ANEXO B: ESTADO DEL ARTE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO B: ESTADO DEL ARTE"

Transcripción

1 ANEXO B: ESTADO DEL ARTE

2 Índice de contenidos: 1. Estándares Nivel físico PHY del salto de frecuencias (FH) Las PHY de secuencia directa: DSS y HR/DSSS (802.11b) PHY de secuencia directa original PHY de secuencia directa de alta velocidad a: La PHY OFDM de 5 GHz g: La PHY de velocidad extendida Control de acceso al medio en Función de coordinación distribuida (DCF) Función de coordinación puntual (PCF) QoS en Limitaciones de DCF Limitaciones de PCF El estándar IEEE e n Múltiples entradas/múltiples salidas (MIMO) Mejoras de eficiencia MAC de TGnSync Canales, modos de radio y coexistencia Suma y ráfagas Ahorro de potencia Estructura de un canal y velocidades básicas MIMO Resumen de las ventajas de n Bibliografía

3 1. Estándares Los estándares 802 ofrecen una arquitectura de niveles que admite una comparación con los niveles 1 y 2 del modelo de referencia OSI. El nivel 2 (enlace) se subdivide en la subcapa de control de acceso al medio compartido (MAC) y subcapa de control de enlace lógico (LLC). La subcapa LLC es común a todas las tecnología definidas por el IEEE y no será objeto del presente documento. La subcapa MAC se encarga de tareas como entramado, codificación, control de errores, acceso al medio compartido (gestión del canal). Cada tecnología definida por el IEEE comprende la definición de su nivel físico y subcapa MAC. Así la norma IEEE define la tecnología Ethernet mientras que la define la tecnología wifi. Dentro de wifi se han definido varias versiones que podemos ver como diferentes capas físicas. Figura 1. Arquitecura A continuación, en la sub-sección 1.1 se describirá el nivel o capa física para las diferentes versiones de la norma (wifi). Posteriormente se describirá la capa MAC de la norma (común a todas las normas ). Finalmente, en las secciones 2 y 3) se describirán dos tecnologías que mejoran las prestaciones recibidas por las aplicaciones wifi: e para calidad de servicio (QoS) y la norma n (que incluye QoS y MIMO). 3

4 1.1. Nivel físico La capa física se divide en dos subcapas: la subcapa de procedimiento de convergencia de la capa física (PLCP, Physical Layer Convergente Procedure) y la subcapa dependiente del medio físico (PMD, Physical Medium Dependent). PLCP es el mecanismo que mapea las tramas MAC en el medio físico. PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire utilizando la antena. La capa física también incorpora una función de valoración de canal limpio (CCA, Clear Channel Assesment) para indicar a MAC cuando se detecta una señal. En la revisión inicial de se estandarizaron tres capas físicas: Capa física de radio de espectro disperso de Salto en frecuencia (FH, Frequency- Hoping). Capa física de radio de espectro disperso de Secuencia directa (DS, Direct- Sequence) Capa física de luz infrarroja (IR, Infrared Light) Posteriormente se desarrollaron tres capas físicas más basadas en la tecnología de radio: a: Capa física de Multiplexado de división en frecuencia ortogonal (OFDM, Orthogonal Frequency Division Multiplexing) b: Capa física de Secuencia directa de alto porcentaje (HR/DS o HR/DSSS, High-Rate Direct Sequence) g: Capa física de Velocidad extendida (ERP, Extended Rate PHY) PHY del salto de frecuencias (FH) Fue la primera capa física en extenderse ampliamente tras el primer borrador de Los sistemas electrónicos utilizados para admitir la modulación FH son relativamente baratos y no requieren una gran cantidad de potencia. En la actualidad la PHY de FH está prácticamente en desuso. El salto de frecuencia depende del cambio rápido de la frecuencia de transmisión de una manera predeterminada pseudo-aleatoria. El tiempo se divide en una serie de franjas. Un patrón de salto controla que frecuencia se utiliza en cada franja. Tanto el emisor como el receptor deben sincronizarse para que el receptor esté siempre escuchando en la frecuencia del transmisor. El salto de frecuencia permite a los dispositivos evitar la interferencia con otros usuarios asignados a la misma banda de frecuencias. Las secuencias de saltos que no se superponen se denominan ortogonales. Cuando se configuran múltiples redes en una sola área, las secuencias de salto ortogonales maximizan el rendimiento. El método de modulación de codifica los bits de datos como cambios de la frecuencia de transmisión desde el centro del canal. Los canales se dividen por sus frecuencias centrales que empiezan a 2,400 GHz para el canal 0. Los canales sucesivos se calculan añadiendo pasos de 1 MHz: el canal 1 tiene una frecuencia de 2, 401 GHz, el canal 2 tiene una frecuencia de 2,402 GHz y así sucesivamente hasta el canal 95 a 4

5 2,495 GHz. En el dominio normativo de España se emplean los canales del 47 al 73 (2,447-2,473 GHz). Es posible unirse a una red de saltos de frecuencia gracias a la estandarización de las secuencias de saltos. Las tramas Beacon en redes FH incluyen una grabación de tiempo y el elemento conjunto de parámetros FH. Este elemento incluye el número de patrón de saltos y un índice de saltos. Basándose en el número de secuencia de salto, la estación sabe cual es el orden del canal de salto. La PHY de FH utiliza Claves de cambio de frecuencia Gaussianas (GFSK, Gaussian Frequency Shift Keying). Las claves de cambio de frecuencia codifican datos como una serie de cambios en la frecuencia de una portadora. Una gran ventaja es que las modulaciones en frecuencia suelen ser relativamente inmunes al ruido. GFSK confina las emisiones a una banda espectral relativamente estrecha, y por tanto, es apropiado para usuarios secundarios ya que reduce el potencial de interferencias. La implantación GFSK básica recibe el nombre de GFSK de nivel 2 (2GFSK). Se utilizan dos frecuencias diferentes dependiendo de si los datos que se van a transmitir son 0 ó 1. Para transmitir 1, la frecuencia de la portadora se incrementa en una determinada desviación. Cero se codifica disminuyendo la frecuencia en la misma desviación. Figura 2. GFSK de nivel 2 La velocidad a la que se transmiten los datos a través del sistema se denomina velocidad de símbolo. Para determinar la frecuencia de la portadora se necesitan varios ciclos, por ello la velocidad de símbolo es una fracción mucho menor que la frecuencia de portadora. Aunque la frecuencia de la portadora es de casi 2,4 mil millones de ciclos por segundo, la velocidad de símbolo es de solo 1 ó 2 millones de ciclos por segundo. GFSK de nivel 4 utiliza la misma solución básica que 2GFSK pero con cuatro símbolos en lugar de con dos. Los cuatro símbolos se corresponden cada uno con una frecuencia discreta y, por consiguiente, 4GFSK transmite dos veces más datos a la misma velocidad de símbolos. Por todo esto 4GFSK requiere transmisores y receptores más complejos. 5

6 Figura 3. GFSK de nivel 4 Antes de modular una trama en la portadora de RF, se deben preparar las tramas MAC a través del Procedimiento de convergencia de la capa física (PLCP) permite a cada capa física algún tipo de flexibilidad a la hora de preparar las tramas MAC para su transmisión sobre el aire. El PLCP para la PHY de FH añade un encabezado de cinco campos a la trama que recibe de MAC. El PLCP es una transmisión entre el MAC y el medio físico dependiente de una interfaz radio. Las tramas pasadas a MAC son unidades de datos de servicio PLCP (PSDU, PLCP Service Data Unit). Figura 4. Marcos PLCP en la PHY FH Preámbulo: Sincroniza el trasmisor con el receptor y calcula relaciones de cronometraje comunes. Está compuesto por el campo sincronización (Sync) y el campo Delimitador del inicio de trama (SFD, Start Frame Delimiter). Sincronización: El campo Sincronización (Sync) tiene 80 bits de longitud y está compuesto por una secuencia alternativa de ceros y unos ( ). Las estaciones buscan el patrón de sincronización para prepararse para recibir datos. 6

7 Delimitador de inicio de trama: El SFD señala el final del preámbulo e indica el comienzo de la trama. La PHY de FH utiliza un SFD de 16 bits: Encabezado: El encabezado (header) PLCP sigue al preámbulo. Está compuesto por tres campos: un campo de longitud, un campo de velocidad y una secuencia de comprobación de trama. Palabra de longitud PSDU: El primer campo del encabezado PLCP en el campo de Palabra de longitud de PSDU (PLW, PSDU Lenght Word). LA carga útil de la trama PLCP en una trama MAC puede ser de hasta 4095 bytes. Señalización PLCP: El primer bit transmitido se reserva y se pone a 0. Los bits 1 al 3 del campo de Señalización PLCP (PSF, PLCP Signaling Field) codifican la velocidad a la que se transmite la carga útil. Aunque hay velocidades de datos en incrementos de 500 kbps desde 1 Mbps a 4,5 Mbps, el esquema de modulación se ha definido solo para 1,0 Mbps y 2,0 Mbps. Comprobación de errores del encabezado: Para proteger el encabezado PLCP frente a errores se calcula un CRC de 16 bits sobre el encabezado y se sitúa en el campo Comprobación de errores del encabezado (HEC, Header Error Check). Para que los datos transmitidos sean más parecidos a un ruido blanco aleatorio, las PHY de FH aplican un algoritmo de blanqueo a la trama MAC. Este algoritmo mezcla los datos antes de la transmisión por radio. El PMD de salto de frecuencia básico permite la transmisión de datos a 1,0 Mbps. Para la PHY de FH existe un segundo PMD de velocidad superior. Igual que con el PMD de 1,0 Mbps, se anexa el encabezado PLCP y se transmite a 1,0 Mbps utilizando 2GFSK. El cuerpo de la trama se transmite empleando 4GFSK a 1 millón de símbolos por segundo, lo que proporciona una velocidad de 2,0 Mbps. Parámetro Valor Tiempo de franja 50 µs Tiempo SIFS 28 µs Tamaño de la ventana de contención franjas Duración del Preámbulo 96 µs Duración del encabezado PLCP 32 µs Trama MAC máxima 4095 bytes Sensibilidad máxima -80dBm Parámetros de PHY FH 7

8 Las PHY de secuencia directa: DSS y HR/DSSS (802.11b) La capa física DSSS en tenía velocidades de datos de 1 y 2 Mbps. En 1999, se especificó una PHY con velocidades de datos de 5,5 y 11 Mbps en b. Las antiguas capas físicas de 1 y 2 Mbps y las modernas de 5,5 y 11 Mbps se combinan en una sola interfaz, aunque se describen en distintas especificaciones. La solución básica de las técnicas de secuencia directa es propagar la energía RF sobre una banda ancha y los receptores pueden ejecutar procesos correlativos para buscar cambios. Mostramos la solución en la siguiente figura: Figura 5. Técnica DSSS básica Una señal de banda estrecha se procesa a través de un propagador que aplica una transformación matemática para recoger una entrada de banda estrecha y nivelar la amplitud a través de una banda de frecuencias relativamente ancha. Los receptores pueden supervisar una banda de frecuencia ancha y buscar cambios que se producen a través de toda la banda. La señal original se puede recuperar con un correlacionador que invierte el proceso de propagación. Las transmisiones de secuencia directa tienen una gran protección frente al ruido. El ruido suele ser una señal de banda estrecha que, por definición, no produce efectos coherentes por toda la banda de frecuencia. La función de correlación propaga el ruido por toda la banda y la señal correlacionada destaca. Figura 6. Propagación del ruido a través del proceso de correlación La modulación de secuencia directa funciona aplicando una secuencia de chips para el flujo de datos. Los chips son números binarios usados en el proceso de codificación. Para cada bit de datos se utilizan diversos chips. El flujo de chips está compuesto por un código de x bits. Se combina con un solo bit de datos para producir x chips que transportan el único bit de datos. El proceso de codificar una señal con una velocidad de bits baja a una velocidad de chips alta tiene el efecto secundario de propagar la potencia de la señal sobre un ancho de banda más amplio. La velocidad de propagación es la cantidad de chips utilizada para transmitir un solo bit. Las velocidades de propagación altas mejoran la capacidad de recuperar la señal transmitida pero requieren una banda de frecuencia mayor. En el diseño de sistemas de secuencia directa, la velocidad de propagación debe de ser lo más baja posible para satisfacer los 8

9 requerimientos de diseño y evitar la pérdida de ancho de banda. La modulación de secuencia directa requiere más espectro en comparación con la modulación tradicional de banda estrecha y es mucho más lenta. Sin embargo, puede coexistir con otras fuentes de interferencia ya que la función de correlación del receptor elimina el ruido de banda estrecha. Para la codificación de un bit se ha optado por el empleo de una palabra Barker de 11 bits, la razón es las buenas propiedades de autocorrelación que tienen dichas palabras. Las PHY DS tienen 14 canales en la banda de los 2,4 Ghz y 5 MHz de ancho. El canal 1 se coloca a 2,412GHz, el 2 a 2,417 GHz y así hasta el canal 13 a 2,472 GHz. En España se usan los canales del 10 al 11 (2,457-2,462 MHz). Dentro de un canal la mayor parte de la energía se propaga a través de una banda de 22 MHz. Como la PHY DS utiliza un reloj de chip de 11 MHz, la energía se propaga desde el centro del canal en múltiplos de 11 MHz. Para evitar la interferencia en canales adyacentes, el primer lóbulo se filtra a 30 db por debajo de la frecuencia central y los lóbulos adicionales se filtran a 50 db por debajo de la potencia de la frecuencia central. Una vez colocados los filtros de transmisión, la potencia RF se confina en las bandas de frecuencia de 22 MHz. La legislación europea limita la potencia máxima radiada a 100 mw. Figura 7. Energía propagada en un solo canal de transmisión DS El Cifrado de desfase diferencial (DPSK, Differential Phase Shift Keying) es la base de los sistemas de secuencia directa Este sistema codifica los datos en los desfases de la señal transmitida. PSK resiste a la interferencia ya que la mayoría de las interferencias producen cambios en la amplitud. La forma más simple de PSK utiliza dos ondas de portadora, modificadas por un medio ciclo que relaciona a ambas. Una onda, la onda de referencia, se utiliza para codificar un 0; la onda modificada por el medio ciclo se utiliza para codificar un 1. 9

10 Figura 8. Codificación DBPSK El Cifrado de desfase de cuadratura diferencial (DQPSK, Differential Quadrature Phase Shift Keying ) utiliza una onda fundamental y tres ondas adicionales, cada una modificada por un cuarto de ciclo. El mecanismo de cuatro niveles tiene un rendimiento superior que el DBPSK. Su principal limitación es la interferencia de múltiples rutas que provoca que los frentes de onda lleguen más tarde de lo esperado. 10

11 Figura 9. Codificación DQPSK PHY de secuencia directa original El PLCP para la PHY DS añade un encabezado de seis campos a las tramas que recibe desde MAC. La PHY DS utiliza un blanqueo de datos aleatorios antes de su transmisión, pero el blanqueo de datos se aplica sólo a la trama MAC final del encabezado PLCP. La PHY DS tiene una función similar denominada codificador (scrambler), que se aplica a toda la trama de secuencia directa. Figura 10. Entramado PLCP de DS Preámbulo: Sincroniza el trasmisor con el receptor y calcula relaciones de cronometraje comunes. Está compuesto por el campo sincronización (Sync) y el campo Delimitador del inicio de trama (SFD, Start Frame Delimiter). Sincronización: El campo Sincronización (Sync) tiene 128 bits de longitud y está compuesto totalmente de 1. Al contrario que la PHY FH este campo se codifica antes de la transmisión. Delimitador de inicio de trama: El SFD señala el final del preámbulo e indica el comienzo de la trama. Este campo se establece en Encabezado: El encabezado (header) PLCP sigue al preámbulo. Está compuesto por cuatro campos: un campo de señalización, un campo de identificación del servicio, un campo de longitud y una secuencia de comprobación de trama. Señal: El campo señal lo utiliza el receptor para identificar la velocidad de transmisión de trama. Servicio: Este campo se reserva para uso futuro y tiene que ir todo a 0. Longitud: El campo de longitud se establece el número de microsegundos necesarios para transmitir la trama como entero de 16 bits sin signo. 11

12 Comprobación de errores del encabezado: Para proteger el encabezado PLCP frente a errores se calcula un CRC de 16 bits sobre el encabezado. En el modo de baja velocidad de datos, el PMD de secuencia directa permite que la transmisión de datos se lleve a 1,0 Mbps. Se anexa el encabezado PLCP a las tramas que llegan desde MAC y toda la unidad se cifra. La secuencia resultante se transmite empleando DBPSK. La transmisión a 2,0 Mbps utiliza dos esquemas de codificación. El preámbulo PLCP y el encabezado se transmiten a 1,0 Mbps usando la codificación DBPSK. Tras esto se cambia a la modulación DQPSK para proporcionar un servicio de 2,0 Mbps. Parámetro Valor Tiempo de franja 20 µs Tiempo SIFS 10 µs Tamaño de la ventana De 31 a de contención 1023 franjas Duración del Preámbulo 144 µs Duración del encabezado PLCP 48 µs Trama MAC máxima Entre 4 y 8191 bytes Sensibilidad máxima -80dBm Rechazo de canal adyacente 35dB Parámetros de PHY DS El cifrado de código complementario (CCK, Complementary Code Keying) divide el flujo de chips en una serie de símbolos de código de 8 bits, por lo que la transmisión se basa en una serie de símbolos de código de 1,375 millones por segundo. CCK se basa en transformaciones matemáticas complejas que permiten el uso de algunas secuencias de 8 bits para codificar 4 o incluso 8 bits por palabra en clave, para un rendimiento de datos de 5,5 Mbps u 11 Mbps. No se utilizan palabras en clave de repetición como las de Barker, las palabras clave se deducen parcialmente de los datos. CCK utiliza la palabra en clave para llevar información así como para propagar simplemente la señal. Para preparar una palabra en clave compleja de 8 bits se utilizan diversos ángulos de fase PHY de secuencia directa de alta velocidad La PHY de secuencia directa de alta velocidad se ejecuta a una velocidad de 11 Mbps. Para distinguirla de la PHY de secuencia directa original se abrevia como HR/DSSS. A medida que se desarrollaba una nueva PHY, los creadores de b proponían un nuevo formato de trama que empleaba encabezados cortos mejorando así la eficiencia del protocolo. El uso de encabezados cortos recorta el preámbulo y la sobrecarga de tramas PLCP en un 14 por ciento. 12

13 Figura 11. Entramado PLCP de HR/DSSS Preámbulo: Las tramas empiezan con el Preámbulo (Preamble), que está compuesto por el campo Sincronización (Sync) y el campo SFD. El preámbulo se transmite a 1,0 Mbps usando DBPSK. Sincronización larga: El campo Sincronización larga (Long Sync) está compuesto por 128 bits. Se procesa a través del codificador antes de la transmisión. Sincronización corta: El campo Sincronización corta (Short Sync) está compuesto por 56 bits de cero. Se procesa a través del codificador antes de la transmisión. SFD largo: Para indicar el final del campo Sincronización, el preámbulo largo concluye con un Delimitador de inicio de trama (SFD, Start of Frame Delimiter). En el PLCP largo, el SFD de secuencia SFD corto: El SFD corto es el inverso del SFD largo. El encabezado PLCP sigue al preámbulo. Está compuesto por los campos Señal (Signal), Servicio (Service), Length (Longitud) y CRC. El encabezado largo se transmite a 1,0 Mbps usando DBPSK. El propósito del encabezado corto es reducir el tiempo de transmisión de sobrecarga por lo que se transmite a 2,0 Mbps utilizando DQPSK. Señal larga: El campo señal larga indica la velocidad y el método de transmisión de la trama MAC adjunta. Cuatro valores: 1Mbps, 2 Mbps, 5,5 Mbps y 11 Mbps. Señal corta: El campo señal corta indica la velocidad y el método de transmisión de la trama adjunta. Los preámbulos cortos se pueden utilizar sólo con redes de 2 Mbps, 5,5 Mbps y 11 Mbps. Servicio: El octavo bit del campo se utiliza para extender el campo longitud a 17 bits. El tercer bit indica si se emplean relojes bloqueados, un reloj 13

14 bloqueado significa que la frecuencia de transmisión y el reloj de símbolo utilizan el mismo oscilador. El cuarto bit indica el tipo de codificación utilizado por el paquete, que puede ser 0 para CCK o 1 para PBCC. Longitud: El campo de longitud se establece el número de microsegundos necesarios para transmitir la trama como entero de 16 bits sin signo. Comprobación de errores del encabezado: Para proteger el encabezado PLCP frente a errores se calcula un CRC de 16 bits sobre el encabezado. Los cálculos CRC se llevan a cabo antes de la codificación de los datos. Para asegurar la compatibilidad hacia atrás con el hardware de secuencia directa basado en b instalado, la PHY HR/DSSS puede transmitir y recibir a 1,0 Mbps o a 2,0 Mbps. En la transmisión a 5,5 Mbps se codifican cuatro bits de datos en un símbolo, dos bits se transportan usando DQPSK convencional y los otros dos se transportan a través del contenido de las palabras en clave empleando CCK. Para llegar a 11 Mbps, se tienen que codificar 8 bits con cada símbolo. Los primero dos bits se codifican a través del desfase del símbolo transmitido con relación al símbolo anterior. Se codifican 6 bits usando CCK. Figura 12. Transmisión b a 11Mbps 1. La trama MAC incrustada en la trama PLCP se divide en una cadena de bloques de 8 bits. Cada cadena de 8 bits se divide a su vez en cuatro segmentos de 2 bits. 2. El primer segmento de 2 bits se codifica por medio de un desfase tipo DQPSK entre el símbolo actual y el símbolo anterior. 3. Los seis bits restantes se agrupan en pares sucesivos. Cada par se asocia con el ángulo de fase correspondiente y se utiliza para deducir la palabra clave b incluye dos características opcionales de la capa física, ninguna de las cuales se utiliza ampliamente. Una de ellas es la Codificación de circunvolución binaria de paquete (PBCC, Packet Binary Convolutional Coding) que se propuso como método de alcanzar la velocidad de 11 Mbps. Para evitar las interferencias se propuso el empleo de la agilidad de canal. Esta opción produce que el canal central cambie periódicamente en el salto para evitar la interferencia. 14

15 Parámetro Valor Tiempo de franja 20 µs Tiempo SIFS 10 µs Tamaño de la ventana De 31 a de contención 1023 franjas Duración del Preámbulo 144 µs Duración del encabezado PLCP 48 µs Trama MAC máxima 4095 bytes Sensibilidad máxima -76dBm Rechazo de canal adyacente 35dB Parámetros de PHY HR/DSSS a: La PHY OFDM de 5 GHz a se basa en el Multiplexado de división de frecuencias (OFDM Orthogonal Frequency Division Multiplexing), también llamada modulación por multitono discreto, en inglés Discrete Multitone Modulation (DMT).OFDM es una modulación que consiste en enviar la información modulando en QAM o en PSK un conjunto de portadoras de diferente frecuencia. Normalmente se realiza la modulación OFDM tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión, entonces esta modulación se denomina COFDM, del inglés Coded OFDM. La modulación OFDM es muy robusta frente al multitrayecto, que es muy habitual en los canales de radiodifusión, frente al desvanecimiento debido a las condiciones meteorológicas y frente a las interferencias de RF. Debido a las características de esta modulación, las distintas señales con distintos retardos y amplitudes que llegan al receptor contribuyen positivamente a la recepción, por lo que existe la posibilidad de crear redes de radiodifusión de frecuencia única sin que existan problemas de interferencia. OFDM divide el ancho de banda disponible en sectores denominados portadoras o subportadoras y hacen que dichas portadoras estén disponibles como canales distintos para la transmisión de datos. OFDM incrementa el rendimiento utilizando diversas subportadoras en paralelo y realizando un multiplexado de datos sobre el conjunto de las subportadoras. Para evitar el desperdicio de ancho de banda de FDM tradicional debido a las bandas de protección, OFDM selecciona canales superpuestos pero que no interfieran entre sí. La capacidad para separar las portadoras crea una relación matemática compleja denominada ortogonalidad. 15

16 FDM frente a OFDM Figura 13. Ortogonalidad en el dominio de la frecuencia Vemos como en el pico de cada subportadora el resto tienen amplitud cero. La información está contenida en el punto de la parte superior. OFDM recoge la señal codificada en cada subcanal y utiliza la IFFT para crear una forma de onda compuesta a partir de la fuerza de cada subcanal. Los receptores de OFDM pueden aplicar entonces FFT a una forma de onda recibida para extraer la amplitud de cada subportadora. Con OFDM la interferencia entre símbolos (ISI, Inter-Symbol Interference) no supone un serio problema. OFDM separa la forma de onda recibida en la fuerza de las subportadoras, por lo que puede ignorar los comportamientos de alta frecuencia llegados posteriormente. El precio que hay que pagar es el fenómeno denominado Interferencia entre portadoras (ICI, Inter-Carrier Interference) debido a pequeños desfases en las frecuencias de las subportadoras, originados por efecto Doppler o ligeras diferencias entre el reloj del transmisor y del receptor. Para contrarrestar el ISI y el ICI, los transceptores OFDM reservan la parte inicial del tiempo de símbolo como tiempo de protección y ejecutan la FFT solo en la parte del tiempo de símbolo sin protección. El tiempo de protección reduce el rendimiento general del sistema, ya que durante ese tiempo no se están transmitiendo datos. Un tiempo de protección demasiado corto puede que no reduzca las interferencias pero mejora el rendimiento y un tiempo de protección demasiado largo puede reducir el rendimiento en exceso. 16

17 Otro importante adelanto fue la introducción del uso del prefijo cíclico o extensión cíclica, resolviendo el problema de la ortogonalidad. En lugar de usar un tiempo de protección vacío, lo rellenaron con una extensión cíclica del símbolo OFDM. Así se puede simular el desarrollo de la convolución cíclica del canal, lo cual implica la ortogonalidad sobre los canales dispersivos cuando la longitud del prefijo cíclico sea mayor que la respuesta impulsiva del canal. Para evitar las componentes de alta frecuencia originadas en los límites del tiempo de símbolo debidos a cambios abruptos de la señal se introdujeron las ventanas. La utilización de ventanas es una técnica utilizada para hacer que la señal para un nuevo símbolo llegue gradualmente a su fuerza completa mientras que permite que se desvanezca el antiguo símbolo. Figura 14. Técnica de ventanas de coseno El tiempo de protección debe ser dos o cuatro veces más que la propagación retardada para obtener unas especificaciones de velocidad de bits adecuadas. Se suele tomar un tiempo de protección de 800 ns. La duración del símbolo debe ser mucho mayor que el tiempo de protección. Los tiempo de símbolo superiores significan que se pueden encajar más subportadoras dentro del tiempo de símbolo a expensas de incrementar el coste y la complejidad del dispositivo resultante. Se suele tomar un valor de cuatro o cinco veces el tiempo de protección, unos 4 µs. El espaciado de subportadora está inversamente relacionado con el tiempo de integración FFT a tiene un tiempo de integración de 3,2 µs y un espaciado de subportadora de 0,3125 MHz (1/3,2 µs). La capa física OFDM organiza el espectro en canales operativos. Cada canal de 20 MHz está compuesto por 52 subportadoras, 4 de las cuales se utilizan como portadoras piloto para supervisar los desfases de rutas e ICI mientras que las otras 48 se utilizan para transmitir datos. Los canales se numeran de -26 a a utiliza una técnica denominada Modulación de amplitud de cuadratura (QAM, Quadrature Amplitude Modulation). La modulación QAM consiste en modular por desplazamiento en amplitud de forma independiente, dos señales portadoras que tienen la misma frecuencia pero que están desfasadas entre si 90º. La señal modulada QAM es el resultado de sumar ambas señales ASK. Estas pueden operar por el mismo canal sin interferencia mutua porque sus portadoras están en cuadratura. En los sistemas digitales los componentes de cada onda se cuantifican a unos determinados niveles formando una constelación de valores admitidos. La capacidad total de un canal de radio se obtiene multiplicando la cantidad de subcanales por la cantidad de bits por canal. Un canal de radio que utiliza 64 QAM en cada subcanal puede transportar seis 17

18 bits por canal. En a, existen 48 subcanales que proporcionan una capacidad de 288 bits por canal. Figura 15. Constelaciones usadas por la a Dentro de un canal operativo hay 48 subportadoras, el flujo de bits codificados se asigna a cada subportadora en función de un par de reglas de intercalación. La primera asegura que los bits en secuencia se transmiten sobre subportadoras muy separadas y la segunda que los bits en secuencia se asignan a diferentes puntos de la constelación. Los canales en la banda de 5 GHz se numeran al inicio de cada 5 MHz según las siguientes fórmulas: frecuencia central (MHz) = 5, x n, n = 0,1,2,..199 frecuencia central (MHz) = 5,000-5 x (256 n), n = 240,241,..255 Cada canal a de 20 MHz ocupa cuatro números de canal. La canalización europea se añadió como parte de h a finales de

19 Frecuencia Potencia permitida Números de canal Frecuencia central (GHz) W EIRP Canales operativos para a en Europa La PHY de OFDM añade un preámbulo y un encabezado PLCP. También añade bits al final para ayudar a los esquemas de codificación utilizados. Figura 16. Formato de trama PLCP de OFDM Figura 17. Preámbulo e inicio de trama 19

20 La unidad de protocolo físico OFDM empieza con un preámbulo compuesto por 12 símbolos OFDM. Los 10 primeros símbolos son una secuencia de formación corta que utiliza el receptor para bloquear la señal, seleccionar una antena y sincronizar las relaciones de cronometraje a gran escala. Se transmiten sin un periodo de protección. Dos secuencias de formación largas la siguen. Estas secuencias ajustan la adquisición del cronometraje y están protegidas por un intervalo de protección. Los campos del encabezado PLCP son: Velocidad (4bits): Cuatro bits codifican la velocidad de datos. Data rate (Mbps) Bits (transmission order) Longitud (12 bits): 12 bits codifican el número de bytes en la trama MAC incrustada. La longitud se procesa mediante un código de circunvolución para protegerlo frente a errores de bits. Paridad (1bit) y Reservado (1bit) Cola: El campo Señal finaliza con seis 0 utilizados para deshacer el código de circunvolución. Servicio (16 bits): Al contrario que otros campos del encabezado PLCP, se transmite en el campo Datos de la unidad de protocolo físico a la velocidad de datos de la trama MAC. El campo datos de la unidad de protocolo físico finaliza con una cola. Está compuesto por dos campos: Cola (6bits): Hacen que finalice correctamente el código de circunvolución. Relleno (variable): La a requiere la transmisión de bloques de bits de datos de tamaño fijo. El tamaño del bloque depende de la modulación y codificación utilizada por la velocidad de datos. Existen 4 niveles en la PHY OFDM: 6 y 9 Mbps, 12 y 18 Mbps, 24 y 36 Mbps y 48 y 54 Mbps. El nivel más bajo utiliza el Cifrado de desfase binario (BPSK, Binary Phase Shift Keying) para codificar un bit por canal o 48 bits por símbolo. La codificación de circunvolución significa que la mitad o un cuarto de los bits son redundantes utilizados para la corrección de errores por lo que sólo existen 24 ó 36 bits de datos por símbolo. El siguiente nivel utiliza el Cifrado de desfase de cuadratura (QPSK, Quadrature Phase Shift Keying) para codificar 2 bits por subcanal, para un total de 96 bits por símbolo. Tras restar la sobrecarga al receptor le quedan 48 ó 72 bits de datos. El tercer y cuarto niveles utilizan formas generalizadas de BPSK y QPSK conocidas como QAM. El 20

21 tercer nivel codifica 16 QAM junto con los códigos de circunvolución R = 1/2 y R = 3/4. Para conseguir velocidades superiores con 64 QAM los códigos de circunvolución utilizan R = 2/3 y R = 3/4. Detalles de codificación para diferentes velocidades de datos OFDM Velocidad Relación de modulación Bits codificados Bits codificados Bits de datos (Mbps) y codificación (R) por portadora a por símbolo por símbolo b 6 BPSK, R=1/ BPSK, R=3/ QPSK, R=1/ QPSK, R=3/ QAM, R=1/ QAM, R=3/ QAM, R=2/ QAM, R=3/ QAM a Los bits por canal se codifican en función de la modulación(bpsk, QPSK, 16-QAM, o 64- QAM). b Los bits de datos por símbolo son una función de la relación del código de circunvolución Parámetro Valor Tiempo de franja 9 µs Tiempo SIFS 16 µs Tamaño de la ventana De 15 a de contención 1023 franjas Duración del Preámbulo 20 µs Duración del encabezado PLCP 4 µs Trama MAC máxima 4095 bytes Sensibilidad del receptor De -65 a -82 dbm Parámetros de PHY OFDM 21

22 g: La PHY de velocidad extendida Los usuarios de b requerían mayores velocidades a la vez que querían conservar la compatibilidad hacia atrás con el hardware b instalado. El resultado es g, que ofrece una velocidad de bits mayor que a a la vez que sigue funcionando en la banda de microondas. La g añade una cláusula que comprende la PHY de velocidad extendida (ERP, Extended Rate PHY). Existen varios tipos de ERP: ERP-DSSS y ERP-CCK: Estos modos son compatibles hacia atrás con la especificación de secuencia directa original (1 Mbps y 2 Mbps) así como con las mejoras de b (5,5 Mbps y 11 Mbps). ERP-OFDM: Éste es el modo principal de g. Básicamente ejecuta a en la banda de frecuencia ISM (2,5 GHz) con algunos cambios menores para permitir compatibilidad hacia atrás. Admite las mismas velocidades que a: 6, 9, 12, 18, 24, 36, 48 y 54Mbps. Las velocidades de 6, 12 y 24 son obligatorias. ERP-PBCC: Ésta es una extensión para el estándar PBC proporcionado en b y proporciona velocidades de datos de 22 y 23 Mbps. No se utiliza ampliamente. DSSS-OFDM: Éste es un esquema híbrido que codifica los paquetes utilizados encabezados DSSS y la codificación OFDM de la carga útil. No se utiliza ampliamente. Para tener compatibilidad hacia atrás, los dispositivos g necesitan admitir la modulación DSSS (802.11) a 1 y 2 Mbps y la modulación CCK (802.11b) a 5,5 y 11 Mbps. Se requiere una compatibilidad básica con OFDM y todas las estaciones g necesitan admitir la modulación OFDM a 6, 12 y 24 Mbps. Una de las principales diferencias existentes entre b y g es la protección, necesaria por la asimetría existente. Los chips de g pueden descodificar y recibir la señal b, pero los chips de b no pueden recibir y descodificar las transmisiones de velocidad superior de g. Una posible solución es requerir que las estaciones g transmitan a una velocidad admitida por todos los usuarios de la BSS. La segunda solución es evitar las interferencias entre las redes g y b. Para asegurarse que las estaciones b no escuchan las transmisiones g, éste especifica un mecanismo de protección para proteger a las estaciones b de las interferencias. Para evitar interferencias durante la transmisión de la trama OFDM y su acuse de recibo, se envía una trama más lenta para actualizar el NAV. Hay dos modos principales de protección. En el primero las estaciones g envían una trama CTS con una dirección de receptor de su propia dirección MAC. Aunque se envía la CTS a sí misma todas las estaciones de la red tienen que escuchar las tramas CTS y actualizar su NAV en consecuencia. La trama CTS se envía a la velocidad máxima posible utilizando una modulación que puede recibirse en todas las estaciones. Luego, la estación que va a transmitir envía los datos y el acuse de recibo modulados en OFDM. 22

23 El segundo mecanismo es un intercambio RTS/CTS completo. Es un mecanismo mucho más robusto en cuanto a nodos ocultos pero tiene un gran coste en cuanto a capacidad de red se refiere. Figura 18. Visión general del mecanismo de protección Para asegurarse de que se reciben las tramas y todas las estaciones de la red las procesan, las tramas de protección se envían usando las reglas de b. Pueden transmitirse utilizando el cifrado de desfase a 1 ó 2 Mbps, o CCK a 5,5 u 11 Mbps. Cualquier estación puede escuchar estas modulaciones y puede actualizar en consecuencia su escucha de portadora virtual. La protección se controla a través del elemento de información ERP en las tramas Beacon g añade un bit Utilizar protección (Use Protection) a un elemento de protección en la Beacon. Cuando se establece este bit, las estaciones tienen que utilizar la protección. En las redes de infraestructura, la activación de la protección la controlan los puntos de acceso, en redes independientes es el generador de la Beacon. Las Beacon en redes g también pueden controlar el tamaño del preámbulo por motivos de protección. Las capas físicas ERP-PBCC y DSSS-OFDM no requieren protección. Ambas empiezan con un encabezado compatible con b y, por consiguiente, se actualizan la escucha de portadora virtual y el NAV sin necesidad de enviar tramas adicionales. 23

24 Aunque la estación b no puede detectar el cuerpo de la trama, evitará la interferencia a través del encabezado. Figura 19. Formato de tramas ERP-PBCC y DSSS-OFDM Todas las estaciones tienen que soportar las tramas ERP-OFDM. El formato de la trama ERP-OFDM en la capa física es casi idéntica a la de a. ERP-OFDM utiliza una unidad de datos de protocolo lógico idéntica. La única diferencia importante respecto a la a es que tras la trama sigue un tiempo de inactividad de 6 µs denominado extensión de señal, que se utiliza para cálculos de tramas y velocidades de trama idéntica a a. Para conseguir la compatibilidad hacia atrás, g utiliza el tiempo de inactividad de 10 µs empleado por b. Figura 20. Formato de las tramas ERP-OFDM PLCP 24

25 También se pueden utilizar tramas compatibles con b directamente alrededor del cuerpo de la trama de la velocidad superior. Las tramas tradicionales se utilizan tanto con la codificación de circunvolución binaria de paquetes como con la capa DSSS-OFDM. Figura 21. Formato de la trama ERP PLCP de preámbulo largo Preámbulo: El preámbulo es idéntico al preámbulo de b. Antes de la modulación, los datos se codifican igual que en b. Encabezado PLCP: Está compuesto por los campos Señal, Servicio, Longitud y una comprobación CRC de la capa PLCP. Señal: El campo Señal se utiliza para mostrar la velocidad a la que se modula la carga útil de PLCP (la trama MAC). El campo señal no es necesario para indicarle al receptor cual es la velocidad de codificación de una trama DSSS-OFDM porque existe un encabezado OFDM independiente que ejecuta dicha tarea. Servicio: Contiene bits de control para ayudar al receptor a descodificar la trama, los bits 0, 1 y 4 se reservan y tienen que estar establecidos en 0. En todas las estaciones g, se bloquean los relojes de transmisión y de símbolo por lo que el bit 2 siempre se establece en 1. El bit 3 se establece cuando se modula el cuerpo de la trama con PBCC y se establece en cero para las modulaciones DSSS, CCK y DSSS-OFDM. Los tres últimos bits de la extensión se utilizan para ayudar a los receptores a determinar la longitud de la trama en bytes desde el campo longitud. Cuerpo de la trama: El componente final de la trama PLCP es su carga útil, que es la trama MAC modulada por PBCC o por OFDM. Para transmitir una trama utilizando PBCC, la trama se descompone en elementos de 2 bits y se utilizan como entrada en un código de circunvolución que ofrece como salida tres bits. A cada bloque de tres bits se le asigna a un símbolo que utiliza 8PSK. Conseguir una velocidad de datos de 22 Mbps con esta codificación física es sencillo. El reloj del símbolo continúa ejecutándose a 11 MHz, igual que en b, pero cada símbolo ahora puede transmitir dos bits. Para ejecutar el símbolo a 33 Mbps, la velocidad del mismo para la parte de datos de la trama tiene que incrementarse a 16,5 MHz. A dos bits por símbolo, la velocidad de datos total es de 33 Mbps. DSSS-OFDM es una técnica de tramas híbrida. El paquete de la capa superior se codifica con OFDM y se crean tramas del paquete modulado en OFDM con el encabezado tradicional de una sola portadora. Aunque similar a la codificación utilizada en a, las tramas DSSS-OFDM eliminan las secuencias de formación cortas 25

26 iniciales. También añade un campo de extensión de señal de 6 µs para permitir que finalice el tiempo adicional de la descodificación de circunvolución. Figura 22. Formato de trama DSSS-OFDM Parámetro Valor Tiempo de franja 20 µs 9 µs Tiempo SIFS 10 µs Tamaño de la ventana De 15 a de contención 1023 franjas Duración del Preámbulo 20 µs Tiempo de extensión de señal 6 µs Trama MAC máxima 4095 bytes Parámetros de PHY ERP 26

27 1.2. Control de acceso al medio en La capa MAC de IEEE se encarga de los procedimientos de control de acceso a los canales, del direccionamiento de PDU, del formato de tramas, comprobación de errores, fragmentación y reensamblado. Para la entrega fiable de datos libre de errores se emplean tramas de confirmación (ACK) que se envían a la estación origen del mensaje. Si en un intervalo de tiempo no se recibe la confirmación, la fuente retransmite la trama. Se consideran dos métodos de control de acceso al medio: Protocolos de acceso distribuido, en los que la decisión para transmitir se distribuye sobre todos los nodos usando un mecanismo de detección de portadora. Este protocolo tiene sentido en el caso de una red ad hoc de estaciones paritarias, aunque puede ser interesante también en el caso de redes LAN inalámbricas que trabajen principalmente con tráfico a ráfagas. Protocolos de acceso centralizado, implican una regulación de la transmisión por una autoridad central de toma de decisiones. Propio de estaciones inalámbricas conectadas entre sí y con una estación base que actúa como pasarela para una LAN troncal cableada. Es útil cuando enviamos datos con requisitos de tiempo real. El resultado final es el algoritmo MAC denominado DFWMAC (Distribution Foundation Wireless MAC) que proporciona un mecanismo de control de acceso distribuido sobre el que se ubica un control centralizado opcional. La subcapa inferior es la función de coordinación distribuida (DCF, Distributed Coordination Function). La DCF utiliza un algoritmo de contención para proporcionar acceso a la totalidad del tráfico. El tráfico asíncrono ordinario hace uso directamente de la DCF. La función de coordinación puntual (PCF, Point Coordination Function) es un algoritmo MAC centralizado usado para ofrecer un servicio libre de contención. La PCF se ubica justo por encima de la DCF y usa las características de esta para asegurar el acceso a sus usuarios. Figura 23. Arquitectura de protocolos IEEE

28 Función de coordinación distribuida (DCF) Los servicios de contienda implican que cualquier estación con una MSDU en cola para transmitir debe contender para acceder al canal, y una vez que la MSDU es transmitida debe volver a contender en todas las tramas siguientes de la misma fuente. La subcapa DCF está basada en un algoritmo de acceso múltiple con detección de portadora y evitación de colisión CSMA/CA (Carrier Sense Mutiple Acces with Collision Avoidance). El CSMA/CD (con detección de colisión) no tiene sentido porque una estación no puede escuchar el canal para descubrir colisiones mientras está transmitiendo. Una MPDU es una unidad de datos completa que le pasa la subcapa MAC a la capa física. En el campo duración de la cabecera de la MPDU se indica la cantidad de tiempo (en microsegundos) después del final de la presente trama que se necesita para la transmisión exitosa de la trama de gestión o de datos. Las estaciones en la BSS emplean este campo de duración para actualizar su NAV (Network Allocation Vector) que les indica el tiempo que deben esperar hasta que la transmisión actual termina y se puede volver a mirar el estado del canal a la espera de que esté vacío. El acceso al medio inalámbrico se controla mediante el uso de unos retardos denominados espacio entre tramas (IFS, Interframe Space). Para permitir un acceso basado en prioridades se utiliza un mecanismo simple basado en el uso de tres valores para el IFS: SIFS (IFS corto, short IFS): es el IFS más pequeño y se utiliza para todas las acciones de respuesta inmediatas. PIFS (Point Coordination Function IFS): se trata de un IFS de tamaño medio, utilizado por el controlador central en el esquema PCF cuando emite un sondeo. DIFS (Distributed Coordination Function IFS): constituye el IFS más grande y se usa como un retardo mínimo para las tramas asíncronas que compiten por el acceso al medio. Las estaciones que solo tienen que esperar un SIFS tienen prioridad de acceso frente a las que tienen que esperar un PIFS o DIFS antes de transmitir. Para el método de acceso básico cuando una estación nota que el canal está libre espera un tiempo DIFS y comprueba el canal de nuevo. Si el canal sigue libre transmite la MPDU. La estación receptora comprueba que el paquete es correcto. En caso de recibir un paquete correcto espera un tiempo SIFS y transmite una trama de asentimiento positivo (ACK) de vuelta a la estación fuente. Cuando la trama de datos se transmite, el campo de duración permite saber a todas las estaciones en la BSS cuanto tiempo va a estar ocupado el medio. Todas las estaciones escuchando la trama de datos ajustan su NAV de acuerdo al campo de duración, el cual incluye el intervalo SIFS y el ACK que sigue a la trama de datos. 28

29 Figura 24. Transmisión de una MPDU sin RTS/CTS Debido a que una estación fuente no puede oír su propia transmisión, cuando ocurre una colisión la fuente continúa emitiendo la MPDU completa. Este fenómeno provoca que se desperdicie mucho ancho de banda por culpa de una MPDU corrupta. Las tramas de control RTS (Request to send) y CTS (Clear to send) se emplean para reservar ancho de banda del canal antes de efectuar una transmisión y para minimizar la cantidad de ancho de banda gastado cuando ocurre una colisión. RTS y CTS son relativamente pequeñas, RTS 20 octetos y CTS 14 octetos. La estación fuente primero transmite la trama de control RTS (después de la debida contienda por el canal) con una trama de datos o de gestión en cola para ser transmitida a su correspondiente destino. Todas las estaciones escuchando en la BSS leen el campo duración y adaptan su NAV. La estación destino contesta con un paquete CTS después de esperar un tiempo SIFS. Se vuelve a proceder a la actualización del NAV de las estaciones que están escuchando. Una vez después de la recepción con éxito del CTS la estación fuente ya sabe que el canal está virtualmente reservado para que transmita la MPDU. Las estaciones pueden decidir no usar nunca el RTS/CTS cuando las MSDU superan el límite dado por RTS_Threshold, o siempre usar RTS/CTS. En caso de colisión durante la transmisión de un RTS/CTS vemos como se desperdicia mucho menos ancho de banda que con el envío de una trama grande de MPDU. No obstante, en un medio poco cargado el retardo se incrementa debido a la sobrecarga de las tramas RTS/CTS. 29

30 Figura 25.Transmisión de una MPDU usando RTS/CTS En ocasiones para mejorar la fiabilidad es interesante fragmentar una MPDU en varios trozos si se supera un valor dado por el parámetro Fragmentation_ Threshold. Cuando una MSDU se fragmenta, todos los fragmentos se transmiten en secuencia. El canal no se libera hasta que la MSDU completa se ha transmitido correctamente o la estación fuente no recibe un ACK correctamente. La estación fuente mantiene el control del canal durante toda la transmisión de la MSDU, esperando únicamente un periodo de un SIFS entre la recepción de un ACK y la transmisión del siguiente fragmento. Para asegurar que el proceso de espera mantenga la estabilidad, se utiliza una espera exponencial binaria. Los intentos repetidos y fallidos se traducen en periodos de espera cada vez mayores, hecho éste que ayuda a reducir la carga. En el caso de que este mecanismo no existiera se podría dar la siguiente situación: dos o más estaciones intentan transmitir al mismo tiempo, ocasionando una colisión. Ambas intentan retransmitir inmediatamente, causando una nueva colisión Función de coordinación puntual (PCF) PCF es un método de acceso alternativo implementado sobre DCF, cuya función consiste en un sondeo realizado por un elemento central de sondeos (coordinador puntual, Point Coordinator). El PC permite a las estaciones sondeadas transmitir sin la necesidad de contienda por el canal. La función del PC está realizada por el AP dentro de cada BSS. Las estaciones que pueden funcionar en el periodo libre de contención (CFP, Contention Free Period) reciben el nombre de CF-aware stations. El intervalo de repetición de CFP (CFP_rate) se usa para determinar con que frecuencia ocurre el PCF. Dentro de un intervalo de repetición una parte el tiempo es asignada a tráfico libre de contienda y el resto es asignado a tráfico por contienda. El intervalo de repetición CFP se inicia con una trama beacon transmitida por el AP. Su función es la sincronización y la temporización. Una vez que la CFP_rate se establece se procede a decidir la duración del CFP. La máxima duración del CFP está determinada por un parámetro llamado CFP_Max_Duration. El valor mínimo de CFP_Max_Duration es el tiempo para transmitir dos MPDUs de tamaño máximo, 30

31 incluyendo sobrecarga, la trama beacon inicial y una trama CF-End. El valor máximo de la CFP_Max_Duration es el intervalo de repetición CFP menos el tiempo para transmitir correctamente una MPDU de tamaño máximo durante el CP. Durante el CFP solo pueden transmitir estaciones en respuesta a un sondeo del PC o para transmitir un ACK un tiempo SIFS después de la recepción de una MPDU. Al comienzo del intervalo CFP, el PC sondea el medio. Si aparece vacío durante un periodo PIFS, el PC transmite una trama beacon para iniciar el CFP. El PC empieza la transmisión CF un periodo SIFS después de la transmisión de la trama beacon enviando una CF-poll (no datos), Data o CF-poll+ Data trama. El PC puede terminar inmediatamente el CFP enviando una trama CF-End. La habilidad para combinar tramas de sondeo con asentimientos y tramas de datos provoca un aumento de la eficiencia. Si el PC falla al recibir un ACK de una trama transmitida, el PC espera un intervalo de PIFS y continua emitiendo por la siguiente estación en la lista de sondeo. Figura 26. Coexistencia del PCF y DCF Figura 27. Detalle del periodo libre de contienda 31

32 2. QoS en Actualmente poseemos un gran ancho de banda en las LAN inalámbricas que supera las velocidades de transmisión de hasta 54 Mbps. Sin embargo, esto no es suficiente para soportar servicios multimedia como pueden ser la voz o el video. Estos servicios requieren imponer severas restricciones en cuanto a parámetros como el retraso, el jitter o la pérdida de paquetes. En otras palabras las comunicaciones multimedia requieren un soporte de calidad de servicio (QoS, Quality of Service). Primero realizaremos un análisis de las limitaciones en QoS de las tecnologías DCF y PCF de acceso inalámbrico IEEE Limitaciones de DCF DCF ha sido diseñado para proveer igual probabilidad de acceso al medio a todas las estaciones contendiendo para acceder a él de una manera distribuida. La anterior tecnología DCF no tiene medios para distinguir distintas prioridades en las tramas de usuarios. DCF no contiene los mecanismos para garantizar ancho de banda, retraso de paquetes, límites de retraso o jitter para flujos multimedia de gran prioridad. DCF ha sido diseñado básicamente para proveer un servicio del tipo best-effort Limitaciones de PCF Aunque PCF ha sido diseñado para soportar tráfico con limitaciones temporales hay varios puntos que la hacen muy pobre en cuanto a QoS. Hay cuatro hechos fundamentales que justifican esta deficiencia. En PCF alternamos una parte del tiempo en modo CFP (Contention Free Period) y otra en modo CP (Contention Period) formando lo que conocemos como SF (Super Frame). La duración en el tiempo de la SF es un parámetro del sistema que necesita ser optimizado, ya que tiene un impacto directo en el retardo observado en las aplicaciones. El segundo hecho es que el uso de un adecuado mecanismo de sondeo para conceder el acceso al medio es un elemento clave hacia la elección de una asignación de recursos eficaz. Las especificaciones sugieren un algoritmo de sondeo basado en el método round-robin. Debido a que existen diferentes tipos de tráfico con diferentes calidades de servicio un simple mecanismo round-robin no es suficiente para soportar los distintos requisitos de QoS. Tercero, la transmisión durante el intervalo CP tiene un impacto directo sobre cuando empieza el CFP, y en consecuencia, en el retraso en el sondeo de las estaciones durante el CFP. Esto afecta de forma severa a la QoS e introduce retrasos impredecibles en cada CFP. Cuarto, la alternancia entre CFP y CP puede introducir gran cantidad de sobrecarga si el tamaño de la supertrama se vuelve pequeño. Pero en cambio, para mantener un límite pequeño de retraso usando PCF la supertrama debe ser pequeña. Tenemos pues dos limitaciones contradictorias. 32

33 2.3. El estándar IEEE e Este estándar pretende dar los mecanismos de soporte para aplicaciones sensibles al retardo y que requieren QoS como voz y video. En IEEE e se hacen distinciones entre estaciones que no requieren soporte de QoS, conocidas como nqsta y aquellas que lo requieren QSTA. Para dar soporte a ambas se introduce una tercera función de coordinación conocida como Hybrid Coordination Function (HCF). El uso de esta nueva función de coordinación es obligatorio para las QSTAs. HCF incorpora dos nuevos mecanismos de acceso: el mecanismo basado en contienda Enhanced Distributed Channel Acces (EDCA) y el HCF Controlled Channel Acces (HCCA). Una de las principales características de HCF es la definición de cuatro categorías de acceso (Access Categories, AC) a colas y ocho colas de flujo de tráfico (Traffic Stream, TS) en la capa MAC. Cuando una trama llega a la capa MAC, es etiquetada con un Identificador de Prioridad de Tráfico (Traffic Priority Identifier, TID) de acuerdo a sus requisitos de calidad de servicio, el cual puede tomar valores de 0 a 15. Las tramas con valores de TID del 0 al 7 son mapeadas usando cuatro colas AC usando las reglas de acceso EDCA. Por otro lado, las tramas con valores de TID del 8 al 15 son mapeadas en las ocho colas TS usando las reglas de acceso de HCF controlled. Las colas TS tienen un control parametrizado estricto de la QoS mientras las colas AC permiten el aprovisionamiento de múltiples prioridades. Otra característica principal del HFC es el concepto de oportunidad de transmisión (Transmisión Oportunity, TXOP), el cual define la toma de tiempo de transmisión dedicado a cada estación. Enhanced Distributed Channel Access (EDCA) EDCA ha sido diseñado para usar el sistema basado en contienda priorizando las distintas QoS de los mecanismos soportados. En EDCA, hay dos métodos para soportar la diferenciación de servicios. Uno de ellos está basado en usar diferentes IFS para distintos ACs. El segundo método consiste en asignar distintos tamaños de ventana de contención CW a cada uno de los diferentes ACs. Cada AC forma una entidad EDCA independiente con su propia cola y su propio mecanismo de acceso basado en DCF con su propio Arbitration Interframe Space (AIFS [AC]=SIFS + AIFSN [AC] * SlotTime) con su propia CW [AC] ( CWmin [AC] CW [AC] CWmax [AC]). Si se presenta una colisión entre las colas dentro del mismo QSTA, el que tiene la prioridad más alta es el que obtiene el derecho de transmisión. Esto significa que la cola que gana el derecho para transmitir obtiene una oportunidad de transmisión. Cada TXOP tiene un límite de duración (TXOPLimit) durante el cual el AC puede transmitir. HCF Controlled Channel Access (HCCA) HCCA es una extensión del PCF de , alterna un periodo libre de contienda CFP con un periodo de contienda. El papel del PC ahora lo realiza una entidad llamada Hybrid Coordinator (HC). En el CFP el HC sondea las estaciones privilegiadas. Una estación responde a un sondeo en una cantidad SIFS de tiempo, si falla el HC toma el control del canal de nuevo. Ahora el HC sondea la siguiente estación o envía un CFEnd si no hay más estaciones para ser sondeadas. El CP está ahora dividido en dos partes el CP convencional, donde todos los nodos compiten por el canal usando la técnica aleatoria de backoff y el Controlled Access Period (CPA), donde el HC da el acceso al flujo que necesita garantías de QoS. Después el HC deja el canal 33

34 para los accesos basados en contención hasta que necesita garantizar acceso explícito para un flujo particular para transmitir datos n La norma n permite una mejora en las prestaciones recibidas por las aplicaciones respecto al resto de las normas vistas en este documento. Los dos motivos principales son el uso múltiples antenas (MIMO) así como la incorporación de las técnicas de QoS de la norma e. En la actualidad se ha aprobado el borrador 2.0 de la norma lo que garantiza que el diseño de hardware se mantendrá sin cambios en la norma final. Ello ha permitido que diversos fabricantes como D-Link, Cisco o Apple lleven a algunos meses vendiendo productos n en el mercado. Pensamos que esta tecnología es de sumo interés para el proyecto por aportar las siguiente ventajas: 3.1. Múltiples entradas/múltiples salidas (MIMO) Las interfaces suelen tener una sola antena, en caso de tener más de una en una configuración de diversidad se seleccionaba la antena que ofrecía mejor calidad de señal. Es decir, solo existe una cadena para procesar la señal, o cadena RF. La tecnología MIMO se basa en que existen múltiples antenas cada una de las cuales tiene su propia cadena de radiofrecuencia, cada una de las cadenas puede recibir o transmitir de forma simultanea mejorando de forma extraordinaria el rendimiento. El procesamiento de recepción simultánea tiene ventajas para resolver la interferencia de múltiples rutas y puede mejorar la calidad de la señal recibida más allá de la simple diversidad. Cada cadena de radiofrecuencia y su antena es la responsable de transmitir un flujo espacial. Una sola trama se puede descomponer y multiplexar a través de múltiples flujos espaciales, que se vuelven a montar en el receptor. Las configuraciones MIMO se suelen describir con la abreviatura YxZ, siendo Y y Z enteros utilizados para hacer referencia al número de antenas del transmisor y al número de antenas del receptor Mejoras de eficiencia MAC de TGnSync Actualmente hay dos grupos desarrollando la norma n que se encuentra en fase de borrador, estos dos grupos son TGnSync y WWiSE. El objetivo inicial del grupo N era conseguir un rendimiento neto de más de 100Mbps después de restar toda la sobrecarga, el espacio entre tramas y los acuses de recibo. En el propósito final se superará con creces ese número. Existen dos vías para alcanzar dichas velocidades: mejorar la eficiencia de MAC o incrementar la velocidad de datos máxima. En el momento actual la propuesta de TGnSync es la que tiene más apoyo y probablemente será la base para la especificación n aunque es posible que incorpore alguna característica de WWiSE. La eficiencia de MAC es normalmente baja, es muy difícil exceder entre el 50 y el 60 por ciento de la velocidad de bits nominal de la capacidad subyacente. Cada trama a transmitir requiere un encabezado de trama de capa física así como la sobrecarga pura de la transmisión del preámbulo. MAC añade más sobrecarga al requerir que cada trama tenga acuse de recibo. En TGnSync la eficiencia en la capa 34

35 MAC se mejora a través del desarrollo de una suma de tramas y de las ráfagas así como cambios para las directivas de acuse de recibo Canales, modos de radio y coexistencia En algunas legislaciones no está permitido, pero las propuestas TGnSync admiten hasta una anchura de canal de 40MHz. Cuando las estaciones tienen grandes cantidades de datos para transmitir, se puede negociar un uso temporal de un canal más ancho antes de volver al funcionamiento de los 20MHz. Hay dos tipos de redes en función de la coexistencia con tecnologías anteriores, las redes de modo puro están compuestas solo de estaciones de n. No obstante, la mayor parte del funcionamiento de las redes se llevará a cabo en modo mixto, es decir, en coexistencia con redes heredadas en el mismo canal y se pueden aceptar asociaciones de estaciones más antiguas como b/g. Las redes de modo puro siguen ignorando las peticiones de asociación de estaciones más antiguas y enviando tramas Beacon con un elemento de información que dirige las estaciones asociadas para utilizar sólo los nuevos modos de transmisión n. Los puntos de acceso en modo mixto son visibles para los dispositivos heredados porque transmiten las Beacon utilizando el formato heredado. Los puntos de acceso en redes mixtas administradas dividen activamente el tiempo entre las transmisiones de alto rendimiento y las transmisiones heredadas. De una forma muy parecida a la división entre el periodo sin contención y el periodo con contención, un AP que está operando en modo mixto administrado permitirá a las estaciones heredadas su división de tiempo a la vez que utilizan mecanismos similares para que el mecanismo de protección reserve algo de división de tiempo sólo para estaciones MIMO. El nuevo borrador implementa el canal de 40MHz estableciendo el uso de dos bandas de 20MHz, en lugar de una con la capacidad total. El sistema escaneará el entorno en busca de dispositivos heredados que pudieran no entender el mayor ancho de banda. Si los encontrara, comenzaría a comunicarse con ellos enviando datos sólo sobre una de las dos bandas de 20MHz. Aunque en tal caso el rendimiento global quedará reducido al soportado por un único canal, la tecnología MIMO recogida por el estándar remediará en cierta medida la pérdida de velocidad Suma y ráfagas Las estaciones normalmente envían tramas en el orden en el que se reciben. Por motivos de rendimiento, es muy deseable reordenar las tramas de forma que puedan combinarse en tramas de suma más grandes. La suma es una función de capa MAC que empaqueta diversas tramas MAC en una sola trama PLCP para la transmisión. Se colocan diversas tramas en la misma trama PLCP, con un delimitador apropiado entre ellas. El delimitador tiene un pequeño campo reservado, un campo de longitud para la siguiente trama MAC, un CRC para proteger el delimitador y un único patrón para ayudar a recuperar tramas individuales de la trama de suma. Las tramas MAC se colocan en la trama de suma sin modificación y contiene todo el encabezado y CRC MAC. Incluso aunque se pierda una trama de la suma se puede recibir con éxito el resto de las tramas. 35

36 El intercambio de las tramas sumadas sólo es posible cuando el canal se ha configurado para ello. El remitente de una trama de suma, denominada iniciadora, tiene que enviar una trama de Control de suma de iniciadora (IAC, Initiator Aggregation Control). Las tramas IAC funcionan de una forma muy parecida a las tramas RTS. Cuando se recibe la IAC, el sistema de destino, denominado sistema contestador, genera una trama de control de suma de contestador (RAC). Las tramas RAC funciona de forma parecida a las tramas CTS. Cuando se reciben tramas sumadas, se requiere un acuse de recibo, por ello se define un nuevo tipo de acuse de recibo, el ACK de bloque (BlockACK), que se puede utilizar para acusar recibo de todas las tramas MAC contenidas en una trama de suma. Para mejorar la eficiencia MAC se define un algoritmo de compresión del encabezado MAC para su uso junto con las tramas agregadas. Las tramas entre dos destinos comparten la mayoría de los campos en el encabezado MAC, más notablemente las direcciones MAC dentro del paquete. Por consiguiente se asigna un ID del encabezado (HID, Header ID) de un byte a un conjunto único de tres direcciones MAC dentro de una trama MAC. El ID del encabezado también puede contener el campo Duración de la trama de suma, así como los dos bytes para el control QoS. Con este sistema conseguimos recortar considerablemente la sobrecarga debida a las tramas MAC Ahorro de potencia TGnSync define el protocolo de Intercambio del modo de recepción cronometrado (TRMS, Timed Receive Mode Switching) para conservar energía y ampliar la duración de la pila. En los sistemas MIMO se puede ahorrar potencia significativamente cerrando las cadenas de RF sin utilizar, pero conservando una sola cadena activa para supervisar el enlace radio Los dos estados del sistema se denominan MIMO habilitado para una capacidad de recepción completa y MIMO deshabilitado cuando se cierran todas las cadenas de RF excepto una Estructura de un canal y velocidades básicas MIMO Si consideramos los dos anchos de canal existente en la n y canales sin solapamiento tendremos el siguiente esquema de funcionamiento: Número máximo de canales sin solapamiento 1 5 GHz a: 20 MHz: n: 20 MHz: MHz: GHz b/g: 20 MHz: n: 20 MHz: 3 40 MHz: 1 1. Datos tomados del producto Cisco Aironet 1250 Series Access Point (Cisco formó parte desde el inicio del consorcio TGnSync) 36

37 Podemos observar como el esquema de funcionamiento en el modo de ancho deecanal de 20 MHz posee el mismo número de canales que las tecnologías predecesoras más empleadas en nuestro país, esto nos puede resultar útil a la hora de la planificación en frecuencias de un escenario que tuviésemos en funcionamiento con la tecnología heredera. En el modo de ancho de banda de 40MHz observamos como podemos emplear hasta un máximo de 21 canales sin solapar, esto nos puede resultar útil a la hora de planificar entornos que requieran una gran reutilización de las frecuencias con el uso de microceldas. son: Las velocidades de datos en el canal físico dependen de varios factores, estos Factor de ancho de banda del canal: los canales de 20MHz son el punto de referencia y se asignan a un factor de ancho de banda de canal 1. Los canales de 40MHz transportan más del doble de datos y se asignan a un factor de ancho de banda de 2,25. Cantidad de flujos espaciales: la cantidad de flujos espaciales puede ser igual a 1, 2, 3 ó 4. Tiene que ser menor o igual que la cantidad de antenas de transmisión. Es obligatorio admitir al menos dos flujos espaciales. Bits codificados por subportadora: pueden ser 6 para 64 QAM, 4 para 16 QAM, 2 para QPSK ó 1 para BPSK. Tasa de código: puede ser 1/2 cuando se utiliza con BPSK, 1/2 ó 3/4 cuando se utiliza con QPSK ó 16 QAM o 2/3, 3/4 ó 7/8 cuando se utiliza con 64 QAM. Factor de intervalo de protección: el intervalo de protección básico es de 800ns y se le asigna factor 1. Los intervalos de protección de 400ns incrementan ligeramente el rendimiento y se les asigna un factor de 1,11. Podemos aplicar la siguiente fórmula para calcular las velocidades de datos: Velocidad de datos (Mbps) = 12 x factor de ancho de banda del canal x número de flujos espaciales x bits codificados por la subportadora x tasa de código x factor de intervalo de protección. 37

38 1. Datos tomados del producto Cisco Aironet 1250 Series Access Point (Cisco formó parte desde el inicio del consorcio TGnSync) 2. Índice MSC (Modulation and Coding Scheme): es un índice que determina el número de flujos espaciales, la modulación, la tasa de código y el ancho del canal. 3. GI (Guard Interval): un período de guarda permite al receptor sobreponerse del efecto del retraso multitrayecto. En la tabla podemos observar como se pueden conseguir a veces las mismas tasas de transmisión en el medio físico jugando con los distintos parámetros del sistema arriba mencionados. 38

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN MODELO DE REFERENCIA OSI INTRODUCCIÓN INFRAESTRUCTURA Y CONFIGURACIONES CONFIGURACIÓN PUNTO A PUNTO CONFIGURACIÓN ETHERNET-WIRELESS INTRODUCCIÓN PRODUCTOS REGISTRADOS COMO WI FI INTRODUCCIÓN

Más detalles

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática Redes 4º Ingeniería Informática

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática  Redes 4º Ingeniería Informática Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Tema Redes (Wifi) 2. Redes (BlueTooth) 3. Redes (ZigBee) R. Estepa, A. Estepa. 1. Redes Industriales

Tema Redes (Wifi) 2. Redes (BlueTooth) 3. Redes (ZigBee) R. Estepa, A. Estepa. 1. Redes Industriales Tema 4 Comunicación Industriales Inalámbricas 1. Redes 802.11 (Wifi) 2. Redes 802.15.1 (BlueTooth) 3. Redes 802.15.4 (ZigBee) R. Estepa, A. Estepa. 1 IEEE 802.11 Wireless LAN Posible utilización en redes

Más detalles

Redes de Área Local Inalámbricas (WLANs)

Redes de Área Local Inalámbricas (WLANs) Redes de Área Local Inalámbricas (WLANs) Mg. Gabriel H. Tolosa tolosoft@unlu.edu.ar Mobility is becoming a big factor for businesses. The WLAN will eventually replace the LAN switch entirely, resulting

Más detalles

Sistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN

Sistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN Sistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN 5.4.2. Microondas Técnicas de espectro ensanchado (capa física de la WLAN): Tienen sus orígenes en la industria militar Seguridad en la transmisión

Más detalles

Índice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi

Índice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi Índice Generalidades Resumen 802.11b 802.11a OFDM Espectro y tomas de decisión 802.11h Futuro de las redes Wi-Fi 802.11: Generalidades Familia de estándares para LAN inalámbrica Define requerimientos para

Más detalles

Maestría en Electrónica y Telecomunicaciones II-2011

Maestría en Electrónica y Telecomunicaciones II-2011 Comunicaciones Inalámbricas Capitulo 5: Multiplexación y acceso por división Sistemas OFDM Víctor Manuel Quintero Flórez Claudia Milena Hernández Bonilla Maestría en Electrónica y Telecomunicaciones II-2011

Más detalles

Tecnologías Inalámbricas

Tecnologías Inalámbricas Tecnologías Inalámbricas El espectro de Frecuencias Factores que afectan a las tecnologías inalámbricas DISTANCIA DE UNA LÍNEA DE VISTA ATENUACION DE LA SEÑAL Cuanto más lejos estén los dispositivos

Más detalles

Ing. Edwin R. Lacayo Cruz Esp. Telecomunicaciones. Edwin R Lacayo Cruz 1

Ing. Edwin R. Lacayo Cruz Esp. Telecomunicaciones. Edwin R Lacayo Cruz 1 Ing. Edwin R. Lacayo Cruz Esp. Telecomunicaciones Edwin R Lacayo Cruz 1 contenidos 1. Introducción a las Redes 2. Medio de Transmisión Guiado (cables) 3. Medio de Transmisión no guiado (Inalámbrico) 4.

Más detalles

Sistemas de comunicaciones inalámbricas

Sistemas de comunicaciones inalámbricas Tasa binaria Wireless LAN Sistemas de comunicaciones inalámbricas HiperLAN (High Performace LAN, ETSI, 1996) IEEE 802.11 (1997, IEEE 802.16 (MAN) Cordless CTx (x = 0, 1, 2) (1980, 1984, 1989) DECT (1991)

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Subnivel MAC IEEE 802.3 (Ethernet) usa CSMA/CD IEEE 802.11 (Wi-Fi):

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Tecnologías Wi-Fi. Area de Ingeniería Telemática  Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción

Más detalles

Redes de Área Local Inalámbricas. WLAN

Redes de Área Local Inalámbricas. WLAN Redes de Área Local Inalámbricas. WLAN Configuración de las redes WLAN Servicios y aplicaciones. Redes ad-hoc o Peer to peer y Modo infraestructura. Estandar IEEE 802.11. IEEE 802.11b. IEEE 802.11a y otros

Más detalles

Tema 5. Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017

Tema 5. Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017 Profa. Gabriela Leija Hernández Tema 5 Modulación por Código de Pulso (PCM) Materia: Comunicaciones Digitales Semestre: 6to. Carrera: ICE Febrero-Julio 2017 ESIME Unidad Zacatenco DEFINICIÓN DE PCM La

Más detalles

75.43 Introducción a los Sistemas Distribuidos

75.43 Introducción a los Sistemas Distribuidos 75.43 Introducción a los Sistemas Distribuidos Práctica 2: Análisis de la Capa de Enlace Resumen En esta práctica estudiaremos la capa de enlace del modelo OSI. Compararemos distintos protocolos de acceso

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Tecnologías Wi-Fi. Area de Ingeniería Telemática  Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Tecnologías Wi-Fi. Area de Ingeniería Telemática  Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías

Más detalles

Agenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones

Agenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones CAPA 2 Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Servicios Capa 2 Protocolos de Acceso Múltiple Protocolos de Acceso Aleatorio Protocolos con Partición del Canal Protocolos de

Más detalles

Redes de Área Local Inalámbricas (WLANs)

Redes de Área Local Inalámbricas (WLANs) Redes de Área Local Inalámbricas (WLANs) Mg. Gabriel H. Tolosa tolosoft@unlu.edu.ar A.S. Tomás Delvechio tdelvechio@unlu.edu.ar Lic. Marcelo Fernández fernandezm@unlu.edu.ar Mobility is becoming a big

Más detalles

Redes de Computadores

Redes de Computadores es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes

Más detalles

75.43 Introducción a los Sistemas Distribuidos

75.43 Introducción a los Sistemas Distribuidos 75.43 Introducción a los Sistemas Distribuidos Práctica 2: Análisis de la Capa de Enlace Resumen En esta práctica estudiaremos la capa de enlace del modelo OSI. Compararemos distintos protocolos de acceso

Más detalles

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net IEEE 802.11e pvaquero@bucomsec.net ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación

Más detalles

Tecnologías Wi-Fi (1)

Tecnologías Wi-Fi (1) Tecnologías Wi-Fi (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Estándar Wireless LANs IEEE (1999) LAN basada en medio inalámbrico

Más detalles

Capítulo 1 Protocolo de la capa de enlace. Redes Inalámbricas. Grado en Ingeniería Informática

Capítulo 1 Protocolo de la capa de enlace. Redes Inalámbricas. Grado en Ingeniería Informática Capítulo 1 Protocolo de la capa de enlace Redes Inalámbricas Grado en Ingeniería Informática Profesor: Raúl Marín Dept. de Ingeniería y Ciencia de los Computadores Se agradece el material proporcionado

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

CSMA/CA. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

CSMA/CA. Area de Ingeniería Telemática  Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Área de Ingeniería Telemática CSMA/CA Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

Más detalles

Estándar IEEE IEEE

Estándar IEEE IEEE Estándar IEEE 802.11 Estándar para redes LAN inalámbricas desarrollado por el IEEE: IEEE 802.11 Este estándar cubre las funciones del nivel físico y de enlace (tecnología LAN) IEEE 802.11 1997 Primera

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 3 Ethernet -Curso 2010 Facena UNNE Ethernet -IEEE 802.3 Ethernet es un estándar de redes de computadoras de área local con acceso al medio por CSMA/CD. Define las características

Más detalles

Tema 4. Redes de área local inalámbricas

Tema 4. Redes de área local inalámbricas Departamento de Tecnología Electrónica Algunas de las transparencias tienen copyright: Tema 4. Redes de área local inalámbricas Redes de computadoras: Un enfoque descendente Jim Kurose, Keith Ross Addison-Wesley,

Más detalles

Búsqueda Búsqueda pasiva Búsqueda activa Autenticación

Búsqueda Búsqueda pasiva Búsqueda activa Autenticación Índice 1 Introducción... 8 2 Tecnologías inalámbricas implicadas en el Proyecto... 10 2.1 Introducción... 10 2.2 802.11: WiFi... 14 2.2.1 Capas del modelo OSI en 802.11g... 16 2.2.1.1 Capa PHY... 17 2.2.1.1.1

Más detalles

IEEE MAC IEEE MAC

IEEE MAC IEEE MAC La capa MAC IEEE 802.11 cubre tres áreas funcionales. Entrega confiable de datos (Reliable data delivery) Control de Acceso Seguridad 49 Entrega confiable de datos Una WLAN está sujeta a ruido, interferencia,

Más detalles

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas.  CAPÍTULO 5: Subcapa de acceso al medio Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 5: Subcapa de acceso al medio ÍNDICE Curso 2002-2003 - Redes (IS20) -Capítulo 5 1 Tipos de redes: de difusión y

Más detalles

Wireless LAN (b)

Wireless LAN (b) Wireless LAN 802.11(b) Francisco López Ortiz Objetivos Conocimientos de Arquitectura MAC y PHY Acceso al medio CSMA/CA y MACA Operación en modos ad- hoc infraestructura 802.11b. Modificaciones a la norma

Más detalles

Capítulo 3. Estándar IEEE WiFi

Capítulo 3. Estándar IEEE WiFi 33 Capítulo 3. Estándar IEEE 802.11 WiFi 3.1 INTRODUCCIÓN Como se mencionó previamente, uno de los ejes principales en el desarrollo del presente trabajo es el análisis que se hace de la tecnología WLAN,

Más detalles

Conceptos básicos de comunicación de datos

Conceptos básicos de comunicación de datos Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo

Más detalles

Tipos de Modulación. PCM Convencional

Tipos de Modulación. PCM Convencional Tipos de Modulación PCM Convencional Con PCM convencional, cada código es una representación binaria de signo y magnitud de una muestra en particular. Por lo tanto, los códigos de bit múltiple se requieren

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Tecnologías Wi-Fi. Area de Ingeniería Telemática  Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 0. Introducción

Más detalles

Introducción Visión general

Introducción Visión general Capítulo Introducción De todas las redes conocidas, la red eléctrica se podría decir que es la más extensa del mundo: está formada por miles de kilómetros de cable, llega a millones de personas e incluso

Más detalles

necesitamos, tanto en el emisor como en el receptor, utilizar antenas. Es necesario tener en cuenta que las dimensiones de éstas dependen de las

necesitamos, tanto en el emisor como en el receptor, utilizar antenas. Es necesario tener en cuenta que las dimensiones de éstas dependen de las La modulación COFDM COFDM son las siglas de Coded Orthogonal Frecuency Division Multiplex, es decir, Multiplex Codificado con División Ortogonal de Frecuencias. Se trata de una modulación digital que se

Más detalles

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN Marco Tulio Cerón López QUE ES LA MULTIPLEXACIÓN? La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

Tecnologías Area de Ingeniería Telemática

Tecnologías Area de Ingeniería Telemática Tecnologías Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción 2. Arquitecturas

Más detalles

BLOQUE IV. Nivel de enlace de datos

BLOQUE IV. Nivel de enlace de datos BLOQUE IV. Nivel de enlace de datos PROTOCOLOS DE CONTROL DE ACCESO AL MEDIO (I). María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos

Más detalles

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales. Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos

Más detalles

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes de Área Local. enlace de datos. Eduardo Interiano Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link

Más detalles

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de

Más detalles

ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA

ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA SIMULACIÓN DE PROTOCOLOS DE ENRUTAMIENTO PARA REDES MÓVILES AD-HOC MEDIANTE HERRRAMIENTA DE SIMULACIÓN NS-3 ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA Contenidos 1. Auto Rate Fallback (ARF) 2. Adaptive

Más detalles

Capítulo 5 Transmisión analógica 5.1

Capítulo 5 Transmisión analógica 5.1 Capítulo 5 Transmisión analógica 5.1 5-1 CONVERSIÓN DE DIGITAL A ANALÓGICO La conversión de digital a analógico es el proceso de cambiar una de las características de una señal de base analógica en información

Más detalles

Sistemas Multiusuarios. Capítulo 5 Técnicas para la Codificación de las Señales

Sistemas Multiusuarios. Capítulo 5 Técnicas para la Codificación de las Señales Sistemas Multiusuarios Capítulo 5 Técnicas para la Codificación de las Señales Técnicas de Codificación Datos Digitales, Señales Digitales Datos Analógicos, señales digitales Datos Digitales, señales analógicas

Más detalles

CAPÍTULO 4: APLICACIÓN EMPLEANDO LA NORMA IEEE a

CAPÍTULO 4: APLICACIÓN EMPLEANDO LA NORMA IEEE a CAPÍTULO 4: APLICACIÓN EMPLEANDO LA NORMA IEEE 802.11a Página -1- 4.1 Introducción Un red WLAN (Wireless Local Area Network) o red de área local inalámbrica es aquella que emplea ondas de radio de alta

Más detalles

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas Contenido El caso de negocio Información General de este tipo de tecnología Seguridad de redes inalámbricas Administración de estas redes Consideraciones de diseño En el caso de negocios Por qué la tendencia

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

Familia IEEE Capítulo Introducción

Familia IEEE Capítulo Introducción Capítulo 2 Familia IEEE 802.11 2.1. Introducción En este capítulo estudiaremos con detalle la familia de estándares IEEE 802.11, perteneciente al grupo IEEE 802, el cual está dedicado por completo a la

Más detalles

Análisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE , WiMAX) para usuarios móviles.

Análisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE , WiMAX) para usuarios móviles. Análisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE 802.16, WiMAX) para usuarios móviles. Capítulo 4 Técnicas de Modulación Adaptiva Facultad de Ingeniería 35 4.1 Introducción

Más detalles

Capítulo 6 Utilización del ancho de banda: Multiplexación y Ensanchado

Capítulo 6 Utilización del ancho de banda: Multiplexación y Ensanchado Transmisión de datos y redes de comunicaciones 4ª edición Capítulo 6 Utilización del ancho de banda: Multiplexación y Ensanchado 6.1 Copyright The McGraw-Hill Companies, Inc. Permission required for reproduction

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Tecnologías Wi-Fi. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción

Más detalles

Modulación PSK y QAM. Adolfo Santana

Modulación PSK y QAM. Adolfo Santana Modulación PSK y QAM Adolfo Santana Modulación por Desplazamiento de Fase (PSK) La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una forma de modulación angular que consiste en hacer

Más detalles

INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN

INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN 1.1. Propiedades de la Información 1.2. Descripción del modelo OSI 1.3. Tecnología WLAN 1.4. Estándares LAN inalámbricos 1.5. Mecanismos de seguridad Elaborado

Más detalles

Sistemas de Modulación derivados de QPSK

Sistemas de Modulación derivados de QPSK Comunicaciones Sistemas de Modulación derivados de QPSK Problema: - QPSK es una modulación muy utilizada en sistemas no guiados - Diseñar esquemas de modulación que mejoren el rendimiento de QPSK básico

Más detalles

Tema IV: Redes de Área Local Inalámbricas (Wireless LANs) Profesora Maria Elena Villapol

Tema IV: Redes de Área Local Inalámbricas (Wireless LANs) Profesora Maria Elena Villapol Tema IV: Redes de Área Local Inalámbricas (Wireless LANs) Profesora Maria Elena Villapol Redes de Área Local Inalámbricas Las Redes de Área Local Inalámbricas (o WLANs) ocupan un área geográfica limitada.

Más detalles

Ethernet. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Ethernet. Area de Ingeniería Telemática  Redes de Banda Ancha 5º Ingeniería de Telecomunicación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Local Area Networks (LANs) Son redes privadas Las velocidades hoy en día están entre

Más detalles

ESOA Sistemas de Transmisión de Datos

ESOA Sistemas de Transmisión de Datos Sistemas de Transmisión de Datos 1 INDICE 1. Introducción 2. Modulación con portadora analógica. 3. Modulación con portadora digital. 4. Recodificadores. 5. Normas de Modems. 2 1. Introducción 1.1 Objetivos.

Más detalles

Acceso al medio Redes inalámbricas y CSMA/CA

Acceso al medio Redes inalámbricas y CSMA/CA Acceso al medio Redes inalámbricas y CSMA/CA Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Hoy... 1. Introducción a las redes 2. Tecnologías para redes de área

Más detalles

Podemos distinguir dos técnicas fundamentales. Ambas se utilizan en estándar MPEG-2.

Podemos distinguir dos técnicas fundamentales. Ambas se utilizan en estándar MPEG-2. 5 CAPA DE AUDIO Aunque en este proyecto no se desarrolla el decodificador del audio MPEG-2 considero de interés introducir algunos conceptos. La parte de la norma que recoge estas ideas es la ISO/IEC 13818-3.

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Tecnologías Wi-Fi. Area de Ingeniería Telemática   Redes de Banda Ancha 5º Ingeniería de Telecomunicación Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Estándar Wireless LANs IEEE (1999) LAN basada en medio inalámbrico Certificación

Más detalles

Tecnologías Wi-Fi. Estándar Wireless LANs. Nivel físico. Área de Ingeniería Telemática.

Tecnologías Wi-Fi. Estándar Wireless LANs. Nivel físico. Área de Ingeniería Telemática. Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Estándar Wireless LANs IEEE (1999) LAN basada en medio inalámbrico Certificación

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Introducción a la conmutación LAN.

Introducción a la conmutación LAN. Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,

Más detalles

Análisis de arquitectura del protocolo

Análisis de arquitectura del protocolo Capítulo 2. Análisis de arquitectura del protocolo 802.11 2.1 Tecnologías inalámbricas Actualmente existen diferentes tipos de tecnologías inalámbricas que son las que presentamos a continuación. WIFI:

Más detalles

BOLETÍN DE PROBLEMAS TEMA 2

BOLETÍN DE PROBLEMAS TEMA 2 BOLETÍN DE PROBLEMAS TEMA 2 Cuestión 1 Describa brevemente el concepto de modulación. Cómo se denominan las señales implicadas en este proceso? Modulación: modificación de alguna de las características

Más detalles

Anexo 1: Analizador de espectros Narda, escenarios. de calibración y valores de mediciones

Anexo 1: Analizador de espectros Narda, escenarios. de calibración y valores de mediciones Anexo 1: Analizador de espectros Narda, escenarios de calibración y valores de mediciones Analizador de espectros Narda SRM-3006 Medidor de campo eléctrico de alta frecuencia. Dispositivo portátil que

Más detalles

Teoría de las Comunicaciones

Teoría de las Comunicaciones Teoría de las Comunicaciones Rodrigo Castro - Claudio Enrique Righetti Segundo Cuatrimestre de 2015 1 Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Argentina

Más detalles

Sistemas Multiusuarios. Capítulo 5 Técnicas para la Codificación de las Señales

Sistemas Multiusuarios. Capítulo 5 Técnicas para la Codificación de las Señales Sistemas Multiusuarios Capítulo 5 Técnicas para la Codificación de las Señales Técnicas de Codificación Datos Digitales, Señales Digitales Datos Analógicos, señales digitales Datos Digitales, señales analógicas

Más detalles

Tecnologías Wi-Fi (1)

Tecnologías Wi-Fi (1) Tecnologías Wi-Fi (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Estándar Wireless LANs IEEE (1999) LAN basada en medio inalámbrico

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

Actividades Propuestas Tema 4: Multiplexación y Técnicas de Acceso al Medio

Actividades Propuestas Tema 4: Multiplexación y Técnicas de Acceso al Medio Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones S (throughput per frame time) 0,4 0,3 0,2 0,1 0 G (attempts per packet time) S=G e -2G S=G e -G Aloha

Más detalles

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática Redes 4º Ingeniería Informática

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática  Redes 4º Ingeniería Informática Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Tecnologías para redes de área local 3. Conmutación de

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Tecnologías Wi-Fi. Area de Ingeniería Telemática   Redes de Banda Ancha 5º Ingeniería de Telecomunicación Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Estándar Wireless LANs IEEE 802.11 (1999) LAN basada en medio inalámbrico

Más detalles

UNIDAD VI CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN.

UNIDAD VI CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN. UNIDAD VI 6.1 Introducción. CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN. Nuestro estudio hasta ahora se ha concentrado en el envío de señales a través del enlace de transmisión. Para conseguir que la

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA USO DE UN FPGA (FIELD PROGRAMMABLE GATE ARRAY) PARA LA IMPLEMENTACIÓN DE LA SECCIÓN DE BANDA BASE DE LA CAPA FÍSICA DE UN TRANSMISOR

Más detalles

Comunicaciones Inalámbricas Capitulo 1: Fundamentos. Víctor Manuel Quintero Flórez Claudia Milena Hernández Bonilla

Comunicaciones Inalámbricas Capitulo 1: Fundamentos. Víctor Manuel Quintero Flórez Claudia Milena Hernández Bonilla Comunicaciones Inalámbricas Capitulo 1: Fundamentos Víctor Manuel Quintero Flórez Claudia Milena Hernández Bonilla Maestría en Electrónica y Telecomunicaciones II-2013 Sistemas cableados Vs Inalámbricos

Más detalles

Acceso al medio (3) CSMA/CD

Acceso al medio (3) CSMA/CD Acceso al medio (3) CSMA/CD Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción

Más detalles

BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES.

BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES. BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES. María Dolores Cano Baños Contenidos. Introducción. Cambios en los factores tecnológicos, organizativos y económicos. Actividades

Más detalles

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:

Más detalles

Tema 3. Curso 2017/18 (Plan 2009 Segundo Semestre)

Tema 3. Curso 2017/18 (Plan 2009 Segundo Semestre) SUPUESTO 1. Tema 3 Curso 2017/18 (Plan 2009 Segundo Semestre) Considérese la transferencia de un fichero (objeto html) de 5.000 Bytes desde el servidor S al terminal T a través de una cadena de 3 switches.

Más detalles

Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) La fuente original de gran parte de las imágenes presentadas en esta lección son cortesía del texto docente Redes y Transmisión de Datos P. Gil, J. Pomares, F. Candelas. Servicio de Publicaciones Universidad

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ TESIS PUCP Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No comercial-compartir bajo la misma licencia 2.5 Perú. Para ver una copia de dicha licencia, visite http://creativecommons.org/licenses/by-nc-sa/2.5/pe/

Más detalles

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2 Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos Semana 2 La capa física controla de qué manera se ubican los datos en los medios de comunicación. La función de la capa física de

Más detalles

Comunicaciones I. Capítulo 4 CODIFICACIÓN Y MODULACIÓN

Comunicaciones I. Capítulo 4 CODIFICACIÓN Y MODULACIÓN Comunicaciones I Capítulo 4 CODIFICACIÓN Y MODULACIÓN 1 Resumen de lo visto en el Capítulo 4 Se analizó la diferencia entre datos analógicos y digitales, y entre señales analógicas y digitales. A partir

Más detalles

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden

Más detalles

Digital: Teorema de Shanon, pulsos: PAM, PPM, PWM, PCM, ASK, FSK, PSK, QAM. Rogelio Ferreira Escutia

Digital: Teorema de Shanon, pulsos: PAM, PPM, PWM, PCM, ASK, FSK, PSK, QAM. Rogelio Ferreira Escutia Digital: Teorema de Shanon, pulsos: PAM, PPM, PWM, PCM, ASK, FSK, PSK, QAM. Rogelio Ferreira Escutia Procesos de Codificación 2 Procesos de Codificación (1) Los procesos de codificación más comunes que

Más detalles

Universidad Carlos III de Madrid Dpto. de Ingeniería Telemática Ingeniería de Telecomunicaciones. Curso Telemática.

Universidad Carlos III de Madrid Dpto. de Ingeniería Telemática Ingeniería de Telecomunicaciones. Curso Telemática. Acceso al medio Técnicas de Acceso al Medio Prof. Dr. Jose Ignacio Moreno Novella Multiplexación: Reglas (protocolos) que permiten a N estaciones utilizar un medio de transmisión compartido. Tipos: Reserva.

Más detalles