Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 1
Tema 1
2018
MAESTRÍA EN REDES Y SISTEMAS DE COMUNICACIONES
Universidad de Santo Tomás de Bucaramanga(Colombia)
Con la colaboración de la ULPGC ‐ España
Álvaro Suárez Sarmiento
Breves notas sobre estándares de tecnologías
inalámbricas
Redes de Area Local Inalámbrica
El principal objetivo de este documento es proporcionar algunas notas sobre algunos estándares
actuales de tecnologías inalámbricas.
© Álvaro Suárez Sarmiento
MAESTRÍA EN REDES Y SISTEMAS DE COMUNICACIONES
ÍNDICE DE CONTENIDOS
1. Bluetooth
2. Versiones de Bluetooth
3. Comparación de ZigBee y Bluetooth
2
© Álvaro Suárez Sarmiento
1. ZigBee
Esta tecnología, está especialmente diseñada para dar solución a aquellas aplicaciones que
requieran comunicaciones seguras con baja tasa de transmisión y optimización de la autonomía
del sistema a partir de la maximización de la vida útil de las baterías. Aparece como fruto del
esfuerzo común de un consorcio internacional formado por más de 70 empresas del sector
privado, las cuales se asociaron a finales de la década de los 90, siendo éste conocido como ZigBee
Alliance.
Utiliza la banda de 0,868 GHz para Europa, 0,908 GHz para Norte América (10 canales) y 2,4 HGz
(Banda Industrial, Científica y Médica (ISM), 16 canales de 5 MHz) de uso en todo el Mundo, la
modulación usada típicamente es la de O‐QPSK en la que se emplean secuencias de 4 b
comparadas con 16 posibles símbolos [CYR01], logrando velocidades de hasta 250 kbps
conectando hasta 65000 sensores con distancias entre ellos de hasta 150 m.
La Tabla 1 resume las principales características de las tres bandas de frecuencia definidas en el
protocolo IEEE 802.15.4.
Tabla 1. Especificaciones de parámetros de nivel física de IEEE 802.15.4.
2450 MHz 915 MHz 868 MHz
Número de Canales 16 10 1
Secuencia de Chips 32 15 15
Bits por Símbolo 4 1 1
En esta tabla se presentan las principales características de las tres bandas de radio que puede usar IEEE 802.15.4.
A este nivel se define además el modo de operación on/off, que permite activar y desactivar el
interfaz radio para reducir el consumo de energía de los dispositivos. Además de esto, se definen
otras funcionalidades destinadas a la selección del canal radio: calidad del enlace, la medición de
la energía recibida y la evaluación del canal.
Con lo anterior podemos establecer la siguiente funcionalidad del nivel físico:
Activación/Desactivación de los emisores y receptores radio.
Detección de energía de recepción (ED): su objetivo es la estimación del nivel de
potencia recibido. El nivel obtenido debe estar por encima de las especificaciones de
3
© Álvaro Suárez Sarmiento
sensibilidad. Esta información es útil a la hora de determinar el canal a utilizar durante
la comunicación.
Calidad del enlace (LQI): consiste en la caracterización de la calidad del paquete
recibido, su medida se lleva a cabo utilizando la información de la energía de recepción
(ED), calculándose de este modo una estimación de la relación señal a ruido.
Asignación de canales (CCA): en función de los niveles de energía detectados
anteriormente y/o de las características de la señal se determina si el medio está o no
ocupado.
Selección de canales.
Medición de variables.
Transmisión y recepción de los paquetes a través del medio.
El estándar IEEE 802.15.4 define un determinado conjunto de tipos de dispositivos:
• Dispositivos de funcionalidad reducida (RFD, del inglés Reduced Function Device): también
conocidos como nodos pasivos. Tienen capacidad y funcionalidad limitadas con el objetivo
de que sean baratos y sencillos. De este tipo son los sensores.
• Dispositivos de funcionalidad completa (FFD, del inglés Full Function Device): también
conocidos como nodos activos. Tienen plena capacidad y funcionalidad. De este tipo son
los dispositivos más complejos de la red.
Teniendo en cuenta la funcionalidad de los dispositivos IEEE 802.15.4, ZigBee define 3 tipos de
dispositivos (Figura 3):
Coordinador de Red (de tipo FFD): controla la red y establece los caminos. Tiene un
consumo elevado. Es el que puede formar la red; el intento de otro coordinador de
formarla sería denegado por la nivel de red. Si se ha creado, la red recibe un
nombre.
Encaminador (de tipo FFD): no replica la información. Puede hacer de coordinador.
Sensores (nodo final). Puede ser de tipo RFD o FFD.
Las topologías de interconexión pueden ser:
4
© Álvaro Suárez Sarmiento
Estrella: todos los dispositivos de la red se conectan directamente al coordinador. En este
caso las funciones del coordinador son: inicializar y mantener los dispositivos que forman la
red.
Mallada: al menos uno de los dispositivos tiene más de dos conexiones con otros nodos.
Permite la comunicación entre cualquier par de dispositivos a través de los encaminadores,
con la ventaja de que, si por cualquier motivo un dispositivo cae, es posible hacer llegar los
datos o mensajes de control a través de otro camino.
Grupo de árboles: los encaminadores siguen una estrategia jerárquica de encaminamiento
de datos y mensajes de control.
A nivel MAC se usa el Carrier Sense Multiple Access / Colision Avoidance (CSMA/CA) siendo posible
además hacer uso del Acceso Múltiple mediante División por Tiempo (TDMA). Su funcionalidad es:
la asociación y la disociación, reconocimientos de entrega de trama, mecanismos de acceso al
canal, validación de trama, garantía del manejo de las ranuras de tiempo, y manejo de guías. El
administrador de servicios MAC consta de un total de 26 directivas. Define 4 tipos distintos de
tramas: de datos, de sincronización, balizas y de control. Además se definen la super‐trama en un
periodo entre dos balizas para reservar de ancho de banda (15 ms y 245 s).
Define dos modos de funcionamiento:
Seguro: usa de claves simétricas para proteger los datos y permitir su acceso a un
listado limitado de usuarios.
No seguro: las listas de acceso solo sirven para la aceptación de las tramas.
En la Figura 4 Se puede observar el formato de las tramas [Kin03].
El nivel MAC rastrea el espectro para encontrar un canal libre y evitar de esa manera posibles
interferencias con coordinadores de otras redes, en caso de no encontrar ningún canal disponible
se notifica al nivel superior y se aborta el proceso.
5
© Álvaro Suárez Sarmiento
Nodo coordinador
Routers o Dispositivo de funcionalidad completa (FFD)
End Device o Dispositivo de funcionalidad reducida
(RFD)
Link en estrella
Figura 3. Ejemplo de tipos de sensores ZigBee
La incorporación de sensores a la red solamente puede iniciarla el coordinador o un encaminador,
siendo abortado el proceso si es iniciado por otro dispositivo. El coordinador habilita su nivel MAC
para que sea capaz de aceptar asociaciones con otras direcciones MAC. En el momento de
incorporar un dispositivo a la red se inician dos procesos diferentes:
Padre: el dispositivo que permite que otros se conecten a su red.
Hijo: el dispositivo que quiere conectarse a la red. Rastrea canales con tráfico para
identificar redes activas. Una vez decidida la red a asociarse, pasa a trabajar con el
identificador de esa red y construye una lista de sensores vecinos.
La ZigBee Alliance definió dos niveles adicionales: red y aplicación. Con lo cual se obtiene el
diagrama completo de la arquitectura ZigBee que se muestra en la Figura 5.
El nivel de red (NWK) se encarga del encaminamiento de mensajes entre los sensores. Proporciona
la funcionalidad necesaria para asegurar el correcto funcionamiento de la interfaz con el nivel
MAC y el de aplicación. Se distingue dos entidades dentro del nivel de red:
El Network Layer Data Entity (NLDE) que provee el servicio de transmisión de datos.
6
© Álvaro Suárez Sarmiento
El Network Layer Management Entity (NLME) que proporciona al nivel superior el servicio
de gestión. El NLME utiliza el NLDE para poder realizar algunas de sus funciones.
(a)
(b)
Figura 4. Trama del nivel físico de ZigBee. a) Trama básica, b) Seguridad.
Aplicación
ZigBee AppObjects
+
ZigBee Security Services
Transporte
Aplicación / Perfil Usuario
Figura 5. Arquitectura de ZigBee comparada con la de Internet y roles de los organismos y usuarios.
7
© Álvaro Suárez Sarmiento
(a)
(b)
Figura 6. Claves de nivel de red y aplicación de la arquitectura de ZigBee
El NWK puede utilizar cifrado AES de los mensajes (Figura 6.a). En la Figura 7 se muestra un
esquema más detallado de la arquitectura del NWK. El nivel de aplicación (APL) está formada por:
El Application Support Sub‐Layer (APS): interfaz entre NWK y APL, a través de una
serie de servicios que usan los otros dos elementos que forman el APL. Estos
servicios son proporcionados por dos entidades:
o La APS Data Entity (APSDE): encargado de la transmisión de datos entre dos
o más aplicaciones de la misma red.
El Application Framework, en el cual se alojan los objetos de aplicación del
dispositivo ZigBee. Se pueden definir hasta 240 objetos de aplicación distintos.
El ZigBee Device Objects (ZDO): interfaz entre los objetos de aplicación y el APS,
atendiendo a los requisitos comunes que puedan tener todas las aplicaciones
funcionando en la pila de protocolos ZigBee. El ZDO se encarga tanto de inicializar:
el APS, NWK y el elemento proveedor de servicios de seguridad como de permitir a
8
© Álvaro Suárez Sarmiento
los objetos de aplicación el control del dispositivo y de las funciones de red. Son
módulos de aplicación definidos por el usuario y que forma parte de una aplicación
ZigBee, proporcionan servicios que permiten a los APS descubrirse unos a otros y
organizarse en aplicaciones distribuidas.
El APS ofrece una interfaz de datos y servicios de seguridad a las Aplication Object (APO) y a los
ZDO. Un APO es un módulo de software que controla una unidad de hardware disponible en el
dispositivo. Cada APO está asignada localmente a un único endpoint que las demás aplicaciones
pueden utilizar como una extensión a la dirección del dispositivo para interactuar con ella.
A este nivel, cada fabricante solamente tiene libertad para incluir ciertas funcionalidades a nivel
software sobre los diferentes objetos que aparecen en APL. A través de la adecuada programación
de dichos objetos, se implementan las funciones concretas de cada dispositivo.
El Security Service Provider (SSP) proporciona servicios de seguridad a NWK y APL. Estos niveles
necesitan utilizar este servicio ya que son responsables del transporte seguro de sus tramas y,
además, el APS proporciona servicios a los APO para el establecimiento y mantenimiento de
conexiones seguras, a través del ZDO, que gestiona las políticas de seguridad y la configuración de
seguridad del dispositivo. El APL asigna la clave de seguridad (Figura 6.b) de nivel de enlace o NWK
como mecanismo utilizado por el nivel de red para proporcionar seguridad: inicia la comunicación
y otro que contesta y que da la validación a la clave. Esta clave maestra permite establecer más
tarde una clave de enlace. Otras funciones que ofrece el APL son: comunicación de clave de
seguridad, actualización de dispositivos, eliminación de dispositivos y petición de clave de
seguridad.
En la Figura 8 se muestra un diagrama de comunicación de datos en ZigBee entre los distintos
niveles de su arquitectura de Red [Mar07].
En la Tabla 2 se muestran los mensajes que NWK puede enviar a APL.
9
© Álvaro Suárez Sarmiento
Figura 7. Detalle de los niveles NWK y APL
Figura 8. Intercambio de mensajes entre los niveles de la arquitectura de ZigBee
10
© Álvaro Suárez Sarmiento
Tabla 2. Mensajes ZigBee a nivel de aplicación
En esta tabla se presentan los mensajes APL de ZigBee.
Los servicios de seguridad ofrecidos por ZigBee incluyen métodos para la creación y comunicación
de una clave de seguridad para la red, el cifrado de tramas, y la administración de dispositivos. La
alianza ZigBee describe las funcionalidades de seguridad basándose en un modelo open trust, para
un servicio, en el que los diferentes niveles de la arquitectura y las aplicaciones se ejecutan en un
sólo dispositivo trust each. Las especificaciones ZigBee ofrecen diferentes métodos para alcanzar
los siguientes requisitos en seguridad:
Integridad de mensajes: comunicados a través de la red.
Autenticación: a nivel de red se logra usando una clave de red común que previene
los ataques externos. El nivel de autenticación entre sensores se alcanza por medio
11
© Álvaro Suárez Sarmiento
del uso de claves únicas entre pares de dispositivos. Este tipo de autenticación
entre sensores previene tanto los ataques internos como externos.
Cifrado: utiliza AES de 128 bits (NWK o APL). Si se deshabilita no tiene impacto en la
frescura, integridad o autenticación cuando algunas aplicaciones no necesitan
mecanismos de cifrado.
Figura 9. Oficina digital con Z‐SIM
12
© Álvaro Suárez Sarmiento
2. Bluetooth
El estándar Bluetooth permite eliminar conexiones guiadas, es robusto y opera a baja potencia y
de muy bajo coste económico. Su nivel físico opera en la banda Industrial Científica y Médica (ISM)
de 2.4 GHz. Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN),
aunque se pueden formar redes de área local de corta distancia (menos de 100 m), que posibilita
la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia
segura y globalmente libre. Está diseñado especialmente para dispositivos de bajo consumo, con
una cobertura baja y dispositivos de bajo coste. Los principales objetivos que se propone esta
norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores.
Ofrecer la posibilidad de crear redes inalámbricas de área local de corta distancia y
facilitar la sincronización de datos entre equipos personales.
Los dispositivos no tienen que estar alineados (como en la comunicación mediante rayos
infrarrojos) y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo
permite. Estos dispositivos se clasifican en: Clase 1, Clase 2 y Clase 3 en referencia a su potencia de
transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras. Los
valores de potencia de las diferentes clases se muestran en la Tabla 3.
Tabla 3. Clases de dispositivos Bluetooth
Potencia máxima permitida
Clase Potencia máxima permitida (mW) Rango (aproximado)
(dBm)
En la tabla se presentan las clases de dispositivos Bluetooth.
La especificación original de Bluetooth definía un canal de comunicación de máximo 720 kbps (1
Mbps de capacidad bruta) en la configuración básica con un rango óptimo de 10 m
(opcionalmente 100 m con repetidores) o una tasa bruta de 2 o 3 Mbps en la configuración de
velocidad mejorada. Estos modos son conocidos como Basic Rate (BR) y Enhanced Data Rate (EDR)
respectivamente.
La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con espectro
ensanchado y saltos de frecuencia con posibilidad de transmitir en full duplex con un máximo de
13
© Álvaro Suárez Sarmiento
1600 saltos por segundo. Los saltos de frecuencia se dan entre un total de 79 frecuencias con
intervalos de 1Mhz; esto permite dar seguridad y robustez.
El protocolo de banda base combina conmutación de circuitos y de paquetes. Para asegurar que
los paquetes no lleguen fuera de orden, los slots se pueden reservar mediante paquetes síncronos,
se usa un salto diferente de señal para cada paquete. Por otro lado, la conmutación de circuitos
puede ser asíncrona o síncrona. Soporta hasta tres canales de datos síncronos (voz), o un canal de
datos síncrono y uno asíncrono, en un solo canal. Cada canal de voz puede soportar una tasa de
transferencia de 64 kbps en cada sentido, la cual es suficientemente adecuada para la transmisión
de voz. Un canal asíncrono puede transmitir como mucho 721 kbps en una dirección y 56 kbps en
la dirección opuesta, sin embargo, para una conexión asíncrona es posible soportar 432,6 kbps en
ambas direcciones si el enlace es simétrico.
En la Figura 10 se muestra el conjunto de protocolos de la arquitectura de Bluetooth.
La especificación es abierta, lo que permite el desarrollo de nuevos protocolos de aplicación en los
niveles superiores, lo cual se traduce en el desarrollo de una gran variedad de servicios. Otros
protocolos son básicos de la arquitectura, como por ejemplo:
Service Discovery Protocol (SDP): maneja los perfiles de los dispositivos.
Telephony Control Specification (TCS): maneja conexiones específicas de telefonía.
Cable Replacement Protocol (RFCOMM): comunicación básica inalámbrica.
Link Management Protocol (LMP): manejo del enlace.
Logical link control and adaptation protocol (L2CAP): adapta la comunicación.
Figura 10. Protocolos de Bluetooth
14
© Álvaro Suárez Sarmiento
2.1 Versiones de Bluetooth
Hasta la actualidad han aparecido desde la versión 1.0 hasta la versión 5 (de diciembre de 2016).
En la Tabla 4 se presentan las principales características de las versiones 1.0 a la 3.0.
Tabla 4. Características principales de las versiones de Bluetooth 1.0 a 3.0
Versión Descripción
‐ Los fabricantes encontraron dificultades en hacer sus productos interoperable
1.0 y 1.0B
‐ Transmisión obligatoria de direcciones de dispositivo hardware Bluetooth (BD_ADDR) en el proceso
de conexión
‐ Ratificado como estándar IEEE 802.15.1‐2002
1.1 ‐ Soporte a canales no cifrados
‐ Se introdujo el indicador Received Signal Strength Indicator (RSSI)
‐ Ratificado como estándar IEEE 802.15.1‐2005
‐ Conexión y descubrimiento más rápidos
‐ Técnica de espectro ensanchado con salto en frecuencia adaptativo (AFH), que mejora la resistencia
a interferencias de radiofrecuencia evitando el uso de frecuencias saturadas en la secuencia de salto
1.2
‐ Velocidad de transmisión más rápida (hasta 721 kbps)
‐ Conexiones Síncronas Extendidas (eSCO), que mejoran la calidad de voz de los enlaces de audio
permitiendo la retransmisión de paquetes corruptos y puede incrementar opcionalmente la latencia
de audio para proporcionar un mejor refuerzo para la transferencia de datos concurrente
‐ Control de flujo y modos de retransmisión para L2CAP
‐ Publicada el 10 de noviembre de 2004
‐ El modo de transmisión estándar o Basic Rate (BR) usa una modulación Gaussian Frequency Shift
Keying (GFSK) de la señal radio con una tasa bruta de 1 Mbps
‐ Enhanced Data Rate (EDR) teórica de 3 Mbps, aunque la tasa práctica es de 2.1 Mbps usando una
2.0
combinación de GFSK y Phase Shift Keying (PSK) con dos variantes: π/4‐DQPSK y 8DPSK
‐ Reducción de complejidad para múltiples conexiones simultáneas debido a un ancho de banda
adicional
‐ Bajo consumo de energía gracias a un ciclo de trabajo menor
2.1 ‐ Publicada el 26 de julio de 2007
15
© Álvaro Suárez Sarmiento
‐ Extended Inquiry Response (EIR): proporciona nombre de dispositivo, una lista de los servicios que
soporta el dispositivo, el nivel de potencia transmitido usado para las respuestas de inquiry, y datos
definidos por el fabricante cuando encuentra dispositivos asociables
‐ Encryption Pause Resume (EPR): habilita una clave de cifrado más sencilla de cambiar
‐ Secure Simple Pairing (SSP): asegura y mejora el emparejamiento
‐ Near Field Communication (NFC): necesita de una interfaz NFC para crear automáticamente
conexiones seguras Bluetooth por proximidad
‐ Publicada el 21 de abril de 2009
‐ Alterna niveles MAC y físico (AMP, del inglés Alternate MAC/PHY) haciéndolo interoperable con el
IEEE 802.11 para datos de alta velocidad (pero Bluetooth sigue siendo usado para: descubrimiento
3.0 de dispositivos, conexión inicial y configuración de perfil)
‐ Unicast Connectionless Data: permite enviar datos de servicio sin establecer explícitamente un
canal L2CAP. Se usa en aplicaciones que requieren una baja latencia entre la acción del usuario y la
reconexión/transmisión de los datos
En la tabla se presentan las principales características de las versiones 1 a 3 de Bluetooth.
En la versión 4.0 se consideran tres entidades diferenciadas:
El Host:
o Las bases de datos GATT y GAP definen diferentes perfiles (atributos y permisos de
acceso).
o Nuevos protocolos para tratar diferentes aspectos:
Protocolo de Descubrimiento de Dispositivos (SDP).
Gestor del controlador de AMP el cual se utiliza para negociar y definir los
parámetros para mejorar las características de la comunicación.
o Incorpora el channel manager encargado de crear, manejar y destruir los canales de
comunicación L2CAP para el transporte de protocolos de servicio y envío de flujo de
datos.
16
© Álvaro Suárez Sarmiento
o Attribute protocol encargado del establecimiento de la conexión punto a punto
entre cliente y servidor a través de un canal L2CAP fijado.
Los controladores primarios: uno para cada modo de funcionamiento:
o Basic Rate (BR): utiliza modulación BPSK y división en frecuencias FHSS. El patrón de
saltos consta de 79 bandas de frecuencia separadas a 1 Mhz. La tasa de
transferencia es de 721.2 Kbps, que se puede aumentar a los 2.1 Mbps con
Enhanced Data Rate (EDR) y hasta a 24 Mbps con AMP (MAC/PHY; Alternate Media
Access Control + Physical). El canal físico se divide en slots, por los que viajan los
paquetes a transmitir. Según el caso, es posible asignar varios slots para transmitir
un único paquete. Además, utilizando Time Division Duplex (TDD) se consigue el
efecto de transmisión full dúplex. Sobre el canal físico existen canales y enlaces:
transporte lógico, enlace lógico y canal L2CAP. El tráfico puede ser síncrono,
asíncrono o isócrono (orientado a conexión) y el protocolo de control es el Link
Manager Protocol (LMP). El dispositivo que se encarga de la sincronización es
conocido como Maestro. El resto de dispositivos se sincronizrían con su reloj y salto
de frecuencia y serían los esclavos. Un grupo de dispositivos sincronizados forman
una piconet.
o LowEnergy (LE): que a diferencia de los dos modos de funcionamiento anteriores,
es totalmente nuevo. Se utiliza en aplicaciones con tasas bajas y ciclos de poca
carga. Permite trabajar a menor potencia y consumir menos energía que con el
modo BR/EDR. El protocolo de control es Link Layer Protocol (LLP). Implementa los
esquemas de acceso Frequency Division Multiple Access (FDMA) y Time Division
Multiple Access (TDMA). En FDMA se usan 40 canales (3 para notificación
(advertising) y 37 para datos) y en TDMA se asignan turnos para transmisión y
recepción de paquetes. Para el canal físico se divide en eventos, que pueden ser de
Advertising o de Conexión. Así, existen diferentes roles: advertisers, que envían
mensajes de notificación; scanners, que escuchan el tráfico y deciden si les interesa
o no; e iniciators, que también escuchan los mensajes pero asumen un papel activo
en el establecimiento de la conexión. Una vez un iniciator solicita conexión al
advertiser que le interesa, se convierte en maestro y el advertiser pasaría a ser
17
© Álvaro Suárez Sarmiento
esclavo; en ese momento finaliza el evento de advertising e inicia el evento de
conexión.
Uno o más controladores secundarios (AMP): formado por tres niveles:
o Físico (PHY).
o PAL que enlaza y traduce la información intercambiada entre la capa inferior MAC y
el Host (en particular con los bloques AMP Manager y de creación de canales
L2CAP).
o MAC que proporciona servicios de direccionamiento y mecanismos de control de
acceso a los canales L2CAP).
Entre los controladores y el Host se define una interfaz llamada Human Computer Interface (HCI)
tal como se muestra en la Figura 11.
El protocolo de actuación para la comunicación se basa en una relación Maestro y esclavos
(Master‐Slave). Actuar como maestro o como esclavo depende del modo en cómo se ha iniciado la
comunicación, por ejemplo: si un dispositivo desea transmitir información a otro,
automáticamente el transmisor adquiere el papel de maestro y el receptor de esclavo. El Maestro
es de vital importancia y tiene una gran transcendencia en la comunicación, ya que tiene todos los
privilegios y es que tiene poder para aceptar la transmisión, cambiar claves de seguridad...
Figura 11. Núcleo de Bluetooth 4.0
18
© Álvaro Suárez Sarmiento
Se definen cinco estados del dispositivo:
StandbyState (estado inicial). Incluye la inicialización del sistema, se genera la
dirección del dispositivo (de manera aleatoria) y puede generarse también una
whitelist. Durante este estado el dispositivo no transmite ni recibe datos. Una vez
se ha terminado la comunicación, los dispositivos vuelven al estado inicial, es decir,
a StandbyState.
AdvertisingState. El dispositivo desea conectarse y envía mensajes de advertising.
El AdvertisingState puede definirse como directo o indirecto en función de si existe
o no limitación de tiempo en el estado.
ScanningState. El dispositivo utiliza este modo para encontrar a otro dispositivo en
modo advertising en la zona. Este fisgoneo, a su vez, puede definirse como activo
o pasivo dependiendo de la información que se conoce sobre el dispositivo que se
encuentra en AdvertisingState.
InitiatingState. Durante este proceso se crea una primera conexión, pudiendo
aceptar o denegar la conexión del dispositivo que envió el advertising. Se produce
también el intercambio de datos sobre el canal a utilizar.
ConnectionState. Se establece la conexión entre dispositivos propiamente dicha y
comienza la transmisión de datos entre maestro‐esclavo. Previamente a la
transmisión de datos se produce el intercambio de algunos parámetros necesarios
para la comunicación como por ejemplo el uso o no de encriptación.
En la Figura 12 se muestra un diagrama de estos estados.
La compatibilidad entre los distintos estados en un mismo dispositivo puede verse en la Figura 13
teniendo en cuenta que los dispositivos pueden trabajar en modo maestro o esclavo.
La versión 5.0 incluye varias mejoras:
• Máscara de Disponibilidad de Ranuras (SAM): esta técnica permite anunciar la
disponibilidad de su tiempo de ranura para hacerlo compatible con otras tecnologías que
utilizan la banda ISM, sobre todo con los teléfonos móviles. De esta manera se intenta
evitar interferencias entre distintas tecnologías de la misma banda.
19
© Álvaro Suárez Sarmiento
Figura 12. Diagrama de estados de Bluetooth Low Eenergy (4.2)
Figura 13. Compatibilidad entre estados de conexión de Bluetooth LE
• 2 Mega símbolos por segundo a nivel físico (PHY) para LE. Se permite elegir entre tres
niveles físicos diferentes: a) el modo LE 1M que ya estaba en bluetooth 4.0, b) LE 2M que
dobla la velocidad del anterior a 2Mbps (utilizando 2‐GFSK representado el 0 binario por la
disminución de la frecuencia portadora desplazándola una frecuencia dada y 1 binario
20
© Álvaro Suárez Sarmiento
aumentando la frecuencia portadora la misma 370 KHz para mitigar más la interferencia
inter‐simbólica) que es ideal para los terminales de de fitness, equipos médicos, sensores
wereables (que necesitan almacenar información durante un tiempo y descarga a alta
velocidad). c) LE Codificado. En la Figura 14 se muestra una comparación entre estos tres
niveles físicos que puede cambiar el host usando el HCI.
• LE de largo alcance. Se cuadruplica el rango de cobertura de LE desde los 350m (o 500m
en productos comerciales) sin aumentar la potencia de transmisión. Añade Forward Error
Correction utilizando condificadores convolucionales con polinomios: 1+X+X2+X3 y 1+X2+X3.
• Anuncios de elevado nivel de ciclos de trabajo ociosos en los que los dispositivos no están
conectados.
• Extensiones para anuncios de LE. Para el anuncio de los perfiles de acceso genéricos
añaden 8 nuevos tipos de paquetes (de hasta 255 B frente a los 31 de la versión 4), en los
canales 37, 38 y 39. El tamaño mayor de los paquetes permite a los dispositivos enviar
mucha más información en los beacons (por ejemplo, una puerta puede enviar no sólo su
identificador, sino además el estado de la puerta en los últimas horas, cuanta gente ha
pasado por ella…). Es posible encadenar paquetes de anuncio si la cantidad de información
a enviar es elevada. Cada paquete de la cadena se puede enviar en un canal diferente. Una
característica que mejora mucho la sincronización con los anuncios es que los dispositivos
pueden realizar anuncios periódicos frente a versiones anteriores que no lo permitían. DE
esta manera es más sencillo el proceso de sincronización entre dispositivos. La mejor de los
ciclos ociosos de los terminales y la contención del acceso al canal, reduciendo el payload a
transmitir (sólo una vez frente a las 3 veces que lo llegaba a transmitir la versión 4). Se
reduce de 100 ms a 20 ms el anuncio no conectables.
• Algoritmo#2 para selección de canales LE. Asociado a este hecho hay otro avance muy
significativo: el Advance FHSS. Se extiende la posibilidad de elegir más de 12 secuencias de
saltos de canales de la versión 4, permitiendo elegir aquellos canales libres de
interferencias para mejorar la velocidad efectiva del canal.
Además se elimina el estado PARK. Un detalle interesante es que habilita el trabajo de los equipos
en malla como un perfil delos equipos.
2.2 Comparación de ZigBee y Bluetooth
En la Tabla 5 se muestra una comparación de las características de ambas tecnologías [Wiki1]
[Wiki2].
21
© Álvaro Suárez Sarmiento
Figura 14. Compatibilidad entre estados de conexión de Bluetooth LE
Alcance entre dos De 10 a 75 metros, aunque depende De 10 a 100 metros, dependiendo de la
dispositivos del entorno y podría ser más en clase (potencia de transmisión) y del
entornos favorables entorno
22
© Álvaro Suárez Sarmiento
Coste Mucho menor que coste para Mayor que el coste para ZigBee
Bluetooth al ser la electrónica más
sencilla
Tamaño máximo de 128 bytes (104 quitando sobrecarga Depende de los protocolos de nivel
paquete introducida por las distintas capas) superior (RFCOMM, TCS, TCP/IP…) pero
en general el tamaño los paquetes es
mucho mayor que los 128 bytes de
tamaño máximo de un paquete ZigBee
Canales 16 canales de 5 MHz en la banda de Hasta 79 canales de 1 MHz
2.4 GHz, 10 canales en la banda de
915 MHz y 1 canal en la banda de 868
MHz
En la tabla se presentan una comparación de las características principales de las tecnologías ZigBee y Bluetooth.
3. WiMAX mobile y WiMAX 2
Worldwide Interoperability for Microwave Access (WiMAX) Mobile (IEEE 802.16m) permite la
convergencia entre redes de banda ancha fijas e inalámbricas a través de tecnología común de
acceso radio de área amplia y arquitectura de red flexible. Implanta Acceso Múltiple por División
de Frecuencia Ortogonal (OFDMA) tanto en el enlace de bajada (DL, del inglés DownLink), como de
subida (UL, del inglés UpLink).
23
© Álvaro Suárez Sarmiento
Esta tecnología, es una implantación del IEEE 802.16 y estandarizada de facto por el WiMAX
fórum. Este estándar ha tenido varias versiones, en este apartado revisamos el WiMAX mobile y la
versión 2.
Dependiendo del ancho de banda disponible y el modo de multi‐antena utilizado, WiMAX mobile
es capaz de alcanzar tasas de transferencia de datos de más de 1 Gbps y soportar un amplio rango
de servicios y aplicaciones de alta calidad y alta capacidad basadas en Internet Protocol (IP),
mientras se mantiene la compatibilidad con sistemas previos. También incorpora una serie de
novedades y mejoras a los estándares que le preceden necesarias para dar soporte a futuros
servicios y aplicaciones para las siguientes generaciones de comunicaciones móviles de banda
ancha. Los sistemas basados en este estándar soportan aplicaciones móviles con un rango amplio
de velocidades de datos en múltiples entornos de usuario, una alta calidad en aplicaciones
multimedia e importantes mejoras en la calidad de servicio (QoS, del inglés Quality of Service).
Por otro lado, incorpora tecnologías de comunicación como Multiple Input Multiple Output
Multiusuario (MU‐MIMO). Trabaja con las funcionalidades multi‐portadora utilizando una única
instancia del Control de Acceso al Medio (MAC) para permitir el funcionamiento en bandas
contiguas y no contiguas en Radio Frecuencia (RF) por encima de 20 Mhz. Un último detalle
interesante es que soporta femto‐celdas y redes auto‐organizadas.
El estándar IEEE 802.16 describe los protocolos utilizados en los niveles físico (PHY, del inglés
Physical) y de MAC para sistemas de acceso de banda ancha inalámbrica fijos y móviles. Las
funciones de MAC y PHY se pueden clasificar en tres categorías, con respecto a los planos de
datos, control y gestión. El plano de datos se compone de funciones que van en la línea del
procesamiento de datos, como compresión de cabeceras y funciones de procesado de paquetes
de datos en los niveles PHY y MAC. Se requiere un conjunto de funciones de control de nivel MAC
para soportar diferentes configuraciones de recursos radio, coordinación, señalización y gestión. El
plano de gestión también define procedimientos para la configuración del sistema y la gestión
externa.
En la Figura 16 se muestra el modelo de referencia de WiMAX mobile.
El nivel de MAC está compuesto por dos subniveles: el de convergencia (CS) y el de parte común
MAC (MAC CPS). Por conveniencia, clasificamos lógicamente las funciones MAC CPS en dos grupos,
basados en sus características como se muestra en la Figura 17.
Las clases superior e inferior se llaman grupo funcional de control y gestión de recursos y grupo
funcional MAC, respectivamente. Las funciones del plano de control y el plano de datos también
se clasifican por separado. Como se muestra en la figura 2, el grupo funcional de control y gestión
de recursos radio comprende varios bloques funcionales incluyendo:
Gestión de recursos radio: ajusta parámetros físicos relacionados con la carga de
tráfico, balancea la carga, y hace control de admisión y de interferencias.
24
© Álvaro Suárez Sarmiento
Figura 16. Modelo de referencia de la red WiMAX mobile
Gestión de la movilidad: fisgonea a Estaciones Base (BS) vecinas y decide si alguna
Estación Móvil (MS) debe realizar handover.
Gestión de entrada a la red: controla los procedimientos de inicialización y acceso, y
genera mensajes de gestión durante los procedimientos.
Gestión del modo idle: controla la operación del modo idle y genera el mensaje de
anuncio de localización, basado en un mensaje de localización desde el controlador
de la red del Núcleo (Internet).
Gestión de la localización: soporta los Servicios Basados en Localización (LBS),
genera mensajes incluyendo información de LBS, y maneja la operación de
actualización de posición durante el modo idle.
Gestión de la seguridad: gestiona las contraseñas para comunicaciones seguras. Se
lleva a cabo el cifrado y la autenticación utilizando una clave gestionada.
Gestión de configuración del sistema: realiza la gestión de parámetros de
configuración del sistema y genera mensajes de control de difusión, tales como los
descriptores de canal en los enlaces de subida y bajada (UL/DL channel descriptor).
Gestión de la conexión: asigna Identificadores de Conexión (CID) durante el servicio
de creación de los procedimientos de inicialización/handover. Interactúa con el
subnivel de convergencia para clasificar los paquetes de datos del servicio MAC
(MSDU) desde los niveles superiores; y proyecta las MDU en alguna conexión
particular.
25
© Álvaro Suárez Sarmiento
Figura 17. Arquitectura de protocolos IEEE 802.16m
El MAC incluye bloques relacionados con el nivel físico y controles de enlace, tales como:
Control de señalización (PHY): alcance, calidad del canal y manejo de
confirmaciones afirmativas y negativas (ACK y NACK).
Control de señalización a nivel de enlace: genera mensajes para la asignación de
recursos como DL/UL Medium Access Protocol (MAP), además de mensajes
específicos de señalización.
Gestión de modo reposo: gestiona la operación del modo reposo y genera mensajes
de gestión relacionados con su operación. Puede comunicarse con el bloque
planificador para operar apropiadamente de acuerdo con el periodo de reposo
establecido.
QoS: controla la tasa de bits usando parámetros de QoS típicos para cada una de las
conexiones establecidas.
Planificación y uso multiplexado de recursos: planifica y hace uso multiplexado de
los recursos con base a las propiedades de cada conexión.
Automatic Repeat Request (ARQ): implanta la función MAC ARQ.
Fragmentación/empaquetamiento: realiza la fragmentación o empaquetamiento de
los MSDU basado en la entrada del bloque planificador.
26
© Álvaro Suárez Sarmiento
Formación MAC PDU: construye mensajes MAC, para que la BS/MS pueda
transmitir el tráfico de usuario o mensajes de gestión vía canales físicos.
La estructura de protocolos del IEEE 802.16m es similar a la del IEEE 802.16 con bloques
funcionales adicionales para nuevas características, incluyendo las siguientes:
Funciones de retransmisión: retransmisión y encaminamiento de mensajes.
Funciones de Coexistencia multi‐radio: la MS genera mensajes de gestión para
reportar información acerca de la localización de actividades obtenidas desde la
interfaz inter‐radio, y la BS contesta con los mensajes correspondientes para
soportar la operación de coexistencia.
En la Figura 18 se muestra el esquema de evolución de WiMAX mobile a WiMAX 2, comparando
los distintos niveles (L1, L2 y L3) de la arquitectura de red.
Las principales características de WiMAX 2 son:
Aumenta la capacidad del sistema llegando hasta velocidades de 120 Mbps de bajada y
60 Mbps de subida, obteniendo unas tasas de pico de 300 Mbps, frente a velocidades
de 4 a 6 Mbps de bajada y 1 a 2 Mbps de subida que nos ofrece el actual WiMAX.
Reduce de la latencia en la asignación de recursos.
Soporta la transmisión multi‐salto con acceso unificado y enlaces de transmisión.
Utiliza OFDMA tanto en el enlace de subida como en el de bajada para acceso múltiple
Mejora el servicio de difusión y multidifusión utilizando nuevos canales y sub‐canales
de control.
27
© Álvaro Suárez Sarmiento
Figura 18. Transición WiMAX a WiMAX2
Mejora y aumenta los canales de control y la cobertura de los canales de datos, la señal
a ruido del enlace mediante técnicas de diversidad de transmisión así como otros
formatos robustos de transmisión y adaptación del enlace.
Soporta las técnicas avanzadas de mitigación de interferencia incluyendo multi‐BS
MIMO (mejora y amplía sus modos con respecto a los enlaces de subida y bajada),
reutilización fraccional de frecuencia y esquemas de control de potencia en circuitos
cerrado y abierto.
Mayor capacidad para Voz sobre IP (VoIP) y videostreaming definiendo nuevas clases de
servicio a soportar (tabla 6).
Tabla 6. QoS de WiMAX 2
Clase de servicio Servicio (aplicación) Especificaciones
Un‐solicited Grant Velocidad máxima sostenida, tolerancia máxima al retraso y
VoIP
Service (UGS) tolerancia al jitter
Real‐Time Packet Streaming de audio y Velocidad reservada mínima, máxima velocidad sostenida,
Service (rtPS) video tolerancia máxima al retraso y tráfico prioritario
Extended Real‐ Detección de Velocidad reservada mínima, máxima velocidad sostenida,
Time Packet actividad de tolerancia máxima al retraso, tolerancia al jitter y tráfico
28
© Álvaro Suárez Sarmiento
Service (ErtPS) telefonía (VoIP) prioritario
Non‐Real‐Time
Velocidad reservada mínima, máxima velocidad sostenida, y
Packet Service FTP
tráfico prioritario
(nrtPS)
Best‐Effort Service Web y transferencia
Máxima velocidad sostenida y tráfico prioritario
(BE) de datos
Máxima velocidad sostenida, política de
Adaptive Granting Agnóstico a la
peticiones/retransmisiones, intervalo de interrogación
and Polling (aGPS) aplicación
primario garantizado, tamaño de garantía primaria
En esta tabla se presentan los distintos tipos de QoS, sus aplicaciones y sus especificaciones en WiMax 2.
La trama de nivel físico (supertrama), tiene una duración de 20 ms incluida la cabecera. Está
compuesta de 4 tramas radio. Cada trama radio tiene una duración de 5 ms y éstas a su vez
consisten en 8, 7, 6 o 5 sub‐tramas DL/UL (depende de la configuración de la trama). Cada
subtrama DL/UL contiene 5, 6, 7 o 9 símbolos OFDM. Se puede observar en la Figura 19.
La sincronización del enlace de bajada se realiza situando un preámbulo en alguna de las tramas
que conforman a la supertrama (figura 20.a). Utiliza dos preámbulos distintos:
Primario avanzado: un símbolo por supertrama, ancho de banda fijo (5 Mhz) y
transporta información de ancho de banda.
Figura 19. Trama del nivel físico de WiMAX 2
29
© Álvaro Suárez Sarmiento
Secundario avanzado: tres símbolos por supertrama, identificación de celdas, Phase
Shift Keying (QPSK) y estructura variable (soporta: múltiples anchos de banda: 5 Mhz
compuestos de 8 bloques y 10 Mhz compuestos de 16 bloques, la caída de tono para un
ancho de banda irregular y múltiples transmisiones).
Los canales de control de subida y sus características son: primarios de realimentación rápida,
secundarios de realimentación rápida (tres mini‐tiles de realimentación de 2x6, es decir, dos sub‐
portadoras con seis símbolos OFDM y selección del modo MIMO, selección de banda, informe de
eventos del canal), de solicitud de ancho de banda (BW‐RQ): tres tiles de enlace ascendente 6 x 6,
seis sub‐portadoras con seis símbolos OFDM (igual que un tile de datos), de realimentación de
ACK/NACK HARQ (cada canal de control HARQ de realimentación contiene tres mini‐tiles HARQ,
cuyo tamaño es de 2x2, dos subportadoras de dos símbolos OFDM y lleva dos canales de
realimentación HARQ), de cobertura (ranging): asíncrono con dos formatos, para soportar grandes
tamaños de celda y síncrono, y de ajuste (sounding): este canal UL ocupa un símbolo OFDMA de la
subtrama del enlace de subida, dos métodos en MS de multiplexado: Code Division Multiplexing
(CDM), Frecuency Division Multiplexing (FDM) y control de potencia mejorado en el canal
sounding. En la figura 20.b se muestran detalles de estos canales.
(a)
(b)
Figura 20. Preámbulos y otros detalles de los canales de bajada y subida
30
© Álvaro Suárez Sarmiento
Referencias
[CYR01] Cyril Descleves, Understanding ZigBee transmission, 2006.
[Kin03] Patrick Kinney, Zigbee Technology: Wireless Control that Simply Works, October
2003.
[Mar07] Javier Martín Moreno & Daniel Ruiz Fernández, Informe Técnico: Protocolo ZigBee
(IEEE 802.15.4) Junio 2007.
[Wiki1] Wikipedia, http://en.wikipedia.org/wiki/ZigBee_specification
[Wiki2] Wikipedia, http://en.wikipedia.org/wiki/Bluetooth
31