Está en la página 1de 31

 

2018
   
MAESTRÍA EN REDES Y SISTEMAS DE COMUNICACIONES 
 
 
Universidad de Santo Tomás de Bucaramanga(Colombia) 
 
Con la colaboración de la ULPGC ‐ España 
 
 
 
Álvaro Suárez Sarmiento 
 

Breves notas sobre estándares de tecnologías 
inalámbricas
 
Redes de Area Local Inalámbrica 
 
El principal objetivo de este documento es proporcionar algunas notas sobre algunos estándares 
actuales de tecnologías inalámbricas. 
© Álvaro Suárez Sarmiento

 
 
 
MAESTRÍA EN REDES Y SISTEMAS DE COMUNICACIONES 

ÍNDICE DE CONTENIDOS 

1. Bluetooth
2. Versiones de Bluetooth
3. Comparación de ZigBee y Bluetooth

   

  2
© Álvaro Suárez Sarmiento
1. ZigBee 

Esta  tecnología,  está  especialmente  diseñada  para  dar  solución  a  aquellas  aplicaciones  que 
requieran  comunicaciones  seguras  con  baja  tasa  de  transmisión  y  optimización  de  la  autonomía 
del  sistema  a  partir  de  la  maximización  de  la  vida  útil  de  las  baterías.  Aparece  como  fruto  del 
esfuerzo  común  de  un  consorcio  internacional  formado  por  más  de  70  empresas  del  sector 
privado, las cuales se asociaron a finales de la década de los 90, siendo éste conocido como ZigBee 
Alliance.  

Utiliza la banda de 0,868 GHz para Europa, 0,908 GHz para Norte América (10 canales) y 2,4 HGz 
(Banda  Industrial,  Científica  y  Médica  (ISM),  16  canales  de  5  MHz)  de  uso  en  todo  el  Mundo,  la 
modulación  usada  típicamente  es  la  de  O‐QPSK  en  la  que  se  emplean  secuencias  de  4  b 
comparadas  con  16  posibles  símbolos  [CYR01],  logrando  velocidades  de  hasta  250  kbps 
conectando hasta 65000 sensores con distancias entre ellos de hasta 150 m.  

La Tabla 1 resume las principales características de las tres bandas de frecuencia definidas en el 
protocolo IEEE 802.15.4.  
 
Tabla 1. Especificaciones de parámetros de nivel física de IEEE 802.15.4. 
  2450 MHz 915 MHz 868 MHz

Velocidad de transmisión  250 kbps 40 kbps 20 kbps

Número de Canales  16 10 1 

Modulación  O‐QPSK BPSK BPSK

Secuencia de Chips  32 15 15 

Bits por Símbolo  4 1 1 

Periodo de Símbolo  16 µs 24 µs 49 µs

En esta tabla se presentan las principales características de las tres bandas de radio que puede usar IEEE 802.15.4.  

A  este  nivel  se  define  además  el  modo  de  operación  on/off,  que  permite  activar  y  desactivar  el 
interfaz radio para reducir el consumo de energía de los dispositivos. Además de esto, se definen 
otras funcionalidades destinadas a la selección del canal radio: calidad del enlace, la medición de 
la energía recibida y la evaluación del canal. 

Con lo anterior podemos establecer la siguiente funcionalidad del nivel físico:  

 Activación/Desactivación de los emisores y receptores radio. 

 Detección  de  energía  de  recepción  (ED):  su  objetivo  es  la  estimación  del  nivel  de 
potencia  recibido.  El  nivel  obtenido  debe  estar  por  encima  de  las  especificaciones  de 

  3
© Álvaro Suárez Sarmiento
sensibilidad. Esta información es útil a la hora de determinar el canal a utilizar durante 
la comunicación. 

 Calidad  del  enlace  (LQI):  consiste  en  la  caracterización  de  la  calidad  del  paquete 
recibido, su medida se lleva a cabo utilizando la información de la energía de recepción 
(ED), calculándose de este modo una estimación de la relación señal a ruido. 

 Asignación  de  canales  (CCA):  en  función  de  los  niveles  de  energía  detectados 
anteriormente y/o de las características de la señal se determina si el medio está o no 
ocupado. 

 Selección de canales. 

 Medición de variables. 

 Transmisión y recepción de los paquetes a través del medio. 
 

El estándar IEEE 802.15.4 define un determinado conjunto de tipos de dispositivos:  

• Dispositivos de funcionalidad reducida (RFD, del inglés Reduced Function Device): también 
conocidos como nodos pasivos. Tienen capacidad y funcionalidad limitadas con el objetivo 
de que sean baratos y sencillos. De este tipo son los sensores.  

•  Dispositivos  de  funcionalidad  completa  (FFD,  del  inglés  Full  Function  Device):  también 
conocidos  como  nodos  activos.  Tienen  plena  capacidad  y  funcionalidad.  De  este  tipo  son 
los dispositivos más complejos de la red.  

Teniendo  en  cuenta  la  funcionalidad  de  los  dispositivos  IEEE  802.15.4,  ZigBee  define  3  tipos  de 
dispositivos (Figura 3):  

 Coordinador de Red (de tipo FFD): controla la red y establece los caminos. Tiene un 
consumo elevado. Es el que puede formar la red; el intento de otro coordinador de 
formarla  sería  denegado  por  la  nivel  de  red.  Si  se  ha  creado,  la  red  recibe  un 
nombre. 

 Encaminador (de tipo FFD): no replica la información. Puede hacer de coordinador.  

 Sensores (nodo final). Puede ser de tipo RFD o FFD.  

Las topologías de interconexión pueden ser:  

  4
© Álvaro Suárez Sarmiento
 Estrella: todos los dispositivos de la red se conectan directamente al coordinador. En este 
caso las funciones del coordinador son: inicializar y mantener los dispositivos que forman la 
red. 
 Mallada: al menos uno de los dispositivos tiene más de dos conexiones con otros nodos. 
Permite la comunicación entre cualquier par de dispositivos a través de los encaminadores, 
con la ventaja de que, si por cualquier motivo un dispositivo cae, es posible hacer llegar los 
datos o mensajes de control a través de otro camino. 
 Grupo de árboles: los encaminadores siguen una estrategia jerárquica de encaminamiento 
de datos y mensajes de control. 

A nivel MAC se usa el Carrier Sense Multiple Access / Colision Avoidance (CSMA/CA) siendo posible 
además hacer uso del Acceso Múltiple mediante División por Tiempo (TDMA). Su funcionalidad es: 
la  asociación  y  la  disociación,  reconocimientos  de  entrega  de  trama,  mecanismos  de  acceso  al 
canal,  validación  de  trama,  garantía  del  manejo  de  las  ranuras  de  tiempo,  y  manejo  de  guías.  El 
administrador  de  servicios  MAC  consta  de  un  total  de  26  directivas.    Define  4  tipos  distintos  de 
tramas: de datos, de sincronización, balizas y de control. Además se definen la super‐trama en un 
periodo entre dos balizas para reservar de ancho de banda (15 ms y 245 s).  

Define dos modos de funcionamiento:  

 Seguro: usa de claves simétricas para proteger los datos y permitir su acceso a un 
listado limitado de usuarios. 

 No seguro: las listas de acceso solo sirven para la aceptación de las tramas. 

En la Figura 4 Se puede observar el formato de las tramas [Kin03].  
 

El  nivel  MAC  rastrea  el  espectro  para  encontrar  un  canal  libre  y  evitar  de  esa  manera  posibles 
interferencias con coordinadores de otras redes, en caso de no encontrar ningún canal disponible 
se notifica al nivel superior y se aborta el proceso. 

  5
© Álvaro Suárez Sarmiento
 

Topología en estrella  Topología en malla Topología en árbol 

Nodo coordinador 

Routers o Dispositivo de funcionalidad completa (FFD) 

End Device o Dispositivo de funcionalidad reducida 
(RFD) 

Link en estrella 
 

Figura 3. Ejemplo de tipos de sensores ZigBee 
 
La incorporación de sensores a la red solamente puede iniciarla el coordinador o un encaminador, 
siendo abortado el proceso si es iniciado por otro dispositivo. El coordinador habilita su nivel MAC 
para  que  sea  capaz  de  aceptar  asociaciones  con  otras  direcciones  MAC.  En  el  momento  de 
incorporar un dispositivo a la red se inician dos procesos diferentes:  

 Padre: el dispositivo que permite que otros se conecten a su red.  
 Hijo: el dispositivo que quiere conectarse a la red. Rastrea canales con tráfico para 
identificar redes activas. Una vez decidida la red a asociarse, pasa a trabajar con el 
identificador de esa red y construye una lista de sensores vecinos. 

La  ZigBee  Alliance  definió  dos  niveles  adicionales:  red  y  aplicación.  Con  lo  cual  se  obtiene  el 
diagrama completo de la arquitectura ZigBee que se muestra en la Figura 5.  

El nivel de red (NWK) se encarga del encaminamiento de mensajes entre los sensores. Proporciona 
la  funcionalidad  necesaria  para  asegurar  el  correcto  funcionamiento  de  la  interfaz  con  el  nivel 
MAC y el de aplicación. Se distingue dos entidades dentro del nivel de red: 

 El Network Layer Data Entity (NLDE) que provee el servicio de transmisión de datos.  

  6
© Álvaro Suárez Sarmiento
 El Network Layer Management Entity (NLME) que proporciona al nivel superior el servicio 
de gestión. El NLME utiliza el NLDE para poder realizar algunas de sus funciones. 

(a) 

(b) 

Figura 4. Trama del nivel físico de ZigBee. a) Trama básica, b) Seguridad. 
 
 

Modelo TCP/IP ZigBee

Aplicación
ZigBee AppObjects
+
ZigBee Security Services
Transporte
Aplicación / Perfil  Usuario 

Red ZigBee Routing Soporte de Aplicación   


Red (NWK) / 
ZigBee Alliance 
Enlace de Datos IEEE 802.14.5 Seguridad (SSP) 
MAC IEE 802.15.4 
Nivel Físico 868MHz/915MHz/2.4Ghz
PHY
         

Figura 5. Arquitectura de ZigBee comparada con la de Internet y roles de los organismos y usuarios. 
 

  7
© Álvaro Suárez Sarmiento

(a) 

(b) 

Figura 6. Claves de nivel de red y aplicación  de la arquitectura de ZigBee 
 

El  NWK  puede  utilizar  cifrado  AES  de  los  mensajes  (Figura  6.a).  En  la  Figura  7  se  muestra  un 
esquema más detallado de la arquitectura del NWK. El nivel de aplicación (APL) está formada por: 

 El Application Support Sub‐Layer (APS): interfaz entre NWK y APL, a través de una 
serie  de  servicios  que  usan  los  otros  dos  elementos  que  forman  el  APL.  Estos 
servicios son proporcionados por dos entidades: 

o La APS Data Entity (APSDE): encargado de la transmisión de datos entre dos 
o más aplicaciones de la misma red.  

o APS  Management  Entity  (APSME):  proporciona  a  las  aplicaciones  del 


subnivel  superior  servicios  de  seguridad,  de  mantenimiento  de  bases  de 
datos de objetos gestionados y de mapeo de dispositivos.  

 El  Application  Framework,  en  el  cual  se  alojan  los  objetos  de  aplicación  del 
dispositivo ZigBee. Se pueden definir hasta 240 objetos de aplicación distintos.  

 El  ZigBee  Device  Objects  (ZDO):  interfaz  entre  los  objetos  de  aplicación  y  el  APS, 
atendiendo  a  los  requisitos  comunes  que  puedan  tener  todas  las  aplicaciones 
funcionando en la pila de protocolos ZigBee. El ZDO se encarga tanto de inicializar: 
el APS, NWK y el elemento proveedor de servicios de seguridad como de permitir a 

  8
© Álvaro Suárez Sarmiento
los  objetos  de  aplicación  el  control  del  dispositivo  y  de  las  funciones  de  red.  Son 
módulos de aplicación definidos por el usuario y que forma parte de una aplicación 
ZigBee,  proporcionan  servicios  que  permiten  a  los  APS  descubrirse  unos  a  otros  y 
organizarse en aplicaciones distribuidas.  

El APS ofrece una interfaz de datos y servicios de seguridad a las Aplication Object (APO) y a los 
ZDO.  Un  APO  es  un  módulo  de  software  que  controla  una  unidad  de  hardware  disponible  en  el 
dispositivo.  Cada  APO  está  asignada  localmente  a  un  único  endpoint  que  las  demás  aplicaciones 
pueden utilizar como una extensión a la dirección del dispositivo para interactuar con ella.  

A este nivel, cada fabricante solamente tiene libertad para incluir ciertas funcionalidades a nivel 
software sobre los diferentes objetos que aparecen en APL. A través de la adecuada programación 
de dichos objetos, se implementan las funciones concretas de cada dispositivo.  

El  Security  Service  Provider  (SSP)  proporciona  servicios  de  seguridad  a  NWK  y  APL.  Estos  niveles 
necesitan  utilizar  este  servicio  ya  que  son  responsables  del  transporte  seguro  de  sus  tramas  y, 
además,  el  APS  proporciona  servicios  a  los  APO  para  el  establecimiento  y  mantenimiento  de 
conexiones seguras, a través del ZDO, que gestiona las políticas de seguridad y la configuración de 
seguridad del dispositivo. El APL asigna la clave de seguridad (Figura 6.b) de nivel de enlace o NWK 
como mecanismo utilizado por el nivel de red para proporcionar seguridad: inicia la comunicación 
y otro que contesta y que da la validación a la clave. Esta clave maestra permite establecer más 
tarde  una  clave  de  enlace.  Otras  funciones  que  ofrece  el  APL  son:  comunicación  de  clave  de 
seguridad,  actualización  de  dispositivos,  eliminación  de  dispositivos  y  petición  de  clave  de 
seguridad. 

En  la  Figura  8  se  muestra  un  diagrama  de  comunicación  de  datos  en  ZigBee  entre  los  distintos 
niveles de su arquitectura de Red [Mar07].  

En la Tabla 2 se muestran los mensajes que NWK puede enviar a APL. 

  9
© Álvaro Suárez Sarmiento

Figura 7. Detalle de los niveles NWK y APL 
 

Figura 8. Intercambio de mensajes entre los niveles de la arquitectura de ZigBee 
 

  10
© Álvaro Suárez Sarmiento
 

Tabla 2. Mensajes ZigBee a nivel de aplicación 

Nombre  Valor  Descripción


Success  0x00  La solicitud ha finalizado correctamente
Invalid_Parameter  0xc1  Parámetro no válido
Invalid_Request  0xc2  La solicitud se deniega en función del estado actual del nivel de red.
Not_Permited  0xc3  Solicitud no permitida
Startup_Failure  0xc4  Fallo en la inicialización de la red
Already_Present  0xc5  Indica que un dispositivo que ya existe en la red dispone de la dirección que 
se pretende obtener 
Sync_Failiure  0xc6  Fallo de sincronización (problema con la dirección MAC) 
Table_Full  0xc7  Indica  que  no  dispone  de  más  espacio  para  almacenar  direcciones  de 
dispositivos en la tabla de encaminamiento 
Unknown_Device  0xc8  Indica  que  no  dispone  de  más  espacio  para  almacenar  direcciones  de 
dispositivos en la tabla de encaminamiento  
Unsupported_Attribute  0xc9  Identificador de atributo no soportado o conocido 
No_Networks  0xca  Fallo provocado por la inexistencia de redes disponibles 
Leave_Uncorfinmed  0xcb  Fallo en el descubrimiento del propio dispositivo al resto de la red
Max_Frm_Cntr  0xcc  Proceso de seguridad. Trama fuera de rango
No_Key  0xcd  Proceso de seguridad. La solicitud carece de llave de paso 
Bad_Ccm_Output  0xce  Proceso  de  seguridad.  El  sistema  de  seguridad  ha  producido  errores  en  su 
salida 

En esta tabla se presentan los mensajes APL de ZigBee.  

Los servicios de seguridad ofrecidos por ZigBee incluyen métodos para la creación y comunicación 
de una clave de seguridad para la red, el cifrado de tramas, y la administración de dispositivos. La 
alianza ZigBee describe las funcionalidades de seguridad basándose en un modelo open trust, para 
un servicio, en el que los diferentes niveles de la arquitectura y las aplicaciones se ejecutan en un 
sólo dispositivo trust each. Las especificaciones ZigBee ofrecen diferentes métodos para alcanzar 
los siguientes requisitos en seguridad: 

 Frescura:  los  sensores  mantienen  contadores  de  mensajes  entrantes  y  salientes 


para garantizar la frescura de los datos que viajan por la red. Estos contadores se 
ponen a cero cada vez que se crea una nueva clave de seguridad.  

 Integridad de mensajes: comunicados a través de la red.  

 Autenticación: a nivel de red se logra usando una clave de red común que previene 
los ataques externos. El nivel de autenticación entre sensores se alcanza por medio 

  11
© Álvaro Suárez Sarmiento
del  uso  de  claves  únicas  entre  pares  de  dispositivos.  Este  tipo  de  autenticación 
entre sensores previene tanto los ataques internos como externos.  

 Cifrado: utiliza AES de 128 bits (NWK o APL). Si se deshabilita no tiene impacto en la 
frescura,  integridad  o  autenticación  cuando  algunas  aplicaciones  no  necesitan 
mecanismos de cifrado. 

Como  curiosidad,  comentar  que  algunas  compañías  tecnológicas  y  operadores  de 


telecomunicación líderes en el mundo han trabajado conjuntamente para crear un nuevo perfil de 
aplicación público denominado Servicios de Telecomunicación ZigBee. Este perfil estaba diseñado 
para dar soporte a una gran variedad de aplicaciones en dispositivos móviles que quisieran incluir 
servicios de localización en interiores, servicios de entrega de información, servicios de movilidad, 
venta  de  entradas  móvil,  recepción  de  publicidad  o  entrega  de  cupones  descuento,  gestión  de 
oficina  móvil,  servicios  multijugador  y  redes  sociales.  Otra  idea  era  que  los  teléfonos  móviles 
equipados con una tarjeta SIM ZigBee (Z‐SIM) pueden recibir información ofrecida a través de los 
operadores como puede ser, por ejemplo, el tiempo, el estado del tráfico, las noticias, publicidad, 
aparcamiento  y  compras.  Otra  idea  era  que  se  pudiera  realizar  una  red  ad‐hoc  instantánea  en 
lugares como por ejemplo, autobuses o los vagones de un tren. De esta forma, los pasajeros de un 
tren o de un autobús pueden jugar o chatear con el móvil a través de redes ZigBee. La seguridad 
del  usuario  en  dicha  red  se  haría  mediante  la  obtención  de  contraseñas  a  través  de  la  red  de 
telefonía móvil del operador. En el marco de las oficinas digitales también se quería introducir este 
perfil como medio de logar la sincronización automática de dispositivos en la oficina a través de Z‐
SIM (Figura 9). Esta iniciativa no tuvo el éxito comercial esperado.  

Figura 9. Oficina digital con Z‐SIM 
 

  12
© Álvaro Suárez Sarmiento
2. Bluetooth 

El estándar Bluetooth permite eliminar conexiones guiadas, es robusto y opera a baja potencia y 
de muy bajo coste económico. Su nivel físico opera en la banda Industrial Científica y Médica (ISM) 
de  2.4  GHz.  Es  una  especificación  industrial  para  Redes  Inalámbricas  de  Área  Personal  (WPAN), 
aunque se pueden formar redes de área local de corta distancia (menos de 100 m), que posibilita 
la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia 
segura y globalmente libre. Está diseñado especialmente para dispositivos de bajo consumo, con 
una  cobertura  baja  y  dispositivos  de  bajo  coste.  Los  principales  objetivos  que  se  propone  esta 
norma son: 

 Facilitar las comunicaciones entre equipos móviles y fijos. 

 Eliminar cables y conectores. 

 Ofrecer la posibilidad de crear redes inalámbricas de área local de corta distancia y 
facilitar la sincronización de datos entre equipos personales. 

Los  dispositivos  no  tienen  que  estar  alineados  (como  en  la  comunicación  mediante  rayos 
infrarrojos)  y  pueden  incluso  estar  en  habitaciones  separadas  si  la  potencia  de  transmisión  lo 
permite. Estos dispositivos se clasifican en: Clase 1, Clase 2 y Clase 3 en referencia a su potencia de 
transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras. Los 
valores de potencia de las diferentes clases se muestran en la Tabla 3. 

 
Tabla 3. Clases de dispositivos Bluetooth 
Potencia máxima permitida 
Clase  Potencia máxima permitida (mW)  Rango (aproximado) 
(dBm) 

1  100 mW  20 dBm ~ 100m

2  2.5 mW  4 dBm ~ 10m

3  1 mW  0 dBm ~ 1m

En la tabla se presentan las clases de dispositivos Bluetooth. 

 
La especificación original de Bluetooth definía un canal de comunicación de máximo 720 kbps (1 
Mbps  de  capacidad  bruta)  en  la  configuración  básica  con  un  rango  óptimo  de  10  m 
(opcionalmente 100 m con repetidores) o una tasa bruta de  2 o  3 Mbps en la configuración de 
velocidad mejorada. Estos modos son conocidos como Basic Rate (BR) y Enhanced Data Rate (EDR) 
respectivamente. 

La  frecuencia  de  radio  con  la  que  trabaja  está  en  el  rango  de  2,4  a  2,48  GHz  con  espectro 
ensanchado y saltos de frecuencia con posibilidad de transmitir en full duplex con un máximo de 

  13
© Álvaro Suárez Sarmiento
1600  saltos  por  segundo.  Los  saltos  de  frecuencia  se  dan  entre  un  total  de  79  frecuencias  con 
intervalos de 1Mhz; esto permite dar seguridad y robustez. 

El protocolo de banda base combina conmutación de circuitos y de paquetes. Para asegurar que 
los paquetes no lleguen fuera de orden, los slots se pueden reservar mediante paquetes síncronos, 
se usa un salto diferente de señal para cada paquete. Por otro lado, la conmutación de circuitos 
puede ser asíncrona o síncrona. Soporta hasta tres canales de datos síncronos (voz), o un canal de 
datos síncrono y uno asíncrono, en un solo canal. Cada canal de voz puede soportar una tasa de 
transferencia de 64 kbps en cada sentido, la cual es suficientemente adecuada para la transmisión 
de voz. Un canal asíncrono puede transmitir como mucho 721 kbps en una dirección y 56 kbps en 
la dirección opuesta, sin embargo, para una conexión asíncrona es posible soportar 432,6 kbps en 
ambas direcciones si el enlace es simétrico. 

En la Figura 10 se muestra el conjunto de protocolos de la arquitectura de Bluetooth.  

La especificación es abierta, lo que permite el desarrollo de nuevos protocolos de aplicación en los 
niveles  superiores,  lo  cual  se  traduce  en  el  desarrollo  de  una  gran  variedad  de  servicios.  Otros 
protocolos son básicos de la arquitectura, como por ejemplo:  

 Service Discovery Protocol (SDP): maneja los perfiles de los dispositivos.  

 Telephony Control Specification (TCS): maneja conexiones específicas de telefonía. 

 Cable Replacement Protocol (RFCOMM): comunicación básica inalámbrica. 

 Link Management Protocol (LMP): manejo del enlace. 

 Logical link control and adaptation protocol (L2CAP): adapta la comunicación. 

Figura 10. Protocolos de Bluetooth 
 

  14
© Álvaro Suárez Sarmiento
2.1 Versiones de Bluetooth 

Hasta la actualidad han aparecido desde la versión 1.0 hasta la versión 5 (de diciembre de 2016). 
En la Tabla 4 se presentan las principales características de las versiones 1.0 a la 3.0. 

  

Tabla 4. Características principales de las versiones de Bluetooth 1.0 a 3.0 

Versión  Descripción 

‐ Los fabricantes encontraron dificultades en hacer sus productos interoperable 
1.0 y 1.0B 
‐ Transmisión obligatoria de direcciones de dispositivo hardware Bluetooth (BD_ADDR) en el proceso 
de conexión 

‐ Ratificado como estándar  IEEE 802.15.1‐2002 

1.1  ‐ Soporte a canales no cifrados 

‐ Se introdujo el indicador Received Signal Strength Indicator (RSSI) 

‐ Ratificado como estándar  IEEE 802.15.1‐2005 

‐ Conexión y descubrimiento más rápidos 

‐ Técnica de espectro ensanchado con salto en frecuencia adaptativo (AFH), que mejora la resistencia 
a interferencias de radiofrecuencia evitando el uso de frecuencias saturadas en la secuencia de salto 
1.2  
‐ Velocidad de transmisión más rápida (hasta 721 kbps) 

‐  Conexiones  Síncronas  Extendidas  (eSCO),  que  mejoran  la  calidad  de  voz  de  los  enlaces  de  audio 
permitiendo la retransmisión de paquetes corruptos y puede incrementar opcionalmente la latencia 
de audio para proporcionar un mejor refuerzo para la transferencia de datos concurrente 

‐ Control de flujo y modos de retransmisión para L2CAP 

‐ Publicada el 10 de noviembre de 2004 

‐ El modo de transmisión estándar o Basic Rate (BR) usa una modulación  Gaussian Frequency Shift 
Keying (GFSK) de la señal radio con una tasa bruta de 1 Mbps 

‐ Enhanced Data Rate (EDR) teórica de 3 Mbps, aunque la tasa práctica es de 2.1 Mbps usando una 
2.0 
combinación de GFSK y Phase Shift Keying (PSK) con dos variantes: π/4‐DQPSK y 8DPSK 

‐  Reducción  de  complejidad  para  múltiples  conexiones  simultáneas  debido  a  un  ancho  de  banda 
adicional 

‐ Bajo consumo de energía gracias a un ciclo de trabajo menor 

2.1  ‐ Publicada el 26 de julio de 2007 

  15
© Álvaro Suárez Sarmiento

‐ Extended Inquiry Response (EIR): proporciona nombre de dispositivo, una lista de los servicios que 
soporta el dispositivo, el nivel de potencia transmitido usado para las respuestas de inquiry, y datos 
definidos por el fabricante cuando encuentra dispositivos asociables 

‐ Encryption Pause Resume (EPR): habilita una clave de cifrado más sencilla de cambiar 

‐ Secure Simple Pairing (SSP): asegura y mejora el emparejamiento 

‐  Near  Field  Communication  (NFC):  necesita  de  una  interfaz  NFC  para  crear  automáticamente 
conexiones seguras Bluetooth por proximidad 

‐ Publicada el 21 de abril de 2009 

‐ Alterna niveles MAC y físico (AMP, del inglés Alternate MAC/PHY) haciéndolo interoperable con el 
IEEE 802.11 para datos de alta velocidad (pero Bluetooth sigue  siendo usado para: descubrimiento 
3.0  de dispositivos, conexión inicial y configuración de perfil) 

‐  Unicast  Connectionless  Data:  permite  enviar  datos  de  servicio  sin  establecer  explícitamente  un 
canal L2CAP. Se usa en aplicaciones que requieren una baja latencia entre la acción del usuario y la 
reconexión/transmisión de los datos 

En la tabla se presentan las principales características de las versiones 1 a 3 de Bluetooth. 

En la versión 4.0 se consideran tres entidades diferenciadas:  

 El Host: 

o Las bases de datos GATT y GAP definen diferentes perfiles (atributos y permisos de 
acceso). 

o Nuevos protocolos para tratar diferentes aspectos:  

 Security  Management  Protocol    (seguridad),  protocolo  de  definición  y 


gestión de atributos. 

 Protocolo de Descubrimiento de Dispositivos (SDP). 

 Gestor del controlador de AMP el cual se utiliza para negociar y definir los 
parámetros para mejorar las características de la comunicación.  

o Incorpora el channel manager encargado de crear, manejar y destruir los canales de 
comunicación L2CAP para el transporte de protocolos de servicio y envío de flujo de 
datos.  

  16
© Álvaro Suárez Sarmiento
o Attribute  protocol  encargado  del  establecimiento  de  la  conexión  punto  a  punto 
entre cliente y servidor a través de un canal L2CAP fijado.  

  Los controladores primarios: uno para cada modo de funcionamiento:  

o Basic Rate (BR): utiliza modulación BPSK y división en frecuencias FHSS. El patrón de 
saltos  consta  de  79  bandas  de  frecuencia  separadas  a  1  Mhz.  La  tasa  de 
transferencia  es  de  721.2  Kbps,  que  se  puede  aumentar  a  los  2.1  Mbps  con 
Enhanced Data Rate (EDR) y hasta a 24 Mbps con AMP (MAC/PHY; Alternate Media 
Access  Control  +  Physical).  El  canal  físico  se  divide  en  slots,  por  los  que  viajan  los 
paquetes a transmitir. Según el caso, es posible asignar varios slots para transmitir 
un  único  paquete.  Además,  utilizando  Time  Division  Duplex  (TDD)  se  consigue  el 
efecto  de  transmisión  full  dúplex.  Sobre  el  canal  físico  existen  canales  y  enlaces: 
transporte  lógico,  enlace  lógico  y  canal  L2CAP.  El  tráfico  puede  ser  síncrono, 
asíncrono  o  isócrono  (orientado  a  conexión)  y  el  protocolo  de  control  es  el  Link 
Manager  Protocol  (LMP).  El  dispositivo  que  se  encarga  de  la  sincronización  es 
conocido como Maestro. El resto de dispositivos se sincronizrían con su reloj y salto 
de frecuencia y serían los esclavos. Un grupo de dispositivos sincronizados forman 
una piconet.  

o  LowEnergy (LE): que a diferencia de los dos modos de funcionamiento  anteriores, 
es  totalmente  nuevo.  Se  utiliza  en  aplicaciones  con  tasas  bajas  y  ciclos  de  poca 
carga.  Permite  trabajar  a  menor  potencia  y  consumir  menos  energía  que  con  el 
modo BR/EDR. El protocolo de control es Link Layer Protocol (LLP). Implementa los 
esquemas  de  acceso  Frequency  Division  Multiple  Access  (FDMA)  y  Time  Division 
Multiple  Access  (TDMA).  En  FDMA  se  usan  40  canales  (3  para  notificación 
(advertising)  y  37  para  datos)  y  en  TDMA  se  asignan  turnos  para  transmisión  y 
recepción de paquetes. Para el canal físico se divide en eventos, que pueden ser de 
Advertising  o  de  Conexión.  Así,  existen  diferentes  roles:  advertisers,  que  envían 
mensajes de notificación; scanners, que escuchan el tráfico y deciden si les interesa 
o no; e iniciators, que también escuchan los mensajes pero asumen un papel activo 
en  el  establecimiento  de  la  conexión.  Una  vez  un  iniciator  solicita  conexión  al 
advertiser  que  le  interesa,  se  convierte  en  maestro  y  el  advertiser  pasaría  a  ser 

  17
© Álvaro Suárez Sarmiento
esclavo;  en  ese  momento  finaliza  el  evento  de  advertising  e  inicia  el  evento  de 
conexión. 

 Uno o más controladores secundarios (AMP): formado por tres niveles:  

o Físico (PHY). 

o PAL que enlaza y traduce la información intercambiada entre la capa inferior MAC y 
el  Host  (en  particular  con  los  bloques  AMP  Manager  y  de  creación  de  canales 
L2CAP). 

o MAC  que  proporciona  servicios  de  direccionamiento  y  mecanismos  de  control  de 
acceso a los canales L2CAP).  

Entre los controladores y el Host se define una interfaz llamada Human Computer Interface (HCI) 
tal como se muestra en la Figura 11. 

El  protocolo  de  actuación  para  la  comunicación  se  basa  en  una  relación  Maestro  y  esclavos 
(Master‐Slave). Actuar como maestro o como esclavo depende del modo en cómo se ha iniciado la 
comunicación,  por  ejemplo:  si  un  dispositivo  desea  transmitir  información  a  otro, 
automáticamente el transmisor adquiere el papel de maestro y el receptor de esclavo. El Maestro 
es de vital importancia y tiene una gran transcendencia en la comunicación, ya que tiene todos los 
privilegios y es que tiene poder para aceptar la transmisión, cambiar claves de seguridad... 

Figura 11. Núcleo de Bluetooth 4.0 

  18
© Álvaro Suárez Sarmiento
Se definen cinco estados del dispositivo: 

 StandbyState  (estado  inicial).  Incluye  la  inicialización  del  sistema,  se  genera  la 
dirección  del  dispositivo  (de  manera  aleatoria)  y  puede  generarse  también  una 
whitelist. Durante este estado el dispositivo no transmite ni recibe datos. Una vez 
se ha terminado la comunicación, los dispositivos vuelven al estado inicial, es decir, 
a StandbyState. 

 AdvertisingState. El dispositivo desea conectarse y envía mensajes de advertising. 
El AdvertisingState puede definirse como directo o indirecto en función de si existe 
o no limitación de tiempo en el estado. 

 ScanningState. El dispositivo utiliza este modo para encontrar a otro dispositivo en 
modo advertising en la zona. Este fisgoneo, a su vez,  puede definirse como activo 
o pasivo dependiendo de la información que se conoce sobre el dispositivo que se 
encuentra en AdvertisingState. 

 InitiatingState.  Durante  este  proceso  se  crea  una  primera  conexión,  pudiendo 
aceptar o denegar la conexión del dispositivo que envió el advertising. Se produce 
también el intercambio de datos sobre el canal a utilizar. 

 ConnectionState. Se establece la conexión entre dispositivos propiamente dicha y 
comienza  la  transmisión  de  datos  entre  maestro‐esclavo.  Previamente  a  la 
transmisión de datos se produce el intercambio de algunos parámetros necesarios 
para la comunicación como por ejemplo el uso o no de encriptación. 

 
En la Figura 12 se muestra un diagrama de estos estados.  
 
La compatibilidad entre los distintos estados en un mismo dispositivo puede verse en la Figura 13 
teniendo en cuenta que los dispositivos pueden trabajar en modo maestro o esclavo. 
La versión 5.0 incluye varias mejoras:  

•  Máscara  de  Disponibilidad  de  Ranuras  (SAM):  esta  técnica  permite  anunciar  la 
disponibilidad de su tiempo de ranura para hacerlo compatible con otras tecnologías que 
utilizan  la  banda  ISM,  sobre  todo  con  los  teléfonos  móviles.  De  esta  manera  se  intenta 
evitar interferencias entre distintas tecnologías de la misma banda.  

  19
© Álvaro Suárez Sarmiento
 

Figura 12. Diagrama de estados de Bluetooth Low Eenergy (4.2) 
 
 

Figura 13. Compatibilidad entre estados de conexión de Bluetooth LE 

•  2  Mega  símbolos  por  segundo  a  nivel  físico  (PHY)  para  LE.  Se  permite  elegir  entre  tres 
niveles físicos diferentes: a) el modo LE 1M que ya estaba en bluetooth 4.0, b) LE 2M que 
dobla la velocidad del anterior a 2Mbps (utilizando 2‐GFSK representado el 0 binario por la 
disminución  de  la  frecuencia  portadora  desplazándola  una  frecuencia  dada  y  1  binario 

  20
© Álvaro Suárez Sarmiento
aumentando  la  frecuencia  portadora  la  misma  370  KHz  para  mitigar  más  la  interferencia 
inter‐simbólica) que es ideal para los terminales de de fitness, equipos médicos, sensores 
wereables  (que  necesitan  almacenar  información  durante  un  tiempo  y  descarga  a  alta 
velocidad). c) LE Codificado. En la Figura 14 se muestra una comparación entre estos tres 
niveles físicos que puede cambiar el host usando el HCI. 

• LE de largo alcance. Se cuadruplica el rango de cobertura de LE desde los 350m (o 500m 
en productos comerciales) sin aumentar la potencia de transmisión. Añade Forward Error 
Correction utilizando condificadores convolucionales con polinomios: 1+X+X2+X3 y 1+X2+X3. 

• Anuncios de elevado nivel de ciclos de trabajo ociosos en los que los dispositivos no están 
conectados.  

•  Extensiones  para  anuncios  de  LE.  Para  el  anuncio  de  los  perfiles  de  acceso  genéricos 
añaden 8 nuevos tipos de paquetes (de hasta 255 B frente a los 31 de la versión 4), en los 
canales  37,  38  y  39.  El  tamaño  mayor  de  los  paquetes  permite  a  los  dispositivos  enviar 
mucha más información en los beacons (por ejemplo, una puerta puede enviar no sólo su 
identificador,  sino  además  el  estado  de  la  puerta  en  los  últimas  horas,  cuanta  gente  ha 
pasado por ella…). Es posible encadenar paquetes de anuncio si la cantidad de información 
a enviar es elevada. Cada paquete de la cadena se puede enviar en un canal diferente. Una 
característica que mejora mucho la sincronización con los anuncios es que los dispositivos 
pueden realizar anuncios periódicos frente a versiones anteriores que no lo permitían. DE 
esta manera es más sencillo el proceso de sincronización entre dispositivos. La mejor de los 
ciclos ociosos de los terminales y la contención del acceso al canal, reduciendo el payload a 
transmitir  (sólo  una  vez  frente  a  las  3  veces  que  lo  llegaba  a  transmitir  la  versión  4).  Se 
reduce de 100 ms a 20 ms el anuncio no conectables. 

•  Algoritmo#2  para  selección  de  canales  LE.  Asociado  a  este  hecho  hay  otro  avance  muy 
significativo: el Advance FHSS. Se extiende la posibilidad de elegir más de 12 secuencias de 
saltos  de  canales  de  la  versión  4,  permitiendo  elegir  aquellos  canales  libres  de 
interferencias para mejorar la velocidad efectiva del canal.  

Además se elimina el estado PARK. Un detalle interesante es que habilita el trabajo de los equipos 
en malla como un perfil delos equipos.  

2.2 Comparación de ZigBee y Bluetooth 

En  la  Tabla  5  se  muestra  una  comparación  de  las  características  de  ambas  tecnologías  [Wiki1] 
[Wiki2]. 

  21
© Álvaro Suárez Sarmiento

Figura 14. Compatibilidad entre estados de conexión de Bluetooth LE 

  

Tabla 5. Comparación de características de ZigBee y Bluetooth


Característica  ZigBee Bluetooth 

Estándar  IEEE 802.15.4  IEEE 802.15.1

Tasa de transmisión  De 20 a 250 kbps  1 Mbps, 3 Mbps con EDR e incluso se ha 


propuesto UWB Bluetooth de forma que 
se  puedan  alcanzar  tasas  entre  53  y  480 
Mbps. 

Alcance  entre  dos  De  10  a  75  metros,  aunque  depende  De  10  a  100  metros,  dependiendo  de  la 
dispositivos  del  entorno  y  podría  ser  más  en  clase  (potencia  de  transmisión)  y  del 
entornos favorables  entorno 

Consumo eléctrico  30 mA transmitiendo y 3 A en reposo  40 mA transmitiendo y 0.2 mA en reposo

Vida de la batería del  De meses a años  De semanas a meses


dispositivo 

Número de nodos  65535 nodos distribuidos en subredes  8,  aunque  se  pueden  formar  redes  más 


de 255 nodos  grandes  interconectando  varias  piconets 
para  formar  una  scatternet,  con  un 
máximo de 10 piconets 

Seguridad  AES con claves de 128 bits Cifrado  por  bloques  Secure  And  Fast 


Encryption  Routine  (SAFER)  de  64  ó  128 
bits. 

  22
© Álvaro Suárez Sarmiento
Coste  Mucho  menor  que  coste  para  Mayor que el coste para ZigBee 
Bluetooth  al  ser  la  electrónica  más 
sencilla 

Tiempo  de  Bajo Alto


establecimiento  de 
conexión 

Admite  prioridades  Sí  Sí


(QoS) 

Banda  de  868 MHz, 915 MHz, 2.4 GHz 2.4 GHz


frencuencias 

Topología de red  Estrella, árbol o malla Estrella  o  árbol  (cuando  se  conectan 


varias piconets formando una scatternet) 

Modulación  BPSK,  O‐QPSK,  según  la  banda  de  GFSK


frecuencia 

Espectro ensanchado  DSSS  FHSS 

Tamaño  máximo  de  128  bytes  (104  quitando  sobrecarga  Depende  de  los  protocolos  de  nivel 
paquete  introducida por las distintas capas)  superior  (RFCOMM,  TCS,  TCP/IP…)  pero 
en  general  el  tamaño  los  paquetes  es 
mucho  mayor  que  los  128  bytes  de 
tamaño máximo de un paquete ZigBee 

Control de colisiones  CSMA/CA  La  única  forma  de  evitar  colisiones  es 


mediante  el  FH,  por  lo  que  si  se  da  la 
casualidad  de  que  dos  comunicaciones 
utilizan  la  misma  frecuencia 
simultáneamente  en  algún  momento 
durante  la  secuencia  de  salto  se 
produciría colisión 

Canales  16  canales  de  5  MHz  en  la  banda  de  Hasta 79 canales de 1 MHz 
2.4  GHz,  10  canales  en  la  banda  de 
915 MHz y 1 canal en la banda de 868 
MHz 

En la tabla se presentan una comparación de las características principales de las tecnologías ZigBee y Bluetooth. 

 
3. WiMAX mobile y WiMAX 2 

Worldwide  Interoperability  for  Microwave  Access  (WiMAX)  Mobile  (IEEE  802.16m)  permite  la 
convergencia  entre  redes  de  banda  ancha  fijas  e  inalámbricas  a  través  de  tecnología  común  de 
acceso radio de área amplia y arquitectura de red flexible. Implanta Acceso Múltiple por División 
de Frecuencia Ortogonal (OFDMA) tanto en el enlace de bajada (DL, del inglés DownLink), como de 
subida (UL, del inglés UpLink).  

  23
© Álvaro Suárez Sarmiento
Esta  tecnología,  es  una  implantación  del  IEEE  802.16  y  estandarizada  de  facto  por  el  WiMAX 
fórum. Este estándar ha tenido varias versiones, en este apartado revisamos el WiMAX mobile y la 
versión 2.  

Dependiendo del ancho de banda disponible y el modo de multi‐antena utilizado, WiMAX mobile 
es capaz de alcanzar tasas de transferencia de datos de más de 1 Gbps y soportar un amplio rango 
de  servicios  y  aplicaciones  de  alta  calidad  y  alta  capacidad  basadas  en  Internet  Protocol  (IP), 
mientras  se  mantiene  la  compatibilidad  con  sistemas  previos.  También  incorpora  una  serie  de 
novedades  y  mejoras  a  los  estándares  que  le  preceden  necesarias  para  dar  soporte  a  futuros 
servicios    y  aplicaciones  para  las  siguientes  generaciones    de  comunicaciones  móviles  de  banda 
ancha. Los sistemas basados en este estándar soportan aplicaciones móviles con un rango amplio 
de  velocidades  de  datos  en  múltiples  entornos  de  usuario,  una  alta  calidad  en  aplicaciones 
multimedia  e  importantes mejoras en la calidad de servicio (QoS, del inglés Quality of Service). 
Por  otro  lado,  incorpora  tecnologías  de  comunicación  como    Multiple  Input  Multiple  Output 
Multiusuario  (MU‐MIMO).  Trabaja  con  las  funcionalidades    multi‐portadora  utilizando  una  única 
instancia  del  Control  de  Acceso  al  Medio  (MAC)  para  permitir  el  funcionamiento  en  bandas 
contiguas  y  no  contiguas  en  Radio  Frecuencia  (RF)  por  encima  de  20  Mhz.  Un  último  detalle 
interesante es que soporta femto‐celdas y redes auto‐organizadas. 

El  estándar  IEEE  802.16  describe  los  protocolos  utilizados  en  los  niveles  físico  (PHY,  del  inglés 
Physical)  y  de  MAC  para  sistemas  de  acceso  de  banda  ancha  inalámbrica  fijos  y  móviles.  Las 
funciones  de  MAC  y  PHY  se  pueden  clasificar  en  tres  categorías,  con  respecto  a  los  planos  de 
datos,  control  y  gestión.  El  plano  de  datos  se  compone  de  funciones  que  van  en  la  línea  del 
procesamiento de datos, como compresión de cabeceras y funciones de procesado de paquetes 
de datos en los niveles PHY y MAC. Se requiere un conjunto de funciones de control de nivel MAC 
para soportar diferentes configuraciones de recursos radio, coordinación, señalización y gestión. El 
plano  de  gestión  también  define  procedimientos  para  la  configuración  del  sistema  y  la  gestión 
externa.  

En la Figura 16 se muestra el modelo de referencia de WiMAX mobile.  

El nivel de MAC está compuesto por dos subniveles: el de convergencia (CS) y el de parte común 
MAC (MAC CPS). Por conveniencia, clasificamos lógicamente las funciones MAC CPS en dos grupos, 
basados en sus características como se muestra en la Figura 17. 

Las clases superior e inferior se llaman grupo funcional de control y gestión de recursos y grupo 
funcional MAC, respectivamente. Las funciones del plano de control y el plano de datos también 
se clasifican por separado. Como se muestra en la figura 2, el grupo funcional de control y gestión 
de recursos radio comprende varios bloques funcionales incluyendo: 

 Gestión  de  recursos  radio:  ajusta  parámetros  físicos  relacionados  con  la  carga  de 
tráfico, balancea la carga, y hace control de admisión y de interferencias.  

  24
© Álvaro Suárez Sarmiento

Figura 16. Modelo de referencia de la red WiMAX mobile 
 

 Gestión de la movilidad: fisgonea a Estaciones Base (BS) vecinas y decide si alguna 
Estación Móvil (MS) debe realizar handover. 

 Gestión de entrada a la red: controla los procedimientos de inicialización y acceso, y 
genera mensajes de gestión durante los procedimientos. 

 Gestión del modo idle: controla la operación del modo idle y genera el mensaje de 
anuncio de localización, basado en un mensaje de localización desde el controlador 
de la red del Núcleo (Internet). 

 Gestión  de  la  localización:  soporta  los  Servicios  Basados  en  Localización  (LBS), 
genera  mensajes  incluyendo  información  de  LBS,  y  maneja  la  operación  de 
actualización de posición durante el modo idle. 

 Gestión de la seguridad: gestiona las contraseñas para comunicaciones seguras. Se 
lleva a cabo el cifrado y la autenticación utilizando una clave gestionada. 

 Gestión  de  configuración  del  sistema:  realiza  la  gestión  de  parámetros  de 
configuración del sistema y genera mensajes de control de difusión, tales como los 
descriptores de canal en los enlaces de subida y bajada (UL/DL channel descriptor). 

 Servicios  multicast  y  broadcast  (MBS):  controla  y  genera  mensajes  de  gestión  y 


datos asociados con el MBS. 

 Gestión de la conexión: asigna Identificadores de Conexión (CID) durante el servicio 
de  creación  de  los  procedimientos  de  inicialización/handover.  Interactúa  con  el 
subnivel  de  convergencia  para  clasificar  los  paquetes  de  datos  del  servicio  MAC 
(MSDU)  desde  los  niveles  superiores;  y  proyecta  las  MDU  en  alguna  conexión 
particular. 

  25
© Álvaro Suárez Sarmiento

Figura 17. Arquitectura de protocolos IEEE 802.16m 
 
El MAC incluye bloques relacionados con el nivel físico y controles de enlace, tales como: 

 Control  de  señalización  (PHY):  alcance,  calidad  del  canal  y  manejo  de 
confirmaciones afirmativas y negativas (ACK y NACK). 

 Control  de  señalización  a  nivel  de  enlace:  genera  mensajes  para  la  asignación  de 
recursos  como  DL/UL  Medium  Access  Protocol  (MAP),  además  de  mensajes 
específicos de señalización. 

 Gestión de modo reposo: gestiona la operación del modo reposo y genera mensajes 
de  gestión  relacionados  con  su  operación.  Puede  comunicarse  con  el  bloque 
planificador  para  operar  apropiadamente  de  acuerdo  con  el  periodo  de  reposo 
establecido. 

 QoS: controla la tasa de bits usando parámetros de QoS típicos para cada una de las 
conexiones establecidas. 

 Planificación y uso multiplexado de recursos: planifica y hace uso multiplexado de 
los recursos con base a las propiedades de cada conexión. 

 Automatic Repeat Request (ARQ): implanta la función MAC ARQ.  

 Fragmentación/empaquetamiento: realiza la fragmentación o empaquetamiento de 
los MSDU basado en la entrada del bloque planificador. 

  26
© Álvaro Suárez Sarmiento
 Formación  MAC  PDU:  construye  mensajes  MAC,  para  que  la  BS/MS  pueda 
transmitir el tráfico de usuario o mensajes de gestión vía canales físicos. 

La  estructura  de  protocolos  del  IEEE  802.16m  es  similar  a  la  del  IEEE  802.16  con  bloques 
funcionales adicionales para nuevas características, incluyendo las siguientes: 

 Funciones de retransmisión: retransmisión y encaminamiento de mensajes. 

 Funciones  de  auto‐organización  y  auto‐optimización:  operación  siguiendo  la 


filosofía  tipo  plug‐and‐play  para  BS  que  se  encuentren  dentro  de  edificios  (por 
ejemplo las femtoceldas). 

 Funciones  multi‐portadora:  control  y  operación  de  radiofrecuencias  (RF)  de 


portadora adyacente y no adyacente (pueden ser asignadas a servicios unicast y/o 
multicast y broadcast). Se utiliza un solo MAC para controlar varios tipos de niveles 
físicos.  Si  la  MS  soporta  operación  multi‐portadora,  podría  recibir  control  y 
señalización,  broadcast,  y  sincronización  de  canales  a  través  de  la  portadora 
principal, y asignaciones de tráfico a través de las portadoras secundarias. 

 Funciones  de  Coexistencia  multi‐radio:  la  MS  genera  mensajes  de  gestión  para 
reportar  información  acerca  de  la  localización  de  actividades  obtenidas  desde  la 
interfaz  inter‐radio,  y  la  BS  contesta  con  los  mensajes  correspondientes  para 
soportar la operación de coexistencia. 

En la Figura 18 se muestra el esquema de evolución de WiMAX mobile a WiMAX 2, comparando 
los distintos niveles (L1, L2 y L3) de la arquitectura de red.  

Las principales características de WiMAX 2 son:  

 Aumenta la capacidad del sistema llegando hasta velocidades de 120 Mbps de bajada  y 
60 Mbps de subida, obteniendo unas tasas de pico de 300 Mbps, frente a velocidades 
de 4 a 6 Mbps de bajada y 1 a 2 Mbps de subida que nos ofrece el actual WiMAX.  

 Reduce de la latencia en la asignación de recursos. 

 Soporta la transmisión multi‐salto con acceso unificado y enlaces de transmisión.  

 Utiliza OFDMA tanto en el enlace de subida como en el de bajada para acceso múltiple 

 Mejora  el  servicio  de  difusión  y  multidifusión  utilizando  nuevos  canales  y  sub‐canales 
de control. 
 

  27
© Álvaro Suárez Sarmiento

Figura 18. Transición WiMAX a WiMAX2 
 

 Mejora y aumenta los canales de control y la cobertura de los canales de datos, la señal 
a  ruido  del  enlace  mediante  técnicas  de  diversidad  de  transmisión  así  como  otros 
formatos robustos de transmisión y adaptación del enlace. 

 Soporta  las  técnicas  avanzadas  de  mitigación  de  interferencia  incluyendo  multi‐BS  
MIMO  (mejora  y  amplía  sus  modos  con  respecto  a  los  enlaces  de  subida  y  bajada), 
reutilización  fraccional  de  frecuencia  y  esquemas  de  control  de  potencia  en  circuitos 
cerrado y abierto. 

 Mayor capacidad para Voz sobre IP (VoIP) y videostreaming definiendo nuevas clases de 
servicio a soportar (tabla 6). 

Tabla 6. QoS de WiMAX 2 
Clase de servicio  Servicio (aplicación)  Especificaciones 
Un‐solicited Grant  Velocidad  máxima  sostenida,  tolerancia  máxima  al  retraso  y 
VoIP 
Service (UGS)  tolerancia al jitter  
Real‐Time Packet  Streaming de audio y  Velocidad  reservada  mínima,  máxima  velocidad  sostenida, 
Service (rtPS)  video  tolerancia máxima al retraso y tráfico prioritario 
Extended Real‐ Detección de  Velocidad  reservada  mínima,  máxima  velocidad  sostenida, 
Time Packet  actividad de  tolerancia  máxima  al  retraso,  tolerancia  al  jitter  y  tráfico 

  28
© Álvaro Suárez Sarmiento
Service (ErtPS)  telefonía (VoIP)  prioritario 
Non‐Real‐Time 
Velocidad  reservada  mínima,  máxima  velocidad  sostenida,  y 
Packet Service  FTP 
tráfico prioritario  
(nrtPS) 
Best‐Effort Service  Web y transferencia 
Máxima velocidad sostenida y tráfico prioritario 
(BE)  de datos 
Máxima  velocidad  sostenida,  política  de 
Adaptive Granting  Agnóstico a la 
peticiones/retransmisiones,  intervalo  de  interrogación 
and Polling (aGPS)  aplicación 
primario garantizado, tamaño de garantía primaria 
En esta tabla se presentan los distintos tipos de QoS, sus aplicaciones y sus especificaciones en WiMax 2. 

La  trama  de  nivel  físico  (supertrama),  tiene  una  duración  de  20  ms  incluida  la  cabecera.  Está 
compuesta  de  4  tramas  radio.  Cada  trama  radio  tiene  una  duración  de  5  ms  y  éstas  a  su  vez 
consisten  en  8,  7,  6  o  5  sub‐tramas  DL/UL  (depende  de  la  configuración  de  la  trama).  Cada 
subtrama DL/UL contiene 5, 6, 7 o 9 símbolos OFDM. Se puede observar en la Figura 19.  

La sincronización del enlace de bajada se realiza situando un preámbulo en alguna de las tramas 
que conforman a la supertrama (figura 20.a). Utiliza dos preámbulos distintos:  

 Primario  avanzado:  un  símbolo  por  supertrama,  ancho  de  banda  fijo  (5  Mhz)  y 
transporta información de ancho de banda.  

Figura 19. Trama del nivel físico de WiMAX 2 
 
 

  29
© Álvaro Suárez Sarmiento
 Secundario  avanzado:  tres  símbolos  por  supertrama,  identificación  de  celdas,  Phase 
Shift  Keying  (QPSK)  y  estructura  variable  (soporta:  múltiples  anchos  de  banda:  5  Mhz 
compuestos de 8 bloques y 10 Mhz compuestos de 16 bloques, la caída de tono para un 
ancho de banda irregular y múltiples transmisiones).  

Los  canales  de  control  de  subida  y  sus  características  son:  primarios  de  realimentación  rápida, 
secundarios de realimentación rápida (tres mini‐tiles de realimentación de 2x6, es decir, dos sub‐
portadoras con seis símbolos OFDM y selección del modo MIMO, selección de banda, informe de 
eventos del canal), de solicitud de ancho de banda (BW‐RQ): tres tiles de enlace ascendente 6 x 6, 
seis  sub‐portadoras  con  seis  símbolos  OFDM  (igual  que  un  tile  de  datos),  de  realimentación  de 
ACK/NACK  HARQ  (cada  canal  de  control  HARQ  de  realimentación  contiene  tres  mini‐tiles  HARQ, 
cuyo  tamaño  es  de  2x2,  dos  subportadoras  de  dos  símbolos  OFDM  y  lleva  dos  canales  de 
realimentación HARQ), de cobertura (ranging): asíncrono con dos formatos, para soportar grandes 
tamaños de celda y síncrono, y de ajuste (sounding): este canal UL ocupa un símbolo OFDMA de la 
subtrama del enlace de subida, dos métodos en MS de multiplexado: Code Division Multiplexing 
(CDM),  Frecuency  Division  Multiplexing  (FDM)  y  control  de  potencia  mejorado  en  el  canal 
sounding. En la figura 20.b se muestran detalles de estos canales. 

(a) 

(b) 

Figura 20. Preámbulos y otros detalles de los canales de bajada y subida 
 

  30
© Álvaro Suárez Sarmiento
 
Referencias 
 [CYR01]    Cyril Descleves, Understanding ZigBee transmission, 2006. 

[Kin03]      Patrick  Kinney,  Zigbee  Technology:  Wireless  Control  that  Simply  Works,  October 
2003. 

[Mar07]  Javier Martín Moreno & Daniel Ruiz Fernández, Informe Técnico: Protocolo ZigBee 
(IEEE 802.15.4)  Junio 2007. 

[Wiki1]   Wikipedia, http://en.wikipedia.org/wiki/ZigBee_specification 

[Wiki2]   Wikipedia, http://en.wikipedia.org/wiki/Bluetooth 
 

  31

También podría gustarte