Impacto de la Variación de la Dispersión de Retardo RMS de un Canal Multitrayecto en el Rendimiento de Sistemas OFDM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Impacto de la Variación de la Dispersión de Retardo RMS de un Canal Multitrayecto en el Rendimiento de Sistemas OFDM"

Transcripción

1 Impacto de la Variación de la Dispersión de Retardo RMS de un Canal Multitrayecto en el Rendimiento de Sistemas OFDM Keila Candotti M., Dimas Mavares T., Cinthia Riera R. Resumen En este trabajo se evalúa el impacto de la variación de la dispersión de retardo rms (root mean square) τ rms, de un canal multitrayecto en el rendimiento de un sistema OFDM (Ortogonal Frecuency Division Multiplexing). Se simularon sistemas diseñados para diferentes entornos específicos, de acuerdo al percentil 50 del τ rms. Se encontró que es suficiente considerar contribuciones del perfil de retardo de potencia o PDP (Power Delay Profile) del canal, por encima del 2.5 % de la primera contribución. Las simulaciones muestran que el diseño realizado, para los entornos internos y escenarios urbanos, no se degradó al variar el τ rms ; mientras que para los entornos mixtos y escenarios suburbanos, se observó una degradación significativa al utilizar el percentil 90 del τ rms. Palabras claves canal multitrayecto, dispersión de retardo, OFDM. I. INTRODUCCIÓN La actual tendencia a nivel mundial en el área de las comunicaciones personales se orienta hacia la utilización de sistemas de comunicación inalámbricos portátiles con alta velocidad de conexión y elevado nivel de seguridad. OFDM es un esquema de modulación presente en los principales estándares modernos para comunicaciones inalámbricas de banda ancha. OFDM se plantea como la principal alternativa para dar soporte a este tipo de sistemas y lograr un uso eficiente del espectro. Un aspecto importante relacionado a OFDM es su comportamiento en presencia de canales multitrayectos. En [1] se realiza un análisis del desempeño de la técnica OFDM sobre canales dispersivos utilizando la herramienta simulink de Matlab. En este contexto, en [2] y [3], se presenta la simulación de un sistema OFDM bajo el estándar IEEE , implementando Matlab, modelando el canal multitrayecto. A través de la simulación se pueden analizar diferentes situaciones al variar los esquemas de modulación, los parámetros del sistema OFDM y aquellos correspondientes Artículo recibido el 21 de Enero de Este artículo fue financiado por la Universidad Nacional Experimental Politécnica Antonio José de Sucre (UNEXPO) Barquisimeto. K.C.M., D.M.T y C.R.R. están con la Universidad Nacional Experimental Politécnica Antonio José de Sucre, Departamento de Ingeniería Electrónica, Vice-Rectorado de Barquisimeto, Av. Corpahuaico, Venezuela, Tlf , al canal, tal como en [4] y [5]. En la Universidad Nacional Experimental Politécnica Antonio José de Sucre (UNEXPO), se puede realizar el estudio de los sistemas OFDM a través de software y hardware [6]. Se dispone de un entorno de simulación para sistemas de comunicaciones multiportadora [7], a través del cual se puede simular el diseño de un sistema OFDM. OFDM es una técnica robusta ante la ISI (Intersymbol Interference), debido a que se introduce un tiempo de guarda entre los símbolos, en forma de una extensión cíclica o periódica al símbolo. El diseño de un sistema OFDM depende de la longitud del CP (Cyclic Prefix) y de la dispersión de retardo del canal. El τ rms es un parámetro estadístico que indica la dispersabilidad del canal, por lo tanto, no es un valor constante, sino que varía en un determinado rango. El propósito de este trabajo es conocer la influencia que puede ejercer la variación de la dispersión de retardo de un canal de comunicaciones en el funcionamiento de un sistema OFDM, midiendo su rendimiento a través de una herramienta de simulación. Para llevar a cabo el estudio planteado se realiza el diseño de un sistema OFDM para varios entornos encontrados en la literatura (interno, externo y mixto), los cuales han sido representados por ambientes reales del campus universitario de la UNEXPO y de la ciudad de Barquisimeto. Para cada entorno se establece la ubicación del transmisor y receptor y se calculan las pérdidas del espacio libre considerando una potencia de transmisión de equipos comerciales, con la finalidad de realizar el diseño del sistema en las condiciones más reales posibles. 1. Aspectos Teóricos: 1.1 Dispersión de Retardo II. DESARROLLO En un sistema de comunicaciones la señal que se recibe en el receptor está compuesta por una señal directa y por múltiples replicas de esta. En sistemas digitales este fenómeno genera ISI, la cual consiste en replicas de la señal que arriban al receptor cierto tiempo después de la señal directa que se superponen sobre esta, ocurriendo así el solapamiento de símbolos adyacentes. Cuando ocurre ISI la tasa de errores aumenta en forma considerable, degradando, la calidad y la velocidad efectiva del enlace.

2 Parámetros de Dispersión en el Tiempo: Existen varios parámetros que se utilizan para caracterizar los canales multitrayectos. Entre estos se encuentran la dispersión de retardo media (τ ), la dispersión de retardo rms (τ rms ) y la dispersión de retardo máxima (τ máx ), parámetros que pueden ser determinados a partir del perfil de retardo de potencia del canal [8]. La dispersión de retardo media es el primer momento del perfil de potencia y esta definida por: τ = k τ ϑ (0; τ ) k k h h k k ϑ (0; τ ) La dispersión de retardo rms, está definida como la raíz cuadrada del segundo momento central del perfil de retardo de potencias, tal que: Donde: 2 τ rms = σ τ = τ 2 τ = k k 2 k h h ( τ ) 2 τ ϑ (0; τ ) k k ϑ (0; τ ) (1) (2) (3) una respuesta al impulso variante en el tiempo, donde esta variación se debe al movimiento en el espacio. El canal se comporta como un filtro a causa de la suma de los retardos y amplitudes de las ondas recibidas en cualquier instante de tiempo. Como la señal recibida en un canal multitrayecto consiste en replicas retrasadas, atenuadas y desplazadas de la señal transmitida, la respuesta al impulso en bandabase del canal puede ser expresada como sigue: h ( t, τ ) = b N 1 Σ a ( t, τ )e i= 0 i [ j( 2πfcτ i ( t ) + φi ( t, τ ))] δ ( τ τ ( t )) (4) donde a i ( t, τ ) y τ i ( t ), son las amplitudes y el retardo de exceso de la i-ésima componente multitrayecto en el momento t. El término 2 π fcτ i ( t ) + φi ( t, τ ) representa el desplazamiento de fase de la componente i-ésima de multitrayecto, más cualquier desplazamiento de fase adicional que pueda encontrar en el canal. La variable N indica el número total de posibles componentes multitrayectos o rayos y δ ( τ τ i ( t )) es la función impulso unitario que indica cual de los rayos tiene componentes en el tiempo t y exceso de retardo τ i. En la Fig. # 2 se muestra un ejemplo del modelo de respuesta al impulso variante de tiempo discreto [8]. i ϑ 0; τ ) h( k = Potencia recibida con retardo K La dispersión de retardo máxima (τ máx ) está definida como el retardo de tiempo durante el cual la energía de la componente multitrayecto recibida cae X db por debajo de la componente multitrayecto de mayor potencia. En la Fig. # 1 se muestran el perfil de retardo de potencia de un canal multitrayecto. FIG. # 2. MODELO DE RESPUESTA AL IMPULSO VARIANTE EN EL TIEMPO DE UN CANAL MULTITRAYECTO 1.3. Multiplexación Ortogonal por División de Frecuencias FIG. # 1. PERFIL DE RETARDO DE POTENCIA 1.2 Modelo de Respuesta Impulsiva a un Canal Multitrayecto La respuesta al impulso es una caracterización de un canal de banda ancha que contiene toda la información necesaria para simular y analizar cualquier transmisión de radio a través del canal. Esta representación deriva del hecho que un canal de radio móvil puede ser modelado como un filtro lineal con OFDM es una técnica que consiste en enviar la información modulada sobre un conjunto de portadoras ortogonales. Normalmente, el procesamiento se realiza tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión. Debido al problema técnico que supone la generación y la detección en tiempo continuo de los cientos de portadoras equiespaciadas que forman una palabra OFDM, los procesos de modulación y demodulación se realizan en tiempo discreto mediante la IDFT (Inverse Discrete Fourier Transform) y la DFT (Discrete Fourier Transform), respectivamente. La data se distribuye sobre un generalmente largo número de portadoras espaciadas. La IFFT (Inverse Fast Fourier Transform) provee la ortogonalidad en esta técnica, al permitir la recepción de cada TEL-2

3 subportadora sin interferencia por parte de las restantes subportadoras. En la Fig. # 3 se muestra un diagrama de bloques de un sistema OFDM. La señal de entrada modulada y codificada es dividida en N flujos paralelos, a los cuales se les aplica simultáneamente la transformada rápida de Fourier. A continuación se añade el prefijo cíclico y se convierte la señal paralela en un flujo serial de datos que pasará por el canal de transmisión. Posteriormente la señal entra al receptor, el mismo que realiza procesos inversos a aquellos asociados al transmisor OFDM. FIG # 3. DIAGRAMA DE UN SISTEMA OFDM Con el objetivo de evitar la interferencia íntersimbólica causada por la dispersión de retardo del canal multitrayecto, se introduce un intervalo de guarda. En el receptor se utiliza un ecualizador para corregir las variaciones de amplitud y fase introducida por el canal. El intervalo de guarda puede consistir de información nula, es decir, de ausencia de señal. En ese caso, sin embargo, se genera el problema de la ICI (Intercarrier Interference). Para evitar tanto la ICI como la ISI, el intervalo de guarda se obtiene extendiendo cíclicamente la palabra OFDM en el periodo de guarda [9]. 2. Materiales y Métodos: Luego de realizar una revisión bibliográfica se determinan los canales a utilizar para las simulaciones. Para el entorno interno se consideran dos escenarios definidos en [10] a partir de mediciones realizadas en laboratorios de la Universidad de Manchester de Inglaterra, UMIST (por su sigla en inglés). En [11] se definen los parámetros de un entorno externo, donde se establecen dos escenarios, urbano y suburbano sin línea de vista, respectivamente. Para el entorno mixto se consideran los escenarios obtenidos en [10] a una frecuencia de 2.4 GHz y en [12] a una frecuencia extrapolada de 5.4 GHz, donde se varia la ubicación del receptor. Para cada escenario correspondiente a cada uno de los entornos encontrados en la literatura se define un rango de variación del τ rms para el cual se realizan las simulaciones. Los valores mínimos y máximos se establecen como aquellos que correspondan a los valores del percentil 10 y el percentil 90 de la función de densidad de probabilidad acumulada del τ rms de cada escenario, en adelante estos valores se denominan τ rms-mínimo y τ rms-máximo. El diseño del sistema OFDM de cada escenario se realiza respecto al τ rms correspondiente al percentil 50, el cual se denomina τ rms-medio. El entorno de simulación utilizado esta realizado en Matlab [7], como se mencionó anteriormente calcula todos los parámetros correspondientes al diseño de un sistema OFDM, obteniendo como resultado de la simulación la BER (Bit Error Rate), en función de la energía de bit por densidad de ruido (Eb/No). La representación de los entornos antes mencionados dentro de la UNEXPO y en zonas correspondientes de la ciudad de Barquisimeto según planos presentados en [13] es la siguiente: Entorno Interno: En la UNEXPO, el primer escenario comprende dos laboratorios, el Laboratorio de Comunicaciones y el Laboratorio de Electrónica, separados por un tabique que obstruye la línea de vista, ambos ubicados en el Edificio de Ingeniería Electrónica. Para las simulaciones y análisis de resultados estos escenarios se engloban en uno solo, el Escenario de Laboratorio. El segundo escenario será representado por el Taller de Manufactura del Edificio de Ingeniería Mecánica, el cual se ha denominado Escenario del Galpón Industrial. Este taller tiene amplias dimensiones y posee máquinas y herramientas de alta potencia. Entorno Externo: Debido a que no se pueden considerar escenarios similares dentro de la UNEXPO por los valores de distancia establecidos en los escenarios originales, el entorno externo se ha reflejado en la ciudad de Barquisimeto, específicamente en la zona este de la ciudad. Para el caso del escenario urbano, se sugiere la implementación del transmisor en la azotea del edificio del periódico El Impulso, mientras que para el entorno suburbano se ha ubicado en el edificio de la telefónica Movistar. En ambos casos el receptor se supone ubicado en un automóvil cuya posición varía en los alrededores del edificio correspondiente a cada caso. En el escenario urbano destaca la presencia de edificaciones altas y gran flujo de automóviles, por otra parte el escenario suburbano se caracteriza por una menor cantidad de edificaciones y poco flujo de automóviles. Entorno Mixto: Para representar el escenario obtenido en [10] dentro de la UNEXPO, se consideran los edificios de los departamentos de Ingeniería Electrónica y Estudios Básicos. Los escenarios definidos en [12] son representados en el edificio de Ingeniería Electrónica de la UNEXPO, en el primero de ellos se asume la ubicación del transmisor en la azotea del edificio (tercer piso) y el receptor en el segundo piso dentro de los cubículos de los profesores con todo el mobiliario correspondiente, este escenario se ha denominado Mixto-Oficina. Para el segundo escenario a 5.4 GHz se ha considerado el receptor en los pasillos ubicados entre los cubículos antes mencionados, este se ha denominado Mixto- Pasillo. Escalamiento en Potencia de los escenarios: En la revisión bibliográfica que se realiza para la caracterización de los entornos a utilizar, la potencia de transmisión varia de 0 dbm a 30 dbm, para la simulación se consideran valores de potencia que correspondan a equipos OFDM comerciales, en [13] se han establecido las siguientes condiciones: 10 mw para entornos internos, 25 mw para los entornos externos y 60 mw para los entornos mixtos a 2.4 GHz y a 5.4 GHz. Al variar la potencia de transmisión de los entornos originales, cambia también el PDP del canal y su τ rms, por lo tanto se realiza un escalamiento de potencia para TEL-3

4 conseguir el nuevo PDP del canal a simular y su nuevo valor de τ rms. la Tabla # II para un ancho de banda de 20 MHz y una tasa de transmisión típica de 54 Mbps [14]. Calculo del valor del prefijo cíclico: En el diseño de un sistema OFDM es necesario el cálculo de la longitud óptima del prefijo cíclico que además de cumplir con el objetivo de evitar la ISI, involucre el menor número de subportadoras posible. El procedimiento para calcular el CP óptimo es el siguiente: 1. Se establece como primer valor para CP la cantidad de rayos del PDP del canal escalado en potencia. 2. Se determina la cantidad de rayos efectivos, es decir, que lleguen al receptor con al menos el 0.1%, 1%, 2.5%, 5% y 10% del valor de la primera contribución. 3. Se compara el valor obtenido en el paso 2 con la cantidad de rayos del PDP del canal escalado, en caso de que sea mayor se descarta este valor, ya que existirán contribuciones que se pueden despreciar debido a que llegan por debajo del nivel umbral del receptor. 4. Se escoge como parámetro de diseño un CP cuyo valor corresponda al mínimo porcentaje que asegure que las contribuciones del PDP del canal, en cada uno de los escenarios, estén por encima del valor umbral del receptor. TABLA # II DISEÑO DEL SISTEMA OFDM PARA CADA ESCENARIO Escenario CP Nrayos del PDP Distancia entre Tx y Rx (m) Subportadoras Galpón Industrial Laboratorio Urbano Suburbano Mixto ( 2.4 GHz) Mixto- Oficina (5.4 GHz) Mixto- Pasillo (5.4 GHz) Para asegurar que el procedimiento de diseño es correcto, se compara el rendimiento de cada uno de los diseños con el correspondiente a un sistema OFDM en presencia de un canal plano. La Fig. # 4 muestra los resultados de la simulación donde se observa un comportamiento semejante para ambos sistemas para el caso del escenario Galpón Industrial. De igual manera se realizó la simulación para el resto de los escenarios. 3. Resultados y Discusión: Una vez realizados los correspondientes escalamientos de potencia se obtienen los nuevos valores de τ rms que indica la Tabla # I. TABLA # I VALORES DEL τ rms DE LOS DIFERENTES ESCENARIOS DESPUÉS DEL ESCALAMIENTO DE POTENCIA. Entorno Escenario τ rms_mínimo τ rms_medio (ns) (ns) (ns) Galpón Interno Industrial Laboratorio Externo Urbano Suburbano Mixto Mixto (2.4 GHz) Mixto Oficina (5.4 GHz) Mixto Pasillo (5.4 GHz) τ rms_máximo En [13], se obtiene el valor óptimo de CP siguiendo el procedimiento descrito en la sección anterior. Se encontró que el porcentaje común a los diferentes escenarios, para el cual las contribuciones del PDP están por encima del nivel umbral del receptor es del 2.5%. Una vez calculado el CP se diseña el sistema OFDM para cada uno de los escenarios. Los parámetros se especifican en FIG. # 4. COMPARACIÓN DEL RENDIMIENTO DEL SISTEMA OFDM DISEÑADO PARA EL ESCENARIO GALPÓN INDUSTRIAL CON UN SISTEMA OFDM EN PRESENCIA DE UN CANAL PLANO. Para evaluar el rendimiento del sistema al variar el τ rms en los rangos establecidos para cada escenario, se realizan simulaciones que permiten obtener curvas de la tasa de bits errados en relación a la energía de bit por densidad de ruido. En la Fig. # 5 se muestran los resultados de la simulación para el escenario del Galpón Industrial. Se observa una degradación despreciable en todo el rango de variación del τ rms. El mismo TEL-4

5 resultado se obtiene para el escenario de Laboratorio, como se puede observar en la Fig. # 6. escenario mixto-pasillo se obtiene una degradación de 3 db para una BER de 10-2 y un piso de BER de 5 x FIG. # 5. RENDIMIENTO DEL SISTEMA OFDM DISEÑADO PARA EL ESCENARIO GALPÓN INDUSTRIAL FIG. # 7. RENDIMIENTO DE UN SISTEMA OFDM DISEÑADO PARA EL ESCENARIO MIXTO A 2.4 GHz FIG. # 6. RENDIMIENTO DE UN SISTEMA OFDM DISEÑADO PARA EL ESCENARIO LABORATORIO FIG. # 8. RENDIMIENTO DE UN SISTEMA OFDM DISEÑADO PARA EL ESCENARIO MIXTO-OFICINA En la Fig. # 7 se muestran los resultados de la simulación para el escenario Mixto a 2.4 GHz perteneciente al grupo del entorno mixto. Se puede observar degradación para el percentil 90, obteniéndose un piso de BER de El aumento de la tasa de bits errados para los escenarios mixtos se debe a que el tiempo de guarda requerido para el sistema diseñado no es suficiente para garantizar la no presencia de ISI para los valores de τ rms-máximo. En las Fig. # 8 se observa que para el escenario mixto-oficina se obtiene una degradación de 3 db para una BER de 10-2 y un piso de BER de 5x10-3, mientras que la Fig. # 9 muestra que para el En el caso de los entornos externos, el escenario suburbano presenta un valor de τ rms-máximo elevado comparado al τ rms-medio, lo que hace el diseño más sensible a la ISI, al estar en presencia de un canal más dispersivo. La Fig. # 10 muestra los resultados de la simulación para el escenario suburbano donde se observa una degradación para el percentil 90 de 5 db para una BER de En el caso del escenario urbano no se obtiene degradación alguna, como se puede observar en la Fig. # 11. TEL-5

6 entornos mixtos, al realizar la variación del τ rms se observó una degradación significativa y un piso de BER superior a En el entorno externo, se encontró que para el escenario urbano no hubo degradación alguna, mientras que para el escenario suburbano hubo una degradación importante, aunque sin observar un piso de BER a altas relaciones señal a ruido. Los resultados de las simulaciones muestran que, para los entornos internos y escenarios urbanos, no existe degradación para ningún valor de τ rms, incluso cuando se varía al percentil 90 de la dispersión de retardo. Para los entornos mixtos y escenarios suburbanos, se observó un aumento de la BER al utilizar el valor de τ rms-máximo. El criterio de diseñar los sistemas OFDM con τ rms-medio, es válido para los entornos internos y los escenarios urbanos, pero para el caso de los entornos mixtos y escenarios suburbanos, se recomienda diseñar para un valor de τ rms que asegure la confiabilidad del sistema y su protección frente a la ISI. FIG. # 9. RENDIMIENTO DE UN SISTEMA OFDM DISEÑADO PARA EL ESCENARIO MIXTO-PASILLO FIG. # 11. RENDIMIENTO DE UN SISTEMA OFDM DISEÑADO PARA EL ESCENARIO URBANO FIG. # 10. RENDIMIENTO DE UN SISTEMA OFDM DISEÑADO PARA EL ESCENARIO SUBURBANO III. CONCLUSIONES En este artículo se determina la influencia de la variación de la dispersión de retardo de un canal multitrayecto en los sistemas OFDM, a través de simulaciones realizadas para entornos internos, externos y mixtos, representados en la UNEXPO y algunas zonas de la ciudad de Barquisimeto. Se encontró que, para canales multitrayectos, al considerar la longitud del PDP de modo que la última contribución sea igual al 2.5 % de la primera, se obtiene el mismo rendimiento que en un canal plano. Estos diseños se prueban simulando su rendimiento para un rango de variación del τ rms establecido para cada escenario. Para los escenarios de entornos interiores, el diseño no se degradó al variar τ rms. En el caso de los IV. REFERENCIAS BIBLIOGRÁFICAS [1] P. S. Calderón, R. León y R. Silva. Análisis del Desempeño de la Técnica OFDM sobre Canales Dispersivos. IV Congreso de Ciencia y Tecnología ESPE. Ecuador [2] J. Vergara. Simulación de un Esquema de Modulación/Demodulación OFDM utilizando un Modelo de Canal Multitrayectoria. Trabajo de Grado de Ingeniería. Universidad Superior Politécnica Del Litoral. Guayaquil. Ecuador [3] M.A. Hasan. Performance Evaluation of WIMAX/IEEE OFDM Physical Layer. Master Thesis. Helsinki University of Technology. Espoo. Finland [4] J. N. Patel, U. D. Dalal. "A Comparative Performance Analysis of OFDM Using MATLAB Simulation with M-PSK and M-QAM Mapping". International Conference on Computational Intelligence and Multimedia Applications (ICCIMA), Vol. 4, issue 13-15, pp , Dec [5] S. B. Pokle y K.D. Kulat. Matlab Simulation of a Wireless Communications System using OFDM principle. IETE. Vol. 23, n o 3, pp [6] L. Santiago y D. Mavares. Demostrador de la Etapa Bandabase de un Sistema OFDM utilizando un DSP como Plataforma Circuital. LIX Convención Anual de ASOVAC. Mérida. Venezuela TEL-6

7 [7] K. Candotti y D. Mavares. Entorno de Simulación usando Matlab para Sistemas de Comunicaciones Avanzados. LIX Convención Anual de ASOVAC. Mérida. Venezuela [8] T. Rapaport. Wireless Communications Principles & Practice. Prentice Hall, New York [9] N. R. Van y R. Prasad. OFDM for Wireless Multimedia Communications. Artech House Editorial. Boston [10] V. Hinostroza. Mediciones para Caracterizar el Canal de Comunicación con AmplioAncho de Banda en Ambientes Internos y de Ambientes Externos a Internos. e-gnosis [online], Vol 1, Art [11] X. Zhao, J. Kivinen and P. Vainikainen. Propagation Characteristics for Wideband Outdoor Mobile Communications at 5.3 GHz. IEEE Communications Magazine, Vol 20, issue 3, pp April [12] M. Cedolinio. Outdoor-Indoor Propagation Measurements in the GHz band. Fondazione Ugo Bordoni. Roma. Italia [13] C. Riera. Impacto de la Variación de la Dispersión de Retardo RMS de un Canal Multitrayecto en el Rendimiento de Sistemas OFDM. Trabajo de Grado de Ingeniería. UNEXPO Barquisimeto Venezuela. [14] Alvarion Breeze Access Product Family. Disponible en (diciembre, 2009) TEL-7

8 Análisis del Desempeño de Topologías Piconets y Scatternets en Bluetooth David Pérez, Eduardo Pérez, Héctor Navarro, María E. Villapol Resumen Bluetooth es una tecnología para la comunicación de dispositivos localizados a distancias cortas. La especificación de esta tecnología establece dos tipos de topología denominadas piconet y scatternet. La primera establece la forma básica de comunicación entre un dispositivo maestro y hasta 7 esclavos, mientras que la segunda permite extender la red a través de la conexión de varias piconets. En este trabajo, se ha realizado un estudio del desempeño de varias topologías piconets y scatternets en base los siguientes parámetros: ancho de banda, retardo, y unidades de datos descartadas. Los resultados obtenidos apuntan a un pobre desempeño en las comunicaciones en topologías scatternets desde su topología más simple (dos piconets); del mismo modo se evidencian posibles inconvenientes en las comunicaciones de las piconets a medida que se agregan dispositivos. Palabras claves Bluetooth, piconet, scatternet, desempeño. I. INTRODUCCIÓN Bluetooth es una tecnología de radio frecuencia (Radio Frequency, RF) que opera en la frecuencia de 2.4 GHz ofreciendo conectividad a corta distancia para equipos personales, portables, PDAs (Personal Digital Assistants), entre otros. En Bluetooth, una piconet se forma de manera ad hoc y contiene un dispositivo maestro, y a lo sumo 7 dispositivos esclavos. Adicionalmente, un dispositivo en una piconet puede ser parte de otra piconet (como maestro o esclavo), formando una scatternet. Actualmente, Bluetooth es ampliamente usado para la conexión de dispositivos en una piconet. Sin embargo, la topología de scatternet permite ampliar la cobertura de una red Bluetooth e incrementar el número de dispositivos que se pueden comunicar. La incorporación de una mayor cantidad de dispositivos a una red Bluetooth, aunado a la configuración maestro esclavo que regula a esta tecnología, y la forma de compartir el medio podrían afectar el rendimiento de la red. Para responder esta inquietud, en este trabajo se realizó un estudio del desempeño de Bluetooth para diversas topologías Artículo recibido el 22 de Enero del Este artículo fue financiado por la Universidad Central de Venezuela. D.P., E.P., E.N. y M.E.V. están con el Laboratorio de Redes Móviles, Inalámbricas y Distribuidas (ICARO), Escuela de Computación, Facultad de Ciencias, Universidad Central de Venezuela, Telf / 1074, Fax: , (piconet y scatternet) de red con diferentes cantidades de dispositivos conectados. Existen varios trabajos donde se han estudiados diversos protocolos para la formación de scatternets, tales como los que se presentan en [1] y [2]. En otro trabajo relacionado [3], se ha desarrollado un modelo analítico para el estudio de varias topologías de scatternet en términos del retardo y el throughput. Dicho modelo analítico es entonces validado usando simulación. En [4], dos piconets Bluetooth enlazadas a través de un puente se estudian usando teoría de colas. El modelo analítico se basa en el retardo de acceso y el retardo punto a punto para un tipo de tráfico en ráfaga. Dicho modelo es confirmado a través de simulación. A diferencia de los trabajos anteriores, en este trabajo se estudian diversas topologías de Bluetooth a través de experimentos usando diversos dispositivos. Los parámetros que se consideraron para cada una de las 8 topologías analizadas fueron ancho de banda, retardo, y paquetes perdidos. Con la finalidad de alcanzar los objetivos planteados, este artículo se divide en las siguientes secciones. La sección II introduce brevemente la tecnología Bluetooth con especial énfasis en la descripción de las posibles topologías de Bluetooth (piconets y scatternets). Seguidamente, en la sección III, se presentan las topologías utilizadas en este estudio, en la sección IV se describen las pruebas de desempeño realizadas, así como las métricas y estrategias de generación y medición de tráfico. Los resultados de las pruebas son analizados en la sección V. Finalmente, la sección VI concluye este artículo y presenta los posibles trabajos futuros que podrían realizarse a partir de la presente investigación. II. BLUETOOTH A. Descripción General Bluetooth [5], [6] es una tecnología de radio frecuencia (Radio Fraquency, RF) que ofrece conectividad a corta distancia para equipos personales, portables, PDAs, entre otros. Bluetooth está orientado al reemplazo de interfaces tradicionales, tales como RS-232 y conectores propietarios, a brindar una interfaz uniforme para acceder servicios de voz y datos, a proporcionar acceso a una red de área amplia usando un gateway personal, tal como un teléfono celular, y a proveer una comunicación sin infraestructura, que se puede usar para el soporte a grupos colaborativos (reuniones, conferencias, etc.). Los dispositivos Bluetooth trabajan en la frecuencia de 2.4

9 GHz (más específicamente la banda de frecuencia en la mayoría de países es de GHz) también conocida como la banda para uso Industrial, Científico y Médico (Industrial, Scientific and Medical, ISM). La transmisión de la señal ocurre usando una técnica de saltos de frecuencia elegidos de forma aleatoria [5], entre 79 canales físicos de 1 MHz en que se divide el ancho de banda usado por esta tecnología, siendo la tasa de transmisión de 1 Mbps. B. Pila de Protocolos La especificación de Bluetooth [5] incluye una descripción del núcleo que indica los detalles de los diversos protocolos que conforman la pila de protocolos; y una especificación de los perfiles que incluye los detalles del uso de la tecnología para soportar varias aplicaciones e indica cuales de los aspectos de la especificación del núcleo son obligatorios, opcionales y no aplicables. La FIG. 1 muestra la pila de protocolos que conforman el estándar. La misma divide los protocolos en los siguientes niveles: Protocolos fundamentales de Bluetooth (protocolos del núcleo): son específicos de Bluetooth y han sido desarrollados por el SIG de Bluetooth. Protocolos de sustitución de cable: suministran señalización de control que emula el tipo de señalización que se asocia usualmente con los enlaces de cable. Protocolos de control de telefonía: definen la señalización de control de llamada para establecer llamadas de voz y datos con dispositivos Bluetooth. También define un protocolo (Comandos AT) que especifica cómo puede controlarse un MODEM y un teléfono móvil. Protocolos adoptados: son protocolos existentes que se utilizan para diversos fines en las capas superiores. FIG. 2: Ejemplos de topologías de comunicación Bluetooth. Los dispositivos que componen una piconet ocupan el mismo canal físico, se sincronizan con un mismo reloj (el del maestro) y secuencia de salto. En cuanto a la secuencia de saltos, esta también se deriva del reloj y de la dirección del dispositivo maestro. Aunque se admite un solo maestro y hasta 7 esclavos, pueden permanecer hasta 256 esclavos vinculados al maestro en un estado especial de relativa inactividad denominado parked (ver sección D). Los términos maestro y esclavo se utilizan para describir las funciones dentro de una piconet; sin embargo, los dispositivos participantes pueden intercambiar estos roles entre ellos, si un dispositivo esclavo quiere asumir el papel de maestro. Una scatternet por otra parte se puede ver como la extensión de una piconet. La especificación de Bluetooth no presenta un determinado protocolo de creación de este tipo de topología, por lo que se han propuesto diversos protocolos para ello [1], [2]. Sin embargo, el objetivo de estos es crear topologías similares a las presentadas en la FIG. 3, en la cual para conectar dos piconets se deben compartir uno o varios dispositivos puente. Los dispositivos puente pueden actuar como maestro en una piconet y como esclavo en otra o como esclavo en ambas, pero nunca como maestro en las dos, ya que cada piconet está identificada unívocamente con el reloj y dirección física del dispositivo maestro. FIG. 1: Pila de Protocolos Bluetooth. C. Topologías En Bluetooth, una piconet es una colección de dispositivos que pueden comunicarse. La piconet se forma vía ad hoc y contiene un dispositivo maestro y a lo sumo 7 dispositivos esclavos (ver FIG. 2). Adicionalmente, un dispositivo en una piconet puede ser parte de otra (como maestro o esclavo). Esta especie de solapamiento se conoce como scatternet (ver FIG. 2). FIG. 3: Ejemplo de una scatternet. Por otra parte, no se ha definido ninguna restricción en cuanto al número de roles que puede asumir un dispositivo [5], pero sí se especifica que un dispositivo, en un determinado instante de tiempo, sólo puede estar activo, y por tanto transmitir y recibir información, en una de las piconets a las que pertenece. Para poder conectar las piconets 1 y 3 de la FIG. 3, el dispositivo puente maestro/esclavo (M/S) debe pasar a un estado de conexión no activo conocido como modo hold (ver TEL-9

10 sección D) en la piconet 3, y pasar a modo activo con respecto a la piconet 1. Esto implica que las comunicaciones en la piconet 3 serán suspendidas hasta que expire el tiempo de la estación en modo hold. Por otra parte, para conectar las piconet 1 y 2, el dispositivo puente esclavo/esclavo (S/S) pasará a modo hold en la piconet 2 y a modo activo en la piconet 1. Durante el tiempo en modo hold el dispositivo maestro de la piconet 2 no enviará paquetes POLL, los cuales son destinados a asignar ranuras de acceso al canal al dispositivo puente. Un dispositivo puente activo en una piconet almacena paquetes de datos dirigidos a dispositivos de la piconet adyacente, entregándolos posteriormente a las estaciones destino cuando el tiempo en modo hold termina. Así, todos los mensajes entre piconets son enviados a través de los dispositivos puente [4]. D. Establecimiento de una piconet En esta sección se describe brevemente como una piconet es establecida y como los dispositivos pueden juntarse o separarse de una piconet. La FIG. 4 muestra el diagrama de transición de estados involucrados en la formación de una piconet, el cual ha sido tomado de la especificación de Bluetooth [5]. Dichos estados se agrupan en estado standby, estado inquiry, estado page y estado connection. El estado standby es el estado inicial en que se encuentra un dispositivo el cual no ha establecido una conexión. En el estado inquiry, un dispositivo colecta información acerca de otros dispositivos cercanos, tal como la dirección Bluetooth del dispositivo y valores del reloj. Está compuesto por varios sub estados; el inquiry, ejecutado por el potencial maestro y los estados inquiry scan y inquiry response ejecutados por los potenciales esclavos. destinado a establecer una conexión. En el sub estado inquiry scan, un dispositivo busca mensajes de inquiry enviados por un potencial maestro. Una vez recibido un mensaje inquiry un potencial esclavo debe entrar al estado inquiry response. En el estado de page, un dispositivo invita a otro a unirse a su piconet. Similarmente al estado de inquiry, el estado page está compuesto por varios sub estados. Los sub estados page y master response los cuales son ejecutados por el potencial maestro, y los sub estados page scan y slave response ejecutados por los esclavos. En el sub estado page, un maestro puede activar y conectarse a un esclavo que está en el sub estado page scan. Un esclavo entra en el sub estado slave response cuando recibe un mensaje page. En este estado el esclavo espera recibir un mensaje master response. Después de recibir dicho mensaje, responde con otro mensaje y entra al estado connection (es decir, está conectado con el dispositivo maestro). En el sub estado page scan, el esclavo escucha por mensajes page del maestro. Un maestro entra en el estado master response una vez recibido un mensaje page response del esclavo. El maestro transmite un paquete conteniendo la información necesaria para que el esclavo pueda entrar en el estado connection. Una vez que recibe una respuesta del esclavo, el maestro puede entrar al estado connection. Una vez conectado, un dispositivo puede encontrarse en alguno de los siguientes estados: un estado active donde participa en una piconet. En este estado escucha, transmite y recibe paquetes; un estado sniff donde escucha en slots específicos; un estado hold que es un estado de potencia reducida, donde aún puede participar en el intercambio de paquetes síncronos; y un estado park donde no participa en la piconet, pero es retenido como parte de ella. Finalmente, el dispositivo puede desconectarse en cualquier momento. III. TOPOLOGÍAS DE ESTUDIO Para este estudio se definieron 8 topologías, las cuales serán descritas siguiendo el esquema mostrado en la FIG. 5 FIG. 4: Diagrama de transición de estados del establecimiento de una piconet. En el sub estado inquiry, un potencial maestro transmite paquetes inquiry los cuales son recibidos por los esclavos en el sub estado inquiry scan. Ya que durante el procedimiento de establecimiento de una piconet, los roles del maestro y del esclavo no están definidos, se denomina como potencial maestro aquel dispositivo que inicia un proceso inquiry FIG. 5: Esquema para la definición de escenarios. A. Topología 1 La primera topología es una piconet de dos nodos la cual puede observarse en la FIG. 6. Teóricamente este es el escenario con el mejor desempeño posible; debido a su simplicidad. TEL-10

11 FIG. 6: Topología 1. B. Topología 2 En la segunda topología se observa una piconet de tres nodos la cual puede observarse en la FIG. 7. Con esta topología se pretende observar los efectos causados por un nodo intermedio o nodo puente. FIG. 7: Topología 2. C. Topología 3 Una piconet con el máximo de nodos permitidos para su conformación (un maestro y 7 esclavos) forman la tercera topología, mostrada en FIG. 8. En este caso, se pretende comprobar el efecto en la comunicación al poblar de nodos una piconet. FIG. 10: Topología 5. F. Topología 6 Esta topología es similar la topología 5, con la diferencia de que ambas piconets se encuentran pobladas, tal como se muestra en FIG. 11. En esta oportunidad se pretende comprobar el efecto que causa que un nodo tenga doble función y el hecho de poblar considerablemente ambas piconets. FIG. 8: Topología 3. FIG. 11: Topología 6. G. Topología 7 Esta topología consta de 6 piconets de dos nodos cada una, tal como se observa en FIG. 12. Con dicha topología se desea observar el comportamiento de la comunicación con varios nodos puentes o intermedios (5 en este caso). D. Topología 4 En esta topología se introduce el concepto de scatternet, es decir, la misma se encuentra conformada por 2 piconets como puede observarse en la FIG. 9. En este caso se pretende comprobar el efecto que causa que un nodo tenga doble función, al participar en dos piconets. FIG. 9: Topología 4. FIG. 12: Topología 7. H. Topología 8 La topología 8 es similar a la topología 7; sin embargo, consta de 11 piconets, de 2 nodos cada una; para observar el comportamiento de la comunicación con una mayor cantidad de nodos puentes o intermedios (10 en este caso, limitados por el total de adaptadores Bluetooth disponibles para esta investigación). La topología 8 se muestra en FIG. 13. E. Topología 5 En la topología mostrada en la FIG. 10 se busca comprobar el efecto que causa que un nodo tenga doble papel, al participar en dos piconets, además del efecto de poblar considerablemente una de las piconets. FIG. 13: Topología 8. TEL-11

12 IV. PRUEBAS DE DESEMPEÑO En esta sección se describe como se llevaron a cabo las pruebas de desempeño sobre cada una de las topologías descritas en la sección III, en base a las métricas empleadas, la generación del tráfico y la realización de mediciones. A. Métricas Las métricas usadas en este estudio fueron seleccionadas del grupo principal de métricas presentadas en [7]: Ancho de banda (bandwidth), busca medir la máxima cantidad de bits que se pueden transmitir por unidad de tiempo. Depende del ancho de banda del medio físico, ondas electromagnéticas, capacidad de procesamiento de los elementos transmisores, eficiencia de los algoritmos de acceso al medio, codificación de canal y compresión, la carga adicional (overhead) de los protocolos y limitaciones en los dispositivos extremos. Esta métrica es medida calculando el número de paquetes recibidos por unidad de tiempo, tasa de paquetes (packet rate). Retardo (delay) es la métrica que busca medir el tiempo transcurrido en transmitir un paquete durante su trayecto desde el nodo origen al nodo destino. En particular, se uso la métrica IPDV (IP Packet Delay Variation) conocido como jitter. Pérdida de paquetes (packet loss) es la métrica que describe cuanta información es transmitida desde el origen y no es entregada o es recibida con errores en el destino. Esta métrica generalmente es medida en porcentaje de errores de bits o paquetes perdidos, siendo este último el tomado para la investigación. B. Generación de tráfico El tráfico inyectado en cada una de las topologías mencionadas en la sección III se generó siguiendo las recomendaciones dadas en el RFC 2544 [8]. Para cada una de las topologías se realizaron pruebas generando paquetes UDP (User Data Protocol) con tamaños de 64, 256, 1024 y 1518 bytes, respectivamente. Por prueba sólo se generaban paquetes con uno de los tamaños anteriormente definidos; la duración de cada prueba fue de 300 segundos, y se fijo una tasa de 500 paquetes por segundo. Cada una de las pruebas se realizaron 20 veces en un ambiente libre de tráfico, de igual modo también se realizaron 20 pruebas en un ambiente con tráfico; para contar con una muestra significativa de datos. En las pruebas realizadas bajo un ambiente con tráfico, aproximadamente un tercio de los nodos o dispositivos participantes de los escenarios generan tráfico en la red (piconet o scatternet), siendo dicho tráfico de naturaleza VoIP con paquetes de tamaño de 120 bytes a una tasa de transferencia de 100 paquetes por segundo. Esto último para estresar la red y estudiar su comportamiento en condiciones de congestión. C. Mediciones Una vez definidas las métricas y las estrategias de generación de tráfico, el responder la pregunta cómo realizar las mediciones? fue el siguiente paso. Luego de una revisión extensa de herramientas de medición y generación de tráfico, para este estudio se decidió usar la aplicación D-ITG (Distributed Internet Traffic Generator) [9]. D-ITG brinda la oportunidad de configurar el tiempo de envió de paquetes, tamaños de los paquetes; y reporta algunas de las métricas seleccionadas (ver sección A) como: ancho de banda, jitter, pérdida y errores. Una vez conformada cada topología se utilizó la herramienta de administración de redes ping (Packet Internet Groper) para verificar la conectividad entre los nodos. Con los actores necesarios para las pruebas de desempeño definidos se realizaron dichas pruebas; colocando los equipos en línea de vista, a distancias equidistantes de aproximadamente 1 a 2 metros entre ellos; esto para recrear un ambiente controlado. Los valores de las métricas obtenidos por las 20 repeticiones de las pruebas realizadas sobre las topologías descritas en la sección III con o sin tráfico, se promediaron para estudiar el comportamiento de la comunicación. La comunicación en este estudio fue soportada por 12 adaptadores Bluetooth 2.0 MSI clase 3 (alcance de 10 metros). Los detalles del ambiente de prueba utilizado, así como la descripción técnica de las herramientas de hardware y software empleados en este estudio se presentan en [10]. V. ANÁLISIS DE LOS RESULTADOS Los resultados obtenidos en las pruebas de desempeño realizadas en cada escenario serán analizados y comparados en esta sección. Debido a limitaciones de espacio sólo se presentaran los valores de las métricas mencionadas en la sección III usando un tamaño de paquetes de 1024 bytes. Un análisis completo de cada una de las topologías, junto con los valores obtenidos en las pruebas de desempeño se presenta en [10]. Los resultados corresponden a las topologías de la 1 a la 7 descritas en la sección III. Así mismo, los resultados obtenidos sin tráfico para la topología 8 reportaron un pobre desempeño (perdida de paquetes cercana al 100%) en la comunicación por lo cual no se consideró necesario realizar las pruebas en un ambiente con tráfico. Es por esto, que los resultados para esta topología no se encuentran reflejados a continuación. En la FIG. 14 se observa el promedio de paquetes recibidos por segundo en cada una de las topologías, en ambientes con tráfico y sin tráfico. Los resultados muestran un decremento notable en la cantidad de datos recibidos por unidad de tiempo, sobre todo en los escenarios con tráfico; con lo cual se observó una importante merma en la comunicación efectiva a medida que las topologías se hicieron más complejas. Un comportamiento similar se observa con los valores del jitter (ver FIG. 15); los cuales se incrementan vertiginosamente en las topologías más elaboradas, así como en ambientes con tráfico. En la FIG. 16 se observan que las topologías 6 y 7 tuvieron alrededor de un 90% de pérdida de paquetes, esto debido a que la comunicación en ambos casos tuvo que atravesar 5 y 10 nodos intermedios respectivamente. En las topologías restantes no se obtuvieron paquetes perdidos, dado que la TEL-12

13 comunicación a lo sumo atravesó un nodo intermedio. Los resultados expuestos en FIG. 14, FIG. 15, y FIG. 16, muestran que el desempeño de la red fue disminuyendo; evidenciándose un decremento en la tasa de paquetes, aumento del jitter, e incremento en el porcentaje de paquetes perdidos a medida que las topologías se tornaban más complejas. En el caso de las piconets, un factor determinante en la disminución del desempeño fue la presencia del nodo intermedio o puente, debido a la saturación en las estructuras de datos de recepción de paquetes en dicho nodo. Adicionalmente, los miembros de una piconet poblada transmiten información concurrentemente, la cual converge en el maestro causando un cuello de botella. FIG. 14: Total de paquetes recibidos por topología. nodos que cumplen una doble función (maestro/esclavo) (ver FIG. 9-FIG. 12), los cuales ejecutan procesos necesarios con el fin de realizar la interconexión entre las piconets. Analizando el comportamiento del nodo intermedio, podemos inferir que la congestión es causada por el diseño de la tecnología; debido a que las tramas de datos definidas por el protocolo banda base están limitadas en tamaño. Las tramas L2CAP (de gran tamaño) deben ser segmentadas en varias tramas banda base (de menor tamaño) antes de transmitirse. Adicionalmente, las tramas deben pasar por el proceso de ascenso y descenso en la estructura de capas de la pila de protocolo de Bluetooth y también lo deben hacer por la estructura de capas de la pila de protocolo TCP/IP, ocasionando un retardo, debido al tiempo de cómputo adicional usado en procesamiento. Otro factor que influye en la congestión de los nodos intermedios sólo en el caso de las scatternet, es su comportamiento, ya que deben cambiar constantemente su modo de conexión activo y pasar a un estado de conexión no activo conocido como modo hold, modificar el ajuste interno de su reloj, y realizar los ajustes correspondientes de los parámetros para incorporarse a otra piconet. Esto implica que la comunicación dirigida a estos nodos se verá interrumpida mientras se encuentren activos en la otra piconet. Un nodo intermedio activo en una piconet almacena tramas dirigidas a nodos de la piconet adyacente, entregándolos posteriormente a las estaciones destino cuando el tiempo en modo hold termine. Estos procesos de ajustes y cambios de modos de conexión implican tiempo de cómputo adicional. Estos factores influyen directamente en el retardo de las comunicaciones y la disminución en el desempeño. Adicionalmente, es posible que la tasa de llegada de paquetes sobrepase la capacidad de procesamiento de las tramas en los nodos intermedios, causando una saturación en los buffers de recepción. FIG. 15: Jitter promedio por topología. FIG. 16: Porcentaje de paquetes perdidos por topología. En el caso de las scatternets, al igual que en las piconets los nodos intermedios o puentes y las transmisiones de datos en las piconets pobladas afecta el desempeño; sin embargo, la proporción en la merma del mismo es mayor, debido a los VI. CONCLUSIONES Bluetooth es una tecnología ampliamente usada para conectar dispositivos que se encuentran directamente alcanzables unos con otros a distancias de alrededor de los 10 metros en una piconet. Sin embargo, esta tecnología ofrece la posibilidad de comunicar equipos que se encuentran a distancias mayores, a través del establecimiento de una scatternet. En este trabajo se ha estudiado el rendimiento de diversas topologías de piconets y scatternets, las cuales se diferencian en el número de dispositivos conectados y en su configuración. El desempeño de cada topología ha sido evaluado en términos de las métricas de tasa de paquetes recibidos, el retardo y la tasa de paquetes perdidos. Se encontró que a medida que el número de dispositivos aumentaba en una topología piconet, y se incorporaban más piconets para formar una scatternet el desempeño de la red disminuía, es decir, la tasa de paquetes recibidos se iba decrementando, el retardo aumentaba y la tasa de paquetes perdidos crecía, en este último caso llegando a un 100% de paquetes perdidos. Un análisis de esta situación muestra que TEL-13

14 los principales factores que afectan el desempeño de la comunicación en estas topologías son la presencia del nodo intermedio o puente y la doble función que desempeñan los nodos maestro/esclavos, junto con los procesos de ajustes y sincronización correspondientes. Como trabajos futuros se plantea realizar un estudio de los paquetes que se encuentran por debajo de la capa HCI (Host Controller Interface) en la pila de protocolos Bluetooth. Adicionalmente se pretende realizar una investigación que permita analizar y calcular el tiempo que demora un dispositivo intermedio en cambiar el estado de conexión de una piconet a otra. También, se desea examinar el desempeño en las comunicaciones con nodos que cumplan funciones de esclavo en dos piconets (nodos esclavo/esclavo). REFERENCIAS BIBLIOGRÁFICAS [1] Canan Pamuk, Ezhan Karasan. SF-DeviL: an Algorithm for Energy- Efficient Bluetooth Scatternet Formation and Maintenance. Computer Communications, Vol. 28, Issue 10, June 2005, pp [2] Petrioli, C. Pierascenzi, C. Vitaletti, A. Bluetooth Scatternet Formation Performance: Simulations vs. Testbeds. In Proceedings of IEEE Military Communications Conference, 2006, pp 1-7. [3] Kapoor, R. Sanadidi, M.Y.M. Gerla, M. An Analysis of Bluetooth Scatternet Topologies. Proceedings of IEEE International Conference on Communications, May 2003, Vol. 1, pp [4] Vojislav B. MIŠI C and Jelena MIŠI C. Performance of Bluetooth Bridges in Scatternets with Limited Service Scheduling. Mobile Networks and Applications, Vol. 9, Issue 1, Feburary, 2004, pp [5] Bluetooth SIG. Specification of Bluetooth System, Covered Core Packing, version 2.1. July [6] Bluetooth SIG, Inc. Specification of the Bluetooth System, version 3.0. April [7] Molina M., Maele Van A., et al. Deliverable DJ1.2.3 Network Metric Report. GENAT2, Information Society, February [8] RFC Benchmarking Methodology for Network Interconnect Devices. March [9] D-ITG. Distributed Internet Traffic Generator, Agosto [10] Navarro Héctor, Pérez Eduardo. Estudio de Desempeño en un Ambiente de Comunicación Bluetooth. Tesis de Pregrado, CICORE, Laboratorio ICARO, Universidad Central de Venezuela, Caracas, Venezuela, TEL-14

15 Analysis and Evaluation of WiFi Scanning Strategies German Castignani, Nicolas Montavont, Andrés Arcia-Moret Abstract Considering the increasing popularity of IEEE (WiFi) wireless accesses, users face with the necessity of maintaining a continuous connection to the network while moving. In order to tackle this issue, Mobile Stations (MS) needs to execute scanning processes to discover potential Access Points (AP). This procedure must be fast and reliable to guarantee a continuity on the connection. In this paper, we study the WiFi scanning process and then we propose and evaluate by simulation different scanning strategies focusing on the adaptation of scanning timers: MinChannelTime and MaxChannelTime. Then, varying these timers, we obtain notable improvements over the legacy static discovery process. from other nodes on the same channel. The discovery process is mainly characterized by two metrics: the full scanning failure and the full scanning latency. A full scanning failure is defined as the impossibility to discover any of the MSs or APs within all the available scanned channels. The full scanning latency is the time spent to scan all available channels one after the other in whatever order. Keywords , Handover, Scanning I. INTRODUCTION Since the introduction of the IEEE wireless access in the market, a vast number of networks have been deployed, creating a heterogeneous scenario. Within this new network communication model, an MS can associate to an AP in infrastructure mode, or spontaneously benefit from local neighborhood to exchange data packets in ad-hoc mode. Then, the topology and resource discovery become critical. These processes must be reliable, efficient and fast. In this paper, we present a first set of simulation results to assess the discovery process in IEEE networks, focusing on the influence of the time taken by the resource to respond. In IEEE networks, an MS can operate in infrastructure mode or in ad-hoc mode. In both modes, an MS can probe channels by broadcasting Probe Requests and waiting for Probe Responses from APs or other MSs (see Fig. 1). The IEEE standard [1] defines two timers, namely MinChannelTime (MinCT) and MaxChannelTime (MaxCT), to determine the time an MS needs to wait on a channel after having sent a Probe Request. MinCT defines the maximum time to wait for a first Probe Response. If a Probe Response is not received within MinCT, the MS considers that the channel is empty, and starts the process in a different channel. Otherwise, if a Probe Response is received within MinCT, then the MS waits up to MaxCT for further Probe Responses Article received on January 22th, G. C.. and N. M. are with Institut TELECOM / TELECOM Bretagne / Université Européenne de Bretagne, Cesson Sévigné, Francie, Ph: , Fax: , A. A. is with Universidad de Los Andes, Sector La Hechicera, Facultad de Ingeniería, Escuela de Ingeniería Eléctrica, Mérida, Estado Mérida, Venezuela, Ph: / 2824, Fax: , As explained in [2] and [3], the discovery phase takes about 90% of the handover latency. We propose a set of simulations on the discovery process and focus on evaluating the impact of MinCT and MaxCT on the scanning latency and the scanning failure. We propose different strategies to set the values for MinCT and MaxCT. The first one consists on using fixed timers while in the last three strategies we propose to dynamically adapt MinCT and MaxCT. We aim at finding a tradeoff between a minimal full scanning latency and a minimal full scanning failure. We have to consider that when decreasing the latency we increase the failure and vice-versa. The principle is thus to lower MinCT and MaxCT values when MS/AP has already been discovered, and on the opposite, to use higher values when no AP has been found. The rest of the paper is organized as follows. In Section II we survey the related work. In Section III we introduce different strategies to set the timers during a scanning process. In Section IV we evaluate the performance of the proposed strategies by simulation. Finally in Section V, we conclude the paper. II. RELATED WORK Most of the related work of the discovery process concerns the optimization of the scanning latency during a Layer 2 handover, when a MS roams from one AP to another.

16 One simple way to reduce the full scanning latency is to use Selective Scanning [4] which allows to only scan a subset of channels, instead of probing each of them. Regardless of reducing the scanning latency, this approach is sensible to the channel subset it assumes with activity. If this assumption is not correct, it falls into a full scanning failure since no AP could be found. Another proposed optimization has focused on reducing the value of the scanning timers (MinCT andmaxct). Velayos and Karlsson [5] fixed the potential best values for both timers presenting theoretical considerations and simulation results. For MinCT, authors establish the concrete value for the maximum time an AP needs to answer a probe request. They propose 670µs for MinCT. Authors analyze the probe response delay depending on traffic load and the number of stations on each channel. They conclude that MaxCT is not bounded as long as the number of stations can increase. They recommend to set MaxCT to avoid responses from overloaded APs while setting a value of 10240µs. However, providing fixed timers does not guarantee a successful discovery process. These fixed values could effectively work for some scenarios, but in other cases unnecessary delays may be introduced or even worse, the scanning process may fail to find any candidate AP, falling in a link layer disconnection. Standard active scanning algorithmimplicitly defines that the handover process should be performed after detecting weak signal from the current AP. The Smooth Handover [6] and the Periodic Scanning [7] methods are based on splitting the discovery phase into multiple sub-phases. The objective of this division is to allow an MS to alternate between data packet exchange and the scanning process. An MS builds a list of target APs maintaining some basic information. Authors of [6] propose to scan a group of channels in each sub-phase, while in [7] only one channel is scanned during MinCT. These techniques require that there must be enough overlapping area between neighboring APs; if only small overlapping areas exist, there will not be enough time to distribute the scanning process during the MS movement. The need for overlapping area between neighboring APs strongly constrain the network deployment and require to deploy more APs in a given area. III. SCANNING STRATEGIES There is still a lack of work in the determination of the most adequate values defining the time to wait for responses on each channel. For every fast handover approach, an MS still needs to scan channels one after the other to discover APs. In order to determine the time needed by an MS to wait for a response on each channel, we study the impact of MinCT and MaxCT on the discovery process. We define in this section four strategies to set the values for these timers: Fixed Timers and Adaptive Timers Scanning (including three variants). a) Fixed Timers: This first strategy consists in fixing predefined values for both MinCT and MaxCT, which determine the time an MS will wait on a channel for AP s responses. Low values will provide low full scanning latency, but will increase the risk of missing AP since the MS does not wait long enough to get a response. While theoretically an MS should expect a response before 1 ms [5], experimental results suggest that the response from an AP varies from 1 ms to 40 ms. Considering the empirical analysis proposed by Mishra et al. [3], and our own experimentation results, we decided to evaluate the following timer configuration <MinCT, MaxCT>: <10ms, 20ms> and <25ms, 50ms>. b) Adaptive Timers: The other possible strategy is to adapt or dynamically change the values for MinCT and MaxCT during a scanning process based on the discovered resource. After scanning each channel, we calculate a quotient between the greatest Received Signal Strength Indicator (RSSI) of all discovered APs and the number of discovered APs on the channel. This quotient is used to rank APs on each channel in order to decide the values for MinCT and MaxCT for the next channel to scan. We reduce timer s values if some AP has been found, otherwise they are increased. This new approach allows an MS to spend less time on channels once candidate APs have been already found. The main goal consist on reducing the timers, channel by channel if while APs are discovered. Remark that the impact of missing APs will be less important as if no AP were found. On the contrary, timers may be increased if no AP has been found, so as to increase the chances of finding an AP on the next channel(s). The selection of the sequence of channels to scan becomes important if we consider timers adaptation. The sooner an AP is found, the faster the timers will be decreased, and thus the importance of scanning first the channels on which AP(s) is (are) operating. In networks, only three non-overlapping channels exist. A proper deployment typically uses only these channels [8] [9]. Then, prioritizing those channels [4], candidate APs may be discovered sooner. We randomize the channel switching sequence in two different subsequences. The first subsequence randomly switches between the non-overlapping channels. Then, the rest of the channels are randomly considered. If an AP with relative good signal level is discovered in channels 1, 6 and/or 11, the adaptive system will set lower timers for the next channels to scan. In all cases, the adjustment of both timers is performed between a set of thresholds that have been previously defined by experimentation. MinCT vary between MinLower (6ms) and MinUpper (34ms); then MaxCT is adapted between MaxLower (8ms) and MaxUpper (48ms). In [10] we present a testbed evaluation of an adaptive timers strategy. We proposed three different adaptive strategies depending on the initial conditions, i.e., the values set for the timers when the scanning phase starts. The objective is to analyze the impact of each strategy on the full scanning failure and full scanning latency trade-off. The strategies are as follows: -AAS (Aggressive Adaptive Strategy): In this strategy initial conditions are set to the minimum thresholds values (6ms and 8ms for MinCT and MaxCT respectively). -FAS (Fair Adaptive Strategy): Using FAS, the MS uses half the maximum thresholds values as initial conditions (17ms and 24ms for MinCT and MaxCT respectively). -NAAS (Non-AggressiveAdaptive Strategy): Within NAAS, TEL-16

17 the MS sets the initial conditions to the maximum threshold values (34ms and 48ms for MinCT and MaxCT respectively). IV. EVALUATION BY SIMULATION We have implemented a lightweight simulator in C to evaluate these strategies. Both fixed and adaptive timers strategies were evaluated in 25 different scenarios. For each scenario, there is either 0 or 1 AP per channel. This is to simplify the simulation, since we are interested only if the channel has activity or not. We have defined 12 optimistic scenarios, where the APs are deployed in the first scanned channels; an ideal scenario where 13 APs are deployed one by one in the 13 available channels and 12 pessimistic scenarios, where Aps are deployed in the last scanned channels. We identified both optimistic and pessimistic channel sequences since the adaptive strategy depends on when APs are discovered in the sequence of scanned channels. For each scenario, we evaluated the impact of probe response delays. For space reasons, we only present the results for 4, 8 and 12 channels with activity for the optimistic and pessimistic channel sequences using the AAS (Fig. 2), the FAS (Fig. 3) and the NAAS (Fig. 4). These figures show the full scanning latency on the left ordinate and the full scanning failure percentage on the right ordinate according to the probability of receiving a Probe Response before a given time in abscissa. We can appreciate in all cases that the fixed timers strategy using both sets of timers (red and green curves) tends to increase the full scanning latency when the number of probe responses received before 10ms increases. Additionally, the fixed timers strategy always reaches high levels of full scanning failure (red solid curve) for long probe responses delays (e.g., 60% for a 4 AP scenario with long probe responses delay). In the adaptive strategies (Fig. 2) we can appreciate that for the optimistic scenario (pink curves), AAS gives high priority to full scanning latency. For 4 APs, the full scanning latency decreases while the number of probe responses received before 10ms increases. On the other hand, on the 8 and 12 APs deployments using optimistic sequences, full scanning latency tends to increase for a higher percentage of probe responses received before 10ms. This is due to the fact that since more channels with activity are detected on those scenarios, we wait longer (i.e., for MaxCT to expire). In the optimistic sequences, full scanning failure for AAS starts to be lower than the fixed timers strategy using <10ms, 20ms>, only for a high number of channels with activity. In those cases, the probability of missing all channels is lower than the scenario of 4 AP. In fact, using optimistic sequences, since APs are deployed on the first channels on the sequence, we have not the opportunity to increase timers as much as necessary in order to guarantee a lower full scanning failure. In the case of pessimistic sequences (blue curves), it seems that the trade-off between full scanning latency and full scanning failure is managed better. Full scanning latency reaches low values and full scanning failure is negligible. This situation is produced when there is no activity on the firsts channels. Then, we have the time to increase timers to guarantee a lower full scanning failure. For example, in the 4 AP scenario using the pessimistic sequences we increase the timers nine times before probing the 10th channel on the sequence. In Fig. 3 we appreciate that full scanning failure is not as high as in the case of AAS. For a 4 AP deployment using the optimistic sequences (pink curves), a full scanning failure rate of 10% is reached for only a 10% of probe responses received before 10ms. Considering pessimistic sequences (blue curves), full scanning failure is negligible, but full scanning latency is still higher than the fixed timers strategy for an 8 AP deployment. There is an intersection between the full scanning latency curves for the fixed timers strategy using <10ms, 20ms> and the FAS curves in all the optimistic and some pessimistic scenarios. In the zone where full scanning latency of FAS is higher than the fixed timers strategy (from the intersection point to the left), the fixed timers strategy performs worse in terms of full scanning failure, reaching very high levels compared to FAS. Using the NAAS strategy, as illustrated in Fig. 4, full scanning failure is negligible independently of the considered scenario, including both optimistic (red curves) and pessimistic (blue curves) sequences. Regarding full scanning latency, it is a little higher than the FAS full scanning latency, but much higher than the case of fixed timers strategy using <10ms, 20ms>. V. CONCLUSIONS AND PERSPECTIVES In this work, we have analyzed and evaluated different strategies for the discovery process on devices. Several optimizations were proposed in the literature, and they highlight the importance of the values of MinCT and MaxCT, that condition the full scanning latency and full scanning failure. To perform this evaluation, we used simulations to study the influence of both timers (MinCT and MaxCT) for different probe response delays on the full scanning latency and full scanning failure rate. We proposed different strategies for setting timers. Firstly, we proposed fixed timers, and secondly we proposed three other strategies using adaptive timers. We have shown that the fixed timers strategy keeps a high full scanning failure for long probe responses delay, independently of the number of channels with activity and the channel sequence. On the other hand, the proposed adaptive strategies (AAS, FAS and NAAS) help to manage the trade-off between full scanning failure and full scanning latency depending on the scenario. AAS performs aggressively in terms of latency, providing low full scanning latency values and a full scanning failure that tends to decrease when the number of channels with activity increases. FAS focus on balancing the trade-off under study, the full scanning latency does not overshoot and the full scanning failure is always maintained bellow low limits (9% of full scanning failure on the optimistic 4 AP scenario with only 10% of received probe responses before 10 ms). Finally, NAAS gives priority to the TEL-17

18 full scanning failure, but it tends to decrease the full scanning latency for scenarios with a higher number of channels with activity. This case illustrates the use of adaptive strategies, instead of defining a static fixed timers algorithm which only fits some AP deployment configurations. An MS could potentially use cross-layer information, and it may select a concrete adaptive strategy (AAS, FAS or NAAS) depending on the application necessities in terms of QoS. As a future work we plan to further investigate different adaptive functions, scanning policies and candidate AP selection algorithms. A sensibility analysis of the adaptive algorithm parameters is currently being performed in order to obtain a unique set of parameters that optimizes the algorithm. As it was proposed in several optimization techniques, a selective scanning approach not only reduces the full scanning latency, but it also conditions the successfulness of the handover process. Thus, we could apply an optimized channel switching policy, and interrupt the scanning process before all channels have been scanned. Finally, we are working on the implementation of different scanning strategies on the ath5k driver, in order to evaluate them on a real environment. REFERENCES [1] IEEE Std IEEE Standard for Information Technology Telecommunications and Information Exchange between Systems Local and Metropolitan Area Networks Specific Requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE-SA Standards Board, [2] Francisco A. Gonzalez, Jesus A. Perez and Victor H. Zarate, HAMS: Layer 2 Accurate Measurement Strategy in WLANs , Int. Workshop on Wireless Network Measurements (WiNMee), [3] A. Mishra, M. Shin and W. Arbaugh, An Empirical Analysis of the IEEE MAC Layer Handoff Process, ACM SIGCOMM Computer Communication Review (Volume 33 - Issue 2), Technical Paper, [4] S. Shin, A. Singh and H. Schulzrinne, Reducing MAC Layer Handoff Latency in IEEE Wireless LANs, International Conference on Mobile Computing and Networking, Proceedings of the 2nd International Workshop on Mobility Management and Wireless Access Protocols, TEL-18

19 [5] H. Velayos and G. Karlsson, Techniques to Reduce the IEEE b Handoff Time, IEEE International IEEE International Conference on Communications, [6] Y. Liao and L. Gao, Practical Schemes for Smooth MAC Layer Handoff in Wireless Networks, Proceedings of the International Symposium on a World of Wireless, Mobile and Multimedia Networks (WoWMoM 06), IEEE, 2006.N. Montavont, J. Montavont and T. Noel, Enhanced Schemes for L2 Handover in IEEE Networks and their Evaluations, IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), [7] Cisco Systems, Inc., Channel Deployment Issues for 2.4 GHz WLANs, Technical Report OL , [8] Cirond Technologies, Inc., Channel Overlap Calculations for b Networks, White Paper, [9] G. Castignani, N. Montavont and A. Arcia, An Evaluation of the Resource Discovery Process in IEEE Networks, Second Int. Workshop on Mobile Opportunistic Networking (MobiOpp), TEL-19

20 TCP ACK Division Revisited Andrés Arcia-Moret, Nicolas Montavont, Jean-Marie Bonnin, David Ros Abstract In TCP, receivers usually delay the emission of acknowledgements (ACK) packets for efficiency purposes (e.g., alleviate the processors charge or piggyback information in telnet connections). However, just as a TCP receiver may send less than one ACK per incoming data packet, it might also send more than one ACK per data packet without breaking the fundamental ACK semantics. In this article we investigate the impact of systematically increasing the ACK frequency and we discuss the uses and misuses of the technique. Interestingly, even when the ACK division seems applicable to unfairly gain bandwidth, results are not straightforward. There are several considerations that limit the impact of ACK division, such as the interactions with link layer protocols, the inners of TCP, the background traffic and the TCP congestion control algorithms. an unfair share of the available bandwidth through the sending of divacks. On the other hand, using divacks has also been proposed to improve TCPs reaction when it faces abrupt bandwidth changes in the last hop of a wired-cum-wireless network [4]. In both cases, the idea is to take advantage of the increased TCP Congestion Window (cwnd) growth rate, and thus the increased throughput. Keywords ACK division, congestion control, TCP, cwnd I. INTRODUCCIÓN Nowadays, the Transmission Control Protocol (TCP) is an omnipresent data transport protocol. Indeed, TCP controls about the 90% of the terabytes that flows through the Internet every second. As such, TCP must face a large heterogeneity of data networks, including challenging networks such as sensor networks, vehicular network or satellite networks in which TCP ACK frequency does not fit well [1]. However, as the legacy TCP specification states [2] the frequency for ACK packets is most of the time constant and independent from the network conditions. This means that the so-called ACK clocking the one that maintains a fair rate was thought and still continues to be a trans- port layer conception. In TCP, regular receivers usually delay the emission of acknowledgements (ACK) packets for efficiency purposes. However, just as TCP receiver may send less than one ACK per incoming data packet, it might also send more than one ACK per segment without breaking the fundamental ACK semantics. As shown in Fig. 1, a data packet transporting bytes X to X + Y (say an MSS segment) can be acknowledged in smaller parts by several ACKs, namely ACK X + 1, ACK X + 2 and the full-ack X + Y + 1. Savage et al. [3] studied first the ACK division phenomenon (divacks for short), that consists in sending a massive number of ACKs per segment. Eventually, misbehaving receivers may attain Artículo recibido el 18 de Diciembre de A.A-M. está con la Universidad de Los Andes, Sector La Hechicera, Facultad de Ingeniería, Escuela de Ingeniería Eléctrica, Mérida, Estado Mérida, Venezuela, Tlf , Fax: , N.M., J-M.B, D.R.. está con TELECOM Bretagne, 2 rue de la châtaigneraie, Cesson Sévigné CEDEX. France. Tlf: , FIG. 1. ACK Division (divack) technique. Different from previous work, in this paper we present an extended evaluation of divacks and so, we discuss some limits in more realistic scenarios. As already considered in early contexts, divacks may block the regular TCP ACK clocking [5]. On the other hand, an aggressive TCP connection has to be lucky enough to pass its packets through the bottleneck without suffering a loss in performance. However, as we will see in Section IV-B, in such case ACK division (used by a misbehaving client) can be refrained by using a byte counting technique that allows a uniform increase of the cwnd. We have also remarked that, as a design premise, legacy TCP does count the received segments to open the congestion window [6]. Recently, RFC 5681 [7] suggests the prevalent use of byte counting to open the cwnd in slow start, and optionally to open in congestion avoidance. However, there have been reports in communities of developers suggesting that byte counting strategies harm the performance of short TCP connections [8], [9]. Therefore, our interest on studying both benefits and shortcomings of using ACK division as a technique when the sender counts packets. This paper is organized as follows. In Section II we survey the divacks applications when considered as a mechanism to improve performance. In Section III we present different shortcomings that divacks may face in different deployment scenarios. In Section IV we evaluate ACK division facing congestion, moreover we evaluate a byte counting technique to regulate the ACK clocking. Finally, in Section V we conclude the paper.

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

ALB-W-000004sp WHITE PAPER. White Paper. WiMAX vs WiFi en enlaces PtP en banda libre. Rev. A3, Enero 2010. WiMAX vs WiFi en enlaces PtP en banda libre

ALB-W-000004sp WHITE PAPER. White Paper. WiMAX vs WiFi en enlaces PtP en banda libre. Rev. A3, Enero 2010. WiMAX vs WiFi en enlaces PtP en banda libre White Paper Rev. A3, Enero 2010 Este documento presenta un análisis detallado de las tecnologías IEEE 802.11a (WiFi) e IEEE 802.16-2009 (WiMAX) para su aplicación en radioenlaces punto-punto en la banda

Más detalles

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN

Juan de Dios Murillo Morera e-mail: jmurillo@una.ac.cr Santiago Caamaño Polini e-mail: scaamano@costarricense.cr INTRODUCCIÓN UNICIENCIA 24 pp. 83-89 2010 IMPLEMENTACIÓN DE UN SERVIDOR FTP UTILIZANDO EL MODELO CLIENTE/SERVIDOR MEDIANTE EL USO DE SOCKETS EN LENGUAJE C UNIX CON EL FIN DE MEJORAR LOS TIEMPOS DE RESPUESTA EN LA RED

Más detalles

Evaluación Experimental de Tráfico IP Multimedia sobre una red Wimax

Evaluación Experimental de Tráfico IP Multimedia sobre una red Wimax Universidad Politécnica de Cartagena E.T.S. de Ingeniería de Telecomunicación Espacio-Tele o n 0 1 (2010) Revista de la ETSIT-UPCT Evaluación Experimental de Tráfico IP Multimedia sobre una red Wimax Diego

Más detalles

Parte 2: Propagación y Técnicas de Modulación para WiMAX. 2. Introducción. 2.1 Propagación NLOS Vs. LOS

Parte 2: Propagación y Técnicas de Modulación para WiMAX. 2. Introducción. 2.1 Propagación NLOS Vs. LOS Parte 2: Propagación y Técnicas de Modulación para WiMAX 2. Introducción Mientras varias tecnologías disponibles actualmente para enlaces inalámbricos fijos de banda ancha pueden solamente proveer cobertura

Más detalles

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11

Más detalles

Análisis de Diagramas de Ojo

Análisis de Diagramas de Ojo Universidad Técnica Federico Santa María Departamento de Electrónica Teoría de Comunicaciones Digitales Informe de Teoría de Comunicaciones Digitales Análisis de Diagramas de Ojo Nombre: José Antonio Dinamarca

Más detalles

PLC Power Line Communication

PLC Power Line Communication 2010 PLC Power Line Communication Elo 322 Redes de computadores I Felipe Díaz F. Carlos Wright D. Universidad Técnica Federico Santa María 14/07/2010 Resumen: En la búsqueda de diferentes formas de comunicación,

Más detalles

Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia

Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia Revista Avances en Sistemas e Informática ISSN: 1657-7663 avances@unalmed.edu.co Universidad Nacional de Colombia Colombia Torres Hurtado, Juan Guillermo; Bernal Noreña, Álvaro Implementación de una topología

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Modelo para las Comunicaciones y Transmisión de Datos

Modelo para las Comunicaciones y Transmisión de Datos Modelo para las Comunicaciones y Transmisión de Datos Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar "You see, wire telegraph is a kind of a very, very long cat. You pull his tail in New York and his head

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Funcionamiento y pruebas de un sistema radio equipado con Bluetooth EDR

Funcionamiento y pruebas de un sistema radio equipado con Bluetooth EDR Funcionamiento y pruebas de un sistema radio equipado con Bluetooth Por Helen Mills, Agilent Technologies Helen Mills es Product Manager (directora de productos) de la División de Productos Inalámbricos

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Capítulo 1. Introducción. 1.1. Definición del Problema

Capítulo 1. Introducción. 1.1. Definición del Problema CAPÍTULO 1 INTRODUCCIÓN 1. Capítulo 1 Introducción 1.1. Definición del Problema Las necesidades de comunicación actuales requieren soluciones tecnológicas que permitan integrar en un solo servicio el transporte

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática) Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Para qué se modula? Técnicas de Modulación Digital Pasabanda. Comunicación Digital Fabio G. Guerrero Universidad del Valle

Para qué se modula? Técnicas de Modulación Digital Pasabanda. Comunicación Digital Fabio G. Guerrero Universidad del Valle Comunicación Digital Fabio G. Guerrero Universidad del Valle Para qué se modula? Para obtener tamaños de antena razonables en una radio transmisión. (Ej: las antenas para teléfonos celulares tienen típicamente

Más detalles

Capítulo 2. Sistemas de comunicaciones ópticas.

Capítulo 2. Sistemas de comunicaciones ópticas. Capítulo 2 Sistemas de comunicaciones ópticas. 2.1 Introducción. En este capítulo se describen los diferentes elementos que conforman un sistema de transmisión óptica, ya que son elementos ópticos que

Más detalles

Redes Mg. Gabriel H. Tolosa

Redes Mg. Gabriel H. Tolosa Redes Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar "There is no reason for any individual to have a computer in his home" Ken Olsen, fundador y CEO de DEC, 1977. Redes Qué es una red? Conjunto de computadoras

Más detalles

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES TEMA 2 TRANSMISIÓN DE DATOS Y TEORÍA DE LA INFORMACIÓN 1 TRANSMISIÓN DE DATOS Y TEORÍA DE LA INFORMACIÓN 1.- Conceptos y definiciones básicas. 1.1.- Elementos de un sistema de comunicación.

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

La aplicación de las redes sin cable a la docencia. Un caso de estudio.

La aplicación de las redes sin cable a la docencia. Un caso de estudio. La aplicación de las redes sin cable a la docencia. Un caso de estudio. Salvador Gómez Pedráz 1, Manuel Pérez Santander 2, Juan Antonio Rodrigo Yanes 3, and José Antonio Gutiérrez de Mesa 4 1 Escuela Politécnica

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo REDES WIRELESS IEEE 802.11 OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo 1. Qué es una WLAN? Wireless Local Area Network (Redes de Area Local Inalámbricas) Utiliza ondas electromagnéticas

Más detalles

Redes de Comunicación I

Redes de Comunicación I Redes de Comunicación I Año 2010 Carrera: Especialista en Redes y Seguridad Duración: 80 Hs. Profesor a Cargo: Ing. Luis Marrone OBJETIVOS GENERALES: Diferenciar entre redes de datos y computadores conectados

Más detalles

Análisis de Desempeño del Estándar ITU G 992.5 en un ambiente real

Análisis de Desempeño del Estándar ITU G 992.5 en un ambiente real Análisis de Desempeño del Estándar ITU G 992.5 en un ambiente real Desempeño real ADSL2+ en Usuarios de Hogar Orlando Macías S. Depto. Eléctrica y Electrónica Universidad de las Fuerzas Armadas - ESPE

Más detalles

DESCRIPCIÓN DE LA BANDA ELEGIDA Y CÁLCULO DE LA COBERTURA TEÓRICA DE UN enodo B

DESCRIPCIÓN DE LA BANDA ELEGIDA Y CÁLCULO DE LA COBERTURA TEÓRICA DE UN enodo B ANEXO 2 DESCRIPCIÓN DE LA BANDA ELEGIDA Y CÁLCULO DE LA COBERTURA TEÓRICA DE UN enodo B A2.1 BANDA DE OPERACIÓN LTE ya es una realidad en otros países y el Perú no es ajeno a ello. Es por eso que se ha

Más detalles

Redes de Computadoras. La subcapa MAC en redes inalámbricas

Redes de Computadoras. La subcapa MAC en redes inalámbricas Redes de Computadoras La subcapa MAC en redes inalámbricas LAN inalámbricas (WLAN) La pila del protocolo 802.11 La capa física de 802.11 El protocolo de la subcapa MAC 802.11 La estructura de la trama

Más detalles

Comparación de la eficiencia en la transmisión de tráfico de videoconferencia de los protocolos IPv4 e IPv6

Comparación de la eficiencia en la transmisión de tráfico de videoconferencia de los protocolos IPv4 e IPv6 Comparación de la eficiencia en la transmisión de tráfico de videoconferencia de los protocolos IPv4 e IPv6 PONENCIAS Performance Comparison of Videoconference Traffic over IPv4 and IPv6 Protocols R. Torres,

Más detalles

Redes de Acceso Residencial

Redes de Acceso Residencial 1 xdsl Qué es xdsl? Conjunto de estándares para bucle de abonado sobre hilo de cobre. ADSL: Asymmetrical Digital Subscriber Line SDSL: Symmetrical Digital Subscriber Line HDSL: High data rate Digital Subscriber

Más detalles

Redes de Computadoras Introducción

Redes de Computadoras Introducción Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Mérida - Venezuela Prof. Gilberto Díaz Compartiendo Recursos En la clase anterior vimos ciertas características

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

5.3 TX. DIGITAL PASABANDA - MODULACIÓN DIGITAL

5.3 TX. DIGITAL PASABANDA - MODULACIÓN DIGITAL 5.3 TX. DIGITAL PASABANDA - MODULACIÓN DIGITAL La transmisión de datos pasabanda es una técnica en la cual los datos son transmitidos usando una señal portadora (normalmente una señal analógica, tal como

Más detalles

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Objetivos Comprender el significado de estándar Conocer el trabajo del

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

BUSES GRUPO 8 Miguel París Dehesa Ricardo Sánchez Arroyo

BUSES GRUPO 8 Miguel París Dehesa Ricardo Sánchez Arroyo BUSES GRUPO 8 Miguel París Dehesa Ricardo Sánchez Arroyo - Trabajo de ampliación. BUSES. - 1 INDICE 1. Introducción 2. Integrated Drive Electronics (IDE) (1986) 3. Universal Serial Bus (USB) (1996) 4.

Más detalles

Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras. Fax: 54-2652-430224 Fax: 34-91-3367426

Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras. Fax: 54-2652-430224 Fax: 34-91-3367426 Evaluación de Algoritmos de Ruteo de Paquetes en Redes de Computadoras Berón, Mario Marcelo Gagliardi, Edilma Olinda Departamento de Informática Facultad de Ciencias Físico, Matemáticas y Naturales Universidad

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Introducción CAPÍTULO 1

Introducción CAPÍTULO 1 CAPÍTULO 1 Introducción E n la actualidad, el acceso a la supercarretera de la información es toda una necesidad y sin duda, esta revolución en las comunicaciones ha contribuido fuertemente a la globalización

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITÉCNICA DEL EJÉRCITO SANGOLQUI - ECUADOR

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITÉCNICA DEL EJÉRCITO SANGOLQUI - ECUADOR REDISEÑO, LEVANTAMIENTO Y MANTENIMIENTO DEL ENLACE DE DATOS ENTRE LA ESCUELA POLITÉCNICA DEL EJÉRCITO Y LA COMANDANCIA GENERAL DE EJÉRCITO PARA PROVEER ACCESO AL SISTEMA SIPER Y A 8 LÍNEAS DEL SISTEMA

Más detalles

Espectro Electromagnético. Espectro de Radiofrecuencia 13/09/2013. Sistemas cableados Vs Inalámbricos

Espectro Electromagnético. Espectro de Radiofrecuencia 13/09/2013. Sistemas cableados Vs Inalámbricos Comunicaciones Inalámbricas Capitulo 1: Fundamentos Víctor Manuel Quintero Flórez Claudia Milena Hernández Bonilla Maestría en Electrónica y Telecomunicaciones II-2013 Sistemas cableados Vs Inalámbricos

Más detalles

TRÁFICO EN VOZ SOBRE IP

TRÁFICO EN VOZ SOBRE IP EXPERIENCIA II: TRÁFICO EN VOZ SOBRE IP Resumen: En esta experiencia se hará uso de un sniffer para analizar tráfico en telefonía IP y observar el efecto de una red congestionada en la calidad de voz comparando

Más detalles

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Adaptadores de Interfaz de Red. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de

Más detalles

Wireless Networks Site Survey Considerations

Wireless Networks Site Survey Considerations Wireless Networks Site Survey Considerations Why the WIFI Network is slower? Neftali Usabal Agenda WIFI Trends Basics of Wireless Networking Site Survey and Troubleshooting Considerations Maintenance of

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

ISDB-T. Seminario de TV digital en Cuenca 4 y 5 de Diciembre 2008 DiBEG/ARIB/MIC JAPAN Rafael Perez Cruz

ISDB-T. Seminario de TV digital en Cuenca 4 y 5 de Diciembre 2008 DiBEG/ARIB/MIC JAPAN Rafael Perez Cruz Contenidos técnicos t de sistema ISDB-T Seminario de TV digital en Cuenca 4 y 5 de Diciembre 2008 DiBEG/ARIB/MIC JAPAN Rafael Perez Cruz 2 Cuales son las ventajas del estándar, para movilidad, portabilidad,

Más detalles

Redes Ethernet. Redes LAN: características

Redes Ethernet. Redes LAN: características Redes Ethernet Redes LAN: características 1 LAN: características Distancia de operación mucho menor a WANs Sistemas baseband Data rate optimizado por el uso de más de dos líneas para transmisión de datos

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

OFDM y Spread Spectrum

OFDM y Spread Spectrum OFDM y Spread Spectrum Cecilia Alberto :: 82652 Lucas Chiesa :: 83417 Margarita Manterola :: 77091 1er cuatrimestre - 2007 Resumen En este documento se tratarán las modulaciones OFDM y de espectro ensanchado.

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

David Puebla García Pablo Rego Díaz

David Puebla García Pablo Rego Díaz David Puebla García Pablo Rego Díaz Una breve aproximación a las tecnologías inalámbricas 1.- Wi-fi Descripción Estándar 802 Componentes Esquema Velocidad de transmisión Velocidades según distancia Seguridad

Más detalles

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Capa Física. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Todo Computador que forma parte de una Red debe disponer de una interfaz con esa Red. La gran mayoría de las Redes LAN emplean

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Análisis del enlace físico de una transmisión ADSL. Cecilia G. Galarza

Análisis del enlace físico de una transmisión ADSL. Cecilia G. Galarza Análisis del enlace físico de una transmisión ADSL Cecilia G. Galarza Esquema de la Presentación Características generales del Servicio Capa física de la transmisión ADSL Diagrama en bloque de un modem

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

ANÁLISIS DE RENDIMIENTO Y EFICIENCIA DE LA IMPLEMETACIÓN DE SERVICIOS TRIPLE-PLAY SOBRE TECNOLOGÍA PLC (POWER LINE COMUNICATIONS)

ANÁLISIS DE RENDIMIENTO Y EFICIENCIA DE LA IMPLEMETACIÓN DE SERVICIOS TRIPLE-PLAY SOBRE TECNOLOGÍA PLC (POWER LINE COMUNICATIONS) ANÁLISIS DE RENDIMIENTO Y EFICIENCIA DE LA IMPLEMETACIÓN DE SERVICIOS TRIPLE-PLAY SOBRE TECNOLOGÍA PLC (POWER LINE COMUNICATIONS) Gabriel Narváez School of Electrical and Electronical Engineering Escuela

Más detalles

Introducción. Frecuencia, longitud de onda y período. Dominio de tiempo y dominio de frecuencia. Ancho de banda

Introducción. Frecuencia, longitud de onda y período. Dominio de tiempo y dominio de frecuencia. Ancho de banda Introducción El nivel físico es el encargado de establecer una conexión entre dos nodos y de enviar los datos como unos y ceros (u otra forma análoga). Para ello, este nivel define detalles físicos como

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

Redes de comunicación

Redes de comunicación Redes de comunicación Conmutación de circuitos Conmutación de paquetes Dpt. Arquitectura de Computadores 1 Redes conmutadas Conmutación (nodos) de los datos que se reciben de una estación emisora hasta

Más detalles

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD CIENCIAS DE LA COMPUTACION PROGRAMA DE LA MATERIA CORRESPONDIENTE A LA INGENIERIA EN CIENCIAS DE LA COMPUTACIÓN. Coordinación: NOMBRE DE LA MATERIA: Área

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Teoria de las Telecomunicaciones. TEMA 2 Tècnicas de modulacion. Luis Lujan

Teoria de las Telecomunicaciones. TEMA 2 Tècnicas de modulacion. Luis Lujan Teoria de las Telecomunicaciones TEMA 2 Tècnicas de modulacion Luis Lujan 1 Índice Técnicas de codificación: Datos digitales: Señales digitales. Señales analógicas. Datos analógicos: Señales digitales.

Más detalles

Wireless Networks Site Survey Considerations. Why the WIFI Network is slower?

Wireless Networks Site Survey Considerations. Why the WIFI Network is slower? Wireless Networks Site Survey Considerations Why the WIFI Network is slower? Agenda WIFI Trends Basics of Wireless Networking Site Survey and Troubleshooting Considerations Maintenance of WIFI Networks

Más detalles

La Internet Inalámbrica WILL

La Internet Inalámbrica WILL La Internet Inalámbrica WILL Paula Ortega P. Subgerencia Internet Banda Ancha ENTEL S.A. 12 de Noviembre de 2003 AGENDA Concepto. Arquitectura WILL. Ventajas y Desventajas. Servicios. Hacia donde vamos.

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

INTRODUCCIÓN Videoconferencia sobre Frame Relay

INTRODUCCIÓN Videoconferencia sobre Frame Relay INTRODUCCIÓN Videoconferencia sobre Frame Relay Homero Andrango María Fernanda Jerez Patricia Yacelga Se denomina videoconferencia al sistema que permite a un grupo de personas ubicadas en lugares distantes

Más detalles

Entre las aplicaciones más importantes para los satélites cabe destacar:

Entre las aplicaciones más importantes para los satélites cabe destacar: Comunicación de datos Entre las aplicaciones más importantes para los satélites cabe destacar: La difusión de la televisión. La transmisión telefónica a larga distancia. Las redes privadas. Debido a que

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

SIMULACIÓN DE UN ACCESO BÁSICO ISDN MEDIANTE EVENTOS DISCRETOS

SIMULACIÓN DE UN ACCESO BÁSICO ISDN MEDIANTE EVENTOS DISCRETOS SIMULACIÓN DE UN ACCESO BÁSICO ISDN MEDIANTE EVENTOS DISCRETOS J. A. Portilla, J. C. García. Universidad Nacional Sede Manizales Campus La Nubia, Vía Aeropuerto Manizales, Colombia Resumen.- En este trabajo

Más detalles

RECOMENDACIÓN UIT-R F.1332* SEÑALES RADIOELÉCTRICAS TRANSPORTADAS POR FIBRAS ÓPTICAS (Cuestión UIT-R 204/9)

RECOMENDACIÓN UIT-R F.1332* SEÑALES RADIOELÉCTRICAS TRANSPORTADAS POR FIBRAS ÓPTICAS (Cuestión UIT-R 204/9) Rec. UIT-R F.1332 1 RECOMENDACIÓN UIT-R F.1332* SEÑALES RADIOELÉCTRICAS TRANSPORTADAS POR FIBRAS ÓPTICAS (Cuestión UIT-R 204/9) Rec. UIT-R F.1332 (1997) La Asamblea de Radiocomunicaciones de la UIT, considerando

Más detalles

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters PRIMERA CONFERENCIA DE DIRECTORES DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE INSTITUCIONES DE EDUCACIÓN SUPERIOR GESTIÓN DE LAS TICs EN AMBIENTES UNIVERSITARIOS Panamá,20 y 21 de Junio de 2011 Muestra

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Redes inalámbricas Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº

Más detalles

PROFESORA MARÍA ELENA VILLAPOL

PROFESORA MARÍA ELENA VILLAPOL Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Redes Móviles e Inalámbricas INTRODUCCIÓN A LAS REDES MÓVILES E INALÁMBRICAS PROFESORA MARÍA ELENA VILLAPOL S E P T I E M B

Más detalles

TRANSMISIÓN FULL-DUPLEX DE CARACTERES POR UNA SOLA FIBRA ÓPTICA. (Full-Duplex characters transmission over a single optic fiber)

TRANSMISIÓN FULL-DUPLEX DE CARACTERES POR UNA SOLA FIBRA ÓPTICA. (Full-Duplex characters transmission over a single optic fiber) TRANSMISIÓN FULL-DUPLEX DE CARACTERES POR UNA SOLA FIBRA ÓPTICA (Full-Duplex characters transmission over a single optic fiber) Bermúdez, Luis Universidad del Norte, Uninorte, Colombia luisbermudezpapaleo@hotmail.com

Más detalles

Protocolos y Modelo OSI

Protocolos y Modelo OSI Protocolos y Modelo OSI. Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar So as I look at transitioning to the communication platforms of the future, I see that the beauty of Internet protocols is you get the

Más detalles

QUÉ ES UNA RED DE ÁREA METROPOLITANA?

QUÉ ES UNA RED DE ÁREA METROPOLITANA? QUÉ ES UNA RED DE ÁREA METROPOLITANA? Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de

Más detalles

Teoría y Aplicaciones de la Informática 2 TRABAJO PRACTICO. MODEM DE 56 Kbps

Teoría y Aplicaciones de la Informática 2 TRABAJO PRACTICO. MODEM DE 56 Kbps UNIVERSIDAD CATOLICA NUESTRA SEÑORA DE LA ASUNCION FACULTAD DE CIENCIAS Y TECNOLOGIA Teoría y Aplicaciones de la Informática 2 TRABAJO PRACTICO MODEM DE 56 Kbps Autores : Gregorio Ariel Guerrero Moral

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA MAESTRÍA EN TELEINFORMÁTICA BOGOTÁ D.C.

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERÍA MAESTRÍA EN TELEINFORMÁTICA BOGOTÁ D.C. ANÁLISIS DEL RENDIMIENTO DE LOS ESQUEMAS DE ACCESO PROPUESTOS POR LA ITU (INTERNATIONAL TELECOMMUNICATIONS UNION) Y ETSI (EUROPEAN TELECOMMUNICATIONS STANDARD INSTITUTE) PARA LAS COMUNICACIONES INALÁMBRICAS

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título aplicaziones de Telecomunicaciones y Telecontrol, S.A. WiFi de 4ª Generación - Junio 2013 1-1- Introducción Lo que esperamos de una red WiFi Coste Haga clic para modificar el estilo de texto del patrón

Más detalles

Análisis del protocolo IEEE 802.11b en un entorno celular

Análisis del protocolo IEEE 802.11b en un entorno celular Análisis del protocolo IEEE 82.11b en un entorno celular Mª Elena López Aguilera, Jordi Casademont, Alfonso Rojas elopez@entel.upc.es, jordi.casademont@entel.upc.es, alfonso@entel.upc.es Departamento de

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

TELECOMMUNICATION APPLICATION USING FPGA. A RADIO SOFTWARE APPROXIMATION

TELECOMMUNICATION APPLICATION USING FPGA. A RADIO SOFTWARE APPROXIMATION TELECOMMUNICATION APPLICATION USING FPGA. A RADIO SOFTWARE APPROXIMATION APLICACIONES PARA TELECOMUNICACIONES EMPLEANDO FPGAs: UNA APROXIMACIÓN A RADIO SOFTWARE Ferney Orlando Amaya Universidad Javeriana

Más detalles

Diseño de amplificadores de potencia aplicados a comunicaciones móviles inalámbricas Catarino Alor Aguilar, David H. Covarrubias Rosales*

Diseño de amplificadores de potencia aplicados a comunicaciones móviles inalámbricas Catarino Alor Aguilar, David H. Covarrubias Rosales* Diseño de amplificadores de potencia aplicados a comunicaciones móviles inalámbricas Catarino Alor Aguilar, David H. Covarrubias Rosales* Abstract This work deals with the use of bipolar transistors (BJT)

Más detalles