layer Convergence Protocol) que se encarga de evaluar la detección de portadora y de formar los paquetes para los diversos tipos de capas físicas. La subcapa PMD (PHY Medium Dependent) que especifica las técnicas de modulación y codificación. La subcapa PHY Management determina ajustes de diferentes opciones de cada capa PHY. Adicionalmente se especifica una capa de administración de terminal (Station Management) responsable de coordinar las interacciones entre las capas MAC y PHY. Capa física de Cuando un paquete arriba a la subcapa PLCP desde la capa superior, se le adiciona un encabezado, el que depende del tipo de transmisión a utilizar en la capa PMD. Luego el paquete es transmitido por la capa PMD, de acuerdo a lo especificado en las técnicas de señalización. La recomendación original fue especificada para trabajar a 1 y 2 Mbps, en la banda de los 2.4 GHz, utilizando técnicas FHSS (Frequency Hopping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum) o DFIR (Diffused Infrared). En la recomendación IEEE , la banda ISM de 2.4 GHz es dividida en 14 canales solapados, espaciados 5 MHz, para permitir la coexistencia de varios sistemas en la misma área. Cada canal ocupa, aproximadamente, un ancho de banda de 22 MHz (a +/- 11 MHz de la frecuencia central, la señal debe tener una atenuación de 30 db). Los canales que se encuentran efectivamente disponibles pueden variar según las recomendaciones locales de cada país. En Estados Unidos, la FCC permite únicamente los canales 1 a 11. En Europa están admitidos los canales 1 a 13. Japón admite el canal 14. La figura 4 resume los canales y frecuencias utilizados tal como se definen en IEEE Tecnologías de acceso inalámbrico Página 10 de 52

11 Figura 4.Esquema de canales para IEEE IEEE b La recomendación b es una extensión de la recomendación original y trabaja, además de a 1 y 2 Mbps, también a 5.5 y 11 Mbps. Se diseñó de tal manera que ocupe básicamente la misma porción de espectro que en la , basándose en la modulación DSSS de la recomendación , de 1 Mbps se utiliza un código Barker, de largo 11 obteniendo de hecho una señal de 11 Mbps de velocidad. La modulación en b utiliza una tecnología conocida como CCK con modulación QPSK y tecnología DSSS. CCK provee un mecanismo para incrementar la eficiencia del ancho de banda en un sistema de espectro extendido. Esta técnica agrupa los bits de entrada en bytes, equivalentes a 256 posibles símbolos. Si la velocidad de los datos de entrada es 11 Mbps, se obtiene una velocidad de símbolos de 11/8 = Msímbolos/s. Cada uno de estos símbolos es codificado a su vez con una secuencia de 8 nuevos símbolos, cada uno de los cuales puede tener 4 valores. Estos últimos son modulados con QPSK (4 posibles fases). Como hay 4 posibles valores para cada uno de los 8 símbolos a modular, existen por lo tanto 4 8 = posibles símbolos para codificar 256 valores. Esto permite elegir 256 símbolos que sean ortogonales entre sí, de manera que el receptor pueda tomar los 8 símbolos y fácilmente determinar a que conjunto válido corresponden (por ejemplo, calculando la correlación con los 256 símbolos posibles). IEEE b utiliza los mismos canales que la recomendación IEEE original. En [6] se agregan, para Japón, los canales 1 a 13, completando para este país los 14 canales disponibles..la recomendación b soporta cambios de velocidad dinámicos, para poder ajustarse automáticamente a condiciones ruidosas. Esto significa que los dispositivos de una WLAN b ajustarán automáticamente sus velocidades a 11, 5.5, 2 o 1 Mbps de acuerdo a las condiciones de ruido. Las velocidades y modulaciones utilizadas se resumen en la tabla 3. Velocidad Modulación Comentario 1 Mbps DSSS Mandatorio 2 Mbps DSSS Mandatorio 5.5 Mbps CCK Mandatorio 11 Mbps CCK Mandatorio Tabla 3. Velocidades soportadas en b IEEE a La recomendación a es una extensión de la , y trabaja hasta 54 Mbps en las bandas U-NII de 5.15 a 5.25, de 5.25 a 5.35 y de a GHz. Utiliza técnicas de modulación OFDM (Orthogonal Frequency División Multiplexing). En la técnica OFDM, el emisor utiliza a la vez varias frecuencias portadoras, dividiendo la transmisión entre cada una de ellas. En IEEE a, se utilizan 64 portadoras. 48 de las Tecnologías de acceso inalámbrico Página 11 de 52

12 portadoras se utilizan para enviar la información, 4 para sincronización y 12 está reservados para otros usos. Cada portadora está separada MHz de la siguiente, ocupando un ancho de banda total de x 64 = 20 MHz. Cada uno de los canales puede ser modulado con BPSK, QPSK, 16-QAM o 64-QAM. Al dividir el flujo de datos a transmitir entre varios canales (portadoras), el tiempo en el aire de cada símbolo en cada canal es mayor, y por lo tanto, es menor el efecto de la interferencia producida por caminos múltiples, lo que redunda en una mejora en la recepción de la señal, evitando el uso de complejos sistemas. En Estados Unidos hay previstos 12 canales, de 20 MHz de ancho cada uno. Ocho de ellos son dedicados a aplicaciones de uso internas y cuatro a externas. En Europa se admiten 19 canales. Las potencias máximas admitidas dependen del canal utilizado. A diferencia de DSSS, los canales OFDM en a no se superponen. Los canales en U-NII se definen entre las frecuencias de 5 y 6 GHz, a razón de un canal cada 5 MHz, según la fórmula: Fcentral (MHz) = x n, siendo n el número del canal La siguiente figura extraída de [7], figura 5, resume los canales y frecuencias utilizados en a. Figura 5. Canalización de ª Las velocidades y modulaciones utilizadas en a se resumen en la tabla 4. Velocidad Modulación Comentario 6 Mbps OFDM Mandatario 9 Mbps OFDM Opcional 12 Mbps OFDM Mandatario 18 Mbps OFDM Opcional 24 Mbps OFDM Mandatario 36 Mbps OFDM Opcional 48 Mbps OFDM Opcional 54 Mbps OFDM Opcional Tabla 4. Velocidades soportadas en a IEEE g La recomendación g [8], estandariza la operación de las WLAN con velocidades de datos de hasta 54 Mbps. Utiliza la misma banda de 2.4 GHz que la b, lo que permite que los dispositivos puedan operar en ambas normas g utiliza OFDM (Orthogonal frequency division multiplexing) y los mismos canales que la recomendación IEEE b. Las velocidades y modulaciones utilizadas en g se resumen en la tabla 5. Tecnologías de acceso inalámbrico Página 12 de 52

13 Velocidad Modulación Comentario 1 Mbps DSSS Mandatario 2 Mbps DSSS Mandatario 5.5 Mbps CCK Mandatario 5.5 Mbps PBCC Opcional 11 Mbps CCK Mandatario 6 Mbps OFDM Mandatario 9 Mbps OFDM Opcional 11 Mbps CCK Opcional 11 Mbps PBCC Opcional 12 Mbps OFDM Mandatario 18 Mbps OFDM Opcional 22 Mbps PBCC Opcional 24 Mbps OFDM Mandatario 33 Mbps PBCC Opcional 36 Mbps OFDM Opcional 48 Mbps OFDM Opcional 54 Mbps OFDM Opcional Tabla 5. Velocidades soportadas en g IEEE n En enero de 2004, el IEEE anunció la formación de un grupo de trabajo para desarrollar una nueva revisión del estándar La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red a y g, y cerca de 40 veces más rápida que una red b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología MIMO (Multiple Input Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. EL estándar n fue ratificado por el IEEE el 11 de setiembre del Las principales características promocionales del n son: MIMO (Multi-In, Multi-Out) generando canales de trafico simultáneos entre las diferentes antenas de los productos n Canales de 20 y 40 MHz (Lo que permite incrementar enormemente la velocidad) El uso de las bandas de 2,4 y 5 Ghz simultáneamente La tecnología MIMO permite tener diversidad de caminos, ya que hay varias antenas en el emisor y en el receptor, como se esquematiza en la siguiente figura 6, lo que permite mejorar notoriamente las velocidades de transmisión y el alcance de estas redes. Figura 6. Esquema de comunicación con la técnica MIMO Capa MAC de El mecanismo de control de acceso al medio está basado en un sistema denominado CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Tecnologías de acceso inalámbrico Página 13 de 52

14 Los protocolos CSMA son los mismos utilizados en Ethernet cableado, sin embargo, en Ethernet cableado, se utilizaba el mecanismo de control de acceso CSMA/CD (CSMA con detección de colisiones). En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, ya que requeriría la implementación de equipos de radio full-duplex (los que serían muy costosos) y adicionalmente, en las redes inalámbricas no es posible asumir que todas las estaciones puedan efectivamente escuchar a todas las otras (lo que está básicamente asumido en los mecanismos del tipo detección de colisiones ). En las redes inalámbricas, el hecho de escuchar el medio y verlo libre no asegura que realmente lo esté en puntos cercanos. Es por ello que el mecanismo utilizado en las WLAN se basa en evitar las colisiones, y no en detectarlas. A los efectos de reducir la probabilidad de que dos máquinas transmitan al mismo tiempo debido a que no se escuchan entre sí, la recomendación define un mecanismo de detección virtual de portadora (Virtual Carrier Sense). A diferencia de las sencillas tramas 802.3, una red inalámbrica necesita intercambiar entre sus nodos información de control, implementar procesos de registración, administración de movilidad y de energía, y mecanismos de seguridad. Por ello, fue necesario agregar campos adicionales a las tramas MAC de IEEE , así como definir, además de tramas de datos, tramas de control y administración. Como se mencionó anteriormente, la subcapa MAC contiene, adicionalmente, una subcapa de gerenciamiento (MAC Management). Esta subcapa se encarga de la administración del establecimiento de las comunicaciones entre las estaciones y el AP. Esta subcapa implementa los mecanismos de registración y movilidad. Para la tarea de movilidad controla los handoffs, es decir, la movilidad de un terminal desde un AP a otro. Cuando la potencia de la señal recibida en la tramas por el móvil disminuye por debajo de un determinado umbral, el terminal puede comenzar un proceso de reasociación, hacia otro AP cuya potencia de señal sea mayor Alcance de IEEE El alcance de las redes WLAN depende de diversos factores, como ser, velocidad de transmisión, modulación utilizada, tipo de ambiente de trabajo (abiertos o cerrados), tipo y materiales de las construcciones cercanas, interferencias externas, etc. Algunas reglas generales pueden tenerse en cuenta: Existe una relación entre la longitud de onda y el alcance. Señales con mayores longitudes de onda (menores frecuencias) llegarán más lejos que señales con menores longitudes de onda (mayores frecuencias). Adicionalmente, las mayores longitudes de onda tienen mejor propagación a través de sólidos (como las paredes). Otra relación genérica es que, a medida que la velocidad aumenta, el alcance disminuye. Finalmente, la modulación utilizada tiene su efecto en el alcance. OFDM es una técnica más eficiente que DSSS, permitiendo, a iguales distancias mayores velocidades de información, o a iguales velocidades, mayor alcance. La tabla 6 ilustra una aproximación de los alcances en las diversas tecnologías y velocidades [9]. Data Rate a (40 mw con 6dBi de ganancia por diversidad) Alcance g (30 mw con 2,2 dbi de ganancia por diversidad) Alcance b (100 mw con 2,2 dbi de ganancia por diversidad) Alcance m 27 m m 29 m m 30 m m 42 m m 54 m m 64 m m 48 m 9 45 m 76 m - Tecnologías de acceso inalámbrico Página 14 de 52

15 6 50 m 91 m m 67 m 2-82 m 82 m m 124 m Tabla 6. Alcance de las diferentes redes Puede verse como a tiene, en similares condiciones, menor alcance que g (para las mismas velocidades). Asimismo puede verse como las técnicas OFDM utilizadas en g permiten tener mayor alcance que las DSSS (por ejemplo, notar que hay mayor alcance en g a 18 Mbps que a 11 Mbps, por compatibilidad con b) Seguridad en redes inalámbricas Los aspectos de seguridad son especialmente importantes en redes inalámbricas. En la recomendación IEEE original, era recomendado el uso del mecanismo de seguridad conocido como WEP (Wired Equivalent Privacy). Este mecanismo fue diseñado de manera de ofrecer una seguridad equivalente a la que existe en las redes cableadas. WEP es un algoritmo que encripta las tramas antes de ser transmitidas, utilizando el algoritmo de cifrado de flujo RC4. Los receptores desencriptan las tramas al recibirlas, utilizando el mismo algoritmo. Como parte del proceso de encriptación, WEP requiere de una clave compartida entre todas las máquinas de la WLAN, la que es concatenada con una vector de inicialización que se genera en forma aleatoria con el envío de cada trama. WEP utiliza claves de 64 bits para encriptar y desencriptar. Este mecanismo ha resultado poco seguro, y la WiFi propuso en 2003, como mejora, el algoritmo conocido como WPA (WiFi Protected Access). WPA estuvo basado en los borradores de la futura (en ese entonces) recomendación IEEE i y fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (utilizando el protocolo 802.1x [10]). Sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). Al igual que WEP, la información es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras de WPA sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia las claves dinámicamente a medida que el sistema es utilizado. Esto junto con el uso de un vector de inicialización más grande, mejora sustancialmente la seguridad de WPA frente a WEP. La WiFi ha denominado WPA-Personal cuando se utiliza una calve pre compartida y WPA Enterprise cuando se utiliza un servidor de autenticación. En 2004 la IEEE completó la recomendación IEEE i [11], la que provee mejoras en los mecanismos de seguridad originalmente propuestos en WEP. En este nuevo estándar, se proveen tres posibles algoritmos criptográficos: WEP, TKIP y CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol). WEP y TKIP se basan en el algoritmo de cifrado RC4, mientras que CCMP se basa en el algoritmo AES (Advanced Encryption Standard). AES es un algoritmo de cifrado de bloque con claves de 128 bits (mientras que RC4 es un algoritmo de cifrado de flujo). La WiFi adoptó la recomendación i con el nombre WPA2. Está basado en el mecanismo RSN (Robust Security Network), y mantiene todos los mecanismos previamente introducidos en WPA. En marzo de 2006, la WiFi impuso como obligatorio cumplir con WPA2 para obtener el certificado de compatibilidad Tecnología Bluethooth - IEEE Las redes PAN, o Personal Area Network están diseñadas para el intercambio de datos entre dispositivos cercanos (Laptops, teléfonos celulares, PCs, PDA, etc.). Se trata de redes inalámbricas de corto alcance y velocidad media (algunos Mbps), aunque estándares de alta velocidad (más de 50 Mbps) están siendo desarrollados. Estas redes son generalmente del tipo Ad-Hoc, ya que no existe infraestructura previa para que la red pueda formarse. Se denominan en forma genérica MANET Tecnologías de acceso inalámbrico Página 15 de 52

16 (Mobile Ad-hoc Networks) y consisten en una colección de terminales inalámbricos que dinámicamente pueden conectarse entre sí, en cualquier lugar e instante de tiempo, sin necesidad de utilizar infraestructuras de red preexistente. Los terminales pueden ser disímiles en sus características y prestaciones (Laptops, PDAs, Pocket PCs, teléfonos celulares, sensores inalámbricos, etc.) Se trata de un sistema autónomo, auto organizado y adaptativo, en el que los equipos móviles pueden moverse libremente y actuar simultáneamente como terminales y enrutadores (o routers). Dado que no todos los terminales son capaces de tener alcance directo a todos los otros, sus nodos deben cooperar, en la medida de sus posibilidades, reenrutando paquetes. Asimismo, deberán intercambiar información acerca de la topología de la red y sus dispositivos, generando dinámicamente tablas de ruteo. Varios aspectos deben ser resueltos para que este tipo de redes funcionen, entre los que se destacan [12]: Uso y licenciamiento del espectro utilizado. Las bandas del espectro están reguladas en cada país. Hay bandas de uso libre (como la ISM), pero dicha banda está comenzando a ser superpoblada (Redes WLAN, microondas, teléfonos inalámbricos, etc. está utilizando esta banda). Por otro lado, de elegir alguna banda licenciada, no está claro quien debería obtener los derechos de la misma para utilizara en redes MANET. Mecanismos de acceso al medio. Dado que no hay puntos centrales, los protocolos de acceso al medio deben ser especialmente diseñados, y estar adaptados a la gran movilidad de éste tipo de redes Protocolos de ruteo. La gran movilidad de estas redes hacen que los enlaces se creen y desaparezcan rápidamente. Por esta razón los protocolos clásicos de ruteo, utilizados en redes fijas o con baja movilidad, no son directamente aplicables a este tipo de redes. Nuevos protocolos de ruteo están siendo estudiados para este tipo de redes. Multicasting. Al igual que con el ruteo, la movilidad en los nodos enrutadores no está prevista en los protocolos clásicos de Multicast. Nuevas técnicas, que minimicen en ancho de banda y la difusión de paquetes deben ser diseñadas para estas redes. Uso eficiente de la energía. La mayoría de los protocolos de red no consideran los factores referentes al consumo de energía, ya que asume equipos fijos, conectados a fuentes externas. Sin embargo, las redes MANET están pensadas para dispositivos pequeños y móviles, operados con baterías. Las técnicas existentes de baterías aún están poco avanzadas, comparado con la microelectrónica. Esto hace que la vida útil de las baterías de los equipos móviles sea muy limitada, y por lo tanto, la preservación de la energía es un factor clave en las redes MANET, especialmente si se piensa que parte de esa energía deberá ser usada para enrutar paquetes de terceros. Performance del protocolo TCP. El protocolo TCP esta designado para establecer conexiones confiables sobre redes no orientadas a la conexión. TCP asume que los nodos en las rutas son estáticos (es decir, no tienen movilidad), y por lo tanto, miden el RTT (Round-trip time) y la pérdida de paquetes para detectar congestiones en la red. Sin embargo, TCP no puede distinguir si un nodo intermedio está congestionado, o se ha movido. Será necesario introducir mejoras a este protocolo, para que pueda funcionar correctamente en redes MANET. Seguridad y privacidad. Los aspectos de seguridad siempre deben ser tenidos en cuenta, en especial en redes inalámbricas. Dado que este tipo de redes no tiene controladores centrales, las funciones de seguridad y privacidad deberán estar omnipresentes en todos los nodos, estableciendo reglas acerca de que paquetes pueden o no ser enrutados, por ejemplo, basado en la autenticidad del emisor. Las redes MANET tienen utilidad en aquellos entornos donde la infraestructura de comunicaciones es escasa, no existe, resulta costosa o es impracticable. Quizás el uso más directo es el relacionado con la comunicación en pequeñas distancias de dispositivos heterogéneos, eliminando la necesidad de cables de interconexión. Ejemplos de redes PAN son Bluetooth y IEEE , que se presentarán brevemente a continuación Bluetooth Los creadores de Bluetooth esperan que ésta tecnología unifique los mundos de los dispositivos informáticos y de telecomunicaciones. Es así que en 1998 las compañías Ericsson, Tecnologías de acceso inalámbrico Página 16 de 52

17 Nokia, IBM, Toshiba e Intel formaron un Grupo de Interés Especial (SIG = Special Interest Group) para desarrollar una tecnología de conectividad inalámbrica entre dispositivos móviles de uso personal, que utilizara la banda no licenciada de frecuencias (ISM). Actualmente, más de compañías se han afiliado al grupo Bluetooth. Bluetooth [13] es un sistema de comunicación de corto alcance, diseñado para reemplazar los cables que conectan equipos portables entre sí o con equipos fijos. Las principales características de éste tecnología inalámbrica se centra en su robustez y su bajo consumo de potencia. Un sistema Bluetooth consiste en un receptor y emisor de RF, un sistema de banda base y un conjunto de protocolos. La capa física de Bluetooth, es un sistema de Radio Frecuencia que opera en la banda ISM de 2.4 GHz. Utiliza técnicas de modulación basadas en FHSS (Frequency Hopping Spread Spectrum), de manera similar a IEEE Se transmite 1 Mega símbolo por segundo (1 Ms/s), soportando velocidades binarias de 1 Mbps ( Basic Rate ), o con EDR ( Enhanced Data Rate ), 2 ó 3 Mbps. Los dispositivos Bluetooth cercanos, forman una piconet, dentro de la cual, uno de los dispositivos cumple el rol de Maestro, mientras que los demás asumen el rol de Esclavos. Durante una operación típica, un mismo canal de radio es compartido por el grupo de la piconet, sincronizándose todos los esclavos al patrón de saltos de frecuencias impuesto por el maestro. Este patrón de saltos está determinado algorítmicamente por la dirección y el reloj del maestro, y utiliza las 79 posibles frecuencias de la banda ISM de 2.4 GHz. Se dispone de técnicas adaptativas, que excluyen las frecuencias en las que se detecta interferencias, a los efectos de poder coexistir con otros sistemas que utilicen frecuencias fijas dentro de la banda. El canal físico es subdividido en unidades de tiempo ( time slots ). Los datos son transmitidos entre los dispositivos en paquetes dentro de estos time slots. Se logra un efecto full duplex mediante técnicas del tipo TDD (Time Division Duplex). Dentro de un canal físico, se pueden establecer canales lógicos de comunicación, entre los dispositivos de una piconet. Sin embargo, estos canales lógicos solamente pueden establecerse entre un maestro y hasta 7 esclavos. Los esclavos no pueden establecer canales lógicos entre sí. Deben necesariamente pasar por un maestro. Solo hasta 8 dispositivos activos pueden formar una piconet. Más de 8 dispositivos pueden estar dentro de la piconet, pero no en estado activo, sino acampando o en stand-by. Un mismo dispositivo puede formar parte de más de una piconet, pero no puede ser Maestro en más de una a la vez. En este caso, el dispositivo que pertenece a más de una piconet podrá eventualmente, enrutar paquetes entre ambas piconets. La unión de varas piconets interconectadas se denomina scatternet. La figura 7 ilustra una posible distribución de 20 dispositivos en una scatternet, formada por 3 piconets, dónde dos de las dispositivos son maestros de una piconet y esclavos de otra. Figura 7. Esquema de distribución de una scatternet En el ejemplo de la figura, se forman 3 piconets: P1, P2 y P3. El nodo designado como A es Maestro de la piconet P1. A esta piconet se le asignan otros 7 nodos Esclavos. 2 de estos nodos esclavos, se designan, a su vez, como Maestros de los piconets P2 y P3 respectivamente, dónde se distribuyen como Esclavos los 12 nodos restantes (6 a la piconet P2 y 6 a la piconet P3). Tecnologías de acceso inalámbrico Página 17 de 52

18 Esta configuración permite tener un máximo de 2 saltos desde cualquier nodo al nodo A. Por otra parte, se requiere un máximo de 4 saltos para llegar de cualquier nodo a cualquier otro (dándose este máximo cuando se quiere llegar de nodos esclavos de P2 a nodos esclavos de P3). En la tabla 7 se resumen las especificaciones de esta tecnología: Banda de frecuencia 2,4 Ghz (Banda ISM) Potencia del transmisor 1 mw para un alcance de 10m 100 mw para un alcance de hasta 100m Tecnología Espectro expandido (SS) Saltos en frecuencia (FHSS) Canales máximos De voz: 3 por piconet De datos: 7 por piconet Velocidad de datos Hasta 721 Kbps por piconet Rango esperado del sistema 10 metros Número de dispositivos 8 por piconet y hasta 10 piconets Consumo de potencia Desde 30 ua a 30 ma transmitiendo Interferencia Mínima al emplear saltos rápidos de frecuencia (1.600 veces por segundo) Tabla 7. Especificaciones de Bluetooth Coexistencia de Bluetooth y IEEE Una de las principales preocupaciones de la IEEE es la coexistencia de Bluetooth con IEEE b, ya que ambos utilizan la misma porción del espectro, y tienen mecanismos de transmisión similares. Para abordar este problemática, se designó al Task group 2 (grupo de trabajo), que desarrolló la recomendación IEEE Bluetooth utiliza técnicas FHSS de saltos por segundo a 1 Mbps, ocupando todo el ancho de banda disponible en la banda ISM de 2.4 GHz. IEEE b utiliza FHSS de 2.5 saltos por segundo para velocidades bajas y DSSS y CCK para velocidades mayores, lo que lleva a que los problemas de interferencia y coexistencia deban ser analizados en detalle. La recomendación IEEE estable prácticas para facilitar la coexistencia de estas dos tecnologías. Estas prácticas se dividen en dos categorías de mecanismos de coexistencia: Colaborativos: Cuando puede existir intercambio de información entre las dos redes inalámbricas (por ejemplo, cuando el mismo equipo es y b). No colaborativos: Cuando no es posible intercambiar información entre las redes inalámbricas Tecnología WiMAX - IEEE Como ya hemos mencionado, el estándar IEEE estandariza la tecnología de red WiMAX, tecnología inalámbrica de banda ancha que soporta acceso fijo, nomádico, portable y móvil. Las principales características de IEEE /WIMAX son las siguientes: Frecuencias portadoras menores a 11 GHz. Por el momento las bandas de frecuencia consideradas son 2.5 GHz, 3.5 GHz and 5.7 GHz. OFDM. Las especificaciones están básicamente construidas sobre la técnica de transmisión OFDM conocida por su alta eficiencia en el uso de los recursos de radio. Velocidades de datos. Un número razonable es 10 Mbps. Algunos reportes dan datos más ambiciosos llegando hasta los 70 Mbps y 100Mbps. Estos valores se alcanzarían con condiciones ideales del canal de radio y para sistemas con muy poca carga, esto hace a estos valores muy optimistas por el momento. Alcance. Hasta 20 Km, un poco menos para equipos indoor. Tecnologías de acceso inalámbrico Página 18 de 52

19 Para alcanzar los requerimientos de los diferentes tipos de acceso se definieron dos versiones de WiMAX, la primera basada en el estándar IEEE [18] y optimizada para acceso fijo y nomádico y la segunda versión de WiMAX que está diseñada para soportar portabilidad y movilidad, está basada en el estándar IEEE e [19]. En la siguiente tabla, se muestra como WiMAX puede soportar diferentes tipos de acceso y sus requerimientos en cada caso. Tipo de acceso Acceso Fijo Acceso nomádico Dispositivos CPEs outdoor e indoor CPEs indoor, tajetas PCMCIA Area de servicio/ Velocidad Una BSs/ Estacionaria Múltiples BSs/ Estacionaria Handoffs e No Si Si No Si Si Portabilidad Laptops PCMCIA o mini tarjetas Múltiples BSs/ Velocidad pedestre Hard Handoffs No Si Movilidad Simple Laptop PCMCIA o mini tarjetas, PDAs o smartphones Múltiples BSs/ Velocidad vehícular baja Hard handoffs No Si Movilidad Total Laptop PCMCIA o mini tarjetas, PDAs o smartphones Múltiples BSs/ Velocidad vehícular alta Tabla 8. Tipos de acceso para Sofá handoffs No Si Los dos sabores de WiMAX coexistirán aumentando la demanda del acceso de banda ancha inalámbrica tanto fija como móvil. El operador cuando elige la solución de WIMAX a implementar, además de considerar si quiere desplegar una red fija o móvil, debe de evaluar factores adicionales como el segmento de mercado objeto, disponibilidad del espectro, restricciones regulatorias y el tiempo de despliegue de la tecnología. Las principales diferencias entre e respecto a son las siguientes: Los terminales de subscriptor ahora son estaciones móviles (MS). MS de e es también una estación de subscriptor (SS). Se especifican procedimientos de handover en la capa MAC. Se soportan 3 métodos de handover en el estándar IEEE e: HHO (Hard Hand Off) único mandatorio y dos opcionales FBSS (Fast Base Station Switching) y MDHO (Macro Diversity Handover). Modo de ahorro de potencia (por la movilidad del MS): sleep and idle mode. SOFDMA (Scalable OFDMA). Cambio de la capa física de OFDM a OFDMA, la cual fue completamente cambiada entre y 16e. Seguridad, se especifican nuevos protocolos. Se agregan mejoras y detalles de implementación para las técnicas MIMO (Multiple- Input Multiple-Output) y AAS (Adaptive Antenna System). Soporta servicios de Multicast y broadcast (MBS). Se especifica una nueva (quinta) clase de servicio: ertps (Además de la definida en rtps). La clase ertps soporta flujos de servicios de tiempo real, que generan paquetes de datos con tamaño variable de forma periódica, por ejemplo VOIP con supresión de silencio. Los productos son menos complejos que los basados en e, pueden usarse en rangos de bandas no licenciadas, ofrecen un rápido time-to-market y en algunos casos mayor throughput que los equipos basados en e. Por otro lado, dar soporte de movilidad, mejora en la cobertura indoor, brindar un manejo más flexible de los recursos del espectro y una vasta variedad de terminales son algunas de las ventajas que ofrecen los productos basados en e. Tecnologías de acceso inalámbrico Página 19 de 52

20 Wimax Forum Los estándares IEEE 802 proveen solo la tecnología, por lo que se necesita de otros organismos para la certificación de la conformidad con el estándar y la verificación de la interoperabilidad. El encargado de esta tarea es el WiMAX Forum creado en junio del 2001 con el objetivo que este juegue el mismo rol para IEEE que jugó WiFi para IEEE El WiMAX Forum provee certificación de conformidad, compatibilidad e interoperabilidad de productos para IEEE Intel y Nokia entre otros, jugaron un rol importante en la creación del Forum. En general los miembros del WiMAX Forum son proveedores de sistemas y semiconductores, otros vendedores de equipamiento, operadores, académicos y otros actores de las telecomunicaciones. El proceso de certificación comenzó en el verano del año 2005 en Cetecom. El primer equipo certificado fue el 24 de enero del La lista completa de los equipos WiMAX certificados se puede encontrar en Todo los equipos fueron certificados por los perfiles IEEE (WiMAX fijo). La primera certificación de equipos basados en los perfiles WiMAX móvil se esperaba para la primera mitad del 2007 y el primero se certificó hace apenas unos días, el 9 de abril del 2008, por más detalles ver Por mayor información acerca de miembros, certificación y novedades de la tecnología véase Modelo de capas IEEE El estándar IEEE especifica la interfaz de aire de un sistema fijo BWA soportando servicios multimedia. La capa de Control de Acceso al Medio (MAC) soporta principalmente una arquitectura puntomultipunto (PMP), con la opción de soportan también una topología Mesh. La capa MAC está estructurada para soportar varias capas físicas (PHY) especificadas en el mismo estándar. De hecho, sólo dos de ellas son usadas en WiMAX. En la figura 8 se muestra la arquitectura de capas definida en WiMAX/ Como se observa en la figura, el estándar sólo define las dos capas de más abajo del modelo OSI, la capa física y la de control de acceso al medio. La capa MAC está subdivida en tres subcapas, CS (Convergence Sublayer), CPS (Common Part Sublayer) y la Subcapa de seguridad. Figura 8. Capa de protocolos del estándar IEEE Cuando la capa MAC de un equipo manda una MPDU (MAC PDU) al equipo correspondiente, esta MPDU es recibida por un a PSDU (PHYisical SDU) por la capa física. Tecnologías de acceso inalámbrico Página 20 de 52

21 Convergence Sublayer (CS) La subcapa de convergencia específica del servicio, conocida frecuentemente como CS, está sobre la subcapa MAC CPS (ver figura 8). La capa CS usa los servicios que provee la capa MAC CPS, vía el MAC Service Access Point (SAP). Las principales funciones de esta capa son las siguientes: Aceptar los PDUs de capas superiores. En la presente versión del estándar, se especifica la capa CS para soportar dos tipos de capas superiores, CS modo de transferencia de datos asíncrona (ATM) y modo CS de paquetes. Para el modo packet CS los protocolos de capa superior pueden ser, Ethernet, IPv4 o IPv6. Clasificación y mapeo de MSDUs en los CIDs (Connection IDentifier) apropiados. Esta es una función básica del mecanismo de manejo de QoS del estándar BWA. Procesamiento (si es necesario) de los PDU de las capas superiores basado en la clasificación. Una función opcional de la capa CS es PHS (Payload Header Suppression), la cual implica el proceso de supresión de partes repetitivas de los encabezados en el transmisor y el agregado de los mismos encabezados en el receptor. El envío de os CS PDUs al MAC SAP apropiado y la recepción de los CS PDUs desde la entidad par. Medium Access Control Common Part Sublayer (MAC CPS) La Subcapa, denominada Parte Común de Control de Acceso al Medio (CPS) reside en el medio de la capa MAC. Representa el corazón del protocolo MAC y es responsable por: Reserva de ancho de banda Establecimiento de conexión Mantenimiento de la conexión entre los dos lados El estándar define un grupo de mensajes de control y transferencia. Los mensajes de control son intercambiados entre el SS y la BS antes y durante el establecimiento de la conexión. Cuando la conexión se estableció, los mensajes de transferencia pueden intercambiarse de forma de permitir la transmisión de los datos. La capa CPS recibe datos de varios CSs, a través del MAC SAP, clasificándolos indiferentes conexiones MAC. La calidad de servicio se provee por flujo como se muestra en la figura 9. Es un flujo unidireccional de paquetes que es provisto de ciertos parámetros de QoS. Estos parámetros del flujo de tráfico determinan el orden de transmisión y el scheduling de los paquetes en la capa física. Figura 9. Soporte de QoS en WiMAX En la siguiente tabla se detallan todas las categorías de QoS soportadas por el estándar IEEE e conjuntamente con las aplicaciones. Tecnologías de acceso inalámbrico Página 21 de 52

22 Esta capa además incluye varios procedimientos de diferentes tipos, por ejemplo: acceso múltiple, construcción, demanda y reserva de ancho de banda, scheduling, manejo de los recursos de radio, manejo de QoS, etc. Tabla 9. Calidades de servicio soportadas por e Subcapa de seguridad La capa MAC también contiene una subcapa denominada subcapa de seguridad (ver figura 8), la cual provee autenticación, intercambio de clave segura, encriptación y control de integridad a través del sistema BWA. Las funciones de seguridad utilizadas son las siguientes: Key Management Protocol: Protocolo de privacidad y manejo de claves. (PKMv y PKMv2 para e). Utiliza mecanismos de autenticación, control de encriptación del tráfico, clave de intercambio para handover y mensajes de seguridad Multicast/Broadcast, todos basados en este protocolo. Autenticación de dispositivo/usuario: WiMAX móvil soporta autenticación de dispositivo y usuario usando el protocolo IETF EAP proveyendo soporte de credenciales que están en la SIM, USIM, o certificado digital o usuario/password. Encriptación del tráfico: el cifrado usado para proteger todos los datos sobre la interface MAC de WiMAX móvil es AES-CCM. Las claves usadas para cifrar son generadas desde la autenticación EAP. La máquina de estados de encriptación tiene una clave periódica (TEK), permite la transición de claves para mejorar aún la protección. Protección de mensajes de control: Los datos de control se protegen usando mecanismos basados en AES o esquemas basados en MD5. Fast Handover Support: Para optimizar los mecanismos de re autenticación para soportar handovers rápidos, se utiliza en WiMAX móvil un esquema de 3 vías de handshake Este mecanismo es también útil para prevenir cualquier ataque. Capa física La capa física establece la conexión física entre ambos lados, generalmente en ambos sentidos (uplink and downlink). La capa física es responsable por la transmisión de la secuencia de bits. Se define el tipo de señal utilizada, el tipo de modulación y demodulación, potencia de transmisión entre otras características físicas más. En el estándar se definen 5 interfaces físicas. Las cuales se resumen en la siguiente tabla [1]: Tecnologías de acceso inalámbrico Página 22 de 52

23 Designación Wireless MAN-SC (conocido como SC) Wireless MAN-SCa (conocido como SCa) Wirelese MAN OFDM (conocido como OFDM) Wireless MAN OFDMA (conocido como OFDMA) WirelessHUMAN Banda de frecuencia GHz (LOS) Menor 11 GHz (NLOS); licenciada Menor a 11 GHz; licenciada Menor a 11 GHz; licenciada Menor a 11 GHz; no licenciada Sección en el estándar Duplexación 8.1 TDD y FDD 8.2 TDD y FDD (además de 8.2, 8.3 or 8.4) Tabla 10. Interfaces físicas especificadas en TDD y FDD TDD y FDD TDD solamente En los sistemas , se incluyen ambos modos de duplexación, en el tiempo TDD (Time Division Duplexing) y el la frecuencia FDD (Frequency Division Duplexing). Como se observa en la tabla 10, para frecuencias entre GHz (LOS) se especifica la capa física denominada WirelessMAN-SC y para frecuencias por debajo de los 11 GHz se proponen tres interfaces físicas: Wireless MAN-OFDM, usa transmisión OFDM Wireless MAN-OFDMA, usa transmisión OFDM y OFDMA WirelessMAN-SCa, usa modulaciones de una sola portadora. También se especifican algunas bandas no licenciadas, como la capa física Wireless HUMAN (High-speed Unlicensed Metropolitan Area Network). Frecuencias no licenciadas son incluidas en la certificación de WIMAX fijo. Para las bandas de frecuencias no licenciadas, el estándar [20] requiere mecanismos como DFS (Dynamic Frequency Selection) para facilitar la detección y supresión de la interferencia y la prevención de interferencia que dañaría a otros usuarios, incluir usuarios específicos identificados por regulaciones como usuarios prioritarios. WiMAX solamente considera las capas físicas OFDM y OFDMA de la especificación La técnica OFDM como ya hemos visto, es una técnica de multiplexación que subdivide el ancho de banda en múltiples subportadoras. De esta forma el tren de datos de entrada se divide en muchos trenes paralelos de menor velocidad (lo que aumenta es la duración del símbolo) y cada tren es modulado y transmitido por una frecuencia de transmisión ortogonal separada. OFDM explota la diversidad de frecuencia del canal multicamino codificando y haciendo interleaving de la información a través de las subportadoras utilizadas para la transmisión. En un sistema OFDM, los recursos de tiempo y frecuencia pueden ser organizados en sub-canales para asignar a usuarios individuales. OFDMA (Orthogonal Frequency Division Multiple Access) es un acceso múltiple/esquema de multiplexado que provee la operación de multiplexar trenes de datos de diferentes usuarios en subcanales downlink y uplink. La estructura de símbolos OFDMA consiste en tres tipos de subportadoras, como se ve en al figura 10: Subportadoras de datos para la transmisión de datos Subportadoras piloto para propósitos estimación y sincronización Subportadoras nulas para no transmitir, usadas para bandas de guarda para las portadoras DC Tecnologías de acceso inalámbrico Página 23 de 52

24 Figura 10. Estructura de subportadoras OFDMA El estándar IEEE e-2005 está basado en el concepto de Scalable OFDMA (S-OFDMA), el cual soporta un variado rango de ancho de bandas para dar mayor flexibilidad a las diferentes asignaciones de espectro. La escalabilidad se alcanza ajustando el tamaño de la FFT fijando el tamaño entre subportadora a KHz. Los anchos de banda del sistema para los dos primeros perfiles planeados por WiMAX Forum de WiMAX móvil son de 5 y 10 MHz. Las bandas de frecuencias que pueden ser usadas para WiMAX por el momento son: Bandas licenciadas: 2.3 GHz, 2.5 GHz (recordar que la banda de frecuencia de 2.4 GHz es una frecuencia de uso libre, entre otros por WiFi), 3.3 GHz and 3.5 GHz, la última ha sido la que más ampliamente (geográficamente) se ha anunciado para WiMAX Bandas no licenciadas: 5 GHz. El perfil de WiMAX fijo en la frecuencia no licenciada, por ejemplo 5.8 GHz. En el futuro varias bandas entre 5 y 6 GHz van a ser utilizadas como bandas no licenciadas para WiMAX dependiendo del país involucrado. En la siguiente tabla se presentan globalmente las frecuencias que se esperan para WiMAX alrededor del mundo. Estas frecuencias no deberían ser más grandes que la ya elegida frecuencia de 5.8 GHz porque para altas frecuencias la operación NLOS se dificulta muchísimo, lo que es un problema real para la movilidad. El grupo de trabajo regulatorio (RWG: Regulatory Working Group) está tratando de definir dos nuevas frecuencias (los reportes hablan de 450 MHz y 700 MHz) con condiciones para el roaming universal con frecuencias deferentes en diferentes países. Región o país Bandas de frecuencias reportadas para WiMAX USA 2.3, 2.5 y 5.8 GHz América Central y del Sur 2.5, 3.5 y 5.8 GHz Europa 3.5 y 5.8 GHz; posible: 2.5 GHz Sud Este de Asia 2.3, 2.5, 3.3, 3.5 y 5.8 GHz Medio Este y Africa 3.5 y 5.8 GHz Tabla 11. Bandas para WiMAX disponibles por región Perfiles del sistema WiMAX Un perfil de certificación para WiMAX es un set específico de características propuestas en el estándar , seleccionadas por el WiMAX Forum. Se define lo que es mandatario para cada perfil. El estándar indica que el perfil del sistema consiste en cinco componentes; perfil MAC, perfil PHY, perfil de RF, selección de duplexación (TDD o FDD) y clases de potencia. Las bandas de frecuencias y el ancho del canal se eligen para que cubran lo más posible todas las alternativas de asignación de frecuencias dadas para WiMAX en los diferentes países. El equipamiento puede ser certificado por el WiMAX Forum acorde a un perfil específico del sistema. Se definieron dos tipos de perfiles uno fijo y otro móvil. La siguiente tabla muestra los perfiles WiMAX fijos, decididos en septiembre del Estos perfiles están basados en la capa física OFDM. Usando el modo de red PMP. Tecnologías de acceso inalámbrico Página 24 de 52

25 Banda de Frecuencia (GHz) Modo de Duplexación Ancho de Banda de canal (MHz) Nombre del perfil 3.5 TDD T1 3.5 TDD 7 3.5T2 3.5 FDD F1 3.5 FDD 7 3.5F2 5.8 TDD T Tabla 12. Perfiles definidos para WiMAX fijo Mientras se trabajaba con e, fueron definidos los perfiles de WiMAX móvil. En la tabla 13 se muestran los perfiles de certificación, conocido como Release-1 Mobile WiMAX system profiles, los cuales fueron aprobados en febrero del Están basados en la capa física OFDMA y todos con topología PMP. Se usa sólo el modo TDD para estos primeros perfiles, la razón es por un uso más eficiente de los recursos. Banda de frecuencia (GHz) Modo de Duplexación Ancho de banda del canal y tamaño de FFT (número de subportadoras OFDMA) TDD 5MHz,512; 8,75Mhz,1024; 10 MHz, TDD 3,5MHz,512; 5Mhz,512; 10 MHz, TDD 5Mhz,512; 10 MHz, TDD 5MHz,512 ; 7Mhz,1024; 10 MHz, TDD 5MHz,512 ; 7Mhz,1024; 10 MHz,1024 Tabla 13. Perfiles definidos para WiMAX móvil A partir de este año, 2009, la recomendación IEEE e-2005 y la e-2004 no son más que enmiendas, que ya han sido incluidas en el estándar IEEE , al igual que muchas otras enmiendas, por lo que la nomenclatura e-2005 ya es obsoleta. El estándar vigente, el único estándar válido en la actualidad, es el IEEE , incluye tanto aplicaciones fijas como móviles. Incluso contempla aplicaciones de backhaul en alta frecuencia Topologías de red El estándar IEEE define dos posibles topologías de red: Topología PMP (Punto a Multipunto), figura 11 izquierda; Topología Mesh o modo Mesh, figura 11 derecha. La mayor diferencia entre las dos topologías es que en el modo PMP, el tráfico se cursa sólo entre un BS (Base Station) y sus SSs (Subscriber Station), mientras que en el modo Mesh el tráfico puede ser ruteado a través de varios SSs. PMP es una topología centralizada, mientras que la topología Mesh no. En la topología mesh cada estación puede crear su propia comunicación con cualquier otra estación en la red y no está restringida a comunicarse sólo con un BS. Por lo tanto, la mayor ventaja del modo Mesh es que el alcance del BS será mayor, dependiendo del número de hops hasta llegar al SS más distante. Por otro lado, usando el modo Mesh trae el tema aun en estudio del ruteo en las redes ad-hoc. Las primeras redes WiMAX siguen principalmente la topología PMP. La topología Mesh no está asociada a ningún perfil de certificación, pero si se ha reportado que algunos proveedores están planeando incluir la topología mesh en sus productos, antes incluso de estar en un perfil de certificación. Tecnologías de acceso inalámbrico Página 25 de 52

26 Figura 11. Topología PMP (izquierda) y Mesh (derecha) Aplicaciones Las clases de aplicaciones que WiMAX soporta definidas por el WiMAX Forum son las que se listan en la siguiente tabla: Clase Aplicación Ancho de banda Latencia Jitter Juego Interactivo 1 Bajo 50 kbps Baja < 25 mseg N/A Multijugador VoiP y Video 32 a 64 2 Bajo Baja < 160 mseg Bajo < 50 mseg Conferencia Kbps 5 Kbps a 2 3 Streaming media Bajo a Alto N/A Bajo < 100 mseg Mbps 4 5 Navegación Web y mensajería instantánea Moderado 10 Kbps a 2 Mbps Descarga de Alto > 2Mbps N/A N/A Contenidos de media Tabla 14. Aplicaciones soportadas por WiMax La primera aplicación de BWA es acceso de datos inalámbricos de banda ancha fijo. Este acceso puede ser utilizado para acceder a Internet, TV u otra aplicación parar la cual se necesite alta velocidad de datos por ejemplo VoD (Video on Demand). En otras palabras, el primer objetivo de las redes BWA es ser un DSL inalámbrico o también una alternativa para el cable. Algunos analistas del negocio consideran que esta aplicación es interesante sólo en países y regiones sin infraestructura de telecomunicaciones desplegada, o casi nula. Otro posible uso de acceso de banda ancha inalámbrica es como backhole de WiFi Como se muestra en la figura 12, el backbone de Internet está conectado a un BS el cual es talvez LOS (Line-of- Sight) con otro BS. Este último tiene cobertura NLOS con los SSs N/A N/A Tecnologías de acceso inalámbrico Página 26 de 52

27 Figura 12. Aplicaciones BWA con acceso fijo El SS en la figura 12 es un CPE. El CPE es un equipo con radio incluido que puede establecer un enlace entre el BS y los equipos de usuarios. Luego del CPE, el usuario puede instalar un Terminal como una PC o un TV y talvez un Access Point de WiFi y luego una WLAN (aquí tenemos BWA haciendo backhole de WiFi). Resumiendo las dos aplicaciones más importantes de BWA fijas son los accesos inalámbricos de ultima milla de alta velocidad y más específicamente de Backholding de WiFi. Como se ve en la figura 12, el terminal inalámbrico puede ser fijo o no. Por ejemplo el caso de la laptop conectada al CPE con conexión WiFi. El acceso fijo es el primer uso de BWA, el próximo paso es la nomadicidad. La primera evolución que debe ser el caso que el SS no es más un CPE, sino que es una tarjeta instalada en la laptop. El acceso nomádico se muestra en la figura 13, es un acceso donde el usuario se puede mover en un área limitada, por ejemplo en un apartamento o un pequeño campus. Esta área es cubierta por un BS. Si el usuario se moviera fuera de la zona, la comunicación o sesión es interrumpida. Figura 13. Acceso nomádico o portable Un ejemplo típico de acceso portable es WLAN/WiFi en sus primeras versiones (802.11, b y a) donde la sesión se interrumpe cuando el Terminal sale del área de cobertura de la WLAN, así sea que entra en otra zona de cobertura por otra WLAN, por ejemplo en compañías vecinas. El acceso nomádico es muy útil en algunos casos, como Campus, compañías, etc. Se puede observar que por la posición, que no es fija, el enlace entre el BS y el SS debe ser NLOS (puede ser LOS en el caso teórico que se usen CPE fijos). El paso final para WiMax es el acceso móvil. En la figura 14 se presenta el roadmap de la tecnología. Tecnologías de acceso inalámbrico Página 27 de 52

28 Figura 14. Roadmap para WiMAX Tecnología MBWA IEEE En Diciembre del 2002, se aprobó la formación de un grupo de trabajo IEEE , el Grupo de Trabajo de Acceso de Banda Ancha Móvil Inalámbrico (Mobile Broadband Wireless Access, MBWA, Working Group). Su misión es desarrollar una especificación para una interfaz de aire eficiente basada en paquetes que optimice el transporte de los servicios basados en IP. El objetivo del grupo es desarrollar una red de acceso inalámbrica de banda ancha móvil accesible, ubicua, always-on e con interoperabilidad multi-vendor, que satisfaga las necesidades de los mercados de usuarios de negocios y residenciales. El alcance de MBWA, es la especificación de la capa física y la de control de acceso al medio de la interfaz de aire para sistemas de acceso de banda ancha móvil inalámbrico interoperables, operando en bandas licenciadas más bajas que 3.5GHz, optimizada para el transporte de datos en IP, con velocidades de pico por usuario de acceso de 1 Mbps o más. Soportará varias clases de movilidad vehicular, hasta velocidades de 250 Km/h en un ambiente MAN y con buena eficiencia espectral, es esperable que utilice una de las técnicas de OFDM, velocidades de usuario mantenidas y número de usuarios activos que serán significativamente mayores que los alcanzados por los sistemas móviles existentes puede convertirse en un competidor directo de los sistemas celulares de tercera generación (3G) como UMTS y CDMA2000, pero hasta ahora no tiene implementaciones importantes. 1.4 Tecnologías de redes Celulares Los sistemas celulares analógicos son comúnmente referidos como sistemas de primera generación. Los sistemas digitales, como GSM (Global System for Mobile Communications), PDC, cdmaone (IS-95) and US-TDMA (IS-136), son los sistemas de segunda generación los cuales han permitido que las comunicaciones de voz sean inalámbricas en muchos de los principales mercados, los usuarios de estos sistemas paulatinamente van encontrando valor en otros servicios que prestan estas redes como ser, los mensajes de texto y el acceso a Internet, tráficos que ha venido creciendo de forma estrepitosa durante los últimos años. Los sistemas de tercera generación (3G) están diseñados para comunicaciones multimedia, con esto, las comunicaciones persona a persona son mejoradas con imágenes de alta calidad y video y el acceso a la información y servicios de redes privadas y públicas va a ser dotado Tecnologías de acceso inalámbrico Página 28 de 52

29 de velocidades más altas y nuevas capacidades de comunicación que ofrecen las redes de tercera generación. En los sistemas de tercera generación se definen nuevos servicios, Internet móvil, , altas velocidades de transferencia de datos, videollamada, multimedia, video sobre demanda y video y audio-streaming. Estos tipos de servicios tienen diferentes requerimientos de calidad de servicio (QoS) y características de tráfico en términos de ráfagas y requerimiento de ancho de banda. Las proyecciones de tráfico indican que este nuevo tipo de tráfico sobrepasará a las aplicaciones de voz pronto en los sistemas celulares. Los sistemas de nueva generación en conjunto con la constante evolución de los sistemas de segunda generación, crean nuevas oportunidades de negocio no solo para los proveedores de equipos y operadores, sino también crean nuevos negocios para los proveedores de contenido y aplicaciones que usan estas redes. Los principales requerimientos de los sistemas de tercera generación son los que se listan a continuación: Velocidad hasta 2Mbps Velocidades variables para ofrecer ancho de banda a demanda, la posibilidad de multiplexar diferentes servicios (voz, video y datos) con diferentes requerimientos en una sola conexión Requerimientos de bajo retardo para aplicaciones que requieran tiempo real frente al tráfico de datos best effort Requerimientos de calidad para errores (desde 10% error de trama hasta 10-6 error de bit) Coexistencia con las redes de segunda generación y posibilidad de handovers entre sistemas para poder repartir la carga y mejorar el despliegue de la nueva tecnología Soportar tráficos asimétricos en UL y DL Alta eficiencia espectral. La definición de tercera generación, fue realizada por la UIT, el proyecto fue denominado IMT En los foros de estandarización, se determinó que la tecnología de acceso para la interfaz de aire a utilizar para los sistemas de tercera generación debería ser WCDMA (Wideband Code Division Multiple Access). De las propuestas sobre las tecnologías usadas para los sistemas de tercera generación, dos han tomado importancia: CDMA X que es la evolución del estándar cdmaone (IS-95), con mejoras para alcanzar mayores velocidades de datos y soportar los servicios de 3G. Consiste principalmente en 1xRTT y 1xEV-DO versión para la optimización de la transferencia de datos. UMTS (Universal Mobile Telecommunications System) basado en el core de las redes existentes con tecnología GSM pero cambiando la interfaz de aire con la nueva tecnología WCDMA (Wideband CDMA). WCDMA ofrece dos modos de operación: o Duplexación por división en frecuencia (FDD), donde el tráfio de uplink y downlink están separados en dos portadoras diferentes. Este es el modo de operación soportado actualmente. o Duplexación por división en el tiempo (TDD), donde el tráfco uplink y downlink comparten la misma frecuencia de radio pero en diferentes usan diferentes tiempos. De este modo de operación aún no hay implementaciones. Para aumentar la velocidad de transferencia de datos están las tecnologías de HSDPA/HSUPA y LTE que veremos con más detalle en las siguientes secciones. Si bien las tecnologías celulares GSM/GPRS/EDGE/UMTS/HSPA no son las únicas existentes, son las que hoy están dominando el mercado mundial como se observa en la figura 15 y de las que trataremos en las siguientes secciones. Tecnologías de acceso inalámbrico Página 29 de 52

30 Figura 15. Subscriptores por tecnología celular en el mundo (Marzo 2010) fuente [21] GPRS/EDGE En la actualidad la mayor parte de las redes GSM soportan EDGE (Enhanced Data Rates for GSM Evolution). Esta tecnología es una mejora de GPRS (Enhanced General Packet Radio Service), la cual es la tecnología de servicio de datos basada en una red de paquetes para las redes GSM. GPRS provee conectividad IP para una gran gama de servicios y aplicaciones para los usuarios. Las redes GSM con tecnología EDGE operan como extensiones inalámbricas de acceso a Internet, dando a sus usuarios tanto acceso a Internet como acceso a sus empresas desde cualquier sitio donde se encuentren. Las velocidades de pico alcanzadas con esta tecnología son de 200 Kbps para dispositivos EDGE que manejen cuatro time slots. Para entender la tecnología, primero veamos la arquitectura de las redes GSM/GPRS/EDGE, como se observa en la figura 16, teniendo en cuenta que EDGE es sólo una mejora de la tecnología de acceso, el Core GPRS es el mismo y será el mismo que utilicen las redes de tercera generación. Figura 16. Arquitectura de la red GSM/GPRS/EDGE Las funciones de los elementos de la figura 16 relacionadas con la red de datos son: El controlador de la radiobase envía/recibe los paquetes de datos al/desde el SGSN, el cual es un nodo que autentica y ubica a los usuarios móviles de la red. El SGSN lleva a cabo el tipo de funciones para los datos que el MSC lleva a cabo para los servicios de voz. El SGSN envía/recibe los datos de usuario al/desde el GGSN, el cual puede verse como el router de borde para las redes IP externas. El GGSN también maneja las direcciones IP de los móviles para sus sesiones de datos. Tecnologías de acceso inalámbrico Página 30 de 52

31 Otro elemento importante es el HLR el cual almacena todos los datos de los perfiles de cada usuario tanto para servicios de voz como de datos. El Core es tanto utilizado para servicios GSM/GPRS/EDGE como para las redes UMTS/HSPA, esto hace más fácil al operador la tarea de la migración. En el enlace de radio, GSM usa canales de 200 KHz de ancho de banda, cada uno de los cuales está dividido en ocho timeslots (TS). Algunos de estos TS pueden soportar EDGE, lo que quiere decir que puede alcanzar una velocidad de pico de alrededor de 50 Kbps. Como la red puede agregar hasta cuatro de esos slots en el downlink, se alcanzan los 200 Kbps que se mencionaron al principio. Si hay muchos usuarios activos en un sector, estos compartirán los canales de datos existentes. EDGE emplea tres técnicas avanzadas en el enlace de radio que permiten alcanzar una alta eficiencia espectral para sistemas celulares de banda estrecha. Las mismas son: 1. El uso de la técnica de modulación 8-PSK, la cual permite enviar 3bits por símbolo transmitido en el canal de aire. Antes, en las redes GSM/GPRS usan GSMK, el cual transmite 1 bit por símbolo de radio. 2. EDGE utiliza muchos esquemas de codificación y la red puede ajustar los bits de control de errores basado en el ambiente de radio. Existen 5 esquemas de codificación para 8-PSK y 4 esquemas para GMSK. Ver la tabla 15. Al usar muchos esquemas de codificación, la red puede ajustar los bits de control de errores basado en las condiciones de radio. EDGE dinámicamente selecciona la modulación y el esquema de codificación óptimos para determinadas condiciones del entorno, esto lo hace e a través del mecanismo de Link Adaptation. 3. EDGE utiliza un mecanismo que se denomina Incremental Redundancy, redundancia incremental, el cual permite cambiar la redundancia de los datos a transmitir dependiendo de cómo hayan llegados los datos transmitidos en el instante anterior. Si el bloque transmitido tuvo errores, EDGE retransmite los datos usando un código diferente. El mecanismo tiene una ganancia efectiva del enlace de 2 db. Esquemas de Modulación y Codificación Modulación Tasa de transmisión por Time Slot (Kbps) MCS 9 8 PSK 59.2 MCS 8 8 PSK 54.4 MCS 7 8 PSK 44.8 MCS 6 8 PSK 29.6 MCS 5 8 PSK 22.4 MCS 4 GMSK 17.6 MCS 3 GMSK 14.8 MCS 2 GMSK 11.2 MCS 1 GMSK 8.8 Tabla 15. Esquemas de modulación y codificación para EDGE El throughput por timeslot en la capa de enlace puede variar desde 8.8 a 59.2 Kbps en condiciones de relación portadora interferente muy buenas. De estos valores teóricos el throughput máximo es kbps. Los dispositivos hoy existentes sólo soportan 4 timeslots por lo que se consiguen velocidad de pico de 200 Kbps y típicas entre 120 y 180 Kbps. Es importante hacer notar que la tecnología EDGE sigue mejorándose continuamente. Esto muestra que las redes GSM/GPRS/EDGE seguirán existiendo por mucho tiempo, aún cuando las redes de tercera generación sean utilizadas comúnmente. Tecnologías de acceso inalámbrico Página 31 de 52

32 En el Relese 4 la latencia de EDGE se reduce significativamente y en Release 7 Evolved EDGE introducirá nuevas características con mejoras significativas. Los dispositivos han aumentados sus capacidades también, dispositivos con modo de transferencia dual (DTM), ya disponibles permitirán comunicaciones simultáneas de voz y datos. La evolución, Evolved EDGE, aumentará las velocidades de transferencia de datos, incrementando la eficiencia espectral y la capacidad donde las condiciones de C/I no sean buenas. Supone aumento de la sensibilidad en downlink en 3 db para conexiones de datos y voz y reducción de la latencia para soportar servicios de tipo conversacional VoIP y PoC. Las mejoras deben contemplar la retrocompatibilidad con los equipos de la red y los dispositivos existentes. Los métodos que están siendo estandarizados para alcanzar estos objetivos consisten principalmente en; recepción de dos portadoras en downlink (pasando de 4 a 10 TS), se agrega el uso de las modulaciones 16 QAM y 32 QAM y se incrementa la tasa de transmisión de símbolos en el uplink. La posibilidad de usar 4 time slots en el uplink, la reducción de la latencia total y la diversidad en la recepción del downlink que aumenta la sensibilidad en el móvil con una ganancia de 3dB además de brindar mayor robustez a la interferencia. Con todas estas mejoras se llegan a velocidades teóricas de pico de red de casi 2Mbps, considerando que el usuario pueda alcanzar 1Mbps o más UMTS UMTS (Universal Mobile Telecommunications System), es el estándar para 3G, evolución de los sistemas GSM, definido por la 3GPP en el Release 99. En la actualidad es el sistema que tiene más licencias de espectro en todo el mundo, con un total de 177 redes comerciales en operación. La ventaja de UMTS que es un estándar maduro que por lo tanto está ampliamente testeado y desarrollado comercialmente. Actualmente el desarrollo de redes con esta tecnología está creciendo aceleradamente, con la aparición de HSPA para servicios de paquetes de altas velocidades, UMTS/HSPA se convertirá en poco tiempo en la tecnología de red móvil de banda ancha más utilizada en el mundo entero Conceptos básicos de WCDMA UMTS utiliza como técnica de acceso al medio WCDMA, que como su nombre lo indica utiliza la tecnología de acceso CDMA de banda ancha (es decir el acceso se hace por la multiplexación de códigos en un mismo ancho de banda de 5MHz). Los principales beneficios de esta técnica incluyen la alta eficiencia espectral para voz y datos, servicios de voz y datos simultáneos, alta densidad de usuarios con bajos costos de infraestructura, soporte para aplicaciones de banda ancha y una clara migración a VoIP en el futuro. En UMTS Release 99, la velocidad teórica máxima alcanzada en el downlink es de 2 Mbps. A pesar de esto, por las capacidades de los terminales y el espectro disponible las redes comerciales utilizan la velocidad máxima de 768Kbps o 384Kbps en downlink y 384Kbps en el uplink (para velocidades mayores se utiliza HSPA). WCDMA tiene menor latencia que EDGE, llegando a los 100 a 200 ms. medidos en redes instaladas actualmente. A pesar que Release 99 ofrece atractivos servicios de datos, estos se vuelven más atractivos y eficientes con HSPA. Las principales características de WCDMA se describen a continuación: Spreading El ancho de banda utilizado para WCDMA son 5 MHz en los cuales se transmiten 3,84 Mchips/sec. La información de cada usuario (bits de datos de cada usuario) se esparsen en todo este ancho de banda, multiplicando la información por una secuencia de código (cuasi randómica) denominada código de spreading. Cuanto más larga sea esa secuencia de spreading menor velocidad de datos útil tendrá el usuario. Las diferentes velocidades se determinan con el factor de spreading (esparcimiento en el ancho de banda) que tenga asignada la conexión. Tecnologías de acceso inalámbrico Página 32 de 52

33 Con mayor spreading, por ejemplo para la voz, el stream de datos tiene mayor redundacia por lo que el operador puede usar más canales para ese tipo de conexiones. En cambio los canales de datos de alta velocidad utilizan factores de spreading (SF) menores para conseguir más velocidad pero la cantidad de canales disponibles de estos es menor. Por ejemplo los canales de voz utilizan SF de 128 o 256 mientras que los canales de datos de 384Kbps utilizan un SF de 8. Las velocidades alcanzadas actualmente en WCDMA Release 99 dependen del RAB asignado por la red. Los valores posibles pueden ser, 768, 384,128, 64, 32 y 16 Kbps. Las diferentes velocidades corresponden a diferentes SFs. De todas formas, como en todos los sistemas inalámbricos, la velocidad depende de las condiciones de radio. Los RABs asignados a un usuario se ajustan continuamente dependiendo de los recursos de radio disponibles, de las condiciones del entorno de radio y de los parámetros de QoS que tenga definido el servicio para ese usuario. Control de potencia El control de potencia en los sistemas CDMA es crítico. El control de potencia debe asegurar que solamente se utiliza la potencia necesaria y sólo la necesaria para cada conexión tanto en el uplink como en el downlink. De los dos sentidos el más crítico es el uplink, ya que lo deseable es que todos los móviles lleguen a ser detectados por la estación base con la misma potencia para que todos contribuyan de la misma forma a la interferencia total del sistema. No puede pasar que un usuario, tal vez el más cercano, al transmitir con mayor potencia no deje recepcionar a ningún otro usuario del sistema, siendo él el único detectado. Esto se maneja con el control de potencia. En cuanto al sentido downlink, la mejora del control de potencia es en la capacidad del sistema. Tanto los recursos de control como de tráfico de usuarios se distribuyen la potencia total de la celda, cada recurso utiliza un porcentaje de la potencia total. Por esta razón, controlando que la potencia usada por cada recurso sea la justa y no por demás, estamos resguardando capacidad en la celda. Softer y Soft handovers El proceso de soft handover se refiere al proceso que permite que una conexión sea servida simultáneamente por muchas celdas, es decir añadiendo o sacando celdas según sea conveniente. El caso de softer es cuando las celdas que atienden a la conexión simultáneamente pertenecen a la misma estación base (denominada NodoB). Esto es posible en sistemas WCDMA porque todas las celdas utilizan la misma frecuencia y sólo se identifican unas de otras por el código. El usuario entonces puede detectar diferentes celdas solamente procesando la señal. En la figura 17 se observa el mencionado mecanismo. Figura 17. Mecanismo de Sof handover Este mecanismo mejora el control de potencia en el uplink, ya que los móviles que están en el borde las celdas transiten a menor potencia porque tienen dos o más links. Tecnologías de acceso inalámbrico Página 33 de 52

34 En el RNC (Radio Network Controler) se produce la combinación de las señales recibidas por los diferentes links aumentando la sensibilidad en la recepción. En cuanto al downlink aumenta la capacidad y la confiabilidad del enlace (también por la ganancia de diversidad introducida) Arquitectura de red La arquitectura de la red de acceso UMTS (UTRAN), como se observa en la figura 18, consta de estaciones base (denominadas Nodos B) que se conectan a los RNCs (Radio Network Controllers). Estos últimos son los que dan conectividad al Core (que como ya adelantamos es el mismo que utilizan los sistemas existentes, GSM/GPRS/EDGE). Figura 18. Arquitectura de UTRAN (UMTS Radio Access Network) Comparada con la arquitectura de un sistema GSM los únicos elementos nuevos que se introducen son los Nodos B y los RNC que vienen a reemplazar las BTS (Base Station Transceiver) y los BSC (Base Station Controller) de GSM respectivamente, cumpliendo prácticamente las mismas funciones. Lo que se agrega en el RNC son las interfaces Iu-Cs (para el core de circuitos) e Iu-PS (para el core de paquetes) completamente integradas en el RNC. Las interfaces son similares también, salvo por la interfaz Iur, que es la que permite el soft handover entre celdas de distintos RNCs. En general la arquitectura no cambia frente a los releases nuevos (R4, R5, R6, R7) solamente cambian detalles como por ejemplo la transmisión por ATM en R99 pasa a ser IP en Release Servicios en R99 Hay una gran gama de servicios son facilitados por esta tecnología. Como vimos en la sección anterior UMTS trabaja con servicios en el dominio de conmutación de circuitos y también con servicios por conmutación de paquetes. En la red de conmutación de circuitos los servicios ofrecidos son los de voz y videollamada principalmente, a tasas de 12,2 Kbps utilizado para voz AMR y de 64Kbps utilizado para videollamada. Si bien este servicio es propio de esta nueva tecnología, no ha tenido el éxito que se esperaba, ya que en las redes actualmente implementadas su uso muy escaso. En cuanto a la red de conmutación de paquetes hay una amplia gama de servicios que se ofrecen, como por ejemplo el streamming de video y audio, PoC, servicio de mensajería, servicio de navegación a Internet, etc. También han aparecido servicios basados en localización con la ayuda de los GPS instalados en los terminales. Para poder manejar toda esta gama de servicios de manera eficiente, cumpliendo con los requerimientos impuestos por cada uno, UMTS emplea una arquitectura de QoS para el tráfico de datos que se divide en cuatro clases fundamentales: 1. Conversacional: tiempo real, interactivo con control de ancho de banda y retardo mínimo, como para servicios VoIP o video conferencia. Tecnologías de acceso inalámbrico Página 34 de 52

35 2. Streaming: transferencia continua de datos, con ancho de banda controlado y algo de retardo, como para servicios de video y audio. 3. Interactivo: tráfico interactivo, sin control de ancho de banda, con algún retardo, para servicios como Web browsing. 4. Background: tráfico de baja prioridad de datos, no es de tiempo real, como por ejemplo transferencia de archivos. Esta arquitectura de QoS involucra negociación y priorización de tráfico en el acceso de radio, en el core y en las interfaces con las redes externas como es Internet. Las aplicaciones negocian los parámetros de QoS en toda la red, esta capacidad es esencial para la expansión de las aplicaciones soportadas, particularmente para incluir aplicaciones multimedia incluyendo video telefonía paquetizada y Voz sobre IP Espectro de radio Un aspecto importante en el desarrollo de las redes inalámbricas es la cantidad de bandas de espectro disponible para la implementación de la tecnología. Hoy por hoy es cada vez más complicada la elección de este punto, considerando la cantidad de operadores y tecnologías existentes en las redes celulares. En las siguientes figuras extraídas de [22], se muestran las principales bandas para el desarrollo de tecnologías 3GPP. Figura 19a. Bandas FDD disponibles para el desarrollo de tecnologías del 3GPP. Figura 19b. Bandas TDD disponibles para el desarrollo de tecnologías del 3GPP. Tecnologías de acceso inalámbrico Página 35 de 52

36 Evolución Además de incentivar las nuevas tecnologías de acceso inalámbrico, el 3GPP busca reconocer las fortalezas y debilidades de cada tecnología explotando las capacidades únicas de cada uno. Por esto trabaja en optimizar al máximo estándares ya maduros y desplegados por el mundo entero, por ejemplo definiendo estándares como Evolved EDGE. Además de esto especificaciones como HSDPA, HSUPA, HSPA+ sacan el máximo provecho a la tecnología UMTS mencionada anteriormente, como veremos a continuación sin más que agregando a la infraestructura de red, funcionalidades de software. Finalmente, aprovechando las técnicas OFDM, 3GPP define la tecnología LTE que aumenta significativamente la performance del sistema celular. Si bien implica un cambio en el acceso, esta tecnología es compatible con todos los estándares anteriores, posibilitando redes GSM/GPRS/UMTS/HSPA/LTE. En el siguiente esquema se muestran la evolución de las diferentes tecnologías inalámbricas. Figura 20. Evolución de las diferentes tecnologías inalámbricas, fuente [22] HSDPA HSDPA (High Speed Downlink Packet Access) es la tecnología que logra una importante mejora en la performance de la transmisión de datos para las redes UMTS. Las velocidades que teóricamente alcanzará HSDPA son de 14 Mbps. Los primeros desarrollos alcanzan una velocidad por usuario de alrededor de 1 a 1.5 Mbps (tres veces mayor a las de R99/UMTS) e irán en aumento a medida que vayan mejorando las capacidades de los terminales y de la red en este sentido. Está especificada en parte de la Release 5 del 3GPP, los operadores ya la han desplegado en muchas redes alrededor del mundo. Entre los cuales tenemos: en Estados Unidos AT&T tiene servicios de HSDPA en todos los mercados principales y T-Mobile está planeando lanzarla en su banda adquirida recientemente en los 1.7/2.1 GHz. En cuanto a Latinoamérica HSDPA está ganando mercados, cuenta con el despliegue de Personal y Movistar en Argentina, Movistar en México y Uruguay, ANCEL en Uruguay, AT&T en Puerto Rico y ENTEL PCS en Chile. Tecnologías de acceso inalámbrico Página 36 de 52

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Capítulo 1: Introducción a Bluetooth y Wi-Fi

Capítulo 1: Introducción a Bluetooth y Wi-Fi Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

VI. INTRODUCCIÓN A WiMax

VI. INTRODUCCIÓN A WiMax VI. INTRODUCCIÓN A WiMax VI.1. Motivación. VI.2. Definición de WiMax. VI.3. Implementación MIMO en WiMax. Temas Avanzados en Comunicaciones, Univ. Autónoma de Madrid 1 VI.1. Motivación. Las tecnologías

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

1. Redes inalámbricas

1. Redes inalámbricas Redes inalámbricas Parte 1 Redes inalámbricas Parte 1 Página 1 Redes inalámbricas 1. Redes inalámbricas 2. Espectro 3. Organizaciones 4. WiMAX 5. Wi-Fi 6. Bluetooth 7. ZigBee 8. UWB Redes inalámbricas

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden

Más detalles

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base.

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Normalmente se utiliza en sistemas cuyo acceso es la naturaleza inalámbrica. - Sus características

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Redes de Comunicación II

Redes de Comunicación II 1 Redes de Comunicación II Módulo II. Redes de área local Tema 5. Redes LAN Tema 5. LAN 2 Índice Introducción Arquitectura Capa física Subcapa MAC Supcapa de enlace IEEE 802.3 y sistema Ethernett IEEE

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Introducción a las LAN, WAN y al Internetworking

Introducción a las LAN, WAN y al Internetworking Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Redes inalámbricas Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº

Más detalles

TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN.

TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN. TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN. 1. INTRODUCCIÓN Actualmente, para establecer una comunicación entre dos puntos se pueden emplear, en primera instancia, dos alternativas: una conexión mediante

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Medios de Transmisión Guiados 2.3.1 Capa física.

Medios de Transmisión Guiados 2.3.1 Capa física. Medios de Transmisión Guiados 2.3.1 Capa física. Medios de transmisión guiados Cable coaxial Está formado por dos conductores concéntricos. Un conductor central o núcleo, formado por un hilo sólido o trenzado

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

El futuro de WiMax y la convergencia con 4G

El futuro de WiMax y la convergencia con 4G El futuro de WiMax y la convergencia con 4G Ante Salcedo ITAM Objetivos Presentar un panorama general de la tecnología WiMax, y plantear una visión a mediano y largo plazo Contenido WiMax Tecnologías competidoras

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

RED MODELO OSI TOPOLOGIAS

RED MODELO OSI TOPOLOGIAS RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes

Más detalles

Control de Acceso al Medio

Control de Acceso al Medio Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Control de Acceso al Medio Mérida - Venezuela Prof. Gilberto Díaz Las estrategias que hemos visto hasta ahora para acceder al canal

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Red inalámbrica con tres veces más velocidad y cinco veces más flexible

Red inalámbrica con tres veces más velocidad y cinco veces más flexible CPE / Access Point inalámbrico 150N de alta potencia para exteriores Multiples SSIDs, aislamiento inalámbrico de clientes, Puente, Repetidor, WDS, PoE Pasivo, Antena de 10dBi integrada, IP65 Part No.:

Más detalles

Las tecnologías de redes inalámbricas locales y personales requieren un extenso

Las tecnologías de redes inalámbricas locales y personales requieren un extenso 1 Introducción a las WPANs. 1.1 Justificación. Las tecnologías de redes inalámbricas locales y personales requieren un extenso trabajo de investigación dado que son tecnologías en desarrollo y en constante

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen 1.1 Concepto de red, su origen Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802 IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición

Más detalles

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario

ENH916P-NWY. Conmutador de 16 Puertos Guía del usuario ENH916P-NWY Conmutador de 16 Puertos Guía del usuario Advertencia de la FCC Este equipo se comprobó y se determinó que cumple con los límites de dispositivo digital Clase A, de acuerdo con la Parte 15

Más detalles

Capítulo 2. Evolución Global de Datos. Mejorado EDGE.

Capítulo 2. Evolución Global de Datos. Mejorado EDGE. Capítulo 2. Descripción de GPRS Servicio de Radio de Paquetes Generales y Evolución Global de Datos Mejorado EDGE. 48 2.1 GPRS. 2.1.1 Antecedentes. A mediados de la década de los 90, el European Telecommunications

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Propósito de este libro

Propósito de este libro 1 Dónde Comenzar? Este libro fue realizado por un equipo de personas quienes, cada una en su campo, son participantes activas en la inacabable tarea de expandir la cobertura de Internet más allá de lo

Más detalles

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2 Redes LAN y WAN UNIDAD 1 Nuevas tecnologías: WiFi Clase 1 Clase 2 Exposición 1.8. Señal y ruido: sensibilidad, pérdida y ganancia La calidad de señal que tenemos en una zona de cobertura wireless viene

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Gateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com

Gateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com Gateway 4G LTE + WiFi Exterior Telecomunicaciones Aplicaciones Diseñado para operadoras de telecomunicaciones es un gateway standalone 4G LTE exterior diseñado para operadoras de telecomunicaciones que

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

PROFESORA MARÍA ELENA VILLAPOL

PROFESORA MARÍA ELENA VILLAPOL Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Redes Móviles e Inalámbricas INTRODUCCIÓN A LAS REDES MÓVILES E INALÁMBRICAS PROFESORA MARÍA ELENA VILLAPOL S E P T I E M B

Más detalles

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO Módulo 02: Modelo de Referencia OSI CONTENIDO 1. Protocolos y Redes basados en Niveles 2. Comunicación entre Niveles 3. Requerimientos del Modelo 4. Modelo de Referencia OSI 5.Especificación de Niveles

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las

Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las Capítulo 1 Introducción Por el rápido crecimiento de Internet la tecnología se ha tenido que adaptar para cubrir las demandas de mayor ancho de banda. Para cubrir esta demanda los proveedores de Internet

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Unidad II: Normas y estándares

Unidad II: Normas y estándares Unidad II: Normas y estándares 2.1 Modelo OSI 2.2 TCP/IP TCP Aunque el modelo de referencia OSI esta universalmente reconocido, el estándar abierto histórica y técnicamente de Internet es el Protocolo

Más detalles

Tema 1. Generalidades.

Tema 1. Generalidades. Tema 1. Generalidades. Francisco Javier Sánchez-Roselly February 24, 2011 Guión............................................................................................... 2 Bibliografía...........................................................................................

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid 1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /

Más detalles