Está en la página 1de 843

Introducción a las

Telecomunicaciones Fijas y
Móviles

Oscar R. Pons
ISBN: 978-987-33-4078-9 Tapia Encuadernaciones
Formato Electrónico Color
Inscripción D.N.D.A. Nro: 5158426, Marzo 2014. Buenos Aires, Argentina.
Prefacio................................................................................................................................. 13

1 Desarrollo Global de las Telecomunicaciones .......................................................... 15

1.1 Evolución de las Telecomunicaciones ............................................................................................15


1.2 Indicadores Regionales de Telecomunicaciones ...........................................................................17
1.3 Avances de la Infraestructura de Telecomunicaciones en el Tiempo ..........................................19
1.3.1 Situación de la Industria en 1975 .................................................................................................................... 19
1.3.2 Situación de la Industria en 1990 .................................................................................................................... 20
1.3.3 Situación de la Industria desde el Año 2000 ................................................................................................... 20
1.4 Evolución de la Penetración de la Telefonía Fija desde 1975 .......................................................22
1.4.1 Cambios en el Período 1975-2005 .................................................................................................................. 23
1.4.2 Situación Global al año 2010........................................................................................................................... 24
1.4.3 Saturación de la Demanda de Accesos de Telefonía Fija ............................................................................... 26
1.4.4 Desregulación y Competencia con Múltiples Operadores Fijos y Móviles en el 2012 ..................................... 27
1.5 Evolución Económica de la Industria de las Telecomunicaciones ..............................................30
1.5.1 Prestaciones de Servicios Modernos de Telecomunicaciones ........................................................................ 30
1.5.2 Utilización de Redes e Ingresos en Servicios Fijos y Móviles ......................................................................... 31
1.5.3 Evolución de Ingresos por Servicios y Países ................................................................................................. 33
1.6 Segmentos Comerciales e Ingresos en Redes Fijas ......................................................................35
1.6.1 Servicios Provistos e Ingresos por Telefonía .................................................................................................. 35
1.6.2 Accesos Fijos de Banda Ancha ....................................................................................................................... 36
1.6.3 Servicios de Transporte de Datos Empresariales en Redes Fijas ................................................................... 37
1.6.4 Inversiones de Capital en las Telecomunicaciones ......................................................................................... 38
1.6.5 Referencias del Negocio Económico de la Internet ......................................................................................... 39
1.7 Evolución del Tráfico y su Transporte de Larga Distancia ............................................................40
1.7.1 Tráfico Internacional de Voz y Enrutamientos ................................................................................................. 41
1.7.2 Tráfico Internacional de Datos sobre IP .......................................................................................................... 43
1.8 Infraestructura de las Redes de Telecomunicaciones ...................................................................44
1.8.1 Arquitectura de las Redes de Telefonía y Demografía .................................................................................... 44
1.8.2 Conceptos sobre la Infraestructura de Telecomunicaciones de los EEUU ..................................................... 46
1.8.3 Conceptos Básicos sobre la Infraestructura de Telecomunicaciones de Argentina ........................................ 48
1.8.4 Desarrollo de la Infraestructura de Telecomunicaciones de China ................................................................. 52
1.9 Topología Simplificada de la Red Global de Cables Submarinos ................................................56
1.10 Conglomerados Urbanos y Desarrollo de Redes ...........................................................................59
1.11 Evolución de las Redes de Conmutación para Telefonía Fija .......................................................64
1.11.1 Tecnologías para las Redes Públicas de Conmutación Telefónica ................................................................. 64
1.11.2 Sustitución de la Conmutación TDM por IP en Redes Empresariales ............................................................. 65
1.11.3 Impacto de los Recursos Humanos en el Recambio Tecnológico ................................................................... 66
1.11.4 Alternativas a la Conmutación y Transmisión TDM ......................................................................................... 67
1.12 Ejemplos de Aplicaciones de VoIP y de Redes Convergentes .....................................................71
1.12.1 Tecnologías Carrier VoIP, NGN e IMS ............................................................................................................ 71
1.13 Conclusiones ......................................................................................................................................73

2 Redes de Trasmisión SDH ........................................................................................... 75

1
2.1 Introducción a Redes SDH ................................................................................................................75
2.2 Jerarquías de Multiplexación SDH ...................................................................................................77
2.3 Estructuras de Tramas SDH ..............................................................................................................80
2.4 Generación de Tramas de Niveles Superiores ................................................................................81
2.5 Encabezamiento de Trama STM-1 y Procesos de Transporte.......................................................82
2.6 Caminos SDH y Transporte de Señales ...........................................................................................85
2.6.1 Encabezamiento HO-POH en Caminos SDH de Orden Alto .......................................................................... 86
2.6.2 Encabezamiento LO-POH en Caminos SDH de Orden Bajo .......................................................................... 87
2.6.3 Tramas en Caminos SDH de Orden Bajo (LO-POH) ...................................................................................... 88
2.6.4 Tramas en Caminos SDH de Orden Alto (HO-POH) ....................................................................................... 92
2.6.5 Transporte Asincrónico de una Trama E4 (139,264 Mbps) ............................................................................. 92
2.6.6 Transporte Asincrónico de una Trama E3 (34,368 Mbps) ............................................................................... 94
2.7 Unidades Administrativas AU, Grupos AU y Tramas STM-N ........................................................95
2.8 Funciones de los Punteros SDH .......................................................................................................97
2.9 Tramas Superiores STM-4, STM-16, STM-64 y STM-256 ..............................................................101
2.10 Elementos de Red SDH (NE) y Topologías ....................................................................................102
2.10.1 Evolución del Equipamiento y Servicios SDH ............................................................................................... 102
2.11 Topologías de Redes SDH...............................................................................................................106
2.11.1 Topologías Lineales ...................................................................................................................................... 106
2.11.2 Topologías Anillo ........................................................................................................................................... 108
2.12 Eventos y Alarmas en Redes SDH .................................................................................................109
2.12.1 Resumen de Eventos y Alarmas ................................................................................................................... 109
2.12.2 Performance de Errores en las Redes SDH .................................................................................................. 112
2.13 Protección de Redes SDH y Restauración de Servicios ..............................................................113
2.13.1 MSP y Mecanismos de APS.......................................................................................................................... 114
2.13.2 Protección MSP Lineal 1+1, 1:1 ó 1:N.......................................................................................................... 116
2.13.3 Protección en Anillos SDH ............................................................................................................................ 117
2.13.4 Protección de la Sección de Multiplex en Redes Anillo ................................................................................. 117
2.13.5 SNCP (Protección de Conexión de Subredes) .............................................................................................. 119
2.13.6 Interconexión de Dos Anillos SNCP (DRI) ..................................................................................................... 120
2.14 Sincronismo en Redes SDH ............................................................................................................121
2.14.1 Evolución desde Sincronismo PDH a SDH y otras Redes ............................................................................ 121
2.14.2 Redes de Sincronismo SDH .......................................................................................................................... 123
2.14.3 Reconfiguración de Red de Sincronismo SDH y Mensajes SSM .................................................................. 125
2.14.4 Suministro de Temporización desde SDH a otras Redes.............................................................................. 127
2.14.5 Relojes de Referencia y Mediciones de Jitter y Wander ............................................................................... 129
2.15 Planificación de Redes SDH ...........................................................................................................134
2.16 Ethernet Sobre SDH (EoSDH) .........................................................................................................135
2.16.1 Introducción ................................................................................................................................................... 135
2.16.2 Elementos de Ethernet sobre SDH ............................................................................................................... 136
2.16.3 Generic Framing Procedure (GFP) ............................................................................................................... 137
2.16.4 Concatenación Virtual (VCAT) ...................................................................................................................... 142
2.16.5 Link Capacity Adjustment Scheme (LCAS) ................................................................................................... 145
2.16.6 Ejemplo de Utilización de VCAT y LCAS....................................................................................................... 146
2.17 Conclusiones ....................................................................................................................................148

3 Transmisión Óptica: WDM y Redes OTN .................................................................. 149

3.1 Multiplexación por Longitud de Onda ............................................................................................149

2
3.1.1 Introducción al Concepto de WDM ................................................................................................................ 149
3.1.2 Sistemas CWDM y DWDM ............................................................................................................................ 150
3.1.3 Desarrollo en el TIempo de los Sistemas WDM ............................................................................................ 151
3.1.4 Operación Básica de un Sistema DWDM ..................................................................................................... 152
3.1.5 Fibras Ópticas Normalizadas ........................................................................................................................ 153
3.1.6 Codificación de Señales Ópticas ................................................................................................................... 153
3.1.7 Multiplexación y Demultiplexación Óptica en DWDM .................................................................................... 155
3.1.8 Standares ITU-T y Generalidades de Sistemas WDM .................................................................................. 157
3.1.9 Elementos de Red Utilizados en WDM ......................................................................................................... 158
3.1.10 Ejemplos de Red DWDM............................................................................................................................... 161
3.2 Optical Transport Network (OTN) ...................................................................................................162
3.2.1 Introducción ................................................................................................................................................... 162
3.2.2 Tramas y Jerarquías en la Rec. G.709-2003................................................................................................. 164
3.2.3 Concatenación Virtual OPUk-Xv ................................................................................................................... 165
3.2.4 Mecanismo FEC Reed-Solomon ................................................................................................................... 166
3.2.5 Capas de Procedimientos en OTN ................................................................................................................ 166
3.2.6 Jerarquías de Transporte Optico y Multiplexación ITU.T G.709-2009.......................................................... 167
3.2.7 Concatenación Flexible ODUFlex ................................................................................................................. 171
3.2.8 Encabezamiento de Tramas en OTN ............................................................................................................ 172
3.2.9 Tandem Connection Monitoring (TCM) ......................................................................................................... 176
3.2.10 Señalización de Eventos y Acciones OyM en Encabezamientos de OTU y ODU ......................................... 176
3.2.11 Capacidades de Equipos OTN actuales ........................................................................................................ 178
3.3 Conclusiones ....................................................................................................................................180

4 Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet ............................. 181

4.1 Tecnologías LAN Ethernet / 802.3 ..................................................................................................181


4.2 Introducción a Ethernet ...................................................................................................................182
4.2.1 Tramas Ethernet 2.0 y Standart IEEE 802.3 ................................................................................................. 184
4.2.2 Nivel de Enlace en Redes 802.X ................................................................................................................... 185
4.2.3 Subcapa LLC (Logical Link Control) .............................................................................................................. 186
4.2.4 Subcapa MAC (Media Access Control) ........................................................................................................ 188
4.3 Velocidades Standares del Modelo 802.3 ......................................................................................190
4.4 Subcapas MAC (Media Access Control) y MAC Control ..............................................................192
4.5 Nivel Físico (PHY) y Subcapas .......................................................................................................194
4.5.1 Interfaz Subcapa MAC – Capa Física (PHY)................................................................................................. 195
4.5.2 Capa Física (PHY) ........................................................................................................................................ 195
4.6 Fast Ethernet (10/100 Mbps) ...........................................................................................................197
4.7 Gigabit Ethernet (1GbE)...................................................................................................................198
4.7.1 Conectores Ópticos y Adaptadores SFP, GBIC y otros ................................................................................ 201
4.8 10 Gigabit Ethernet (10GbE)............................................................................................................202
4.8.1 Nivel Físico Ethernet a 10 Gbps .................................................................................................................... 203
4.8.2 Funciones de las Subcapas PHY en Variantes 10G ..................................................................................... 204
4.8.3 Módulos Enchufables para la Capa PHY ...................................................................................................... 206
4.8.4 Jitter de Fase del Reloj en 10 Gbps .............................................................................................................. 207
4.8.5 Interfaces con Redes SONET/SDH ............................................................................................................... 207
4.9 40 y 100 Gigabit Ethernet ................................................................................................................208
4.9.1 Introducción ................................................................................................................................................... 208
4.9.2 Procesos en el Nivel Físico ........................................................................................................................... 210
4.9.3 Procesos para Transmisión a Grandes Distancias ........................................................................................ 211
4.9.4 Microelectrónica y Placas de Línea para 100 GbE........................................................................................ 212

3
4.9.5 Módulos Ópticos ............................................................................................................................................ 213
4.9.6 Tecnologías para Nodos y Hosts a 100 Gbps ............................................................................................... 215
4.9.7 Disponibilidad de Routers y Switches LAN con Ports 40GbE y 100GbE ...................................................... 216
4.9.8 Datacenters y Escenarios de Aplicación para 10GbE y 40GbE .................................................................... 218
4.9.9 Crecimiento del Tráfico IP y Aplicaciones para 100GbE ............................................................................... 219
4.10 Switches LAN ...................................................................................................................................219
4.10.1 Evolución de la Conmutación en Redes 802.3 .............................................................................................. 219
4.10.2 Conmutación de Tramas en Switches 802.3 ................................................................................................. 220
4.10.3 Tecnologías para Conmutación en el Backplane de Switches 802.3 ............................................................ 221
4.11 STP (Protocolo Spanning Tree) y Enrutamiento LAN ..................................................................224
4.12 Protocolos Rapid Spanning Tree y Multiple STP (RSTP, MSTP) ................................................226
4.13 Protocolo Shortest Path Bridging (SPB) .......................................................................................227
4.14 LAN Virtual (VLAN) ...........................................................................................................................227
4.15 Redes Metro Ethernet ......................................................................................................................230
4.15.1 VLAN y Puentes de las Redes Metro Ethernet.............................................................................................. 232
4.16 Demarcación de Prestaciones en Carrier Ethernet ......................................................................232
4.16.1 Tecnologías Carrier Ethernet ........................................................................................................................ 233
4.16.2 MEF Global Interconnect ............................................................................................................................... 233
4.17 Conclusiones ....................................................................................................................................233

5 Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3................................................... 235

5.1 Multi Protocol Label Switching (MPLS) .........................................................................................235


5.1.1 Antecedentes y Prestaciones de MPLS ........................................................................................................ 235
5.1.2 MPLS en el Mercado Actual .......................................................................................................................... 237
5.1.3 Encabezamiento de Paquetes MPLS ............................................................................................................ 237
5.1.4 Bases del Funcionamiento de MPLS ............................................................................................................ 238
5.1.5 Alternativas a MPLS ...................................................................................................................................... 240
5.1.6 Routers Duales IP/MPLS............................................................................................................................... 240
5.2 Cómputo e Implementación del Enrutamiento en IP y MPLS ......................................................241
5.2.1 Actualización de Parámetros y Tablas MPLS ................................................................................................ 243
5.2.2 Creación de Etiquetas para el Tráfico IP Entrante ........................................................................................ 243
5.2.3 Clases de Label Switching Path (LSP) .......................................................................................................... 244
5.3 Distribución de Etiquetas en MPLS ................................................................................................245
5.4 Protocolo LDP ..................................................................................................................................246
5.4.1 Estructura de Mensajes LDP ......................................................................................................................... 246
5.4.2 Procesos de Descubrimiento de LSR ............................................................................................................ 247
5.4.3 Proceso de Establecimiento de Sesión entre LSR ........................................................................................ 247
5.4.4 Procesos de Difusión (Advertisement) durante la Sesión LDP...................................................................... 248
5.4.5 Etiquetas y Vinculaciones.............................................................................................................................. 249
5.4.6 Creación de Etiquetas en los LSR ................................................................................................................. 249
5.4.7 Ejemplo de Señalización con LDP ................................................................................................................ 250
5.5 Introducción a RSVP y RSVP-TE ....................................................................................................251
5.5.1 Aspectos Generales ...................................................................................................................................... 251
5.5.2 Control del Flujo de Tráfico ........................................................................................................................... 254
5.5.3 Enrutamiento RSVP-TE en MPLS ................................................................................................................. 256
5.5.4 Constrained Route (CR) ................................................................................................................................ 257
5.5.5 Rutas Explícitas (ER) .................................................................................................................................... 258
5.5.6 Nuevos Objetos en Mensajes RSVP-TE ....................................................................................................... 258
5.5.7 Mensajes PATH RSVP-TE ............................................................................................................................ 259

4
5.5.8 Mensajes RESV RSVP-TE ............................................................................................................................ 259
5.5.9 Reenrutado Rápido del Camino LSP (Fast Reroute) .................................................................................... 260
5.6 QoS por Priorización de Tráfico y MPLS DiffServ ........................................................................261
5.6.1 Implementación de DiffServ en Redes IPv4 .................................................................................................. 262
5.6.2 Niveles de Servicio en DiffServ ..................................................................................................................... 262
5.6.3 Funciones en Routers de Acceso y Núcleo ................................................................................................... 263
5.7 DiffServ sobre MPLS ........................................................................................................................264
5.7.1 Mapeado de DiffServ en MPLS ..................................................................................................................... 265
5.7.2 DiffServ y QoS en Redes MPLS .................................................................................................................... 266
5.7.3 Conclusiones sobre DiffServ ......................................................................................................................... 267
5.8 Prestación de Servicios QoS ..........................................................................................................268
5.8.1 Diferencias entre QoS y Calidad del Servicio Prestado ................................................................................ 268
5.8.2 SLA y QoS en Redes de Conmutación de Paquetes .................................................................................... 269
5.8.3 Retardo, Jitter y Pérdida de Paquetes ........................................................................................................... 270
5.8.4 Herramientas para el Control de QoS en Redes de Conmutación de Paquetes ........................................... 273
5.9 Redes Privadas Virtuales ................................................................................................................275
5.9.1 Familias de Redes VPN ................................................................................................................................ 275
5.9.2 Variantes en la Clasificación de las redes VPN............................................................................................. 276
5.10 VPN de Nivel 3 (BGP/MPLS) ............................................................................................................279
5.10.1 Prestaciones Básicas de MPLS VPN Nivel 3 ................................................................................................ 279
5.10.2 Asignación de Tablas VRF ............................................................................................................................ 281
5.10.3 RD (Route Distinguisher)............................................................................................................................... 282
5.10.4 Route Targets (RT) ....................................................................................................................................... 283
5.10.5 Distribución de RT en Topologías Malla ó Hub and Spoke ........................................................................... 285
5.10.6 Minimización de Mensajes de Actualización de Tablas VRF......................................................................... 286
5.11 Establecimiento y Utilización de una VPN BGP/MPLS .................................................................287
5.11.1 Acceso a la Internet desde una VPN BGP/MPLS ......................................................................................... 288
5.12 Redes VPN MPLS de Nivel 2 ...........................................................................................................289
5.12.1 Introducción a VPWS y L2TPv3 .................................................................................................................... 289
5.13 Virtual Private LAN Service (VPLS) ................................................................................................291
5.13.1 Auto Discovery de VPLS ............................................................................................................................... 293
5.13.2 Señalización para Establecimiento de Túneles ............................................................................................. 293
5.14 VPLS Jerárquicas .............................................................................................................................293
5.15 Conclusiones ....................................................................................................................................294

6 Telefonía VoIP. H.323, SIP, MGCP y H.248 ............................................................... 295


6.1 Evolución de las Comunicaciones Multimedia sobre IP ..............................................................295
6.1.1 Nacimiento de las Comunicaciones sobre IP ................................................................................................ 295
6.1.2 Fase 1: Inicios de VoIP Dial-Up y la Telefonía por Internet ........................................................................... 298
6.1.3 Fase 2: El Modelo H.323 ............................................................................................................................... 301
6.1.4 Fase 3: El Modelo Softswitch y Accesos de Banda Ancha............................................................................ 301
6.1.5 Ejemplo de Aplicación del Modelo Softswitch ............................................................................................... 304
6.1.6 Vigencia del Modelo Softswitch ..................................................................................................................... 306
6.1.7 Fase 4: Convergencias Voz-Datos y Fijo Móvil con NGN e IMS ................................................................... 307
6.2 Modelo H.323 ....................................................................................................................................309
6.2.1 Elementos de una Red H.323 ....................................................................................................................... 311
6.2.2 Ejemplo de una Red H.323 ........................................................................................................................... 314
6.2.3 Direccionamiento y Protocolos en Redes H.323 ........................................................................................... 314
6.2.4 Señalización RAS .......................................................................................................................................... 318

5
6.2.5 Señalización de Llamada (Q.931 Modificado) ............................................................................................... 321
6.2.6 Señalización de Control H.245 ...................................................................................................................... 323
6.2.7 Modalidades de Llamadas H.323 .................................................................................................................. 324
6.2.8 Parámetros de Mensajes en Señalización RAS H.323 ................................................................................. 325
6.2.9 Interconexión de Dominios H.323 con Elementos de Borde ......................................................................... 326
6.2.10 Mejoras de Prestaciones a partir de H.323 v4............................................................................................... 327
6.2.11 Posición Actual en el Mercado de Sistemas H.323 ....................................................................................... 327
6.2.12 Algunas Prestaciones Avanzadas con H.323 ................................................................................................ 327
6.2.13 Trunking H.323 para Larga Distancia ............................................................................................................ 328
6.3 Modelo SIP ........................................................................................................................................330
6.3.1 Introducción ................................................................................................................................................... 330
6.3.2 Entidades de Redes SIP ............................................................................................................................... 332
6.3.3 Ejemplo de una Red SIP Multidominio .......................................................................................................... 333
6.3.4 Direccionamiento en Redes SIP .................................................................................................................... 333
6.3.5 Estructura de los Mensajes SIP .................................................................................................................... 334
6.3.6 Empleo de SDP en Mensajes SIP ................................................................................................................. 337
6.3.7 Extensiones de Prestaciones SIP ................................................................................................................. 344
6.3.8 Servicios Extendidos para PBX/Centrex ....................................................................................................... 352
6.3.9 Interacción de Redes SIP con la PSTN ......................................................................................................... 353
6.3.10 Interacción de Redes SIP con redes H.323 y otras redes VoIP .................................................................... 355
6.3.11 Comparaciones entre SIP y H.323 ................................................................................................................ 356
6.4 MGCP y Control de Media Gateways .............................................................................................359
6.5 H.248/MEGACO y Grandes Redes ..................................................................................................363
6.5.1 Arquitectura de H.248 y Media Gateways ..................................................................................................... 364
6.5.2 Establecimiento de Llamadas con H.248.1 ................................................................................................... 369
6.5.3 Contextos Multimedia .................................................................................................................................... 370
6.5.4 Soluciones H.248 en el Mercado Actual ........................................................................................................ 371
6.6 Conclusiones ....................................................................................................................................372

7 Redes TDM, Señalización SS7 y SIGTRAN ............................................................... 375


7.1 Telefonía Digital y Redes TDM ........................................................................................................375
7.2 El Modelo Softswitch .......................................................................................................................379
7.3 Interacción entre Redes TDM y VoIP ..............................................................................................381
7.4 Desarrollo del Gateway de Señalización (SG) SS7 para VoIP .....................................................382
7.5 Requerimientos de SS7 y Premisas de Diseño de SIGTRAN ......................................................384
7.6 Redes de Señalización 7..................................................................................................................385
7.6.1 Introducción a la Señalización Telefónica CAS y CCS .................................................................................. 385
7.7 Elementos de una Red de Señalización 7 ......................................................................................386
7.7.1 Modelo de Capas de la Red SS7 .................................................................................................................. 386
7.7.2 Capas de la Red de Transporte de Mensajes SS7 ....................................................................................... 387
7.7.3 Capas de Gestión de Llamadas de Telefonía Básica .................................................................................... 388
7.7.4 Capa de Interfaz para Servicios Transaccionales ......................................................................................... 388
7.7.5 Capa de Soporte para Servicios Inteligentes ó Avanzados ........................................................................... 388
7.7.6 Nodos y Enlaces de la Red SS7 ................................................................................................................... 389
7.8 Direccionamiento y Mensajes en Redes SS7 ................................................................................392
7.8.1 Introducción ................................................................................................................................................... 392
7.8.2 Tramas del Nivel de Enlace (MTP 2) ............................................................................................................. 392
7.8.3 Mensajes del Nivel de Red (MTP 3) .............................................................................................................. 393
7.8.4 ISDN User Part.............................................................................................................................................. 395

6
7.8.5 Signaling Connection Control Part (SCCP) ................................................................................................... 398
7.8.6 Transaction Capabilities Application Part (TCAP) ......................................................................................... 398
7.9 Protocolos SIGTRAN (SIGnaling TRANsport) ...............................................................................399
7.9.1 SCTP ............................................................................................................................................................. 399
7.9.2 Protocolos de Señalización en SIGTRAN ..................................................................................................... 403
7.10 Conclusiones ....................................................................................................................................412

8 Next Generation Networks (NGN).............................................................................. 413


8.1 Alcances de la Iniciativa para las NGN ..........................................................................................413
8.2 Historia del Desarrollo de Standares para NGN ...........................................................................414
8.3 Arquitectura General de la NGN ITU-T ...........................................................................................417
8.3.1 Arquitectura Funcional de la NGN ITU-T Release 1...................................................................................... 419
8.3.2 Estrato de Servicios en NGN ITU-T Release 1 ............................................................................................. 423
8.4 Arquitectura Funcional de la NGN ITU-T Release 2 ......................................................................426
8.4.1 Estrato de Transporte NGN ITU-T Release 2................................................................................................ 427
8.4.2 Estrato de Servicios en NGN ITU-T Release 2 ............................................................................................. 428
8.5 Arquitectura General de la NGN TISPAN .......................................................................................431
8.5.1 Introducción ................................................................................................................................................... 431
8.5.2 Arquitectura, Servicios y Releases de NGN TISPAN .................................................................................... 434
8.5.3 Detalles de la Arquitectura NGN TISPAN...................................................................................................... 436
8.5.4 Nivel de Transporte en NGN TISPAN ........................................................................................................... 437
8.5.5 Funciones Controladas de la Red de Transporte .......................................................................................... 440
8.5.6 Nivel de Servicios y Aplicaciones en NGN TISPAN ...................................................................................... 441
8.5.7 Núcleo IMS para Control de Sesiones de Servicios PES e IMS .................................................................... 442
8.5.8 Flujos de Mensajes en el Nivel Servicios ...................................................................................................... 443
8.5.9 Funciones Adicionales de la Arquitectura TISPAN NGN ............................................................................... 444
8.5.10 Equipamiento de Usuario NGN ..................................................................................................................... 445
8.5.11 Interconexiones de Redes NGN TISPAN ...................................................................................................... 445
8.5.12 Comparaciones entre NGN Release 1 de ITU-T y TISPAN .......................................................................... 446
8.6 Conclusiones ....................................................................................................................................450

9 Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) ................. 452
9.1 Crecimiento de la Telefonía Móvil ..................................................................................................452
9.2 Aspectos Básicos de una Red de Telefonía Celular ....................................................................453
9.2.1 Redes de Transmisión Terrestre (Backhauling) ............................................................................................ 455
9.2.2 Redes y Sistemas para OyM ......................................................................................................................... 456
9.3 Evolución de la Telefonía Celular ...................................................................................................456
9.3.1 Redes Celulares 1G ...................................................................................................................................... 456
9.3.2 Redes Celulares 2G ...................................................................................................................................... 457
9.3.3 Redes Móviles 3G y 4G................................................................................................................................. 459
9.3.3 Evolución de las Redes IS-95 (cdmaOne) hacia 3G ..................................................................................... 461
9.4 Conceptos sobre Redes IS-95 (cdmaOne).....................................................................................463
9.4.1 Introducción a IS-95 ...................................................................................................................................... 463
9.4.2 Interfaz de Aire de cdmaOne......................................................................................................................... 464
9.4.3 Canal Inverso en cdmaOne ........................................................................................................................... 469
9.5 Evolución de las Redes GSM hacia 3G ..........................................................................................472
9.6 Evolución de GSM y 3GPP ..............................................................................................................473
9.6.1 GSM Fase 1 .................................................................................................................................................. 473

7
9.6.2 GSM Fase 2 .................................................................................................................................................. 473
9.6.3 GSM Release 96 (Fase 2+) y HSCSD .......................................................................................................... 474
9.6.4 GSM Release 97 (Fase 2+) y GPRS ............................................................................................................. 474
9.6.5 GSM Release 98 (Fase 2+), EDGE y Dominios CS y PS ............................................................................. 475
9.6.6 3GPP Release 99 y 3G UMTS ...................................................................................................................... 476
9.6.7 3GPP Release 4 y MSC Server-MGW .......................................................................................................... 478
9.6.8 3GPP Release 5, HSDPA e IMS ................................................................................................................... 479
9.6.9 3GPP Release 6 y HSUPA............................................................................................................................ 480
9.6.10 3GPP Release 7 y HSPA ............................................................................................................................. 481
9.6.11 3GPP Release 8 y LTE/SAE ......................................................................................................................... 482
9.6.12 3GPP Release 9 y MIMO .............................................................................................................................. 484
9.6.13 3GPP Release 10 y LTE-Advanced .............................................................................................................. 485
9.6.14 3GPP Release 11 y Convergencia de Redes................................................................................................ 485
9.7 GSM (Global System for Mobile Telecommunications) ...............................................................486
9.7.1 Introducción a GSM ....................................................................................................................................... 486
9.7.2 Interfaces Normalizadas en la Arquitectura GSM .......................................................................................... 487
9.7.3 Bandas de Frecuencias de las Redes GSM .................................................................................................. 490
9.7.4 Identificadores Clave en Redes GSM ........................................................................................................... 491
9.7.5 Elementos de las Redes GSM Fase 2 .......................................................................................................... 492
9.7.6 BSS (Base Station Subsystem) ..................................................................................................................... 500
9.7.7 Subsistema de Gestión de Red (OAM&P) ..................................................................................................... 505
9.7.8 Canales Lógicos en la Interfaz Um ................................................................................................................ 506
9.7.9 Señalización en una Llamada Saliente del MS ............................................................................................. 511
9.7.10 Señalización en una Llamada Entrante al MS ............................................................................................... 513
9.7.11 Interfaz de Aire en GSM ................................................................................................................................ 515
9.7.12 Acceso Múltiple en GSM ............................................................................................................................... 515
9.7.13 Jerarquías de Tramas en GSM Fase 2 ......................................................................................................... 519
9.7.14 Flujo de Información en las Multitramas ........................................................................................................ 520
9.7.15 Saltos de Frecuencia en GSM Fase 2 ........................................................................................................... 525
9.7.16 Ajustes de Sincronismo con Time Advance .................................................................................................. 526
9.7.17 Procesos en el Nivel Físico de GSM Fase 2 ................................................................................................. 526
9.7.18 Codificación Diferencial, Modulación y Transmisión RF ................................................................................ 533
9.7.19 Cobertura y Reuso de Frecuencias de una Red GSM .................................................................................. 537
9.7.20 Aspectos de Diseño de una Red de Acceso GSM ........................................................................................ 538
9.7.21 Nuevos Servicios de Datos en GSM Fase 2+ ............................................................................................... 541
9.7.22 HSCSD (High Speed Circuit-Switched Data) en GSM Release 96 ............................................................... 542
9.8 General Packet Radio Service (GPRS) ...........................................................................................544
9.8.1 Introducción ................................................................................................................................................... 544
9.8.2 Codificación y Transmisión de Canales GPRS ............................................................................................. 548
9.8.3 Seguridad en GPRS ...................................................................................................................................... 550
9.8.4 Calidad de Servicio en GPRS ....................................................................................................................... 550
9.8.5 Canales Lógicos en GPRS ............................................................................................................................ 550
9.8.6 Gestión de Sesiones y Enrutamiento en GPRS ............................................................................................ 553
9.8.7 Acceso a la Internet con GPRS ..................................................................................................................... 556
9.9 Conclusiones ....................................................................................................................................556

10 Redes de Telefonía Móvil 3G y LTE .......................................................................... 558

10.1 Enhanced Data rates for Global Evolution (EDGE) ......................................................................558


10.1.1 Introducción ................................................................................................................................................... 558
10.1.2 Transmisión de Datos en EDGE ................................................................................................................... 559
10.2 Evolución hacia Redes 3G y 4G .....................................................................................................561
10.2.1 Marco IMT-2000 y Definiciones sobre 3G ..................................................................................................... 562

8
10.3 Universal Mobile Telecommunications Network (UMTS) .............................................................564
10.3.1 Conceptos Básicos y Evolución de UMTS .................................................................................................... 564
10.3.2 Bandas de Frecuencia UMTS e Interfaces de Aire ....................................................................................... 566
10.3.3 Descripción de UMTS Release 99 ................................................................................................................ 566
10.3.4 Terminales Móviles para UMTS .................................................................................................................... 568
10.3.5 Seguridad en UMTS ...................................................................................................................................... 569
10.3.6 QoS y Servicios de Transporte en UMTS...................................................................................................... 570
10.3.7 Protocolos de la Interfaz de Radio UTRAN ................................................................................................... 572
10.3.8 Arquitecturas y Protocolos en UMTS R99 ..................................................................................................... 574
10.3.9 Traspaso en Redes UMTS R99 .................................................................................................................... 577
10.3.10 Traspaso entre Redes UMTS R99 y GSM .................................................................................................... 578
10.3.11 Interoperabilidad de UTRAN con GERAN ..................................................................................................... 579
10.3.12 Canales Lógicos y Canales de Transporte .................................................................................................... 580
10.3.13 Protocolos de Enlace y Red en UTRA R99 ................................................................................................... 582
10.4 Nivel Físico de WCDMA ...................................................................................................................587
10.4.1 Introducción ................................................................................................................................................... 587
10.4.2 Canales de Transporte y Canales Físicos ..................................................................................................... 588
10.4.3 Dispersión, Aleatorización y Modulación en WCDMA ................................................................................... 589
10.4.4 Codificación de Bloques y Adaptación de Velocidades en WCDMA ............................................................. 594
10.4.5 Canales Físicos Dedicados en UMTS R99 ................................................................................................... 594
10.4.6 Canal Físicos en el Uplink de UMTS R99 ..................................................................................................... 599
10.4.7 Canal Físicos en el Downlink de UMTS R99 ................................................................................................. 600
10.4.8 Procesos en el Nivel Físico de WCDMA ....................................................................................................... 602
10.5 HSDPA (High Speed Downlink Packet Access) ............................................................................604
10.5.1 Introducción ................................................................................................................................................... 604
10.5.2 Comparaciones entre WCDMA y HSDPA R5 ................................................................................................ 606
10.5.3 Canales HSDPA ............................................................................................................................................ 607
10.5.4 Procesamiento del Tráfico en el Nodo B ....................................................................................................... 609
10.5.5 Procesamiento del Tráfico en el Terminal Móvil ............................................................................................ 611
10.5.6 Ejemplo de Tráfico HSDPA a 3.84 Mbps....................................................................................................... 612
10.5.7 Velocidades Máximas en HSDPA ................................................................................................................. 613
10.5.8 Categorías y Operación del UE en Releases de HSDPA .............................................................................. 614
10.5.9 Gestión de Conexiones HSDPA y de Movilidad del UE ................................................................................ 615
10.6 HSUPA (High Speed Uplink Packet Access) .................................................................................616
10.6.1 Introducción ................................................................................................................................................... 616
10.6.2 Comparación entre HSDPA y HSUPA........................................................................................................... 617
10.6.3 Canales HSUPA en el Uplink ........................................................................................................................ 618
10.6.4 Canales HSUPA en el Downlink.................................................................................................................... 619
10.6.4 Arquitectura de HSUPA ................................................................................................................................. 621
10.6.5 Procesos en las Subcapas MAC ................................................................................................................... 621
10.6.6 Velocidad Pico Máxima en HSUPA ............................................................................................................... 626
10.6.7 Gestión del Agendamiento en HSUPA .......................................................................................................... 626
10.6.8 Temporizaciones de Canales en HSUPA ...................................................................................................... 628
10.7 HSPA y HSPA+ .................................................................................................................................630
10.7.1 Introducción ................................................................................................................................................... 630
10.7.2 Mejoras introducidas con HSPA y HSPA+ .................................................................................................... 632
10.8 HSPA+ (Evolved High Speed Packet Access) ...............................................................................632
10.8.1 MIMO (Multiple Input Multiple Output) ........................................................................................................... 632
10.8.2 HSDPA con Celda Doble (DC-HSDPA)......................................................................................................... 633
10.8.3 HSUPA con Doble Celda (DC-HSUPA)......................................................................................................... 634
10.8.4 HSPA Multiportadora (MC-HSPA) ................................................................................................................. 634
10.8.5 Continuos Packet Connectivity (CPC) ........................................................................................................... 635

9
10.8.6 DPCCH Fraccional (F-DPCCH)..................................................................................................................... 636
10.8.7 Mejoras en Estados Operacionales del Nivel RRC ....................................................................................... 637
10.9 LTE (Long Term Evolution) .............................................................................................................641
10.9.1 Introducción ................................................................................................................................................... 641
10.9.2 Elementos de la Arquitectura de Red LTE/SAE ............................................................................................ 643
10.9.3 Interfaces y Arquitecturas Básicas de Planos de Usuario y Control en LTE/SAE ......................................... 647
10.9.4 Interacción de las Subcapas del Nivel de Enlace .......................................................................................... 650
10.9.5 Protocolos de Alto Nivel en el Plano de Control de LTE ............................................................................... 651
10.9.6 Canales e Interconexiones de Capas en LTE ............................................................................................... 653
10.9.7 Canales en el Downlink de LTE .................................................................................................................... 654
10.9.8 Canales en el Uplink de LTE ......................................................................................................................... 656
10.9.9 Estructuras Genérica de Tramas FDD y TDD ............................................................................................... 658
10.9.10 Conceptos de Modulación OFDMA ............................................................................................................... 661
10.9.11 SC-FDMA y Diferencias con OFDMA ............................................................................................................ 664
10.9.12 Mapeado de Canales y Señales en Tramas del Downlink ............................................................................ 666
10.9.13 Mapeado de Canales y Señales en el Uplink ................................................................................................ 669
10.9.14 Búsqueda de Celdas, Sincronismo y Mediciones en el Uplink ...................................................................... 672
10.9.15 Agendamiento de Recursos de Transmisión ................................................................................................. 674
10.9.16 Procesos en el Nivel Físico del Downlink ...................................................................................................... 676
10.9.17 Procesos en el Nivel Físico del Uplink de un UE ........................................................................................... 683
10.9.18 Modos de Transmisión en LTE y Tecnologías MIMO .................................................................................... 687
10.9.19 Velocidades Máximas Teóricas en E-UTRAN ............................................................................................... 693
10.10 IMT-Advanced (International Mobile Telecommunications-Advanced) ......................................693
10.11 LTE-Advanced ..................................................................................................................................694
10.11.1 Agregado de Portadoras ............................................................................................................................... 695
10.11.2 Tecnologías MIMO en el Downlink y el Uplink .............................................................................................. 696
10.11.3 Nodos Conmutadores para Extensión de Cobertura de LTE-Advanced ....................................................... 697
10.11.4 Interoperabilidad de redes LTE con redes 3GPP GERAN, UTRAN y otras .................................................. 697
10.12 Conclusiones ....................................................................................................................................698

11 Audición, Codificación del Audio y Mediciones de Calidad ................................... 700


11.1 Transmisión de Voz y Audio en Redes de Telefonía ....................................................................700
11.2 Telefonometría y Mediciones Acústicas en Terminales ..............................................................702
11.2.1 Standares para Mediciones Electroacústicas ................................................................................................ 702
11.2.2 Mediciones Electroacústicas en Telefonía de Banda Angosta ...................................................................... 705
11.3 Rangos de Audición, Escalas Psicoacústicas y Sonoridad ........................................................709
11.3.1 Rangos de la Audición Humana ................................................................................................................... 709
11.3.2 Escalas Psicoacústicas ................................................................................................................................. 710
11.3.3 Intensidad Sonora y Sonoridad Percibida ..................................................................................................... 711
11.3.4 Psicoacústica y Enmascaramiento del Sonido .............................................................................................. 713
11.4 Audición y Habla Humana ...............................................................................................................717
11.4.1 Anatomía de la Audición................................................................................................................................ 717
11.4.2 Análisis de la Voz .......................................................................................................................................... 718
11.4.3 Síntesis de la Voz .......................................................................................................................................... 721
11.5 Codificación del Audio ...................................................................................................................722
11.5.1 Antecedentes de la Telefonía de Banda Angosta ......................................................................................... 722
11.5.2 Digitalización del Audio ................................................................................................................................ 724
11.5.3 Métodos de Codificación del Audio ............................................................................................................... 725
11.6 Codificación Lineal Predictiva ........................................................................................................731
11.7 Calidad del Servicio de Voz en las Redes de Telecomunicaciones ...........................................733

10
11.7.1 Antecedentes Históricos de la Transmisión de la Voz ................................................................................... 733
11.7.2 Satisfacción del Usuario en Conexiones sobre Redes de Telecomunicaciones ........................................... 734
11.7.3 Calidad de Experiencia y de Servicio en Redes de Comunicaciones (QoE/QoS) ......................................... 736
11.7.4 Medición de Calidad de la Voz en Redes según la ITU-T ............................................................................. 738
11.7.5 Rec. ITU-T P.800 (Definición del MOS)......................................................................................................... 740
11.7.6 Rec. ITU-T P.830 (Medición del MOS en Banda Ancha) .............................................................................. 741
11.7.7 Rec. ITU-T P.835 (Medición Especial del MOS) ........................................................................................... 742
11.7.8 Rec. ITU-T G.107 (Modelo-E para Cálculo de Pérdidas Boca-Oído) ........................................................... 742
11.7.9 Rec. ITU-T P.861 (Medición Objetiva de Calidad con PSQM) ...................................................................... 744
11.7.10 Rec. ITU-T P.862 (Medición Objetiva de Calidad con PESQ) ....................................................................... 745
11.7.11 Rec. ITU-T P.563 (Medición de Calidad no Intrusiva y MOS-LQO) .............................................................. 747
11.7.12 Rec. ITU-T P.564 (Medición de Calidad de Voz en VoIP) ............................................................................. 748
11.8 Resumen de Prestaciones de Codecs para Telefonía ..................................................................750
11.8.1 Ejemplos de Codecs de Telefonía de Banda Angosta .................................................................................. 752
11.8.2 Ejemplos de Codecs ETSI para Telefonía Móvil GSM de Banda Angosta .................................................... 755
11.8.3 Ejemplos de Codecs de Telefonía de Banda Ancha ..................................................................................... 757
11.9 Conclusiones ....................................................................................................................................759

12 IPTV, Codecs de Video y Mediciones de Calidad .................................................... 761

12.1 Servicios de TV por Subscripción ..................................................................................................761


12.1.1 Servicios de Video OTT................................................................................................................................. 762
12.1.2 Conceptos Básicos de IPTV .......................................................................................................................... 763
12.2 Arquitectura de una red Triple Play con IPTV. ..............................................................................765
12.2.1 Arquitectura Básica ....................................................................................................................................... 765
12.2.2 Protocolos en Arquitectura IPTV no-NGN ..................................................................................................... 767
12.2.3 IPTV en Redes NGN e IMS ........................................................................................................................... 771
12.3 Evolución de Codecs de Video ITU-T e ISO ..................................................................................774
12.3.1 Codecs ITU-T H.26X e ISO MPEG-n ............................................................................................................ 774
12.3.2 ITU-T H.120: Codecs para Videoconferencia con Transmisión Digital Primaria ........................................... 774
12.3.3 ITU-T H.261: Codec de Video para Servicios Audiovisuales a N x 64 Kbps ................................................. 775
12.3.4 ITU-T H.262 (MPEG-2 Parte 2, ISO 13818-2) ............................................................................................... 776
12.3.5 ITU-T H.263: Codec de Video a Baja Velocidad. Video 3gp en Redes Móviles ............................................ 777
12.4 Standares ISO/IEC MPEG ................................................................................................................779
12.4.1 Aplicaciones de MPEG-2 Parte 2 y MPEG-4 Parte 2 y Parte 10 ................................................................... 779
12.5 MPEG-1 (ISO/IEC 11172): Codificación para Almacenamiento en Medios Digitales. ...............781
12.6 MPEG-2 (ISO/IEC 13818) ..................................................................................................................781
12.6.1 Señal de Video de Entrada............................................................................................................................ 782
12.6.2 Niveles y Perfiles Normalizados .................................................................................................................... 785
12.6.3 Proceso General de Codificación .................................................................................................................. 785
12.6.4 Flujo Estructurado de Datos de Video ........................................................................................................... 788
12.6.5 Secuencias GOP y Tramas I, P y B .............................................................................................................. 791
12.6.6 Codificación Espacial (Intra Trama) .............................................................................................................. 792
12.6.7 Codificación Temporal (Inter Trama) ............................................................................................................. 795
12.6.8 Estructura de un Codec MPEG-2 para Video ................................................................................................ 798
12.6.9 Escalabilidad MPEG-2................................................................................................................................... 801
12.7 MPEG-4 (ISO/IEC 14496) ..................................................................................................................802
12.7.1 MPEG-4 Parte 2: Codificación de Objetos Visuales ...................................................................................... 803
12.7.2 Estructuras, Objetos y Streams de MPEG-4 P2 ............................................................................................ 805
12.7.3 MPEG-4 Parte 10 (ITU-T H.264 AVC): Codec Avanzado de Video .............................................................. 809
12.8 La Visión Humana ............................................................................................................................817

11
12.8.1 Resolución Visual en Pantallas 2D ................................................................................................................ 817
12.8.2 Aspectos de la Visión Humana ...................................................................................................................... 819
12.8.3 Propiedades de la Visión Humana ................................................................................................................ 824
12.9 Calidad de Imagen y Video ..............................................................................................................826
12.9.1 Introducción ................................................................................................................................................... 826
12.9.2 Artefactos en la Compresión de Video Tipo MPEG ....................................................................................... 827
12.9.3 Evaluación Subjetiva de la Calidad del Video ............................................................................................... 828
12.9.4 Evaluación Objetiva de la Calidad del Video ................................................................................................. 829
12.9.5 ITU-T y la Normalización de la Evaluación Objetiva de la Calidad de Video Multimedia .............................. 831
12.10 Conclusiones ....................................................................................................................................833

Referencias ........................................................................................................................ 835

12
Prefacio

Este libro intenta ilustrar sobre temas fundamentales de las telecomunicaciones modernas, como ser el estado
del desarrollo de redes fijas para servicios de telefonía y redes móviles para telefonía y datos, en ambos casos
a nivel global, nuevas tendencias en redes públicas de datos, técnicas para medición de la calidad en la
recepción de señales de audio y video y el impacto de los codecs, y el funcionamiento de tecnologías y
sistemas que forman parte de la infraestructura de la gran mayoría de los operadores de redes públicas.

El tratamiento de redes IP, las tecnologías para accesos de banda ancha y un estudio detallado sobre
protocolos, tecnologías y servicios de la Internet se han omitido por razones de espacio, asumiendo que el
lector tiene una formación básica sobre estos temas, y existe una abundante cantidad de documentos y libros
en castellano sobre estos temas en particular.

Se enfocan temáticas sobre la infraestructura de transmisión, conmutación y señalización en las redes de


telecomunicaciones modernas fijas y móviles, para servicios de voz sobre redes TDM e IP, y datos
empresariales y video utilizando tecnologías Ethernet y MPLS, que soportan la conectividad de redes IP.

Con la excepción del Capítulo 1, los demás temas tienen un tratamiento técnico de nivel introductorio, y están
dirigidos a quienes trabajan en la gestión de sistemas, sus tecnologías, servicios e interoperabilidad en
empresas y organismos orientados a las telecomunicaciones públicas. Parte del material del libro puede útil
para el personal técnico de empresas de provisión de servicios de Internet (ISP) y empresas de servicios de
TV, Internet y telefonía sobre redes de cable, así como para estudiantes de carreras afines.

Donde fue posible, se ha buscado presentar la evolución histórica de las diferentes tecnologías y los cambios
de paradigmas, particularmente sobre redes de la siguiente generación basadas en IP, destinadas a sustituir la
infraestructura actual basada en la conmutación de circuitos TDM y el sistema de señalización SS7. Por
múltiples razones, estas iniciativas se han lentificado, como ser su complejidad normativa e industrial,
dificultades en emular la calidad de servicio de redes TDM y problemas comerciales con los proveedoes de
servicios sobre la Internet, que utilizan las redes fijas y móviles actuales solo para conectividad terminal-
proveedor externo, en desmedro de nuevos ingresos por servicios para los operadores de redes fijas y móviles.

El Capítulo 1 presenta los cambios en las telecomunicaciones en los países industrializados y en desarrollo
desde 1975, evolucionando a la par de nuevas tecnologías en un camino de prueba y error y presenta los
cambios asociados a la aparición y adopción masiva de las computadoras personales, la telefonía móvil, la
Internet y nuevas aplicaciones y servicios multimedia, impensables a principios de los años ‘90. Tambien
enfoca los servicios e ingresos en el segmento de las redes fijas y, parcialmente, en las redes móviles. Para
enfatizar el vínculo entre las telecomunicaciones y las estructuras sociales en la prestación del servicio de
telefonía urbana, se analizan diferentes parámetros demográficos y socioeconómicos en grandes urbes, y la
expansión de las redes para proveer conectividad entre diferentes locaciones nacionales y entre países.

En los Capítulos 11 y 12, se presentan los medios disponibles para medir, objetiva y subjetivamente, la calidad
percibida por los usuarios en la recepción de señales de telefonía y de video, la necesidad de compresión del
audio y video que fluye en las redes utilizando codecs, y cuales son los mecanismos más relevantes de la
codificación y decodificación del audio telefónico y el video. Junto con esto, se resume el funcionamiento de los
sistemas fisiológicos y psicológicos de la audición, el habla y la visión humana y como algunos fenómenos
limitantes de la audición, el habla y la visión se explotan en el desarrollo de nuevos codecs.

El resto de los Capítulos cubre cuatro áreas tecnológicas que conforman gran parte de la infraestructura de las
telecomunicaciones fijas y móviles modernas de voz, datos y video en redes fijas y móviles, y que son:

Tecnologías para la Transmisión Digital Electro-óptica. Capítulo 2: Redes SONET/SDH originales y


de la siguiente generación (SDH-NG, mapeado de tramas Ethernet); Capítulo 3: Redes WDM,
particularmente DWDM y redes OTN (Optical Transport Network).

Tecnologías para el transporte de datos en redes modernas y redes VPN. Capítulo 4: Interfaces,
Switches y Redes Ethernet VLAN locales, MAN y WAN; Capítulo 5: Redes MPLS y redes VPN MPLS
de Nivel 2 y Nivel 3.

Prefacio 13
Tecnologías e iniciativas para la sustitución del tráfico bajo TDM por el tráfico sobre redes
IP/MPLS. Capítulo 6: Origen de la VoIP; Redes H.323; Redes SIP; Redes MGCP; Redes
H.248/MEGACO; Capítulo 7: Conmutación TDM, Señalización SS7 sobre redes TDM y sobre redes IP
(SIGTRAN); Capítulo 8: Redes NGN ITU y TISPAN, con introducción a redes IMS (IP Multimedia
Subsystem).

Tecnologías que dan forma a las redes móviles de segunda, tercera y cuarta generación.
Capítulo 9: Introducción a redes móviles; tecnologías 1G, 2G, 3G y 4G; redes cdmaOne y redes
GSM/GPRS (en detalle para RAN y Núcleo); Capítulo 10: Introducción general a redes 3G; UMTS y
WCDMA; accesos HSDPA; accesos HSUPA; accesos HSPA y HSPA+; Introducción a redes LTE (pre-
4G); esquemas de operación de la Interfaz de Aire; Nuevas arquitecturas del Núcleo de redes LTE.

La sección Referencias contiene información sobre documentos, libros y páginas WEB que complementan el
contenido de cada Capítulo. Algunas de las fuentes han sido utilizadas como material de consulta y, donde
corresponda, se hace mención al origen, generalmente en el dominio público.

La totalidad de los diagramas, gráficos, figuras, tablas y fórmulas han sido elaboradas ó han sido recreadas por
el autor, teniendo en cuenta las diferentes consideraciones sobre el manejo de material y nombres bajo
categorías de Marcas Registradas y Propiedad Intelectual. Aunque se busca no escribir opiniones personales,
que deben ser realizadas por expertos en las diferentes temáticas, en algunos casos esto ocurre al tratar sobre
tendencias tecnológicas, evoluciones de tecnologías y servicios y otros. Aunque la opinión del autor es
públicamente verificable en una gran cantidad de fuentes, no exime al autor de su exclusiva responsabilidad.

Para el desarrollo de diversos temas sobre la evolución de las tecnologías hasta la última década, ha sido
invaluable el aporte documentario de mi colega y amigo Roberto Ares, con una carrera de más tres décadas en
las telecomunicaciones públicas y en la docencia, reflejada en numerosos libros, papers y publicaciones que,
generosamente, ha puesto en el dominio público a través de su sitio www.robertoares.com.ar.

Cuento tambien con mi propia experiencia y numerosos escritos, papers y apuntes personales desarrollados
durante mis actividades en ENTel, Telecom, Telintar, Movicom BellSouth, Iplan, Equitel-Siemens, en servicios
de consultoría en algunas de los proveedores de tecnologías más relevantes de la Argentina y en numerosos
emprendimientos y estudios personales.

El origen y la consistencia de la información aquí presentada está avalado por publicaciones de expertos y
entidades de primer nivel, obtenidas a través de la Internet y disponibles en el dominio público, originadas en
tesis, presentaciones y white papers de profesionales de centros educativos de los EEUU, Canadá, la Unión
Europea y países centrales de Asia-Pacífico, complementada con presentaciones en seminarios públicos de
fabricantes, consorcios industriales y organismos internacionales y regionales de normalización y de servicios
como la ITU, el Banco Mundial, ETSI, ANSI, ATIS, FCC y numerosos otros.

Espero que este documento pueda facilitar el entendimiento de diferentes facetas de la industria de las
telecomunicaciones, desde una perspectiva nacional, y que pueda ser útil para lectores de múltiples disciplinas.

Prefacio 14
1 Desarrollo Global de las Telecomunicaciones

1.1 Evolución de las Telecomunicaciones

Las telecomunicaciones contribuyen a mejorar la calidad de vida de los individuos en el hogar y en el trabajo, y
facilitan el crecimiento en todas las áreas de actividad, si bien la infraestructura soporte y el uso de las redes
varía con la economía y la demografía socio-económica de cada país. El progreso se basa en avances en
sistemas de comunicaciones y de información personal y corporativa (TIC), los servicios de la Internet y, en
forma creciente, con la movilidad y ubicuidad de los terminales portables de voz y datos en solo dos décadas.

Las comunicaciones internacionales actuales dependen de la capacidad de transmisión (casi ilimitada) de las
redes submarinas y terrestres de fibra óptica y DWDM, que proveen conectividad total con alta capacidad en la
transmisión de voz, datos y video. Tales redes potencian la infraestructura de comunicaciones global y hacen
posible el uso generalizado de las innovaciones en las TIC desde 1990, con interconexión de redes nacionales
de comunicaciones y la integración de la Internet en una red global que permite interconectar miles de millones
de personas entre si ó dar acceso a una gran variedad de servicios independientes de su locación geográfica.

El progreso ha sido dispar en el mundo, pues los países del grupo G-7 concentran más del 51% de los ingresos
de la industria, con altos índices de penetración per cápita de todos los servicios, mientras que los cinco países
del grupo BRICS, con casi un 40% de la población mundial, solo generan un 13% del total. Al comparar países
en desarrollo ó subdesarrollados con los países más industrializados, se hace visible la brecha digital existente
entre ambos grupos, al comparar los índices de penetración de nuevos servicios para redes fijas y móviles,

Las redes de telecomunicaciones dan soporte al tráfico de datos de la Internet, donde residen la mayoría de las
innovaciones en servicios para terminales fijas y móviles. Los operadores de estas redes proveen nuevos
servicios atractivos dentro de sus propias redes, y básicamente interconectan a sus subscriptores con la
Internet, aunque son dueños de la infraestructura y los accesos fijos y móviles para esta clase de conectividad.

Figura 1.1: Penetración de Accesos de Telefonía cada 100 Habitantes (1993 – 2011)

El análisis de primer orden sobre el crecimiento del uso de las tecnologías TIC en el mundo utiliza indicadores
con valores que representan la penetración de servicios cada 100 habitantes ó porcentual. No se discrimina si
la utilización es residencial ó para empresas, y se toman promedios nacionales de instalaciones de accesos de
telefonía fija, móvil, accesos de banda ancha fijos, cantidad de terminales tipo PC y usuarios de Internet.

1. Desarrollo Global de las Telecomunicaciones 15


Como ejemplo, en la Figura 1.1 se comparan la penetración de las TIC (Tecnologías de la Información y la
Comunicación) entre los 19 países con mayor nivel de industrialización y que acumulan el 60% del PBI mundial,
que comprenden los países del Grupo G-7, otros 9 países industrializados de Europa Occidental, Corea del Sur,
Australia y Nueva Zelanda con 151 países del resto del mundo, abarcando el 99% de la población. Las gráficas
muestran el crecimiento de la penetración de diferentes servicios TIC entre los años 1993 y 2011 (x 100 hab).

Las curvas de penetración de telefonía móvil se basan en el total de líneas activas, existiendo en promedio 1.8
líneas activas por subscriptor a fines del 2012, la penetración per cápita en telefonía móvil promedia el 45.7%
(1 de 2 habitantes), versus un 19.2% de penetración de los accesos para telefonía fija (1 de 5 habitantes).

Los 19 países más industrializados tienen el más elevado índice de desarrollo humano (IDH), PBI per cápita,
la mayor penetración per cápita de servicios online y controlan la mayor parte del desarrollo y fabricación de
tecnologías y ciencia críticas para microelectrónica, fotónica, materiales compuestos y software, entre otras.

La Internet contribuye a disminuir el tráfico telefónico fijo ó móvil, y por ende los ingresos asociados a éste. Los
mecanismos de comunicación de costo bajo ó nulo disponibles en la Internet proveen aplicaciones interactivas
de audio y video (Ej.: Skype), mensajería instantánea en varias modalidades, email, multicasting de información
personal (con elevados índices de crecimiento, como Twitter) y servicios interactivos multimedia desde grandes
plataformas de redes sociales (Ej.: Facebook) y numerosos otros servicios online de comunicación personal.

El aumento de accesos fijos entre 1997 y 2004, en países industrializados se debe, en parte, a la instalación
de una segunda línea para acceso dial-up a Internet, evitando interferir con llamadas de voz en el hogar.
Existieron incrementos de hasta el 22% del total de líneas residenciales en USA ó del 12% en Argentina. La
adopción de los accesos de banda ancha generó las bajas de estas líneas. En numerosos países se verifica
un crecimiento negativo y una disminución en subscriptores de telefonía fija, ya saturada la demanda natural de
cada mercado. Esto se debe, en parte, a la adopción de la telefonía móvil, la mensajería SMS prepaga, los
ITSP y la telefonía VoIP, y nuevos servicios de comunicación interpersonal ó grupal basados en multimedia,
con proveedores conectados a la Internet que usan como puente a las redes fijas ó móviles.

En general, los ISP utilizan la infraestructura de transmisión de las redes fijas, como ser las redes de acceso de
banda ancha xDSL y variantes de FO, los accesos por cablemodems en redes de cable, y accesos 3G y 4G de
las redes móviles (no graficados), y utilizan el backbone de los operadores incumbentes para conectividad IP.

Figura 1.2: Penetración de Servicios de Datos y PC cada 100 Habitantes (1993 – 2011)

Los servicios de la Internet emplean una infraestructura montada sobre las redes de telecomunicaciones, y que
se basa en routers, switches y en tecnologías de la información (IT), como servers, terminales fijos (PC),
terminales con movilidad como Notebooks, Tablets y, crecientemente, terminales smartphone y otros que
utilizan tecnologías de acceso 3G, LTE y WiFi.

La infraestructura comprende los Datacenters, donde residen aplicaciones WEB y otras aplicaciones para
mercados residenciales y corporativos. Aun cuando Internet compite con la industria de las telecomunicaciones,

1. Desarrollo Global de las Telecomunicaciones 16


utiliza sus redes solo para la conectividad terminal de usuario-proveedor de servicio, sin que esto produzca
mayores ingresos en los operadores tradicionales, excepto abonos y cuotas de tráfico (en GB).

Las gráficas de la Figura 1.2 complementan a las de telefonía para el período 1993-2011, con penetración per
cápita de las PC, usuarios de Internet y accesos de banda ancha en redes fijas (telefonía y cable). El impacto
de los smartphones y el uso de accesos de banda ancha móvil se tratan al final de este punto.

Los 19 países más industrializados tienen el 13.1% de la población, el 38.5% de las líneas de telefonía fija y el
16.4% de las líneas de telefonía móvil, pero acumulan más del 50% de los ingresos de la industria debido a un
mayor poder adquisitivo per cápita y una alta concentración del tráfico comercial, pues están muy integrados
con las economías de los países del G-7. En el 2011, la penetración de accesos de banda ancha fue del 30%
per cápita en los países más industrializados y casi el 6% en el resto, salvo pocos países intermedios. Estos
países consumen la mayor parte del tráfico de voz y datos, por la concentración de actividades económicas.

La "brecha digital" en los indicadores de penetración de PCs, usuarios de Internet y disponibilidad de accesos
de banda ancha en redes fijas llega a ser cuatro veces mayor entre los grupos de países industrializados que el
resto de los países, en promedio. Tal brecha es estructural y tiene sus orígenes en múltiples factores, como el
desarrollo socio-económico, el posicionamiento geopolítico, la riqueza interna, el PBI per cápita y la pobreza.

1.2 Indicadores Regionales de Telecomunicaciones

La Tabla 1.3 resume indicadores porcentuales y valores absolutos de la penetración de la telefonía fija y móvil,
con una visión regional del crecimiento de la infraestructura de telecomunicaciones, e indica la cantidad de
países por región, totales de accesos fijos y móviles en 1990 y en el 2007 y el crecimiento en penetración per
cápita, absoluto y relativo ó teledensidad,para las dos clases de accesos.

Los países más desarrollados en 1990 tuvieron el menor crecimiento absoluto, en tanto que los países de Asia
Oriental, con China a la cabeza, acumulan la mayor parte del crecimiento neto de accesos fijos. América del
Norte y Europa mantienen la mayor teledensidad en accesos fijos y móviles, con África relegada al último lugar.

Tabla 1.3: Evolución de la Telefonía Fija y Móvil por Región, entre 1990 y el 2007

1. Desarrollo Global de las Telecomunicaciones 17


Incluyendo los 19 países miembros del grupo G-20, que tienen el mayor desarrollo económico, más la Unión
Europea como bloque económico integrado, la Tabla 1.4 (2010) muestra parámetros económicos y de telefonía
de sus miembros. Existe una gran dispersión en el IDH (Índice de Desarrollo Humano) entre países del G-20,
tal como el índice de pobreza, aunque representan más del 84.1% del PBI mundial (2012), el 69% de la
población, el 79% del total de las líneas de telefonía fija y el 74% de los accesos de telefonía móvil.

Cinco de los países del G-20 crearon el grupo BRICS (Brasil, Rusia, India, China y Sudáfrica), con índices de
crecimiento muy elevados y gran capacidad tecnológica, financiera y militar. Su gestión busca alternativas a la
hegemonía de los países del G-7, desarrollando mercados propios para el trading y cooperación general.

Tabla 1.4: Población, PBI Nominal y per Cápita y Teledensidad en Países del G-20

China se proyecta como el país con mayor fortaleza económica e industrial hacia el 2020. Los demás países
del BRICS tienen un importante peso en todos los órdenes de actividad presentes y futuros.

Figura 1.5: Ubicación Geográfica de los Países del G-20 (Fuente: Wikipedia)

1. Desarrollo Global de las Telecomunicaciones 18


En los países del G-20 (Figura 1.5), las comunicaciones y los sistemas de información (TIC) tienen gran
relevancia pues las TIC superan el 5% del PBI en países industrializados, siendo un poco menor en el resto. El
mercado que estos países representan para nuevas iniciativas en TIC es enorme, tanto en población como en
poder adquisitivo. Sus miembros son los primeros en adoptar tecnologías avanzadas desarrolladas por
fabricantes agrupados en foros y consorcios fuera del marco de la ONU y la UIT (Ej.: GSM, 3GPP, WiFi, DVB,
etc.). El contexto que se ha descripto asiste, en los últimos años, a una rápida modificación de tecnologías y
servicios, a partir de la migración desde terminales móviles hacia smartphones y tabletas 3G HSPA/ LTE.

La importancia del mercado de smartphones, variantes de tablets y de computadoras portables con accesos
3G/LTE y/o WiFi es enorme, pues se desarrolla rápidamente un nuevo modelo de servicios de voz, datos y
video convergente sobre las terminales móviles, cuyas innovaciones afectan la venta de terminales fijas como
las PC de escritorio, en disminución desde el 2012, luego de 30 años de crecimiento sostenido.

Con la rápida adopción de los smartphones y servicios 3G (y LTE), a fines del 2012 la migración global hacia
estas tecnologías representaba un 14% del total de accesos móviles, con más de 760 millones de accesos 3G
y una penetración per cápita del 12%, incluyendo cerca de 65 millones de terminales LTE.

La migración hacia smartphones varía con las regiones económicas, como muestra la Tabla 1.6 (2011).

Tabla 1.6: Migración hacia Smartphones 3G/LTE por Región ó Grupo Económico

En promedio, el 45% de los usuarios utiliza smartphones en el trabajo y en el tránsito desde y hacia el mismo,
mientras que casi el 95% los utiliza en el hogar. Los usuarios de smartphones tienen instaladas un promedio
de 25 aplicaciones, de las cuales 5 son pagas, y el uso para visualizar videos promedia el 75% de los usuarios.

El mercado de las infocomunicaciones corporativas se acopla a cambios en redes públicas con rediseños del
uso de las TIC, siendo un claro ejemplo el impulso de las “redes privadas de comunicaciones unificadas”, las
que están centradas en la telefonía VoIP, accesos inalámbricos locales (WiFi), convergencia local fijo-móvil,
videoconferencias sobre IP e integración de aplicaciones sincronizadas en terminales fijas y móviles.

1.3 Avances de la Infraestructura de Telecomunicaciones en el Tiempo

Al analizar el status y las capacidades de las redes y servicios de telecomunicaciones desde 1975, se aprecian
cambios profundos en un corto período de tiempo, especialmente desde fines de los años ’80.

1.3.1 Situación de la Industria en 1975

Existían 233 millones de líneas de telefonía fija basadas en conmutación analógica de circuitos, con el
87% del total en los 15 países más industrializados. Inicio de la digitalización de las redes de telefonía.
Redes de transmisión basadas en cables coaxiales y satélites geoestacionarios, con canales de voz de
4 Khz multiplexados en FDM (500 canales) y cables submarinos analógicos (485 canales, TAT-5).
Aparecen las primeras redes públicas de datos X.25 (Telenet, Compuserve, Datapac, etc.), basadas en
protocolos ITU y propietarios (Tymnet, RETD), con accesos basados en modems telefónicos de hasta
9600 bps, y con enlaces internodales (X.75) en múltiplos de 9.6 Kbps. Algunas redes tenían enlaces a
56 ó 64 Kbps, para la interconexión nodal, de hosts y de terminales no inteligentes. En algunas redes
se utilizaban enlaces internodales T1 (1.54 Mbps), y los accesos podía ser fijos ó del tipo dial-up.
Red global de mensajería global basada en terminales télex a 50 baudios, administradas por las telcos.

1. Desarrollo Global de las Telecomunicaciones 19


Líneas rentadas punto a punto analógicas para redes de datos ó telefonía privadas, empleándose en
forma excepcional enlaces digitales punto a punto de 56 y 64 Kbps ó T1, de muy alto costo.
No existía aún el concepto de las computadoras personales (PC), los teléfonos celulares ó la Internet, y
aún no se había creado el protocolo IP, que estaba embebido en el protocolo TCP, publicado en 1974.
Aún no existía el concepto de multimedia, y las necesidades de comunicaciones a satisfacer eran un
conjunto reducido de prestaciones: telefonía, servicios de operadoras, télex, redes X.25 y líneas PP.

1.3.2 Situación de la Industria en 1990

El número de de líneas de telefonía fija alcanzaba 500 millones, con una distribución regional similar a
la de 1975. Se avanzaba rápidamente en la digitalización de las redes de conmutación y de transmisión,
con centrales de telefonía digital (TDM y SS7) interconectadas con redes de transmisión PDH entre 1.5
y 565 Mbps. Los codecs de telefonía de banda angosta y los compresores de troncales (DCME) eran
utilizados para aumentar la capacidad de los enlaces internacionales y, eventualmente, interurbanos.
El recambio llegaba a los radioenlaces (digitales PDH) desde 1980, junto con la primer generación de
fibras ópticas para enlaces terrestres. El primer cables submarino de FO entre USA y Europa (TAT-8,
1988), tenía problemas de confiabilidad, pero proveyó hasta 40.000 canales telefónicos en el año 1990.
Comenzaban a desplegarse redes SONET/SDH, en reemplazo de las redes PDH, de hasta 622 Mbps.
Se habían desplegado redes públicas X.25 en casi todos los países industrializados ó en desarrollo, las
que ahora soportaban nuevos servicios online de mensajería y entretenimiento para PC (Compuserve,
AOL, Delphi, GEnie), precursores de servicios de la Internet actual, con casi 5 millones de abonados.
El Télex continuaba su dominancia como red global de mensajería. Las ofertas de servicios de datos
de incluían enlaces punto a punto digitales para N x 56 ó N x 64 Kbps (redes DDN ó T1/E1-Fraccional).
Las redes DDN proveían enlaces de tipo digital T1/E1-Fraccional, mientras que hacían su aparición los
enlaces HSDL (T1/E1) sobre pares de cobre. La fibra óptica se utilizaba a un ritmo muy acelerado en
enlaces terrestres y submarinos, para acompañar la digitalización y SDH.
La Internet, bajo el control del gobierno de los EEUU, era utilizada por un reducido números de centros
académicos, de investigación y organizaciones gubernamentales, con la prohibición de uso comercial.
Desde 1984 utilizaba IPv4, soportando sesiones TCP/IP entre hosts ó desde estaciones de trabajo.
Existía una base mínima de PC no-multimedia (Windows 3.0 aparece en 1990), redes móviles 1G con
una reducida cobertura, X.25 era dominante para interconexiones MAN y WAN, así como el télex para
la mensajería corporativa. La telefonía se digitalizaba a paso acelerado, incorporando discado directo
de larga distancia, redes IN (Servicios FreePhone, inicialmente).
Los servicios online para PC (con abono y dial-up) junto con redes de información (BBS, Fidonet, etc.)
sumaban algunos millones de usuarios, siempre con accesos dial-up a 2.4 Kbps máximo.
La telefonía celular (1G) tenía cerca de 11 millones de líneas, con voluminosos terminales portables.
Las PC se habían instalado en el mercado empresarial y residencial, con múltiples propuestas para las
redes LAN, siendo utilizadas como emuladores de terminales de hosts y para productividad personal,
con pantallas de texto monocromo de 80 x 25 caracteres, limitada capacidad gráfica, color y potencia.
El protocolo IP era un competidor de IPX, por entonces dominante en redes LAN, y la fusión de Unix
con TCP/IP (impulsada por el gobierno de los EEUU) comenzaba a impactar en los sistemas abiertos.
Existían múltiples iniciativas para innovar las tecnologías de infraestructura como las redes ISDN (Red
Digital de Servicios Integrados), y se discutían los modelos de redes Frame Relay (Fast X.25) y ATM
(Cell Switching), para su uso como redes públicas de datos post-X.25, redes privadas ó redes LAN.

1.3.3 Situación de la Industria desde el Año 2000

En solo una década se había digitalizado la casi totalidad de las redes de conmutación y transmisión
fijas y móviles (2G), con tecnologías SDH y DWDM desplegadas masivamente. La capacidad total de
cables de FO transatlánticos excedía los 300 Gbps, con un alto porcentaje utilizado para el tráfico IP.
En secciones de transmisión de larga distancia de baja capacidad comenzaba a utilizarse el trunking
con H.323 y VoIP en los DPME (Digital Packet Multiplier Equipment), reemplazo de los DCME en TDM.
La telefonía fija alcanzaba 916 millones de líneas, con fuerte crecimiento en China y el grupo BRICS.

1. Desarrollo Global de las Telecomunicaciones 20


La telefonía móvil llegaba a 700 millones de líneas, con un rápido crecimiento en el uso de mensajería
SMS, algo imprevisto con las tecnologías de terminales móviles disponibles desde 1998.
Los servicios IN, WIN y CAMEL soportaban la mayoría de las prestaciones disponibles actualmente
para redes fijas y móviles, teniendo los dos últimos grandes facilidades para crear nuevos servicios.
Las telecomunicaciones se desregulaban en múltiples mercados, con cientos de nuevos operadores y
fuerte desarrollo del mercado mayorista (Wholesale). Una nueva clase de operadores (ITSP) utilizaba
VoIP para larga distancia, con tráfico VoIP compartido con el tráfico Internet, por accesos fijos de los
proveedores de banda ancha con cablemodems ó ADSL ó accesos dial-up a gateways VoIP.
Las redes de télex se desactivaban en todo el mundo, siendo reemplazadas por e-mail ó fax.
Los servicios de redes de datos MAN se diseñaban sobre la base de Ethernet, finalmente consolidado.
La Internet, habilitada para uso comercial desde 1994, era omnipresente y fortalecía el uso de IP contra
el uso de ATM, planteado como sucesor de X.25 y Frame Relay a nivel de redes públicas y redes LAN.
Las PC eran de uso común, con entornos gráficos, aplicaciones multimedia y accesos dial-up V.90 a la
Internet, aunque comenzaba el despliegue masivo de accesos fijos de banda ancha ADSL, precedido
por las tecnologías DOCSIS de cablemodems desde 1997, existiendo casi 16 millones de accesos.
Se definían las bases para redes móviles 3G, WiFi y enlaces multipunto inalámbricos (luego WiMAX),
accesos FTTH ó FTTC con fibra óptica, entre otros. La burbuja de las empresas punto.com comenzaba
a desinflarse, tras 5 años de crecimiento explosivo, y la masiva instalación de capacidad de transmisión
por FO internacional mediante consorcios de operadores ó inversores encontraba un mercado con una
oferta muy superior a la demanda, complicando el ROI de la inversión de capital.

La Figura 1.7 muestra el salto cuantitativo en líneas fijas y móviles de telefonía y accesos fijos y móviles de
banda ancha, entre 1990 y el 2010, revelando el importante crecimiento en la segunda década. En la misma se
afianzó la transformación de la industria de las telecomunicaciones y de los servicios en red, a la par de los
cambios en prácticamente cada área de tecnologías para las fábricas, oficinas y el hogar, definiéndose nuevos
nuevos conceptos sobre cómo trabajar, comunicarse, estudiar, desarrollar, comercializar y otras actividades.

Figura 1.7: Cambios en Accesos y Servicios en Redes Fijas y Móviles desde 1990 hasta el 2010

Además de la mensajería SMS, introducida sobre las redes GSM (2G) bajo conexiones TDM, con una posterior
migración hacia IP y el desarrollo de MMS (multimedia), los servicios de redes sociales en la Internet tuvieron
un crecimiento extraordinario desde el año 2006, con más de 1000 millones de usuarios y decenas de sitios.

Estos servicios online revolucionaron la comunicación personal sobre grupos de conocidos reales y “virtuales”,
además de crear el multicasting de información personal, lo que ha sustituido parte del tráfico de voz en redes
fijas y móviles. Aunque la adopción por el segmento demográfico más joven alcanza cifras del 95% en USA, el
fenómeno alcanza a todos los segmentos, que han aceptado con entusiasmo estos servicios.

Desde mediados del 2012 se ha iniciado un ciclo negativo en el uso de servicios de redes sociales, al crecer la
toma de conciencia de que la información personal publica es utilizada por terceras partes para fines diferentes

1. Desarrollo Global de las Telecomunicaciones 21


a los que llevaron a la creación de tales sitios. El crecimiento de la base de usuarios de sitios populares se ha
lentificado, a la vez que aparecen permanentemente nuevas propuestas, con atractivas innovaciones.

La aceptación de los accesos de banda ancha móvil sobre terminales telefónicos se aceleró con la introducción
del smartphone, y sus prestaciones no tardaron en ser brindadas por todos los fabricantes, estimulados con las
capacidades de tecnologías 3G instaladas por los operadores y con el inicio de los servicios LTE, que proveen
mayores velocidades. Las capacidades de los terminales móviles y los enlaces impulsan también los servicios
de video por demanda, con abono y gratuitos, utilizados en el tránsito al lugar de trabajo ó estudio y el regreso
y en áreas públicas. Hasta hace pocos años no visualizaba el elevado nivel de adopción actual.

La Figura 1.7 se aplica a servicios de telefonía y accesos de banda ancha fija y móvil y mensajería SMS,
integrando usos residenciales y corporativos. Se aprecia que el crecimiento de banda ancha móvil, inexistente
en el año 2000, domina el escenario de datos en el 2010, y que el uso de IPv4 es casi excluyente.

Desde el año 2000 se desarrollan nuevas arquitecturas de redes fijas y móviles basadas en IP para sustituir la
telefonía TDM por VoIP y convergencias voz-datos y redes fijas y móviles. Las nuevas redes minimizan costos
de explotación y ofrecen una gran flexibilidad para desarrollar y desplegar rápidamente nuevos servicios de tipo
multimedia. Estas capacidades fueron ampliamente publicitadas con nuevos paradigmas como “todo-sobre-IP”.

1.4 Evolución de la Penetración de la Telefonía Fija desde 1975

La importancia de la telefonía fija en el desarrollo social, comercial e industrial de los países justifica conocer
como se ha llegado a la instancia actual, a partir de una infraestructura de telecomunicaciones sin inteligencia y
con fuerte dependencia del soporte activo de operadoras telefónicas para todas las llamadas de larga distancia.

El índice de penetración de la telefonía (teledensidad) está directamente relacionado con el PBI per cápita de
un país. Las redes de telefonía fija soportan el desarrollo económico y financiero de los países, a través la
conectividad para voz y datos que requieren las actividades humanas. Importa conocer la evolución de las
redes de diferentes países y regiones, ya que la telefonía es la mayor fuente de ingresos de los operadores de
redes fijas y móviles, casi llegando al 65% del total.

Con más de 230 países y protectorados, analizar el desarrollo de la telefonía en cada uno de ellos requiere
mucha información y, como un número menor concentra la mayoría de las instalaciones, se presentarán datos
globales y por regiones ó grupos económicos de países, con ejemplos de algunos países representativos.

El actual nivel de desarrollo se inicia a fines de los años ’70 con la digitalización de la conmutación y la
transmisión de los circuitos de voz, y la introducción del sistema de señalización SS7 para llamadas locales y
de larga distancia y de servicios de valor agregado. El proceso global de digitalización tomó más de 20 años,
con algunos sitios en países menos desarrollados que mantuvieron la telefonía analógica unos años más, y
casos como Francia, que completaron sus redes digitales a principios de los años '90.

La digitalización, inicialmente basada en el esquema de transmisión PDH, con canales de 64 Kbps y codecs de
voz G.711 (Ley A ó Ley ), empleó centrales de abonados Clase 5 (AT&T), centrales de tránsito Clase 4,
concentradores remotos con arquitecturas y conexiones propietarias (URA) y de centrales internacionales
capaces de adaptar las variantes nacionales de CCS7 a un modelo internacional ITU-T.

Los avances de la microelectrónica y el software de centrales permitieron versiones de equipos con capacidad
creciente en hardware y software alcanzando, a fines de los años ‘90, la integración de todas las clases de
centrales en una única arquitectura modular. La mayor central TDM fabricada soporta 1.000.000 de abonados,
provee hasta 8 millones de BHCA (llamadas hora pico) y opera simultáneamente como central de tránsito
(Clase 4) e internacional, con troncales PDH y SDH. Tal capacidad de abonados, BHCA y numerosas nuevas
prestaciones fueron embebidas en softswitches VoIP de grandes fabricantes, a partir del año 2002.

La digitalización masiva tuvo lugar en las centrales TDM y los enlaces internodales, sin modificarse el acceso
de los abonados, que continuó siendo analógico, y sin incluir los terminales telefónicos, excepto en accesos de
las PBX corporativas con enlaces PDH.

Esta red es conocida como POTS (Plain Old Telephone System), a diferencia de las redes ISDN (Integrated
Services Digital Networks), que incluye la digitalización del acceso del abonado y especificó diferentes
terminales ISDN para voz y datos, con accesos 2B+D de 144 Kbps.

1. Desarrollo Global de las Telecomunicaciones 22


La arquitectura ISDN, impulsada por la ITU-T y fabricantes alemanes y franceses, permite enlaces para datos
de 64 Kbps (ó 128 Kbps), pero tuvo baja aceptación fuera de los países centrales de Europa. En otros países,
tal como USA, se utilizó el esquema de transmisión y conmutación de ISDN para accesos conmutados de
datos a 56 y 112 Kbps. ISDN se utiliza en centrales internacionales para obtener compatibilidad de origen.

En el mundo operan más de 150.000 centrales TDM (abonados y tránsito) con diferentes capacidades, las que
se interconectan con una compleja topología malla-estrella-árbol que utiliza, para acceder a algunos países, el
tránsito por una central de tránsito internacional, y se conoce como PSTN (Public Switched Telephone System).
En algunas publicaciones, para diferenciar centrales POTS, se emplea la denominación PSTN/ISDN.

Las redes móviles típicamente utilizan centrales TDM basadas en las empleadas en la PSTN más CCS7 en su
núcleo de red, con adaptaciones específicas para los protocolos de señalización de telefonía móvil, basados en
CCS7 7. Una red móvil requiere múltiple centrales interconectadas en forma total, pudiendo llegar cada una de
ellas a soportar hasta un millón de subscriptores y 4 a 8 millones de BHCA. A partir del año 2003, fabricantes
de tecnologías basadas en softswitches conmutadores VoIP con capacidad similar a grandes centrales TDM,
utilizando nuevas señalizaciones H.248, SIP y H.323 para conexiones internas y externas, además de CCS7.

Aunque existen fuertes presiones para la adopción de softswitches VoIP, y las arquitecturas de núcleo IMS y
EPC, la conmutación TDM es dominante en redes móviles. Estas utilizan el el acronismo PLMN (Public Local
Mobile Network), para diferenciarse de redes fijas. Es discutible si existe un acronismo para identificar la red
global de telefonía, que comprende actualmente casi 6.700 millones de números telefónicos interconectables,
aunque podría denominarse PSTN/ISDN/PLMN, ó sencillamente PSTN.

1.4.1 Cambios en el Período 1975-2005

En tal período, las líneas de telefonía fija instaladas aumentaron un 500%, desde los 232 millones iniciales,
pasando de una teledensidad global del 5.7% al 18.9%. La Tabla 1.8 resume los accesos de telefonía fija en
1975 y el año 2005, comparando los 15 países con más líneas instaladas en cada año con el resto. Han
existido importantes cambios como la disolución de la URSS y la creación de nuevos países en Asia y África.

Se observa el posicionamiento dominante de los países del G-7 entre 1975 y 2005 (Canadá se sumó en 1976).
España supera a Canadá, en el puesto 15 por menos de 50.000 líneas. Las tablas conjugan todas las líneas
PSTN, sean residenciales, comerciales, teléfonos públicos y variantes como party lines, ISDN, Centrex y otras.

El avance los países en desarrollo es enorme, especialmente China (2.8 MM líneas en 1975), Brasil, Corea del
Sur y México, Egipto, Turquía e Irán. No obstante, casi la mitad de la población mundial continúa relegada, por
vivir en países con menor desarrollo socioeconómico. En 1975, casi 3/4 de la población disponía de menos de
un teléfono cada 100 habitantes, mientras que en el 2005 la teledensidad creció casi 10 veces.

La teledensidad (líneas/100 hab), como indicador nacional de la penetración de la telefonía en un país, con el
total de líneas y de la población, no desagrega líneas residenciales de las comerciales, las que pueden llegar al
30% del total. Al carecer de datos precisos, los organismos internacionales utilizan el total de líneas junto con
otros indicadores demográficos y de calidad de vida. Otro indicador utilizado al disponer de datos suficientes es
la cantidad de hogares con teléfono, aunque es más difícil de relevar en algunos países.

Los avances tecnológicos han provisto a la telefonía fija con numerosas innovaciones desde 1975, como ser:

Digitalización de la conmutación de circuitos, con centrales TDM-SPC (Stored Program Control) y


concentradores remotos TDM con capacidad local de conmutación e interfaces propietarias ó V.5x.
Desarrollo de modems y radioenlaces digitales, la transmisión por fibra óptica terrestre y submarina, y
su aplicación a la digitalización de la transmisión terrestre y satelital, con jerarquías PDH y luego SDH.
Introducción de las redes ISDN, aunque con un éxito moderado, centrado en países europeos.
Introducción de las Redes Inteligentes (IN) y servicios avanzados como la Portabilidad de Números,
tarjetas de llamadas prepagas, números gratuitos, números premium, redes VPN, etc.
Avances en potencia y miniaturización de centrales TDM, llegando hasta 1.000.000 abonados, varios
millones de BHCA y la operación indistinta como central de abonado (Clase 5) ó de tránsito (Clase 4).
Desarrollo de cientos de servicios de abonado en centrales Clase 5 (no IN), como ser multiconferencia,
Centrex, desvío y bloqueo de llamadas, buzones de voz, identificador de llamada entrante, etc.

1. Desarrollo Global de las Telecomunicaciones 23


Tabla 1.8: Crecimiento de la Telefonía Fija entre 1975 y el 2005 (15 primeros Países y resto)

Otro factor de crecimiento en accesos fijos, en países desarrollados, ha sido por accesos de modems dial-up
para Internet, aunque su uso es casi nulo actualmente. La tendencia se inicia con los primeros servicios online
durante los ‘80, crece fuertemente desde 1995 por el uso para acceder a la Internet, y declina desde el 2004
por el reemplazo con accesos de banda ancha. Con la popularidad de Internet, se adoptó el uso de una
segunda línea de TE fijo para el uso de modems dial-up, lo que llegó a ser el 12% del total de las líneas
(Argentina, 2001) y hasta el 26% del parque residencial (USA, 2001), siendo dadas de baja posteriormente.

1.4.2 Situación Global al año 2010

La Figura 1.9 presenta la evolución de la telefonía fija entre 1975 y el 2010, comparando países del G-7 con
181 países restantes, en particular el bloque BRICS. En 1997, los países del G-7 acumulaban el 50% de las
líneas fijas instaladas, pero el desarrollo económico global posibilitó que, en la siguiente década, cinco países
(China, Brasil, México, India, Irán) instalaran el igual de líneas instaladas en el G-7 en 120 años.

Figura 1.9: Evolución de la Telefonía Fija y Líneas Fijas Instaladas al 2010 (G-7, BRICS y resto)

1. Desarrollo Global de las Telecomunicaciones 24


Los cambios de los esquemas económicos, geopolíticos y comerciales se inician con la caída de la URSS, el
estancamiento de Japón, la creación de la Unión Europea, el surgimiento de la China industrial y el impacto de
la desregulación globalizada de la actividad económica. Se potencia la tercerización de industria y servicios en
países en desarrollo, y se crean numerosos tratados de libre comercio bajo el paradigma de globalización, que
no modificó el déficit estructural del desarrollo humano en los países menos industrializados, aún postergados.
Se hace visible la declinación en el uso de accesos fijos, sustituidos en numerosos países desde el 2006.

La menor inversión en redes fijas desde la crisis global a partir del 2007, obedece a diversas razones, como ser
la saturación de la demanda de subscriptores con abono, la elección de accesos móviles por el menor costo en
los países menos desarrollados, y por la migración de accesos fijos a telefonía móvil en países industrializados.
Un indicador clave, la teledensidad, creció en forma constante hasta el 2005, cuando alcanzó un pico global del
20.6%. Desde entonces, ésta ha disminuido en forma constante, llegando al 19.5% en el año 2010.

La caída real en la cantidad de líneas de TE fija instaladas y del tráfico que generan complica la gestión de los
operadores incumbentes de redes fijas, las que tienen mayores costos operativos que en las redes móviles, por
la mayor complejidad en la OA&M. Es innegable el efecto de costos de la relación, casi 10:1, de empleados por
100 líneas fijas, con respecto al staff requerido para la misma cantidad de líneas activas en redes móviles.

Tabla 1.10: Cambio Bianual en Líneas de Telefonía Fija de los 25 Primeros Países

La Tabla 1.10 presenta la evolución de accesos fijos entre el 2001 y el 2010, para 25 países con más líneas de
telefonía instaladas, los que comprenden el 87% del total mundial. Se muestran los veinticinco países más
relevantes en el valor absoluto de líneas de telefonía fija, en millones, y el cambio porcentual del total de líneas
fijas cada dos años, entre el 2002 y el 2010.

Hasta el año 2006, la pérdida de líneas de acceso de telefonía puede vincularse con bajas de la segunda línea,
utilizada para el acceso dial-up a la Internet, en la medida en que progresa la instalación de accesos de banda
ancha. Entre el 2006 y el 2010, convergen diferentes factores como la sustitución de TE fija por TE móvil, una
menor capacidad económica por la crisis financiera global a partir del año 2007, el pasaje a líneas VoIP en las

1. Desarrollo Global de las Telecomunicaciones 25


redes de cable ó de operadores alternativos y otros factores como la sustitución de líneas empresariales por
interconexiones de redes privadas y migración a VoIP corporativa, entre otros.

Cualquiera sea el caso, el fenómeno de planicidad en las subscripciones en telefonía fija TDM y, según el país,
la pérdida real de subscriptores es un fenómeno que se extiende crecientemente a todas las regiones.

Los mayores costos y el fin del soporte a tecnologías TDM de conmutación y transmisión lleva a operadores en
diferentes países, a migrar de una parte de su base telefónica POTS a tecnologías basadas en softswitches y
VoIP, como paso previo a la migración a nueva infraestructura IMS/NGN, que no ha terminado de consolidarse.

En estos casos, existen dos variantes: el reuso del acceso por par de cobre para el servicio VoIP y ADSL ó el
recambio del plantel exterior basado en cobre por soluciones basadas en fibras ópticas, del tipo FTTx, con una
mezcla de tecnologías FTTC y distribuidores de manzana con ADSL2+ ó directamente conexiones FTTH, con
terminaciones ONU en las premisas de los abonados. Con este replanteo del acceso en redes de acceso fijas,
los operadores cubren la prestación de servicios Triple Play, con IPTV y VoD.

1.4.3 Saturación de la Demanda de Accesos de Telefonía Fija

Ya en el año 1990, los 19 países más industrializados utilizados como referencia tenían una penetración de la
telefonía residencial que promediaba el 82% de los hogares, mientras que en el resto del mundo este valor era
del 4,9%. Hacia el año 2000, en los 19 países de referencia se llegó a la saturación del mercado residencial de
telefonía fija, con un promedio general del 104% de penetración residencial, y con países como USA, Canadá,
Suiza y Dinamarca con índices superiores al 120%, en gran parte por el uso de una segunda línea para acceso
dial-up a la Internet. Esto contrastaba con la penetración promedio de telefonía fija del del resto, que llegaba al
14.7% en el segmento residencial. Desde el 2001 en adelante, 18 de los 19 países de referencia (sin España)
acumularon bajas de casi 78 millones de accesos fijos, con una penetración promedio actual del 78%, que es
inferior a los índices de 1990. La adopción de la telefonía móvil como servicio telefónico equivalente ha sido un
factor fundamental, complementado con el uso de VoIP de los casi 140 ITSP registrados. Este proceso fue en
crecimiento desde el 2001, cuando la telefonía móvil residencial llegó al 105% per cápita y superó el promedio
de teledensidad de la telefonía fija. En el resto de los países la penetración residencial de telefonía móvil en el
2001 era del 13.7%, aunque pasaría el 100% desde el 2007.

La saturación de la demanda en los 19 países, que consumían el 56% del total mundial de líneas de telefonía
fijas al año 2000 señalaba que el crecimiento de la telefonía fija TDM se daría en los países de Asia-Pacífico y
Latinoamérica, excepto Japón y Corea del Sur, que habían llegado a la saturación en 1997. Era ya visible que
el mercado interno de China acumularía casi el 50% de la demanda total de líneas en la década del 2000, con
tecnologías de origen mixto, con fabricantes locales proveyendo una porción importante de nuevos accesos.

La Tabla 1.31 muestra la evolución, en dos décadas, de la penetración de la telefonía fija residencial en los
países con demanda insatisfecha, que se utilizaron para la comparación con los 19 países más industrializados.
Es visible la desigualdad y la brecha digital, con este indicador, fuertemente vinculada a la riqueza interna, a la
pobreza estructural y a la mayor cantidad de población rural de los países menos privilegiados.

En el segmento con penetración superior al 40% está Argentina, con casi un 60% de hogares conectados y un
conjunto de países con desarrollo comparable, como Rusia, Brasil, Israel, Ucrania, Polonia, Chile, Colombia y
China, entre otros similares. En el segundo segmento están Ecuador, Egipto, Arabia Saudita, Panamá, etc. Los
países y protectorados no contemplados, por tener una población inferior a los 2 millones de habitantes, tienen
un comportamiento mixto, como el caso de Liechtenstein, Estonia, Groenlandia y Chipre, que superan el 65%,
mientras que países como Lesoto, Botswana, Swazilandia y otros similares no superan el 5% al año 2010.

La solución para la telefonía básica en los países menos desarrollados se implementó con el desarrollo de las
redes móviles 2G, la telefonía satelital VSAT y mediante el uso de accesos inalámbricos multipunto terrestres.

Dada la reducción del mercado para la telefonía fija, los fabricantes enfocaron el desarrollo de la conmutación
TDM para telefonía móvil, que proveía 450 millones de accesos móviles al año 2000. Aunque era previsible un
enorme crecimiento de redes y usuarios, el modo centralizado de la conmutación del tráfico de los BTS sobre
centrales TDM (MSC) de alta capacidad, con soporte de hasta 1.000 BTS, más de un millón de abonados por
central y más de 3 millones de BHCA hacía evidente que los requerimientos de centrales de conmutación no
eran comparables a los demandados en redes fijas, con múltiples unidades por cada gran centro urbano. Si a
esto se le agregan las previsiones de tecnologías de conmutación con capacidades muy superiores en los años
posteriores al 2000, se hizo evidente para fabricantes y operadores un fin del ciclo de la conmutación TDM.

1. Desarrollo Global de las Telecomunicaciones 26


Hacia el año 2000 se había saturado la capacidad instalada de redes de fibra óptica y SDH/DWDM terrestres
en los países centrales, así como las instalaciones de cables de FO submarinos lo que, junto con la explosión
de la burbuja especulativa en la Internet, produjo una crisis recesiva en la industria entre el 2002 y el 2003.

Tabla 1.31: Evolución de la Teledensidad y Cantidad de Países entre 1990 y el 2010

Los resultados, sumados a la crisis global a partir del 2007, condicionó el posicionamiento de los fabricantes
históricos de sistemas de telecomunicaciones, con quiebras (Nortel), fusiones (Ericsson, Lucent, Siemens) y el
gradual abandono de la fabricación de centrales de conmutación TDM. Siemens dejó de fabricar tecnologías
EWSD para los EEUU en el año 2007, y otros fabricantes dieron por terminado el soporte a la fabricación de
repuestos para centrales que promediaban un ciclo de vida de 20 años. Esta situación motivó iniciativas para
un recambio de la infraestructura de conmutación y transmisión TDM como en los casos de NGN e IMS, y el
modelo predecesor de tecnologías basadas en Softswitches, que ha sido la propuesta más aceptada por los
operadores de redes fijas y móviles para el recambio generacional.

Mientras tanto, la confiabilidad y robustez de las centrales de conmutación TDM, y la experiencia en su gestión,
hacen que la gran mayoría del tráfico telefónico descanse en estas tecnologías y la señalización CCS7. Si bien
los vendedores de nuevas tecnologías enfatizan ahora acerca de ganancias para los operadores por el menor
OPEX de tecnologías Carrier VoIP, este argumento no es adoptado por los grandes operadores, por razones
técnicas y económicas. La sustitución de TDM por VoIP continúa, a escala reducida, en pequeños operadores
que aprovechan las ventajas que proveen los softswitches para reemplazar viejas centrales ó para brindar, en
complemento con sus redes TDM, servicios de telefonía IP empresarial como es el caso de las PBX IP virtuales.

1.4.4 Desregulación y Competencia con Múltiples Operadores Fijos y Móviles en el 2012

La desregulación de los mercados y la casi extinción de los monopolios estatales, que se aceleró desde el año
1996, más la creciente disponibilidad de capital globalizado, cambiaron el escenario de los operadores y de sus
interrelaciones en un corto período de tiempo. La aparición de múltiples nuevos operadores fijos y móviles, con
cobertura nacional ó regional, dio lugar a contextos típicos de fuerte competencia por captar usuarios.

Considerando el efecto de concentración del capital, la innovación como fuente para mayores ingresos de las
empresas, sumado a ciclos tecnológicos impulsados por desarrolladores de tecnologías antes que por usuarios,
en el año 2013 existe un posicionamiento de la industria de las TIC en la economía mundial como nunca antes.
La industria de las telecomunicaciones tiene un impacto en la inversión de capital similar a las industrias de
energía y marítimas, y supera a las industrias de minería, gas y petróleo y acero, y aporta casi un 3.5% del PBI
mundial, desde índices de casi la mitad de los actuales solo 15 años atrás. La convicción de que las cifras de
este mercado son sustentables proyecta un crecimiento de subscriptores de telefonía móvil con un CAGR del
4.2% para el período 2012-2017, luego de crecer con CAGR del 8.3% durante el período 2008-2012.

La prestación de los servicios sobre redes fijas, desde la desregulación generalizada en mercados nacionales
de todo el mundo, se basa en diferentes modelos de competencia, que van desde la separación geográfica de
las áreas de servicio nacionales sin solapamiento de las redes de acceso; la creación del rol de operadores
incumbentes (a cargo de las redes de acceso) pero que están obligados a ceder accesos y otros recursos a los
operadores en competencia (unbundling,); nuevos operadores en competencia enfocados en el segmento de
negocios de áreas metropolitanas, con sus propios tendidos metro de FO; operadores mayoristas de tráfico,
con infraestructura propia de transmisión y conmutación y otras variantes.

1. Desarrollo Global de las Telecomunicaciones 27


Sobreviven algunos monopolios estatales ó mixtos, con inversiones de grandes carriers y que también proveen
servicios de telefonía móvil y las entidades cooperativas, con servicios a usuarios rurales ó bajo algún tipo de
agrupación en particular. La Tabla 1.11 presenta un resumen del status de operadores fijos y móviles por
región, con algunos países de muestra, el total de accesos y, el ARPU mensual promedio en accesos móviles.

Tabla 1.11: Operadores y Accesos de Redes Fijas y Móviles por Región

El crecimiento explosivo de la telefonía móvil se debe, en gran parte, al esquema de servicios prepagos, sin un
abono mensual. Tres de cada cuatro terminales móviles opera en esta modalidad, la cual es muy variable con
la región, pues comprenden el 50% de los accesos en Europa y el 96% en África.

1. Desarrollo Global de las Telecomunicaciones 28


En el caso de los servicios sobre redes móviles, es posible que la realidad no coincida con las perspectivas de
crecimiento, pues si bien el total de accesos móviles ha llegado a casi 5.700 millones a fines del 2012, con una
población mundial de casi 7.000 millones de personas, el crecimiento anual es a expensas de un ARPU cada
vez menor, contabilizado en ingresos por accesos móviles registrados. Una explicación del fenómeno es la
diferencia entre accesos móviles (medidos por módulos GSM-SIM) y subscriptores reales, que se estiman en
3.200 millones de individuos a fines del 2012, con casi 1.8 módulos SIM ó terminales por cada subscriptor. Esto
indica que la penetración per cápita real de subscriptores de la telefonía móvil es del 45.7% del total de
habitantes, frente al 81.4% que arroja el cálculo contabilizando solo los accesos móviles.

Los datos reales indican que se está alcanzando la saturación natural del mercado de comunicaciones con los
servicios que se prestan actualmente, incluido el puente hacia la Internet desde los accesos fijos y móviles. Tal
situación, más la pérdida real de cerca de 90 millones de subscriptores de líneas de acceso para telefonía fija
en la última década, la saturación de la demanda de banda ancha sobre accesos fijos (casi 520 millones) y la
disminución del ARPU por acceso fijo, deja a los accesos móviles de voz y datos como motor de la industria.

Este mercado, con un ARPS (subscriptor) complejo de calcular, ya que sirve a diferentes intereses del usuario
con múltiples accesos (uso del terminal según las mejores tarifas ó el servicio de datos 3G ó LTE), también da
señas de amesetamiento debido a una saturación no solo de demanda sino de la postura del usuario frente a
los continuos cambios evolutivos en las tecnologías de terminales móviles comercializadas, lo cual causa una
retracción de la adquisición de nuevos terminales, generalmente asociados con nuevos planes de negocios.

La Tabla 1.11 revela que, a fines del año 2012, de 1.257 operadores de redes fijas y móviles que operan en
190 países. Se han excluido los VMNO y los operadores WiMAX, estos últimos operando en países del sudeste
asiático, pero se registran los operadores incumbentes y en competencia. El ARPU es un referente indirecto del
índice de pobreza del país, reflejando los bajos costos necesarios para servicios viables.

Se presentan solo algunos países como referencia de la región, mientras que los restantes están sumarizados
al final de cada región. Como referencia, se han agregado los accesos de telefonía fija, y los países resaltados
tienen una cantidad superior a la media de operadores fijos ó móviles, que promedian 3 y 4 respectivamente.

En los ejemplos se observa que algunos países mantienen el monopolio con un único operador incumbente, el
cual puede ser estatal ó privado. En numerosos casos, el operador de redes fijas también administra una red
de telefonía móvil en el país, aunque es generalizado el hecho de que en todos los países existe algún tipo de
competencia, sea mediante empresas estatales ó una combinación de estas y operadores privados.

En Asia, el mayor número de operadores móviles puede deberse a la competencia de las tecnologías GSM y
CDMA, aunque también ocurre una elevada segmentación de licencias geográficas, como en los casos de la
India, Pakistán, Rusia y otros casos similares. El cuadro debe complementarse con el ARPU promedio en cada
clase de red, para tener una visión más integral del comportamiento del mercado mundial, en el cual proliferan
alianzas de capitales locales, regionales e internacionales para establecer redes móviles en competencia.

Los operadores en competencia, sin el rol de incumbentes como en las redes de telefonía fija, se han creado
bajo diversos contextos, como ser: licencias por anchos de banda de RF 2G en licitaciones públicas, las que
generalmente se han conducido para la existencia de al menos dos operadores; licencias de anchos de banda
para servicios 3G y LTE, con igual criterio; licencias de bandas extendidas para servicios GSM y CDMA en
nuevas bandas; asociaciones posteriores por retiros de licencias a los asignados originalmente; fusiones de
operadores 2G existentes y la variante VMNO (Virtual Mobile Network Operator), que es un equivalente a la
competencia en redes fijas por mecanismos de unbundling de las redes de acceso inalámbricas. La tabla no
contabiliza los operadores de servicios WiMAX (IEEE 802.16e) ó variantes como WiBRO (Corea del Sur), si
bien constituyen redes móviles con propiedades similares a las redes 3G ó LTE, más QoS para media.

La multiplicidad de operadores en una misma región (LMNO) es uno de los factores de competitividad que ha
estimulado la adquisición de líneas de acceso 2G y 3G adicionales por cada subscriptor, pero el proceso está
llegando a una saturación de los mercados la que, sumada a la crisis económica global, no solo genera menos
ARPU por terminal de acceso sino también bajas de líneas de acceso (conexiones), como en redes fijas. Las
expectativas están centradas en el crecimiento del uso de redes 3G tipo HSPA ó redes LTE, aunque el capital
requerido para el desarrollo de las mismas puede llevar a una nueva ola de fusiones y asociaciones.

Luego de las expectativas del desarrollo de sistemas sobre IP, como los modelos MGC, NGN e IMS, la
industria enfrenta una competencia a costos muy bajos ó nulos desde la Internet para telefonía VoIP y para
servicios de video (TV, videoconferencias, VoD), dados por los ITSP (Internet Telephony Service Providers) y
diferentes redes sociales y buscadores. Las propuestas de nuevas infraestructuras basada en IP no tienen aún

1. Desarrollo Global de las Telecomunicaciones 29


el consenso esperado por parte de los operadores y fabricantes, lo que ha disminuido el impulso para finalizar
standares para servicios avanzados, conectividad de redes NGN e IMS, terminales de usuarios, etc.

El objetivo sustituir la infraestructura TDM de conmutación, transmisión y señalización sigue vigente y su


recambio por algunas de las arquitecturas mencionadas es predecible a futuro, pues no existe más soporte de
sistemas y repuestos para las redes de conmutación TDM. Como las tecnologías TDM son de alta calidad y
durabilidad, el inicio de la migración masiva puede retrasarse varios años más, particularmente porque algunos
fabricantes de sistemas basados en MGC proveen sistemas para sustituir partes internas de las centrales TDM,
con diálogo protocolar directo con su procesador central. Aunque las interfaces TDM internas son propietarias,
al menos dos de los grandes fabricantes han licenciado ó vendido el know-how requerido para crear
subsistemas basados en IP, que se integran a las centrales TDM operativas, para reparaciones ó expansiones.

Existe el problema de que las nuevas redes IP sean utilizadas solo para tránsito hacia los servicios de la
Internet, sin que estos proveedores de servicios compartan las ganancias con los operadores de redes.

Los proveedores de servicio colocan sus servidores de aplicaciones fuera de la infraestructura de


telecomunicaciones y los operadores fijos y móviles tienen ingresos adicionales solo por cargos de exceso de
tráfico IP, desde un umbral de 2 a 4 GB mensuales. Este es uno de los motivos por el cual prevalece el uso de
la telefonía TDM, con una lenta migración hacia VoIP mediante softswitches, para el recambio de centrales
TDM obsoletas, para las cuales los fabricantes han dejado de proveer repuestos y nuevos servicios.

Si bien se continúa cautelosamente el desarrollo en IMS, luego de antecedentes de NGN como la red 21CN de
British Telecom, que implicaba la migración completa a NGN antes del 2011, los planes están bajo revisión
desde el 2008, por los diferentes inconvenientes ya mencionados. Se han emprendido múltiples proyectos para
migrar las redes de acceso sobre FO (NGA), con ejemplos como USA, Francia, Reino Unido y Holanda.

1.5 Evolución Económica de la Industria de las Telecomunicaciones

1.5.1 Prestaciones de Servicios Modernos de Telecomunicaciones

Los desarrollos tecnológicos en las telecomunicaciones han mejorado la prestación de servicios hasta el estado
actual, en el que un operador incumbente multiservicio, en un país industrializado, puede ofrecer prestaciones
según la Tabla 1.12, en la mayor parte de (ó toda) su área de cobertura.

El camino evolutivo no ha sido lineal, pues muchos desarrollos tuvieron un corto período de vida, ó solo fueron
utilizados por un pequeño conjunto de operadores, hasta su reemplazo por nuevos modelos de servicios de voz
y/o datos, con mayores capacidades y prestaciones.

Si bien se consideran actualmente servicios legacy, y no figuran en la tabla resumen, la oferta de servicios de
enlaces digitales TDM punto a punto Nx64 Kbps, E1/T1, E3/T3, telefonía Centrex, conectividad de sucursales
mediante redes de datos X.25, Frame Relay ó ATM y otros productos de los '80s ó los '90s siguen disponibles.

El segmento Servicios Avanzados refleja los resultados de la intensa actividad en el marketing de tecnologías
y servicios sobre IP en los círculos de fabricantes, operadores y organismos de normalización, tema que ocupó
una buena parte de la primera década del siglo XXI, al disminuir la adquisición de sistemas de conmutación de
tipo TDM. Se generaron diferentes iniciativas para sustituir la infraestructura TDM por otra nueva basada en IP,
que impulsaron por años los paradigmas "todo sobre IP", "convergencia voz-datos" y "convergencia fijo-móvil".

Ha disminuido el impulso para una nueva infraestructura global basada en NGN e IMS, con convergencia de
las redes fijas y móviles, todos los servicios basados en IP, integración de los servicios clásicos con
aplicaciones de la Internet, y un vasto mercado de nuevos terminales convergentes (móviles y fijos), debido a
las complejidades de las tecnologías involucradas, los grandes costos y factores negativos, percibidos durante
el desarrollo de los standares y los subsistemas, lo que ha originado una retracción de los operadores a iniciar
masivamente el proceso de sustitución de TDM por IP.

La cantidad de elementos de la infraestructura TDM a sustituir en el mundo involucra cientos de miles de


sistemas de conmutación, señalización de llamadas y transmisión TDM, sus OSS y, especialmente, los
terminales de red para usuarios residenciales fijos.

1. Desarrollo Global de las Telecomunicaciones 30


Tabla 1.12: Servicios de Comunicaciones Prestados por un Operador Moderno

Un factor de peso es la rentabilidad de las inversiones (ROI), ya que los modelos sobre IP no han producido
aplicaciones atractivas que hagan que los usuarios permanezcan dentro de las redes de los operadores para la
mayoría de sus actividades de comunicaciones. Al contrario, existe una disminución por acceso en llamadas de
voz, en aras de otros servicios prestados sobre la Internet, para la cual las redes de operadores fijos y móviles
solo proveen conectividad entre el terminal de usuario de la red propia y el prestador de servicios, que reside
fuera de la red de los operadores incumbentes, y recoge la mayor parte de los ingresos de la conexión.

Se creen necesarios varios años más de maduración conceptual y tecnológica hasta especificar en detalle una
arquitectura flexible para la nueva infraestructura de telecomunicaciones, así como modelos de negocios que
concilien los intereses económicos de los operadores de redes de telecomunicaciones y los prestadores de los
servicios de la Internet, que son los que desean los usuarios de las actuales redes.

1.5.2 Utilización de Redes e Ingresos en Servicios Fijos y Móviles

Los ingresos totales de telefonía móvil han sido casi de 1 billón de U$S en el 2012, con un crecimiento anual
del 4.2% CAGR desde el 2008, siendo el 61% del total de ingresos de los operadores de telecomunicaciones,

1. Desarrollo Global de las Telecomunicaciones 31


que alcanzó 1.58 billones de U$S en el 2012. La proporción crece cada año sin cesar, aun cuando el 74% de
los accesos móviles son prepagos, sin abono.

En redes fijas, descontado ingresos por redes de datos para empresas, y el segmento mayorista, los servicios
de telefonía y de accesos de banda ancha promedian 340 millardos de U$S, con un ARPU promedio mensual
de 23 U$S por línea fija activa, comparable al ARPS de 25.9 U$S por subscriptor en las redes móviles.

Los accesos ADSL y de FO representan casi un 70% del total, con el resto aportado por operadores de cable.
Esto representa casi 400 millones de accesos de banda ancha fija, por los cuales fluye la mayoría del tráfico de
la Internet, dado que el uso de redes 3G-LTE está en su fase inicial. El tráfico mensual por redes fijas supera la
cifra de 20 Exabytes, y ha crecido casi un 100% respecto del 2011. Casi el 50% del tráfico se basa en video en
la PC ó en el televisor, mientras que un 35% del tráfico mensual se origina en las redes P2P, utilizadas para el
intercambio de archivos de video, audio, software, documentos, etc. El tráfico por servicios WEB conforma el
15% restante. Tomando la totalidad de los accesos de banda ancha, existe un tráfico promedio de 18.3 GBytes
por acceso, el cual acumula el tráfico en el downlink y en el uplink. Descontando el tráfico del uplink, que tiene
una mayoría de componentes P2P y casi un 20% de tráfico handshake por TV y servicios WEB, una estimación
de primer orden arroja un tráfico en el downlink de 8.3 GBytes mensuales, lejos aún de cifras del tráfico móvil.

Los valores son dispares según los países, ya que el uso de los accesos fijos de banda ancha en Europa, USA,
Canadá, China, Japón, Corea del Sur y Australia son muy superiores a los del resto del mundo, favorecidos por
velocidades de acceso de 8 a 14 Mbps, mientras que el promedio mundial es de 2.9 Mbps para el 2012. Tales
cifras son muy superiores a las disponibles sobre redes 3G-LTE, que promedian 0.6 Mbps en el 2012.

El tráfico telefónico sobre redes fijas se divide en local, larga distancia nacional e internacional. Históricamente,
ha existido una proporción 90:9:1 en los valores de minutos de tráfico en cada segmento respectivo. El tráfico
internacional en el 2012 ha sido de 280.000 millones de minutos que, asumiendo su origen solo en redes fijas
promedia 19 minutos mensuales por acceso fijo. El ITSP Skype agrega un 33% más de tráfico internacional,
utilizando la Internet, pero no puede desagregarse ya que puede originarse en cualquier terminal fijo ó móvil.

Un acceso fijo promedia 230 minutos de tráfico nacional, que varía según accesos comerciales ó residenciales.
En promedio, la línea comercial genera 450 minutos mensuales versus 100 minutos en líneas residenciales. A
estos valores se agrega el tráfico local, que en promedio es 9 veces superior al tráfico nacional. En promedio,
el tráfico global de telefonía sobre redes fijas supera los 29.8 billones de minutos mensuales, casi tres veces
superior al tráfico telefónico sobre las redes móviles durante el 2012.

El ARPU por acceso móvil promedia 14.1 U$S mensuales en el 2012, pero el ARPS es de 25.9 U$S, dada la
relación de 1.84 accesos móviles activos por subscriptor en el año 2012. Ambos valores caen año tras año, ya
que los nuevos subscriptores tienen menor poder adquisitivo que los primeros usuarios del servicio móvil. Las
disparidades se mantienen según las regiones geográficas, tal como con la tabla del ARPU móvil mensual, que
en África es la cuarta parte que en los EEUU.

El tráfico global de voz, mensajería SMS y datos aumenta, pero existe una caída de los dos primeros servicios
en la medida en que se activan cada vez más terminales con servicios 3G, que suplantan las comunicaciones
no críticas de los dos primeros. Por ejemplo, en Gran Bretaña, un usuario con smartphone promedia casi 130
minutos por día en actividades online en el 2012, pero utiliza 12 minutos para voz GSM y 10 minutos en SMS.
El resto del tiempo se emplea en emails, búsquedas WEB, redes sociales, VoIP, mensajería WEB y otros.

En promedio, se han transmitido casi 7.5 billones de mensajes SMS en el 2012, con un CAGR del 28% desde
el 2008. Esta cifra promedia la transmisión ó recepción de 101 mensajes por terminal móvil, contabilizando el
spam generado por operadores ó empresas de comercialización de productos, respecto del promedio de 58
mensajes por terminal móvil en el año 2008. En los EEUU, el promedio ha sido de 678 mensajes por mes, y
representan el 31% de los mensajes enviados en todo el mundo durante el 2012.

Respecto de las llamadas de voz móvil, se han utilizado 124 minutos por mes a nivel global, cifra que crece a
615 minutos mensuales en los EEUU. Se mantiene una porción del 30% sobre los casi 9.5 billones de minutos
telefónicos a nivel global. El crecimiento interanual de las llamadas móviles es casi la mitad del respectivo para
SMS, promediando un 13% anual en los últimos 5 años, pero con uso promedio decreciente como en SMS.

El uso de redes 3G-LTE con smartphones ha generado un tráfico móvil mensual de 400 Petabytes por mes en
todo el mundo, sobre casi 760 millones de smartphones (13.7% del total de móviles). Esto representa un uso
de 0.46 GBytes mensuales en el downlink de cada smartphone durante el año 2012, en comparación con unos
6 MBytes en otros terminales 3G. El crecimiento es enorme respecto del 2011, superando el 70% respecto del

1. Desarrollo Global de las Telecomunicaciones 32


2011, y con la mitad del tráfico en la región Asia-Pacífico. El tráfico de video, con su elevado volumen, es el
origen de casi 2/3 del tráfico total de datos en redes móviles.

1.5.3 Evolución de Ingresos por Servicios y Países

En los últimos 20 años el esquema de ingresos de la industria de las telecomunicaciones ha sufrido cambios
radicales, principalmente debido al crecimiento de la telefonía móvil, la sustitución de los ingresos dial-up para
datos por accesos del tipo banda ancha en las redes fijas y la sustitución de líneas de acceso fijas por móviles.

La Tabla 1.13 presenta la evolución global de los ingresos de los operadores de redes desde 1995 hasta el año
2012, omitiendo por sencillez los datos anuales entre 1996 y el 2005. Se observa que los ingresos totales casi
se han triplicado, lo que se repite en los servicios de redes de datos y accesos de Internet, mientras que el
caso de la telefonía móvil registra un crecimiento casi 7.600 veces en el período analizado.

Los ingresos en redes fijas por servicios de voz y otras variantes han declinado en forma constante desde
1995, con una caída cercana al 40%. La Figura 1.14 muestra la evolución relativa del ingreso por servicios de
telecomunicaciones a nivel global, con notables variaciones por país y por regiones económicas. La caída de
ingresos por servicios de redes fijas es, en parte, por el creciente peso de la telefonía móvil, mientras que los
ingresos relativos por servicios de para datos (redes, líneas privadas y accesos a Internet) son constantes.

Tabla 1.13: Evolución de los Ingresos Globales por Áreas de Servicio de Telecomunicaciones

Los ingresos globales se han triplicado en 17 años, y la disminución en servicios de telefonía de redes fijas se
compensa con nuevos ingresos por accesos de banda ancha y cargos por tráfico extra. Al incluir telefonía,
datos y accesos a la Internet, la Tabla 1.13 muestra que la suma de los ingresos por servicios en redes fijas es
casi constante, reemplazando ingresos por telefonía con la provisión de accesos fijos de banda ancha.

Figura 1.14: Evolución de Ingresos por Clase de Servicios

1. Desarrollo Global de las Telecomunicaciones 33


Si se considerar que en 1990 los servicios sobre redes fijas de telefonía eran casi el 90% del total, el cambio en
la composición del ingreso es notable, pues los montos por telefonía móvil y accesos a Internet eran casi nulos.

El crecimiento de la industria ha sido afectado por dos crisis desde el año 2000: la explosión de la burbuja en la
Internet y las sobreinversiones en redes fijas y en bandas de RF para redes móviles, con recesión en ingresos
e inversiones entre el 2001 y el 2003 y la crisis financiera global del 2007, con fuerte efecto entre el 2008 y el
2009 y coletazos hasta la actualidad, pues la frágil recuperación posterior es inestable.

Las consecuencias afectan las economías europeas, de USA, Japón, Corea del Sur y China, al caer la
adquisición de bienes de consumo y capital en la mayoría de los países. La enorme economía china ha podido
retrasar algunos efectos, solo hasta recientemente. La crisis afecta ventas de equipamiento y el tráfico sobre
los nuevos servicios, aunque que las redes LTE (4G-) y nuevos smartphones generan crecimiento.

Diferentes iniciativas sufrieron un freno en la década del 2000, como la adopción de NGN e IMS, planteadas
para migrar la infraestructura de redes TDM a nuevas tecnologías sobre IP. Tal freno se ha ejercido sobre
soluciones menos complejas como VoIP con el modelo Softswitch y soluciones del tipo Triple Play con redes
parcialmente solapadas para IPTV, voz y datos. Las nuevas inversiones se están enfocando en la mejora de
las redes de acceso fijo, utilizando FTTx y ofreciendo Triple Play y las capacidades de nuevas redes móviles
basadas en LTE y EPC, sin cambios significativos en la conmutación de voz TDM

El negocio global de las telecomunicaciones creció a una tasa cercana al 7% anual durante los años 90’, y ha
recuperado el crecimiento a una tasa menor, cercana al 6% desde el 2009, impulsado por las tecnologías 3G y
los servicios sobre los terminales smartphones, con LTE y HSPA factores de crecimiento en redes móviles.

En el 2011, los mercados regionales de USA-Canadá, Europa y Asia-Pacífico (con Japón e India), han tenido
ingresos similares cerca del 26%, con un 10% para Latinoamérica y un 7% en África, O. Medio y Asia Central.

Unos 100 operadores multinacionales concentran el 90% del ingreso total, con USA-Canadá generando el 28%
de los ingresos totales (20 grandes operadores), la región Asia-Pacífico (con Japón, China e India) acumulando
un 32% de los ingresos (29 grandes operadores) y la Unión Europea, más Rusia, concentrando casi el 33% de
los ingresos, con 31 grandes operadores. En síntesis, 79 grandes operadores de redes concentran el 93% del
ingreso entre las 100 mayores empresas de telefonía fija, móvil y datos. Entre ellas, las pertenecientes a China
y Japón concentran ingresos del 10%, cada una, sobre el mercado global de las telecomunicaciones.

Los países del grupo G-7 aportan el 52% del total de los ingresos globales, porcentaje que decrece cada año y
el bloque BRICS, con el 40% de la población mundial, aporta el 14% de los ingresos globales, impulsando la
integración económica, y disponiendo de la capacidad para fabricar las tecnologías en cualquier rama de las
telecomunicaciones, con independencia del G-7. Con índices de penetración de servicios aun bajos, BRICS
provee la mayor parte del crecimiento en telefonía, Internet y redes de datos desde 1995. La Tabla 1.15
presenta los ingresos promedio para el año 2011, por país ó región, resaltando el grupo G-7.

Tabla 1.15: Ingresos Totales al año 2011, por País ó Región

1. Desarrollo Global de las Telecomunicaciones 34


La Tabla 1.16 presenta algunos indicadores relevantes para comparación entre los países miembros de los
grupos G-7 y BRICS, así como los totales para cada grupo. Mientras que en los países del G-7, la industria de
las telecomunicaciones muestra síntomas de amesetamiento en el crecimiento, e incluso declinación en el uso
de los servicios principales en redes fijas y móviles, en los países del grupo BRICS y otros similares persiste el
crecimiento, particularmente en servicios de redes móviles y de accesos de banda ancha.

Mercados gigantes como China, India y otros países de Asia guardan un enorme potencial de crecimiento, y se
estima queen ellos residirá el crecimiento en la próxima década.

Se observan amplias diferencias entre ambos grupos, especialmente en el aspecto económico, ya que el G-7
conjuga un PBI (2011) que es 2.4 veces superior al de los países BRICS. Con la gran diferencia en población,
esto se traduce en un PBI per Cápita 10 veces superior, en promedio.

El menor poder adquisitivo se refleja en los accesos prepagos a telefonía móvil, una menor penetración de
banda ancha fija y móvil y la teledensidad en redes fijas, así el ARPU para redes fijas y móviles. No obstante,
los países del BRICS tienen potencial para el crecimiento, el cual se ha lentificado que en los países del G-7.

Tabla 1.16: Indicadores de Telecomunicaciones en Países del G-7 y del BRICS

1.6 Segmentos Comerciales e Ingresos en Redes Fijas

1.6.1 Servicios Provistos e Ingresos por Telefonía

La provisión de accesos de banda ancha sobre las líneas de acceso local (cobre) ha servido, desde 1999, para
compensar la declinación de ingresos por menor uso de redes fijas en el segmento Residencial. Con cerca de
Los servicios sobre redes fijas utilizan múltiples subsistemas heterogéneos para componer el portafolio de
ofertas de un operador, y pueden proveer accesos e interconectividad local, nacional e internacional para voz y
datos en subredes físicas ó virtuales a velocidades muy elevadas. Esta es una diferencia radical con los
servicios sobre las redes móviles actuales, en los segmentos Residencial y de Negocios, que se basan
exclusivamente en servicios de interconexión de terminales móviles sin proveer una infraestructura dedicada a
cada cliente, con ofertas definibles por software en los sistemas de conmutación y de facturación. En un
esquema de convergencia fijo-móvil, puede ocurrir que se integren servicios de redes privadas virtuales de
ambas redes. Mientras tanto, los servicios para conectividad de voz y datos de sitios de clientes son exclusivos
de las redes fijas, que administran anchos de banda de acceso impensables en redes móviles.

Es usual dividir a los servicios de las redes fijas en las siguientes áreas, de utilidad para analizar sus ingresos:

Líneas de acceso y tráfico telefónico local (contiene los abonos del subscriptor)
Tráfico de Larga Distancia, Nacional e Internacional.
Servicios de Redes de Datos y Servicios de Líneas Privadas MAN y WAN, incluso internacionales.
Accesos de Banda Ancha a la Internet, basados en xDSL, circuitos TDM ó accesos Ethernet.

1. Desarrollo Global de las Telecomunicaciones 35


Los ingresos sobre cada una de las áreas provienen de tres segmentos claramente diferenciados:

Segmento Residencial
Segmento de Negocios
Segmento Mayorista

La desregulación de los monopolios nacionales de telecomunicaciones, desde fines de los años '90, ha
permitido nuevos operadores en competencia con los incumbentes, estimulado las operaciones en el segmento
Mayorista, y la existencia de operadores con una infraestructura híbrida, entre propia y rentada.

En cada caso, los operadores entrantes se enfocaron en el segmento Negocios de grandes centros urbanos,
ya que el segmento Residencial requiere fuertes inversiones de capital para desplegar las redes de acceso. A
partir de este enfoque, algunos de estos nuevos operadores operan en el segmento Residencial existente en el
área de cobertura de su infraestructura de red, una vez consolidadas sus operaciones en el primer segmento.

El segmento Mayorista se basa en empresas que contratan enormes volúmenes de tráfico de voz y datos, así
como un variado número de servicios adicionales para redes fijas, móviles, de datos y de accesos broadband.
Los servicios y facilidades contratados con los operadores incumbentes permiten ampliar las capacidades de
los nuevos operadores a menores costos y crean la modalidad rebranding en los mercados donde es posible,
para operadores virtuales, sin infraestructura propia ó con una mínima capacidad.

Para los incumbentes, la existencia de operadores virtuales con rebranding amplía sus ingresos y penetración
en mercados, aunque parezca existir una canibalización de sus ingresos directos, al rentar facilidades a la
competencia a precios de descuento. Las caídas de ingresos se compensa en forma indirecta, pues los
entrantes atienden mercados descuidados por los incumbentes como las PyMEs y SOHO, ó empresas que no
operarían con un incumbente por otras razones. La dinámica y el marketing del negocio ha posibiliado que los
nuevos operadores capturen hasta el 15 % de los mercados establecidos, generando ingresos indirectos para
los incumbentes, sin que estos aumenten sus costos operacionales. El proceso mayorista impacta en el
esquema de precios de los operadores de redes fijas y móviles, a la baja.

Grandes empresas mayoristas operan como Brokers de Tráfico, interconectando cientos de carriers a los que
proveen de terminación de tráfico en destinos de alto y bajo tráfico, a menor costo y en forma dinámica. Las
fuertes reducciones de precios pueden desarrollar demandas inelásticas y menores ingresos globales.

En el caso de llamadas de larga distancia sobre redes móviles, el roaming automático nacional e internacional
en los países es una importante fuente de ingresos adicionales, si bien crea polémicas por los altos costos no
visibles a-priori por los usuarios, que se reflejaran en elevadas e imprevistas facturas, y fuertes reclamos.

Con variaciones por operador y región económica, las líneas de acceso del mercado Residencial promedian un
64% del total de las líneas locales de telefonía, mientras que el segmento Negocios promedia un consumo del
32% del total de líneas de accesos, quedando un promedio del 4% restante para el segmento Mayorista.

Sobre la base instalada de accesos locales, los ingresos del tráfico telefónico de las redes fijas promedian un
54% para el mercado Residencial, un 35% para el segmento de Negocios y un 12% para el negocio Mayorista.

En general, las líneas de acceso y la telefonía local aportan el 65% de los ingresos, mientras que la telefonía
de larga distancia provee el 35% restante, en declinación. En mercados especiales, como China, los ingresos
de telefonía local promedian actualmente un 59% y los ingresos del tráfico de larga distancia son del 41% del
total, con la diferencia que la competencia a los operadores incumbentes es casi nula, mientras que en USA ó
la UE, la competencia puede absorber un 45 a un 60% del total de ingresos por telefonía de larga distancia.

1.6.2 Accesos Fijos de Banda Ancha

La provisión de accesos de banda ancha sobre las líneas de acceso local (cobre) ha servido, desde 1999, para
compensar la declinación de ingresos por menor uso de redes fijas en el segmento Residencial. Con cerca de
500 millones de accesos de banda ancha fija a fines del 2011, los accesos xDSL conforman el 65% del total,
los cablemodems un 21% (redes de cable) y los accesos por FO el 14% restante (provistos sobre redes fijas).

Con un abono promedio de 30 U$S en el el 2011, esto representa casi 150 millardos de U$S contra ingresos
inferiores a 3.5 millardos de U$S en el año 2000, con accesos típicos utilizando líneas dial-up adicionales y un
ingreso menor solo por tráfico telefónico. Los accesos de banda ancha de operadores fijos representan un 9%

1. Desarrollo Global de las Telecomunicaciones 36


de los ingresos globales, en el 2011, casi un 30% de los ingresos en redes fijas. Se componen de cargos por
acceso físico a la red, conectividad y adicionales por exceso de tráfico mensual (GB). El video streaming online
desde sitios como YouTube, NetFlix y otros representa entre un 20 y un 30% del valor pico de tráfico IP.

Los operadores de redes fijas están enfocados en proveer conectividad a velocidades de 20 a 100 Mbps con
nuevos accesos físicos basados en FO hacia el hogar (FTTH) y la prestación de servicios Triple Play, donde
IPTV y VoD en formatos SD y HD para televisores con navegación WEB integrada es clave en la diferenciación
con los servicios móviles, que ya proveen Triple Play utilizando la Internet y proveedores de servicios OTT.

En el negocio de redes móviles, los ingresos por servicios 3G y 4G crecen fuertemente con la rápida adopción
de los smartphones, tabletas y redes móviles de alta velocidad. En el 2012, Japón ha sido el primer país donde
los ingresos por servicios de datos móviles y mensajería SMS han superado a los ingresos por voz, un 49% de
ingresos por datos versus 41% de ingresos por voz. Se estima que, en el 2018, esto será generalizado. En el
2012, con más de 1.400 millones de smartphones y tabletas activas, el ARPU mensual por los servicios de voz
promedia 22 U$S contra 11 U$S por servicios de Internet y SMS, teniendo los últimos el 33% de los ingresos
por servicios de datos a nivel global en redes móviles, habiendo crecido desde casi el 10% en el año 2006.

Los ingresos globales por servicios de banda ancha y mensajería se distribuían en casi un 60% en redes fijas,
un 25% por banda ancha en redes móviles y un 15% por mensajería SMS, pero los ingresos por servicios de
datos en redes móviles han crecido, hasta el 2011, un 25.4% anual (CAGR), SMS lo hizo a un 8.7% y, en forma
notable, los ingresos por banda ancha en redes fijas crecieron a un 11.1% anual (CAGR). En el 2011, con
ingresos por servicios de datos de banda ancha y SMS de casi 283 millardos de U$S, SMS se mantiene en el
14% del total, pero se han igualado los ingresos por banda ancha fija y móvil en el 43% del total. Los ingresos
por datos en redes móviles superará al de redes fijas desde el 2012, en adelante Debe remarcarse que el total
de ingresos por servicios de datos y banda ancha (2011), constituyen el 39% de los ingresos en redes fijas, es
inelástico con la oferta y ha canibalizado ingresos por telefonía de accesos fijos utilizados para banda ancha.

1.6.3 Servicios de Transporte de Datos Empresariales en Redes Fijas

El segmento de servicios sobre redes de datos públicas y líneas privadas (rentadas) operando en redes fijas es
desigual en cada bloque regional, dependiendo del nivel de desarrollo del país. Se expresarán valores globales
con ejemplos aislados de algunos países. Las propuestas de servicios se dividen en tres categorías:

Redes de datos históricas (X.25, Frame Relay, ATM).


Líneas privadas (renta desde 64 Kbps hasta 10 Gbps: STM-64).
Redes de datos modernas (Ethernet, VPN IP/MPLS)

Excluyendo los accesos de banda ancha, el total de ingresos por servicios de transporte de datos ha generado
en el 2011 casi 55.000 millardos de U$S, con cerca del 90% originado por servicios en redes de datos como
VPN IP/MPLS y Ethernet. En el año 2006 estos servicios representaban un 60% promedio del total de ingresos
por transporte de datos, lo que muestra la rápida caída en el uso de las redes históricas como FR y ATM, con
velocidades máximas de 45 y 622 Mbps, respectivamente. En contraste, las nuevas redes basadas en Ethernet
e IP/MPLS pueden proveen, desde el 2003, accesos de 1 Gbps y, actualmente ofrecen masivamente accesos
ó enlaces punto a punto de 10 Gbps, con tecnologías existentes para proveer Ethernet a 40 y 100 Gbps.

Por razones de menores costos de capital y operativos, el uso de enlaces públicos Ethernet ó VPN IP/MPLS
(L2 y L3) son preferidos a enlaces similares establecidos sobre líneas privadas, existiendo mayor flexibilidad
para el usuario, e incluso mayor grado de conectividad que con líneas privadas. Ambas tecnologías tienen alta
aceptación en el mercado de Asia-Pacífico (35% del total), por sobre el de USA y la UE, especialmente en
China e India. Cuando son provistas por grandes operadores, por ejemplo con redes Carrier Ethernet, E-LINE y
E-LAN, la opción del cliente de tercerizar la gestión del servicio es usual.

La mayor parte de los nuevos servicios de datos, en particular Ethernet, es utilizada en el mercado minorista. El
mercado mayorista es manejado por los grandes carriers para minimizar los costos del backhauling en redes
móviles, debido a la proliferación incesante de sitios con antenas 3G y LTE. Una estimación básica computa al
menos 2 millones de celdas, a nivel global, que deben ser interconectadas con el resto de las redes móviles, y
este número crece sin cesar debido a la necesidad de expandir la cobertura de las redes móviles en todos los
países. El uso de Ethernet, en reemplazo de enlaces TDM, soluciona problemas de costos sin pérdidas en la
performance de las interconexiones, que utilizan 1GbE y 10 GbE. Los ingresos en este segmento crecen a un
ritmo del 20% anual desde el año 2009.

1. Desarrollo Global de las Telecomunicaciones 37


Uno de los inconvenientes actuales es la insatisfacción de la demanda de conexiones Ethernet por parte de los
operadores incumbentes más importantes (Tier 1), lo que abre el mercado para operadores en competencia. La
tecnología Ethernet se utiliza para enlaces punto a punto y punto-multipunto de la Capa 2 ISO-OSI, y también
es esencial como tecnología de acceso y enlaces para el transporte de IP/MPLS. En las telecomunicaciones y
en Internet, la utilización de Ethernet/MPLS/IP es un lugar común para interconectar los diferentes nodos, y ha
reemplazado interconexiones históricas del tipo POS (Packet over SONET), por performance y costos.

Debido a que los servicios Carrier Ethernet están limitados en su cobertura global, por indefiniciones en la NNI,
los servicios de VPN IP/MPLS son preferidos, especialmente por su disponibilidad en el mercado asiático, si
bien Ethernet provee mayor velocidad, aunque está limitada a la interconexión de un número reducido de sitios
y su oferta se centra, mayoritariamente, en los países más industrializados.

Los servicios de renta de líneas privadas se utilizan en los segmentos de Negocios y Mayorista, éste último
para operadores en competencia y provisto por los propios carriers u operadores especializados.

La oferta comprende una gran variedad de enlaces analógicos y digitales, siendo utilizados los primeros en el
loop de abonados (unbundling). Los mismos cubre el ámbito local, de larga distancia nacional e internacional
utilizando tecnologías PDH, como ser redes históricas E1/T1 Fraccional que proveen enlaces tipo clear channel
desde 56 Kbps hasta 1.9 Mbps, enlaces PDH desde E1/T1 hasta E4/T3, y una variedad de velocidades sobre
redes SONET/SDH y DWDM que llegan hasta OC-768/STM.64 (10 Gbps).

En los países del grupo G-7, los ingresos por líneas rentadas vienen declinando sin pausa desde el año 2000,
con un CAGR que supera el -7% para USA, UK y Canadá, donde un 60% de los ingresos provienen de líneas
de larga distancia, a lo que se suma una caída en los precios de renta.

En el caso del Reino Unido, el total de ingresos por servicios de datos ha crecido un 0.8% en entre el 2006 y el
2011, con casi 3.000 millardos de U$S (9% del total). Es evidente una sustitución de tecnologías, ya que para
el segmento de líneas privadas, los ingresos cayeron un 65% y en servicios FR/ATM la caída supera el 78%,
compensados por crecimiento de servicios IP VPN (+ 21%) y de Ethernet (+112%).

En el segmento Negocios, los enlaces privados para las redes corporativas implican altos costos de capital y
operativos, por la compra de equipos y el staff requerido para gestión de tales redes. Son aprovechados por
grandes empresas multinacionales, con filiales en numerosos países y redes multimedia que une las subredes
en cada uno de ellos. Las ventajas al utilizar líneas privadas es que puede construir sus redes de voz y datos
con tecnologías y métodos OA&M uniformes, creando sus propias VPN de voz y datos, sin los problemas de la
NNI (Network to Network Interface) de ATM, Frame Relay ó MPLS ó la carencia de NNI en redes Ethernet.

La renta de enlaces de corta y larga distancia a otros operadores es una importante porción del negocio, y es
utilizada para suplir necesidades propias de cada red, ó para proveer conexiones multisegmento para clientes
cuyos enlaces cruzan múltiples redes. Según el caso, las relaciones costos/beneficios de las rentas cambian en
el tiempo, llegando ser beneficioso que cada operador despliegue enlaces propios, por razones estratégicas, lo
que es típico para enlaces domésticos, pero menos común para enlaces internacionales.

El uso de redes de datos públicas para áreas metropolitanas y de larga distancia ha crecido con un CAGR del
2% (USA, Canadá) en la última década, aunque existe una fuerte competencia con nuevos operadores en los
servicios de interconexión Ethernet y VPN IP/MPLS MAN, que llegan a obtener casi un 32% de los ingresos.

1.6.4 Inversiones de Capital en las Telecomunicaciones

La inversión global de capital en redes de telecomunicaciones ha promediado, desde los '90, entre 15 y el 20%
de los ingresos globales, y es dependiente de la innovación tecnológica aplicada a las redes fijas y móviles.

Desde una base de 150 millardos de U$S en 1995, creció a un 15% (CAGR) hasta 1998, pasando a cifras del
20 y 25% anual en 1999 y el 2000, alcanzando entonces cerca de 280 millardos de U$S, hasta que la burbuja
especulativa en telecomunicaciones explotó y las inversiones cayeron fuertemente hasta el año 2003, cuando
llegaron a un piso de 150 millardos de U$S, que representó una caída del 46% desde su máximo.

Entre el 2004 y el 2008, impulsadas por las redes móviles, las inversiones volvieron a crecer a un 14% CAGR y
alcanzaron el valor nominal del año 2000, hasta que la crisis financiera global impactó fuertemente, con caídas
del 5% en el 2009 y una lenta recuperación al 8% anual CAGR entre los años 2010 y 2012. Se estima que las
inversiones de capital crecerán con un CAGR del 4.7% entre el 2013 y el 2017.

1. Desarrollo Global de las Telecomunicaciones 38


Si bien las áreas de inversión de capital se analizan estratégicamente, al menos en un período de cinco años,
en particular para grandes inversiones de infraestructura que involucran nodos, enlaces, cables de FO de larga
distancia y obras civiles urbanas, la sobreestimación del mercado en el año 2000 creó un exceso de capacidad
en redes de transmisión ópticas, redes inalámbricas e infraestructura para tráfico de servicios de la Internet.

El impacto de la primer crisis afectó largamente a la industria, al tiempo que se desarrollaban propuestas para
el recambio de las infraestructuras TDM de redes fijas y móviles por arquitecturas NGN e IMS y redes UMTS.
La segunda crisis, desde el 2007-2008, produjo un replanteo de estrategias sobre NGN, IMS, 3G e Internet, lo
que llevó a orientar inversiones para expandir accesos HSPA y LTE en redes móviles, accesos fijos tipo FTTx
(accesos NGA), servicios de video en redes fijas y móviles y a replanteos sobre la modernización de
la infraestructura con base en IP de las redes fijas y móviles, según las propuestas de NGN e IMS.

Las inversiones de capital en el año 2012 se han orientado básicamente a la expansión de las redes móviles y
los servicios 2G, 3G y LTE, con incrementos en CAPEX del 12% respecto del 2011, mientras que se redujeron
las inversiones en tecnologías TDM y ópticas. Se estima que las inversiones se centrarán en migrar de redes
3G hacia hacia LTE en los próximos años, impulsadas por la creciente potencia de los smartphones y similares.

Por el momento, la capacidad global instalada en redes de transmisión y de conmutación de voz y de paquetes
supera a la demanda, debido a los enormes saltos en capacidad al pasar de una generación a otra. Las redes
fijas actuales, exceptuando las inversiones en accesos NGA (FTTx), pueden asimilar todo el tráfico de voz, de
datos y video que los usuarios necesitan, particularmente en los países desarrollados. En los mismos existe
una incipiente retracción del uso de servicios multimedia, que es mayor aún en servicios de voz. Es posible que
los excesos en la promoción y el uso de las nuevas tecnologías y servicios, con los costos y el tiempo que
insumen, produzcan una retracción en un segmento de consumidores que no está dispuesto a acoplarse a los
breves ciclos de renovación de servicios y terminales, y esté dispuesto a esperar más tiempo que el estimado
en los planes de negocios de los operadores, los fabricantes y los proveedores de servicios actuales y nuevos.

1.6.5 Referencias del Negocio Económico de la Internet

Aunque la Internet se trata fuera del negocio de las telecomunicaciones tradicionales, su importancia merece
una breve reseña sobre el negocio y los ingresos que genera. Para los operadores fijos y móviles, la Internet
provee ingresos por accesos y transporte de datos entre terminales de usuarios en sus redes y los prestadores
de servicios conectados a la Internet. A este ingreso fijo se suman tasas adicionales por unidad de datos (típico
1 Gbyte adicional) consumida en exceso al umbral mensual de datos (entre 4 y 10 Gbytes).

Tomando como referencia el año 2008, y excluyendo inversiones en terminales de usuario (PC, NB, TE Móvil,
etc.), los ingresos globales por servicios en la Internet ha representado un total de 1.29 billones de U$S, con un
73% originado en servicios de e-Commerce minoristas (B2C) y mayoristas (B2B). El 27% restante se reparte
en ingresos por publicidad, servicios online con abonos e ingresos por derechos de contenido. Ha existido un
gran crecimiento sobre los ingresos totales de casi 4 millardos de U$S en 1998, en el inicio de la Internet.

Los servicios existentes sobre la Internet, bajo la forma Cliente-Proveedor, se organizaron en dos modalidades:

B2C (Business to Consumer): Del Proveedor al Cliente individual, el modo más conocido, y que suma
el 25% del total de los ingresos.
B2B (Business to Business): De un Proveedor a una Empresa, es el modo con mayor nivel de ingresos,
ya que acumula el 75% del total de ingresos al año 2008.

El análisis desagregado de los ingresos totales requiere interpretar cada actividades de negocios en la Internet
y su impacto en los mercados residenciales y empresariales, lo que está fuera del alcance de este punto.

La Internet provee un importante porcentaje de los ingresos en los servicios de redes de telecomunicaciones
fijas y móviles, por la provisión de conectividad y, eventualmente, transporte de tráfico IP. El mismo llega al
39% de los ingresos en redes fijas en el 2011, porcentaje que crece permanentemente, y está cerca de ser la
mitad de los ingresos en redes móviles a nivel global, desde el 33% actual.

1. Desarrollo Global de las Telecomunicaciones 39


1.7 Evolución del Tráfico y su Transporte de Larga Distancia

La conectividad global y la capacidad de transmisión de información actual es la base de la red global de alta
velocidad, la cual soporta los servicios de la sociedad de la información que se vive en el año 2013.

Esta conectividad, que hoy se da por sentada, se basa en tecnologías críticas como la fibra óptica monomodo,
el amplificador óptico EDFA, la transmisión por multiplexación de longitud de onda DWDM y los anillos de FO
con autorecuperación instantánea. Con ellas ha sido posible multiplicar, con alta confiabilidad, cerca de 1.000
veces el ancho de banda internacional disponible a principios de los años '90. El siguiente cuadro tiene algunos
ejemplos de cables intercontinentales desde 1988.

La transición de enlaces satelitales a enlaces sobre cables submarinos y terrestres de FO de alta capacidad
se aceleró con SDH, y la introducción de EDFA y DWDM a mitad de los años '90, luego de utilizar sistemas
PDH de hasta 565 Mbps desde 1988. A fines del 2005 existía una gran disponibilidad de ancho de banda, con
casi 6 millones de circuitos internacionales de 64 Kbps y 16.000 enlaces vía satélite. Hacia el 2010, las cifras
eran de 34.8 millones de circuitos internacionales de 64 Kbps y menos de 4.000 enlaces satelitales de 64 Kbps.

En el pico de la fiebre por la Internet, entre 1997 y 2002, las previsiones de un crecimiento extraordinario del
ancho de banda internacional impulsaron numerosos proyectos internacionales privados ó de consorcios de
operadores de los países interconectados, creando una base global interconectada de cables de FO con una
capacidad superior a la requerida, hasta que la crisis del 2001 produjo un período recesivo en la industria de
las telecomunicaciones hasta el 2003, en particular en el segmento de tecnologías ópticas.

Una nueva ola de inversiones en cables de corta, media y larga distancia aumentó el dimensionamiento de las
redes físicas, con nuevas tecnologías DWDM, transceptores laser y otras. El exceso de capacidad se aplica al
tráfico de datos y al de voz, por lo que solo una parte de las instalaciones estén activadas actualmente.

Tabla 1.17: Ejemplos del Crecimiento de Capacidad en Cables Submarinos de FO

Con la abundancia de ancho de banda, se produjo una caída de precios en llamadas internacionales, el costo
de unidades en Gbps para el tráfico de datos y el costo unitario de circuitos rentados para uso privado, que han
decrecido sin cesar. Un proceso de quiebras y fusiones condujo al esquema actual, con varios carriers globales
que controlan la mayor parte del ancho de banda internacional y los costos (ver Tabla 1.17).

Nuevas tecnologías y el fin de ciclos de vida útil de las instalaciones dan lugar a nuevos proyectos de alta
capacidad y larga distancia para la sustitución de la base instalada en los 90. Avances en tecnologías de FO
permiten transmisiones de alta capacidad sin necesidad de regeneración por miles de Km, a la par que pueden
modularse longitudes de onda ópticas a 25 y 40 Gbps por cada . Existen proyectos, a ser habilitados en el

1. Desarrollo Global de las Telecomunicaciones 40


2014 ó 2015, con capacidades de entre 10 y 70 Tbps, con longitudes superiores a 15.000 Km, que cubren el
globo por nuevas rutas, por el Ártico, el Atlántico Sur y otras conocidas (ROTACS, Artic Fibre, WASACE, etc.).

Con casi 1 millón de Km de cables de FO submarina instalada desde 1990 en el mundo (> 60MM Km de FO),
la capacidad instalada crece sin pausa. En el caso de la capacidad trans-oceánica en el Atlántico, llegó a unos
5 Tbps en los año '90, se agregaron casi 18 Tbps en la década del 2000 y, en antes del 20145 solo tres cables
de FO submarina agregarán 100 Tbps. En el caso cables trans-pacífico, las cifras son de 2.7, 15 y 24 Tbps en
las mismas décadas, con el cable ROTACS aportando 60 Tbps interoceánicos desde el 2014, uniendo todo el
bloque euroasiático entre Londres y Tokio, con múltiples accesos intermedios, con un tendido entre el Océano
Ártico y Eurasia, abarcando el mar de Barents, Laptev, Siberiano Este, Chuckchi y Bearings.

Hacia el 2015, los continentes del Hemisferio Norte serán unidos por un anillo de transmisión de 30 a 100 Tbps,
siendo el backbone de USA el conector entre los diferentes cables. Se predice que el tráfico internacional de
datos tendrá un crecimiento de dos dígitos en los próximos años, por el tráfico de video en tiempo real, el uso
de datos en terminales 3G-LTE, y se nuevas aplicaciones sin pausa, para impulsar el uso de la multimedia en
terminales móviles tipo smartphones, tabletas y notebooks, que manejan hasta 8 veces más tráfico de datos.

El tráfico telefónico internacional se ha duplicado cada 5 años entre 1995 y 2005, desde casi 60.000 millones
de minutos, en gran parte por la creciente disminución del costo del minuto telefónico. Desde el año 2005 su
crecimiento ha comenzado a declinar, acumulando solo un 30% entre 1995 y el 2012. El factor más importante
es el bypass de las redes fijas por carriers VoIP que utilizan la Internet, a los que se agrega Skype, que es un
operador con un modelo de negocios Peer-to-Peer basado en la Internet y en terminaciones sobre la PSTN.
Las mismas totalizan casi un tercio del tráfico internacional 2012. La versatilidad de Skype, con sus bajos
costos, ofertas de videoconferencia y mensajería, sumada a una base de cientos de millones de subscriptores
afecta hasta el tráfico urbano y de larga distancia nacional, aunque no existen datos firmes sobre este tema.

Mientras que el tráfico internacional se duplicó en el período 1995-2005, el costo del minuto se redujo un 75%,
llegando al 85% en el año 2012. Un minuto de llamada saliente de los EEUU costaba en promedio 0.49 U$S en
el año 2000, y cayó hasta 0.07 U$S en el 2010. En los EEUU, entre el 2005 y el 2010, el ingreso promedio por
llamadas salientes declinó un 49%, con una caída de ingresos de hasta el 63% hacia países asiáticos, aunque
existió un aumento de ingresos del 17% en llamadas hacia África. Con mayores ó menores variaciones por
país, según la desregulación y la cantidad de competidores, la declinación en los ingresos por el tráfico de larga
distancia sobre redes fijas es constante, con menos minutos facturables por el impacto de carriers VoIP.

En promedio, el tráfico internacional de voz representa un 20% del tráfico total de larga distancia hacia el 2010,
porcentaje que se ha incrementado desde 1995, por la caída en los precios para llamadas nacionales en la
mayoría de los países. Por este motivo, los abonos de subscriptores de redes fijas son una importante porción
del valor de una factura promedio, debido a varios factores como el menor uso de las redes fijas, la caída en el
costo de una llamada local ó de larga distancia y factores específicos de cada país.

Aunque tienen un peso menor en el mercado nacional, el otorgamiento de licencias a los operadores de redes
de cable para telefonía, de tipo TDM en los años '90, y luego con telefonía VoIP sobre DOCSIS, estos tienen la
ventaja de una importante cobertura residencial (casas pasadas por instalaciones de cable). Con operaciones
protegidas para la prestación de TV en algunos mercados, son pioneros en ofrecer servicios Triple Play, con un
bundling para servicios de voz, datos y video. En algunos países, representan una fuerte competencia.

1.7.1 Tráfico Internacional de Voz y Enrutamientos

El fuerte crecimiento del tráfico internacional de voz y datos es mayoritariamente soportado por cables de FO
submarinos regionales e intercontinentales. A esta capacidad de transporte se suman numerosas instalaciones
terrestres de cables de FO para la interconexión fronteriza de países y, en algunos casos como en China, para
suplir estratégicamente instalaciones submarinas de larga distancia internacional, que pueden ser vulnerables.
9 9
El tráfico internacional de voz creció de 4x10 minutos anuales en 1975 a 65x10 minutos en 1995, creciendo a
9
un 16% anual sostenido hasta el año 2005, cuando alcanzó los 264x10 minutos anuales, para desacelerar con
9
un CAGR del 5.7%, hasta 460x10 minutos en el año 2012. Parte del crecimiento en los últimos 15 años está
originado en la disminución del costo del minuto de tráfico por competencia de precios entre carriers, la mayor
cantidad de terminales telefónicos, la abundancia de ancho de banda internacional y el uso de las tecnologías
VoIP de los ITSP como Skype, que hoy son casi un 30% del total del tráfico, y por medios alternativos a la voz.

Hasta el año 2005, los EEUU administraban hasta el 37% del total de minutos de tráfico internacional saliente,
en USA, en el destino ó por tránsito. El total comenzó a declinar hasta llegar a un 19.6% del total mundial de

1. Desarrollo Global de las Telecomunicaciones 41


minutos salientes en el 2012. El crecimiento del tráfico internacional originado en otros países aumentó desde
un 73% en el 2005 hasta un 80.4% en el 2012, principalmente originado en la zona Asia-Pacífico. En Europa,
casi el 75% del tráfico internacional se inicia y termina en países de la Unión Europea, mientras que el tráfico
entre América del Norte y Europa es de casi el 12% del total, tanto entrante ó saliente.

En los EEUU, casi el 50% de las llamadas salientes se acumulan en tres países: India (25.5%), México (13.1%)
y Canadá (12.9%). El 65% del tráfico entrante a los EEUU proviene de Canadá, Reino Unido, México, Alemania
e India, en orden decreciente. El tráfico de los EEUU con América Central y Canadá es del 30%, y sube al 35%
con Asia-Pacífico los que, junto con Europa, conforman el 85% del tráfico saliente. El tráfico hacia África es del
3.8%, mientras que el tráfico hacia América del Sur es del 8%. Los porcentajes expresan una disminución del
rol de USA como hub mundial del tráfico en la última década, impulsado por el desarrollo de redes regionales
de transmisión y la disminución de costos del tráfico entre países contiguos, debido a la creciente capacidad de
las redes de transmisión por cables submarinos y terrestres de F.Optica.

Con un promedio de 5 minutos por llamada internacional, casi constante durante la última década, en el 2012 el
tráfico internacional de telefonía es cercano a 85.000 millones de llamadas anuales, que es cursado por las FO
terrestres y submarinas instaladas. Por ejemplo, el tráfico saliente de USA hacia la región Asia-Pacífico en el
2012 fue del 35%, equivalente a unos 6.500 millones de llamadas anuales.

Con tales datos se puede aproximar una cifra de primer orden, mediante el cálculo con Erlangs B, un factor de
hora ocupada del 10% y un Grado de Servicio del 1% (probabilidad de bloqueo de una llamada). Si la
transmisión se realiza utilizando SDH y DWDM, con un flujo STM-64 por , se necesitan asignar 2 x STM-64 a
esta ruta en particular, ó casi 250.000 circuitos de 64 Kbps para satisfacer las necesidades de tráfico saliente.
Si se desea aumentar la calidad de servicio, con la disminución de la probabilidad de bloqueo de una llamada
al 0.1%, se requerirían casi 312.000 circuitos, que equivale a agregar 2 x STM-16 a los 2 x STM-64 utilizados
previamente. Traducido en ancho de banda medido en Gbps, el tráfico telefónico saliente 2012 USA a la región
Asia-Pacífico requiere un mínimo de 20 Gbps (GOS 1%) ó de 25 Gbps (GOS 0.1%).

Con las capacidades instaladas que acumulan más de 10.000 Gbps, en esquemas de cable de FO organizados
en múltiplos de STM-64 por cada DWDM, se aprecia que existe un exceso de capacidad potencial, por lo que
numerosos sistemas de cable se utilizan inicialmente al 15 ó 20% de su capacidad final proyectada.

En la actualidad, existen más de 260 cables submarinos internacionales de corta, media y larga distancia. Los
mismos tienen capacidad escalable de 80 a 10.000 Gbps en distancias de 300 hasta 24.000 Km, interconectan
múltiples POI en su tendido y crean la infraestructura de transmisión para la conectividad moderna. Sin tales
capacidades, a veces soslayadas, se dependería de redes satelitales y de transmisión inalámbrica terrestre,
con escaso anchos de banda, baja calidad por eco y cobertura y vulnerabilidad por diversas clases de fallas.

Por la naturaleza actual de los negocios financieros, comerciales, industriales y el flujo logístico de bienes de
uso, centrada actualmente en el Hemisferio Norte, el corredor que une Europa, América del Norte y países de
Asia-Pacífico como Japón, China y Corea del Sur transporta la mayoría del tráfico de voz y datos internacional.
Este corredor, que transporta casi 4 Tbps de tráfico, se complementa con ramas hacia el Hemisferio Sur de
menor capacidad, existiendo una relación regional entre las áreas de influencia de los países del Hemisferio
Norte con el resto del Sur, y dicta una topología natural de trazado de los cables de FO submarina.

Los EEUU operan como unl importante hub del tráfico internacional, tanto para llamadas de voz como para el
tráfico de datos, sea Internet ó para comunicaciones corporativas. En el caso de la Internet, los bajos costos de
soporte de sitios WEB debido a la gigantesca infraestructura de los datacenters de los EEUU, hacen de este
país una necesidad insoslayable en las comunicaciones de datos de la actualidad.

Si bien Europa y varios países de Asia-Pacífico pueden aportar capacidades similares dado el grado actual de
conectividad, el rol de los EEUU es central para la mayoría de las sesiones de datos sobre la Internet. En la
última década, y solo para el tráfico IP, se han desarrollado centros regionales distribuidos para evitar un nivel
de congestión elevado en USA, los cuales están basados en redes CDN (Content Delivery Networks) de alta
capacidad que, en algunos casos, tienen presencia en más de 100 países con sincronismo simultáneo del
contenido, actualizado desde los EEUU.

Esta actividad es transparente para el usuario de datos, pero es uno de los factores más importantes del
aumento de la performance del backbone IP mundial, además de la alta capacidad de transmisión de la base
instalada de cables submarinos.

1. Desarrollo Global de las Telecomunicaciones 42


Para la terminación del tráfico de voz, los EEUU tienen el mayor grado de conectividad existente en el mundo,
alcanzando todos los destinos posibles que surgen del discado telefónico internacional, y es un país de tránsito
obligado para equiparar la conectividad del resto de los países. Europa aporta, en un segundo orden, tránsito
hacia países de Asia y África. Un operador de telefonía fija ó móvil de un país como Argentina se vale de tales
capacidades para la terminación de interconexiones con destinos de bajo tráfico, si bien tiene rutas directas, en
las que utiliza trunking DCME ó DPME, con una veintena de países de mayor tráfico.

El diseño de las tablas de enrutamiento de las centrales de conmutación telefónica de todos los operadores es
dependiente de criterios de costo por tránsito y terminación, los cuales se actualizan permanentemente por la
competencia de operadores básicos y mayoristas de tráfico. Es típico que existan divisiones con staff dedicado
full-time al análisis de acuerdos bilaterales de intercambio de tráfico, y que crean los planes de negocios para
promociones de llamadas por destinos, franjas horarias, origen de las llamadas, etc.

Tales promociones se trasladan inmediatamente a las tablas de enrutamiento de llamadas y, si se dispone de


tecnologías avanzadas, con OSS/BSS (Operational Support System/Business Support System) integrales, es
posiblepprovisionar las redes desde posiciones en los escritorios de tales divisiones de tráfico.

Con tales tecnologías, es posible instalar en las tablas de enrutamiento prioridades, numerosas exclusiones y
filtros de llamadas por origen ó destino, y otros parámetros tales como días y horarios de aplicación de cada
diseño del producto comercial para conectividad local ó de larga distancia en llamadas de voz, ó capacidades
de mensajería y volumen de datos por navegación y servicios online en sesiones de datos.

1.7.2 Tráfico Internacional de Datos sobre IP

Las cifras de tráfico IP son enormes, pero continuarán creciendo debido a las premisas de uso que se afianzan,
luego de 15 años de evolución de la Internet. En la industria IT, cada generación tecnológica ha presentado la
paradoja de que una capacidad increíble se transforma luego en insuficiente. Se comprueba con discos rígidos,
RAM, MPixels, poder de cómputo ó cualquier parámetro de referencia. Como ejemplo del aumento del tráfico
de datos, una proyección de la industria indica que pocos cientos de miles de hogares generan 1 TByte/mes de
datos en el 2010, pero la cifra pasará a 6 millones de hogares en el 2015.
18
Se estima que el tráfico global IP es de 20.4 exabytes por mes en el 2012 (1 exabyte = 10 bytes), y será del
doble para el año 2015. Para el 2011, la proporción de tráfico no solapado entre diferentes regiones del mundo
ha llegado a 11.6 Tbps (terabits/seg), de los que el 90% pasa por los EEUU, que opera como un hub mundial
de tráfico. Este tráfico, que es la suma de los sentidos uplink y downlink, se reparte casi por igual con Europa
(50%) y Asia-Pacífico y América Latina. El tráfico directo entre Europa y Asia-Pacífico (China, Japón, etc.) es
casi el 10% del total, mientras que el tráfico Europa-África está en el orden de 400 Gbps y cae 10 veces entre
África y Asia-Pacífico. El tráfico entre África y los EEUU ó entre Europa y Latinoamérica no supera 10 Gbps.

Generalmente, el tráfico IP es transportado en flujos SDH utilizando unidades STM-64 (10 Gbps) y, en algunos
casos, STM-256 (40 Gbps). La transmisión de IP sin utilizar SDH abre el camino a redes Carrier Ethernet y del
tipo OTN (Optical Transport Network), que se diseñan con capacidades iniciales de 40 y 100 Gbps por . Tales
temas se tratan en capítulos específicos, donde se analizan pros y contras de las tecnologías de transmisión.

Las razones de fondo de estas cifras deben contemplar aspectos geopolíticos, culturales y económicos, ya que
la dependencia de África respectos de Europa es histórica por razones de idiomas, colonización histórica y la
estructura del comercio internacional. Un tráfico entre África y Asia-Pacífico que cuadruplica el que existe con
los EEUU se debe a un nuevo esquema de actividades económicas, donde China es un enorme factor de peso
en el desarrollo económico de África, en casi todos los órdenes de actividad.

El bajo valor del tráfico de América Latina con Europa se debe al efecto de triangulación (hub) de los EEUU, en
donde no solo el costo de conectividad, sino de soporte de aplicaciones en Datacenters no tiene competencia.

Los valores internacionales de tráfico están fuertemente influenciados por el uso del idioma inglés como lengua
universal. No existen datos ciertos sobre el tráfico regional para bloques de países afines, pero se presume que
el mismo es muy elevado, siendo razones culturales un factor clave en el tráfico intraregional en Asia-Pacífico.
Con las tendencias actuales, se asume que casi la totalidad del tráfico será generado en partes iguales por los
EEUU, la Unión Europea y los países asiáticos del Pacífico, en particular China, en sus áreas de influencia.

Por ejemplo, actualmente el contenido en sitios WEB bajo los idiomas inglés y chino representa casi el 50% del
contenido global, mientras que el contenido en español es del 8% y en japonés no supera el 5%. Si se toma en
términos de cultura regional y asumiendo la creciente tendencia de sitios WEB multilenguaje, Europa contiene

1. Desarrollo Global de las Telecomunicaciones 43


casi un 25% del contenido multimedia, mientras que Asia-Pacífico oriental supera el 42% del total. El resto, en
su mayoría basado en inglés, tiene proporciones de otros lenguajes como el arábico (3%), ruso (3%) y otros, en
sitios multilenguaje. Es importante el impulso al reposicionamiento geopolítico de Rusia, con sitios que operan
en cuatro ó cinco lenguajes diferentes, mecanismo cada vez más utilizado por países con baja presencia WEB.

1.8 Infraestructura de las Redes de Telecomunicaciones

1.8.1 Arquitectura de las Redes de Telefonía y Demografía

Desde sus inicios, la telefonía se basa en centros de conmutación, primero manuales y luego automáticos. Las
centrales han sido instaladas, en todo el mundo, comenzando con las ciudades con mayor nivel de riqueza y
actividad económica, siguiendo luego otras según su importancia económica y estratégica. El área de cobertura
2
de una central telefónica con pares de abonado tipo 24 AWG promedia los 40 Km , en un radio de 3.5 Km. Así,
según la demanda y la superficie geográfica urbana, pueden requerirse varios centros de conmutación por sitio.

Un centro de conmutación es un edificio técnico que alberga las centrales y las terminaciones de los pares de
abonado y de los circuitos troncales, los que son requeridos para interconectar entre sí a diferentes centros
urbanos, así como diferentes ciudades y países. Con el avance de las técnicas de transmisión y conmutación,
las centrales se especializaron en dos grandes clases: para abonados y para tránsito urbano ó interurbano.

La evolución en las arquitecturas de las redes telefónicos ha probado que la topología de conmutación más
eficiente es de tipo árbol, en la cual las centrales de abonados están en la base jerárquica y diferentes clases
de centrales de tránsito urbano, interurbano e internacional ocupan los niveles superiores. En teoría, dos
centrales urbanas se interconectarían entre si utilizando una central de tránsito urbano mientras que, en la
práctica, las tecnologías permiten interconexiones horizontales para mayor eficiencia ó menores costos. Como
resultado, la topología general de conmutación de un operador es un híbrido entre árbol (mandatorio) y malla
parcial. Los caminos múltiples origen-destino permiten que las tablas de enrutamiento de las centrales sean
diseñadas con rutas directas y un número variable de rutas alternativas. Este mecanismo soluciona llamadas
que fallan en un enrutamiento por caídas de enlaces ó centrales de tránsito ó por congestión de troncales.

Figura 1.18: Jerarquías de Interconexión de Centrales de Conmutación Telefónica

El desarrollo de la infraestructura de comunicaciones de un país, se origina proveyendo servicios a las


localidades más relevantes en términos demográficos y económicos, habida cuenta que el negocio del
operador de telecomunicaciones es estimular la mayor cantidad de tráfico posible, y cobrar por las
interconexiones entre usuarios. La incorporación de localidades de menor rentabilidad obedece a las
estrategias de los operadores y/o por mandatos de los entes reguladores, en forma subsidiada inicialmente.

En una evolución temporal que ha llevado décadas, las redes nacionales de telefonía fija han ido incorporando
localidades periféricas de menor importancia. En los casos en que esto no era económicamente viable,

1. Desarrollo Global de las Telecomunicaciones 44


aparecieron entidades cooperativas regionales para proveer servicios en sus áreas de influencia con redes
propias, las cuales fueron interconectadas a las redes nacionales.

Recientemente, el desarrollo de las infraestructuras nacionales para telefonía móvil siguieron el mismo proceso
que con las redes de telefonía fija, con la diferencia de que los menores costos y la necesidad de cubrir a los
usuarios viajeros, aceleraron la penetración de la telefonía móvil en menos de dos décadas.

La infraestructura de redes comprende recursos físicos no electrónicos, como los edificios técnicos y
administrativos, torres y antenas de transmisión terrestres y satelitales, redes de cables de cobre, fibra óptica y
ductos, sistemas de energía, climatización, cableados internos, etc., y un amplio conjunto de sistemas basados
en electrónica y software, como las centrales de conmutación, los nodos de transmisión ópticos y eléctricos y
diversos subsistemas para las redes de acceso, de agregación y backbone, gateways internacionales,
sistemas de gestión (OSS, NOC, Call Centers, etc.), y recursos para la gestión OAM&P. Los elementos de red
más relevantes, para este punto, forman la infraestructura de conmutación y de transmisión.

Los avances tecnológicos en los años '80 y '90 hacen visible una diferencia entre un centro de conmutación y
las centrales telefónicas que el centro de conmutación aloja.

A mediados de los años '80, una central de conmutación para 100.000 abonados representaba el estado del
arte mientras que, hacia el año 2000, se fabricaban centrales modulares para hasta un millón de abonados. En
ese período se realizó un recambio tecnológico generacional en los centros de conmutación, que permitió
integrar múltiples centrales de abonados en una sola, e incluso proveer a estas con capacidades para tránsitos
nacionales e internacionales. No todos los operadores realizaron las actualizaciones tecnológicas posibles, por
lo que hoy conviven en una misma red, centrales multirol de alta capacidad y centrales de abonados básicas.

La red global de telefonía integra cada red fija y móvil de telefonía nacional existente utilizando una compleja
topología que interconecta los nodos internacionales (Clase 1). En estos se adaptan los diversos standares
nacionales (codecs, señalización, etc.), típicamente variantes de normas ITU-T ó ANSI, con normas ITU-T para
la conmutación, transmisión y señalización de las llamadas. Como una topología malla total entre redes de
países es impráctica y costosa, las redes nacionales se interconectan utilizando un híbrido malla-árbol,
madurado durante décadas, y simplificado con nuevas tecnologías de transmisión y conmutación digital.

Los países se conectan directamente con destinos de mayor tráfico y, en su mayoría, utilizan tránsito en nodos
internacionales para los destinos con bajo tráfico bilateral. En un nodo internacional, por confiabilidad, se
utilizan múltiples rutas hacia un destino, de tipo primario, secundario, terciario, etc., para el establecemiento de
una llamada. Cuando el enrutamiento se base en el menor costo de conexión extremo-extremo, la secuencia
de rutas utilizadas, en el caso de congestión, no sigue las premisas de priorizar por capacidad ó calidad (ASR).

Al utilizar los mismos standares y normas internacionales, ó proveer adaptación de codecs y señalización en
los nodos Clase 1, es posible interconectar un par arbitrario de terminales entre dos redes fijas y/o móviles. Tal
flexibilidad permite interconectar 6.900 millones de líneas de todo el planeta en el año 2012. La infraestructura
que posibilita tal conectividad telefónica utiliza millones de elementos de redes fijas y móviles en todo el mundo,
considerando centrales de tránsito y de abonados, nodos de acceso inalámbricos, de transmisión y varios otros.

La infraestructura global para las telecomunicaciones fijas y móviles define una única topología internacional y
cientos de topologías nacionales, cuyos diseños varían de país en país. Cada red nacional ó regional emplea
topologías derivadas de la histórica estructura jerárquica tipo árbol originalmente propuestas por Bell y AT&T,
con cinco niveles de conmutación para cubrir un área geográfica del país, lo que se aprecia en la Figura 1.18.

Con la evolución tecnológica, las topologías de conmutación se optimizaron, como muestra la Figura 1.18
(derecha), que ejemplifica una red telefónica nacional moderna, con centrales de abonado, tránsito local y de
larga distancia y una ó más centrales internacionales, interconectadas con redes SONET/SDH y PDH.

No obstante los avances tecnológicos, la cuantificación de los centros de conmutación requeridos en la red de
un operador depende de la demografía, la riqueza y la geografía de cada área urbana. Esto es porque casi
todas las redes de telefonía fija instaladas se basan en pares de cobre para el servicio de los abonados, lo que
limita el radio de acción de un centro de conmutación a unos 3.5 Km. Así, la cobertura de una ciudad como
Buenos Aires, con unos 250 Km2, se obtiene con 10 a 12 centros de conmutación (edificios técnicos). Los
números finales dependen del contorno geográfico y de estrategias trazadas décadas atrás para interconectar
las centrales de la ciudad con las del Gran Buenos Aires, lo que aumenta el número de centros de conmutación.

1. Desarrollo Global de las Telecomunicaciones 45


Como el valor del centro de conmutación depende de las instalaciones del plantel exterior de pares de cobre,
típicamente enterrados, los edificios técnicos no son facilmente migrables y continúan siendo utilizados, aunque
2
utilizando una fracción de los m planificados para las centrales analógicas instaladas décadas atrás. Este
fenómeno se repite en todo el mundo, aunque los avances en tecnologías de plantel exterior (FO y
concentradores para exteriores) permiten redefinir el rol de los centros de conmutación en redes de operadores
que están realizando inversiones desde mediados del 2000.

1.8.2 Conceptos sobre la Infraestructura de Telecomunicaciones de los EEUU

Antes de la separación de AT&T, en 1984, su red soportaba 200 millones de líneas y 19.000 centrales Clase 5,
1.300 centrales Clase 4, 230 centrales Clase 3 y 67 centrales Clase 2, con topologías árbol n-ario, más 10
centrales Clase 1 (topología malla integral). A esta red nacional, casi monopólica, se agregaban casi 9.500
centrales de operadores locales independientes, siendo algunos regionales como GTE. Con nuevas
tecnologías para conmutación y la transmisión digital PDH y SONET/SDH, con centrales TDM más poderosas
(mayores tablas de enrutamiento, tarificación, manejo de tráfico, etc.), las centrales Clase 2 y 3 se eliminaron,
posibilitando redes nacionales con centrales Clase 4 (primarias y secundarias), centrales de abonados Clase 5,
y Clase 1 (internacionales). En 1994, AT&T utilizaba solo 116 centrales Clases 1 y 4 y dos centros de gestión.

Las centrales telefónicas Clase 5 proveen interconexiones locales en los centros urbanos y emplean troncales
urbanos para tráfico entre centrales adyacentes. Si el área metropolitana es de grandes dimensiones se utilizan
centrales de tránsito local (Clase 4), interconectadas como en la gráfica previa, para disminuir la cantidad de
troncales urbanos utilizados para conectividad total sumada a una red de alta disponibilidad.

Tabla 1.19: Total de Centrales TDM de Incumbentes en USA y Total de Locaciones (2010)

Para interconectar ciudades de diferentes niveles, siendo usual un gran número de pequeñas y medianas
localidades, se utiliza una red de transmisión nacional de alta capacidad SONET/SDH (backbone), para unir los
centros más poblados. A partir de esta red, y según la matriz de tráfico telefónico, se emplean redes de
transmisión de segundo y tercer orden PDH y SONET, con rutas alternativas para mayor confiabilidad,
siguiendo topologías árbol, hasta cubrir a las ciudades más pequeñas utilizando un esquema de accesos tipo
estrella, sin redundancia. En países con miles de localidades, el resultado una red de transmisión terrestre de
alta complejidad y capacidad variable, complementada con cables submarinos de FO y enlaces satelitales.

La topología física de una red de transmisión nacional es una consecuencia de la topología lógica de la red de
conmutación urbana e interurbana. Como esta última depende de las ciudades y su demografía económica, lo
que es la base de la telefonía comercial, se puede visualizar las necesidades de la red de transmisión mediante
un mapa geográfico del país donde se marcan los centros urbanos por categorías. Si el mapa incluye las trazas
de redes viales terrestres, acuáticas y ferrocarriles, que son caminos históricos para el flujo logístico de bienes
transados en actividades comerciales y de otros flujos, como el correo tradicional, la topología natural para la
transmisión se hace evidente al unir, con diferentes jerarquías de enlaces, los centros urbanos.

1. Desarrollo Global de las Telecomunicaciones 46


El diseño de las redes de transmisión integra múltiples factores como rutas alternativas, cierres de topologías
anillo para redes de FO, decisiones sobre uso de enlaces alámbricos ó radioenlaces, el rediseño del backbone
de transmisión, puntos de acceso internacional terrestres y/ó satelitales, uso de nuevas tecnologías como son
WiMAX y DWDM, ubicación de los POI (Points of Interconnection) y numerosos otros aspectos.

La Tabla 1.19 muestra datos demográficos del Censo 2010 para 3.592 áreas urbanizadas y clusters urbanos
desde 2.500 habitantes, más la población rural. Ambas clases de asentamientos involucran casi 18.500 sitios
(áreas múltiples, ciudades, pueblos y villas). Las RBOC emplean 9.251 centrales en áreas múltiples con más
de 100.000 habitantes y 6.406 centrales para servicios en el resto de las localidades. Los CLEC suman 9.447
centrales en localidades sin servicio de las RBOC, más concentradores remotos hacia las centrales Clase 5. El
66.7% de la población de los EEUU se concentra en áreas urbanizadas con más de 100.000 hab., y el 19.2%
está disperso en áreas rurales, con un 14.1% viviendo en sitios intermedios de 2.500 a 100.000 habitantes.

El 33.3% de la población de USA vive en localidades de menos de 100.000 habitantes y en áreas rurales, una
gran diferencia con el promedio mundial del 81%, pues el 19% de la población mundial vive en 4.300 ciudades
con más de 100.000 habitantes, cerca de áreas costeras ó grandes vías fluviales. Si se considera la incidencia
de las áreas múltiples (grandes conglomerados urbanos con localidades contiguas), el total crece al 41% de la
población del planeta, una concentración en aumento que se estima llegará al 60% en el año 2024.

La Tabla 1.19 resumen el total de centrales de la red nacional de conmutación TDM de los RBOC (Baby Bells)
en los EEUU al año 2005. Las RBOC se crearon en 1984, cuando AT&T fue separado en siete companías
regionales, con AT&T como Carrier de larga distancia. Existían pequeñas companías locales ó regionales
independientes (ILEC), siendo la mayor GTE (absorbida por Verizon).

El desguace del monopolio privado duró menos de dos décadas, pues al desregularse el mercado en 1996,
para permitir la competencia, no se vislumbró la importancia de las redes móviles y de la banda ancha. Para el
2006, las fusiones recrearon una red oligopólica con AT&T, Verizon y Qwest dominando el mercado del acceso
local por pares de cobre (POTS), con cientos de ILEC y CLEC que proveen competencia local y de larga
distancia, como Sprint, aunque AT&T y Verizon son hegemónicas.

Figura 1.20: Backbone de Transmisión SONET de Operadores Incumbentes y Ciudades con más de 100K Hab.

La Figura 1.20 representa, en forma simplificada, el backbone de conectividad para tráfico telefónico TDM y
tráfico IP y MPLS de los principales carriers de USA al año 2010, el cual interconecta casi 200 ciudades con

1. Desarrollo Global de las Telecomunicaciones 47


100.000 ó más habitantes. El backbone completo, agregando carriers en competencia y operadores regionales,
es muy complejo por caminos redundantes y el empleo de ciudades adicionales, menores, para nuevos POI.

El backbone de transmisión utiliza enlaces SONET OC-192 (10 Gbps) y DWDM para incrementar la capacidad
de los cables de FO instalados, con más de 90.000 Km de cables de FO siguiendo caminos de ferrocarriles, de
gasoductos, a la vera de los principales caminos, y a través de campo abierto. Utilizando hasta 96 FO por cable,
esto implica más de 80 millones de Km. de FO, teniendo un bajo grado de encendido, quizás inferior al 20%.

AT&T ha ampliado el despliegue desde el año 2009, con cables de FO de un backbone OC-768 (40 Gbps) para
IP/MPLS. El backbone interconecta casi todas las ciudades más relevantes, y cada nodo sirve como POI para
el acceso de las redes secundarias de transmisión óptica, de carácter regional. Variando con cada operador
regional, el área cubierta tiene una compleja subred con jerarquías de anillos de FO redundantes y enlaces
lineales redundantes, para dar servicio a localidades de 40.000 ó más habitantes.

Las locaciones con menos de 40.000 habitantes, que superan las 35.000, se interconectan con enlaces de FO
ó radioenlaces SONET ó PDH, según la factibilidad. La mayor parte de los cables de FO utilizados reutilizan
tendidos de los años ’90 con DWDM, para mayor capacidad en tráfico TDM ó IP/MPLS, según sea necesario.

La demografía de los EEUU se basa en una distribución geográfica uniforme de ciudades grandes y medianas,
lo que favorece una red física de tipo malla, a diferencia de numerosos países, en los que la distribución de las
grandes áreas metropolitanas favorece una red física tipo árbol ó estrella (sin redundancia). En diversos países,
la concentración de la población en ciudades costeras facilita el uso de cables multipunto de FO submarinas.

La cantidad de oficinas técnicas (CO) y el dimensionamiento de las centrales Clase 5 dependen de parámetros
demográficos, económicos, tecnológicos y de previsiones de crecimiento del área de cobertura. Puesto que la
mayoría de los accesos de telefonía fija utilizan pares de cobre 22 AWG (0.5 mm) ó 24 AWG (POTS), el radio
de cobertura de una central telefónica varía entre 3 y 5 Km, según la antigüedad y calidad del plantel instalado.
2
El área de cobertura de un centro de conmutación puede promediarse en 50 Km , y en áreas urbanas de gran
superficie definen un Área Múltiple (AM), con más de una central Clase 5 para cubrir la demanda. Por ejemplo,
2
Los Ángeles tiene 3.9 millones de habitantes que residen en un área de 1.200 Km , requiriendo un mínimo de
24 edificios técnicos para casi 2.2 millones de líneas de acceso, con 87.400 líneas promedio por CO. El total de
centrales Clase 4 y 5 es mayor, por el uso de diferentes tecnologías y actualizaciones de versiones de equipos.

La telefonía móvil utiliza la infraestructura de transmisión fija, para interconectar diferentes elementos de
transmisión y conmutación entre sí y con la PSTN, aprovechando diferentes facilidades de transmisión en
áreas urbanas y en enlaces de larga distancia para crear redes PLMN de amplia cobertura. La gran mayoría de
las estaciones base residen en centros urbanos, pero porcentaje del total da cobertura a las principales vías de
comunicación terrestres y áreas aisladas, requiriendo el despliegue de enlaces adicionales para el backhauling,
así como sustitutos de energía de la red eléctrica (casi un 10% del total). Se estima un total global de 1.5 MM
de macroceldas, con 285.000 en USA (FCC, 2012), 400.000 en India, 200.000 en África y O.M y casi un 33%
en toda la región Asia-Pacífico. El crecimiento de estaciones base, macro, pico y femtoceldas es permanente,
para mejorar la cobertura de las redes móviles, estimándose un total global de 4 MM de pico y femtoceldas en
áreas urbanas, en adición a las macroceldas. Estos números vuelven crítico el factor costo de transmisión para
backhauling urbano, lo que impulsa el transporte sobre Ethernet y tendidos de FO pasivas.

1.8.3 Conceptos Básicos sobre la Infraestructura de Telecomunicaciones de Argentina

En el caso de Argentina, la teledensidad nacional al año 2010 es del 22.5%, con un 23.5% en las 7 urbes más
pobladas sin contemplar Cap. Federal (41% total de líneas, 42% del total de la población). La Capital Federal
tiene una teledensidad del 58% en (25% líneas, 8% del total de la población).

La Tabla 1.21 resume, al año 2011, la distribución de la población en varias jerarquías de centros urbanos. El
AMBA es un gran conglomerado que integra la Capital Federal y 17 Partidos del conurbano y se presenta por
separado. La segunda línea contiene los conglomerados Gran Rosario, Gran Córdoba y Gran Mendoza, y la
tercera línea los conglomerados Gran San Miguel de Tucumán, Gran Salta, Gran La Plata y Mar del Plata.

Se observa que en ocho conglomerados reside más del 50% de la población. La red de transmisión nacional
utiliza una topología hibrida malla-árbol-estrella para interconectar diferentes localidades al backbone de red.

1. Desarrollo Global de las Telecomunicaciones 48


Tabla 1.21: Población y Total de Localidades por Categorías en Argentina (2011)

La evolución de la infraestructura de la red de telecomunicaciones de Argentina tiene un punto de inflexión con


la privatización de la empresa estatal ENTel y la división de su red nacional en dos mitades, norte y sur, las que
fueron asignadas a dos grandes operadores incumbentes. Al privatizarse, en Noviembre 1990, la red telefónica
nacional, con ENTel, dos operadores privados provinciales (CAT y CET) y 300 Cooperativas, era analógica en
su mayor parte, con notables excepciones en la subred del AMBA. En 1990 se proveía el servicio telefónico a
más de 1.200 localidades con 1.000 ó más habitantes con centrales y concentradores remotos de 100 líneas ó
más, por localidad. Para el servicio a localidades con menos de 1.000 habitantes, se sigue utilizando una gran
variedad tecnológica de concentradores rurales de baja capacidad, de 2 a 200 líneas por nodo, con diversas
tecnologías de transmisión, como ser enlaces de radio monocanal, WLL (Wireless Local Loop) y otros.

Hacia 1999, las redes de CAT y CET habían sido adquiridas por los incumbentes, y la red nacional tenía un alto
grado de digitalización, incluyendo la adopción casi total de la señalización CCS7, faltando algunos centros de
menor jerarquía con señalización R2N. Para entonces, se había logrado la división completa en dos topologías
interrelacionadas solo a través de centrales de tránsito.

La sustitución de centrales electromecánicas por otras digitales de Clase 5 ó híbridos Clase4/Clase 5, más el
uso intensivo de transmisión digital SDH y PDH en FO y radioenlaces generó una topología más simple en
áreas múltiples y a nivel interurbano. Salvo excepciones, las topologías de cada operador incumbente se
perfeccionaron con el agregado de centrales de tránsito regional y nacional, consolidando redes jerárquicas
tipo árbol basadas en diferentes jerarquías de centrales: Tributaria y Primaria (Clase 5), Secundaria (mix Clase
4/5), CAI (Centro Automático Interurbano) y CTN (Tránsito Nacional).

Incluyendo las Cooperativas y excluyendo el AMBA (Área Múltiple Buenos Aires), hacia 1999 la red nacional
para localidades con más de 1.000 habitantes, comprendía las siguientes categorías de centrales:

Más de 800 centrales Tributarias (URA, minicentrales de hasta 1.000 líneas, analógicas, etc.)
Más de 200 centrales Primarias (Clase 5), a las que se conectan la mayoría de las Tributarias.
Más de 100 centrales y URA para dar servicio al AMBA (Área Metropolitana Buenos Aires), con cerca
de 15 centrales hibridas para tránsito zonal, a los efectos de simplificar la topología de conmutación del
AMBA, que tenía un complejo esquema mallado, con hasta 12 rutas alternativas por central en C. Fed.
Casi 50 CAI, para tránsito regional y conexiones a los CTN (Tránsito Nacional ó Nodal).
10 centrales CTN (Centros de Tránsito Nodal, ubicadas en las principales ciudades del backbone) y
dos centros internacionales, luego aumentados a cuatro.

A lo anterior se suman las centrales de baja y media capacidad de 300 cooperativas telefónicas, anteriores a la
privatización de ENTel y las centrales de los operadores en competencia, instaladas desde 1999, enfocados en
el segmento Negocios para las PyMEs en grandes ciudades, que agregan hasta 12 centrales TDM y VoIP. Se
deben incluir cientos de concentradores de baja capacidad, para localidades remotas y/o debajo de 1.000 Hab.

Hasta este punto se ha tratado la infraestructura de telecomunicaciones para telefonía fija, siendo necesario un
resumen sobre el impacto de la telefonía móvil y el tráfico de Internet, siendo que ambas impactan fuertemente
en el dimensionamiento del backbone de transmisión, así como el de las redes de agregación de tráfico.

1. Desarrollo Global de las Telecomunicaciones 49


La telefonía móvil se inicia en 1990, en el Área I (área geográfica entre Zárate y La Plata, de 40 Km de ancho)
con la empresa Movicom y fue introducida en las Áreas II y III (resto del país) en el año 1993 por la empresa
Miniphone, una sociedad en partes iguales de los operadores incumbentes, hasta la separación formal en dos
empresas (norte y sur) en el año 1999, al tiempo de la introducción de la telefonía 2G PCS por Movicom.

En 1995 comenzó a operar un cuarto operador nacional (CTI, Áreas II y III), en un mercado sin regulaciones de
la autoridad de aplicación y sin standares específicos (GSM, NAMPS, PCS). Entre el 2002 y 2003, Movicom fue
adquirida por uno de los incumbentes, que amplió su cuota del mercado al 50% de las líneas, quedando solo
tres operadores con cobertura nacional para telefonía móvil desde principios del año 2004.

El impacto en la infraestructura de transmisión ha sido notable desde entonces, debido a la proliferación de los
POP (Point of Presence) en todo el país, para soportar más de 45 millones de líneas móviles hacia el 2012. Un
complejo proceso de rentas y tendidos adicionales de FO y capacidad de radioenlaces para el backbone de la
red móvil nacional ha multiplicado varias veces el ancho de banda utilizado por la telefonía fija, siendo crítico el
backhauling de torres con celdas y estaciones base hacia las más de 50 centrales de telefonía móvil instaladas.

En la actualidad, la cobertura de la telefonía móvil comprende más de 550 localidades del país, y el tráfico de
voz que genera es comparable al tráfico generado en la red de telefonía fija, con proyecciones de superar el
mismo en pocos años más. La cobertura de la PLMN de cada operador se basa en un complejo esquema de
transmisión con facilidades propias y rentadas, utilizando compresión del tipo DPME en los troncales por costos,
creando cascadas de transcodificación que deterioran la calidad de las llamadas fuera del ámbito urbano.

En los grandes centros urbanos, el explosivo crecimiento de las líneas móviles activas no ha sido acompañado
con mayores inversiones en la infraestructura de la telefonía móvil, lo que es suplido con una mayor
compresión de la codificación de la voz y una red de conmutación móvil que genera numerosas quejas por
caídas de llamadas en el handover ó en el núcleo de conmutación. Este tema está siendo enfocado por la
autoridad de aplicación en el 2013, para forzar las necesarias inversiones sobre la infraestructura actual.

Las redes de cable, con backbone urbano propio, proveen un 23.3% del total de 4.08 millones de accesos de
banda ancha fija a fines del 2012 mientras que los accesos ADSL son 3.13 millones (76.7%). A Diciembre del
2012, los accesos de banda ancha móvil son 6.98 millones y representan una penetración del 15.5% en la base
de líneas móviles activas, de acuerdo a estadísticas del Ministerio de Economía. La distribución de los accesos
es del 67% en el AMBA, 8% en las provincias de Santa Fe y Córdoba y 5% en Mendoza, con un 12% para el
resto del país. En el interior, los accesos se concentran en las grandes áreas metropolitanas, con velocidades
pico promedio de 1 Mbps, mientras que en el AMBA es de 2 Mbps.

La mayor parte del tráfico es generado por los accesos fijos, diseñados por los ISP para un valor promedio de
40 Kbps en el AMBA y 20 Kbps para el resto del país (métodos de booking de los ISP). Considerando el tráfico
promedio del downlink de todos los accesos ADSL, la velocidad promedio agregada nacional es de 104 Gbps,
con 83 Gbps en el AMBA y 21 Gbps para el resto del país. Como la topología lógica del tráfico de Internet es
de tipo estrella, todo el tráfico IP se concentra sobre la Capital Federal, corriendo sobre redes Metro Ethernet.

El tráfico IP del interior del país fluye por el backbone físico nacional, sobre canales SDH/DWDM específicos,
sin interferir con el tráfico de telefonía fija y móvil. La capacidad del backbone puede aumentarse en módulos
STM-16 (2.5 Gbps) ó módulos STM-64 (10 Gbps) y, contando con el transporte sobre redes Metro Ethernet en
Córdoba, Rosario y Mendoza, no plantea criticidades a la capacidad disponible, efectiva ó planificada.

ADSL es utilizado como una red solapada con la de telefonía fija, pues los concentradores de acceso DSLAM
están co-locados en los edificios de las centrales de conmutación de los sitios más relevantes, y se acoplan al
par de abonado utilizando un splitter en el repartidor general donde accede el plantel exterior, y un segundo
splitter en las premisas del abonado. Los operadores incumbentes rentan accesos, espacio físico y energía en
la mayoría de las centrales para ISP en competencia ó para la reventa mayorista de accesos y tráfico IP.

Con el uso de sistemas de caching local de multimedia con nodos de las redes CDN como Akamai y Limelight,
para video streaming y otros servicios WEB, además de la presencia local de nodos Google, Yahoo y otros, el
tráfico internacional se minimiza y a la vez se mejora la velocidad "aparente" de Internet.

Con estas tecnologías el tráfico IP internacional, que es casi simétrico debido a la proliferación de redes P2P
(BitTorrent y similares), se reduce notablemente a valores del 25% del promedio agregado nacional, con
valores cercanos a 25 Gbps para todos los ISP del país. Esta capacidad, que se paga por picos promediados
de tráfico, es suplida por grandes carriers internacionales con POI en Buenos Aires y otras ciudades.

1. Desarrollo Global de las Telecomunicaciones 50


Representación de la Infraestructura Básica de Telecomunicaciones

Se representa el esquema del backbone nacional de transmisión (multioperador) y las principales ciudades que
se interconectan mediante Figura 1.22, con la ubicación de 310 ciudades con 10.000 ó más habitantes (sin
Cooperativas). Se utiliza una geocodificación cartesiana específica para este documento.

Figura 1.22: Localidades con 10.000 ó más Habitantes y Backbone de Transmisión (parcial)

Existe una alta concentración de localidades con 10.000 ó más habitantes en la región central (Pampa
Húmeda), que disminuye en la Patagonia y al norte de las ciudades de Córdoba y Santa Fé.

Las formas que adoptan la ubicación de los centros urbanos anticipa que las redes de transmisión nacional
emplean una topología estrella/árbol fuera de la región centro-este de la Argentina. Para securizar la red con
caminos alternativos de FO en modo anillo, fuera de la región central, se requieren grandes inversiones, ya que
los mismos son extensos y cubren zonas con baja penetración telefónica y población rural dispersa en cientos
de asentamientos con menos de 1.000 habitantes, complicando su aplicación más allá de la restauración.

Al incorporar las Cooperativas Telefónicas, casi no se modifica la concentración de puntos, excepto en la zona
cordillerana y en la Patagonia, originalmente cubiertas con enlaces satelitales de muy baja capacidad.

1. Desarrollo Global de las Telecomunicaciones 51


La Figura 1.22 contiene las ciudades más relevantes y los backbone de FO de operadores incumbentes, a lo
que se agrega (líneas de puntos) las trazas principales de la Red Federal de Fibra Óptica (Dec.1552/2010), con
una primer etapa de 10.000 Km de tendidos adicionales a las trazas actuales. Los trabajos para esta red se
han iniciado en el 2012, cubriendo 1.583 Km en dos segmentos: Puerto Madryn (Chubut) a San Antonio Oeste
(Río Negro) y Rio Gallegos (Santa Cruz) a Rawson (Chubut).

El objetivo de la Red Federal es soportar el Plan Argentina Conectada, para complementar la infraestructura
existente en zonas de baja teledensidad, mejorar la capacidad de restauración del backbone nacional, que
también tiene inversiones de otros operadores, y ofrecer mejoras en los precios mayoristas de transporte de
datos, lo que disminuye el costo final de accesos de banda ancha en el interior del país.

La Figura 1.22 presenta las secciones más relevantes de la Red Federal de Fibra Óptica y del backbone de
cada operador incumbente. Se observa la gran concentración demográfica en la denominada Pampa Húmeda,
con cientos de pequeñas localidades de menos de 10.000 habitantes, que se interconectan mediante
radioenlaces digitales SDH, PDH ó tendidos de media distancia de cables de FO multipunto, los que cubren
múltiples localidades en topologías tipo estrella ó bus, a partir de POI asociados al backbone.

Los operadores incumbentes utilizan tecnologías DWDM sobre los cables de FO, instalados desde los años ’90,
(hasta 96 fibras/cable), con crecimiento modular en unidades STM-16 (2.5 Gbps) ó STM-64 (10 Gbps, datos IP).

Los proyectos para aumentar el número de localidades con accesos ADSL (desde 128 Kbps) no generan por si
solos un crecimiento a índices per cápita equivalentes a los países industrializados, pues existen diferencias de
naturaleza estructural en ingresos, esquemas educativos y laborales, programas de inducción para la adopción
de nuevas tecnologías y servicios, así como el costo final al usuario en regiones con PBI per cápita por debajo
del promedio nacional y áreas con mayoría de pueblos originarios. Tales regiones son extensas en norte y sur
del país, en latitudes superiores e inferiores a las ciudades de Córdoba y Bahía Blanca.

En la Figura 1.22 se muestra el núcleo del backbone nacional de transmisión, con cinco puntos de conexión
internacional mediante cables de FO terrestres y submarinos. Se muestran dos gateways hacia el Este y dos
hacia el Oeste, para su interconexión con los de FO submarinos internacionales desplegados por consorcios de
operadores ó privados. Gateways adicionales, hacia Bolivia y Paraguay, son utilizados por el incumbente del
norte del país, existiendo además respaldos satelitales de mediana capacidad para ambos, no representados.

1.8.4 Desarrollo de la Infraestructura de Telecomunicaciones de China

En solo dos décadas, China ha desarrollado casi desde cero la infraestructura nacional de telecomunicaciones
más grande del mundo, a la par del crecimiento de una industria nacional que cubre casi todas las disciplinas
de las TIC, con fabricantes y operadores en los primeros lugares en el ranking mundial.

Tomando como punto de partida el año 1990, en China existía una red fija de telefonía con 6 millones de líneas,
tecnologías obsoletas y una teledensidad de 0.07 líneas/100 habitantes. Los accesos móviles eran inexistentes.

La Figura 1.23 presenta el crecimiento de las redes fijas y móviles, en millones de accesos, en el período de 18
años entre 1993 y 2011. Tanto las magnitudes como los valores económicos de inversión superan a las
realizaciones de todos los países de la Unión Europea (UE) ó del conjunto de países USA-Canadá-Japón.

Hacia el año 2012, la red de telefonía fija tiene actualmente 294 millones de acceso (desde 354 millones en el
2007) y una teledensidad de 22.6 líneas/100 habitantes. La red de telefonía móvil creció desde cero hasta casi
1.000 millones de accesos, con una penetración per cápita del 77.7% a mediados del año 2012, mientras que
el backbone nacional de transmisión (SDH/DWDM, N x STM-64) consiste en una red con 120.000 Km de cable
de FO (2.2 millones de Km de fibra óptica), que interconecta 342 ciudades (POI) con un backbone de 320 Gbps,
que llega a 800 Gbps en algunas áreas, más redes de agregación de FO, radioenlaces digitales SDH y PDH y
enlaces satelitales para incorporar al backbone de FO cientos de ciudades adicionales.

Un conjunto de planes y procesos geopolíticos clave en la reformulación del modelo de desarrollo nacional de
las telecomunicaciones permitió pasar del monopolio estatal China Telecom , con un mercado cerrado a las
inversiones y tecnologías extranjeras a un oligopolio estatal de dos operadores nacionales de redes fijas (China
Telecom y China Unicom) y de tres operadores nacionales de redes móviles: China Telecom (CDMA y CDMA
2000), China Mobile (GSM y UMTS TD-SCDMA) y China Unicom (GSM y UMTS W-CDMA). Los mismos han
invertido más de 25.000 millones de U$S en los últimos años para aumentar las capacidades de sus redes.

1. Desarrollo Global de las Telecomunicaciones 52


Figura 1.23: Crecimiento de Accesos de TE Fija y Móvil en China

Aunque el Estado Chino es dueño de la mayor parte de los operadores, el ingreso formal de China a la WTO
(World Trade Organization) en el año 2001 impuso condiciones para la apertura gradual a las inversiones
extranjeras. Así, los principales inversores globales han aportado hasta el 50% del capital para la expansión de
la Internet en toda China, hasta un 48% en operadores móviles sobre las 17 ciudades más importantes y casi
un 25% del CAPEX para expandir servicios de redes fijas en Pekín, Shangai y Canton.

Figura 1.24: Backbone Primario de Transmisión y Ciudades con más de 100.000 Habitantes en China

Entre los principales procesos políticos y estratégicos que han permitido evolucionar hasta el estado actual, se
citan la autorización a la propiedad privada de bienes y la participación privada local en empresas fabricantes y
de servicios a mitad de los años '80, cuando se replantea el rol estratégico del estado comunista. Esto posibilitó

1. Desarrollo Global de las Telecomunicaciones 53


que la iniciativa privada creara numerosas empresas y emprendimientos en todas las áreas de actividad, y fue
decisivo en la aparición de empresas como ZTE (1988) y Huawei (1994), fabricantes líderes a nivel mundial.

Un factor activador de gran peso fue la devolución de Hong Kong a China por parte del Reino Unido en 1998,
luego de los 100 años posteriores a la guerra del opio en el siglo XIX. Hong Kong opera como una región de
China con carácter autónomo, lo que le ha permitido conservar y mejorar sus capacidades financieras y
comerciales, siendo un importante centro de operaciones en estos rubros para China.

Durante la década del '90, los fabricantes chinos de tecnologías para telecomunicaciones no habían llegado a
los niveles de capacidad y calidad requeridos para centrales, routers y sistemas de transmisión clase telco, por
lo que dependieron de tecnologías extranjeras para el desarrollo de redes fijas y móviles 2G (Alcatel-Lucent,
Nortel, Ericsson, Siemens, Cisco, Nokia, Motorola, etc.). Tal situación comenzó a revertirse desde el año 2001,
cuando la maduración tecnológica lograda por un grupo de fabricantes liderados por ZTE y Huawei iniciaron
actividades masivas de ventas de sistemas de telecomunicaciones y redes de datos de media y alta capacidad,
así como subsistemas soporte y terminales fijos y móviles en mercados de África, Medio Oriente, resto de Asia
y Latinoamérica, ganando prestigio por las capacidades, flexibilidad y costos de sus productos, lo que les abrió
las puertas de Europa, donde comenzaron a competir con fabricantes europeos y japoneses en licitaciones de
redes fijas y móviles 3G, con Huawei desplazando a líderes como Nokia-Siemens, Alcatel-Lucent, Fujitsu, etc.

El mayor desarrollo de la industria de telecomunicaciones de China se produjo a partir del año 2001, a través
del despliegue masivo de BTS requeridos para la cobertura de la telefonía móvil 3G en sus diferentes variantes,
incluida la tecnología UMTS TD-SCDMA, desarrollada por China para el mercado interno, y que opera en modo
full duplex TDMA utilizando una única frecuencia de operación. TD-SCDMA es una de las tecnologías UMTS
aprobada por la UIT en el año 2000. China ha desplegado actualmente casi 300.000 BTS (Base Transceiver
Station) en las diferentes ciudades, las que soportan todas las variantes de tecnologías de acceso móvil, y ha
instalado más de 600.000 TRX (RF Transceiver-Receiver) para soportar el tráfico de voz y datos móviles.

De este total, ZTE y Huawei han fabricado casi el 55%, con Datang en tercer lugar. El resto ha sido provisto,
con licitaciones internacionales, por fabricantes de la envergadura de Nokia-Siemens y Ericsson, los que
reciben estímulos para soportar la fabricación de tecnologías TD-SCDMA. Huawei es el fabricante líder de W-
CDMA, HSPA y LTE, tecnologías clave para la exportación a la mayoría de los mercados internacionales.

Hacia el año 2008, los fabricantes chinos ZTE, Huawei y Datang tenían el 63.8% de participación del mercado
interno de redes 3G, con un 11% para Ericsson y un 6.8% para Alcatel-Lucent y 6.8% para Nokia-Siemens. El
11.4% restante se repartía entre companías locales y extranjeras como Motorola, Nortel y otros. Desde el 2008,
el escenario mundial de fabricantes de tecnologías 3G se ha modificado nuevamente, con la quiebra de Nortel,
y adquisiciones como Motorola (terminales móviles) por parte de Nokia-Siemens, al igual que la compra de la
división terminales de Ericsson por Sony y otros casos. Al escenario 3G, no agotado, se incorpora la contienda
por el enorme mercado de tecnologías LTE (hacia 4G), liderado por Huawei, Ericsson y Samsung, con el 81%.

En los casos de tecnologías de transmisión, China ha logrado un nivel de desarrollo que iguala ó supera al de
los fabricantes líderes de Europa, USA y Japón, con la capacidad de autoabastecerse y de exportar tecnología.

La Figura 1.24 representa la mayoría de las ciudades chinas con más de 100.000 habitantes y la topología
principal de la red de transmisión SDH/DWDM, desplegada desde mediados de los años ’90. Se nota la
concentración de la población urbana en el Este de China, dado que la mitad hacia el Oeste es montañosa ó
desértica, así como toda la línea fronteriza del Norte, con Mongolia y Rusia.

El acceso para las zonas aisladas es provisto mediante tecnologías satelitales, de lo que cabe destacar que
China desarrolla y pone en órbita sus propios satélites, además de ser parte del consorcio Intelsat.

La cobertura del backbone nacional de fibra óptica con SDH/DWDM es muy elevada, siendo la red nacional
más densa del mundo, con múltiples niveles de protección en anillos y conexión para cientos de ciudades. El
diagrama es un esquema aproximado, y muestra gateways internacionales terrestres y submarinos. Los casos
de Hong Kong, en el sur y sudeste del país se incluyen por ilustración, ya que son dos regiones administrativas
de carácter cuasiautónomo, cedidas luego de ser asentamientos británicos y portugueses desde el siglo XVIII.

Otra área a destacar es la fabricación de las tecnologías para redes híbridas VoIP y TDM, con sofswitches de
muy alta capacidad, gateways de acceso y de troncales, MSAN, etc., para el mercado interno e internacional.
Con estas tecnologías, China penetró en el mercado de Europa, desplazando a fabricantes líderes en nodos de
acceso MSAN para la red NGN de British Telecom, y sus posteriores adecuaciones.

1. Desarrollo Global de las Telecomunicaciones 54


Un obstáculo político de ventas en el mercado mundial es la veda explícita del mercado de USA y Canadá a las
tecnologías de telecomunicaciones chinas, lo que priva a fabricantes chinos de un importante mercado. Las
razones están directamente relacionadas con la desconfianza de ambos gobiernos sobre la posibilidad de que
las tecnologías chinas tengan embebidas puertas de acceso encriptadas e invisibles, tanto en sistemas
centrales como en terminales móviles, lo que puede dejar vulnerable a ambos países frente a ciberataques.

La interconexión de la infraestructura de transmisión con el exterior comprende grandes proyectos que China
desarrolla en alianzas con otros países, como es el caso del primer cable terrestre de FO entre China e India,
con una capacidad máxima de 4.8 Tbps, en módulos de 10 y 40 Gbps, el cual tiene redundancia completa. El
proyecto ha superado trabas similares a las de USA y Canadá, que produjeron demoras inicialmente.

La Tabla 1.25 presenta valores comparativos de China e India, los dos países más poblados del mundo. Se
contabilizan las ciudades con 100.000 ó más habitantes de ambos gigantes asiáticos, el total de habitantes de
cada país, las líneas de telefonía fija, teledensidad y, como dato particular, la cantidad de centrales de telefonía
fija de diferentes categorías que se emplean en las redes nacionales de ambos países.

Aunque ambos países utilizan casi igual cantidad de centrales de conmutación, la red de China ha instalado
hasta 10 veces más líneas que India, proporción que luego declina por la migración a TE móvil. Las diferencias
de infraestructura de las redes de ambos países son grandes, por distintos niveles de desarrollo industria, por
diferencias geopolíticas, demográficas y de pobreza estructural de ambos países.

Tabla 1.25: Comparaciones entre Indicadores de China e India

Aunque la mayoría de las centrales de TE fija de baja capacidad de India son desarrolladas localmente, los
planes estratégicos del mayor operador (BSNL) son diferentes a los de China Telecom. En telefonía fija
existen dos operadores estatales (80% del plantel) y más de una decena de operadores privados. En el área de
TE móvil, en India operan más de una docena de operadores, en alianzas con carriers extranjeros.

A diferencia de China y su planificación centralizada para las telecomunicaciones, en India está fragmentada
por estrategias diferentes de cada operador, que incluso incurren en competencias de precios que minan las
capacidades del mercado. India se divide en 640 Distritos, con diferencias en políticas locales de desarrollo.
Sobre la telefonía fija predomina la influencia del impacto colonial de UK, donde el terminal fijo es un símbolo
de status antes que de conveniencia. India tiene menor producción de commodities, menos riquezas naturales,
menor nivel de industrias primarias (acero, cemento, químicos, etc.), menor producción de energía a costos
superiores, exportaciones casi seis veces inferiores a China, una industria turística con casi 20 veces menos
visitantes, un nivel de pobreza que triplica el de China, una expectativa de vida casi 10 años menor, sumada a
una mayor tasa de natalidad, una deuda pública que llega al 82% del (29% en China), un presupuesto nacional
cuatro veces menor, una fuerza laboral casi un 35% inferior a la de China, un mercado de consumo interno
atomizado y otras diferencias. Se destaca que el desarrollo acelerado de la economía china también depende
de su fuerza laboral disciplinada, instruida y orientada al objetivo del crecimiento de China como potencia.

1. Desarrollo Global de las Telecomunicaciones 55


En India, la solución para la demanda de servicios de telecomunicaciones descansa en el desarrollo de redes
de telefonía móvil, que implican menores inversiones y costos operacionales. Además, India administra la red
de telefonía satelital más extensa de mundo (INSAT), con 10 satélites geoestacionarios que proveen cerca de
100 transponders en bandas C y Ku para uso doméstico, y gran uso de estaciones VSAT multipunto, lo que
provee servicios de telefonía fija pública (TP) ó de servicios residenciales en localidades con baja demanda.
Hoy, India ejecuta procesos de actualización de su infraestructura para recuperar años de retraso relativo a los
países del Sudeste Asiático, como China, Indonesia, Singapur y Filipinas, entre otros.

1.9 Topología Simplificada de la Red Global de Cables Submarinos

Además de su rol vital en las conexiones intercontinentales, con cables de FO submarina que cubren distancias
de 1.000 a 25.000 Km, las redes de FO submarinas se han expandido para la conexión regional de países en
todo el mundo. Esto, sumado a proyectos de FO terrestres regionales de corta, media y larga distancia crearon
una capacidad de interconexión impensable dos décadas atrás.

Las ventajas de estos despliegues, impulsados por el crecimiento del tráfico de datos y telefonía móvil, son de
tipo económico (al evitar pagos por tránsito) y estratégico (al controlar el ancho de banda regional), entre otros.
Algunos proyectos, como el cable de FO transiberiano (Peking hasta Oslo) ó el tendido entre India y China, han
sido construidos en forma estratégica entre países del bloque BRICS, para controlar sus interconexiones sin el
uso de modelos de consorcios internacionales occidentales.

En otros casos, como en África, el despliegue de segmentos submarinos de FO para interconectar a los países
del continente, persiguen objetivos de crear una infraestructura de comunicaciones con autonomía y economía
para el tráfico regional, siguiendo intereses de la concentración servicios de operadores locales con inversión
extranjera, que tiene raíces en operadores del sudeste asiático, entre otros. En el caso de Latinoamérica, otra
vez las estrategias de grupos concentrados de operadores impactan en la decisión de las inversiones, pues el
30% del tráfico es regional. Tales desarrollos son, a largo plazo, disminuyen el rol central de hub de los EEUU.

La Figura 1.26, centrado en Asia, muestra tendidos de FO regionales e internacionales, y solo representan una
pequeña porción del total de las instalaciones activas y planeadas. La mayoría, al ser instalaciones nuevas, son
de alta tecnología y con capacidad de crecimiento modular por el uso de DWDM y sistemas ópticos modernos.
En varios casos, las instalaciones complementan el backbone de FO terrestre nacional, pero básicamente se
muestran algunos tendidos regionales e internacionales.

Cabe remarcar que la información utilizada para el diagrama ha sido obtenida a través de Wikipedia y el sitio de
Greg Mahlknecht (www.cablemap.info), que los trazados son aproximados, no son precisos en rutas de tendido,
profundidades ó puntos de amarres. Para mejor entendimiento de las estrategias de cada proyecto, se invita al
análisis de la información pública de cada red en particular, algo más allá de los objetivos de este documento.

Por simplificación, se omiten cables entre países contiguos ó tendidos inferiores a 1.500 Km. Los cables de FO
representados tienen una longitud promedio de 12.000 Km, llegando a 30.000 Km en proyectos securizados
con topologías submarinas en anillo.

En la mayoría de los casos, por costos, la securización en anillo se hace con segmentos terrestres de FO, no
representados. La conexión de países utilizando FO submarinas es generalizada en el 2013, cubriendo más de
90 países y protectorados en forma directa. Excepto algunos países del sudeste asiático, que agrupan una
gran cantidad de islas y algunos países de África Central, que utilizan vínculos satelitales ó radioenlaces, el
resto complementa su conectividad con el backbone nacional, basado principalmente en redes terrestres de FO.

En la actualidad, la capacidad total entre USA-Canadá y Europa es de 25.6 Tbps, con un sustancial incremento
desde el año 2004. La capacidad actual máxima entre USA-Canadá y los países de Asia-Pacífico acumula más
de 44.5 Tbps. Esto convierte a USA-Canadá en el par de países con la mayor capacidad existente, indicativo
del rol de concentrador-distribuidor de tráfico de voz y datos (hub). Tal situación, ya histórica, se mantendrá en
el futuro próximo (2014-2016), con capacidades que duplican ó triplican las instaladas al año 2012.

La evolución tecnológica en los todos los subsistemas de transmisión óptica, desde FO, regeneradores, EDFA,
esquemas de transmisión OTN y otros, permiten proyectos con un salto de capacidad 4x ó 10x por longitud de
onda y por fibra óptica respecto de los sistemas de la última década, basados en flujos de 10 Gbps por . Para
el 2015, los países del Hemisferio Norte aumentarán su conectividad con proyectos que utilizan 40 y 100 Gbps
por , agregando una capacidad de 40 a 60 Tbps para el transporte de datos, video y voz.

1. Desarrollo Global de las Telecomunicaciones 56


En el Pacífico, los proyectos Artic Fiber y SJC conectarán Londres, Canadá, USA, Tokio y otros países de Asia-
Pacífico a 24 Tbps (24 x 100 Gbps), y el proyecto ROTACS, unirá UK, Rusia, Japón y China a 60 Tbps (100
x 100 Gbps). Estos proyectos casi duplicarán la capacidad máxima disponible al año 2012.

En el Atlántico Norte, los futuros proyectos Artic Fiber, WASACE (Norte, Sur, Brasil y Africa), con 4 a 6 pares
de FO a 100 x 100 Gbps, y Emerald Express (similar) aportarán 104 Tbps, desde el 2014. Nuevamente, tales
proyectos duplicarán la capacidad instalada al año 2012. En el Atlántico Sur, con una capacidad nula al 2012,
los proyectos BRICS y SAex aportarán 65.6 Tbps entre Brasil, 5 países de África y los países del grupo BRICS.

El proyecto Artic Fiber, una iniciativa canadiense, está diseñado para proveer enrutamiento alternativo por las
fallas en las instalaciones actuales, debido a movimientos sísmicos y otros eventos, y promete una latencia por
debajo de los 100 mseg extremo-extremo, mientras que ROTACS está diseñado para latencias de 80 mseg.

En América, los proyectos WASACE Brasil y Seabras-1 aportarán 72 Tbps entre USA y Brasil, aumentando en
más de 30 veces la capacidad actual, y posibilitando que Brasil adopte un rol de hub regional para Sudamérica.

Aunque no se registran en el mapa esquemático, diversos proyectos de cables internacionales complementan


el tendido submarino con instalaciones terrestres de larga distancia, para interconexiones de países sin acceso
marítimo en África y Asia, ó por necesidades de completar la infraestructura de conectividad nacional.

Si se analiza el tendido de cables de los años `90, con capacidades básicas de 0.56 ó 1.2 Tbps, basadas en
flujos de 2.5 Gbps máximo, y el tendido de cables durante la década del 2000, con 10 Gbps por , se generó
una compleja topología cuya capacidad, en varios segmentos, está siendo saturada.

Las nuevas instalaciones, a 40 y 100 Gbps por , sobre rutas no tradicionales, permitirán securizar los tendidos
actuales, que sufren permanentemente fallas y cortes, y con mayor latencia por regeneración poco espaciada.

Con la experiencia ganada en dos décadas de despliegue de esta clase de sistemas de transmisión, es posible
una red global más segura, simplificada y con capacidades máximas para cubrir muchos años en el futuro. En
el esquema actual, queda pendiente mejorar la conectividad de América del Sur y África (excepto Brasil y S.A.).

En África, el sistema de cables que interconecta por el Atlántico África y Europa (WACS, GLO-1, ACE) desde el
2010, suman una capacidad de 12.74 Tbps, que se distribuye entre 14 países. Por el Pacífico, desde el 2010,
los cables SEACOM y EASSY aportan 6 Tbps sobre el resto de países y conectan, además India y otros.

En Sudamérica, los cables SAM-1 (2001) y SAC1 (2007) proveen rodean el subcontinente distribuyendo hasta
6.7 Tbps entre 10 países, A esto se suma el anillo Globenet, con 1.36 Tbps desde el 2001, entre Brasil,
Venezuela y USA.

El proyecto WASACE, impulsado desde África, aportará 40 Tbps entre 7 países como USA, Brasil, España y
múltiples países africanos. El proyecto PCSS aportará 80 Tbps entre USA, Colombia y Venezuela y el
proyecto BRICS unirá los países del bloque a 12.8 Tbps.

1. Desarrollo Global de las Telecomunicaciones 57


Figura 1.26: Principales Cables Submarinos de FO en Operaciones y a ser Activados antes del 2015

NOTA: Es remarcable el impulso del bloque BRICS para construir una infraestructura compartida, con proyectos propios de cables submarinos de 12.8 a 60 Tbps y cables de FO
terrestres (no representados) que unen China, Rusia e India, entre ambos Océanos.

1. Desarrollo Global de las Telecomunicaciones 58


1.10 Conglomerados Urbanos y Desarrollo de Redes

La instalación de centrales de telefonía fija se conecta fuertemente con la densidad poblacional y la dispersión
geográfica urbana de las ciudades. Existe una relación básica entre la demografía de los conglomerados
urbanos y sus parámetros socioeconómicos para el desarrollo de la infraestructura de comunicaciones, siendo
la teledensidad uno de los indicadores más utilizados para indicar grados de desarrollo.

La teledensidad es definida por la ITU-T como un indicador promedio para un país, y representa la cantidad de
líneas de TE fija cada 100 habitantes. Aunque útil para análisis comparativos entre diferentes países y regiones,
el promedio nacional tiene asimetrías entre los grandes centros urbanos y el resto de localidades de un país.

En el mundo existen 843 conglomerados urbanos con más de 500.000 habitantes, donde reside el 19.5% de la
población mundial, en los cuales reside el mayor PBI per cápita de cada país y la mayor teledensidad. Otras
3.430 ciudades tienen entre 100.000 y 500.000 habitantes, y albergan el 10.1% de la población global,
totalizando 4.273 urbes con más de 100.000 habitantes, con el 29.6% de la población mundial, computando
locaciones que acumulan el 95% de la población total (cifras 2011-2012).
2
En forma aproximada, estos conglomerados ocupan 262.000 Km de superficie urbana, con una densidad
2
promedio de 4.800 habitantes por Km . En los EEUU, Canadá, Japón, Corea del Sur y Australia, más los
principales países de Europa Occidental, en donde la teledensidad nacional varía entre el 32 y el 58%, puede
estimarse que su valor en los dos grupos de conglomerados es casi similar, aunque en las grandes capitales
puede superar un 10% ó más el promedio nacional.

En los países con desarrollo medio, como en China, Rusia, Brasil, algunos países de Europa Oriental y de
Latinoamérica, con teledensidades entre el 20 y el 30%, y donde entre el 30 y el 55% de la población vive en
grandes conglomerados, la penetración de la telefonía fija en las grandes urbes es muy superior al promedio
del resto de las ciudades de 100.000 habitantes ó menos, especialmente en aquellos países con bajo PBI per
cápita. Salvo excepciones, en la mayoría del resto de los países (Ej.: India, Sudáfrica, Argelia, Filipinas, etc.) el
desarrollo de la infraestructura de telefonía fija está rezagado y la teledensidad nacional es inferior al 10%. En
estos países, y por diferentes motivos demográficos y económicos, la teledensidad en las capitales y las
ciudades más importantes es varias veces superior al promedio nacional. Para interpretar esta realidad, es
importante conocer el grado de desarrollo económico, la demografía, la geografía y la infraestructura vial y
ferroviaria del país, ya que estos factores inciden fuertemente en el desarrollo de redes nacionales terrestres.

En general, en países con desarrollos comparables en la franja media de conglomerados urbanos (10K a 500K),
el número de centrales que cubren la geografía urbana está más relacionado con la base potencial de clientes
que con la teledensidad urbana en esos países. En grandes conglomerados, el PBI per cápita es determinante
en la teledensidad, al margen de que el número proporcional de centrales está relacionado casi linealmente.

Solo en USA, Canadá, UK y China existen casi casi 45.000 centrales de telefonía fija de media y alta capacidad,
por lo que una estimación básica expresa que hay casi 150.000 centrales TDM operando en el mundo. India
contabiliza unas 28.000 centrales de telefonía TDM, pero con un promedio de 1.300 abonados por central,
debido a la baja penetración de la telefonía fija en el país, que utiliza radioenlaces terrestres y satelitales en
una importante porción de su red nacional, administrada por múltiples operadores.

Tabla 1.27: Total de Ciudades según Rangos de Población por Continente

1. Desarrollo Global de las Telecomunicaciones 59


Es común que diferentes organismos (ITU-T, ONU, Banco Mundial, CIA WFB, etc.) informen sobre promedios
nacionales y/o utilicen métodos estadísticos para proyectar datos faltantes. El uso de parámetros demográficos,
PBI, energía, redes de transporte, superficie de países y áreas múltiples y numerosos otros se conjugan con la
información puntual sobre tecnologías adquiridas para la conmutación telefónica y la transmisión. Los datos
necesarios son provistos por países miembro de la ONU, fabricantes de equipos, operadores de redes y otros.

Por lo general, existe una relación directa entre la teledensidad el PBI per cápita de un país, el cual es función
de la actividad económica nacional, que varía fuertemente con el nivel de desarrollo del país. Dos países con
igual teledensidad pueden tener diferentes grados de desarrollo de su infraestructura de telecomunicaciones.

Un país con 10 millones de habitantes y 2 millones de líneas de TE fija tiene una teledensidad del 20%, un
promedio que puede provenir de diferentes combinaciones según la demografía, geografía y otros parámetros
del país, por lo que es poco útil para estimar las líneas telefónicas por localidad, aunque sean grandes urbes.

Pueden definirse tres rangos de teledensidades sobre 154 países con más de 1 millón de habitantes. De ellos,
35 países tienen teledensidades entre el 30 y el 68% y conjugan el 15% de la población global y el 40% de las
líneas de TE fija. Otros 71 países tienen teledensidades entre el 0.1 y el 10%, y representan el 40% de la
población y el 7% del total de líneas fijas, con la mayoría instaladas en las ciudades con mayor actividad
económica. Una franja intermedia de 48 países en vías de desarrollo cubre las teledensidades entre el 12 y el
40%, y representan el 45% de la población mundial y el 50% de los accesos telefónicos fijos, quedando el 3%
de la población mundial restante en pequeños países distribuidos en los tres rangos de teledensidad descriptos.

La Tabla 1.27, con estimaciones al año 2012, contabiliza 4.273 ciudades con más de 100.000 habitantes, en
cuatro rangos de población, y que albergan el 29% de la población del planeta. En Asia y África representan el
25% del total de habitantes. En Europa, América y Oceanía la población en grandes ciudades sube al 50% del
total. Al contabilizar los asentamientos como grandes áreas múltiples, con ciudades satélite de las grandes
urbes y que ya se solapan geográficamente (desde 40.000 a 100.000 habitantes), la población en los grandes
conglomerados urbanos asciende al 40% de la población mundial, y representará el 60% del total en el 2024.

Las 4.273 áreas urbanas con más de 100.000 habitantes se ubican típicamente en las zonas costeras, debido
a la importancia del comercio y el transporte de bienes basado en el transporte marítimo. Este aspecto facilita
la interconexión nacional e internacional de los países de origen mediante cables submarinos de FO.

Figura 1.28: Relación entre Teledensidad Nacional (TE Fija) y PBI per Cápita

La Figura 1.28, para el año 2012, muestra que el progreso en los últimos 30 años no es suficiente para cerrar la
brecha en las facilidades para un pequeño grupo de países desarrollados ó en desarrollo con el resto.

1. Desarrollo Global de las Telecomunicaciones 60


No existe una contabilidad exacta de la cantidad total de asentamientos en el mundo, pues la denominación se
utiliza para diferentes clases de sitios. En el Getty Thesaurus of Geographic Names (TGN) se registra un total
de 248.752 nombres de sitios habitados (ciudades, pueblos, villas, etc.). Asumiendo como no-rurales aquellos
sitios con 2.500 ó más habitantes, el número de localidades potenciales para servicios de telefonía básica es
del orden de 160.000. La infraestructura requerida en cada país para su integración a la red global depende de
la topología geográfica y la concentración urbana, con variantes como países en el Pacífico con la población
dispersa en decenas de islas, países de Asia ó África con un terreno semidesértico, montañoso ó con amplias
selvas tropicales. Las soluciones para las redes de transmisión son heterogéneas, utilizando medios terrestres
alámbricos e inalámbricos, satelitales y cables de FO submarina. El costo de la infraestructura para redes fijas,
en países con menores recursos es evitado con el despliegue de redes de telefonía móvil (África, Asia).

La correlación entre el PBI per cápita y la teledensidad promedio de un país, presentada en la Figura 1.28, con
121 países que representan la mayor parte de la población mundial, verifica que los países más pobres tienen
un menor desarrollo de las telecomunicaciones. El posicionamiento de los países del G-7 es claramente
superior, así como el resto de Europa y casos particulares como Corea del Sur (60%) y, en la mitad derecha,
Singapur, Kuwait y Nueva Zelanda. El bloque BRICS no se destaca particularmente al año 2012, pero tiene el
potencial de recuperar los retrasos en la infraestructura de comunicaciones en pocos años. La teledensidad
promedio para los países graficados es del 17.1%, ó de 17.1 líneas cada 100 Habitantes.

El PBI utilizado en la Figura 1.28 está ajustado con el PPP (Power Purchasing Parity), que ecualiza los valores
de las monedas locales contra el valor del dólar estadounidense, respecto de la potencia local de cada moneda
para adquirir la misma canasta de bienes, y contiene ajustes por diferencias de inflación.

La teledensidad urbana promedio varía fuertemente con el ingreso per cápita de la localidad. Para grandes
ciudades, con 100.000 ó más habitantes, casi triplica el promedio nacional en los países con bajos ingresos,
llega al doble del promedio nacional en los países con ingresos medios, y es entre un 20 y un 30% superior al
promedio nacional en países con altos ingresos per cápita.

Es razonable asumir la premisa que los países con una importante infraestructura de telecomunicaciones son
los que registran los mayores niveles de ingresos por servicios telefónicos fijos, móviles y de datos. Siendo que
la industria de las telecomunicaciones representa entre el 1.5 y el 2.5% del PBI de un país, la capacidad para
realizar inversiones de infraestructura, que tiene un promedio global del 10 al 15% del total de ingresos, tiene
un impacto directo en la infraestructura ya establecida, para mejoras incrementales.

Un país subdesarrollado con un bajo PBI anual y una infraestructura con importantes carencias ó retrasos en
su despliegue, tiene más obstáculos que un país industrializado para proveer servicios avanzados, generar
planes de recambio generacional de su infraestructura básica ó para aumentar el nivel de penetración de los
servicios de telefonía básica, por razones tan elementales como que una importante parte de la población no
puede afrontar costos de abonos mensuales. Esto es una limitación si se plantea la industria como un negocio,
en lugar de tratar los servicios de comunicaciones como esenciales a la vida diaria, como salud y educación.

El mapamundi de la Figura 1.30 ubica todas las localidades con más de 100.000 habitantes registradas al año
2012, en donde reside el 29% de la población mundial. Por sus jerarquías, en las mismas es donde se registran
las mayores inversiones en infraestructura de telecomunicaciones, dada su relevancia histórica en actividades
comerciales, industriales y financieras. Las 4.273 ciudades con más de 100.000 habitantes son el el 2.7% del
total estimados de 160.000 localidades diferentes. En estas urbes vive casi un tercio de la población mundial,
con una creciente tendencia a la concentración en conglomerados urbanos, con grupos de ciudades.

Existen tres tipos de estructuras urbanas: ciudades monocéntricas radiales alrededor de un centro comercial y
población decreciente desde el centro, ciudades multicéntricas con numerosos suburbios dispersos alrededor y
una mezcla de los dos casos previos, con grupos de ciudades monocéntricas que han crecido hasta fusionarse
en una nueva estructura multicéntrica con regiones de baja densidad en la periferia. La Figura 1.30 presenta
los dos primeros casos, de allí el bajo número global de ciudades.

Al considerar la tercera clase de conglomerados, los números aumentan hasta abarcar el 40% de la población
mundial (no graficado) viviendo en megaciudades que no existían solo 40 años atrás y con tendencias a
aumentar la concentración al 60% de la población hacia el año 2024. Los datos sobre el número de localidades
que integran estos grandes conglomerados urbanos en cada país (Ej.: Gran Buenos Aires, Gran Córdoba,
Greater New York, etc.), son variables y de reciente formación.

Este fenómeno, reciente en el desarrollo de las civilizaciones tanto occidental como oriental, coexiste con otro
proceso que crea "regiones de ciudades", lo que es visible en el mapamundi. En las últimas cuatro décadas, la

1. Desarrollo Global de las Telecomunicaciones 61


población de pequeñas y medianas localidades dispersas en amplias áreas geográficas, como en la Pampa
Húmeda y el Noreste de los EEUU, migra desde los sitios con menor desarrollo hacia los centros urbanos de
mayor jerarquía que están próximos, por factores como mayor empleo, educación, salud y otras facilidades.

El resultado de este proceso migratorio es visible con fotos satelitales compuestas de la luminosidad eléctrica
en todo el planeta (http://visibleearth.nasa.gov/view.php?id=55167), donde se evidencia la acumulación de la
población alrededor de las grandes ciudades, con patrones similares al mapa de la Figura 1.30, con las
grandes ciudades del Hemisferio Norte concentradas en áreas de países desarrollados, por la correlación entre
PBI y consumo de energía per cápita, que es muy inferior en África y la mayoria de Asia.

Según la Tabla 1.27, Europa concentra la mitad de su población en esta categoría de ciudad, donde reside el
3.5% de la población mundial. El mapa muestra una alta concentración en un área geográfica reducida, con
países que tienen un alto PBI y un desarrollo centenario en su infraestructura general, por lo que es una región
con un alto grado de penetración de servicios de telefonía e Internet sobre redes fijas y móviles. En particular,
los países de Europa Occidental, una minoría dentro de la UE-27, tienen las redes y servicios más modernos.

Tabla 1.29: Distribución de la Población Urbana en Ciudades y Centrales de Conmutación en 30 Países

La Tabla 1.29 presenta información sobre los 30 países con mayor cantidad de ciudades con más de 100.000
habitantes, presentando datos demográficos de población urbana de grandes ciudades, teledensidad nacional
y porcentaje de población que vive en esas ciudades.

1. Desarrollo Global de las Telecomunicaciones 62


Figura 1.30: Ubicación Geográfica de todas las Ciudades con más de 100.000 Habitantes (est. año 2012)

NOTA: Las Ciudades han sido representadas por su geocodificación en un plano cartesiano, al que se agregaron los contornos de los Continentes para mejor referencia.

1. Desarrollo Global de las Telecomunicaciones 63


1.11 Evolución de las Redes de Conmutación para Telefonía Fija

1.11.1 Tecnologías para las Redes Públicas de Conmutación Telefónica

El grueso de las tecnologías utilizadas hasta principios del siglo XXI ha sido provisto por un reducido grupo de
grandes fabricantes con un historial centenario, como AT&T, Alcatel, Siemens, Ericsson, NEC, Nortel, Plessey,
GTE y Fujitsu. Nuevos actores, favorecidos por la crisis 2001-2003 de la industria, emergieron per-se ó a través
de fusiones y adquisiciones. El crecimiento de la telefonía móvil y de la telefonía VoIP introdujo nuevos actores
desde el 2000, como Huawei, ZTE y numerosos otros, explotando la potencia del modelo Softswitch (MGC) y
su capacidad de adaptarse a la conmutación telefónica en redes fijas y móviles 2G.

Cinco grandes fabricantes, AT&T, Alcatel, Siemens, Ericsson y Nortel, con tecnologías clave disponibles entre
1981 y 1987, son responsables de la provisión e instalación de casi 700 millones de líneas POTS e ISDN (con
un 10% de líneas para trunking), instaladas en más de 45.000 centrales Clase 4 y Clase 5 de alta capacidad.
La migración analógica a digital insumió diferentes plazos, según el país, promediando 20 años para completar
la transición. Hacia el año 2000, la gran mayoría de los países había completado la digitalización de sus redes
de telefonía fija, con excepciones como Francia, que con planes muy agresivos, completó la digitalización en
solo 10 años. Francia fue el primer país en tener una red telefónica con alta confiabilidad, bajo el paradigma de
una disponibilidad de servicio el 99.995% del tiempo.

Como ejemplos, se tiene la tecnología AXE de Ericsson, instalada en 135 países, soportando 180 millones de
líneas en más de 6.000 centrales de conmutación Clase 4 y Clase 5. La tecnología EWSD de Siemens ha sido
instalada en más de 100 países y 300 operadores, superando 160 millones de líneas y 12.000 centrales EWSD.
Alcatel utilizó dos tecnologías de conmutación diferentes en unos 120 países, con casi 170 millones de líneas y
más de 10.000 centrales. Los tres fabricantes europeos superan 500 millones de líneas instaladas para
telefonía TDM, de las cuales un 10% corresponden a troncales de interconexión y el resto a líneas de
abonados POTS e ISDN. En USA, Canadá y en países de la zona Asia-Pacífico, las tecnologías DMS de Nortel
fueron pioneras en la digitalización de las redes analógicas de telefonía, con volúmenes instalados similares, y
las tecnologías ESS de AT&T superan los 100 millones de líneas y 10.000 centrales digitales instaladas.

Hacia el año 2000, 850 millones de líneas de telefonía fija digital fueron instaladas desde 1985, sobre los 350
millones existentes. Casi 550 millones (35.000 centrales Clase 5 y Clase 4) se desplegaron en países con una
infraestructura obsoleta ó casi nula. El resto fue absorbido por los países centrales, en sus procesos de
migración de analógico a digital.

En este punto, y al inicio de un nuevo ciclo de renovación tecnológica (MGC, IMS, NGN), los datos superiores
dan una idea de la magnitud de las inversiones requeridas solo en redes de telefonía fija, a nivel global. Una
estimación de primer orden, y estimando que cada central móvil TDM (ó basada en MGC) administra un millón
de abonados (por la capacidad promedio de sus bases de datos), y contemplando la infraestructura instalada
en 184 países, las redes móviles suman no menos de 20.000 centrales adicionales que, en los próximos años,
son candidatas potenciales al reemplazo por tecnologías convergentes basadas en IMS, NGN y otras.

El desarrollo en redes de conmutación, sin contabilizar el crecimiento en redes móviles, fue acompañado por
grandes inversiones en redes de transmisión terrestres (FO y radioenlaces digitales) y, en un grado menor, por
redes satelitales del tipo VSAT para cubrir regiones aisladas con bajo tráfico. Las conexiones internacionales,
inicialmente basadas en enlaces satelitales analógicos y cables coaxiles de baja capacidad, tuvieron un fuerte
crecimiento de capacidad durante la década del '90, al desplegar cables submarinos de FO (con tecnologías
PDH y luego SDH). La capacidad de transportar tráfico telefónico tuvo un rápido crecimiento al instalar cables
de FO submarina de gran capacidad, aumentando miles de veces la capacidad de los años ’90 hacia el 2003.

La mayor parte de las inversiones en los países con carencias en la infraestructura de telecomunicaciones, se
hicieron en Europa Oriental (ex URSS), Asia (principalmente China), Latinoamérica, Medio Oriente y selectos
países de África. El tendido de cables de fibra óptica nacionales e internacionales ha realizado promediando 70
millones de Km por año (casi 500.000 Km de cables de FO multifibra anuales), desde 1997, con más de la
mitad instalada en países de Asia, América Latina, África y Oceanía ó en tendidos internacionales.

El despliegue de las nuevas tecnologías de transmisión basadas en FO fue acompañado por las instalaciones
de radioenlaces digitales PDH y SDH, para reemplazar las instalaciones analógicas y para el crecimiento de la
infraestructura de redes de agregación al backbone, en las mismas regiones citadas en el párrafo anterior.

Si bien la mayor parte de las tecnologías involucradas fueron suplidas por menos de 10 fabricantes líderes, en
países como China, India, Brasil, Rusia y otros, un importante porcentaje corresponde a diseños y fabricación

1. Desarrollo Global de las Telecomunicaciones 64


local. En una veintena de países en vías de desarrollo, los grandes fabricantes tradicionales hicieron acuerdos
con empresas nacionales para la fabricación local, obedeciendo a estrategias de desarrollo de esos países.

Estos acuerdos fueron utilizados para el uso doméstico de las tecnologías de conmutación y transmisión, así
como para la exportación a otros países del Hemisferio Sur. Esta estrategia permitió que grandes volúmenes
de compras a nivel mundial pudieran ser satisfechos en un menor período de tiempo, al descentralizar fases
para la fabricación, aunque generalmente sin incluir la fabricación de la microelectrónica asociada.

Este punto crítico para el crecimiento tecnológico de un país fue descentralizado parcialmente en países del
Sudeste de Asia, hasta la plena emergencia de China como fabricante y diseñador de clase mundial, status
que mantiene actualmente y perfecciona, con desarrollos propios en todas las áreas de las telecomunicaciones
que superan en performance a las tecnologías de los grandes fabricantes occidentales.

Utilizando parámetros generales de grandes fabricantes y los datos publicados de países como USA, UK, India,
etc., puede aproximarse un promedio de líneas por central de conmutación y por nivel de desarrollo del país, lo
que será utilizado luego para una estimación global de la cantidad de nodos de conmutación TDM, dato que es
relevante para estimar la complejidad de la migración futura de TDM hacia IP.

Al año 2010, el 99.99% de las líneas de telefonía fija residen en 125 países sobre un total registrado de 224. El
0.01% restante corresponde a 5.07 millones de accesos distribuidos en 96 países, promediando 52.800 líneas
en cada país, con un máximo de 200.000 líneas fijas. De los 125 países, solo 80 superan el millón de líneas y
con ello acumulan el 98.01% del total, lo que implica una elevada concentración del servicio de telefonía fija.

Los ambiciosos planes de China para su desarrollo cubren todos los órdenes en redes fijas, móviles y datos.
En un período de tiempo muy breve, de menos de dos décadas, China es el principal proveedor mundial de
equipos de telecomunicaciones y de microelectrónica. Los chips de China son utilizados en las fábricas de
origen de las empresas más importantes de Europa, Japón y los EEUU, aún con las reticencias de este último.

India es otro gigante de Asia que ha optado, estratégicamente, por el desarrollo de una industria local para la
fabricación de centrales de conmutación, tecnologías de radio y otras, aunque tecnológicamente está muy por
detrás de China debido a un conjunto de factores estructurales, políticos, económicos y sociales. Así, para las
tecnologías críticas de alta capacidad y performance, aún depende de la provisión de fabricantes europeos y
norteamericanos (USA, Canadá), como en el caso de tecnologías ópticas y switches de alta capacidad.

La mayor parte de las centrales y concentradores remotos TDM terrestre son de abonados POTS, pues ISDN
representa menos del 1,5% del total de líneas fijas. Una estimación del total de conmutadores TDM requiere
una segmentación en, al menos, cinco categorías según la cantidad de líneas que manejan, y este aspecto
está directamente relacionado con la cantidad de centros poblacionales y su propia segmentación. A grandes
rasgos, un 60% ó más de los elementos de conmutación TDM son concentradores remotos con menos de
1.000 líneas, utilizados en unos 200.000 centros poblacionales aislados, en todo el mundo.

Este valor obra como referencia pues estas tecnologías, de alta capacidad y estabilidad, son utilizadas en los
centros más importantes y se complementan con decenas de tecnologías de conmutación de baja capacidad,
en varios casos de fabricación local, que se instalan en ciudades con 5.000 líneas ó menos. Adicionalmente,
los grandes fabricantes proveen concentradores remotos (hasta 1.000 líneas) controlados por la central Clase 5
con protocolos propietarios. Finalmente, un valor muy apreciado de estas tecnologías es la performance como
centrales Clase 4 (tránsito), especialmente para uso internacional, ya que constituyen el aspecto más complejo
de las redes de telefonía por las exigencias de interoperabilidad con las redes de señalización global.

1.11.2 Sustitución de la Conmutación TDM por IP en Redes Empresariales

El mercado de VoIP empresarial es relevantes para los operadores de redes públicas, quienes pueden ofrecer
trunking SIP ó H.323 para interconectar sucursales, hosting virtual de PBX IP, servicios integrados en IP de voz
y datos, tercerización de la gestión de las redes privadas, securización IP y otras soluciones.

Desde el año 2000 se impulsa la migración hacia VoIP en las redes corporativas, inicialmente con las PBX IP y
nuevos terminales inteligentes, cableado Cat 5 y conectores de redes LAN, y con servicios integrados de voz y
datos como "click to call", videoconferencias IP y otros basados en servidores de aplicación internos ó externos.
En grandes empresas, con múltiples sucursales nacionales e internacionales, la migración hacia VoIP permite
desarrollar redes de comunicaciones integradas, con mayores prestaciones integradas a menor costo.

1. Desarrollo Global de las Telecomunicaciones 65


La aparición de operadores en competencia en grandes áreas metropolitanas, utilizando softswitches cada vez
más desarrollados abrió el camino, hacia el 2003, para la oferta de servicios de PBX IP virtuales (hosted) en el
segmento de PyME y Call Centers de hasta 100 ó más líneas (80 Kbps full duplex por línea). Este servicio tiene
la ventaja de eliminar la PBX física en la empresa, reemplazada por gateways para voz y datos, que reutilizan
el cableado y los terminales POTS existentes, pudiendo tercerizarse la gestión OAM&P en el operador VoIP.

El mercado global de líneas PBX es enorme, con casi igual cantidad de líneas internas en PyMEs (asientos) y
en grandes empresas, las que pueden migrar hacia VoIP con algunos de los dos esquemas previos. El impulso
para migrar desde PBX TDM analógicas hacia PBX IP reales ó virtuales se ha apoyado en una fuerte campaña
de marketing de fabricantes de estas tecnologías y operadores en competencia, y la solución es adoptada por
menores costos y por razones de imagen empresarial (modernidad). Solo las empresas con múltiples filiales
nacionales ó internacionales aprovechan los menores costos del trunking IP, pues en la mayoría de las PyME y
SOHO, el tráfico entrante y saliente se acopla a la PSTN por gateways con troncales E1/T1 ó líneas POTS, ya
que el total de carriers VoIP y los terminales interconectables en modo IP es todavía reducido, con menos del
10% de las líneas de telefonía fija públicas operando sobre IP, con señalización intercarrier SIP-T, H.323, etc.

A fines del año 2003 existían casi 7 millones de teléfonos VoIP instalados en PBX IP empresariales de más de
30.000 grandes y medianas organizaciones en todo el mundo, generalmente coexistiendo con las instalaciones
de PBX TDM, con problemas de interoperabilidad como el eco. A fines del 2011, el mercado de negocios de los
EEUU verificaba una penetración de líneas de telefonía VoIP en sobre el total cercana al 31%, equivalente a
unos 18 millones de teléfonos VoIP operando con centrales PBX IP. Este valor contrasta con el 19% de las
líneas de la PSTN de USA que operan bajo VoIP, considerando que los accesos fijos utilizan terminales POTS.

Con un mercado VoIP corporativo de USA, Europa y Asia Pacífico dividido en partes casi iguales, un cálculo de
primer orden posiciona el mercado mundial de líneas privadas empresariales (Dic. 2011), en unos 210 millones
de líneas (asientos) de PBX, de las que cerca de 75 millones se basan en VoIP (35% de penetración).

Las proyecciones de diferentes consultoras, por lo general optimistas, indican que la penetración de VoIP en el
mercado empresarial global llegará al 66.5% hacia el 2015, quedando una base del 33.5% de líneas TDM. Es
poco probable que, para entonces, la infraestructura global de telecomunicaciones haya migrado hacia VoIP
en igual proporción, por lo que los gateways de troncales TDM y de señalización CCS7 hacia la PSTN seguirán
siendo necesarios para disponer de conectividad global con el resto de las líneas fijas y móviles. Tal cuestión
no descarta el empleo de gateways VoIP con señalización SIP-T ó equivalente desde grandes corporaciones
hacia carriers mayoristas VoIP, para implementar interconexiones VoIP extremo-extremo donde sea posible.

La versatilidad del servicio de PBX IP virtuales, provisto por operadores incumbentes y en competencia, tiene
un impacto negativo en el mercado de centrales PBX IP. El uso de VoIP empresarial soporta el estigma de la
vulnerabilidad de los sistemas basados en IP a los ataques informáticos, la intrusión y la disponibilidad de los
servicios, factores que no existían en las tecnologías TDM tradicionales. Este aspecto es relevante al decidir la
actualización de las redes empresariales de telecomunicaciones, más allá de las ventajas publicitadas sobre la
convergencia de la infraestructura de las redes internas de voz y datos, por ejemplo la necesidad de cableado
con topología estrella desde los switches LAN, que está espacialmente separado por servicio si se utilizan los
terminales VoIP en paralelo con las PC de escritorio. Solo con softphones en las PC se emplea el mismo port.

La adopción de nuevas y radicales tecnologías no solo requieren de una maduración en su fabricación y


operación que requieren al menos una década, sino que el rol del usuario en la adopción de tales tecnologías
es fundamental y frecuentemente soslayado por la necesidad de nuevas ventas, las que se apoyan en
campañas de marketing masivas y plurianuales. Más allá de un grupo inicial de usuarios, que siempre está
dispuesto a utilizar tecnologías avanzadas, el grueso de los compradores corporativos tiene un carácter
conservador, como se ha probado sin pausas en la historia de las nuevas tecnologías. En algún momento,
quienes toman decisiones de compra suman opiniones y resultados de los primeros y, factores tales como el
QoS y la confiabilidad de las redes VoIP se hacen sentir y producen una retracción a su adopción.

1.11.3 Impacto de los Recursos Humanos en el Recambio Tecnológico

Un indicador histórico, utilizado para medir la eficiencia operacional de los operadores de telecomunicaciones,
ha sido la cantidad de líneas fijas por empleado, y su equivalente para la telefonía móvil. En las redes actuales,
promedios de 200 líneas fijas ó 2.000 líneas móviles por empleado es aplicable a operadores occidentales y, si
se utiliza a nivel global para resultados de primer orden, se obtienen cifras de 4.1 millones de empleados para
el negocio de telefonía fija y de 2,4 millones de personas trabajando en operadores de telefonía móvil. Con la
estimación de que al menos 1/3 del personal está afectado a tareas técnicas, casi 2.2 millones de personas en

1. Desarrollo Global de las Telecomunicaciones 66


todo el mundo trabajan diariamente para la gestión operacional de casi 6.500 millones de líneas fijas y móviles
que, en su gran mayoría, utilizan conmutación con tecnologías TDM para los servicios de telefonía.

Este personal trabaja sobre las redes de acceso, de transmisión y de conmutación, en diferentes roles OAM&P,
planificación, diseño, especificaciones, etc. La gestión de los procesos de conmutación TDM (OSS, NMS y el
control de la performance, bases de datos de enrutamiento, clientes, tráfico, señalización, etc., ocupa hasta un
25% del personal técnico, mientras que la gestión de las diversas subredes de transmisión puede emplear un
30% del personal técnico, los cuales tienen una formación basada en conmutación y transmisión digital TDM.
El resto del personal está afectado a tareas de OyM, con conocimientos acumulados en telefonía POTS, ISDN
y plantel exterior de pares de cobre, que incluye accesos xDSL y en nuevos accesos basados en FTTx.

Cuando se plantean iniciativas globales hacia infraestructuras de transmisión y conmutación basadas en IP, si
bien la primer fase se basa en la emulación de redes TDM para las interconexiones con la PSTN/ISDN, hasta
que la migración finalice, no es adecuadamente contemplado el hecho de que dos perfiles técnicos deben ser
utilizados en la transición: la "gente TDM" y "la gente IP". Los perfiles del know-how de ambas clases son muy
diferentes, generados con numerosos años de formación en diferentes disciplinas y, aun así, deben cooperar
en un contexto de conocimientos solapados para la interconectividad entre secciones TDM e IP de las redes.

Por ejemplo, adquirir los conocimientos básicos sobre una determinada tecnología de softswitches, requiere de
una formación por parte del fabricante no inferior a cuatro meses, a lo que debe agregarse al menos un año de
maduración de conocimientos en la práctica. Esto es independiente del origen base TDM ó IP del conocimiento
del empleado en su "re-entrenamiento", aunque por la diferente formación, existirán ventajas muy parciales en
el entendimiento de técnicas TDM ó IP.

El problema en la formación "gente IP" para sistemas para VoIP basados en Softswitches, NGN ó IMS aparece
al enfocar el know-how subyacente en conmutación y transmisión TDM, la cual es emulada. Para el caso de la
"gente TDM", el problema aparece en el entendimiento de las redes IP/MPLS, los SBC, sistemas de seguridad
en IP, gestión del QoS, impacto de los codecs y la paquetización IP y en otros sistemas IT complementarios.

El problema de los recursos humanos es uno de los cuellos de botella de la migración TDM a IP, dado que para
muchos empleados con el know-how en redes TDM se aproxima la edad de retiro, pero tienen el know-how que
es imprescindible para la migración de TDM a IP. La fuerza laboral de la "gente IP" tiene menos de 40 años, ya
que la mayoría del conocimiento sobre redes IP tiene menos de dos décadas de antigüedad.

Si al problema anterior, que no es tratado públicamente, se agrega el hecho de que la migración hacia IP hace
obsoleta la gran mayoría de la fuerza laboral en TDM, pues el uso de las tecnologías VoIP cambia el indicador
de 200 líneas a más de 2.000 líneas por empleado, el espectro del desempleo en el área técnica no goza de la
simpatía de quienes deben ceder el know-how en TDM a la siguiente generación de la "gente IP". Tal situación
no es parte de la sensibilidad de los fabricantes, consultoras y operadores hasta que se transforma en crítica
cuando se ponen en marcha proyectos de subredes basadas en IP, que requieren de la estrecha colaboración
de ambos grupos: la "gente TDM" y la "gente IP". No se conoce una solución práctica a este problema, ya que
su impacto es socio-económico y no tecnológico, por lo que no existen "diseños de laboratorio" que funcionen.

En la historia de las telecomunicaciones y de las tecnologías basadas en la electrónica, han existido múltiples
casos de abruptos cambios generacionales, como la introducción de la telefonía digital fija, las redes móviles,
las fibras ópticas, etc., ó, como en la microelectrónica, las introducciones del transistor, el IC VLSI y el DSP. En
la mayoría de los casos, las transiciones se realizaron durante una generación humana (20 años), dando lugar
a que el problema se resuelva por sí mismo y cuidando transiciones bruscas que pueden crear inestabilidades
y fallas difíciles de solucionar en el contexto donde las nuevas tecnologías son implementadas.

El tema aquí tratado ha tenido un impacto importante en los proyectos de migración total a NGN en un espacio
de siete años, desde el 2004, en países como Holanda y el Reino Unido, dando lugar a replanteos. A esto debe
sumarse el hecho de que la maduración de tecnologías masivas requiere muchos años de pruebas y errores.

1.11.4 Alternativas a la Conmutación y Transmisión TDM

La anunciada migración masiva de TDM a IP durante la década anterior no se ha cristalizado aún. En el 2013,
VoIP (Softswitch, IMS) en redes públicas de telefonía fija tiene una penetración del 10% del total de líneas, en
parte por la resistencia de los operadores a invertir para reemplazar sus centrales TDM Clase 4 y Clase 5, de
muy alta confiabilidad y diseñadas para durar décadas. No se invierte en la sustitución de tecnologías TDM.

1. Desarrollo Global de las Telecomunicaciones 67


Este punto repasa las cuestiones críticas por las cuales la propuesta de sustitución de las tecnologías TDM por
IP en redes fijas no ha logrado el éxito previsto, y presenta el escenario actual y las ventajas y desventajas de
estas tecnologías y sus diferentes modelos, desarrollados desde 1999. Se asume un conocimiento básico del
modelo Softswitch para su adopción en redes fijas y en el núcleo de conmutación de las redes móviles.

Entre las razones a favor o en contra de la adopción masiva de voz sobre IP en redes públicas se citan:

La desaparición de empresas líderes ó la decisión de discontinuar el soporte de hardware y software de


tecnologías de conmutación con una gran base instalada, por parte de los grandes fabricantes.
El impacto en los operadores de la baja de subscripciones de accesos POTS ó ISDN en los países más
desarrollados, por la sustitución de líneas adicionales para accesos dial-up a la Internet por accesos de
banda ancha, y la adopción del acceso móvil como línea primaria, sea con abono mensual ó prepaga.
Las complejidades de los modelos convergentes NGN e IMS para la sustitución TDM, con pendientes
para la normalización, como ser los terminales convergentes, redes de acceso, gateways residenciales
con propiedades convergentes de voz y datos, incluyendo el cableado interior, el QoS extremo-extremo,
el uso de IPv4 ó IPv6, junto con vulnerabilidades e inestabilidades detectadas en las redes prototipo
instaladas en países centrales desde el año 2005.
El problema de los recursos humanos técnicos, divididos entre "la gente TDM" y "la gente IP" en los
operadores de telefonía, y la dificultad de transferencia cruzada de know-how entre los dos grupos, aun
cuando el propósito inicial es instalar subsistemas de emulación de conmutación TDM en el mundo IP.
La dominancia de la Internet para proveer nuevas aplicaciones multimedia, potenciada con la explosión
del uso de comunicaciones sobre redes sociales. Los operadores de telefonía no disponen de servicios
con una percepción de alto valor agregado, tal que motiven a los usuarios a la adopción masiva de los
servicio VoIP. La menor calidad subjetiva del audio VoIP (MOS), las limitaciones de la Internet "walled
garden" en redes fijas ó móviles y otros aspectos, fueron recibidos negativamente por los usuarios.
La demora en proveer servicios Triple Play en los nuevos modelos de redes fijas basadas en IP, con
obstáculos de tipo regulatorio, legales por los dueños del contenido (los estudios de cine y TV) y las
complejidades de las tecnologías Server-STB para autenticar y prevenir copias de contenidos (DRM).
El impacto socioeconómico de la fuerte reducción de la fuerza laboral requerida para operar las nuevas
redes, afectando cientos de miles de empleados, debido a que las nuevas tecnologías requieren hasta
10 veces menos empleados técnicos que en las redes de conmutación TDM.
Elevados niveles de inversión inicial de capital para el cambio de infraestructura TDM hacia IP.
Nuevos problemas, inexistentes en TDM, como el uso de modems dial-up, faxes y señales de alarmas.

Actualmente, por algunas de las razones previas u otras, la activación de los proyectos de migración de TDM a
IP carecen de atractivo para los grandes operadores del mercado. Si, en cambio, son una solución para nuevos
operadores en competencia, nuevos proveedores de telefonía fija por redes de cable ó para pequeñas telcos
que requieren el reemplazo de tecnologías TDM obsoletas, sin soporte de los fabricantes originales. Dentro de
las soluciones prácticas, la utilización de softwitches carrier-grade (VoIP Carrier) es una solución económica.

El modelo Softswitch tuvo un pico de demandas entre el 2003 y el 2007, declinando desde el 2008 en adelante
con fuertes caídas en las ventas de conmutadores VoIP, con un mercado sostenido por ventas de subsistemas
como gateways de acceso VoIP/MSAN, gateways de trunking a la PSTN/ISDN y algunos softswitches de nueva
generación para redes móviles. Es visible el abandono de la fabricación por parte de los mayores fabricantes,
excepto en algunas tecnologías mejoradas sobre IMS, como la extensión para IPTV y VoD bajo control DRM.

Este modelo se enfoca en replicar, por emulación, cada una de las capacidades de las centrales TDM y permite
el desarrollo de prestaciones adicionales en telefonía, con productos desarrollados por el fabricante original ó
por terceros, como Centrex, Hosted PBX, nuevos servicios Clase 5 e IN, etc.). Varios diseños han licenciado ó
adquirido el know-how de grandes fabricantes de centrales TDM, cuyos procesos se emulan y/o mejoran con
hardware y software específico para el entorno de conectividad bajo IP.

La emulación de TDM en software y hardware aprovecha años de maduración de centrales TDM, como el caso
de tecnologías Nortel DMS y la adquisición del know-how por parte de Genband. Utilizando placas blade en
racks con capacidad de crecer por módulos, se replican en el softswitch cada función del procesador maestro
de la central TDM, como ser procesos de gestión de llamadas, de señalización CCS7, gestión de bases de
datos (abonados, enrutamiento, servicios Clase 5, OyM, etc.). Una de las propiedades de estas arquitecturas

1. Desarrollo Global de las Telecomunicaciones 68


abiertas, es la disponibilidad de diferentes APIs, basadas en SIP u otros, para crear nuevas aplicaciones en
servers externos integrando aplicaciones y elementos de redes IN.

A la vez, el modelo permite descentralizar los subsistemas de acceso de abonados, de troncales y señalización
CCS7, que pueden residir a miles de Km de distancia, con diferentes prefijos telefónicos. La clave, a diferencia
de la conmutación TDM, es la separación del plano de servicios y de transporte cuando se substituye la matriz
de conmutación TDM por una red IP/MPLS WAN de alta capacidad y con el QoS necesario para VoIP.

La red IP distribuye la conmutación en una geografía WAN, mientras que la matriz TDM de una central existe
en racks dentro del mismo piso de tecnología que el resto de la central TDM. La flexibilidad de la red IP permite
asignar a cada gateway de acceso una numeración arbitraria, por lo que un softswich puede operar sobre un
gran número de jurisdicciones nacionales, e incluso diferentes países, para nuevos servicios que no se pueden
implementar en las redes de conmutación TDM, como ser la operación de un número E.164 con independencia
de la locación física del gateway de acceso. Estas capacidades crean singularidades que requieren de nuevos
marcos regulatorios, ya que las fronteras geopolíticas son abstractas para las prestaciones.

En los últimos años, un argumento de venta de los fabricantes de sistemas VoIP públicos ha sido la mejora de
las ganancias por disminución del OPEX, debido a la concentración del staff para operar sistemas Carrier VoIP,
lo cual no ha sido suficiente para la adquisición masiva de estas tecnologías, cuyas ventas han caído sin cesar
desde el año 2008. Fallas y carencias registradas en grandes emprendimientos NGN (caso emblemático de BT
y red 21CN) y su abandono parcial hacia el año 2007 favorecen el uso de redes solapadas para voz y datos.

Actualmente, las redes solapadas de voz POTS y ADSL, con accesos que utilizan el mismo par de abonado y
splitters pasivos, proveen la mayor parte de los ingresos de los operadores de redes fijas. El uso de FDM en
el par de cobre permite transportar voz en banda base y modulación xDSL en altas frecuencias, señales que se
separan en el repartidor general de acceso a las Oficinas de Conmutación (CO), para procesarse por separado
en redes de conmutación telefónica TDM y concentradores DSLAM hacia redes IP con gateways a la Internet.

En modelos con Softswitch ó tecnologías pre-NGN, el teléfono POTS utiliza un adaptador con RJ-11 en un ATA
acoplado a un modem ADSL, un MTA en cablemodems ó un e-MTA (VoIP en cablemodems) ó en ports RJ-11
de un ONT (Optical Network Terminal) en accesos FTTx. Si un terminal VoIP está homologado por el operador,
puede conectarse a un port RJ-45 de la LAN local y señalizar en SIP contra el softswitch de la red VoIP.

Las telcos, frente al cese del soporte de hardware y software en sus tecnologías de conmutación TDM, resisten
la migración forzada hacia IP, para lo cual tienen procesos internos de sustitución de partes utilizando centrales
de conmutación dadas de baja y/o relocalizando subsistemas TDM sin servicio, como un concentrador remoto,
en otras áreas geográficas. Debido a la calidad de las tecnologías de conmutación TDM, con elevados MTBF
(Mean Time Between Failures), el servicio actual puede seguir por varios años hasta que las centrales lleguen
al fin de su ciclo activo y demanden su reemplazo por fallas frecuentes ó insolubles. Es posible que esto ocurra
luego de 25 a 30 años de servicio activo, lo que ocurrirá casi masivamente desde el año 2020 en adelante.
Para entonces, ya habrá madurado la fabricación de las tecnologías de sustitución (IMS, NGN otras), pudiendo
los operadores disponer de medios y recursos para el recambio generalizado de sus infraestructuras.

Los casos de accesos basados en FTTx son aún escasos, pues el despliegue de accesos NGA residenciales
solo es significativo en tres países: Corea del Sur (55%), Japón (32%) y los EEUU (10.9%), mientras que en
otros pocos no supera el 3%. Generalmente los accesos FTTx son ofrecidos con servicios Triple Play, siendo
VoIP opcional. Un factor atractivo de VoIP en NGA es la disponibilidad de codecs para telefonía de banda
ancha (G.711.1: 50 Hz -7500 Hz), aunque esta capacidad solo será útil cuando la base instalada permita que la
mayoría de las conexiones telefónicas se realicen con esta calidad, pues sino la voz se transcodifica a G.711.

Los datos sobre la penetración de VoIP pueden ser confusos si las consultoras contabilizan a los ITSP VoIP,
que utilizan la Internet como Vonage (USA), iVOIPE (múltiples países), Newik (ídem), VoIPTiger (Europa),
Skype y otros cientos de operadores ITSP (Internet Telephony Service Providers). Según la premisa de que un
Carrier VoIP utiliza una red IP privada, con QoS controlado, solo las telcos y los operadores de cable (MSO)
proveen esta calidad de servicio. Los EEUU lideran la penetración de Carrier VoIP con 24 millones de líneas
VoIP (15% del total) a fines del 2011, siendo casi el 90% provisto por los MSO (cable).

La mayoría de las líneas VoIP fijas instaladas por los MSO en redes de cable tienen tecnologías afines a su
infraestructura IP, basadas en cablemodems DOCSIS, CMTA, red IP privada y softswitches y gateways bajo el
modelo PacketCable. Solo en las redes de cable DOCSIS es posible ofrecer QoS garantizado, con tecnologías
que han sido adoptadas en redes WiMAX. Para el caso de las telcos, solo en Holanda se verifica una migración

1. Desarrollo Global de las Telecomunicaciones 69


del 40% de las líneas basadas en TDM hacia tecnologías IP. En USA, AT&T ofrece VoIP como opcional en su
oferta Triple Play sobre FTTx, en tanto que Verizon (FiOS) provee Triple Play con VoIP de banda ancha.

Holanda, uno de los primeros países en adoptar el concepto "all over IP", tiene 3.4 millones de líneas al 2010,
con el 55% provisto por las dos telcos principales y el 45% por los MSO. Argentina tiene cerca de 1 millón de
accesos VoIP (70% de telcos y 30% de los MSO); Chile contabiliza casi 0.4 millones de líneas VoIP basadas
en prestaciones de los MSO, y centradas en las principales ciudades, a diferencia de Argentina. Brasil tiene
casi 3 millones de accesos VoIP (telcos), con cifras similares a las de China, lo que revela una gran dispersión
en la adopción de VoIP como sustitución de accesos POTS basados en conmutación TDM. Un valor promedio
a nivel mundial, sobre casi 200 países, indicaría una penetración de VoIP fija, con calidad telco, cercana al 6%
ó casi 75 millones de accesos VoIP que han sustituido los accesos POTS-TDM, utilizando una amplia variedad
de soluciones para el acceso a las redes de telcos y MSO, generalmente con comutación por softswitches.

Cuando se trata sobre los accesos provistos por los ITSP, los usuarios de VoIP fija crecen a casi 150 millones,
aunque no existe la certeza de que los usuarios VoIP han descartado el acceso de telefonía fija TDM, pues los
bajos precios de estos servicios llevan a utilizarlos como alternativas para llamadas de larga distancia, que en
muchos casos son gratuitas. Un ejemplo con el mayor ITSP, Skype, muestra que solo el 6% de sus usuarios
pagan por los servicios de telefonía VoIP, para terminaciones en redes fijas y móviles, mientras que la mayoría
del tráfico se realiza entre terminales pares dentro de la Internet, sin costos para el usuario.

Cabe agregar que el mayor movimiento hacia VoIP se está realizando sobre smartphones y redes móviles, ya
que en forma muy simple se instala una aplicación VoIP (app), con la cual se utiliza el acceso 3G para puentear
la red de telefonía móvil 2G. Esta tendencia amenaza los ingresos de los operadores móviles que, en diversos
países, han comenzado a aplicar cargos adicionales por el uso de estas apps, administradas por los ITSP.

Es importante remarcar que, para este documento, los servicios Carrier VoIP válidos excluyen a los ITSP, que
son más populares y competitivos en Europa, Asia y Latinoamérica que en los EEUU y Canadá. Esta posición
solo contabiliza las líneas de los operadores incumbentes ó en competencia que ofrecen servicios VoIP dentro
de sus redes IP/MPLS privadas, utilizando tecnologías Softwitch ó IMS, lo cual garantiza un mejor QoS que con
los ITSP. Los reportes sobre las líneas de acceso VoIP producidos por diferentes consultoras ó publicaciones
no diferencian con claridad si la Internet está involucrada en el transporte parcial ó total de los flujos VoIP.

Varios ITSP utilizan tecnologías basadas en Softswitches y subredes IP privadas, pero emplean Internet para la
conectividad extremo-extremo en algún segmento de sus redes. Como los ITSP no tienen control sobre el QoS
de Internet, si bien pueden sobredimensionar sus subredes IP/MPLS privadas, se obtienen interconexiones con
resultados dispares en cuanto a la calidad percibida del audio telefónico. En regiones con backbone de Internet
sobredimensionados puede proveerse una calidad aceptable, pero sin garantía para cualquier llamada extremo
a extremo. Un Carrier VoIP administra su red IP/MPLS privada, utiliza trunking VoIP con los destinos centrales
y emplea trunking TDM para terminar llamadas sobre destinos sin terminaciones IP. Esto permite una calidad
de servicio superior (audio, terminación de llamadas) que con los ITSP, aunque a mayores costos que estos.

Japón (21 millones, 41%) y Francia (16 millones, 42%), se contabilizan en el segundo y tercer lugar en líneas
VoIP fijas, por la alta penetración del servicio de banda ancha por FO (FTTH, FTTC) con el QoS adecuado, que
es provisto en sus redes internas. Tal como en los EEUU, las líneas con calidad Carrier VoIP se ofrecen dentro
del servicio Triple Play, con subscripción opcional, pudiendo optarse por líneas con calidad TDM. El factor más
relevante para el usuario final es el costo total en tarifas y abonos, para hacer atractivas las propuestas.

Mientras se aguarda la maduración conceptual de la arquitectura de comunicaciones públicas del Siglo XXI, las
diferentes soluciones basadas en softswitches, IMS y proveedores ITSP son utilizadas sin un criterio definitivo
en los diferentes mercados en expansión, como en el caso de Brasil y México y varios países de África, Medio
Oriente y Asia. Los productos complementarios del combo Triple Play tienen buena aceptación en Europa, con
varios millones de subscriptores de IPTV y VoD, con las empresas de cable gozando de una mejor posición, ya
que sus redes DOCSIS/HFC pueden proveer QoS con reservación, factor que provee la mejor calidad del audio
telefónico de todas las soluciones de voz sobre IP. Tal tecnología ha sido adoptada en WiMAX (IEEE 802.16e),
que es promovida en países en desarrollo que buscan minimizar los costos de sus redes de transmisión.

La solución VoLTE (Voice over LTE), para accesos en modo paquete sobre redes móviles, es otro ejemplo de
la disponibilidad de QoS garantizado en el acceso inalámbrico, el cual puede ser extendido en el Núcleo IMS ó
EPC de LTE, para lograr QoS controlado extremo-extremo en sesiones de streaming media (audio y video).

1. Desarrollo Global de las Telecomunicaciones 70


1.12 Ejemplos de Aplicaciones de VoIP y de Redes Convergentes

A continuación, se presentan algunos ejemplos de operadores de cable y de telecomunicaciones que utilizan


conceptos alternativos a NGN, como telefonía VoIP con softswitches y telefonía emulando POTS mediante el
uso de codecs de telefonía de banda ancha (red FiOS, USA).

En los EEUU, Chile, Argentina y otros países, los operadores de redes de cable compiten con las telcos en el
segmento de telefonía por cable (VoCable), con una segunda generación de tecnologías basada en VoIP y el
modelo softswitch que, además, permite a los mismos ofrecer un combo de servicios Triple Play. La primera
generación se basaba en técnicas de modulación de fase para telefonía TDM, y también permite este servicio.

De acuerdo a estadísticas del FCC, en USA existen más de 21 millones de subscriptores de telefonía VoIP que
están abonados a un operador de cable ó un operador VoIP en competencia, con casi 18 millones de accesos
VoIP que son suplidos por las empresas de cable. Estas líneas no se contabilizan en el total de accesos de TE
fija TDM tradicional, y son una de las razones de la declinación de accesos TDM. En mercados más reducidos,
como Chile y Argentina, los accesos VoIP de los operadores de cable son casi 0.25 millones, con Triple Play.

Una alternativa a NGN fue desplegada en los EEUU por los operadores incumbentes desde el 2005, utilizando
accesos de FO tipo FTTx, softswitches para VoIP y tecnologías para servicios de TV (TDM/FDM e IPTV), dado
que el mercado Triple Play está desregulado, a diferencia de Argentina y Chile, donde solo los operadores de
redes de cable pueden ofrecer este servicio.

En la red FiOS de Verizon (USA, 2005) se utilizan tecnologías FTTH (Fiber to the Home) y terminaciones ONT
(Optical Network Terminal) en el hogar, los cuales permiten servicios Triple Play con cableado coaxil para TV y
Cat 5 para datos, VoD y telefonía Digital Voice, que emula POTS con codecs de banda ancha (50 Hz – 8000
Hz). FiOS ofrece IPTV ó VoIP como alternativas al servicio base (TV cable) y utiliza tendidos PON (FO
pasivas multipunto) y tres longitudes de onda ( ) para el transporte de diferentes servicios, con audio
telefónico TDM de calidad superior a líneas POTS con codecs G.711. Los canales de TV se transmiten en
paralelo, mediante multiplexación TDM/FDM, conl tiempos de zapping más rápidos que en IPTV. FiOS tiene
casi 3 millones de subscriptores Triple Play, el 25% de los hogares pasados por las redes PON multipunto.

En la red AT&T U-Verse (2006), el total de abonados VoIP a mediados del 2012 supera los 2.7 millones, sobre
6.7 millones de abonados para servicios de IPTV y acceso a Internet. U-Verse utiliza tecnologías del tipo FTTN
ó FTTP, con terminaciones VDSl ó ADSL2+ de alta velocidad para acceso unificado sobre IP de los servicios
de voz, datos y video. El equipo de terminación en el sitio del abonado (CPE) es un modem xDSL /router/switch
con capacidad WiFi, el cual provee diferentes ports de voz y datos, más un STB para video IPTV.

Sumando las diferentes subscripciones VoIP (operadores de cable, carriers VoIP, incumbentes), casi el 19% de
los accesos de telefonía fija en los EEUU está basado en VoIP y el modelo softswitch, con redes más simples
que la arquitectura NGN, resolviendo la convergencia en el CPE ó gateway residencial.

1.12.1 Tecnologías Carrier VoIP, NGN e IMS

Las iniciativas para sustituir centrales Clase 4 y 5 y sus redes de transmisión TDM, por arquitecturas basadas
en IP tuvo un período de gran actividad entre los años 2001 y 2007, principalmente con arquitecturas
Softswitch y con los primeros subsistemas IMS. Hacia el 2004, las tecnologías de los grandes fabricantes de
MGC habían superado las capacidades de las centrales TDM, proveyendo crecimiento modular de hasta 16
millones de BHCA, 0.4 millones de troncales Clase 4 y 5, hasta 2 millones de abonados y control de hasta
200.000 Media Gateways. Los sistemas basados en MGC crecen linealmente en capacidad, sumando racks
hasta 4 a 18 racks por softswitch (MGC), según el fabricante. Cada rack aporta una capacidad de 200 a 400
llamadas por segundo, y una proporción del total de troncales, abonados y Media Gateways administrados.

De los 12 grandes fabricantes de tecnologías para redes públicas, la mayoría proveían los subsistemas que se
requerían en el modelo, incluyendo routers IP/MPLS de alta capacidad por tres de ellos. Seis fabricantes de
estas tecnologías basadas en softswitches tenían el know-how y los subsistemas necesarios para el uso de los
softswitches en redes fijas ó móviles GSM y CDMA, con tecnologías actualizables para arquitecturas IMS, cuyo
desarrollo fue posterior al del modelo Softswitch. Al menos tres proveen compatibilidad con redes NGN e IMS.

La simultaneidad de la crisis financiera global, que se inicia en el 2007 y continúa hasta la actualidad, junto con
la declinación en el uso de las redes fijas, la saturación del mercado de redes móviles, problemas de
complejidad y confiabilidad de las nuevas arquitecturas IMS y NGN, y las elevadas inversiones requeridas para

1. Desarrollo Global de las Telecomunicaciones 71


sustituir TDM por IP, han causado que los grandes operadores frenaran las inversiones para el recambio. Tal
contexto hizo entrar a la industria de MGC, IMS y NGN en una crisis recesiva desde el 2008 hasta la actualidad.
En tal período, se registraron numerosos cambios en los fabricantes, desde quiebras como la de Nortel, varias
fusiones y transferencias de partes completas de fabricación de subsistemas, como ser el segmento de Media
Gateways, hacia nuevas empresas que fueron creadas a partir de una nueva realidad económica y tecnológica.

Las tecnologías de Nortel, con un market-share de casi el 24% del mercado de tecnologías softswitch, han sido
adquiridas por Genband, que tambien adquirió la división MG de Siemens. Huawei, fabricante líder con un 25%
del mercado (excepto USA y Canadá), mantiene un portafolio de soluciones para los segmentos Softswitch e
IMS para redes fijas y móviles y NGN. En su sitio WEB, la empresa contabiliza la venta acumulada de más de
130 millones de ports VoIP Carrier-grade y casi 2.000 unidades de su Softswitch insignia, de alta capacidad y
con operación integrada Clase 4/ Clase 5. Favorecido por ventas en el mercado interno de China, Huawei tiene
una fuerte presencia en países emergentes, con tecnologías VoIP de sustitución TDM ó convergentes IMS y
NGN, y comparte el liderazgo en IMS con Ericsson.

Alcatel-Lucent ha reemplazado su Softswitch Alcatel 1000, con capacidades similares a las de Huawei, por el
MGC 5060-8 (Media Gateway Controllers), con operación C4/C5 y funciones MGCF e IBCF, compatibles con
IMS. Alcatel dispone de productos adicionales para IMS, como ser MG y una variedad de servers para servicios,
MRF, control de sesiones, del directorio, de control de subscriptores, etc. Nokia-Siemens (hoy Nokia) se ha
enfocado en fabricar subsistemas convergentes para IMS móvil, como ser CSCF, PCF y HSS, y mantener el
soporte del MGC Surpass hiE 9200, contemporaneo de los softswitches de Huawei, Nortel y Alcatel. NEC se ha
enfocado en nuevas tecnologías de transmisión y conmutación bajo IP, pero dispone de productos para IMS y
NGN como ser HSS, SLF, CSCF, MGCF para el Núcleo IMS/NGN y RACF/NACF para la red de Transporte.

Una nueva clase de fabricantes, como Genband, a la par de Huawei dominando el 50% del mercado actual, se
ha enfocado en sistemas con mucha menor capacidad que las gigantes soluciones disponibles en el 2004. Con
una inteligente adquisición de empresas menores, todos el know-how de las centras DMS de Nortel, interfaces
con las centrales EWSD de Siemens (de quien adquirió la unidad de desarrollo de Media Gateways) y sistemas
propios, Genband cubre el mercado corporativo así como el segmento de telefonía TDM pública, con productos
para mantener y ampliar incrementalmente las centrales TDM, con interfaces para los diferentes subsistemas
propietarios de las tecnologías instaladas. Este enfoque tiene una aceptable receptividad, considerando que no
existen repuestos para centrales Nortel, y que Siemens ha discontinuado la fabricación de EWSD en el 2008,

Pueden obtenerse más precisiones relevando la información de los sitios WEB de fabricantes y de operadores
fijos y móviles. Las ventas de tecnologías de modelos Softswitch comprende subsistemas como softswitches ó
MGC, gateways para acceso residencial y empresarial (AMG), TMG para trunking con la PSTN, SBC, gateways
de señalización CCS7 (SG), servers de aplicación para nuevos servicios (AS), Media Server (MS) con anuncios
básicos y DSP sobre señales de audio, controladores de políticas de tráfico y otros.

Entre los subsistemas más relevantes de IMS se cuentan los servers CSCF (Call Signaling Control Function),
con un rol central en el núcleo de IMS, como se trata más adelante. Otros subsistemas IMS del núcleo de IMS
son: Media Gateway Control Function (MGCF), que reemplaza al softswitch para VoIP en IMS, Media Resource
Function (MRF), Home Subscriber Servers (HSS) y Breakout Gateway Control Function (BGCF). En el nivel de
transporte deben considerarse los subsistemas RACF y NACF, así como otros módulos para implementar las
políticas de admisión, de control de QoS y de seguridad de borde.

Desde el año 2008, estas áreas de tecnología están en una fase recesiva, con caídas de ventas del 15% anual.
En el año 2013 comienza a verse una recuperación, sobre un mercado global de 1.500 MMU$S al año 2011.
Las compras se han enfocado en nuevas generaciones de softswitches (MGC) que sean IMS compatibles, para
aumentar la capacidad instalada así como la securización de redes (SBC). Los subsistemas para trunking con
la PSTN (TMG) acumulan casi 30% de las ventas, y hasta un 40% se compone de MGC existentes y nuevas
generaciones, con un 15% para Session Border Controllers (SBC), donde Acme Packet y Sonus lideran el
segmento. El resto son subsistemas como Media Servers (MS), Servers de Aplicación de Voz (AS) y otros.

Al año 2011, las ventas se repartieron entre grandes fabricantes como Huawei y Genband (35% del mercado),
Sonus Networks, ZTE, Alcatel-Lucent, Ericsson, Nokia-Siemens (Nokia), Italtel, Acme Packet y otros. La venta
de SBC representa el único segmento con un crecimiento sostenido de casi el 20%.

En la actualidad, las expectativas se centran en la adopción de tecnologías IMS para redes móviles y fijas, por
el impacto esperado de las tecnologías de acceso móvil LTE, y expectativas en el crecimiento de VoLTE como
sustitución de VoIP en las redes de acceso inalámbricos 4G. También, frente a la declinación del mercado para
tecnologías de redes fijas, existen previsiones de crecimiento en el segmento de softswitches y de subsistemas
IMS para satisfacer las necesidades de crecimiento de tráfico y coberturas de redes móviles. En la actualidad,

1. Desarrollo Global de las Telecomunicaciones 72


casi el 50% del mercado de tecnologías Carrier VoIP e IMS se ubica en la región de Asia-Pacífico, con China,
Japón y Corea del Sur como principales compradores, y Japón liderando las compras en IMS (CSCF).

No existe una tendencia definitiva por parte de los operadores para incorporar softswitches ó IMS, aun cuando
es claro que el futuro pertenece a esta última tecnología. Todavía quedan indefiniciones en la arquitectura de
IMS de los fabricantes, sobre cuáles son los dispositivos físicos que deben ejecutar algunas de las funciones
de Servicio ó de Transporte. Mientras tanto, son los técnicos de los operadores de redes quienes balancean las
prestaciones de las arquitecturas MGC e IMS en sus redes, hasta que madure la tecnología de IMS. En varios
casos, se estima que las soluciones Softswitch convivirán con las soluciones IMS por muchos años más, pues
los operadores que deben abandonar la conmutación TDM no están listos para administrar arquitecturas IMS
que no están completamente configuradas, y que requieren de un know-how del operador mucho mayor.

El trunking SIP y los SBC son importantes en Brasil y México, donde ha crecido la adopción de tecnologías del
tipo Carrier VoIP. En Latinoamérica, Asia, África y Medio Oriente el fabricante chino Huawei ha desarrollado por
muchos años una fuerte campaña alrededor de sus tecnologías Carrier VoIP, que ha clamado IMS compatibles.
Las ventas de su modelo Softswitch, que provee alta performance y capacidad de subscriptores, ha alcanzado
unos 2.000 sistemas Carrier VoIP hasta el 2013, principalmente en mercados en desarrollo. Un ejemplo es la
penetración en el mercado de Latinoamérica, con Venezuela, Argentina, Brasil, México a la cabeza.

Uno de los dilemas que los operadores enfrentan, al decidir implementaciones Carrier VoIP ó IMS, es cuál de
las dos arquitecturas seleccionar. Las decisiones se basan en urgencias, planes estratégicos y el hecho de ser
un operador que se inicia con estas tecnologías ó si ya dispone de una base VoIP instalada.

Es común que, a menos de que el operador ofrezca servicios distintivos como Triple Play, el impacto de tales
tecnologías sea apreciado solo por los operadores de servicios, sea por la sustitución de TDM para solucionar
problemas de falta de soporte de los vendedores originales ó para expansión de los servicios a un costo más
reducido. En cualquier caso, el término VoIP se ha sobreutilizado en los últimos 15 años, en particular por los
casi 140 ITSP (Internet Telephony Service Providers) que operan en el mercado, y que proveen servicios de
muy bajo costo pero sin calidad QoS, al basarse en la Internet.

En el caso de los EEUU, Verizon ofrece sus servicios Triple Play basados en la subred FiOS, tal como lo hace
AT&T con la subred u-Verse. En ambos casos, la innovación percibida por el usuario es el empleo de accesos
de fibra óptica FTTx y la oferta de Internet de alta velocidad, además de IPTV y VoD. Es notable que, en ambas
subredes, la decisión sobre los servicios de voz se base en tecnologías con calidad TDM, siendo VoIP opcional.

El impulso actual de ofertas tecnológicas en el mercado se enfoca en la sustitución de la conmutación TDM con
soluciones convergentes basadas en IMS, aún con la reticencia de los grandes compradores. Sobre las otras
subareas de los modelos NGN e IMS, como la de servicios multimedia (Internet dentro de la red de los
operadores) ó servicios de video (IPTV, VoD) existen empresas especializadas con tecnologías pre-IMS, con
excepción de Ericsson, que ha sido pionero en ofertar IPTV sobre IMS desde el año 2008.

1.13 Conclusiones

En los últimos 35 años se ha asistido a una transformación extraordinaria en la capacidad de acceso a bienes y
servicios en todos los países del globo. Las tecnologías TIC (Información y Comunicación) han evolucionado
desde una base mínima, con altos costos de adquisición, a un escenario actual donde una de cada dos
personas tiene un terminal de telefonía y mensajería, y una de cada 10 personas dispone de un terminal móvil
con capacidad integral de comunicaciones de voz, datos y video, proveyendo acceso ilimitado a la información
multimedia y a la conectividad con, prácticamente, cualquier otro ser humano.

Los avances en las TIC son solo una parte de la evolución de las tecnologías y procesos industriales, que
alcanza cualquier actividad imaginable del ser humano. La invención y evolución del microprocesador, los
desarrollos en la microelectrónica y diferentes categorías del software han permitido nuevas y asombrosas
capacidades en la fábrica, la oficina, la escuela, el hogar y otros ámbitos, junto con una reducción en tamaños y
costos que posibilitan disponer actualmente en un smartphone de 140 gramos más potencia informática que en
un centro de cómputos de los años `70.

El desarrollo y consolidación de las redes globales de información y servicios, junto con transformaciones en
los hábitos y costumbres comunicacionales de las personas y toda la sociedad en sí, hacen posible que una
persona, si lo desea, pueda vivir diariamente en un estado de información casi integral, y esto es el principio
de una nueva generación con relación simbiótica de usuarios y servicios, con ventajas y desventajas asociadas.

1. Desarrollo Global de las Telecomunicaciones 73


Así como para las personas, los servicios de conectividad empresarial para multimedia se han normalizado,
abaratado y masificado, poniendo al alcance de cualquier categoría de empresas redes privadas virtuales y
servicios de interconexión punto a punto con prestaciones acorde a la potencia de sus sistemas en sus LAN.
Esto se acompaña con servicios de gestón tercerizada ó compartida entre las empresas y los proveedores, lo
que simplifica la adopción de nuevas tecnologías y servicios.

Quedan pendientes, y con mucho esfuerzo por delante, el cierre de la brecha digital entre países
industrializados, en desarrollo y subdesarrollados así como la convergencia de servicios de redes fijas y
móviles en una única entidad, para los operadores y los usuarios y la provisión de servicios Cuadruple Play.

El conflicto tecnología-sociedad es ahora más real que tres décadas atrás, aunque existen acuerdos tácitos
para reducir el impacto de la robotización de la fábrica y de la automatización de la oficina y de la sociedad
mientras se van modelando nuevos esquemas del trabajo, la educación, la salud, la política y otras áreas para
ajustar el desfasaje entre la evolución social y cultural y la evolución tecnológica.

En las telecomunicaciones, la infraestructura global está rezagada respecto del potencial que puede aplicarse
para construir la siguiente generación de tecnologías de conmutación, transmisión y servicios. Existen pruebas
claras de que el histórico modelo de negocios de las empresas de telecomunicaciones es obsoleto, y esto se
comprueba permanentemente a través de cada nueva prestación masiva en la Internet. Mientras que un nuevo
servicio sobre las redes de telecomunicaciones fijas y móviles tomaría una gran cantidad de tiempo para su
puesta en marcha, por los acuerdos entre miles de operadores de redes, la Internet tal como una red única,
global y sin fronteras, posibilita la disponibilidad de la nueva prestación en forma instantánea para todos.

Los riesgos de una aceleración en la introducción de tecnologías y servicios TIC son enormes. Por ejemplo, el
recambio de la actual infraestructura de telecomunicaciones, esencialmente basada en tecnologías TDM, por
modelos integralmente basados en IP, pueden decimar la fuerza laboral activa en menos de una década,
eliminando varios millones de puestos de trabajo por el aumento de la eficiencia de gestión según la cantidad
de accesos por empleado. Simultáneamente, la nueva generación de comunicaciones sobre IP podría reducir
el rol de los operadores tradicionales a la mera prestación de servicios de conectividad con la Internet, lo que
implica una gran pérdida de rentabilidad en la industria.

El impacto social del uso excesivo de las facilidades de las comunicaciones interpersonales sobre terminales
móviles recién comienza a ser estudiado para proveer estimaciones a mediano plazo, aunque es visible el
cambio del comportamiento de determinados segmentos de usuarios hacia una interacción principalmente
virtual, desnaturalizando la socialización en grupos reales mediante comunicación verbal y otras pautas de
interacción, como los juegos físicos reales en lugar de los juegos virtuales en grupo. Existe el peligro de una
desensibilización para con las relaciones y emociones humanas, percibidas solo en interacciones reales.

Puede decirse, en resúmen, que la evolución en las telecomunicaciones y en las TIC en general han provisto,
desde la nada cuatro décadas atrás, formidables recursos para mejorar la calidad de vida de los individuos. El
impacto social de la telefonía móvil, con la capacidad de llamar directamente a las personas en lugar de los
sitios donde estas personas podrían estar, han traido grandes beneficios a la humanidad cerrando las brechas
de la distancia física, diferencias horarias e indisponibilidad.

Los diferentes riesgos de las nuevas tecnologías de comunicación e información, ya percibidos por los
operadores y los fabricantes en su faz económica e impacto estratégico a mediano plazo, y por los fabricantes
de diferentes bienes y servicios que proyectan nuevos esquemas de comercialización, afectan el desarrollo de
nuevos servicios fijos y móviles, por los problemas mencionados y el conflicto entre una única Internet global y
cientos de redes tradicionales operando en áreas geográficas fijas. Se requieren varios años de maduración y
consenso hasta lograr una infraestructura global balanceada, aunque desde mediados del 2013 un conjunto de
eventos que afectan la seguridad nacional de cada país y la privacidad de la información, puede llevar a un
amplio cambio de la gestión nacional de datos de redes fijas, móviles y la Internet, dando cabida a una posible
transformación del conflicto Internet-operadores de telecomunicaciones, favoreciendo a estos últimos.

1. Desarrollo Global de las Telecomunicaciones 74


2 Redes de Trasmisión SDH

2.1 Introducción a Redes SDH

Las redes SDH (Synchronous Digital Hierarchy) fueron introducidas en 1988 por la ITU-T (G.707 y otros) como
un standart mundial compatible con SONET (ANSI-USA, 1986), para solucionar carencias de las redes PDH,
como ser interoperabilidad de equipamientos de operadores, capacidad de gestión, simplificación del acceso
de la carga transportada (canales G.711, tramas E1, etc.), bajo un esquema de sincronismo unificado.

La base de transmisión SDH es el Módulo de Transporte Sincrónico STM-1, a 155 Mbps, que acarrea tramas
PDH desde 1,5 hasta 140 Mbps. Estos enlaces son el mecanismo natural para enrutar tráfico telefónico entre
las diferentes centrales digitales urbanas, nacionales e internacionales, sobre canales G.711 de 64 Kbps.

SDH elimina los problemas de plesiosincronismo de las redes PDH, generados por relojes independientes para
las diferentes jerarquías de tramas a lo largo del camino de transmisión, las que tienen diferente duración. En
PDH, un canal G.711 es inaccesible en forma directa, a menos que se realice un proceso completo de
demultiplexación y remultiplexación en cada sitio de acceso. Un canal G.711 es accesible solo en las trama E1.

SDH crea redes sincrónicas donde las tramas, de cualquier jerarquía (1, 4, 16, 64 y 256 unidades STM), duran
125 seg y un canal de 64 Kbps es accesible en forma directa a cualquier velocidad, pues su ubicación en
cualquier trama es conocida, propiedad inexistente en las redes PDH. Adicionalmente, SDH presenta una
infraestructura unificada para la transmisión de los standares E y T.

La infraestructura global de telefonía utiliza más de 150.000 centrales TDM (Clases 4, 5 y URA) con interfaces
PDH, cuyas interfaces con abonados se cablean en más de mil millones de posiciones de repartidores digitales.
Los troncales con los que estas centrales se interconectan entre si son de tipo PDH en una amplia mayoría.
SDH cumple un rol fundamental en reemplazar, simplificar y securizar el backbone PDH terrestre.

Nuevas tecnologías de conmutación, basadas en IP, han sido propuestas para reemplazar el obsolescente
parque de conmutadores TDM. Las mismas pueden utilizar a SDH como red de transmisión física para el
transporte de tramas Ethernet y paquetes IP/MPLS. La migración hacia la nueva generación de
comunicaciones puede tomar el mismo tiempo que la transición del mundo analógico hacia el digital.

En las últimas dos décadas, SDH ha satisfecho dos necesidades de la infraestructura de telecomunicaciones:

Permitir la migración de redes de transmisión metropolitanas y de larga distancia PDH hacia SDH, para
servicios telefónico y de redes de datos tradicionales, y soportar interconexiones internacionales de FO.
Interconectar routers y switches de capacidad creciente, con interfaces SDH ó Ethernet, para el tráfico
IP de Internet ó el tráfico IP/MPLS de redes públicas, para el segmento de Negocios ó de Carrier VoIP.

El Contenedor Virtual (VC), que encapsula la carga útil de las tramas STM, permite un uso flexible del ancho de
banda que administra ya que puede acarrear diferentes tramas PDH con un mecanismo de mapeado, ó su uso
por otras clases de tráfico como ATM, IP, Ethernet, etc. La Tabla 2.1 presenta las jerarquías PDH ANSI e ITU-T,
con sus capacidades de transmisión de canales telefónicos G.711, a 64 Kbps, la eficiencia del transporte de la
carga útil y las compatibilidades con VC de SDH, para el transporte en tramas STM-N (N: 1, 2, 4, 16,...).

Si STM-1 transporta una trama E4 de 139,3 Mbps, utiliza un contenedor VC-4 a 149,8 Mbps (9 x 260 octetos
cada 125 seg). La diferencia positiva de velocidad del VC-4 permite acomodar, utilizando un mecanismo de
punteros a octetos y buffers, diferencias de frecuencias entre la carga PDH E4 y la trama STM-1. La trama E4

2. Redes de Transmisión SDH y EoSDH 75


flota en el contenedor VC-4, al igual que tramas PDH de jerarquías inferiores. Esta flexibilidad de SDH hace
posible que acomode un amplio rango de variaciones de diferentes relojes plesiosincrónicos PDH en la red.

A partir del nivel STM-1, SDH crea jerarquías superiores de transmisión sincrónica que son múltiplos exactos
de la velocidad STM-1, como ser STM-4, STM-16, STM-64 y STM-256 (40 Gbps). La evolución de SDH está
asociada las exigencias de transporte físico del tráfico de datos en paquetes, en particular IP y Ethernet, más el
soporte al creciente tráfico telefónico, que se mide en el transporte de canales G.711 a 64 Kbps.

Tabla 2.1: Tramas PDH ANSI e ITU-T y su Transporte en VC de Jerarquías SDH

SDH aporta sincronismo global orientado al byte, escalabilidad hasta 40 Gbps, VC con carga útil multiuso, un
amplio conjunto de parámetros para Fault y Change Management, sistema de gestión TMN abierto y topologías
redundantes con recuperación por caídas de elementos de red en menos de 50 mseg y cambios dinámicos.

La Tabla 2.2 presenta los Módulos de Transporte STM para redes SDH (ITU-T G.707) y su equivalencia en
redes SONET (ANSI, USA). Contiene las velocidades de línea, idénticas en SDH y SONET, los anchos de
banda disponibles para clientes de los VC (Contenedores Virtuales) y los OC (Optical Carrier) según las
jerarquías SDH y SONET.

SONET está estructurado a partir de STS-1 / OC-1, mientras que SDH lo está a partir de STM-1. STM-0 es un
agregado para compatibilizar interfaces de línea de ambas redes y hacer equipos interoperables.

Tabla 2.2: Capacidad de Transporte de Tramas PDH ITU-T y ANSI en Tramas SDH y SONET

SDH está normalizado por la ITU-T a través de numerosas Recomendaciones, entre las que se destacan:

G.707, G.708 y G.709: Velocidades, Jerarquías de Multiplexación e Interfaces Nodo a Red en SDH.
G.780: Vocabulario de Términos para Redes y Equipos SDH.
G.781, G.782, G.783: Sobre tipos, características y bloque funcionales de equipos SDH.
G.784: Sobre la Gestión de Redes SDH (Aplicación de TMN, etc.).

2. Redes de Transmisión SDH y EoSDH 76


G.803: Arquitectura de Redes de Transporte Basadas en SDH.
G.841: Tipos y Características de Arquitecturas de Protección de Redes SDH.
G.957, G.958: Sobre Interfaces Ópticas de Equipos SDH y Utilización de FO en redes SDH.
Múltiples Recomendaciones ITU-T complementarias.

2.2 Jerarquías de Multiplexación SDH

Originalmente concebido hace más de 25 años para transportar un gran número de tramas PDH de diferentes
jerarquías a nivel urbano, nacional e internacional, SDH ha evolucionado con el crecimiento global del tráfico
telefónico y a la par de nuevos servicios basados en IP, como Internet y redes públicas IP/MPLS.

Las jerarquías definidas en 1993 eran STM-1, STM-4 y STM-16, acorde con los standares y tecnologías de la
época, con cables de FO a 2,5 Gbps y regeneración de señal óptica a 80 Km máximo. La evolución de SDH
hacia 10 y 40 Gbps permitió, desde el 2003 redes STM-64 y, desde el 2009, enlaces STM-256 a 40 Gbps. Las
nuevas tecnologías ópticas permiten transmitir sin regeneración de señal óptica por casi 1.000 Km. Por otra
parte, se incorporó la jerarquía de trama STM-0, para compatibilidad con SONET OC-3.

La Figura 2.3 muestra la estructura de multiplexación SDH, los accesos tributarios para PDH y nuevas
interfaces concebidas para ATM, IP, MPLS, Ethernet y otros a velocidades de 622 Mbps y superiores.

Figura 2.3: Estructura de Multiplexación SDH (ITU-T G.707-2003)

Se observa que el encapsulamiento y la multiplexación de VC se simplifica a partir de STM-4 porque las tramas
STM-1 manejan la complejidad de las diferentes jerarquías de tramas PDH ANSI e ITU-T, requiriendo el uso de
bloques denominados Unidades Tributarias (TU) para preparar el mapeado de una amplia variedad de
combinaciones de tramas PDH en los contenedores VC-3 y VC-4.

Las funciones realizadas son de multiplexación, alineamiento y mapeado de tramas y procesamientos de


punteros de tramas, que ubican a las mismas en la carga de los VC y las Unidades Administrativas (AU).

Las señales tributarias de la derecha, en la Figura 2.3, son encapsuladas en Contenedores (C), los cuales son
acomodados en Contenedores Virtuales (VC), con el objetivo de uniformizar los tamaños de los bloques de
transporte utilizando rellenado de bytes de los espacios definidos no utilizados.

2. Redes de Transmisión SDH y EoSDH 77


Los VC son alineados en unidades tributarias (TU), donde se ejecutan procesos de ajuste de punteros.

Las unidades tributarias TU son multiplexadas en grupos de TU, cuando es posible, para acceder a un nuevo
nivel de encapsulado virtual (VC) de mayor capacidad. Estos VC tienen uno ó varios POH, según el proceso de
multiplexación. Este nivel opera con estructuras de VC-3 y VC-4 el multiplexado sin concatenación ó VC-4c y
superiores (una única columna POH) en el caso de VC concatenados.

El siguiente nivel de encapsulado se denomina Unidad Administrativa (AU), que se coloca en la trama STM-N
junto con un puntero AU, que señala el inicio el primer byte de la AU en el espacio de carga de la trama STM-N.

El siguiente nivel de encapsulado integra varias AU en grupos denominados AUG, que requiere de punteros
que indiquen donde se encuentra el primer byte de cada AU en el espacio útil de las AUG.

Finalmente, las AUG son colocadas en el espacio de carga de la trama de transporte STM-N. Como el espacio
útil de las tramas STM-N es mayor que el de las AUG (ó AU), nuevamente se utilizan punteros. Para escalar en
las velocidades SDH, en adelante se multiplexan las AUG, con el mismo criterio conceptual.

Las tramas STM-N son unidades de transporte preparadas para ser enviadas a la línea mediante transceptores
ópticos, en forma serial. Contienen todos los recursos para la gestión del transporte de datos entre nodos SDH
(regeneradores, ADM, multiplexers intermedios, multiplexers terminales, DXC, etc.), como se verá luego.

Figura 2.4: Cadena de Mapeado de una Trama PDH E1 en una Trama SDH STM-N

Cualquier bloque de la Figura 2.3 se basa en 9 filas y K columnas, con una capacidad de 9 x K octetos. Es
típico que todo bloque Cliente tenga menos que 9 x K octetos, y que todo bloque Proveedor tenga más octetos.

Por lo anterior y otros aspectos, son comunes los siguientes procesos en la multiplexación SDH:

Mapeado: Es un proceso para adaptar tributarios a un contenedor virtual (VC), que agrega bytes de
justificación más información de Encabezado de Camino (POH ó Path Overhead).
Alineación: Es el proceso de ajuste del puntero de una Unidad Tributaria (TU) ó una Unidad
Administrativa (UA) para que el mismo apunte al primer byte del Contenedor Virtual.
Multiplexación: Es el proceso de integración de múltiples señales de Bajo Overhead (LO) ó Alto
Overhead (HO) en una señal de jerarquía superior, en la Sección de Multiplex.
Rellenado: Es el proceso de rellenado de espacios vacíos en posiciones fijas con bytes que no
acarrean información, y se escriben en áreas libres en diferentes lugares y jerarquías de trama.

2. Redes de Transmisión SDH y EoSDH 78


La Figura 2.4 muestra nueve pasos de multiplexación en la jerarquía SDH para el mapeado de tramas
E1 en señales STM-N, que abarca desde STM-1 hasta STM-256. El relleno para encapsular en
bloques mayores se realiza con octetos 0xFF y los PTR definidos, por separado, en los niveles TU-12
y AU-4 son integrados en encabezados del nivel superior de multiplexación.

Algunas observaciones adicionales sobre el funcionamiento son:

Cualquier trama STM-N dura 125 seg, para transportar canales G.711, con 8.000 muestras/seg.
La trama STM-1 (Synchronous Transport Module) es la base alrededor de la cual se organizan las
jerarquías SDH y sobre la cual están definidos los diferentes niveles PDH transportables. Existen dos
niveles de acceso PDH, denominados Caminos de Encabezado Corto y Largo (LOP y HOP).
La trama STM-0, adicionada posteriormente a 1988, existe para compatibilizar SDH con SONET OC-3
(ANSI), que es la base de multiplexación. OC-3 es una trama de 9 filas y 90 columnas.
Cada nivel STM-N (N > 1) puede transportar una combinación arbitraria de tramas PDH y SDH en su
área de carga ó Contenedor Virtual.
Los grupos TUG y AUG son empleados solamente si agrupan más de una entidad TU ó AU.
Debido a que la carga útil de cada nivel es mayor que los bloques encapsulados, estos pueden flotar
en el contenedor en múltiplos de bytes, lo cual es registrado por los punteros. Esta propiedad permite
ajustar, en fase y frecuencia, las señales tributarias transportadas sin violar el sincronismo de STM-N.
El procesamiento de punteros ocurre en los módulos con fondo oscuro de la figura previa. El ajuste de
velocidades se realiza dentro de ciertos límites de tolerancia.
SDH define el concepto de multitrama (4 x 125 seg), para el ajuste asincrónico de diferentes unidades
tributarias PDH de bajo nivel.
Existen dos clases de tramas STM-N: concatenadas ó no concatenadas. La primer clase multiplexa
entidades de jerarquías inferiores, intercalando un byte de cada una, típicamente en relación 4:1. Las
tramas STM-N no concatenadas tienen solo una columna POH, un rellenado fijo y una zona de carga
(payload) que es libremente utilizada por el Cliente (IP, Ethernet, PPP, etc.).

2. Redes de Transmisión SDH y EoSDH 79


2.3 Estructuras de Tramas SDH

La trama STM-N (Synchronous Transport Module-N) es una unidad de transporte de datos SDH que se envía
directamente a un medio óptico, ó se utiliza en una interfaz eléctrica de corta longitud (N=0, N=1). Las tramas
STM-N superiores son múltiplos cuádruples de STM-1, y resultan de una multiplexación que intercala los bytes
de cada trama inferior, en forma constante y cíclica.

Una trama STM-N dura 125 seg, para permitir el transporte de 8.000 octetos/seg de un canal telefónico G.711,
que es el cliente fundamental de SDH. La velocidad de línea de la trama STM-N es calculada con:

Rb(STM-N) = N x 9 x 270 x 8.000 x 8 bps.

La Figura 2.5 muestra la composición genérica de una trama STM-N (N > 0) y el detalle del encabezado de
transporte y la carga útil de la trama STM-1.

Figura 2.5: Composición Genérica de una Trama STM-N, Encabezados y Contenedores.

La trama STM-N tiene un encabezamiento de 9 x N columnas y una carga AU de N x 261 columnas, que puede
estar concatenada ó no. Según el caso, transporta un único VC ó varios. Cuando la trama lleva un contenedor
C-4, que encapsula una trama E4 de 139,964 Mbps utiliza un único VC-4 y su columna de gestión POH VC-4.

El contenedor virtual VC-4 es mapeado en la zona de carga de la trama STM-1 y forma la AU-4 agregando el
el puntero AU-4P, que reside en la cuarta fila de las 9 columnas del encabezado de transporte STM-1.

El encabezado de transporte puede contener cuatro punteros de UA, que indican la posición del primer octeto
del VC (Contenedor Virtual), que flota dentro del campo de datos de cliente de la UA en múltiplos de un octeto.

2. Redes de Transmisión SDH y EoSDH 80


Esta facilidad permite que los relojes de operación sobre el VC, para la inserción/extracción de tramas y
bloques de datos tributarios, sean asíncronos en fase y en frecuencia con el reloj de la trama STM-N, dentro de
límites de tolerancia. La Tabla 2.6 presenta las capacidades para clientes de los VC, en octetos y en Mbps.

Tabla 2.6: Tamaños en Octetos y Velocidades Binarias de Contenedores Virtuales SDH.

En las siguientes secciones se analizarán las funciones de cada octeto de los encabezados RSOH y MSOH.

2.4 Generación de Tramas de Niveles Superiores

Cada nivel superior a STM-1 puede interpretarse como un múltiplo de 4 veces el nivel inferior, con la trama
STM-1 compuesta por 9 filas x 270 columnas, con 9 columnas de encabezado y 261 columnas de datos. Así,
una trama STM-N contiene N x (9 filas x 9 columnas) de encabezado y N x (9 filas x 261 columnas de datos).

La Tabla 2.7 presenta dos categorías de multiplexado SDH, para los casos en que las tramas inferiores estén
concatenadas ó no, y el espacio de datos de datos se utilice en forma segmentada, para transportar múltiples
tramas de jerarquías inferiores (Ej.: 16 tramas STM-4 en una trama STM-64) ó transporte una única clase de
datos que ocupa el espacio de carga, como ser una trama Ethernet 10GbE en STM-64.

Tabla 2.7: Diferencias en el Transporte de Tramas Cliente con ó sin Concatenación.

La multiplexación se realiza intercalando octetos secuencialmente. En STM-N, comenzando desde el primer


octeto, se suceden octetos de STM-N-1 (1), STM-N-1 (2), STM-N-1 (3) y STM-N-1 (4).

La demultiplexación se basa en recuperar el alineamiento de trama STM-N-1, basado en octetos A1 = 0xF6 y


A2 = 0x26, que forman la palabra de sincronismo de trama. En STM-1 se basa en 3 octetos A1 seguidos por
tres octetos A2, los únicos seis octetos no aleatorizados. En el caso de STM-N compuestas por cuatro tramas
STM-N-1 multiplexadas, el sincronismo global de trama STM-N se basa en:

STM-4: 12 octetos A1 seguidos de 12 octetos A2 (ver figura siguiente).


STM-16: 48 octetos A1 seguidos de 48 octetos A2.
STM-64: 192 octetos A1 seguidos de 192 octetos A2.

2. Redes de Transmisión SDH y EoSDH 81


STM-256: 768 octetos A1 seguidos de 768 octetos A2.

En el encabezado de STM-4 y de otros niveles superiores, solo se multiplexan los octetos de alineamiento de
trama (A1, A2), los punteros H1-H3 y los bytes B2 del chequeo BIP-24 de cada trama STM. Los demás bytes
se utilizan solo en la posición de la primer trama STM-1, y son:

J0 (Regeneration Section Trace Message): Transmite el SAP (Service Access Point), para que el
receptor verifique la conexión continua con el transmisor. Existe en la primera trama STM-1 de STM-N.
B1 (RS BIP-8): Es el “bit interleaved parity” bit, paridad par, que chequea los errores de transmisión
sobre una sección regeneradora de la anterior trama STM-N. Se calcula sobre todos los bits de STM-N
previa luego de la aleatorización, y el resultado se coloca en el byte B1 de la primera trama STM-1 de
la trama siguiente, antes de su aleatorización. El resto de los bytes J1 no tiene sentido.
M1 (Multiplex Section REI): Contiene el “Remot Error Indicator” de la sección de multiplexación remota
y es colocado en la primera trama STM-1 de una trama STM-N. El resto de los bytes M1 no tiene
sentido.
D1 a D3: DCC de 192 Kbps
D4 a D12: DCC de 578 Kbps.
E1 y E2: Canales de Servicio Telefónico de 64 Kbps.

La Figura 2.8 presenta la estructura del encabezamiento de transporte de una trama STM-4 que acarrea cuatro
tramas STM-1 (los bytes A1 y A2 no se aleatorizan):

Figura 2.8: Ejemplo del Encabezamiento de una Trama STM-4 multiplexando 4 Tramas STM-1.

El encabezado de transporte STM-16 se construye con el mismo criterio empleado para el intercalado de los
bytes de las cuatro tramas STM-1 en una trama STM-4. En este caso, STM-16 utilizará 144 columnas.

2.5 Encabezamiento de Trama STM-1 y Procesos de Transporte

El modelo SDH está estructurado en capas de procedimientos, como el modelo ISO-OSI, entre las que existen
protocolos basados en la información acarreada en encabezamientos de tramas STM-N y contenedores VC-n.

El encabezamiento de la trama STM-N más la primera columna de la AU transportan la siguiente información:

RSOH (Regenerator Section Overhead): Contiene N encabezamiento RSOH STM-1, con información
para el alineamiento de tramas STM-1, un canal de datos para gestión a nivel de regeneradores, un
canal telefónico de servicio a 64 Kbps (G.711) con el mismo propósito y diferentes alarmas y chequeos.

2. Redes de Transmisión SDH y EoSDH 82


Punteros: Contiene punteros a la AU (Unidad Administrativa), que encapsula Contenedores Virtuales.
MSOH (Multiplex Section Overhead): Contiene N encabezamiento MSOH de STM-1, con datos que se
utilizan entre las secciones de multiplexación de la red SDH, además de un canal de datos para gestión
y un canal de servicio telefónico. En este encabezamiento se proveen herramientas para la activación
de trayectos de respaldo por caída del trayecto activo.

La Figura 2.9 es un esquema simplificado de una red SDH, con los cuatro niveles de procedimiento de la
arquitectura. Cada nivel ejecuta procesos que utilizan diferentes estratos de información de red, con datos que
están contenidos en el encabezamiento de trama STM-N ó en los bytes de encabezado de caminos altos y
bajos (HO-POH y LO-POH), acarreados junto con los contenedores virtuales VC.

Figura 2.9: Capas de Procedimientos en Redes SDH.

La Figura 2.9 representa una conexión SDH entre dos Multiplexores Terminales de Línea (PTE), comunicados
con LO-POH y HO-POH, ó solo con HO-POH, según requerimientos en los PTE PDH. En los POI SDH, los
equipos del nivel de multiplexación permiten la inserción, extracción y reagrupamiento de las tramas STM-N.

Figura 2.10: Encabezamiento de una Trama STM-1.

Los dos niveles inferiores, Regeneración y Multiplexación, están señalizados en el encabezado STM-N para el
soporte de procesos de transmisión de la trama STM-N en ambos niveles.

2. Redes de Transmisión SDH y EoSDH 83


Todo elemento de red (NE) SDH opera en el nivel de regeneración, sin importar su naturaleza. Estos dos
procesos ocurren entre elementos de red SDH, en forma transparente a los PTE, en Secciones de la red.

La Sección de Regeneración (RS) es el segmento entre dos NE SDH contiguos y la Sección de Multiplexación
(MS), es un segmento entre dos NE SDH (Multiplexores, DXC ó PTE contiguos), que implementan el rearreglo
ó la agregación de tramas STM-N. Los procesos de las secciones RS y MS se complementan:

Sección de Multiplexación (MS): Detección de alarmas entre equipos, control de errores de transmisión,
monitoreo de calidad de servicio, canales de datos y de telefonía para la gestión sobre multiplexores.
Sección de Regeneración (RS): Tiene las mismas funciones que la MS, más la implementación de
mecanismos de resincronismo de trama mediante realineación de bits y recuperación de errores.

La Figura 2.10 sumariza el encabezamiento de trama STM-1, reutilizado en jerarquías superiores STM-N.

Tabla 2.11: Significado de los Campos MSOH (Multiplex Section Overhead).

La Tabla 2.11 describe las funciones de los bytes de la sección MS del encabezado de transporte STM-N. En
las redes SDH, todos los elementos de la red utilizan el mismo sincronismo, que deriva de un reloj maestro de
red. Su estabilidad es crítica para la interconexión de redes SDH de diferentes Operadores, y proviene de
-11 -12
relojes atómicos con estabilidad de 10 , opcionalmente sincronizados en fase a 10 con sistemas GPS.

2. Redes de Transmisión SDH y EoSDH 84


Los bytes de la sección MS del encabezado de transporte STM-N son aplicables a cualquier jerarquía en base
a la columna Tramas, excepto el byte M1, que cuenta los errores de la trama STM-N y solo es válido en el
encabezamiento de la primer trama STM-1 multiplexada. Este byte es un indicador de la Calidad de Servicio de
Transmisión sobre la trama STM-N, en su Camino.

La Tabla 2.12 describe las funciones de los bytes de la sección RS del encabezado de transporte STM-N, los
cuales son aplicables a cualquier jerarquía en base a la columna Tramas, que indica cuales bytes de los
encabezados SOH con múltiples tramas STM-1 son considerados válidos. Se observa que para STM-4 y
superiores, los bytes J0 y B1 válidos en el encabezamiento son los que pertenecen a la primera trama STM-1
multiplexada en 4, 16, 64 ó 256 niveles superiores.

Tabla 2.12: Significado de los Campos RSOH (Regenerator Section Overhead).

El chequeo de errores de multiplexación de cada trama STM-1 se basa en un conteo de paridad entrelazada de
toda la trama, antes de la aleatorización. El resultado se transmite en los bytes B1, B2 y B3 aleatorizados de la
siguiente trama STM-1, transportada 125 seg después en una trama STM-N.

Un canal DCC de 578 Kbps es utilizado para la gestión de la Sección de Multiplex, bajo un sistema TMN. El
byte S1 es muy importante, pues especifica la fuente de sincronismo del NE SDH.

Los bytes K1 y K2 soportan un protocolo interactivo entre dos multiplexores contiguos, para el transporte de
alarmas y la reconfiguración de la topología frente a fallas de transmisión. El par de bytes K1K2 opera como
comandos y respuestas para el funcionamiento del ASP (Automatic Protection Switching), y proveen una
restauración del servicio frente a una falla que debe ser inferior a 50 milisegundos, según standares SDH.

2.6 Caminos SDH y Transporte de Señales


Los Caminos SDH (Path) se construyen con cadenas de segmentos de Regeneración y Multiplexación (RS y
MS), con un sincronismo de trama STM-N global. Las tramas STM-N transportan cargas en Contenedores
Virtuales (VC), las cuales tienen diferentes formatos y niveles de sincronismo con SDH. Una amplia variedad
de señales de carga TDM y de paquetes de datos se transporte en tramas STM-N, pues los VC flotan en el
espacio de carga STM-N, y las diferencias de frecuencia y fase entre las dos señales es conciliada con el uso
de punteros que ajustan los defectos ó excesos en las temporizaciones desplazando los VC en las tramas.

La Figura 2.13 es el esquema de multiplexación SDH ajustado para que cada nivel de operación esté en la
misma columna. En la parte superior de cada bloque se indica el encabezado que agrega, mientras que en la
parte inferior se indica el puntero adicionado para direccionar la carga dentro de un contenedor virtual.

Los Contenedores Virtuales utilizan Caminos que están definidos en un nivel de la arquitectura SDH superior al
de multiplexación, y son circuitos punto a punto entre equipos PTE (Path Termination Equipment).

Según la carga, existen dos clases de Caminos:

Caminos de Orden Bajo (Low Order Path): Transportan tramas T1, E1, T2 y E2, en los VC-1x, y VC-2.
Está señalizado extremo-extremo con el encabezamiento LO-POH (bytes V5, J2, N2 y K4), los cuales
se utilizan en los contenedores VC-2, VC-12 y VC-11.
El byte V5 es el primero de una multitrama TU, y es direccionado por un puntero TU-2 ó TU-1x. Provee
chequeo de error, status del camino de los VC, etc. El resto lleva datos de sincronismo, alarmas, etc.

2. Redes de Transmisión SDH y EoSDH 85


Caminos de Orden Alto (High Order Path): Transportan tramas T3, E3 y E4 en VC-3 y VC-4 y tramas
de Caminos de Bajo Orden. El HO-P está señalizado con el encabezamiento HO-POH, operado entre
los equipos de terminación del camino, y es una columna completa delante de los VC-4 y VC-3.
Lleva información de la carga, de status del camino, ID del camino de alto nivel y provee un canal de
servicio. El byte J0 es el primero del HO-PO, y es direccionado por un puntero AU-3 ó AU-4.

Figura 2.13: Agrupamiento de Tramas para Caminos LO y HO.

El diseño de la red depende de cada operador, quien acomoda Caminos LO y HO entre sus POI, con diferentes
señales tributarias, y puede tener topologías simples, como bus ó anillo ó complejas, de tipo árbol ó híbridas.

La información de las cargas transportadas en el Camino se señaliza con encabezamientos (Path Overhead)
en los contenedores VC, con diferentes niveles de información sobre la carga, estado de la red, protección y
canales de voz y datos. Los encabezamientos LO-POH y HO-POH permiten que los terminales PTE puedan
interactuar para insertar y extraer la carga transportada y gestionar el enlace establecido en cada Camino.

2.6.1 Encabezamiento HO-POH en Caminos SDH de Orden Alto

En la Tabla 2.14 se detallan los 9 bytes del encabezado del Camino SDH de Orden Alto (HO-POH), que es la
primera columna del VC-3 ó VC-4. Los punteros AU-4P ó AU-3P direcciona al byte J1.

2. Redes de Transmisión SDH y EoSDH 86


Tabla 2.14: Bytes del Encabezamiento HO-PO (High Order Path Overhead).

2.6.2 Encabezamiento LO-POH en Caminos SDH de Orden Bajo

El encabezamiento de Camino de Orden Bajo (LO-POH) define cuatro bytes: V5, J2, N2 y K4, en cuatro VC-1x
y VC-2 consecutivos. La Tabla 2.15 presenta los cuatro, utilizados en VC-11, VC-12 y VC-2.

Los diferentes indicadores permiten que él LO-OH sea utilizado por tramas PDH, ATM y diferentes clases de
paquetes de datos, con sincronismo orientado al bit, al byte ó asincrónico respecto de la trama STM-N.

2. Redes de Transmisión SDH y EoSDH 87


Tabla 2.15: Bytes del Encabezamiento LO-PO (Low Order Path Overhead).

2.6.3 Tramas en Caminos SDH de Orden Bajo (LO-POH)

El mapeado de E1 en SDH copia las tramas en contenedores C-12, y agrega dos bytes, hasta 34 bytes. C-12
se procesa en cuatro grupos consecutivos de VC-12 y TU-12, formando una supertrama TU-12 de 500 seg,
en el modo TU Flotante.

2. Redes de Transmisión SDH y EoSDH 88


TU-12 transporta un contenedor virtual VC-12, que lleva un byte del encabezado del camino SDH de bajo nivel
(LO-POH: V5, N2, J2 y K4) para señalizar entre puntos de interconexión PDH. Las tramas TU-12 de la
supertrama TU agregan cuatro bytes (V1 a V4), dos de los cuales definen el puntero TU.

En el mapeado asincrónico no existe ninguna relación de sincronismo entre la trama E1 y SDH. No permite la
inserción/extracción de canales de 64 Kbps en SDH, pues se mapea la trama E1 entera y no cada canal.

En el mapeado sincrónico, SDH conoce la estructura de la trama E1, y la posición de cada canal de 64 Kbps.
PDH y SDH están sincronizados y un mux ADM puede operar con canales de 64 Kbps de una trama STM-N.

La Figura 2.16 muestra el mapeado SDH de tramas E1 en C-12, VC-12 y TU-12, en modo asincrónico ó
sincrónico. El contenedor serial C-12 es de 4 x 34 bytes, y opera con 4 tramas E1 consecutivas en un período
de 500 seg. C-12 es encapsulado, previo pasaje serie/paralelo, en un contenedor virtual VC-12 de 4 x 35
bytes, con 4 bytes LO-POH del encabezado del camino SDH de bajo orden.

Las tramas VC-12 se procesan y generan unidades tributarias TU-12, de 4 x 36 bytes, con cuatro punteros V1,
V2, V3 y V4, que apuntan al byte V5 de cada VC-12.

Figura 2.16: Mapeado de Tramas PDH E1 en los VC-12 de SDH para formar una unidad TU-12.

La señal E1, con 32 octetos cada 125 seg, es encapsulada en contenedores C-12 de 35 octetos. En el modo
sincrónico, C-12 utiliza octetos de relleno RRRRRRRR, para generar una supertrama de 140 octetos. En modo
asincrónico, C-12 utiliza justificación de bits con C1 y C2 y las justificaciones S1 y S2. Los bits O son de reserva.
Si la secuencia CnCnCn = 111, Sn es un bit de justificación. Si la secuencia C nCnCn = 000, Sn es un bit de datos.

La señalización CAS utiliza 2 x 4 bits ABCD del canal 16 para señalizar en dos canales: toma ó liberación de
canal, envío de señalización, etc. Existe una multitrama de 16 tramas para señalizar en CAS los 30 canales, y
un octeto de alineamiento. La señalización CAS se transmite en los bytes 19, 64, 99 y 134 de VC-12. Para la
señalización CCS 7 se utiliza una red separada de PDH, y se libera el TS16, un canal de 64 Kbps.

2. Redes de Transmisión SDH y EoSDH 89


En modo TU Flotante, 4 tramas E1 generan una multitrama TU-12 en 4 x 125 seg, con encabezados V1 a V4.
El byte H4 del encabezado HO-POH indica la presencia de una multitrama TU y la secuencia en VC-N, con los
valores de los bits 7 y 8, como en la Figura 2.17, que muestra una secuencia de VC-3 ó VC-4 con TU-12.

Figura 2.17: Secuencia Temporal de VC-3 ó VC-4 con TU-12.

Las unidades tributarias en modo flotante (TU-11, TU-12 y TU-2) utilizan la multitrama TU con cuatro tramas TU
y los bytes secuenciados V1 a V4, que tienen los siguientes roles:

Bytes V1 y V2: El valor del puntero indica el offset en bytes desde el final del puntero (byte V2) hasta el
primer byte (V5) del VC, sin contar V3 ni V4. Acomoda la supertrama TU en VC-3 y VC-4.
Byte V3: Datos en justificación negativa.
Byte V4: Está reservado para usos a definir.

El campo NDF indica un cambio en el puntero TU pasando a 1001 por tres ciclos consecutivos. El puntero TU
define el inicio del byte V5 en VC-3 ó VC-4, y llega hasta 35 ó 427 en TU-12 ó TU-2, respectivamente.

Como ejemplos para TU-12, si el puntero TU = 0, la carga TU en el VC-n comienza en el byte posterior a V2
(fin del puntero). Si el puntero TU = 70, la carga TU en el VC-n comienza en el byte posterior a V4.

Las unidades TU-12 se agrupan de a tres para generar la trama de grupos TU denominada TUG-2, que puede
contener una trama TU-2 (DS2), tres tramas TU-12 (E1) ó cuatro tramas TU-11 (T1).

Figura 2.18: Bytes V1 y V2 de la Multitrama TU (cuatro Tramas TU Secuenciadas).

TUG-2 no realiza alineamientos de tramas ni agrega punteros, sino que genera una trama de 9 x 12 octetos en
125 seg, multiplexando tres tramas TU-12 por entrelazado de bytes. Las tres TU-12 tienen orígenes distintos,
pues debe generarse una trama TUG-2 cada 125 seg, y SDH no almacena tramas previas.

La transmisión de las cuatro tramas secuenciales TU-12 con los punteros V1, V2, V3 y V4 más el encabezado
LO-POH requiere cuatro tramas TUG-12, totalizando 500 seg. La Figura 2.19 resume el armado de TUG-2.

El siguiente paso en el proceso de Caminos SDH de Bajo Orden es encapsular los TUG-2 para su transporte,
lo cual es posible de dos maneras diferentes:

A. Encapsular siete tramas TUG-2 en una trama TUG-3, para su transporte en STM-1 mediante un VC-4.
B. Encapsular siete tramas TUG-2 en un contenedor virtual VC-3, para transporte en STM-0 ó en STM-1.

Los TUG-2 multiplexados pueden tener una combinación arbitraria de tramas TU-11 (T1), T-12 (E1) ó T2 (DS2).
La Figura 2.20 representa el caso A, con un TUG-3 de 86 columnas y con las dos primeras con relleno fijo en
bytes. El contenedor virtual VC-4 agrega tres TUG-3, dos columnas de relleno fijo y el encabezado HO-POH.

2. Redes de Transmisión SDH y EoSDH 90


Figura 2.19: Armado de Grupo TUG-2 desde Diferentes TU-12.

Figura 2.20: Transporte de Tramas TUG-3 con Cargas de Tramas E1.

El VC-4, en una trama STM-1, transporta hasta 63 tramas E1 mediante los tres TUG-3 (21 tramas c/u). Cada
TUG-3 transporta siete TUG-2 (3 tramas c/u), y cada TUG-2 transporta tres TU-12 (1 trama c/u).

2. Redes de Transmisión SDH y EoSDH 91


La Figura 2.21 representa el caso B, con 7 TUG-2 entrelazados en byte y encapsulados en un VC-3. En este
caso no hay relleno en el VC-3, y cada TUG-2 ocupa una posición fija. Se remarca que el VC-3 tiene el
encabezado HO-POH de 9 bytes, para Caminos SDH de Orden Alto.

Figura 2.21: Transporte de 7 Tramas TUG-2 en un VC-3 (21 Tramas E1).

En el caso descripto, el VC-3 es encapsulado en una AU-3, que agrega el puntero AU-3P, y puede enviarse en
una trama STM-0 (9 x 90) ó puede transportarse en una trama STM-1 (9 x 270) con el encapsulado de AU-3 en
la trama AUG-1 (Grupo de AU), que puede transportar tres AU-3.

2.6.4 Tramas en Caminos SDH de Orden Alto (HO-POH)

Como muestra la Figura 2.22, las señales transportadas en Caminos SDH de Orden Alto son las tramas PDH
E3 (34 Mbps), T3 (ANSI, 44,5 Mbps) y E4 (140 Mbps). Ya se han tratado los casos con TUG-2, que provienen
de Caminos SDH de Orden Bajo.

Figura 2.22: Señales Transportadas en el Camino SDH de Orden Alto (T3, E3 y E4).

2.6.5 Transporte Asincrónico de una Trama E4 (139,264 Mbps)

La Figura 2.23 muestra el mecanismo de mapeado de una señal PDH E4 en su contenedor C-4, que tiene 9
filas y 260 columnas. C-4 deriva en el contenedor virtual VC-4, con el agregado de la columna HO-POH para el
encabezamiento del Camino SDH de Orden Alto.

C-4 mapea la señal E4, de 139,264 Mbps, utilizando un esquema asincrónico de 9 filas con 260 bytes por fila.
Cada fila es dividida en 20 bloques de 13 bytes, compuestos por 12 bytes de la señal PDH E4 y un byte de uso
múltiple, totalizando 2.340 bytes ó 18.720 bits de carga útil.

Una forma de entender el tema del mapeado es por cuenta de bits por slot temporal. La señal E4 acarrea 64
tramas E1 a 139,264 Mbps y emplea 17.408 bits cada slot de 125 seg, la duración de la trama STM-1. La
carga útil de C-4 es de 18.720 bits, lo que indica que el mapeo es posible en un contenedor VC-4.

El mapeado de la trama E4 completa, en forma asincrónica, requiere sincronismo a nivel de bit, lo cual solo es
posible en SDH con el mecanismo de bits de control C K y bits de relleno ó justificación SK.

2. Redes de Transmisión SDH y EoSDH 92


Figura 2.23: Mapeado de una Señal E4 para su Transporte en un VC-4.

Los valores de CK definen los bits SK son de relleno ó de justificación. Para mapear los bits de E4 en C-4, se ha
diseñado un arreglo orientado al byte con una trama con 9 filas y 20 bloques de 13 bytes por fila (9 x 260).

La siguiente figura muestra el esquema de una fila de C-4, donde se mapea la señal E4 utilizando:

20 bloques de 12 bytes de señal E4 pura, totalizando 240 bytes E4.


20 bytes adicionales (W, X, Y, Z), que totalizan los 260 bytes por línea que requieren C-4 y VC-4.

La Figura 2.24 muestra cómo se dispone el arreglo de los bits en el armado del contenedor C-4, y el conteo de
bits disponibles para mapear E1. Se observa, en la tabla de la izquierda, que se disponen desde 17.406 bits
hasta 17.415 bits para mapear una trama E1 (17.408 bits), todo lo anterior en cada ranura de 125 seg.

Figura 2.24: Arreglo de los Bits en el Armado de un Contenedor C-4.

El proceso de mapeado genera una trama E4 que es asincrónica con STM-1, y el sincronismo del encapsulado
se obtiene con el uso de los bits D, R, C, S y O. En los equipos PTE, estos bits son insertados ó extraídos para
ajustar E4 a C-4, con señales SDH y PDH que difieren en fase y frecuencia alrededor de 50 ppm (vs. 4,6 ppm
de SDH). Esto implica una tolerancia de +/- 6.963 bps, que es aproximadamente 1 bit cada 3 tramas STM-1.

2. Redes de Transmisión SDH y EoSDH 93


2.6.6 Transporte Asincrónico de una Trama E3 (34,368 Mbps)

Como indica el diagrama de jerarquías SDH, una trama E3 puede ser mapeada en un un contenedor virtual
VC-3, a partir del cual las tramas E3 pueden transportarse de dos maneras:

Utilizando una UA-3 para transportar una trama E3 en STM-0 ó tres tramas E3 en una trama STM-1.
Utilizando TU-3 y TUG-3, para transportar tres tramas E3 en un contenedor virtual VC-4 y STM-1.

Como en otros casos de señales PDH tributarias, se ajusta la trama E3 al contenedor C-3 en múltiplos de bytes
pero el ajuste de sincronismo se realiza a nivel de bit, utilizando bits de relleno R, bits de datos E3, bits duales
relleno/justificación SK y bits CK de control de SK, ya que E3 es asíncrona con la trama STM-N.

La trama E3, de 4.296 bits por muestra de 125 seg, se mapea en forma fija en el contenedor C-3, por lo que
se utilizan hasta 1.725 bits de relleno. C-3 tiene un área de carga de 6.048 bits (576 bytes en 9 x 84), con una
eficiencia del 71% sobre C-3. Con el agregado de la columna HO-POH, se transforma en una trama VC-3.

La trama VC-3 es asociada con el puntero PU-3T, que indica la posición del byte J1 de HO-POH en VC-4. Esta
asociación define la unidad tributaria TU-3, la que se procesa en el grupo TUG-3 agregando una columna inicial
que contiene el puntero H1H2H3 (PU-3T) y seis bytes adicionales de relleno fijo.

La Figura 2.25 muestra el proceso de mapeado de una trama E3 en VC-3 y la creación de la unidad tributaria
TU-3, mediante la asociación del puntero PU-3T al contenedor virtual VC-3.

El puntero de TU-3 indica la posición del primer byte (J1) de VC-3 en la trama TUG-3, y varía con el alineado
de VC-3, un proceso dinámico por ajustes de sincronismo, que permite el transporte en dos TUG-3.

Figura 2.25: Mapeado de una Trama E3 (3 partes) en un Contenedor VC-3.

2. Redes de Transmisión SDH y EoSDH 94


La carga útil de VC-4 contiene 3 tramas TUG-3 (86 columnas), multiplexadas alternando bytes, y dos columnas
de relleno, para completar el área de carga útil de VC-4 de 9 x 260 bytes. A esto, como muestra la Figura 2.26,
se agrega el encabezado HO-POH de VC-4, antes de la creación de AU-4 y su transmisión en STM-N.

Figura 2.26: Mapeado de 3 TU-3 como Carga Útil en un VC-4.

2.7 Unidades Administrativas AU, Grupos AU y Tramas STM-N

Como muestra la parte final de la jerarquía de multiplexación SDH, los diferentes niveles SDH y PDH quedan
encapsulados en contenedores virtuales VC-3 y VC-4, los cuales se procesan en las unidades administrativas
AU-3 y AU-4 y el grupo AUG-1, previo a su mapeado en tramas STM-N.

Tanto AU-3 como AU-4 son módulos de procesamiento de punteros que apuntan al byte J1 del encabezado de
los contenedores VC-3 y VC-4 en las tramas STM-0 y STM-1. AUG-1 es un módulo de procesamiento adicional
para AU-3, que multiplexa tres AU-3 con sus respectivos punteros y agrega bytes fijos de relleno para igualar el
área de AU-4 (9 x 261 bytes).

La Figura 2.27 presenta el procesamiento del contenedor VC-3 (9 x 85), el armado de AU-3 (9x87) y la creación
de AUG-1 con tres tramas AU-3 entrelazadas en byte, más los punteros H1H2H3. Los VC-3 flotan en el
espacio de carga de las tramas STM-N, y su posición se ajusta con los punteros AU-3-P (H1H2H3), que indican
la posición del byte J1 del encabezado HO-POH de VC-3.

La Figura 2.27 muestra, además, los procesos sobre el contenedor virtual VC-3 para armar las cargas y los
punteros de las tramas STM-0 (9 x 90) y STM-1 (9 x 270).

Para el caso del transporte de VC-4, no es necesario un procesamiento adicional de rellenado en AUG-1, y el
procesamiento de puntero realizado en AU-4 se adjunta directamente a la carga de VC-4 (9 x 261) para el
armado posterior de STM-1 (9 x 270) ó una jerarquía superior, donde AUG-1 se multiplexa con otras unidades.

2. Redes de Transmisión SDH y EoSDH 95


Figura 2.27: Multiplexación de tres VC-3 en un AUG-1, para el Armado de la Trama STM-N

La Figura 2.28 presenta los pasos de VC-4 hasta AUG-1, desde donde se arma la trama STM-1 agregando el
encabezamiento de Regeneradores (RSOH, filas 1 a 3) y el de Multiplexores (MSOH, filas 5 a 9). AUG-1 es
quien provee la fila 4, con los 9 bytes del puntero de VC-4 que, como en otros casos, apunta al byte J1.

Como en el caso anterior, con VC-3, el puntero administra la posición de un contenedor VC-4 que flota en el
espacio contiguo de tramas STM-1.

Figura 2.28: Ensamble de un VC-4 en un AUG-1, para el Armado de la Trama STM-N

2. Redes de Transmisión SDH y EoSDH 96


2.8 Funciones de los Punteros SDH

SDH utiliza punteros para señalar el inicio de un contenedor virtual VC-3/4 en la trama STM, para acelerar el
proceso de multiplexación de un VC en una nueva trama STM, para justificar diferencias de fase/frecuencia de
los VC respecto de las tramas STM-N y, en los punteros AU, para la concatenación en tramas STM-N. Además,
en las unidades tributarias, los punteros TU de orden inferior ajustan diferencias de fase de los contenedores
virtuales VC-11, VC-12 y VC-2 con respecto de los contenedores de orden superior VC-3 y VC-4.

Las diferencias de fase ó frecuencia entre VC y STM son mínimas debido a que SDH es una red sincronizada
-11
por un único reloj con estabilidad 10 (ITU-T G.811 Primary Reference Clock), con una red sincronismo que
-8
utiliza SSU (Synchronization Supply Unit) bajo G.812, con estabilidad de 1,6 x 10 en un segundo nivel y que
-6
llega a los NE SDH con una estabilidad de 4,6 x 10 , bajo G.813.

Figura 2.29: Operación de un Cross Conector SDH (DXC) con Tramas STM-N y PDH

Para STM-1 con un VC-4 (9 x 261 bytes), el efecto se nota sobre los 18.792 bits de carga transportados cada
125 seg (150,336 Mbps). Con una tolerancia de 4,6 ppm, la velocidad de cada VC-4 puede fluctuar +/- 691,5
bps y cumplir con los standares de SDH en el mapeado por multiplexación en nuevas trama STM-N, como en
el Cross Conector SDH de la derecha. Estas diferencias, con un peor caso límite detallado más adelante,
requiere mecanismos de compensación, pues afecta en +/- 1 bit cada 12 tramas STM-1.

Figura 2.30: Posiciones de los Bytes H1H2H3 en el Encabezamiento de la Trama STM-1.

La Rec. ITU-T G.707 prevé que las velocidades relativas de STM-1 y VC-4 pueden desacoplarse en un grado
mayor que 4,6 ppm, ya que con la restricción de que cualquier cambio de puntero por justificación debe
mantenerse al menos durante tres tramas STM-1 consecutivas, y se corrige de a 24 bits por vez (3 bytes), un
equivalente al ajuste de diferencias de frecuencias de 100 ppm, en el peor caso, pues el puntero debe quedar
fijo al menos tres intervalos de trama consecutivos.

2. Redes de Transmisión SDH y EoSDH 97


Si la justificación positiva es continua, se generan señales de error MS-AIS. Un ejemplo práctico es la
tolerancia de 20 ppm para Ethernet 10 Gbps en un VC-4-64c.

Los punteros AU-4 (a VC-4) y AU-3 (a VC-3) pueden cambiar según tres situaciones posibles:

Incremento, pues la señal de VC-n HO tiene menor velocidad que la trama STM-N (ajuste positivo).
Decremento, pues la señal de VC-n HO tiene mayor velocidad que la trama STM-N (ajuste negativo).
Salto brusco, pues la señal de VC-n HO ha cambiado, por concatenación de tramas ó multiplexación.

Las mismas condiciones se aplican a los punteros de TU-3 y de unidades de menor jerarquía (TU-1x y TU-2).
En general, los ajustes de punteros de AU-4 se dan cuando se almacena una tributaria E4 (140 Mbps) ó en la
cross conexión de tramas STM-N. Dado que existen dos niveles de punteros en la jerarquía de multiplexación,
las cargas de tramas PDH E3 ó E1 son ajustadas en TU-3, TU-2 ó TU-12, sin afectar el puntero de AU-4.

La Figura 2.30 muestra la disposición de los bytes H1H2H3 en el encabezado de la trama STM-1 para las AU-3
y AU-4, y algunos parámetros de los procesos de justificación y concatenación y la disposición general de un
VC-4 en STM-1, que genera ajustes de a tres bytes por vez, a diferencia de AU-3, que ajusta de a un byte.

En las TU-3, con ajustes de 1 byte por vez, los bytes H1H2H3 forman parte de la carga multiplexada en TUG-3,
en los tres primeros bytes de la columna inicial de TU-3. El esquema de punteros H1H2 es utilizado de igual
forma en TU-12 y TU-2, aunque H1 y H2 son colocados en los bytes V1 y V2 de inicio de trama TU.

Es importante resaltar que la ITU-T no especifica los mecanismos de detección de diferencias de sincronismo y
que se limita a proveer las herramientas para minimizar los efectos de las diferencias de fase/frecuencia. En el
caso de ajuste constante de punteros, aparecen degradaciones de fase de corto plazo (jitter) y largo plazo
(wander) en el reloj recuperado de una señal justificada, lo que ocasiona deslizamientos y errores cuando las
tributarias son extraídas de las tramas SDH.

Las tres situaciones de modificación de punteros AU-3 y AU-4 son señalizadas en H1H2, para que el receptor
tome las medidas pertinentes. La señalización de los eventos consiste en:

Invertir los 5 bits I, para indicar una justificación positiva. En el receptor, la situación se reconoce con
un voto mayoritario de cambio de 3 ó más bits I. Esto marca que el puntero ha sido incrementado y que
se han utilizado bytes de relleno (3 bytes en AU-4 y un byte en AU-3). Lo último es válido para las TU.
Invertir los 5 bits D, para indicar una justificación negativa. En el receptor, la situación se reconoce con
un voto mayoritario de cambio de 3 ó más bits D. Esto marca que el puntero ha sido decrementado en
su espacio válido y que el byte H3 lleva datos de la carga de STM-1 (los 3 bytes H3 en AU-4 y el byte
H3 en AU-3). Lo último es válido para las TU.
Envío de H1H2 con el valor 1001 SS11 1111 1111 (0x9B 0xFF). Esta indica que el realineamiento del
contenedor virtual VC-4 ocurre por otro motivo que una justificación por sincronismo y que el puntero
puede adoptar cualquier valor en su rango.

Los bits SS son definidos como “no especificados” en el último caso, aunque la Rec. ITU-T G.707 les asigna el
valor 10 para identificar una carga AU-4, AU-4-Xc (STM-4 y superiores), AU-3 ó TU-3.

Los bits NNNN (NDF ó New Data Flag) de H1 adoptan dos valores reconocidos en G.707, con el resto inválido:

0110: Este valor de NDF, ó cualquier combinación mayoritaria similar, indica una operación normal.
1001: Este valor de NDF, ó cualquier combinación mayoritaria similar indica un nuevo valor de puntero
por cualquier evento, excepto una justificación por sincronismo.

El rango de valores de los punteros AU-4P, AU-3P y TU-3 depende de las posiciones de VC-n que direccionan.
Los mismos solo direccionan posiciones en el área de carga (payload) y son:

AU-4P: Rango de 0 a 782, en incrementos de tres bytes, pues VC-4 tiene 9 x 261 bytes. AU-4P = 0
apunta al inicio de VC-4, el byte J1 del HO-POH, que sigue secuencialmente al último byte H3. Un
valor AU-4P = 87 (una fila VC-4) apunta al byte B3, el segundo byte de HO-POH. Un incremento de
AU-4P se mantiene hasta un nuevo cambio, no antes de la cuarta trama (500 seg). Si AU-4P = 782,
un incremento pone su valor en cero. Si AU-4P = 0, un decremento pone su valor en 782 (módulo 782).

2. Redes de Transmisión SDH y EoSDH 98


AU-3P: Igual que AU-4P, en incrementos de un byte, pues VC-3 tiene 9 x 87 bytes. Cuando AU-3 es
multiplexado en AUG-1, para STM-1, se crean tres punteros AU-3P, que operan independientemente.
TU-3P: Rango de 0 a 764, en incrementos de un byte, pues TU-3 tiene 9 x 85 bytes. Ídem AU-3P/4P.

El mecanismo de ajuste de velocidades por saltos del puntero AU-4P utiliza el campo de bytes H3H3H3 si debe
sobrescribir datos de VC-4, cuando su velocidad es mayor que la de STM-1. Si la velocidad de VC-4 es menor
que la de STM-1, se rellena el espacio de carga de VC-4 con 3 bytes, en la posición de J1 y los dos primeros
bytes contiguos a J1, que pertenecen al contenedor C-4.

El receptor SDH ignora un cambio de puntero, a menos que el nuevo valor haya existido durante tres tramas
consecutivas. Esta regla de ITU-T G.707 permitiría diferencias de frecuencia entre una tributaria E4 y STM-1
en el orden de +/- 48 Kbps, por un ajuste constante de 24 bits cada 4 x 125 seg. No obstante, una diferencia
de +/- 300 ppm es demasiado para la recuperación de la trama E4 y generará diversas alarmas de error.

La Figura 2.31 muestra una secuencia de justificación positiva y otra de justificación negativa, indicando los
valores que adoptan los bits de H1 y H2 para una posición inicial del puntero igual a 100.

Es importante resaltar que el evento es señalizado en la trama previa a su ocurrencia, por lo que el valor del
puntero en el caso de inversión de los bits I ó D es el mismo que para la trama previa. La inversión de los bits I
ó D, según el caso, se indica con fondo oscuro. Lo mismo ocurre con el valor especial H1H2 [0x9B 0xFF], que
indica la ocurrencia a continuación de un cambio de trama concatenada.

Figura 2.31: Secuencia Temporal de Justificación de Punteros (Positiva y Negativa).

La Figura 2.32 resume el manejo de punteros para las TU-1x y TU-2, en una supertrama de 4 x 125 seg.
Aunque con diferente estructura que en TU-3, AU-3 y AU-4, el manejo de punteros y las acciones es idéntico.

Existen diferentes mecanismos para corregir los problemas de sincronismo. Un método clásico es la utilización
de un buffer elástico (cíclico), con punteros en hardware, para la entrada de bits y para la salida de bits, cada
uno indexado con relojes asociados a la señal de entrada (CLKWrite) y a la señal STM-N de salida (CLKRead).

Al inicio, los punteros del buffer tienen la misma posición y, con el transcurso del tiempo, pueden desfasarse.

La circuitería de control actúa con los umbrales programados para la corrección (Ej.: 24 bits). Ver Figura 2.33.

2. Redes de Transmisión SDH y EoSDH 99


Figura 2.32: Manejo de Punteros en Multitrama TU-1x y TU-2.

Figura 2.33: Uso de Buffers Elásticos para Corrección de Sincronismo en SDH.

La Figura 2.33 ejemplifica (en teoría) un ajuste con un buffer circular con dos punteros: PWrite es el puntero de
escritura de bits, para llenado del buffer circular con bits de una señal tributaria E4 (140 Mbps).

2. Redes de Transmisión SDH y EoSDH 100


PRead es el puntero de lectura de bits, para escritura sobre el campo de carga de la trama STM-N. Dado que es
un modelo teórico simple, se hace notar que la escritura sobre la trama STM-N se realiza a N x 155,52 MHz, en
tanto que la carga del VC-4 se realiza a 150,336 MHz, lo que se concilia con circuitería adicional. El Offset es la
diferencia absoluta entre ambos punteros de bits y, según AU-3 ó AU-4, si llega a 8 ó 24 bits, se actúa en forma
inmediata para agregar relleno e indexar el puntero AU, ó sobrescribir en H3 y decrementar el puntero AU.

Como se ve, los punteros deben ajustarse entre 16 y 50 veces por segundo, mientras continúe la diferencia de
frecuencia entre los relojes de escritura y de lectura, lo que genera jitter por saltos de puntero al recuperar la
señal tributaria en el extremo del Camino SDH. Esta situación se complica más si existen oscilaciones lentas
(wander), pues la diferencia de velocidades varía lentamente en el tiempo. En el módulo de Sincronismo será
tratado un mecanismo que elimina el jitter de puntero completamente, aunque no puede corregir el wander.

La Figura 2.34 esquematiza el proceso de ajuste de puntero AU-4, ejemplificado para el caso de un equipo
terminal de línea (LTE SDH).

Figura 2.34: Ajuste de Puntero AU-4 en un Terminal LTE.

2.9 Tramas Superiores STM-4, STM-16, STM-64 y STM-256

Como muestra la Figura 2.35, de jerarquías superiores de multiplexación SDH, las tramas STM-N con N > 1
pueden armarse en los grupos AUG-N con dos criterios:

Multiplexación 4X de la jerarquía de trama STM-N previa.


Concatenación contigua de X VC-4 (VC-4-Xc, X = 4, 16, 64, 256)

Figura 2.35: Jerarquías Superiores de Multiplexación SDH.

En todos los casos, la trama STM-N contiene 9 filas y N x 261 columnas. La diferencia radica en que con la
multiplexación de cuatro tramas STM-N de la jerarquía inmediata inferior, AUG-N solo intercala los bytes de
cada tributaria SDH en forma cíclica, sin rellenado u otra acción. Cada puntero AU-4-X opera en su grupo. Con
la multiplexación se preservan los cuatro Caminos SDH de Orden Alto y sus HO-POH.

2. Redes de Transmisión SDH y EoSDH 101


Cuando se opera con concatenación contigua, toda el área de carga de la trama STM-N se asigna a una única
señal tributaria, y solo existe un Camino SDH de Orden Alto y solo un encabezado HO-POH. Para preservar la
estructura de la trama STM-N, las columnas de los encabezados HO-POH restantes se rellenan en forma fija.

También debe modificarse el puntero de AU-4-Xc (X = 4, 16, 64 ó 256), para que exista un único puntero al
contenedor virtual VC-4-Xc. Debido a que la cantidad de bytes H3 se cuadruplica cada vez, también lo hace el
rellenado ó la sobreescritura para justificación de frecuencias, como se indica a continuación:

STM-4: Se ajusta el puntero AU-4-4c cada 12 bytes, por relleno ó sobreescritura de H3.
STM-16: Se ajusta el puntero AU-4-16c cada 48 bytes, por relleno ó sobreescritura de H3.
STM-64: Se ajusta el puntero AU-4-64c cada 192 bytes, por relleno ó sobreescritura de H3.
STM-256: Se ajusta el puntero AU-4-256c cada 768 bytes, por relleno ó sobreescritura de H3.

La siguiente tabla resume algunos de los parámetros de las tramas STM-N superiores:

Tabla 2.36: Parámetros de Tramas STM-N.

Se observa que, para STM-64, la velocidad de la carga útil es la disponible para el transporte de 10GbE en
SONET ó SDH, con el agregado de la Subcapa Física WIS, que debe procesar una columna HO-POH y las
576 columnas del encabezado SOH de STM-64, que realiza solo parcialmente para el transporte punto a punto.

La estructura del puntero de AU-4-Xc, según los bytes H1H2H3, es como sigue (Y = 1001 SS11):

H1 + [2 + 3 x (N-1)] Y + H2 + [2 + 3 x (N-1)] 0xFF + 3 x N x H3

2.10 Elementos de Red SDH (NE) y Topologías

2.10.1 Evolución del Equipamiento y Servicios SDH

En casi décadas de vida, las tecnologías SDH han evolucionado asimilando el paradigma de convergencia IP y
la evolución en tecologías de redes ópticas, integrando en nodos multiservicio el transporte SDH y PDH para
redes TDM y el transporte de Ethernet, con capacidades CDWM/DWDM y múltiples niveles de protección de
subredes SDH y Ethernet, entre otras prestaciones.

Los avances en microelectrónica, con geometrías de chips 30 veces menores y 20 veces más velocidad que en
1990, permiten mayor cantidad de interfaces y funciones por placa y han hecho obsoletos los NE SDH de más
de una década. Los avances en redes ópticas permiten la multiplexación ADM y la cross-conexión (DXC) a
nivel óptico, con los OADM y ODXC que operan con unidades de 10 Gbps sobre las cuales se monta SDH.

Las matrices de conmutación interna de los ADM, LTE y DXC evolucionaron desde 3 a 4 Gbps sin capacidad
de conexión cruzada local en STM-16 (años ’90) hasta los 300-400 Gbps actuales con conexión cruzada total
de tributarias a velocidades de STM-64.

El desarrollo de las redes metropolitanas y la abundancia de ancho de banda han generalizado el uso de CPE
multiservicio con interfaces SDH, PDH y Ethernet en los sitios de clientes, y nuevos productos TDM por parte
de los prestadores de servicios de telecomunicaciones.

2. Redes de Transmisión SDH y EoSDH 102


La topología dominante se basa en anillos SDH interconectados con prestaciones malla en redes jerárquicas
de cobertura global nacional, regional y metropolitana WAN y MAN. Una arquitectura moderna tiene niveles de
subredes de primera milla, de acceso, de agregación y de núcleo, como ejemplifica la Figura 2.37.

Casi todos los NE tienen el rótulo ADM/DXC pues los nodos multiservicio tienen capacidades de agregación y
DXC en los modelos medios y altos. La función de terminal de línea (LTE) es provista por cualquier fabricante,
pues el nodo multiservicio de alta capacidad es utilizado como CPE multifunción en premisas de clientes.

Figura 2.37: Topologías Anillo, Malla y Hub en una Red de Transporte SDH Multinivel.

La capacidad tecnológica y cuestiones de costos permiten integrar, en WDM, nodos que interconectan anillos
STM-N de diferentes jerarquías en un único equipo, con capacidades DXC. Los NE de la 1er. generación son
actualmente placas que proveen la función SDH en un bastidor compacto de un nodo multiservicio.

La primer generación de equipos SDH fue concebida con interfaces de red de hasta STM-16 (2.5 Gbps), para
optimizar las redes WAN PDH y sus complejos esquemas de tributación por sitio, y fue utilizada para crear el
backbone de transmisión digital WAN y MAN de los operadores de telecomunicaciones. La capacidad de la
interconexión local entre las señales de un ADM ó un terminal PTE, función reservada a los DXC, no se previó
en las Recomendaciones ITU-T ni fue implementada por los fabricantes de la primera generación SDH.

A continuación se resumen prestaciones de los diferentes Elementos de Red SDH de la primera generación y
algunas jerarquías de señales SDH con las que estos operan. La nueva generación SDH es compatible hacia
atrás (backward compatibility), pero un equipo SDH “legacy” no opera correctamente en una nueva red. Las
actualizaciones de las Recomendaciones ITU-T introdujeron nuevas prestaciones, simplificaron la estructura de
la jerarquía SDH y el rol y funcionamiento de varios parámetros. Los equipos básicos de una red SDH son:

Regeneradores de Línea: Funciones sobre la señal óptica exclusivamente, inicialmente cada 50 Km, con
funciones de reacondicionamiento de señal, resincronismo y amplificación. Actualmente se logran distancias de
120 Km entre ADM STM-16, sobre la planta de FO existente previamente, sin necesidad de regeneradores.

Figura 2.38: Regenerador de Línea SDH.

2. Redes de Transmisión SDH y EoSDH 103


Multiplexores ADM: Utilizados en reemplazo de los multiplexores PDH, en topologías bus ó anillo, con
funciones Drop/Insert PDH y SDH en cada POI. Tienen protección MPS y manejan interfaces tributarias PDH
E1, E3, E4 y SDH STM-1, STM-4 y STM-16. Utilizan dos interfaces STM-N por lado (Este, Oeste), hasta STM-
16 (10 Gbps), con una capacidad de restauración del servicio en menos de 50 mseg.

La Figura 2.39 es un esquema simplificado de un ADM STM-4. Tiene la capacidad de poner y sacar tributarios
(Add&Drop) directamente de la señal STM-N, sin afecta los demás componentes. Los ADM poseen funciones
DXC a nivel VC-4, VC-3 y VC-12 para insertar y sacar señales transportadas, que deben ser alineadas y
mapeadas sin afectar el resto. Deben regenerarse punteros, encabezados LO y HO y entramado. Los ADM
pueden configurar topologías lineales ó en anillo sin DXC, con interfaces auxiliares para gestión y sincronismo.

Figura 2.39: Estructura Básica de un Multiplexor ADM STM-4 (622 Mbps).

Algunos ADM poseen funciones Drop&Continue, empleadas en redes multicast y en protección SNCP, con
caminos duplicados que llevan el mismo tráfico en diferentes ramas de anillos duales, generando una alta
disponibilidad de red en el caso de caída de un nodo ó enlace. Un ADM puede reconfigurarse y adaptarse a
casi cualquier servicio de distribución de tráfico TDM punto a punto.

La Figura 2.40 presenta algunas variantes de configuración de un ADM moderno, con numerosos modos de
programación flexibles, haciendo uso de la matriz DXC embebida en la etapa del multiplex.

La función Drop & Continue crea un tercer port de señal de red STM-N que permite que un ADM opere como
hub en una red de anillos dobles SNCP lo que, en equipos con placas redundantes, genera una disponibilidad
del 99,995% (Carrier Class), que es menos de 26 minutos fuera de servicio por año.

Figura 2.40: Algunas Configuraciones de un Multiplexor ADM SDH.

2. Redes de Transmisión SDH y EoSDH 104


Multiplexores Terminales (LTE): Se utilizan como concentradores, similares a ADM subequipados, ya que no es
necesario el remapeado pasante, pues son elementos de terminación (PTE). La interfaz de red es STM-1,
STM-4 ó STM-16, duplicada para protección APS en redes bus ó punto a punto. Tienen interfaces auxiliares de
sincronismo y gestión. En redes modernas, SDH llega hasta el sitio del cliente con nodos multiservicio TDM y
Ethernet, como CPE gestionables desde el NOC (TMN), como muestra la Figura 2.41.

Figura 2.41: Multiplexor Terminal de Línea (LTE).

Equipos de Conexión Cruzada (DXC): Son los NE de mayor jerarquía de la red SDH y cumplen un rol central
en la reconfiguración transitoria ó permanente de topologías. Se identifican como DXC x/y/z, lo que indica la
jerarquía SDH con que operan (Ej. DXC 4/4, DXC 4/3/1, etc.) y operan en SDH ó SDH y PDH. Pueden tener
accesos tributarios SDH y PDH, y permiten agregación, compactación y reenrutado de señales STM-N y de sus
cargas en Caminos HO y LO. Pueden crear topologías arbitrarias (malla, anillo, árbol, irregular), con matrices
de transposición de alta capacidad (hasta 1.024 x 1.024 VC-4).

Figura 2.42: Esquema de un DXC SDH (Multiplexor Cross Connect).

La matriz del DXC tiene dos niveles de granularidad: VC-12 (E1) y VC-4 (STM-1), lo que define la clase de
DXC. A nivel VC-4, la matriz es transparente a las tributarias, y a nivel VC-12 ésta opera con unidades TU-12.
Los nodos multiservicio actuales, que operan como LTE (ó CPE) tienen matrices DXC integradas con
capacidades restringidas.

La Figura 2.42 es un esquema simplificado de un DXC SDH de orden superior, con 64 interfaces de diferentes
niveles STM-N (K=1, ..., 64) y con una capacidad de interconexión total de 768 x 768 VC-4, que supera los 4
Tbps. Con el sistema de gestión, el DXC puede transponer un VC-4 sobre cualquier señal STM-N, y puede
reconfigurar el tráfico de la red SDH con ABM (Altas, Bajas, Modificaciones) de Caminos SDH (HO-POH y LO-
POH), agregación de tráfico a un flujo STM-N y otras prestaciones.

2. Redes de Transmisión SDH y EoSDH 105


Por la diversidad de señales SDH y PDH y sus particularidades de sincronismo, se utilizan buffers FIFO para
acomodar el jitter de las señales STM-N y PDH y de sus punteros AU-n y TU-n. Por ejemplo, un buffer de 108
bytes crea ventanas de sincronismo de 1.312 nseg en STM-4 y 328 nseg en STM-16. El proceso interno se
realiza en paralelo utilizando un reloj de byte STM-1 (19,44 MHz), una frecuencia standart en la práctica. Las
señales internas se manejan en bloques para controlar los retardos de interconexión, lo cual es relevante dado
la duración de 100 picosegundos de un bit en STM-64, la mayor jerarquía de trama que dicta las exigencias.

El cross-conector (DXC) SDH acepta diferentes jerarquías de señales STM-N e interconecta cargas de niveles
tributarios bajos (VC-11, VC-12, VC-3) entre las interfaces, para consolidar tráfico PDH sobre SDH desde y
hacia diferentes destinos (agregación y segregación).

Una categoría superior de DXC (banda ancha) solo interconecta señales STM-N y su uso se extiende a redes
ópticas DWDM, con una longitud de onda asignada a cada señal. Estos DXC permiten formar redes mallas
SDH con capacidad de restauración automática ó manual por reconfiguración de redes frente a fallas, y pueden
operar a velocidades de 10 Gbps, 40 Gbps y superiores.

Como referencia de las capacidades de la actual generación de NE SDH, la Tabla 2.43 presenta una
configuración operacional de cuatro categorías de NE, según el nivel de red. Ha sido construida con el
dimensionado parcial de los equipos actualmente ofertados por un fabricante europeo líder.

Tabla 2.43: Ejemplo de Configuración de Nodos Multiservicio (Fabricante Europeo).

Los nodos tienen incorporadas prestaciones adicionales sobre los servicios básicos de SDH y Ethernet, como
ser redes privadas TDM SDH y PDH, además de VLAN. La nueva generación de equipos SDH es compatible
hacia atrás con las instalaciones existentes, que pueden reemplazarse al alcanzar el fin de su vida útil.

En redes de alta capacidad, se utilizan equipos SDH STM-256 (40 Gbps), que son ofrecidos por una docena de
fabricantes, para redes de transporte WAN y MAN en DWDM, con TDM SDH y PDH, Ethernet Sincrónico y
otros servicios adicionales. A la par, grandes fabricantes de equipamiento IP ofrecen nodo con ports Ethernet
de 40 y 100 Gbps sobre OTN (Optical Transport Networks). No existen standares SDH más allá de STM-256.

2.11 Topologías de Redes SDH

2.11.1 Topologías Lineales

Topología Punto a Punto: Es utilizada en casos muy específicos, y consta de dos PTE. Ver Figura 2.44.

2. Redes de Transmisión SDH y EoSDH 106


Figura 2.44: Topología Lineal Punto a Punto.

Topología Lineal Punto a Multipunto: Genera una cadena de NE SDH, típicamente ADM, y se utiliza en
geografías con POI (sitios de interconexión) que siguen una vía terrestre, fluvial ó costa marítima y donde la
densidad demográfica de zonas adyacentes en cientos de Km no justifica otra topología. Ver Figura 2.45.

Figura 2.45: Topología Lineal Punto a Multipunto.

Topología Lineal Árbol ó Estrella: Resulta de interconectar topologías lineales con DXC (uno ó varios), para
interconectar cadenas SDH. Es más económica de implementar que las topologías anillo, pero tal como la
topología lineal, tienen menor tolerancia a fallas por la inexistencia de caminos alternativos. Ver Figura 2.46.

Figura 2.46: Topología Lineal Árbol ó Estrella.

Topología Lineal Malla ó Arbitraria: Resuelve el problema de la topología previa, con diferentes niveles de
interconexión utilizando DXC en puntos críticos.

Figura 2.47: Topologías Lineal Malla Arbitraria.

2. Redes de Transmisión SDH y EoSDH 107


2.11.2 Topologías Anillo

Topología Anillo Simple: Es una topología típica en SDH, con gran tolerancia a cortes del servicio por fallas en
los NE ó enlaces, con restauraciones en menos de 50 mseg. Utilizan diferentes protocolos y mecanismos ante
fallas, como APS, SNCP (1:N) y MS-SPRING de dos y de cuatro FO. Ver Figura 2.48.

Figura 2.48: Topología Anillo Simple SDH (con Protección).

Topología Anillos en Cascada: Evolución de la previa, crea niveles jerarquizados (acceso, agregación, núcleo).
Simbólicamente, el conjunto de anillos más bajo forma el nivel de acceso. El segundo nivel de anillos es de
agregación, que suma capacidades de acceso, y puede tener interconexión horizontal. El nivel superior, núcleo,
agrega capacidad de subredes inferiores, con conectividad WAN y MAN. Ver Figura 2.49.

Figura 2.49: Topologías Anillos en Cascada (con Protección).

Topología Malla-Anillo-Estrella: Se basa en el esquema previo con subredes anillo e interconexiones malla para
mayor seguridad y flexibilidad, especialmente en el núcleo de la red. Utiliza un modo estrella (Hub) en el nivel
más bajo de la red SDH ó donde fuera necesario, para acceso de tributarias SDH ó PDH. Ver Figura 2.50.

Figura 2.50: Topología Malla-Anillo-Estrella (con Protección).

2. Redes de Transmisión SDH y EoSDH 108


2.12 Eventos y Alarmas en Redes SDH

2.12.1 Resumen de Eventos y Alarmas

En una red SDH ocurren permanentemente numerosos eventos que afectan al tráfico en forma transitoria ó
permanente. Estos eventos se categorizan según su gravedad y se transmiten, según pautas, al sistema de
gestión global de la red SDH, para su registro en bases de datos y para la ejecución de procesos de Fault
Management, Change Management y Performance Management. El universo de eventos es complejo y su
normalización es un desafío, pues se deben encuadrar en un número discreto de alarmas, y absorber tanto las
diferentes situaciones que surgen del análisis teórico de eventos posibles, así como de eventos que se originan
en la fabricación, instalación y operación de las diferentes tecnologías SDH.

La Figura 2.51 resume eventos en una red SDH, normalizados en ITU-T G.783, G.841 y G.958 y como estos
son señalizados en los diferentes niveles SDH, según el lugar de ocurrencia. La Figura utiliza un esquema
simple, con un par de concentradores PTE punto a punto más un nodo regenerador intermedio (RS TE).

Figura 2.51: Señalización de Eventos en Secciones y Caminos SDH (Encabezados STM-N y VC-n).

Los aspectos más importantes a considerar son:

La aparición de un evento en un nivel SDH, su registro en un indicador normalizado y la comunicación


del evento hacia el módulo SDH terminal correspondiente al nivel en el que ocurre el evento.
La transformación del evento en una alarma, transmitida en bytes de los encabezados de tramas STM-
N (RSOH, MSOH) y de los contenedores virtuales (HO-POH y LO-POH).

2. Redes de Transmisión SDH y EoSDH 109


Las acciones que desencadenan por fallas en el medio de transmisión, en las secciones de Multiplex y
de Regeneración (MS TE, RS TE) y Terminales de Caminos SDH ( HO PTE, LO PTE).
Los eventos se procesan en un sistema TMN (Telecommunications Management Network), que integra
subsistemas NMS multivendedor, y se clasifican en tres categorías, de menor a mayor importancia:

Anomalías: Son Eventos de la menor jerarquía, como ser errores detectados con diversos BIP ó por la
indicación de errores remota (REI), entre otros. Ocurren en forma aislada y no implican la pérdida de la
capacidad de servicio. No obstante, pueden recategorizarse para generar Alarmas, si el operador de la
red lo decide, en una etapa de diseño ó por experiencia en la operación de la red.

Defectos: Son Anomalías que persisten más allá de un máximo tolerable, de 500 seg a 3 mseg ó más,
según el Evento, ó que ocurren en exceso durante un intervalo de análisis. Los Defectos se procesan
en Performance Management y generan Alarmas y, posiblemente, acciones correctivas. Como ejemplo
se tiene: Pérdida de Señal (LOS), Pérdida de Puntero (LOP), Pérdida de Trama (LOF), de Alineamiento
de Multitrama (LOM), Señal de Indicación de Alarma (AIS), Indicación de Falla Remota (REI), etc.

Fallas: Es un estado que impide el desempeño en una función, por Defectos que persisten más allá del
tiempo máximo tolerable, y constituyen el mayor nivel de problemas. Causan Alarmas y acciones OyM
correctivas, y se procesan bajo Fault, Change y Performance Management.

Las Alarmas son indicadores de un Evento persistente, caracterizado como Defecto ó Falla, y se comunican
hacia atrás (Head End), en el nivel de proceso SDH acorde, para la acción OyM automatizada ó manual.

Algunos ejemplos clásicos (y graves) de alarmas son: tasa excesiva de errores, pérdida de una trama (LOF),
pérdida de la señal (LOS), pérdida de un puntero (LOP). Algunas fallas generan la emisión de indicadores de
alarmas (AIS) ó la recepción de un indicador de error distante (REI).

Algunos ejemplos de Alarmas y su tratamiento se describen en la Tabla 2.52:

Tabla 2.52: Descripción de Alarmas SDH y Tratamientos.

2. Redes de Transmisión SDH y EoSDH 110


Ante un Evento, según la gravedad, existen diferentes tipos de respuestas temporales:

Solución instantánea automática: Se basa en la activación de recursos duplicados. En equipos de alta


disponibilidad, cada componente esté duplicado a nivel placa, y la restauración del funcionamiento está
en el orden de los milisegundos. Igual caso ocurre con enlaces de transmisión, típicamente fibras
ópticas, aunque pueden ser sistemas de radioenlace SDH. Las Alarmas indican al staff de OyM el
Evento, su solución y la necesidad sobre el recurso dañado.
Solución inmediata por reconfiguración manual: Requiere de la acción OyM local ó remota desde una
terminal de gestión ó una consola del equipamiento, para activar un recurso duplicado que no conmuta
automáticamente, ó para el reinicio (reset) ó reconfiguración de una placa con falla. Puede tratarse de
una sección de un equipo, de un subsistema en paralelo, de nuevos caminos SDH, de reconfiguración
de circuitos sobre caminos en paralelo con capacidad vacante, etc.
Solución mediata por comisión OyM: Requiere staff de OyM para la solución in-situ del problema, y se
debe a la inexistencia de recursos duplicados ó la falla del respaldo, que obliga a escalar el problema.
Sin solución ó con solución lenta por comisión OyM: Problemas que el staff OyM no puede solucionar,
como ser lluvia ó niebla en secciones con radioenlaces SDH, inacción de paneles solares por el clima y
descarga inminente de las baterías en sitios aislados, con ó sin el respaldo de generadores diesel ó
gas. Los casos de niebla ó lluvia pueden afectar a una sección SDH sin respaldo ó, en un problema
conjugado, afectar al respaldo por microondas de una facilidad de FO.

Todo equipo SDH, por ejemplo un ADM, cuenta con un módulo de gestión del equipo con múltiples funciones:
procesamiento de alarmas de diferentes bloques funcionales (regeneración, multiplex, VC, TU, etc.), soporte
para test remotos y locales, coordinación de actualización de firmware, etc., salida local con indicadores de
estado lumínicos, soporte de interfaces para consolas locales (port F) y TMN (port Q). En el equipo se deben
implementar una consolidación de Eventos y Alarmas para evitar cascadas que inunden el sistema de gestión.

Por ejemplo, una falla aleatoria en un nivel bajo (medio físico ó regenerador) de un ADM STM-16, que acarrea
16 VC-4 con 1.008 TU-12 podría activar miles de Eventos por segundo debido a una única causa de bajo nivel.
El equipo debe procesar y sumarizar la información de Eventos, y emitir mensajes consolidados.

Los diferentes eventos, alarmas y reconfiguraciones son administradas en un sistema de gestión integral TMN,
que es modular y estructurado en capas: Gestión de NE, Gestión de Red y Gestión de Servicios. La Rec. ITU-T
G.784 normaliza sobre la Gestión de Redes SDH (TMN y Arquitecturas). Cada fabricante provee varios niveles
de sistemas de gestión modulares, con prestaciones adicionales que enriquecen procedimientos normalizadas
para la gestión de los Elementos de Red SDH: Fallas, Configuración, Contabilidad, Performance y Seguridad.

Figura 2.53: Estratos de Gestión Multinivel (Enlace, Red, Servicios, Negocio).

SDH se administra con sistemas de gestión bajo conceptos TMN (Telecommunications Management Network),
cuya arquitectura y capacidades están especificadas en normas de las Series X.700 y M.3000 (M.3010 clave).

2. Redes de Transmisión SDH y EoSDH 111


Las redes TMN absorben toda clase de subsistemas de gestión con dispositivos de adaptación (MD, Mediation
Devices) y soportan miles de Elementos de Red (NE) concurrentemente. Cada gran fabricante de sistemas
SDH provee NMS de alto nivel basado en TMN, con capacidad de absorber otros NMS heterogéneos.

2.12.2 Performance de Errores en las Redes SDH

La performance de errores en las redes SDH se mide paramétricamente, pues requiere diferentes variables
para su ponderación. Se aplica a Caminos SDH HO y LO, a nivel nacional ó internacional, midiendo la tasa de
errores de bloques de bits online, en función de las capacidades embebidas en los encabezados SDH.

La Rec. ITU-T G.826 define un bloque como un conjunto de bits consecutivos asociados con el Camino SDH, si
bien los bits pueden no ser contiguos en el tiempo. La Rec. ITU-T G.826 se denomina Parámetros de Performance
de Errores y Objetivos para Caminos Digitales Internacionales a Velocidades Iguales ó Superiores a la Tasa Primaria y se aplica a
Caminos SDH de Orden Alto ó Bajo, desde PDH E1 hasta SDH STM-N.

SDH ha sido diseñado para medir online errores producidos en diferentes segmentos de la red. Se utiliza BIP-N
para el análisis de errores de paridad par, alineando cada bit de cada byte, con resultados transportados en
encabezados RSOH, MSOH, HO-POH y LO-POH, según muestra la Tabla 2.54:

Tabla 2.54: Chequeo de Paridad BIP-N en los Encabezados SDH.

Los Eventos de Errores de Performance G.826 son:


EB (Errored Block): Un block con uno ó más bits erróneos.
ES (Errored Second): Un segundo con uno ó más EB ó al menos un defecto.
SES (Severely Errored Second): Un segundo con 30% de bloques con error ó al menos un defecto.
BBE (Background Block Error): Un block erróneo que no es parte de un SES.

Los Parámetros de Errores de Performance G.826, medidos en un período de disponibilidad, son:


ESR (Errored Second Ratio): El cociente de ES sobre el total de segundos en un intervalo fijo. Se
espera que sea inferior a 0,16 para STM-1 y a 0,04 para E1 en un trayecto de 27.500 Km (G.801)
SESR (Severely Errored Second Ratio): Cociente de SES sobre total de segundos en un intervalo fijo.
Se espera que no supere el valor de 0,002 para cualquier velocidad en el trayecto de 27.500 Km.
BBER (Background Block Error Ratio): Cociente de BEB sobre total de block en un intervalo fijo, y que
-4
excluye todos los bloque durante SES. Se espera que sea menor a 2x10 hasta STM-1 y menor que
-4
10 hasta STM-16 en el trayecto de 27.500 Km.

Otros parámetros relevantes son:


EBR (Error Block Rate): Indica el número de bloques erróneos por segundo.
SDP (Severely Disturbed Period): Indica un intervalo de tiempo con cuatro bloques consecutivos con
-2
un BER > 10 . Numerosos SDP pueden conducir a la salida de servicio de enlaces, por alarmas.
US (Unavailable Second): La indisponibilidad contempla el número de segundos durante el cual la
señal tiene alarmas ó un período desde 10 SES consecutivos hasta que registrar 10 segundos sin SES.

2. Redes de Transmisión SDH y EoSDH 112


La Figura 2.55 muestra el criterio de análisis de indisponibilidad US de un Camino Unidireccional.

Figura 2.55: ITU-T G.826 – Criterios para Análisis de Indisponibilidad en un Camino Unidireccional.

Además de los errores BIP-N, detectables en la señal STM-N y sus partes, G.826 contempla el análisis de
errores en las señales tributarias, como ser errores CRC en tramas E1 (bit 1 del primer octeto de E1).

La administración de la performance se basa en el monitoreo sobre objetos específicos, como ser errores B3
en un Camino HO ó errores V5 en un Camino LO. Los resultados pueden ser examinados con varios criterios
según el Operador de la red SDH, ya sean técnicos internos ó para verificación del SLA de un contrato.

Además de los errores medibles desde un sistema de gestión, con equipos en servicio, puede implementarse
una rutina de test con facilidades fuera de servicio, utilizando instrumental específico.

Los planes de monitoreo de performance deben incluir errores básicos, alarmas producidas y la calidad de las
señales, en particular el exceso de errores BER en los diferentes niveles (RS, MS, VC-n), los cuales pueden
estimarse en función de los errores de bloques con BIP-N y calificar así el nivel de degradación de calidad de la
señal STM-N y sus secciones, como RS, MS, Caminos HO y LO.

El análisis de la performance se complementa con el análisis de errores en las salidas de las tributarias PDH,
en las interfaces G.703 a nivel de código de línea HDB3, con los instrumentos adecuados para decodificar y
medir la calidad de las señales tributarias.

2.13 Protección de Redes SDH y Restauración de Servicios

La Conmutación Automática de Protección (APS) es una funcionalidad clave en la disponibilidad del servicio de
redes SDH y está cubierta en la Recomendación ITU-T G.841 y complementada con G.707 y otras. APS cubre
fallas en los medios de transmisión y en los equipos SDH, que afectan la interconexión de Caminos HO y LO.

La ITU-T no reguló sobre esquemas de protección para redes PDH, y se utilizan esquemas propietarios, desde
subsistemas 1:1, 1:N hasta DXC PDH entre 2 y 140 Mbps. En parte, las redes de telefonía digital se basan en
protecciones de la red de conmutación telefónica y sus esquemas de reenrutamiento por fallas.

SDH se establece como standart para transporte de señales digitales e incorpora la experiencia en redes PDH
y otras redes en una arquitectura SDH que cubre cada aspecto del modelo ISO-OSI, regulando cada equipo,
interfaz, procedimiento y gestión posible en una red de transporte digital multipropósito de cobertura mundial.
Por ejemplo, G.841 trata sobre esquemas de protección de redes de FO submarinas internacionales, instaladas
por consorcios formados por operadores de telecomunicaciones de los países que interconecta.

La Figura 2.56 representa un conjunto de NE SDH en cualquier topología física. El objetivo de la red es la
interconexión de puntos de tributación PDH y SDH, típicamente con interfaces E1, E3, E4 y STM-1.

La Rec. ITU-T G.841 describe diferentes mecanismos de protección para una red SDH, aplicados a nivel de
multiplex SDH ó aplicados a la protección de la conexión de subredes SDH (cubre Caminos SDH HO y LO).
Los diferentes esquemas se clasifican como:

SNCP: Protección de la Conexión de Subredes, con método (1+1), en topologías anillo, lineal ó malla.
Protección de la Sección de Multiplex (MS): Redes Lineales, en Anillo Compartido 2F/4F MS-SPRING,
y en Anillo Dedicado 2F/4F MS-DPRING.

2. Redes de Transmisión SDH y EoSDH 113


Cuando SDH comenzó a desplegarse, SNCP era una solución sencilla, donde los circuitos se envían al mismo
tiempo por rutas separadas y, en el extremo receptor se elige la mejor señal, proveyendo una disponibilidad del
99,995% (calidad Carrier). SNCP es utilizada para restauraciones a nivel circuito LO ó HO, desde TU-12 (E1)
hasta el nivel VC-4 (STM-1), y es aplicable a topologías lineales, anillo ó malla, pero consume más recursos
que las soluciones compartidas en anillos MS-SPRING y MS-DPRING.

Figura 2.56: Acceso de Elementos de Red (NE) en una Red SDH de Topología Arbitraria

En el despliegue inicial de SDH, hacia mediados de los años ’90, la implementación de anillos MS-SPRING con
restauración por debajo de 50 mseg competía con soluciones que requieren conmutaciones mediante DXC con
activación automática ó manual (como en PDH), consumiendo mucho tiempo para el proceso de restauración.

Con gran migración hacia SDH, las curva de aprendizaje de uso y fabricación, avances en microelectrónica y
menores costos de equipos, hacia el año 2000 el uso del protocolo APS (Automatic Protection Switching) era
generalizado, especialmente en redes anillo. El plan de restauración en 50 mseg ó menos hasta 1.200 Km y el
protocolo APS (G.841) se generalizó, especialmente en redes metropolitanas. En redes submarinas de largo
alcance, el objetivo de G.841 es la restauración en menos de 300 mseg para el peor caso.

2.13.1 MSP y Mecanismos de APS

MSP trata sobre la protección de la Sección de Multiplex (MPS) en forma automática por conmutación (APS).
Es un procedimiento para detección de condiciones de falla en redes SDH y la conmutación de una facilidad
activa (working) a una facilidad de reserva (protection).

MSP define un protocolo para proteger secciones de multiplex SDH mediante el intercambio de señalización
entre el Origen (Near End) y el Destino (Far End), con los bytes K1 y K2 del MSOH de la trama STM-N.

El protocolo opera sobre 16 facilidades diferentes que puede administrar una Sección de Multiplex SDH. STM-1
es la menor unidad de trama SDH, aunque puede operar con señal STM-N (N = 1, 4, ...). La restauración de los
Caminos HO-POH y LO-POH se resuelve con procedimientos superiores ó con esquemas de protección SNCP.

La Tabla 2.57 presenta todas las combinaciones de los bytes K1 y K2 para topologías lineales (G.783) y de
anillo (G.841). K1 y K2 tienen roles diferenciados en el protocolo MSP (ejecuta la APS):

K1: Señaliza el problema sobre un canal dado y solicita un procedimiento priorizado y preemtivo, ya
que una indicación con un número mayor inhibe a otra petición con un número menor. Por ejemplo, un
pedido 14 (Conmutación Forzada) tiene prioridad sobre un pedido 12 (Falla de Señal), y este es más
prioritario que un pedido 4 (Ejercicio ó Test).

K2: Señaliza la solución dada al problema (1+1 ó 1:N) y la condición de falla (MS-AIS, MS-RDI) e indica
el canal puenteado ó el nodo SDH de destino protegido.

2. Redes de Transmisión SDH y EoSDH 114


Tabla 2.57: Protocolos APS para Redes SDH Lineales y Anillo.

La conmutación APS puede iniciarse por un comando manual desde una terminal local conectada al NE ó
desde un NOC, mediante el sistema de gestión de red.

La solicitud de APS automática puede iniciarse en la sección de multiplex de un NE SDH, en los casos en que
exista una falla de señal (hard failure) ó una degradación de la señal más allá de un tiempo límite (soft failure).
Los comandos se transmiten entre ambos NE mediante los bytes K1 y K2 del MSOH de la trama STM-N.

Las Recomendaciones ITU-T G.783 (lineal) y G.841 (anillo) proponen que la protección se complete dentro de
50 mseg posteriores a la detección de una falla (SF) ó degradación de señal (SD), que inicia la conmutación.

Figura 2.58: Ejemplo de MSP Bidireccional frente a Fallas en Configuración 1+1.

2. Redes de Transmisión SDH y EoSDH 115


La Figura 2.58 indica MSP bidireccional, entre extremos de la Sección de Multiplex, frente a fallas en una
configuración 1+1. En la Fuente, la señal es puenteada permanentemente sobre las líneas Activa y Reserva
(Working, Protection), y en el Destino las dos señales, idénticas, son recibidas permanentemente. APS puede
realizarse en un lapso mucho menor que 50 mseg en este esquema de protección. Si la protección MSP 1+1
es unidireccional, solo se conmuta la sección MS y el camino físico que genera la alarma.

En el caso de una protección MSP 1:1, ambos sentidos operan en modo conmutado, y el canal de protección
puede ser utilizado para llevar tráfico secundario, de menor prioridad. Este modo es más lento por el protocolo
MSP y la negociación entre NE, y otros retardos. La conmutación de la señal Activa al circuito de Respaldo es
iniciada por la Fuente del problema (Near End), que solicita la reversión mediante el byte K1. El Destino (Far
End) reconoce el pedido e inicia la conmutación local y señaliza mediante K2 que ha conmutado hacia el canal
de Respaldo. A continuación se inician los procesos de resincronismo con la señal SDH sobre este canal.

La protección 1:N utiliza la segunda mitad del byte K1 para que la Fuente indique cual canal está protegiendo.
Si existe más de un canal con problemas, el NE Fuente decide cual canal respalda según prioridades. Como en
la protección 1:1, la Fuente solicita Reversión con el byte K1 y el Destino procede a conmutar internamente el
canal bajo problemas y luego señaliza bajo K2 a la Fuente que el proceso APS está listo.

La protección 1:N puede ser unidireccional ó bidireccional y es reversible, a diferencia del modo 1+1, pues los
NE vuelven al estado de reposo cuando la situación de falla desaparece. Deben contemplarse retardos por la
pérdida y ganancia de sincronismo, la negociación y la conmutación, además de retardos de propagación física
en la FO, en el orden de 5 seg por Km (2/3 de la velocidad de la luz), y retardos de tránsito en regeneradores.

Existe un alto grado de control manual por razones de OyM, tanto desde una terminal local conectada al NE
como desde una estación de trabajo del sistema de gestión. Los controles incluyen comandos:

Bloqueo de Protección: Bloquea el acceso de canales Activos a la Reserva. Tiene la más alta prioridad.
Clear: Remueve todas las solicitudes externas y tiempos de espera de restauración. Es externo a APS.
Forced Switch: Conmuta la protección con la más alta prioridad en APS (14 ó 13).
Manual Switch: Conmuta la protección con una prioridad media en APS (7 ó 6).
Exerciser: Permite simular una protección sin que se produzca en la práctica, con baja prioridad (4 ó 3).

2.13.2 Protección MSP Lineal 1+1, 1:1 ó 1:N

Los esquemas MSP 1+1, 1:1, N+1 y 1:N, en redes lineales, no proveen la misma disponibilidad que las redes
anillo debido a la falta de diversidad de los caminos físicos de las FO, generalmente a metros una de otra.

La protección MSP 1+1 opera en la Sección de Multiplex, con dos MS sincronizadas, en condiciones de operar
por un canal disponible Activo ó Reserva. Los transmisores y receptores pueden conmutar sobre uno u otro
canal, según criterios de fallas por alarmas RS-AIS, MS-AIS, LOS, LOF y BER sensado con B1 y BIP-2.

La protección MSP 1+1 puede ocurrir en uno ó ambos del sentido canal (Single y Dual Ended). La transmisión
continua de la misma señal por los canales Activo y Reserva permite que el extremo remoto (Tail End) decida
cual canal utilizar, con un retardo de conmutación muy inferior a 50 mseg.

Figura 2.59: Protección Lineal MSP 1+1.

La modalidad MSP 1+1 no requiere trabajar bajo el protocolo APS y los bytes K1 y K2. Ver Figura 2.59.

2. Redes de Transmisión SDH y EoSDH 116


La protección MSP 1:1 (Figura 2.60) ó MSP 1:N (Figura 2.61) tiene iguales criterios de activación que MSP 1+1,
con la diferencia que los canales Activo y Reserva operan en modo Hot/Standby y no están sincronizados. En
una falla, el protocolo MSP activa el canal de Reserva, que puentea el canal Activo (en adelante Inactivo). La
protección puede ser automáticamente reversible ó no.

Figura 2.60: Protección Lineal MSP 1:1.

En el caso de la protección 1:N, una falla en un canal Activo produce un puenteo hacia el canal de Reserva,
con una decisión basada en prioridades si falla más de un canal Activo a la vez. Si la falla se corrige, el sistema
vuelve a la condición inicial luego de una espera (temporización Wait to Restore). Debido a los resincronismos
que deben tomar lugar, la protección tarda más tiempo que 1+1 en operar.

Figura 2.61: Protección Lineal MSP 1:N.

2.13.3 Protección en Anillos SDH

Los esquemas de protección en redes anillo (G.841) son más confiables que en redes lineales (G.783), por la
diversidad del camino físico de las FO, lo que protege a la red del mismo factor que origina la falla. Una red
lineal puede protegerse con un anillo utilizando FO en un camino alternativo de reserva tan separado que evite
que el mismo fenómeno afecte ambos brazos de la red, y es de uso típico en redes de larga distancia.

Las redes en anillo son aptas para áreas metropolitanas y regionales con alta densidad de sitios esparcidos en
una forma regular. Existen diversas variantes para protección a nivel de multiplex (MS) y de Caminos SDH (HO
y LO), y que operan en topologías de anillo simple ó múltiple, utilizando dos ó cuatro FO entre NE.

Las variantes de protección más utilizadas en topologías anillo son:

MS-SPRING: Protección de MS Compartida con dos ó cuatro FO, con APS.


MS-DPRING: Protección de MS Dedicada, con dos ó cuatro FO, con APS.
Anillo SNCP: Protección de Conexión de Subredes, aplicable en topologías anillo, lineales y malla.
Variante SNCP Drop & Continue.

2.13.4 Protección de la Sección de Multiplex en Redes Anillo

MS-SPRING es un esquema de protección compartida para la Sección de Multiplex en redes anillo, por fallas
en equipos y medios de transmisión, que reúsa los VC-4 de protección a lo largo del anillo. Operando con dos

2. Redes de Transmisión SDH y EoSDH 117


FO por segmento de Multiplex, asigna el 50% de la capacidad de tráfico al modo Activo (Working) y 50% a
Reserva, permitiendo que la capacidad de restauración sea reusada en diferentes secciones de la red anillo.

MS-DPRING es un esquema para la protección dedicada de la Sección de Multiplex en redes anillo, que tiene
mejor performance que MS-SPRING, pues protege tanto el anillo como el segmento físico entre nodos. Opera
con cuatro FO por segmento de Multiplex y asigna una FO al modo Activo (Working) y otra FO a Reserva, por
cada sentido. Permite que la capacidad de restauración sea reusada en diferentes secciones de la red anillo

2F MS-SPRING y 4F MS-DPRING tienen las siguientes características:

Protegen fallas en medios de transmisión y en nodos SDH. Una caída de un medio de transmisión
entre dos nodos contiguos genera un proceso automático APS tal que el tráfico se restaura sobre ese
par de nodos, mientras que los demás nodos solo obran como pasantes.
El tráfico en el medio de transmisión es compartido entre tráfico normal y tráfico restaurado.
Los anillos solo pueden contener hasta 16 nodos, por limitaciones del protocolo APS.
La eficiencia de la red es óptima si el tráfico tiene distribución uniforme entre nodos del anillo SDH ó si
existe mucho tráfico entre nodos adyacentes, ya que los VC-4 disponibles puede ser reutilizados.
La protección a nivel de VC-4 (AU-4) limita el tráfico activo a N/2 VC-4 en una trama STM-N para 2F
MS-SPRING. El tráfico en AU-3 puede ser reprogramado en AU-4 para proteger Caminos LO (E1, E3).
G.841 limita la distancia a 1.200 Km para restauración en 50 mseg ó menos, con interrupciones no
perceptibles en el servicio telefónico. En redes submarinas, el objetivo es restaurar antes de 300 mseg.
La protección redirecciona todo el tráfico del segmento con fallas (dual-ended).
La Reserva puede ser utilizada con tráfico de baja prioridad. Si hay una falla, se descarta.
Existen retardos diferenciales en los trayectos de cada sentido del tráfico restaurado.

MS-SPRING puede crear un error de interconexión ante la falla de un nodo, si un VC-4 activado como Reserva
no está disponible para proteger otro segmento MS con fallas. Puede darse una situación con dos canales de
Reserva que compiten por el mismo VC-4 en un segmento, y termina con tráfico entregado a un nodo erróneo.

Figura 2.62: Protección de la Sección de Multiplex en Modalidad 2F MS-SPRING (Bidireccional).

El proceso de Squelching permite que otros nodos se enteren que un nodo está indisponible, suprimiendo todo
tráfico hacia ese nodo e insertando AU-AIS en los canales afectados. El proceso requiere que cada nodo lleve
una tabla de conexión y un mapa de todas las conexiones que se originan, terminan ó pasan por el mismo.

2. Redes de Transmisión SDH y EoSDH 118


Una alternativa a Squelching es utilizar activamente TTI en cada AU-4. Si existe una conexión errónea, el TTI
que llega de un nodo sería incorrecto y se generaría una Alarma Trail Identifier Mismatch. Como resultado de
esto, el canal afectado tendría Alarmas AU-AIS insertadas, con el mismo resultado que Squelching. Las redes
4F MS-DPRING no presentan este problema.

Figura 2.63: Protección de la Sección de Multiplex en Modalidad 4F MS-DPRING.

Las variantes de protección de Secciones de Multiplex compartidas y dedicadas son:

MS-SPRING: Utiliza dos FO, cada una con un 50% de capacidad Activa normal y el resto para tráfico
Protegido. La Figura 2.62 corresponde a una situación normal y de falla en una red 2F MS-SPRING
con tramas STM-16. También existen aplicaciones con cuatro FO.

4F MS-DPRING: Protege tanto la sección MS como el segmento de FO. La Figura 2.63 muestra la
activación de dos niveles de protección (span y anillo).

2.13.5 SNCP (Protección de Conexión de Subredes)

En un anillo SNCP (Sub Network Connection Protection), se transmite la misma trama STM-N en una FO de
línea Activa (working), y otra FO de línea de Reserva (Protection), en cada sentido de las agujas del reloj, con
los circuitos de clientes duplicados (subredes), a nivel E1, E3, E4 y STM-1. En el NE (ADM), el transmisor de la
MS es puenteado sobre ambos medios físicos y el receptor está preparado para conmutar sobre el canal de
Respaldo, en el caso de alarmas locales por errores (AU-AIS, AU-LOP, etc.).

Figura 2.64: Protección de Subredes con Anillo SNCP.

2. Redes de Transmisión SDH y EoSDH 119


SNCP es aplicable a topologías anillo, lineales, malla, etc., y no depende del protocolo APS (K1, K2), ya que el
modo 1+1 con el que opera genera procesos locales de restauración de los caminos SDH HO y LO en tiempos
inferiores a la decena de milisegundos. La Figura 2.64 muestra un anillo SNCP de tres ADM, con un loop de 80
Km de FO que cierra el anillo, usual en redes SDH lineales de larga distancia. Se muestran, en el ADM 1, las
funciones Bridge (sobre ambos anillos), Switch (mejor RX), Drop (Tributación de STM-N pasante) e Insert.

Para el tráfico entre ADM 1 y ADM 3, un corte de ambas FO entre ADM 1 y ADM 2 hace que la interconexión
se produzca en el camino alternativo entre ADM 1 y ADM 3. Por ejemplo, si la señal de línea es STM-4 con 252
tramas E1 distribuidas entre los tres nodos, cualquier corte simple de una trayectoria es restaurable. Un corte
doble deja conectado el par de ADM que quedó en un segmento. Cada ADM tiene protección bypass (línea de
trazos interna), en el caso de que la MS haya quedado fuera de servicio, tal STM-N no ingrese ó egrese del NE.

Las características de un anillo SNCP son:

SNCP opera como protección de subredes de clientes, a nivel VC-4. Cada trama E1, E3, E4 ó STM-1
es transmitida en canales independientes y puede lograrse una disponibilidad de red del 99,995%.
La protección es 1+1, local e instantánea, para más de 16 NE pues no utiliza APS y bytes K1 y K2.
Cada NE pasante opera en modo puente para transmisión, y en modo conmutación para recepción.
Si existe tributación en el sitio (Caminos HO y LO), se producen acciones de inserción y extracción a
niveles VC-4, VC-3, VC-12, etc. La subtrama correspondiente de la señal STM-N es demultiplexada,
procesada localmente, remultiplexada e insertada nuevamente en la señal STM-N para su transmisión.
SNCP ocupa todo el ancho de banda de ambas FO, por lo que no permite protección simultánea entre
dos pares diferentes de nodos adyacentes que hayan presentado fallas, a diferencia de MS-SPRING.
SNCP es más apropiado para topologías donde el tráfico está concentrado en pocos sitios, mientras
que MS-SPRING aumenta su eficiencia con distribución uniforme de tráfico en los NE.
SNCP es aplicable para proteger porciones de Caminos SDH HO y LO, además de MS, entre dos
Puntos de Conexión (CP) ó entre un CP y un Punto de Terminación de Conexión (TCP).
Conmuta por fallas de Server, con monitoreo inherente (SNCP-I) y decisión por fallas AU-AIS, AU-LOP.
Conmutar por fallas de Cliente, con monitoreo no intrusivo (SNCP-N). Además de SSF, utiliza criterios
como BER, TIM, etc. El mismo criterio se aplica en toda la subred protegida.
Opera con el concepto Congruent Sending Selective Receive, eligiendo la señal más sólida. Se opera
con histéresis para evitar conmutaciones espurias u oscilaciones en la protección.

2.13.6 Interconexión de Dos Anillos SNCP (DRI)

Cuando se requiere una topología SNCP de muy alta disponibilidad (99,995%) para el tráfico crítico de Clientes
ó de Operadores de Telecomunicaciones, cada subred SNCP es interconectada por un par de gateways con
tres ports STM-N, que contienen una matriz DXC y que implementan la función Drop & Continue en los 4 nodos.

La red DRI protege a nivel Camino SDH entre los nodos de ambas subredes, como se ve en la Figura 2.65, ya
que cada rama del anillo lleva el mismo tráfico STM-N y las señales SDH de menor orden y tributarias PDH
HO y LO. Un ejemplo de utilización de esta red es la interconexión de sitios con STP (Signal Transfer Point) de
las redes de señalización CCS 7, nacionales ó internacionales, que controlan toda la conmutación telefónica.

Cada par de gateways D&C de una subred SNCP se interconectan con un tercer enlace STM-N D&C que copia
el tráfico sobre el switch de un gateway (Drop) y continúa hasta el switch del segundo gateway (Continue) por
sentido del tráfico (Este a Oeste y Oeste a Este), como se muestra en la siguiente figura con los NE 3 a NE 6.
El resultado es un par de gateways D&C espejados que interconectan ambas redes SNCP, y que le proveen la
capacidad de caminos alternativos para cualquier caída de nodo ó enlace intermedio entre los NE 1 y NE 10.

SNCP DRI permite que dos sitios ubicados en áreas de red geográficamente diferentes ó en dos operadores de
telecomunicaciones siempre dispongan de un camino STM-N, sin exhibir un punto único de falla (SPF).

El mecanismo puede ser empleado en subredes MS-SPRING ó una combinación de ambas. Los servicios de
los clientes que pueden protegerse son facilidades de 2, 34 y 140 Mbps en PDH y 155 Mbps en SDH, que son

2. Redes de Transmisión SDH y EoSDH 120


ofrecidos como servicios Premium, debido al costo y a las prestaciones. DRI es utilizado hasta 2,5 Gbps en la
mayoría de los casos, aunque la filosofía RDI de alta disponibilidad se utiliza en redes ópticas DWDM 10 Gbps.

Figura 2.65: Protección de Subredes interconectando dos Anillos SNCP (DRI).

En países europeos, el servicio es ofrecido como Circuitos Privados SDH, y la protección se conoce como
SNCP Drop & Continue. En los nodos multiservicio de la nueva generación SDH, generalmente la función de
los cuatro gateways viene integrada como una facilidad de software reprogramable en una placa DXC.

2.14 Sincronismo en Redes SDH

2.14.1 Evolución desde Sincronismo PDH a SDH y otras Redes

Las redes SDH emplean una red de sincronismo con todos sus NE (G.703 Anexo A) y es isócrona en toda su
cobertura. Un bit SDH isócrono, medido en UI (Unit Interval) en cualquier par de puntos equivalentes, tiene la
misma duración, con rígidas tolerancias según un conjunto de Recomendaciones ITU-T, entre las que se
destacan G.803, G.810 y G.826. En la Figura 2.66 se representa una red SDH central, con una referencia a un
Reloj Maestro PRC, que interconecta NEs de una red PDH, cada uno con su reloj propio.

En cambio las redes PDH son plesiócronas (reloj autónomo), lo que facilitó implementar islas digitales PDH en
la fase de reemplazo de las redes analógicas. Desde mediados de los ‘80 las redes digitales evolucionaron al
modo cuasi-sincrónico, distribuyendo la referencia de sincronismo utilizando tramas E1. La referencia maestra
PDH eran relojes en las centrales internacionales (G.811, 1984), y dio lugar distribuciones nacionales de
sincronismo con topologías árbol: centrales de tránsito nacional y local.

En 1988 G.811 se dividió en G.811 (PRC) y G.812 (SSU Tránsito, Local), cuando se publicó el grupo inicial de
normas SDH. En 1996, la Rec. ITU-T G.813 introdujo las especificaciones de los relojes SEC de los equipos
SDH. Bajo SDH ha desarrollado una arquitectura global de redes de sincronismo, lo que no existía en PDH.

Inicialmente aparecieron islas SDH en un escenario mayoritariamente PDH. La existencia de islas SDH es
mínima en la actualidad, pero causa inconvenientes si transporta tramas PDH E1 para sincronismo.

El desarrollo de SDH como capa de sincronismo de la transmisión digital ha requerido una década ó más,
según el país. El reemplazo del cuasi sincronismo PDH trae problemas en transportar tributarias PDH,
especialmente señales E1 y T1 en redes fijas y móviles que requieren precisión temporal, pues ambas clases
de redes tienen diferentes niveles y tolerancias de sincronismo.

2. Redes de Transmisión SDH y EoSDH 121


El desacople de sincronismos se soluciona con la flotación de las señales PDH en el espacio útil de las tramas
SDH y el ajuste de punteros TU-n de las cargas VC-n, particularmente VC-12, pero agregan saltos de fase.

En la interfaz SDH-PDH, las unidades tributarias TU-12 flotan en los contenedores virtuales VC-4, los que a su
vez flotan respecto de las tramas STM-N encapsulantes. Los punteros a VC-4 concilian diferencias en módulo
3xN bytes en una trama STM-N, y los punteros TU-12 concilian diferencias a nivel byte con el contenedor VC-
12. Si el ajuste de puntero TU-12 (justificación) es frecuente, genera saltos de fase de valor mucho mayor que
el ruido de fase del reloj de trama E1 recuperado, generando pérdidas de sincronismo en los clientes de SDH.

Figura 2.66: Red SDH con Referencia Central de Reloj (PRC).

SDH corrompe las tramas E1 de sincronismo, transportadas en TU-12 desde un PTE, con saltos de fase que
son proporcionales a los 3, 68 seg de duración de un byte en E1, durante la recuperación del reloj de la señal
E1, por justificación del puntero TU-12 (un byte por vez). Si el problema es frecuente, la señal E1 recuperada
pierde su cualidad de referencia temporal, lo cual es muy grave en redes TDM fijas y móviles.

Una señal E1 transportada por una red SDH entre dos subredes PDH y sus PTE puede requerir dos ajustes de
punteros, en el ingreso y el egreso de SDH. Esto puede evitarse de dos maneras:

SDH es la red maestra de sincronismo, y cada NE PDH toma sincronismo de la misma (multiplexores,
DXC, Centrales TDM Locales y de Tránsito, equipos de terceros, etc.). Esto no siempre es posible, en
equipos que no poseen entradas auxiliares de sincronismo, caso de estaciones base y centrales TDM.

La señal E1 que acarrea tráfico y sincronismo simultáneamente, es re-temporizada en un buffer donde


ingresa tal como sale del equipo SDH (ajustada por TU-12). La salida del buffer es generada por un
reloj estable de 2,048 MHz, generado desde un SSU, tal que produce la desaparición de los saltos de
fase por ajustes de punteros TU-12. La nueva señal es utilizada como referencia de sincronismo PDH.

El problema de sincronismo de los elementos de red presenta dos necesidades de enorme importancia, con
una creciente influencia de requerimientos de sincronismo en tiempo, además de frecuencia:

Equiparar el sincronismo de diferentes redes de diferentes proveedores, interconectadas a nivel local,


nacional ó internacional. Se requieren acuerdos sobre cómo se implementa el sincronismo maestro,
esclavo, los procedimientos en el caso de caídas de los enlaces de sincronismo, etc.

Unificar el sincronismo en la infraestructura de transmisión digital de un proveedor por la convergencia


de redes que transportan información sincrónica (audio y multimedia), cubriendo redes OTN, DWDM,
redes móviles e inalámbricas (GSM, CDMA, UMTS, LTE, WiMAX, etc.), redes NGN e IMS, redes de
datos con media sincrónica (Ethernet, ATM, IP, MPLS, F. Relay), y de otras clases.

Como ejemplos de las crecientes necesidades de sincronismo e interfaces bien definidas entre las fronteras de
las redes que han explotado en los últimos 20 años, se tienen exigencias como en los siguientes casos:

2. Redes de Transmisión SDH y EoSDH 122


-8
GSM, WCDMA y CDMA 2000 requieren una precisión de frecuencia de 5 x 10 en la interfaz de aire de
-7
la Estación Base. El terminal móvil requiere una precisión de frecuencia de 10 .
CDMA 2000 (3GPP2) requiere sincronismo de tiempo en el nivel de ±3 μseg (±10 μseg peor caso).
WCDMA y 3GPP UMTS en el modo TDD requieren una precisión temporal de ±1.25 μseg del tiempo
UTC entre Estaciones Base vecinas (Nodos B) para soft handover de las llamadas sobre un terminal.
3GPP LTE Multimedia Broadcasting over a Single Frequency Network (MBSFN) requiere sincronismo
por celda mejor que ±3 μseg.
WiMAX IEEE 802.16D/e TDD tiene requerimientos mejores que ± 5 μseg.
DVB-T/H SFN (Single Frequency Network) requiere transmisores sincronizados en ± 1 μseg.
Los servicios sobre redes IP, bajo convergencia multimedia, tienen objetivos a mediano plazo de dos
órdenes de magnitud por debajo del retardo promedio (llevar la precisión de NTP al rango 10-100 μseg).

2.14.2 Redes de Sincronismo SDH

La ITU-T, además de ETSI, ANSI y numerosas agencias nacionales y regionales, dedica importantes esfuerzos
en desarrollar Recomendaciones sobre sincronismo de redes SDH y otras, como normas para sincronismo en
la interfaz de SDH con redes de conmutación de paquetes. Algunas de las más relevantes actualmente son:

G.803. Arquitectura de redes de transporte basadas en SDH.


G.811: Características Temporales del Reloj de Referencia Primaria (PRC)
G.812: Características Temporales de Relojes Esclavos (Unidad de Suministro de Sincronismo, SSU).
G.813: Características Temporales de Relojes Esclavos de Equipos SDH (SEC).
G.823: Control de Jitter y Wander en redes basadas en E1 (ITU-T). G.824 se aplica a redes ANSI (T1).
G.825: Control de Jitter y Wander en redes basadas en SDH.
G.8261/Y.1361: Aspectos de Temporización y Sincronismo en Redes de Paquetes. Trata sobre los
requerimientos mínimos de los NE en las interfaces TDM-IP y sus funciones de sincronismo.
G.8262/Y.1362: Características de Temporización de Relojes Esclavos de NE Ethernet (EEC). Trata
sobre los requerimientos de sincronismo de servicios Carrier Ethernet en redes SDH.

La arquitectura de la red de sincronismo SDH debe cumplir con requerimientos de la Rec. ITU-T G.803 en una
topología tipo árbol que distribuye el sincronismo utilizando tres fuentes de diferente calidad, según se define
en las Recomendaciones ITU-T G.811, G.812 y G.813:

-11
ITU-T G.811 (PRC, Reloj de Referencia Primario). Un PRC Master con estabilidad mejor que 10 y
referencia UTC, para una red de proveedor nacional de servicios de comunicaciones. Puede basarse
en relojes atómicos de Hidrógeno, Cesio, en Rubidio sincronizado con GPS u otras. Debe acumular un
error de menos de un segundo cada 3.000 años, con errores de fase y frecuencia generando menos de
un deslizamiento cada 70 días en un canal de 64 Kbps.
ITU-T G.812 (SSU, Unidad de Suministro de Sincronismo). Unidad Esclava con estabilidad mejor que
-8
1,6 x 10 y dependientes de un PRC, otro SSU ó un SEC. Cumple dos funciones: filtra jitter y parte del
wander de la señal de sincronismo y es una fuente de alta calidad para escenarios de retención
(Holdover). Un SSU puede ser standalone ó parte de un equipo de mayor jerarquía, como un DXC SDH,
con hasta 10 SSU en cadena. Los SSU intermedios son de tránsito (T) y el SSU final es local (L).
-6
ITU-T G.813 (SEC, Reloj de Equipamiento SDH). Unidad Esclava con estabilidad mejor que 4,6 x 10 .
Se requieren como referencia aceptable y económica en el modo Retención (Holdover), con un SSU
como Master, siendo posible hasta 20 SEC en cadena, luego de lo cual un SSU debe eliminar las
degradaciones acumuladas. Típicamente contiene un SETG interno tipo VXCO, basado en cuarzo.

La Figura 2.67 presenta la jerarquía de distribución de sincronismo de una red nacional SDH, según UIT, con la
máxima cantidad de elementos de sincronismo SSU y SEC por nivel y por cadena. Los NE que operan como
respaldo residen en nodos de sincronismo, y son temporizados desde un único SSU (intranodal).

2. Redes de Transmisión SDH y EoSDH 123


La conexión entre nodos de sincronismo (internodal) es jerárquica tipo árbol, con un nodo raíz que es el PRC.
La conexión internodal forma una cadena de transporte del sincronismo SDH, traceable al PRC.

La Figura 2.67 muestra, además, el contenido del mensaje SSM que emite cada NE de la cadena en el sentido
descendente. En el sentido ascendente, el SSM puede ser, típicamente, DNU (Do Not Use). El sincronismo se
transporta en la señal de línea STM-N, en cuyo encabezado MSOH el byte S1 lleva el mensaje SSM (Sync.
Status Message), que indica el origen de la referencia de sincronismo del NE transmisor.

El mensaje MSS permite la reconfiguración de la red de sincronismo en el caso de caída de algún enlace ó NE.
El NE receptor puede decidir, en función del MSS, su reacción programada frente a la falla.

La Figura 2.67 representa conexiones extra (respaldo) entre las cadenas de sincronismo, lo que genera redes
complejas árbol-malla-anillo. Puede ocurrir un error de diseño que permita una combinación que cause loops
de sincronismo, los cuales son degenerativos. La acción del NE con el mensaje MSS previene la ocurrencia de
estos loops, en base a un conjunto de criterios pregrabados en el SEC ó el SSU.

Figura 2.67: Jerarquías en Red de Distribución de Sincronismo (ITU-T G.803).

El Anexo A la Rec. G.803 enumera los elementos más importantes que deben considerarse en el diseño de
una red de sincronismo SDH. Se puede resumir como sigue:

La composición de la cadena de sincronismo completa comprende un PRC y hasta 60 SEC, que son
los NE SDH tipo ADM, MUX, DXC ó LTE. Una sección de la cadena no puede tener más de 20 SEC sin
agregar un SSU, y no puede haber más de 10 SSU en toda la cadena de sincronismo.
Las especificaciones de cada reloj debe ser compatible con las Recs. ITU-T G.811 (PRC), G.812 Tipo I
(SSU) y G.813 Opción I (SEC).
Se debe analizar el ruido de fase lento (wander), rápido (jitter) y transiciones de fase en cada elemento
de referencia y en toda la cadena.
Debe analizarse el diseño de la red SDH identificar la existencia de islas SDH, que contienen Caminos
HO y LO en una subred de sincronismo parcial, en la cadena de sincronismo. Se deben contabilizar los
procesadores de puntero VC-n y TU-n, por el impacto en el ajuste del sincronismo de la señal tributaria.

2. Redes de Transmisión SDH y EoSDH 124


Generalmente el SEC, que absorbe la función SETS en el equipo SDH, se sincroniza con la señal de línea
STM-N (lado Este u Oeste). La señal STM-N utilizada para sincronismo ingresa con un SSM=SEC y la restante
lleva un SSM=DNU (Do Not Use), para eliminar ambigüedades y prevenir loops de sincronismo. El cambio de
referencia en el NE, en el caso de una falla ó señal degradada modificará los mensajes SSM en segundos.

Cuando se han acumulado hasta 20 SEC, se ha alcanzado un límite de ruido de fase, y el nodo SSU debe
purificar la señal STM-N eliminando el jitter y la mayor parte del wander (fluctuación lenta de fase).

2.14.3 Reconfiguración de Red de Sincronismo SDH y Mensajes SSM

La Figura 2.68 representa una cadena de la red de sincronismo SDH con 26 SEC y 2 SSU.

Figura 2.68: Cadena de Sincronismo SDH y Mensajes SSU.

Los enlaces de sincronismo activo (G.810), se representan con líneas llenas y transportan la señal STM-N. Los
enlaces de respaldo se muestran con líneas de trazos y la señal STM-N transporta SSM=DNU (No usar para
sincronismo). El SSU 02 tiene una entrada secundaria para referencia por GPS, de respaldo por caída del
PRC.

El sincronismo de cada anillo SDH fluye en sentido horario, en modo normal. Los SSU proveen de sincronismo
en sentido horario y anti-horario y que están co-locados en las premisas de los NE SDH y, típicamente, una
central TDM de Tránsito (Clase 5) y Local (Clase 4).

Se observa que cada SSU provee entradas para los dos sentidos del anillo, por fallas en enlaces ó NE SDH. Es
mandatorio que cada él sincronismo de cualquier NE SDH de la cadena sea traceable hasta el PRC, lo cual es
informado por los mensajes SSM, en el byte S1 del encabezado MSOH de la trama STM-N. Ver Figura 2.69.

2. Redes de Transmisión SDH y EoSDH 125


Cualquier falla será detectada por el primer NE de la cadena SDH en el punto inmediatamente posterior a esta.
El SEC del NE deberá pasar de un modo de referencia traceable al PRC al modo de retención (Holdover) en el
SETG y, si persiste, al modo libre. Este NE debe cambiar el SSM del enlace activo desde PRC, SSU ó SEC a
SSM=0 (calidad desconocida). La siguiente tabla presenta las variantes ITU-T G.707 normalizadas.

Figura 2.69: Estructura del Mensaje SSM (Status de Sincronismo).

La Figura 2.70 muestra dos reconfiguraciones posibles de la red de sincronismo SDH analizada. En el caso de
la izquierda, cae el enlace de sincronismo SSU 01 con el ADM 1-01, lo que fuerza a reconfigurar la Subred 01
para transportar la temporización del SSU en el sentido antihorario. No se afecta el rol del SSU 02, que opera
como regenerador de la señal de sincronismo de la Subred 01 sobre la Subred 02.

En el caso de la derecha, se produce la caída del SSU 01 y la pérdida de referencia del PRC. Como la red SDH
fue planificada con un respaldo del PRC mediante GPS como entrada de referencia del SSU 02, este adopta el
rol de Master e inyecta una señal de sincronismo en el sentido horario a la Subred 01 por el ADM 1-10. No es
necesario modificar el comportamiento de la Subred 02. La red vuelve a la normalidad al reactivarse SSU 01.

El status de la red de sincronismo se conoce a través de la propagación del mensaje SSM, que cambia a partir
del punto de falla. El resto de los NE va recibiendo el nuevo status y preparando su reconfiguración según ha
sido planificado, ó esperan el resultado de la propagación del mensaje SSM original y la cascada de derivados.

Figura 2.70: Dos Reconfiguraciones Posibles del Ejemplo de Red de Sincronismo.

La mayoría de las operaciones de reconfiguración pueden programarse como algoritmos en la función SETS de
cada NE SDH. En algunos casos, como la pérdida de referencia del PRC, puede ser necesario reconfigurar en
forma manual la red a través de una terminal de gestión local ó remota.

La Figura 2.71 esquematiza la función SETS (Synchronous Equipment Timing Source) de un SEC SDH, el
modelo de un SSU y, además, un ejemplo parcial de la operación del SSU 01 ó SSU 02, para STM-16. Una de
las salidas típicas de sincronismo es una señal de 2,048 MHz (nivel G.812) ó una trama E1 sin tráfico.

2. Redes de Transmisión SDH y EoSDH 126


El SEC es instruido, por default ó vía el sistema de gestión, que utilice la entrada T3 como referencia para el
funcionamiento del SETS. La señal STM-16 entrante (Oeste) llega con SSM=SEC y la señal saliente (Este) del
equipo SDH contendrá SSM=SSU. Las entradas y salidas de sincronismo del módulo SETS (ITU-T G.783) son:

T0: Salida regenerada para uso interno del NE SDH (4 Khz, 2,048 MHz, etc.)
T1: Entrada derivada de una señal de línea STM-N que llega al equipo SDH (Este/Oeste).
T2: Entrada derivada de una Tributaria PDH, preferentemente una trama E1 sin tráfico.
T3: Entradas desde una Fuente Externa de Sincronismo, como un SSU.
T4: Salida regenerada utilizada para alimentar otros NE SDH ó un SSU (vía el Selector A).

Figura 2.71: Función SETS (Synchronous Equipment Timing Source).

El reloj SETG del equipo SDH opera en diferentes modos, como ser sincronismo forzado por señal STM-N de
línea, por señal tributaria de 2,048 Mbps ó por señal local externa de un SSU, como en la figura superior, que
muestra un nodo simple de la red de sincronismo SDH (un SEC y un SSU).

Si existe una falla en un enlace de sincronismo, este no puede propagarse en el sentido normal horario, y debe
activarse el uso del anillo antihorario. Mientras estos procesos ocurren, se registran como alarmas AIS y se
aplica la corrección, el reloj SEC corre en modo Holdover (Retención), debiendo cumplir las tolerancias G.813.

En redes complejas, un cambio en las condiciones normales podría generar loops de sincronismo, que aísla
segmentos de red cuyos NE se sincronizan mutuamente, sin relación con el resto de la red. Estos loops son
prevenidos con el uso de mensajes SSM en redes anillo, pero requieren un análisis previo en redes complejas
contemplando todas las combinaciones posibles.

2.14.4 Suministro de Temporización desde SDH a otras Redes

Las redes SDH llevan dos décadas de despliegue global, reemplazando el transporte digital PDH que comenzó
a implementarse a principios de los años ‘70, junto con la introducción de centrales digitales TDM. El fenómeno
de las islas PDH y centrales TDM POTS en una red global analógica fue una razón válida para la plesiocronía.

Al progresar el despliegue PDH y con la aparición de centrales PBX TDM como clientes de las redes públicas,
fue conveniente que estas centrales fueran la referencia de sincronismo, mediante troncales E1, de centrales
públicas Clase 5 (Locales), para minimizar los deslizamientos de tramas (slips).

Con la maduración del uso de redes PDH, a mediados de los años ’80 se inició un cambio de plesiocronía a un
carácter cuasi-sincrónico, con la introducción del standart CCITT G.811 (PRC) en 1984. Con esta base se fue
implementando redes de sincronismo PDH, utilizando tramas E1 sin tráfico como referencia fundamental. Así,
se desarrolló el concepto de capa de sincronismo y los NE externos pasaron al modo esclavo de esta capa.

La evolución de señalización CAS, R2, #5 y otras hacia la señalización CCS 7, basada en HDLC sobre canales
de 64 Kbps con capacidad de manejar cerca de 25.000 BHCA por canal (llamadas en hora ocupada), aumentó
las exigencias para un óptimo sincronismo PDH y la minimización de los deslizamientos de trama (slips).

Algunos de los problemas que causan los deslizamientos de bloques de bits por asincronismo de relojes son:

2. Redes de Transmisión SDH y EoSDH 127


Pérdida de llamadas, tanto en canales que acarrean señalización CSS 7 para telefonía fija, que afecta
a decenas de llamadas procesadas en una trama E1 dedicada a esta señalización ó caída de llamadas
en redes móviles. Este es uno de los problemas más graves del deslizamiento por asincronismo.
Degradación de la calidad del servicio telefónico percibida por el usuario que, según el codec utilizado,
puede afectar intervalos desde 125 seg hasta 30 mseg por cada deslizamiento.
Pérdida de sincronismo e información en modems V.xx (Ej.: V.29 en redes públicas de datos X.25) y
faxes Grupo 3, con caídas de los enlaces de datos y documentos parcial ó totalmente corrompidos.
Pérdida de paquetes de datos IP transportados en tramas E1. El impacto es importante en el transporte
de media sincrónica bajo IP/UDP/RTP, en particular para la telefonía VoIP.

Cuando se alcanzó una clase de red PDH cuasi-sincrónica, con problemas de deslizamiento bajo control, la
introducción de SDH generó islas SDH en redes globales PDH. Debido al concepto base de la flotación de la
carga de SDH como solución a señales PDH asincrónicas mediante el ajuste de punteros TU y AU, apareció el
problema de deslizamientos en tramas PDH por ajustes periódicos de punteros SDH.

Originalmente, las señales E1 de sincronismo PDH no podían ser transportadas sobre redes SDH pues perdían
sus cualidades temporales al encapsularse en Unidades Tributarias TU-12 sometidas a ajustes periódicos de
punteros. El resultado, entre dos PTE SDH, es la recepción de una señal de 2,048 Mbps con deslizamientos
(tramas corruptas), que generan relojes recuperados de 2,048 MHz con saltos de fase y otras degradaciones.

Cuando el despliegue de SDH se hizo masivo, se convirtió en la capa de sincronismo de todas las otras redes,
en particular para telefonía TDM fija y móvil. El PRC es el reloj maestro de la red SDH y toda otra referencia se
subordina a este reloj G.811. Con este criterio, las centrales TDM fijas y móviles son temporizadas desde la red
SDH a través del port T4 de un ADM, multiplexor, DXC ó LTE SDH ó, en el caso de que co-exista en el mismo
espacio físico de un SSU, toma su referencia directamente de este.

Además, la adopción de GPS como referencia para disciplinar relojes de Rubidio (G.812) permite que los SSU
en una amplia extensión geográfica tengan sincronismo temporal, con error diario de 250 nseg y traceabilidad a
la referencia mundial UTC, utilizada por G.811. Los relojes G.812 tienen un costo mucho menor que los PRC.

La utilización de SDH para sincronismo unificado de frecuencia y tiempo minimiza pero no anula deslizamientos
de las tramas E1 transportadas en SDH. Puede ser tolerable para el transporte de tráfico E1, pero no lo es para
el transporte de sincronismo sobre PDH E1, especialmente sobre estaciones base GSM ó nodos B-UMTS que,
en general, no tienen entradas auxiliares de sincronismo y este debe ser introducido en una trama que acarrea
tráfico. El efecto del wander de la señal SDH solo es minimizado en los SSU y requiere filtrado adicional.

La Figura 2.72 presenta un esquema en el que la red SDH opera como capa de sincronismo maestra para un
operador de redes fijas y móviles, y resume algunos de los conceptos previos.

Figura 2.72: Red SDH como Capa de Sincronismo Maestra.

La retemporización de señales E1 es la solución de última instancia, por costos, en redes SDH con problemas
de temporización en los equipos PDH de las interfaces, como ser una estación base ó un switch TDM. Es útil

2. Redes de Transmisión SDH y EoSDH 128


cuando no es posible utilizar una señal E1/T1 para transportar sincronismo por excesivo wander y se basa un
buffer, con escritura desde el sincronismo de señal TU-12 y lectura desde una señal de sincronismo extraída
desde la señal STM-N y filtrada para eliminar las variaciones lentas de fase (desde 30-50 mseg.).

La señal E1 retemporizada, que acarrea tráfico, puede utilizarse como referencia de sincronismo, traceable
hacia el PRC y cumple con límites establecidos en ITU-T G.823, G.824 para PDH,

Las degradaciones acumuladas en las referencias SDH producen deslizamientos (slips), en bits, bytes ó tramas
de 125 seg, por la repetición ó el descarte de un bloque de bits en el flujo de bits sincrónico, por discrepancias
entre las velocidades de lectura y de escritura en el buffer. Los deslizamientos pueden ser controlados o no,
según la estrategia de control del NE, como ser profundidad del buffer y pureza de los relojes utilizados.

En una trama E1, el receptor debe recuperar correctamente 256 bits cada 125 seg y, en una trama STM-64,
el receptor debe recuperar correctamente 1.244.160 bits en el mismo intervalo de trama. Un bit perdido ó extra
corrompe la trama y lleva a su descarte. La recepción sincrónica exige que la cantidad de bits que ingresan y
egresan en el buffer de recepción, de unos pocos bits de profundidad, sean iguales en cualquier período de
medición menos la longitud temporal del buffer (obra como amortiguador). De no ocurrir esto, se dan dos
situaciones que conducen a deslizamientos de bloques de bits (slips):

Buffer Underflow: El reloj de línea (escritura) ha generado menos ciclos que el reloj de lectura del NE
durante el intervalo de llenado/vaciado del buffer. En algún momento no habrá un bit correctamente
asociado a un ciclo de reloj de lectura.
Buffer Overflow: Es el caso inverso, cuando el reloj de línea ha generado más ciclos que el reloj de
lectura. Un bit se perderá por no poder ser leído por el reloj interno del NE.

2.14.5 Relojes de Referencia y Mediciones de Jitter y Wander

Los parámetros que definen la calidad de un reloj de referencia son:

Precisión: Diferencia con respecto al valor nominal de la frecuencia esperada.


Estabilidad: Deriva de la frecuencia nominal en el corto, mediano y largo plazo (horas, días, meses).
Jitter: Ruido de fase de la referencia, que genera variaciones rápidas (superior a 10 Hz) de la posición
instantánea de una señal respecto de su intervalo de existencia (UI). El jitter se mide en UI y UIpp.
Wander: Ruido de fase de la referencia, que genera variaciones lentas (debajo de 10 Hz) de la posición
instantánea de una señal respecto de su intervalo de existencia (UI). El wander es más complejo de
especificar que el jitter, pues abarca múltiples intervalos de medición. MTIE y TDEV son mediciones
que expresan valores de wander pico a pico y su varianza (predecible), respectivamente.

El más cuidadoso diseño de oscilador genera una señal con incertidumbres aleatorias de fase, tanto menores
cuanto más elaborado y costoso es su diseño. La fijación en fase a una referencia, para ajuste de la precisión y
la estabilidad puede disminuir ó aumentar el ruido de fase intrínseco, según la forma de medir e interpretar los
datos. El origen del jitter y wander, divisiones arbitrarias del ruido de fase de un oscilador, se deben a:

Ruido de fase interno en osciladores, rápidos o por derivas aleatorias térmicas ó por envejecimiento.
Interferencias y ruido no filtrables en la señal de línea que sincroniza el PLL de ajuste del oscilador.
Pérdida de breve de referencia por secuencia de símbolos de línea sin suficientes transiciones.
Oscilaciones de frecuencia de tributarias por relleno de bits para ajuste de velocidades en PDH.
Ídem en SDH, por el rellenado de bytes en el mapeado de señales asincrónicas en los TUs y VCs.
Transiciones por justificaciones de punteros SDH LO (8 bits) y HO (24 bits) para ajuste de velocidades.
Fluctuaciones lentas por cambios físicos en medios de transmisión sincrónica, con retardos variables.

La Figura 2.73 presenta un reloj de referencia y su comparación concurrente con otro reloj que tiene solo un
componente sinusoidal de jitter, cuya amplitud es la diferencia de fase (medida en el tiempo) entre la primer y la
segunda señal. En la práctica, el ruido de fase es un espectro continuo alrededor de la frecuencia f Ref.

2. Redes de Transmisión SDH y EoSDH 129


Figura 2.73: Comparación entre Reloj de Referencia y Reloj con Jitter Sinusoidal.

La Rec. G.810 adopta un modelo s(t) con imperfecciones cuadráticas en el tiempo y un componente aleatorio.
La señal de temporización s(t) es derivada de un oscilador libre ó estimulado en su frecuencia de resonancia
característica. En la Figura 2.74, el caso de la izquierda representa una señal ideal, físicamente imposible.

Figura 2.74: Expresiones Analíticas de Señales de Referencia Ideales y con Imperfecciones.

Los osciladores de cuarzo autónomos (OXCO) y ajustados por realimentación PLL con una referencia (VCXO)
son utilizados universalmente para proveer señales de temporización de referencia en toda la electrónica. Los
aspectos más relevantes son: el diseño de la circuitería de control del PLL y el uso de la fuente de referencia.

Figura 2.75: Curvas de Ruido de Fase de dos Fuentes de Referencia.

2. Redes de Transmisión SDH y EoSDH 130


Las fuentes de referencia de los XCO proveen precisión, con frecuencia de salida ajustable en varias ppm, y
estabilidad, que perfecciona la del VCXO y ayuda a eliminar variaciones de frecuencia por wander intrínseco,
aunque esto genera un ruido de fase mayor en las frecuencias altas (ver gráfica comparativa en Figura 2.75).

Si la fuente elegida es una referencia cuántica (Cesio, Hidrógeno), la estabilidad del VCXO puede mejorarse
-12
100.000 veces, hasta 10 . Una CPU es utilizada para control interno, tests, y almacenamiento de valores de
compensación para el modo retención (holdover).

En el caso de un PRC basado en en un reloj cuántico de Hidrógeno, se tienen las siguientes prestaciones:
-12
Precisión de frecuencia: ± 1 x 10
-15 -10
Resolución de frecuencia: 1 x 10 en un rango de 1 x 10 .
-12 -14 -14 -14
Estabilidad de frecuencia: 1 segundo (2x 10 ); 1 hora (6 x 10 ); 1 día (2 x 10 ); 1 mes (±6 x 10 ).
Ruido de fase en señal de 10 Mhz: -115 dBc a 10 Hz; -135 dBc a 100 Hz; -150 dBc a 10.000 Hz.

Los XCO son osciladores de cuarzo de precisión que son utilizados en relojes G.813 (SEC). Si operan en un
PLL, como ocurre en una referencia G.811 ó G.812, se denominan VCXO. Si operan en modo aislado, como en
los osciladores SETS de los equipos SDH pueden ser standares (XCO) ó en cámara térmica (OCXO).

La Tabla 2.76 resume propiedades de osciladores de referencia ITU-T G.811, G.812 y G.813, junto con su
equivalente para SONET (ANSI). Se observa que el wander se expresa en su valor pico máximo de repetición,
y el jitter se expresa a través de mediciones MTIE.

Tabla 2.76: Propiedades de Osciladores de Referencia G.811, G.812 y G.813.

La calidad de la señal de sincronismo está determinada por un análisis en el dominio del tiempo, porque es afín
con la naturaleza del proceso de multiplexación y de transmisión digital, como la frecuencia lo es para FDM. El
concepto es equivalente a utilizar instrumento en modo frecuencímetro ó en modo temporizador.

Los valores de jitter y wander se expresan con mediciones de TE, TIE, MTIE y/o MDEV, definidos como sigue:

TE (Time Error): Mide el error de un reloj con respecto a un standart ideal, según x(t) = T(t) – TRef(t),
donde x(t) es el TE. Aunque es un valor absoluto y arbitrario en el tiempo t, es la base para funciones
con un valor más práctico, como TIE, MTIE, etc., con muestras equiespaciadas en un intervalo .

TIE (Time Interval Error): Expresa la diferencia de TE durante un intervalo observación . Mejora el
valor de TE pues expresa las discrepancias con una referencia durante un intervalo de medición . La
siguiente gráfica muestra un conjunto de TIE con .= 1 segundo. Los resultados deben analizarse para
verificar la deriva del reloj, utilizando MTIE y MDEV. Ver Figura 2.77.

2. Redes de Transmisión SDH y EoSDH 131


Figura 2.77: Ejemplo de Gráfica de TIE.

MTIE (Maximum Time Interval Error): Dado un conjunto de N mediciones TIE, en intervalos , MTIE
selecciona los peores casos de error temporal TEMax y TEmin, y entrega su diferencia. Representa la
máxima variación pico a pico del retardo de un reloj contra una fuente de referencia durante N x .
MTIE se grafica en el eje , y diverge monotónicamente. Si existe una diferencia de frecuencia
constante es una recta, pero diverge si la fuente tiene deriva de frecuencia. La gráfica MTIE es útil
como una medida indirecta del wander. La siguiente figura ejemplifica una comparación de un reloj con
la máscara del MTIE para ITU-T G.811, que verifica satisfactoriamente.

Figura 2.78: Ejemplo de Límites MTIE de una Referencia G.811.

TDEV (Time Deviation ó x): Es similar a MTIE, pero indica la variación esperada (en nseg). TDEV se
vincula directamente con la potencia espectral de la desviación de fase de la señal de temporización.
TDEV es calculada en el eje del tiempo que representa las N mediciones TE en intervalos o. TDEV
no es afectada por una diferencia constante de frecuencia y varía linealmente existe una deriva lineal,
filtrando saltos de fase. Una fluctuación periódica se mostrará como un pico en el valor del período.

Figura 2.79: Ejemplo de Límites TDEV de una Referencia G.811.

2. Redes de Transmisión SDH y EoSDH 132


La Rec. ITU-T G.825 define jitter, wander, tolerancias y mediciones para señales SDH, especificando tests de:

Jitter de Salida: Mide el jitter combinado debido al mapeado y a los punteros, según la Rec. ITU-T
O.171 para señales PDH. Las mediciones pueden realizarse online ó con el NE fuera de servicio, y
tienen duración de hasta 15 minutos. Pueden seleccionarse valores pico a pico ó rms.

Máximo Jitter Tolerable: Test con el NE fuera de servicio, que califica su capacidad límite para operar
con jitter en la señal. El test se basa una señal de entrada con un valor inicial de amplitud y frecuencia
de jitter sinusoidal, y se analiza los errores de bit a la salida, aumentando la amplitud del jitter hasta
que los errores comienzan a aparecer. Se grafican los resultados para diferentes frecuencias de jitter.
La diferencia entre la máscara de jitter máximo y la medición indica el margen de operación de jitter
para ese NE. En la práctica el número de iteraciones del test varía entre 10 y 50.

Función de Transferencia de Jitter (JTF): Se mide la capacidad de atenuación de jitter de un NE fuera


de servicio. El NE debe atenuar el jitter de alta frecuencia, aunque se espera que mitigue el wander
solo parcialmente. Para la medición se alimenta al NE con una señal con una amplitud y frecuencia de
jitter dada y se mide el cociente de los jitter de salida y de entrada, cubriendo otros valores de amplitud
y frecuencia de jitter. La JTF medida debe ajustarse a la tolerancia de una plantilla que obra como
máscara. JTF está especificada en ITU-T G.958 (Regeneradores) y G.783 (Multiplexación).

Figura 2.80: Modelo de Máscara de Wander y Jitter para Señales STM-N.

La medición tradicional del wander de una señal SDH requiere una fuente de referencia de alta estabilidad, que
se utilizan en un detector de fase junto con la señal a medir. La salida del detector de fase es el ruido de fase,
medido con diferentes filtros pasabanda para jitter y wander, según la jerarquía SDH. Por definición, wander es
el residuo debajo de 10 Hz. La medición digital del wander según variaciones del TIE (Time Interval Error) es
más eficaz pues pueden aplicarse mediciones MTIE y MDEV al conjunto de datos, que revelan patrones como
una oscilación de wander de baja frecuencia.

La Figura 2.80 presenta el modelo de máscara de jitter y wander para señales STM-N (N= 1, 4, 16) y la
representación del Margen Operacional de Jitter de un equipo SDH, medido fuera de servicio. La línea de
puntos marca la aparición del primer error de bit a una frecuencia y amplitud de jitter dada, y su distancia con la
máscara G.825 representa el margen mencionado.

El jitter es filtrable en cada NE SDH y no se propaga por la red. Los síntomas de jitter excesivo son:

Errores elevados de bits (BER).


Ráfagas de errores CRC en B1, B2 y B3.
Alarmas LOS (Loss of Framing) y OOF (Out of Framing).

2. Redes de Transmisión SDH y EoSDH 133


El wander, especialmente de baja frecuencia, no es filtrable en los NE y se propaga por la red SDH. Los
síntomas de wander excesivo son:

Clicks en llamadas telefónicas.


Llamadas perdidas en las redes móviles 2G.
Zonas ilegibles en faxes.
Retransmisión de datos, con una baja del caudal típico.

2.15 Planificación de Redes SDH

La planificación para la creación de una red SDH desde cero requiere conjugar diferentes especialidades,
siendo un punto de partida disponer el listado de los sitios a interconectar (POI: Points of Interconnection), las
matrices de tráfico de voz y datos entre los mismos, en unidades de transmisión (E1, E3, STM-N, FE, 1GbE,
10GbE, etc.), el crecimiento proyectado a 5 y 10 años (mínimo) y el presupuesto disponible para el proyecto.

Las variables de costos impactan en todos los aspectos del diseño, como ser:

Topología Física: Anillo, Punto a Punto, Punto a Multipunto, Híbrida, etc.


Tipo de Fibra Óptica a utilizar y Características del Cable de FO.
Cantidad de Puntos de Interconexión (POI) y Equipamiento a utilizar por Sitio.
Descripción de cada POI: Oficina Central propia, Espacios Rentados, Shelter para Exteriores, etc.
Requerimientos de Energía y Climatización por cada POI.
Infraestructura Base de Tendido: Canalizado ó Aereo; Protección del soterramiento con Tubos, etc.
Mecanismos de Protección del Tendido y de la Sección de Multiplex: MSP1+1, Anillo SNCP, MS-
SPRING, MS-DPRING, etc.
Capacidad de Conexión Cruzada: VC-4, VC-12, etc.
Requerimiento detallado de Ports y Tecnologías por Sitio: E1, E4, STM-N, EoSDH (Ethernet sobre
SDH), otras interfaces.
Capacidad de Línea: STM-4, ST-16, STM-64.
Requerimientos Adicionales de Tecnologías DWDM.
Plan de Sincronismo de la Red SDH.
Requerimientos del Sistema de Gestión de la Red SDH (Faul Management, Problem Management,
Provisioning, Performance Management, Inventory Management, etc.).

Como en cualquier diseño de red, se comienza con el diagrama lógico de la topología, para determinar la
cobertura del backbone y de la red de agregación SDH. Computado el dimensionamiento de las secciones, y
los costos básicos involucrados, es necesario definir los esquemas de securización, que requieren de mapas
geográficos y un adecuado conocimiento del terreno, ya que esta parte puede contener elevados costos.

Con el anteproyecto aprobado, se utilizan herramientas de software como ser Sistemas GIS especializados, los
que contienen capas de bases de datos de información geográfica, administrativa (derechos de paso), de otras
redes existentes (ductos disponibles, sistemas de distribución de energía, etc.). La información obtenible de
estos programas permite redefinir el anteproyecto, por conveniencias de costos, oportunidad u obstáculos.

Cuando la información del anteproyecto es suficiente, puede pasarse a la primer etapa del proyecto, que
requiere la generación de diagramas GANT, PERT, listas de tareas, costos, tecnologías y recursos adicionales.

Una vez que el proyecto ha sido consolidado con diferentes corridas (walk-throughs), quedan identificadas las
partes que pueden ser encaradas por el operador y por terceros y las fases y tiempos de despliegue de la red.

Los siguientes pasos, además de secuenciar obras civiles, de infraestructura y tecnológicas, incluyen el
requerimiento de propuestas de contratistas para implementar partes ó todo el proyecto, llave en mano.

2. Redes de Transmisión SDH y EoSDH 134


2.16 Ethernet Sobre SDH (EoSDH)

2.16.1 Introducción

En los últimos 15 años, el tráfico global de Internet y de las redes corporativas ha crecido casi cinco órdenes de
magnitud, con un CAGR del 33%, llegando en el 2012 a picos de tráfico global de 30 Tbps. Un importante
porcentaje este tráfico, utilizado en un 80% para Internet residencial y accesos 3G, es acarreado en tramas
Ethernet sobre redes MAN ó WAN. Se prevé que para el 2015 sea casi cinco veces mayor, sin que exista por el
momento una competencia para Ethernet como protocolo del Nivel de Enlace entre Elementos de Red.

Se han aplicado diversas soluciones para el transporte de este tráfico en las redes IP, utilizando redes MAN y
WAN. Algunas de las variantes existentes son:

ATM, muy utilizado en DSLAM, para agregación del tráfico de modems ADSL, en Ethernet sobre PPP.
Frame Relay, utilizado en redes corporativas.
Ethernet en modo nativo, mediante interconexiones en redes Metro Ethernet, entre sitios LAN.
POS (Packet Over SONET), que encapsula IP en tramas PPP/HDLC para transmisión en SONET/SDH.
Ethernet sobre SDH (EoSDH).

Estas tecnologías requieren interoperabilidad entre el protocolo Ethernet nativo y el protocolo de transporte lo
que, en algunas soluciones, obliga a terminar Ethernet y remapear el tráfico IP en una nueva Capa Nivel 2 ó al
encapsulamiento de Ethernet en otra tecnología de Nivel 2, lo que encarece y complica la interfaz de cliente.
Además, las técnicas especializadas no proveen soluciones a otras necesidades de conectividad de los
clientes, como en el caso de sistemas distribuidas de almacenamiento bajo Fibre Channel y otros. La Figura
2.81 presenta algunas de las combinaciones de soluciones vigentes.

Figura 2.81: Stack de Protocolos de Transporte de Red y Combinaciones de Transmisión.

La solución EoSDH ha emergido como la más flexible y eficiente en costos y performance, pues reutiliza las
redes SDH tradicionales (G.707) en forma transparente y sin perder ningún beneficio de sus prestaciones. Las
técnicas de mapeado y entramado basadas en GFP, VCAT y LCAS permiten la actualización de las redes SDH

2. Redes de Transmisión SDH y EoSDH 135


con una baja inversión que, según las tecnologías empleadas, puede limitarse a la instalación de placas
tributarias en PTE modernos, que le agregan capacidades de transporte multiprotocolo TDM PDH, SDH y datos.

2.16.2 Elementos de Ethernet sobre SDH

El transporte de Ethernet sobre SDH se implementa utilizando tres mecanismos:

GFP (Generic Frame Procedure): Es un esquema de multiplexación ( ITU-T G.7041 y G.8040), para
normalizar la estructura y procedimientos de una trama GFP, que encapsula diversas estructuras de
datos como tramas Ethernet, Gigabit Ethernet, PPP, FDDI, Fiber Channel, ESCON, DVB y otras, y
especifica el protocolo GFP, con Número de Secuencia, información de control y chequeo de errores,
control de flujo, etc., para el transporte sobre redes SDH (G.707) ó redes ópticas (G.709).
Concatenación Virtual (VCAT) de Contenedores: Define contenedores virtuales VC-n-Xv, donde n: 11,
12, 2, 3 y 4 y X es un valor entre 1 y 256. Se define el VC-n-Xv adecuado a la velocidad requerida
para un enlace. Permite caminos físicos virtuales con velocidad definida como un múltiplo de la base
VC-n, (entre 1 y 256 veces). VCAT está definida, junto con CCAT en ITU-T G.707 y, específicamente
en G.7043. Los datos se transportan en el área de carga de cada C-n utilizado en VC-n-Xv.
Esquema de Ajuste de Capacidad del Enlace (LCAS, ITU-T G.7042). Protocolo opcional de control de
grupo de tramas VCAT, ajuste dinámico del ancho de banda asignable por conexión, reconfiguración
por fallas en un enlace del grupo, sincronización de transmisor y receptor, etc.

La Figura 2.82 muestra una interconexión punto a punto entre dos nodos multiservicio (MSSN), que son una
evolución del NE SDH básico que provee el transporte de datos sobre los circuitos SDH en forma integrada en
un equipo de dimensiones reducidas, como se ha visto anteriormente.

Se observa que, además de los servicios tradicionales bajo SDH CCAT, existe una gran variedad de protocolos
cliente que utilizan el nodo multiservicio. Estos se presentan sin una interrelación, en un diagrama simplificado,
pero son interdependientes, como ser IP/MPLS ó MPLS/Ethernet 802.3. Sobre este último, solo las variantes
Fast Ethernet y Gigabit Ethernet utilizan VCAT/LCAS.

Figura 2.82: Interconexión entre dos MSSN para Transporte de Diferentes Clases de Tráfico de Usuario.

El transporte de Ethernet 10 Gbps sobre SDH/SONET está definido en el standart IEEE 802.3ae, en la variante
WAN, utilizando la Subcapa WIS dentro de la capa Física y utiliza un contenedor VC-64c (concatenado). WIS
es una Subcapa de la capa Física de 10GbE que acomoda la trama Ethernet 10G, a 10,312 Gbps en la interfaz
MAC-PHY a la velocidad de 9,58464 Gbps disponible en el VC-64c de SDH/SONET.

Las señales PDH, ATM y STM-N de menor jerarquía se mapean directamente sobre SDH CCAT, con el MSSN
operando como un multiplexor terminal de línea SDH. Las interfaces de datos del MSSN (paquetes, tramas y
bloques) son encapsuladas bajo GFP y transportadas, bajo CCAT, en contenedores de diferentes flujos STM-N,
cada uno de los cuales bajo el control de LCAS. El MSSN utiliza colas de espera en estos casos, para procesar
los diferentes protocolos que ingresan ó egresan del nodo.

2. Redes de Transmisión SDH y EoSDH 136


Los VC-N-Xv virtuales consisten en el transporte de VC-n reales que fluyen en STM-N paralelos, agregando
sus velocidades. Por ejemplo, VCAT permite que una trama Gigabit Ethernet fluya en un VC-4-7v, que equivale
a utilizar siete VC-4 de siete STM-1 en paralelo, sobre un enlace STM-16 entre los MSSN.

Quedan disponibles otros siete VC-4 del enlace para una segunda trama 1GbE u otras aplicaciones, con una
eficiencia del 83% en el uso de la carga útil del enlace STM-16. Utilizando CCAT (SDH tradicional), solo una
trama 1GbE puede ser transportada en el contenedor VC-4-16c, sin que el resto de la capacidad pueda ser
reasignada a otros servicios de datos o TDM, por lo que la eficiencia cae al 41,7%.

La Tabla 2.83 muestra la eficiencia en el transporte de señales en un nodo MSSN moderno:

Tabla 2.83: Topologías Anillo, Malla y Hub en una Red de Transporte SDH Multinivel.

Si bien X representa el número de circuitos TDM en paralelo, no existen retardos por colas de espera. Se nota
que existe más de una solución para los diferentes protocolos, como los casos de Fast y Gigabit Ethernet, si
bien en el caso de FE la velocidad de transmisión para VC-3-2v es un 3% menor que en la interfaz MAC-PHY,
y requiere algún proceso de ajuste como en el caso de 10GbE en VC-64c.

Los paquetes encapsulados en GFP son mapeados en bloques paralelos y transmitidos con numeración en
secuencia en uno ó más Caminos SDH y son recibidos en el MSSN de destino, donde se concilia los retardos
diferenciales que puedan tener, con una ventana de hasta 256 mseg. Considerando que no existe encolado por
ser transmisiones TDM, los retardos se deben esencialmente a diferentes trayectorias físicas. Con 5 seg/Km
como retardo de propagación en FO y un máximo de 5 mseg por NE SDH, fácilmente se acomodan trayectos
de 15.000 Km y 20 NE SDH intermedios, por citar un ejemplo de larga distancia internacional.

Los Caminos SDH pueden ser de:

Orden Bajo, definiendo LO VCAT utilizando hasta 64 contenedores de señal C-11, C-12 ó C-2.
Orden Alto, definiendo HO VCAT utilizando hasta 256 contenedores de señal C-3 ó C4.

La señal VCAT VC-n-Xv forma un grupo de X contenedores C-n, y los caminos HO ó LO definidos en el grupo
son los miembros del grupo. LCAS (Link Capacity Adjustment Scheme) permite que los PTE de los Caminos
SDH puedan interactuar, generalmente a través del sistema de gestión y no automáticamente, para asignar el
tráfico SDH y ajustar las velocidades virtuales sin liberar y re-establecer los Caminos, como ocurre con CCAT.

Para identificar cada señal compuesta VC-n-Xv existen procedimientos diferentes para LO VCAT y HO VCAT,
utilizando la información de los encabezados de los contenedores virtuales HO-POH y LO-POH. El mecanismo
que resulta permite asociar la secuencia 0, 1, ..., X de cualquier contenedor virtual VC-n-Xv que exista en una
señal STM-N, y es transparente para los NE que existen en el Camino SDH, según ha sido previsto en la Rec.
ITU-T G.707 (SDH original).

2.16.3 Generic Framing Procedure (GFP)

Las Recs. ITU-T G.7041/Y.1303 (Generic Framing Procedure) definen los mecanismos de multiplexación de la
trama GFP, que encapsula diferentes protocolos de datos (Fast Ethernet, Gigabit Ethernet, PPP, IP, MPLS,
Fiber Channel, etc.) para adaptación y transporte en redes SDH (G.707), OTN (G.709), SONET ó PDH.

2. Redes de Transmisión SDH y EoSDH 137


Existen dos clases de GFP:

GFP-F (Framed): Utiliza una trama GFP de longitud variable, que encapsula el PDU del protocolo. Es
utilizado en Ethernet, IP, MPLS, PPP y otros protocolos de datos basados en paquetes. Es sensitivo a
la carga transportada, y adapta encabezamientos y colas de PDU al formato de la trama GFP.
GFP-T (Transparent): Se utiliza para protocolos orientados a bloques de datos codificados. El servicio
mapea byte por byte el bloque de datos cliente en el área de datos de GFP, cuya trama es de longitud
constante, lo que minimiza retardos. Es aplicable a datos codificados bajo 4B/6B, como en Fiber
Channel, DVB-ASI y Ethernet.

La Figura 2.84 muestra la estructura de una trama GFP. Tiene un encabezado Núcleo de 32 bits, un campo de
carga, con encabezado, de longitud variable, y un FCS opcional de 32 bits, para protocolos sin CRC.

Figura 2.84: Estructura de una Trama GFP.

La Figura 2.85 muestra el encapsulado GFP de tramas HDLC/PPP y Ethernet IEEE 802.3. A diferencia del
octeto 0x7E, la bandera delimitadora de HDLC, que obliga al rellenado con un bit 0 extra cualquier secuencia
intraHDLC 11111 que evita sincronismos falsos, la trama GFP tiene una secuencia única de 32 bits del Core
Header, que indica la condición de inicio de trama al existir 16 bits residuo CRC-16 de los 16 bits precedentes.
32
Esta condición es 1 en 2 variantes, lo que minimiza un sincronismo de inicio falso.

Figura 2.85: Encapsulado de Tramas HDLC, PPP y 802.3 en Trama GFP.

Existen dos clases de tramas GFP: Tramas Cliente y Tramas de Control, que se utilizan para rellenar espacios
interGFP como rellenos IDLE de 32 bits en la gráfica superior. Una Trama de Control es el Core Header y sus

2. Redes de Transmisión SDH y EoSDH 138


32 bits puestos a 0, y mantienen el estado sincrónico de transmisión de octetos en el enlace SDH. Todos los
bits de la trama GFP son aleatorizados para generar transiciones de línea y sincronismo en recepción.

El encabezado y la carga útil de GFP pueden ser protegidos con un FCS opcional, basado en CRC-32, cuya
presencia se indica con el bit PFI puesto a 1. El pFCS no se utiliza en cargas que ya traen un campo FCS. El
encabezado de la zona de datos es protegido contra errores por tHEC y, opcionalmente, por eHEC, que son
residuos del chequeo redundante cíclico CRC-16, aplicado al encabezamiento y a su extensión opcional.

La trama Cliente es clasificada en trama de Datos de Cliente (bits PTI = 000) ó trama de Gestión de Cliente
(bits PTI = 100), la cual transporta datos de gestión del canal extremo-extremo.

La extensión del encabezado de Cliente puede ser Nula (EXI type = 0000), Lineal (EXI type = 0001) ó Anillo
(EXI type = 0010). En los dos últimos casos, el encabezado extendido EXI transporta datos del ID de canal en
las aplicaciones de submultiplexación del enlace físico.

El indicador UPI (User Payload Indicator) especifica la carga transportada si PTI = 000. La Tabla 2.86 contiene
algunos ejemplos de cargas en GFP-F y GFP-T:

Tabla 2.86: Topologías Anillo, Malla y Hub en una Red de Transporte SDH Multinivel.

En los protocolos con PDU encapsulados, GFP descarta la información adicional, para mayor eficiencia. Esto
incluye el preámbulo Ethernet, el byte SFD y el relleno IFG. En tramas HDLC, descarta la bandera 0x7E.

Caso Mapeado Transparente (GFP-T)

Las tramas GFP-T toman señales codificadas en 8B/10B y las recodifica en 64B/65B bajo Superbloques, lo que
comprime la señal un 23%, para minimizar la latencia en el trayecto del VC sobre el enlace SDH.

GFP-T es aplicable en redes SAN (Storage Area Network) que operan con bloques de datos codificados, para
interconectar subsistemas de memoria protegidos y array de servers. Se utilizan variaciones de enlaces Fibre
Channel, que llegan hasta 21 Gbps. La información se transporta en bloques protegidos contra errores.

La codificación 64B/65B genera bloques de 65 bytes que se ensamblan en superbloques de 67 bytes, ó en bits
[536, 520], protegidos por CRC, y transporta caracteres de datos y control en forma transparente, pues opera
byte a byte, siendo practicamente independiente del protocolo que transporta.

La Tabla 2.87 muestra, en forma compacta, una comparación entre tramas GFP-T (transparentes) y GFP-T
(orientadas a tramas). El protocolo de GFP-T no participa en la inicialización del Enlace ó en el control de flujos.

Por el momento GFP-T soporta protocolos 1GbE, Fibre Channel, ESCON, FICON y DVB ASI y tiene pocas
dependencias de los mismos, como ser el tratamiento de pérdida de sincronismo en el ingreso, reglas de
adaptación en el egreso (inserción/extracción de tramas IDLE). Las tramas GFP-T son de tamaño fijo, por lo
que no existe latencia tipo Store&Forward como en la conmutación de paquetes de datos.

La recodificación 64B/65B, utilizada con Ethernet, Fast Ethernet y Gigabit Ethernet para su encapsulado en
GFP, sigue el mismo proceso de transcodificación de las señales 8B/10B en la Subcapa WIS de la aplicación
WAN en 10Gigabit Ethernet, lo que uniformiza el proceso de transporte de Ethernet sobre SDH ó SONET.

2. Redes de Transmisión SDH y EoSDH 139


Tabla 2.87: Topologías Anillo, Malla y Hub en una Red de Transporte SDH Multinivel.

La Figura 2.88 muestra el proceso de encapsulado de superbloques 64B/65B en tramas GFP-T:

Figura 2.88: Encapsulado GFP de N Superbloques (536, 550.

La Tabla 2.89 presenta algunas aplicaciones GFP-T y las velocidades finales.

Tabla 2.89: Topologías Anillo, Malla y Hub en una Red de Transporte SDH Multinivel.

2. Redes de Transmisión SDH y EoSDH 140


Codificación 64B/65B en Tramas GFP Transparente

Esta codificación, utilizada también en tramas Ethernet 10 Gbps, opera con un código cliente 8B/10B que es
decodificado en códigos de control y datos de 8 bits (octetos). El bloque básico 65B, con 8 bytes y un bit que
indica la presencia de códigos de control, se genera con el mapeado de un bloque de 8 octetos en su campo
de carga, y agrega un bit de control que indica (valor 1) la existencia uno ó más códigos de control.

La Figura 2.90 muestra 9 combinaciones 65B de bloques 64B, que provienen del remapeado de los octetos
originales, con los diferentes códigos de control 8B/10B, identificados con 4 bits pues solo existen 12 códigos
de control 8B/10B. Se observa que un bloque 65B puede tener desde ocho octetos de datos de cliente 8B/10B
hasta ocho octetos de control 8B/10B, según fluyan en la secuencia de bits.

Figura 2.90: Estructura del Código de Bloques 64B/65B.

La Figura 2.91 ejemplifica como se mapea un flujo 64B en otro flujo 65B, según los caracteres de control
8B/10B que transportan. Los tres bits aaa/hhh indican la posición original del byte del código de control. El bit
que precede los tres bits de posición en el bloque 64B está puesto a 0 si ese byte es el último byte de control
de la secuencia 64B, mientras que CK es el identificador del código de control 8B/10B.

Figura 2.91: Ejemplo de Mapeado 65B en Trama GFP-T.

El siguiente paso para el transporte de 64B/65B es la generación de un superbloque [520, 536] tal que exista
una alineación de byte en el área de carga de SDH y otras redes, como OTN, como se ha mostrado en la figura
previa. Se transmiten N superbloques [520, 536], generados desde datos codificados 8B/10B como sigue:

Los caracteres codificados 8B/10B son decodificados en los datos originales y los códigos de control.
Se generan bloques cada 8 octetos secuenciales, desde el paso anterior. Se agrega un bit de flag que
indica la presencia de octetos de control, y se remapean los ocho octetos, en una nueva codificación
64B/65B (B por bits), como indica la figura superior.

2. Redes de Transmisión SDH y EoSDH 141


Se toman 8 bloques 65B y se remapean los 8 flags como el último octeto secuenciado, luego de los 64
bytes secuenciados de cada uno de los 8 bloques 65B.
Se aplica un CRC-16 sobre los 520 bits, y se agrega el residuo de 16 bits luego del octeto de flags.
Se agrupan N superbloques [520, 536] como carga de la trama GFP-T.
Se agrega los encabezados del Core y de la Carga de GFP-T
43
Se aleatorizan con x +1 (self-scrambler) todos los bits, excepto el encabezado del Core. Este proceso
ayuda al resincronismo de relojes bajo PLL y evita pérdidas de bloques de datos.
Queda formada una trama GFP-T con N superbloques aleatorizados, excepto el Core Header, y el
campo FCS opcional, que es transportada bajo VCAT en SDH. N = 95, mínimo, para tramas 1GbE.

2.16.4 Concatenación Virtual (VCAT)

La Rec. ITU-T G.707 define, en el Punto 11, las bases para acomodar el transporte de cargas que requieren
mayor capacidad que la provista por Contenedores Virtuales VC-11, VC-12, VC-2, VC-3 y VC-4 a través de
mecanismos de concatenación virtual de los mismos, definiendo contenedores denominados VC-n-Xv. Estos
contenedores se forman por la agrupación de múltiplos de C-n de la misma en una señal STM-N.

La concatenación descripta es denominada virtual (VCAT), para su diferenciación de la concatenación contigua


(CCAT), en la cual existe una única señal STM-N que acarrea VC-n secuenciados. VCAT cubre las velocidades
desde 1.5 Mbps hasta 40 Gbps con una alta granularidad en su definición, a diferencia de SDH CCAT.

VCAT es uno de las prestaciones de la nueva generación de nodos multiservicio (MSSP), que soporta provisión
de circuitos TDM y enlaces de datos multiprotocolo, en una operación punto a punto. La administración de las
velocidades de Cliente se provisionan en forma manual y planificada desde un sistema de gestión, y se utilizan
procedimientos y protocolos complementarios como LCAS.

Debido a que su estructura es señalizada utilizando los bytes H4 y K4 del encabezamiento de Orden Alto (HO)
y Orden Bajo (LO), existen dos clases de VCAT:

HO VCAT: Un contenedor VC-n-Xv (n = 3 ó 4) contiene un área de carga contigua que es X veces la


capacidad de carga de un contenedor C-n, mapeado en VC-n, cada 125 seg. HO VCAT es señalizado
con el byte H4 del HO-POH, que opera como Indicador de Multitrama, si el byte C2 tiene 0x04 ó 0x12.

LO VCAT: Un contenedor VC-m-Xv (m = 11, 12, 2) contiene un área de carga contigua con X veces la
capacidad de carga de contenedores C-m, mapeados en VC-m, en una supertrama de 500 seg, que
utiliza cuatro tramas STM-N consecutivas. LO VCAT es señalizado mediante el el byte K4 del LO-POH,
con ocurrencia marcada por el byte H4 del HO-POH asociado, cuando el byte C2 tiene 0x02. El byte
V4 lleva la información de secuencia de multitrama y control de VCG, recuperable en el MSSN.

La Tabla 2.92 contiene las velocidades de carga útil de los VC-n, divididos en jerarquías LO y HO. En los casos
de VC-11, VC-12 y VC-2, el LO-POH (Path Overhead) de 4 bytes requiere 500 seg para completarse,
utilizando cuatro tramas STM-N consecutivas. En los casos de VC-3 y VC-4, el OH-POH de 9 bytes aparece en
cada trama STM-N. La Tabla 2.92 muestra velocidades disponibles para los contenedores virtuales VC-n-Xv.

Tabla 2.92: Velocidades de Carga Útil para VC-n y para VC-n-Xv (Concatenación Virtual).

2. Redes de Transmisión SDH y EoSDH 142


Cada miembro del grupo VCAT puede tomar diferentes rutas en la red SDH, y se debe compensar el retardo
diferencial por componente, hasta un límite de 256 mseg. Se requiere un control de secuencia lógica tal que el
receptor del flujo VCAT pueda reensamblar la señal original, al final del Camino SDH. Se utiliza una multitrama
para acarrear la información de control de secuencia, con estructura diferente según se trate de un HO VCAT ó
un LO VCAT, pues la información fluye en encabezados de VC-n, con diferentes estructuras y duración.

Multitramas y Control de Secuencia en HO VCAT y LO VCAT

Para compensar retardos diferenciales de hasta +/-256 mseg entre miembros de un VCG, y con 125 seg de
duración de una trama STM-N, se requiere una supertrama de 4.096 tramas STM-N, para el máximo retardo de
512 mseg. El control de secuencia de los miembros de un VC-n-Xv se realiza con la información de la
supertrama, que difiere según se trate de Caminos HO ó LO, por lo siguiente:

Supertrama en HO VCAT: El byte H4 de cada HO-POH de un VC-n, define dos multitrama, MFI1 con
16 valores y MFI2, con 256 valores. Ambos parámetros definen una multitrama MFI entre 0 y 4095.
Supertrama en LO VCAT: Utiliza el byte K4 de LO-POH, que aporta un bit cada 500 seg. Se utiliza un
MFI de 5 bits, para 32 multitramas. Cada multitrama tiene 32 bits y dura 16 mseg, totalizando 512 mseg.

En ambos casos, la multitrama transporta un paquete de control donde se envía la secuencia de cada miembro
del VCG, control de errores y datos para el protocolo LCAS de control de capacidad del enlace.

Para la multitrama de HO VCAT, el byte H4 transporta datos diferentes si el VC-n transporta C-3 óC-4 (HO) ó
C-11, C-12 ó C-2 (LO). El tipo de carga del VC-n se especifica en el byte C2 del HO-POH.

Con C2 = 0x02, H4 indica la secuencia de cuatro bloques de la supertrama TU, con los bytes V5, J2,
N2 y K4 de LO-POH. El byte K4, cada 500 seg, información secuenciamiento y control de LO VCAT.
Con C2 = 0x04 ó 0x12, H4 contiene un Indicador de Secuencia de Multitrama y control para HO VCAT.

La Figura 2.93 muestra cómo se interpreta H4 según la carga del VC-3 ó VC-4

Figura 2.93: Uso del Byte H4 según la Carga de VC-3 ó VC-4.

Cuando el terminal MSSN ha detectado que H4 codifica secuencia HO VCAT, cada 16 bytes H4 (2 mseg) crea
una multitrama que se repite 256 veces, arrojando una duración total de 512 mseg.

La multitrama transporta un indicador de secuencia de multitrama, MFI, de dos niveles MFI 1 y MFI 2.

MFI 1, de 4 bits, se incrementa cada 125 seg y repite la secuencia cada 2 mseg.
MFI 2, de 8 bits, desde los dos primeros bytes H4 de la multitrama, y se incrementa cada 2 mseg, el
ciclo de MFI 1. En consecuencia, MFI 2 lleva la cuenta de la multitrama a 512 mseg.

El ciclo de MF de 512 mseg de MFI, entre 0 y 4.095 durante, sirve para compensar retardos de miembros del
VCG en el nodo multiservicio (MSSN) receptor, procesando el realineamiento por arribos asincrónicos de VC.

2. Redes de Transmisión SDH y EoSDH 143


SEQ utiliza 8 bits para numerar al miembro dentro del VCG, y es transportado en los dos últimos bytes H4 de
cada multitrama. Cada SEQ es asociado a un Camino HO SDH. Ver Figura 2.94.

Cada valor de MFI indica la transmisión de un miembro del VCG, cada 125 seg, individualizado con un SEQ
entre 0 y X-1, refrescado cada 2 mseg, y que es único por cada VC-3 ó VC-4. Por ejemplo, 1GbE en VC-4-7v,
requiere siete VC-4 en diferentes flujos STM-1 cada 125 seg. Cada STM-1 tiene un número SEQ entre 0 y 6.

Figura 2.94: Secuenciamiento de MFI y de Secuencia X en MFI (SEQ) en 4096 HO-POH.

Cuando el terminal MSSN detecta, por el byte C2 del HO-POH, que H4 indica una secuencia de bloques TU V1,
V2, V3 y V4 en un ciclo de 500 seg, recupera el byte K4 del LO-POH, y arma la multitrama LO VCAT.

Figura 2.95: Byte K4 de LO-POH: Etiqueta Extendida de Señal.

2. Redes de Transmisión SDH y EoSDH 144


La multitrama LO VCAT es diferente a la HO VCAT, pues K4 arma la misma con un bit cada 500 seg. Como la
multitrama LO VCAT tiene 32 bits, se genera cada 16 mseg. La multitrama LO VCAT se numera con el campo
MFI, de 5 bits, entre 0 y 31. En total, cada multitrama LO VCAT se genera cada 512 mseg, como en HO VCAT.

La estructura de K4 y la multitrama LO VCAT es presentada en la Figura 2.95. Se observa el campo SEQ de 6


bits, que permite identificar 64 miembros del VCG, en 64 Caminos LO VCAT diferentes.

Con una estructura de transporte diferente a la de HO VCAT, transporta el mismo paquete de control LCAS.

El paquete de control LCAS lleva información de secuencia, status de miembros del VCG y comandos y
respuestas LCAS, según se ha definido en la Rec. ITU-T G.707 y normalizado en la Rec. ITU-T G.7042.

2.16.5 Link Capacity Adjustment Scheme (LCAS)

LCAS es un método de provisionamiento y supervisión dinámico del ancho de banda del enlace bajo VCAT, sin
interrumpir el tráfico cursado, como ocurre con SDH CCAT. LCAS es opcional y utiliza campos sin especificar
de multitramas generadas según la Rec. ITU-T G.707, y que se definen en la en la Rec. ITU-T G.7042.

La modificación de la capacidad del enlace con VC-n-Xv bajo LCAS es bilateral y simétrica. El protocolo entre
los extremos del enlace se sincroniza con paquetes de control de secuencia embebidos en las multitramas
VCAT, transportadas en el byte H4 del encabezado HO-POH (n=3, 4) ó el byte K4 de LO-POH (n= 11, 12, 2).

LCAS permite un ajuste granular y por demanda del ancho de banda concatenado, a la vez que puede remover
miembros fallados del grupo de concatenación virtual. Un miembro fallado causará la disminución automática
del ancho de banda, que es restaurado en forma transparente, una vez corregida la falla.

Junto con la diversificación del enrutamiento, LCAS provee supervivencia del tráfico sin requerir un exceso de
ancho de banda comisionado para respaldo. LCAS complementa a los procesos de GFP y VCAT para extender
el uso de las redes SDH G.707 en el tiempo, pues permiten el transporte de tráfico multiprotocolo con la calidad
de servicio de las redes SDH, posibilitando la oferta de enlaces con disponibilidad del 99,995 % (Carrier Class).

Bajo LCAS, HO VCAT y LO VCAT utilizan un paquete de control extendido embebido en la multitrama, con una
estructura genérica de siete campos, para control de secuencia, comandos y respuestas, chequeo e indicación
de error e identificación de pertenencia a un grupo VCAT, con la estructura general de la Figura 2.96.

Figura 2.96: Paquete de Control Extendido dentro de la Multitrama.

La Rec ITU-T G.707 indica que los campos MFI y SEQ son los necesarios para información sobre el VCAT. El
uso de un protocolo de control como LCAS es definido por separado, en la Rec. ITU-T G.7042. El rango ó
función de los campos del paquete de control VCAT/LCAS son:

MFI: 0 a 4095 (HO VCAT) y 0 a 31 (LO VCAT)


SEQ: 0 a 255 (HO VCAT) y 0 a 63 (LO VCAT)
CTRL: Es el campo de comandos del protocolo LCAS para cada miembro del grupo VCG. Se utiliza
mediante el sistema de gestión para cambios y notificaciones. Utiliza 4 bits para codificar lo siguiente:

o FIXED (0000): No se utiliza LCAS en este elemento.


o ADD (0001): El miembro se agregará al VCG.

2. Redes de Transmisión SDH y EoSDH 145


o NORM (0010): Estado Normal, bajo LCAS, del miembro del VCG.
o EOS (0011): End of Sequence. Señala al miembro más alto del grupo (X-1).
o IDLE (0101): El miembro del VCG está en reposo y será removido.
o DNU (1111): Do Not Use. El miembro del VCG no debe utilizarse, por reportes MST de fallas
ó está disponible para ser utilizado en el futuro.

RS-Ack: Un bit de reconocimiento de resencuenciamiento del miembro del VCG, enviado al transmisor.
MST: Un bit OK/Fail por miembro del VCG (Member Status), enviado al transmisor desde el receptor.
Cada miembro del VCG transporta el status de todos sus miembros.
CRC: Indica errores en el paquete de control (multitrama), con CRC-8 en HO y CRC-3 en LO VCAT.

El paquete de control LCAS se genera cada 2 mseg en un HO VCAT y cada 16 mseg en un LO VCAT.

El protocolo LCAS opera punto a punto en modo half duplex por cada sentido de la transmisión, con un canal
de comandos unidireccional (transmisor) en cada sentido

LCAS permite que el sistema de gestión de VCAT opere con anchos de banda flexibles, bajo demanda, por lo
que pueden provisionarse diferentes velocidades en franjas horarias.

2.16.6 Ejemplo de Utilización de VCAT y LCAS

El ejemplo se aplica al transporte de una trama 1GbE codificada 64B/65B, que requiere 1.015,63 Mbps para su
transporte. Con el esquema de concatenación virtual VC-4-7v, en un enlace STM-16 se disponen de siete C-4,
cada uno de los cuales aporta 149,76 Mbps dentro del VC-4.

Figura 2.97: Trama Virtual VC-4-7 para Transporte de 1GbE en STM-16.

El resultado genera 1.048,32 Mbps para transportar 1GbE bajo 64B/65B en una trama STM-16, que tiene una
capacidad de transporte de carga útil de 16 x C-4, equivalente a 2.396,16 Mbps.

La trama VCAT VC-4-7v ocupa los primeros siete VC-4, cada uno con su HO-POH, lo que deja libre nueve C-4
que pueden ser utilizados para cualquier combinación de carga SDH, PDH ó datos (Fast Ethernet, 1GbE, etc.).

2. Redes de Transmisión SDH y EoSDH 146


La Figura 2.97 muestra el efecto de la granularidad y la disponibilidad de ranuras C-4 de 140,76 Mbps para ser
asignadas, debido a que cualquier trama STM-N dura 125 seg. Por este motivo, el tiempo se comprime y un
C-4 que dura 120,3 seg en una trama STM-1, dura 7,52 seg en una trama STM-16 (16 veces menos).

Para la trama STM-16 actual, el indicador de multitrama MFI = 0, mientras que SEQ indexa cada C-4 entre 0 y
6. Esta información es enviada en cada uno de los siete HO-POH que corresponden a los VC-4 concatenados.
El resto de los VC-4 está libre para ser utilizados con cualquier carga SDH, PDH ó de datos.

La trama STM-16 con VCAT es compatible con SDH ITU-T G.707 y atraviesa los NE en forma transparente. La
Figura 2.98 presenta la evolución de MFI y SEQ de los siete VC-4 concatenados para transportar 1GbE en un
enlace STM-16 punto a punto.

Figura 2.98: Topologías Anillo, Malla y Hub en una Red de Transporte SDH Multinivel.

Como ejemplo del diálogo unidireccional LCAS, entre el MSSN Transmisor y el Receptor, la siguiente figura
representa el intercambio normal de mensajes LCAS sobre un canal VC-4-7v. Tiempo después, a través de
una terminal del sistema de gestión, se provisiona un nuevo VC-4 del flujo STM-N para su posterior uso.

Finalmente, desde la terminal del NMS se instruye a los nodos MSSN que pongan en modo activo el VC-4, y
que sea adicionado como el miembro 8vo. del VCG. La velocidad del canal aumenta desde 1,048 Gbps hasta
1,198 Gbps, en una cantidad exactamente igual al ancho de banda útil aportado por el nuevo C-4.

Figura 2.99: Ejemplos de Comandos y Respuestas Unidireccionales en LCAS.

2. Redes de Transmisión SDH y EoSDH 147


2.17 Conclusiones

Las redes de transmisión digital sincrónicas SONET y SDH fueron desarrolladas, originalmente, para mejorar
las prestaciones de las redes de transmisión plesiosincrónicas (PDH), en lo referente a un sincronismo único
para cualquier jerarquía de trama SONET/SDH y proveer mayores prestaciones en la Administración de Fallas
y Alarmas, incorporando encabezados (overheads) con señalización extremo a extremo.

Su despliegue permitió solucionar problemas de sincronismo al interconectar segmentos de redes PDH


nacionales e internacionales, que requerían diferentes esquemas de buffering entre extremos y, a la vez,
posibilitó integrar el transporte de las jerarquías de tramas PDH ANSI e ITU-T.

La velocidad máxima inicial de 2.5 Gbps (STM-16) fue ampliada hasta 40 Gbps (STM-256) durante los años ’90
y, a la par, la flexibilidad de los encabezamientos de tramas SONET/SDH permitió embeber en las redes
diversos procedimientos de recuperación automática frente a caídas ó fallas de enlaces, los que pudieron
proveer tiempos de restauración inferiores a 50 mseg.

El fuerte crecimiento del tráfico de datos desde mediados de los años ´90, hizo necesario el uso de estas
tecnologías en el backbone de casi todas las redes nacionales y en las redes internacionales de FO submarina,
utilizando inicialmente transporte sobre ATM, F. Relay y POS (PPP/HDLC) sobre tramas SDH.

Con la consolidación de Ethernet como una tecnología madura y de alta capacidad para el Nivel de Enlace de
las redes de datos, SONET/SDH incorporó standares para el mapeado y transporte de tramas Ethernet a
velocidades de 100 Mbps, 1Gbps y 10Gbps con una performance muy superior a la de las técnicas
previamente utilizadas.

Habiendo madurado la fabricación de sistemas STM-64 (10 Gbps), la incorporación de tecnologías DWDM a
fines de los años ’90 posibilitó que, en la gran mayoría de casos de redes MAN y WAN terrestres y submarinas,
las capacidades de transmisión se incrementaran en N x 10Gbps por cada par de FO instalado, utilizando una
longitud de onda óptica diferentes para cada sistema de transmisión STM-64. Esta flexibilidad ha servido para
potenciar las capacidades de tráfico de voz y datos hasta la actualidad, aunque la evolución de Ethernet a 40 y
100 Gbps hace posible nuevas propuestas como las OTN (Optical Transport Network), las que no presentan un
límite práctico de velocidades, y pueden transformarse en las tecnologías del backbone de las futuras redes.

Por el momento, con más de dos décadas de servicio, y utilizando nuevas tecnologías de fabricación, SDH está
fuertemente instalada como red de transmisión digital para el backbone de redes nacionales y para la
interconexión terrestre y submarina internacional, complementada con tecnologías DWDM.

Los diferentes Elementos de Red de la primera generación de SONET/SDH han evolucionado, existiendo una
familia de nodos multiservicio que integran diferentes funciones de transmisión y de terminales de línea, con
propiedades modulares. Un nodo SDH actual puede proveer soluciones para tráfico telefónico acarreado en
tramas SDH y PDH, tráfico de datos en Ethernet y otras variantes mencionadas y, con la creciente capacidad
de los Datacenters y los sistemas de almacenamiento con acceso remoto, tambien proveer las interfaces
especializadas para estas aplicaciones en el mismo módulo.

Las diferentes variantes de redes de sincronismo para SONET/SDH se han perfeccionado con la adopción del
sincronismo basado en fuentes GPS ó equivalentes, lo que permite una gran uniformidad de relojes de
termporización sobre grandes áreas geográficas, con una calidad tal que las tasas de errores por este origen
son extremadamente bajas.

El diseño y despliegue de SDH como tecnología de transmisión digital para el backbone de las redes depende
fuertemente de las matrices de tráfico, medidas en unidades de tramas, así como su potencial crecimiento.
SDH es tambien utilizado en las redes de agregación, en topologías híbridas punto a punto y punto a
multipunto, no solo con enlaces de FO terrestres sino con radioenlaces digitales STM-1 y STM-4.

Esta flexibilidad, combinada con tecnologías PDH existentes, que son interoperables con las redes SDH,
posibilita el diseño gradual de redes de cobertura nacional de tres niveles (backbone, agregación y acceso),
con una razonable economía de costos al cubrir las necesidades de transmisión por sitio, que pueden variar
desde una trama E1 hasta N x 10 Gbps.

El sistema OSS/NMS de las redes SDH juega un rol clave, junto con el staff de OA&M, para que exista una
elevada disponibilidad porcentual de los enlaces de transmisión.

2. Redes de Transmisión SDH y EoSDH 148


3 Transmisión Óptica: WDM y Redes OTN

3.1 Multiplexación por Longitud de Onda

3.1.1 Introducción al Concepto de WDM

La tecnología óptica de Multiplexación por Longitud de Onda (WDM) comenzó a desarrollarse a mediados de
los años ’80, para su empleo en sistemas de transmisión por FO, y se basa en transmitir en forma simultánea
un conjunto de señales ópticas (colores, longitudes de onda) por una FO sin interferencia mutua. Las señales
se insertan en un terminal desde fuentes independientes (multiplexación) y se recuperan en un terminal
intermedio ó final (demultiplexación), mediante filtros sintonizados a las longitudes de onda deseadas. La
demultiplexación óptica precede, si es necesario, a su equivalente eléctrico para recuperar una señal cliente
multiplexada dentro de la señal óptica asignada a una longitud de onda dada.

WDM explota la transmisión en paralelo, cuando cada señal óptica se asocia a una ó más señales eléctricas
(depende del mux del transponder), y la salida del demultiplexor óptico se aplica a diferentes fotodetectores.
Esto hace posible aumentar la velocidad agregada sobre una única FO, eliminando el reemplazo por sistemas
SDH de mayor jerarquía bajo una única longitud de onda. Equipos standares actualmente transmiten hasta 96
canales STM-16 simultáneos en una única una FO (240 Gbps), ó 48 canales STM-64 (10 Gbps), separados
100 Ghz, totalizando 480 Gbps poe un par de fibras ópticas, disminuyendo costos al utilizar un único
amplificador óptico para el grupo de longitudes de onda, el cual se propaga a la misma velocidad.

En el dominio óptico, el corazón de las tecnologías WDM son los filtros multiplexores y demultiplexores ópticos,
que permiten la inserción y extracción de múltiples señales ópticas ( ) desde una misma fibra. El OADM
(Optical Add-Drop Multiplexer) es otro NE que es de gran importancia en las redes WDM, para la inserción y
extracción de señales ópticas individuales en puntos intermedios del camino origen-destino, permitiendo el
diseño de redes WDM con facilidades similares a las redes SDH, cuyas señales son clientes de DWDM.

Figura 3.1: Atenuación en Fibras Ópticas Años '90 y FO Actuales.

En el dominio eléctrico-óptico, es fundamental el transmisor laser sintonizable, que permite generar señales
ópticas con una separación entre 0.4 y 20 nm, con alta estabilidad y control basado en microprocesadores. Las
separaciones entre los canales ópticos ( ) se mide en Ghz y, según las tecnologías CWDM, DWDM ó UDWDM,
crean señales ópticas separadas 12.5, 50, 100 y 200 Ghz según standares internacionales de la ITU-T. El
fotodetector ó conversor óptico-eléctrico, es un dispositivo de banda ancha no sintonizado a diferencia del
transmisor laser, pues las señales de entrada han sido filtradas con pasabandas de alto Q en el demultiplexor.

3. Transmisión Optica: WDM y Redes OTN 149


Numerosos elementos de redes WDM son también utilizados en enlaces ópticos para redes SONET/SDH, OTN
y otras, como ser amplificadores ópticos (EDFA ó OLA tipo OEO), los regeneradores de señales (R-2R-3R), los
sistemas de energía asociados a los cables de FO requeridos para telealimentación, etc.

La Figura 3.1 resume el comportamiento en frecuencia de las tecnologías de FO de los últimos 20 años, y
puede apreciarse como la evolución tecnológica ha permitido minimizar la atenuación de la segunda ventana
para la región de absorción de energía de las moléculas de agua, lo que ha permitido agregar una banda extra
para la transmisión óptica (Banda E, alrededor de 1380 nm). Los sistemas actuales utilizan las bandas O, E, C
y L para sistemas de transmisión CWDM (Coarse WDM) y DWDM (Dense DWDM).

Es típico caracterizar las ventanas de transmisión de FO en base al rango de operación, como sigue:

Primer Ventana: Entre 800 y 900 nm, con frecuencia central (nominal) en 850 nm. Con poco uso en la
actualidad, utilizada generalmente para conexiones de 4 a 5 Km con diodos LED infrarrojos en FO
multimodo (MMF). Nuevas variantes de MMF económicas se utilizan en algunas instalaciones PON
multipunto para FTTH con IPTV a 36 Mbps y para última milla en CATV, en el downlink.
Segunda Ventana: La Banda O (Original) se ubica entre 1260 y 1330 nm, con frecuencia nominal de
1310 nm, mientras que la nueva Banda E (Extendida) cubre entre 1330 y 1420 nm (solo para FO). Son
utilizadas en sistemas CWDM, con LED laser con menores exigencias y menor consumo de potencia.
Su normalización es posterior a DWDM, y cubre distancias en el orden de 100 Km a bajo costo. Se
emplea en fibras ópticas monomodo (SMF).
Tercer Ventana: Banda C (Conventional), entre 1500 y 1565 nm, con frecuencia nominal en 1550 nm y
Banda L (Long Band), entre 1565 y 1620 nm. Se utilizan con sistemas SDH ó DWDM, típicamente en
enlaces de larga distancia terrestres y submarinos. Se emplean transmisores LED de alta potencia, con
disipadores, y permite el uso de amplificadores EDFA (Erbium Doped Fiber Amplifier). Los EDFA solo
operan en forma óptima en esta región, con FO del tipo monomodo (SMF).

Además de las bandas mencionadas, se utilizan Canales Ópticos de Supervisión normalizados como conjuntos
de longitudes de onda en 1310, 1480 y 1550 nm. Sobre los mismos se envía información de monitoreo de red
ó alarmas a terminales de supervisión de los NE de estas redes, en paralelo a los canales de tráfico.

Los inicios de sistemas WDM industriales se rastrean a mediados de los años ’80, con el uso de dos longitudes
de onda típicamente utilizadas en redes PDH, centradas en 1310 nm y 1550 nm. Estos sistemas no tenían las
exigencias de dispersión cromática, atenuación y distorsión no lineal que se requiere en DWDM y CWDM.

3.1.2 Sistemas CWDM y DWDM

Como muestra la Figura 3.1, los sistemas CWDM operan con longitudes de onda de las bandas ópticas que
existen en la segunda y la tercera ventana de transmisión de las FO, mientras que los sistemas DWDM operan
en la tercera ventana, en las bandas C y L. Una de las diferencias entre ambos sistemas es el espaciado de los
canales ópticos y en el ancho de banda de la señal transportada.

En los sistemas CWDM el espaciado de los canales es muy superior al ancho de banda de transmisión. Así, los
canales pueden estar alejados cientos de nm y varios Thz (Ej: 1260, 1310 y 1360 nm). CWDM puede acarrear
entre 8 y 18 canales ópticos, con un espaciado mínimo de 20 nm para usos en en redes Metro y enlaces cortos,
por debajo de 80 Km a 2.5 Gbps. La Rec. ITU-T G.694.2, del año 2003 ha normalizado el espaciado de canales
utilizados en CWDM, cubriendo longitudes de onda entre 1271 nm y 1611 nm, con un espaciado de 20 nm. La
mayoría de los sistemas CWDM operan en la banda O de la segunda ventana, sobre FO clase ITU-T G.652A,
las más difundidas y que tienen una elevada atenuación en la banda E, alrededor de 1400 nm (pico de agua).

Los sistemas CWDM utilizan componentes de menor costo que DWDM, con menores exigencias de estabilidad
en los componentes ópticos y eléctricos, utilizando transmisores laser de bajo consumo en los transponders y
empleando amplificadores ópticos OEO de SDH, pues los EDFA están optimizados para la región de 1550 nm.

CWDM está siendo utilizado en redes de TV por cable, por ejemplo con 1310 nm para señales en el downlink y
1550 nm para señales en el uplink. En sistemas de FO del tipo FTTH, sistemas CWDM pasivos son propuestos
para separar señales con filtros ópticos basados en prismas, sin requerir energía eléctrica.

En DWDM los canales están espaciados en forma regular, con anchos próximos al ancho de banda de la señal
acarreada. DWDM puede transportar entre 40 y más de 100 canales ópticos y emplea multiplexores OADM del

3. Transmisión Optica: WDM y Redes OTN 150


tipo preconfigurado ó controlables remotamente (ROADM). Como ejemplo, la Rec. ITU-T G.692-2004 (Anexo I)
define grillas de canales separados entre 50 y 100 Ghz en la Banda C, para FO standares tipo G.652:

80 canales separados cada 50 Ghz, entre 196.10 Thz (1528.77 nm) y 192.10 Thz (1560.61 nm). Cada
canal está separado 0.4 nm, en promedio.
40 canales separados cada 100 Ghz, entre 196.1 Thz (1528.77 nm) y 192.1 Thz (1560.61 nm). Cada
canal está separado 0.8 nm, en promedio.

Los sistemas DWDM transportan señales ópticas de la tercera ventana, en las banda C (1525 a 1565 nm) y en
la banda L (1570 a 1610 nm). Son utilizados típicamente para transmisiones a largas distancias, haciendo uso
de los amplificadores de línea EDFA (Erbium Doped Fiber Amplifier), de alta ganancia y estabilidad, que solo
operan con eficiencia en estas bandas ópticas, con mejor performance que los OLA para CWDM y SDH.

El uso de EDFA y de nuevas tecnologías en FO, permiten transmisiones a cientos de Km sin reamplificación y
hasta 1000 Km sin regeneración. Si bien los sistemas DWDM son más costosos que CWDM, tienen mayor
capacidad de transporte y se utilizan en forma standart para ampliar las capacidades de las redes de FO
terrestres y submarinas desplegadas durante los años '90, a un costo menor que la instalación de sistemas
SDH de jerarquías STM-64 ó STM-256. Durante la última década, los sistemas DWDM han sido actualizados
con instalaciones de SDH STM-64 (10 Gbps), lo fácilmente permite el transporte de capacidades de 400 a 600
Gbps (40 ó 60 canales DWDM) en enlaces de FO submarina intercontinental ó redes terrestres de larga
distancia, para operadores mayoristas ó consorcios.

3.1.3 Desarrollo en el TIempo de los Sistemas WDM

Las primeras redes de fibra óptica comenzaron a desplegarse a mediados de los años ’70, para redes PDH de
34 y 140 Mbps, utilizando la primer generación tecnológica de cables de FO y sistemas asociados, como los
amplificadores de línea, multiplexores PDH y técnicas y elementos asociadas para instalaciones, splitting, etc.

Hacia 1990, cuando se inició el despliegue de redes SDH, PDH ITU-T se transmitía a un máximo de 565 Mbps
(E5) para redes terrestres y submarinas de FO. Para entonces, era standart utilizar FO en banda O a 1310 nm,
con atenuación de 0.25 dB/Km. Las primeras redes de FO para sistemas SDH en Banda C, a 1550 nm en SMF
tipo G.652, aparecieron a mediados de los años '90, para transmitir señales OC-48/STM-16 (2.5 Gbps).

Tal capacidad, junto con un abanico de nuevas tecnologías y mecanismos de instalación, impulsó el despliegue
de redes de cables de FO terrestres y submarinas, basados en consorcios internacionales, estimulados por el
crecimiento del tráfico de telefonía y de Internet. Esto creó un exceso de capacidad hacia el año 2001, sumado
a un ciclo recesivo hasta el 2003, para inversiones de capital en el mercado de las telecomunicaciones.

El costo de la transmisión SDH basado en una única longitud de onda, aumenta con la velocidad binaria, por lo
cual las tecnologías STM-64 (10 Gbps) tuvieron una competencia con esquemas de transmisión en paralelo
basados en DWDM con canales separados 100 ó 200 Ghz desde 1996. Era posible desplegar redes de cables
submarinos con 16 señales STM-16 y una capacidad agregada de 20 Gbps, con multiplexores ADM en los POI
(Landing Points) a menor costo que una red 2 x STM-64. DWDM es utilizado extensivamente en redes de larga
distancia de larga distancia desde fines de los años '90 en, cuando sistemas DWDM con más de 40 canales
separados a 100 y 50 Ghz hicieron su aparición. Si bien existen sistemas SDH STM-64 (10 Gbps) utilizados
desde 1998 en cables submarinos interconectando (por ejemplo) 74 países con capacidad de 16 x 10 Gbps ó
640 Gbps y con segmentos a 3 x 640 Gbps ó 1.92 Tbps, una gran número de instalaciones fueron realizadas
con sistemas DWDM y señales STM-16 de 2.5 Gbps hasta el año 2002.

En complemento, sistemas CDWM más económicos fueron utilizados desde el año 2001 para redes Metro ó
enlaces de corta ó media distancia, con una separación entre portadoras (longitudes de onda óptica) mucho
mayor, lo que contribuyó a simplificar los multiplex, lasers y fotoreceptores.

Resumiendo los conceptos previos, DWDM (Dense Wavelength Division Multiplexing) fue la primer tecnología
en estar disponible comercialmente, y es ampliamente utilizada en redes de larga distancia ó MAN. Utiliza las
bandas C (1525 a 1565 nm) y L (1570 a 1610 nm) de la 3er. ventana de transmisión de las FO, aprovechando
la capacidad del amplificador de línea EDFA (Erbium Doped Fiber Amplifier), efectivo en esta ventana. DWDM
utiliza grillas de referencia de la Rec. ITU-T G.692 y variantes, para separaciones entre canales ( ) de 200, 100
y 50 Ghz por canal, permitiendo transmitir decenas de canales ópticos en paralelo. El sistema UDWDM (Ultra
Dense) permite cientos de canales con una separación de 12.5 Ghz en las mismas bandas.

3. Transmisión Optica: WDM y Redes OTN 151


CWDM (Coarse Wavelength Division Multiplexing) utiliza un mayor espaciado entre portadoras ópticas, en un
mayor ancho de banda, y no emplea amplificadores EDFA, costosos y de alto consumo. CWDM cubre desde
la Banda O en la 2da. ventana a hasta la banda L de DWDM (3er. ventana). En su mínima expresión, WDM
utiliza canales legacy SDH de 1310 y 1550 nm (2 portadoras ópticas), hasta un máximo de 18 canales ópticos.

CWDM es más simple y económico que DWDM, pero solo aplicable en un rango reducido de distancias. Por la
separación entre cada longitud de onda contigua, se simplifica el diseño de transmisores, fotodetectores, filtros
y óptica. El espaciado entre canales es grande, desde 1.6 nm (200 Ghz) hasta 25 nm. Un uso típico del par de
canales 1310/1550 nm es sobre redes PON (Passive Optical Networks), con un por sentido del tráfico.

3.1.4 Operación Básica de un Sistema DWDM

La Figura 3.2 muestra un esquema DWDM básico con algunas referencias de niveles de señales y distancias.
Solo se presenta un sentido de la transmisión de N señales S K a una distancia de 300 Km, asumiendo que la
FO tiene una atenuación de 0.2 dB/Km (20 dB/segmento). Si N = 10 y la pérdida de inserción es nula, cada
canal K de 25mW (-16dBm) en la banda C (1550 nm) genera una salida de -6dBm, amplificada a +16 dBm
con un booster EDFA. El nivel en el primer receptor (LA) es de -4 dBm, 23 dB más que la sensibilidad mínima
-12
de -27dBm para un BER = 10 y una relación SNR óptica de 21dB. La recepción en el segundo LA es +1 dBm,
que se amplifica con 25 dB, para llegar al demultiplexor con +6 dBm. Los valores son demostrativos.

Figura 3.2: Sistema WDM Básico.

Cada señal SK consiste en un flujo STM-16 de 2.488 Gbps, y cada transponder TX utiliza un modulador laser
tipo electro-absorción, modulado externamente. Las señales K están separadas 100 Ghz (0.8 nm), imponiendo
restricciones severas en la estabilidad de los componentes DWDM.

La capacidad agregada es de 25 Gbps en una FO SM con atenuación de 0.2 dB/Km a 1550 nm, una dispersión
1/2
cromática de -10 ps/(nmxKm) y una PMD no lineal de 0.15 (ps/Km) . Estos factores de dispersión son críticos
en la transmisión por FO, aunque la velocidad de grupo de este ejemplo es relativamente conservadora
comparada con redes OTN (ver sección).

Cada transponder TX se encarga de realizar la conversión electro-óptica de las señales SK y ajusta el bitrate de
la señal óptica que ingresa al multiplexor, siendo independiente del protocolo y la velocidad de S K.

El laser del transponder DWDM se ajusta a la frecuencia óptica acorde según la grilla ITU-T G.694.1, con una
estabilidad mejor que 10 ppm. Las señales ópticas pueden tolerar una dispersión acumulada de hasta 5.400
ps/nm en el camino óptico, para canales separados 100 Ghz con señales de 2.5 Gbps.

Las diez señales ópticas del ejemplo viajan con velocidad constante de grupo y ocupan casi 20nm del espectro
base de la banda C. Los amplificadores EDFA afectan a cada una de las 10 señales de igual manera.

Como se verá con las clases de cables de FO, los sistemas DWDM modernos operan con fibras SMF con un
núcleo de 9 µm, haciendo obsoletas las FO con núcleos de 50 µm, utilizadas masivamente. Algunos sistemas
WDM pueden seguir siendo utilizados en FO del tipo MMF (G.651), a distancias de pocas decenas de Km.

3. Transmisión Optica: WDM y Redes OTN 152


3.1.5 Fibras Ópticas Normalizadas

La siguiente lista presenta las clases de FO monomodo (SMF) normalizadas por la ITU-T, con su aplicabilidad
en WDM. Las FO monomodo tienen un núcleo óptico que varía entre 8 y 10.5 m, a diferencia de los núcleos
de 50 a 62.5 m de FO multimodo, teniendo en general un envolvente (clading) de 125 m.

ITU-T G.652: Primer standart SMF de la ITU-T, publicado en 1984. Define FO monomodo del tipo NDS
(Nondispersion-Shifted), optimizada para 1310 nm. Es la clase más utilizada en telecomunicaciones, y
existen cuatro categorías (A, B, C y D), que difieren en la atenuación del pico de agua a 1383 nm y en
otros parámetros. Proveen atenuación de 0.2 dB/Km, con dispersión de onda nula a 1310 nm y pueden
reutilizan en WDM a 1550 nm, compensando la dispersión cromática, que promedia 17 ps/nm-km, con
un parámetro PMD de 0.1pseg/Km. El núcleo varía entre 8 y 10.5 m, con un clading de 125 m.

ITU-T G.653: Esta clase de FO (ZDSF ó Zero Dispersion-Shift Fiber) fue la primera en ser especificada
con dispersión nula alrededor de 1550 nm. Afecta a DWDM los efectos no lineales en 1550 nm, lo que
llevó al desarrollo de la clase NZDSF (Rec. G.655). Ambas clases conviven en numerosas redes.

ITU-T G.654: Esta clase de FO está diseñada para operar en la 3er. ventana con baja pérdida, con el
uso de un núcleo de silicio puro, lo que permite muy baja atenuación y mayor capacidad de potencia
óptica, aunque tienen alta dispersión cromática. Su aplicación principal es en enlaces submarinos de
larga distancia del tipo SONET/SDH, aunque es aplicable en sistemas DWDM con compensadores.

ITU-T G.655: Esta clase de FO (NZDSF ó Nonzero Dispersion Shifted Fiber) se basa en desplazar la
zona de dispersión cero fuera de las ventanas de 1550 nm ó 1625 nm. Es una FO de baja dispersión
cromática y efectos no lineales (SPM, FWM, etc.) para operar a 40 Gbps por longitud de onda, con un
mínimo de compensaciones. Las variantes NZD+ y NZD- mueven la zona de dispersión nula sobre ó
por debajo de 1550 nm ó 1625 nm. Proveen una atenuación de 0.18 dB/Km a 1550 nm, una dispersión
cromática de 4.5 ps/nm-km y un parámetro PMD (Polarized Mode Dispersion) inferior a 0.1 pseg/km.
La atenuación aumenta a 0.2 dB/Km a 1625 nm. Está optimizada para enlaces de larga distancia y
para el backbone de redes. Existen categorías A, B, C y D, con diferentes PMD y valores de dispersión.
Esta clase es ampliamente utilizada en redes terrestres modernas.

ITU-T G.656: Esta clase de MDF (Medium Dispersion Fiber) fue introducida por ITU-T en el año 2004 y
está diseñada para enlaces de acceso local y de larga distancia a bajos costos. Tiene una atenuación
de 0.30 dB/Km a 1550 nm y de 0.22 dB/Km a 1625 nm, con PMD cercana a 0.1 ps/Km.

Se excluyen ITU-T G.651 (MMF), para enlaces cortos ó ITU-T G.657 (SMF), útil para aplicaciones con FTTH y
CWDM, diseñada para una flexión con radios de hasta 7.5 mm, con pérdidas acotadas.

3.1.6 Codificación de Señales Ópticas

Las señales SDH (utilizando un único ) a velocidades de 2.5, 10 y 40 Gbps son codificadas en modo directo
NRZ (Non Return to Zero), para enlaces a distancias medias. En general, la señal óptica se compensa con
calibración manual para corregir degradaciones lineales y no lineales en la dispersión de sus componentes al
propagarse por la fibra, lo cual es necesario para minimizar el ISI (Inter Symbol Interference) óptico y eléctrico.

Para transmisiones a grandes distancias, con DWDM sobre FO terrestres y submarinas, se necesita controlar
las degradaciones propias y diferenciales de las señales ópticas en paralelo, en particular dispersión cromática
y PMD sobre cada longitud de onda utilizada en las bandas C y L. La modulación ó codificación coherente hace
posible un mejor tratamiento de la señal recibida, a velocidades por encima de 2.5 Gbps por canal.

Los filtros ecualizadores en el dominio eléctrico se implementan con DSP, que actualmente pueden proveer un
poder de cómputo de 200 GFlops en precisión simple, con FPGA de geometrías de 30 nm para disminuir el
consumo de potencia. Los procesos de ecualización adaptativa en recepción a muy altas velocidades requieren
el uso de estas tecnologías para evitar la calibración manual de los sistemas de transmisión y recepción.

Las técnicas coherentes concilian dispersiones lineales como PMD (Polarization Mode Dispersion) y cromática,
y otras degradaciones ópticas no lineales en segmentos de redes OTN y SONET/SDH, y son costosas y son
complejas de implementar en altas velocidades binarias, de 10 Gbps ó superiores.

3. Transmisión Optica: WDM y Redes OTN 153


La PMD, una dispersión modal originada en imperfecciones y asimetrías aleatorias en fibras ópticas, aumenta
con la velocidad de línea y causa que pulsos transmitidos en paralelo a diferentes longitudes de onda arriben a
intervalos aleatorios a un repetidor ó una terminal de red, donde deben regenerarse ó recrear la señal original.

Para compensar las degradaciones se desarrollaron diversas técnicas de modulación óptica, como ser:

ODB (Optical Duobinary): Junto con DPSK, es uno de los primeros esquemas de modulación utilizados
en 10 y 40 Gbps. Mejora la tolerancia a PMD y la eficiencia espectral, facilitando su uso en DWDM.
Utiliza un ancho de banda inferior a rb/2, con un pulso que tiene ISI de símbolos previos, excepto en el
punto de muestreo. Por el ISI, la señal duobinaria es más amplia en el tiempo y la señal óptica es
ternaria (+1, 0, -1), lo que genera un espectro más angosto.

DPSK (Diferential PSK): Se codifica la fase de la señal óptica con transiciones de +/- 180º y provee el
valor más alto de SNR óptico. Se utiliza en sistemas DWDM con portadoras espaciadas 50 Ghz.

DQ-PSK (Optical Diferential Quadrature PSK): Esquema utilizado en la mayoría de las instalaciones
para 40 Gbps que emplean modulación. La señal NRZ se codifica en QPSK, con un ancho de banda
cercano a rb/4 Hz. Posee alta tolerancia a dispersiones cromáticas y PMD.

DP-QPSK (Dual Polarization – Quadrature PSK): Permite el transporte de dos señales ópticas con una
diferencia de fase de 90º (ortogonales) en el mismo ancho de banda, duplicando la eficiencia espectral.
Cada señal está codificada en QPSK, por lo que el ancho de banda es un poco mayor que r b/4 Hz. La
tecnología permite mayores distancias en FO, tiene alta SNR óptica y tolerancia a dispersión PMD. El
empleo de detección coherente y el procesamiento digital de señales (DSP) permite ecualizar fase y
amplitud en recepción y corrigen degradaciones ópticas.

DP-BPSK (Dual Polarization – Binary PSK): Este esquema ocupa el doble del ancho de banda que con
QPSK, pero tiene mayor OSNR y con ello más robustez. Se utiliza para transmisiones a gran distancia
en redes ópticas terrestres y submarinas.

La Figura 3.3 representa una señal de 40 Gbps transmitida en una única longitud de onda con modulación NRZ
BPSK (binaria) y NRZ QPSK (cuadratura), sobre una grilla DWDM con canales de 50 Ghz.

El filtro para la extracción de la señal óptica en un OADM se representa con línea punteada. Claramente, al
aumentar el orden de modulación/codificación, se reduce el ancho de banda óptico y la interferencia entre
canales contiguos, pero esto ocurre a expensas de una señal óptica con una menor OSNR, lo que se traduce
en menores distancias sin reamplificación ó mayor potencia de transmisión óptica. La figura es aplicable al
conjunto de señales DWDM a transmitir, separadas cada 50 Ghz.

Figura 3.3: Ejemplos de Espectros Ópticos de Señal de 40 Gbps con Modulación 2 y 4-PSK.

3. Transmisión Optica: WDM y Redes OTN 154


3.1.7 Multiplexación y Demultiplexación Óptica en DWDM

Las tecnologías para la multiplexación y demultiplexación de las longitudes de onda ópticas en SMF son vitales
para el funcionamiento de los sistemas WDM, existiendo desde técnicas clásicas con la difracción generada en
prismas (arcoiris) hasta tecnologías de estado sólido y estratos híbridos. Se citan las técnicas más relevantes
para demultiplexores ópticos, con procesos casi especulares para multiplexar diferentes en una fibra SMF.

Figura 3.4: Demultiplexación Óptica de WDM con Prisma y Lentes.

El esquema más simple emplea prismas y refracción para concentrar K longitudes de onda en una única FO,
en el multiplexor. El proceso se revierte utilizando un prisma para iluminar K fibras ópticas ubicadas en puntos
focales de las lentes utilizadas en el demultiplexor. Se emplean conjuntos de lentes calibrados para procesar el
efecto arcoiris, con todo el ensamble requiriendo ajustes mecánicos de alta precisión.

Como muestra la Figura 3.4, la señal óptica WDM con N componentes se recibe y procesa por el lente A,
cuyo índice de refracción n 2 > n1 (n1: medio) crea un haz policromático paralelo mezclando los N componentes,
el cual se aplica a la superficie del prisma. La acción de difracción según la longitud de onda del prisma causa
que cada componente N sea refractado con un ángulo diferente, descomponiendo la entrada en componentes
fundamentales, con el efecto arcoiris. Un segundo ensamble de lentes (B) enfoca cada componente K en un
punto correspondiente a su distancia focal, donde ingresa a la fibra óptica que lleva la señal demultiplexada. El
esquema lineal y pasivo puede utilizarse como multiplexor óptico, si las componentes ingresan por la derecha.

Figura 3.5: Demultiplexación WGD (Waveguide Grating Difraction).

Otro sistema, WGD (Waveguide Grating Diffraction), utiliza principios de difracción como con el prisma, junto
con propiedades de interferometría óptica. Se utiliza una parrilla de difracción (grating) sobre la cual cada
componente de luz policromática es difractada con un ángulo diferente. Utilizando lentes diseñadas para que
cada ángulo de difracción de entrada se enfoque (refracte) en diferentes puntos del espacio, cada K se aplica
sobre una fibra óptica diferente, que lleva cada componente óptico a su fotodetector para la conversión óptica a
eléctrica, ecualización y amplificación. Esto se muestra en la Figura 3.5, donde cada FO asignada a la longitud
de onda K opera como guía de onda hasta el conversor óptico-eléctrico. El sistema es pasivo lineal, lo que
hace posible su empleo como multiplexor, revirtiendo la dirección del flujo de señales ópticas.

3. Transmisión Optica: WDM y Redes OTN 155


Otra variante de demultiplexación de señales WDM utiliza principios de difracción e interferometría, sin requerir
óptica adicional (AWG, Arrayed Waveguide Grating). AWG utiliza principios de guías de onda ópticas utilizando
una unidad de branching (star coupler) en la FO de entrada. Las N salidas polícromas viajan sobre el array de
FO en curvatura (guías de onda ópticas), y se acoplan a una segunda unidad (branching), que tiene por salida
N fibras ópticas, una por componente K. Cada FO K del array tiene una diferencia de longitud constante, para
genera procesos de interferometría constructivos y destructivos en el acoplo de salida de cada FO, lo que crea
el componente K buscado en cada cavidad de salida.

Figura 3.6: Demultiplexación AWG (Arrayed Waveguide Grating).

Las guías de onda se conectan a cavidades a la entrada y la salida, tal que la luz que ingresa se difracta e
ingresa al array de FO, que opera como un sistema de guías de onda ópticas con desplazamiento discreto de
fase sobre las cavidades de salida, ubicadas en la segunda unidad de acoplo. El proceso genera señales
ópticas con máxima interferencia para todas las longitudes de onda excepto la K seleccionada, en diferentes
posiciones espaciales, en donde se conectan las FO de salida, como se muestra en la Figura 3.6.

Figura 3.7: Demultiplexación MIF (Multilayer Interference Filter).

La tecnología MIF (Multilayer Interference Filters), utilizada en filtros ópticos pasivos de película delgada que se
denominan filtros de interferencia multicapa, es un equivalente lineal al proceso WGD mencionado. El proceso
se basa en posicionar filtros de película delgada en el camino óptico de la señal de entrada, tal que cada filtro
demultiplexa un componente de longitud de onda K. Cada filtro solo transmite una longitud de onda y refleja el
resto, en un efecto cascada de reflexión-difracción. Las señales demultiplexadas se aplican a una FO para su
conversión óptico-eléctrica en un fotodetector. La Figura 3.7 ejemplifica el concepto MIF.

Los sistemas AWG y MIF son los más utilizados, por su estabilidad, aislación de K y respuesta espectral plana.
El proceso AWG es sensitivo a la polarización de la señal óptica, lo que debe ser compensado, pero se utiliza
con éxito para decodificar numerosos canales simultáneamente. Los sistemas basados en los filtros MIF son
imprácticos para sistemas DWDM con muchos canales. Al operar con procesos lineales, estos esquemas son

3. Transmisión Optica: WDM y Redes OTN 156


reversibles, permitiendo construir demultiplexores y multiplexores WDM con la misma técnica, pero la precisión
mecánica (en nanometros) aumenta su sensibilidad a cambios de temperatura que pueden requerir que sean
compensados externamente en ambientes inestables (cajas térmicas).

3.1.8 Standares ITU-T y Generalidades de Sistemas WDM

Entre los standares ITU-T más relevantes para los sistemas CWDM y DWDM se citan:

Rec. ITU-T G.692: Interfaces Ópticas para Sistemas Multicanal con Amplificadores Ópticos.

Rec. ITU-T G.694.1: Planes espectrales para aplicaciones de multiplexación por división de longitud de
onda: Plan de frecuencias con multiplexación por división de longitud de onda densa (DWDM)

Rec. ITU-T G.694.2: Planes espectrales para aplicaciones de multiplexación por división de longitud de
onda: Plan de multiplexación por división aproximada de longitud de onda (CWDM).

Rec. ITU-T G.652: Características de las Fibras y Cables Ópticos Monomodo

La Rec. G.692 incluye un número de planes de canales DWDM, con separación de 50, 100 y 200 Ghz. Esto es
equivalente a una separación aproximada de 0.4, 0.8 y 1.6 nm por longitud de onda, respectivamente. La Rec.
original solo se incluye la Banda C, en el rango de 1530.3 nm a 1567.1 nm. La nueva Banda L (Long Range) se
define entre 1570 nm y 1620 nm. Se incluye un Canal de Supervisión a 1510 nm, para monitoreo y alarmas.

Nuevas propuestas para UDWDM (Ultradense) se estudian, con separaciones de 25 y 12.5 Ghz (0.2 y 0.1 nm).

Los sistemas DWDM requieren que las fuentes laser tengan una estabilidad en frecuencia mejor que 10 ppm,
para operar con redes de hasta 81 canales definidos en la banda C, con separación de 50 Ghz (0.4 nm), entre
las longitudes de onda de 1528.77 nm y 1560.61 nm.

El valor de 0.4 nm es un promedio, ya que la separación se implementa en intervalos regulares de frecuencia


de 50 Ghz, siendo que depende de la inversa de f, por la fórmula c = x f (c= 299.792,458 Km/seg). La
frecuencia el primer canal de 1528.77 nm es de 196.100 Thz, y se decrementa exactamente en 50 Ghz con
cada canal contiguo, pues la longitud de onda aumenta.

El plan de canales ITU-T para DWDM con espaciado de 100 Ghz en la Banda C (0.8 nm) provee 40 canales y
se obtiene de la grilla de 50 Ghz, utilizando solo canales pares ó impares, existiendo dos grillas posibles.

Los sistemas DWDM pueden ser utilizados de diferentes formas:

Rutas Simples de Media Distancia: Cubren hasta 200 Km sin amplificación ni regeneración, con un
amplificador de potencia a la salida del multiplexor y un preamplificador antes del demultiplexor óptico.

Rutas Simples de Larga Distancia: Son caminos de muy larga distancia, terrestres ó submarinos, sin
POI en el trayecto. Son desplegados utilizando únicamente amplificación óptica sobre fibras de muy
alta calidad y llegan a proveer segmentos de hasta 1.000 Km sin necesidad de regeneración OEO
(Optica-Eléctrica-Optica). En estas aplicaciones tambien se utilizan amplificadores de potencia en el
multiplexor y preamplificadores en el demultiplexor. Por ejemplo, puede desplegarse un sistema con 40
canales DWDM de 10 Gbps (400 Gbps) en un camino óptico punto a punto de 4.000 Km, utilizando el
mismo amplificador EDFA para todo el grupo de longitudes de onda.

Sistemas DWDM con Multiplexores OADM: Estas aplicaciones cubren recorridos con POI intermedios,
en los que existen multiplexores OADM (Optical Add-Drop Multiplexers). Según las tecnologías
utilizadas, los OADM incorporan amplificación y regeneración eléctrica, para ADM de señales eléctricas
ó solo amplificación óptica en el caso de ADM de longitudes de onda. Como los planes de transmisión
del operador pueden variar, existen ROADM (Reconfigurables), sobre los que se puede administrar la
matriz Add-Drop utilizando filtros ópticos que son modificados desde un Centro de Operaciones. Este
tipo de redes pueden ser terrestres ó submarinas, para cables costeros nacionales ó cables
internacionales de alta capacidad, manejados por consorcios de operadores nacionales de múltiples
países ó por consorcios ó empresas privados.

3. Transmisión Optica: WDM y Redes OTN 157


3.1.9 Elementos de Red Utilizados en WDM

Terminal de Línea DWDM

Un terminal de línea DWDM es un equipo ubicado en cada extremo de un camino óptico DWDM punto a punto,
el cual contiene los transponders ó muxponders (uno por cada longitud de onda utilizada). Opcionalmente, el
terminal de línea utiliza un módulo amplificador óptico EDFA (booster) a la salida del multiplexor y de un filtro
más un preamplificador óptico de bajo ruido a la entrada del demultiplexor. El gabinete soporta placas para el
monitoreo de la red DWDM y visualización de alarmas y fuentes de alimentación redundantes. Por lo general
los transponders son módulos del tipo vertical, que se insertan en vivo sobre los slots del gabinete, y disponen
de conectores especializados para el acoplo de módulos enchufables tipo SPF con diferentes prestaciones.
El módulo de supervisión y alarmas puede conectarse a un sistema de gestión integral bajo TCP/IP, y gestiona
el OSC (Optical Supervisory Channel). Opera con longitudes de onda standares (1310, 1510 y 1620 nm), si
bien algunos fabricantes pueden utilizar canales propietarios. La información de gestión que fluye por el OSC
puede estar mapeada en una trama SONET OC-3 (ITU-T), ó en tramas Fast Ethernet en casos propietarios.

Transponder

Es un adaptador transceptor, en puntos terminales ó POI intermedios de una red óptica, que se utiliza para
convertir señales eléctricas cliente de sistemas SDH, PDH, ATM, etc., en señales ópticas sobre K disponibles
en sistemas WDM y realizar el proceso inverso, en recepción. Un transponder adapta velocidades arbitrarias de
las señales cliente, mapeando estas en longitudes de onda ópticas disponibles. Si la señal cliente ya tiene un
formato óptico con una longitud de onda M, un caso común, el transponder remapea la señal óptica de entrada
en una K de salida disponible en la grilla DWDM.

Para tal operación, el transponder generalmente realiza un proceso OEO (Optico- Eléctrico-Optico) que
convierte la señal bajo M en otra señal bajo K, siendo posible que todo el proceso se realice en el dominio
óptico. Un transponder integra un diodo laser sintonizable, un modulador sincrónico y, eventualmente, un
multiplexor con entradas subrate, para la transmisión óptica. En el lado receptor, incorpora un filtro óptico
sintonizable, un demodulador sincrónico y un demultiplexor.

Muxponder

Un muxponder es un transponder que envía y recibe señales ópticas en un componente K de un sistema


DWDM, tal como un transponder, con el agregado de un multiplexor que agrega señales cliente de menor
jerarquía en otra de mayor jerarquía. El muxponder mapea, por ejemplo, ocho señales cliente STM-16 en una
señal de 20 Gbps, que luego procesa tal como un transponder eléctrico-óptico. Su practicidad hace que las
soluciones muxponder en un único chip transceptor sean cada vez más populares, obviando equipamiento
intermedio SDH. El avance tecnológico ha permitido que existan muxponders del tipo plug-in, con funciones
del transponder definibles por software y capacidades para operar sobre 40 u 80 canales DWDM, reduciendo
fuertemente las partes utilizadas en una instalación, pues un único módulo puede cubrir todas las necesidades
que proveían múltiples módulos no-reconfigurables.

Regeneradores de Señal de Línea

Existen tecnologías para regeneradores 1R, 2R y 3R. El más sencillo, 1R, es un retransmisor óptico con poca ó
ninguna acción de purificación de la señal óptica, y es obsoleto. Los 2R realizan las funciones de
retemporización y retransmisión, siendo poco comunes y operando en el dominio eléctrico, mediante
conversiones OEO. Los regeneradores 3R realizan las funciones de 2R a las que agrega una reconformación
del pulso óptico de salida, para minimizar la ISI acumulada. Los regeneradores 3R operan en ambos sentidos
de la transmisión y, en versiones avanzadas, incorporan el monitoreo de los headers SDH ó SONET hasta 10
Gbps, reportando status y alarmas por el OSC (Optical Supervisory Channel) de DWDM.

Amplificador EDFA (Erbium Doped Fiber Amplifier)

Es el amplificador más utilizado en DWDM pues tiene una amplificación óptima que coincide con las bandas C
y L de la tercer ventana de transmisión. Generalmente se utiliza un amplificador EDFA optimizado para cada

3. Transmisión Optica: WDM y Redes OTN 158


una de las bandas. Los EDFA se basan en el acoplo de una señal óptica de alta potencia en 980 ó 1480 nm
(bomba óptica) junto con la señal óptica de línea, utilizando un acoplador selectivo de longitud de onda. La
señal mixta pasa por una sección de fibra óptica dopada con iones de Erbio en el núcleo de 6 m, los cuales
son excitados por la señal óptica de alta energía.
Por ello, los átomos de Erbio pasan a un estado de alta energía y liberan fotones y retornan a su estado normal
de baja energía. El aspecto clave de los EDFA es que los átomos de Erbio liberan su energía como fotones en
la misma longitud de onda y fase que la señal a ser amplificada, en la zona de 1550 nm. La potencia agregada
es guiada hacia la FO de salida, en donde se coloca un aislador, para prevenir reflexiones de la FO acoplada,
la cual continúa llevando la señal amplificada por el siguiente tramo. Las bandas de bombeo de 980 nm y 1480
nm tienen diferentes propiedades, como ser amplificación con bajo ruido si se utilizan 980 nm y amplificación
de alta potencia si el bombeo utiliza 1480 nm. Los EDFA actuales emplean una combinación de ambas
frecuencias de bombeo, para lograr EDFA optimizados, que pueden proveer 25 dB con bajo ruido adicionado.

OADM (Optical Add-Drop Multiplexer)

Por lo general, el OADM es el nodo básico de una red DWDM en anillo. Este elemento de red se utiliza en
puntos intermedios de la red (POI), donde permiten bajar ó subir señales de tipo eléctrico (clientes finales) ó de
tipo óptico (longitudes de onda K), siendo lo último complejo y de mayor costo. El OADM tiene funciones
equivalentes al ADM de redes SONET/SDH, aunque puede proveer servicios en los dominios eléctricos y
ópticos, según el equipo. El OADM tiene al menos tres secciones: un demultiplexor óptico, un conmutador para
las funciones Add-Drop y un multiplexor óptico. Para operar con señales múltiples agrupadas en una única
longitud de onda, requiere de etapas adicionales equivalentes a las de un ADM SDH. Para operar, el OADM
requiere filtros ópticos altamente selectivos que existen como módulos y que requieren de un plan de
transmisión muy detallado por parte del operador. Esta rigidez ha impulsado el desarrollo de los ROADM
(OADM Reconfigurables), con filtros ópticos programables a distancia desde un NOC. En cualquier tecnología,
estos multiplexores Add-Drop se acoplan pasivamente a la fibra óptica, con una pérdida de acoplo de 3 dB, y
nunca interrumpen el camino óptico, por lo que no afectan a las demás señales ópticas de la red DWDM.

ROADM (Reconfigurable Optical Add-Drop Multiplexer)

Superan las carencias de los OADM, cuya asignación de canales Add-Drop no puede ser modificada luego de
la instalación, a menos que se cambien módulos en forma manual. Los ROADM tienen las prestaciones de los
OADM más la capacidad de seleccionar y cambiar cuales son las K que serán subidas y/o bajadas en cada
POI, por telecomandos. Emplean filtros ópticos más amplificadores laser que son reconfigurables por software
y tienen una arquitectura interna más compleja. Su uso flexibiliza el diseño de las redes DWDM, pues pueden
reconfigurarse en cualquier momento provisionando canales Add-Drop en cada POI en forma centralizada.
Además pueden crecer modularmente.

Cross-Conector Optico (OXC)

El OXC es un elemento de red DWDM con servicios equivalentes a los DXC de redes SDH con topología malla,
y típicamente operan en forma matricial (N x N), con N entradas y N salidas de fibras ópticas. Internamente, un
conjunto de conmutadores matriciales con un arreglo del tipo non-blocking (ver redes OTN), tiene la capacidad
de trasponer cualquier K de una FOP de entrada sobre una Q de otra FOM de salida. Los OXC, junto con los
ROADM, proveen a los operadores de las redes de una capacidad total para redefinir los caminos ópticos y las
señales componentes de los mismos a través de un sistema de gestión remoto.

Su gran complejidad y costo, y la necesidad de operar sobre topologías diferentes a la topología anillo, hacen
que los OXC solo sean utilizados en redes DWDM de alta densidad de tráfico, en el núcleo de las redes.

Los OXC pueden operar en el dominio eléctrico, lo que requiere una demultiplexación interna completa de cada
señal multicomponente acarreada por cada FO. Esta clase de OXC, que requieren tecnología DXC de SDH son
denominados opacos. Si operan solamente en el dominio óptico, trasponiendo longitudes de onda DWDM entre
las diferentes fibras ópticas, se denominan transparentes.

Una variante OXC, con filtros ópticos sintonizables, solo opera con longitudes de onda específicas. Otra
variante de OXC, denominada translucente, contiene las propiedades de OXC opacos y transparentes,
seleccionando el operador de la red DWDM si traspone señales en el dominio óptico ó en el dominio eléctrico.

3. Transmisión Optica: WDM y Redes OTN 159


Por la alta flexibilidad que provee para provisionar señales sobre caminos ópticos, los OXC son útiles en redes
con una alta densidad de tráfico y múltiples caminos ópticos que son rutas de acceso, como en el caso de las
redes Metro (SDH, Ethernet, etc.).

Un elemento clave de los OXC son los filtros ópticos reconfigurables, para la selección de longitudes de onda
específicas ó para regeneración de señales laser de banda angosta, así como laser reconfigurables. En el caso
de los emisores laser sintonizables, se opera con avanzados sistemas de control a lazo cerrado para ajustar los
LED laser (por corriente) en un rango limitado ó en toda la banda que soporta DWDM. Tal operación requiere
un tiempo de estabilización una vez generado el cambio, que varía según la precisión requerida por la señal
generada, dentro de los límites de diseño de la red DWDM y la separación entre componentes ópticos (Ghz).
Los receptores sintonizables se basan en filtros sintonizables, pues el fotodetector es de banda ancha.

Existen métodos más sofisticados de reconfigurabilidad de elementos de red en el dominio óptico, los cuales
están en etapas finales de desarrollo, ó existen pero con elevados costos, como los conmutadores ópticos ó los
conversores de longitud de onda.

Filtros Ópticos

Los filtros ópticos son elementos esenciales para la operación de sistemas de fibra óptica. Generalmente se
basan en principios de difracción e interferometría para definir anchos de banda pasante ó bloqueantes y se
basan en principios de micromecánica para la calibración, en filtros fijos. Para obtener filtros sintonizables se
utilizan diferentes soluciones con micromecánica, efectos térmicos, dieléctricos y otros, todos generalmente
controlables en forma remota.

En las estructuras de los multiplexores y demultiplexores ópticos para módulos terminales de línea ya se han
tratado los procesos más comunes de selectividad de longitud de onda, los cuales son aplicables a cualquier
clase de filtro óptico en general para obtener filtros ópticos pasabanda, eliminabanda ó pasaaltos. Los filtros
sintonizables son de alto interés en redes DWDM para poder disponer de una programabilidad total de los
elementos de red, a los efectos de diseños, rediseños y mecanismos de provisionamiento remotos.

Las propiedades que son deseables en los filtros ópticos son: baja pérdida de inserción con independencia de
la polarización de la señal óptica; banda pasante ó frecuencia de corte invariante con la temperatura ambiente;
banda pasante plana para reducir efectos acumulados de filtros en cascada; lóbulos laterales acentuados, al
menos de -20 a – 30 dB para proveer aislación entre canales contiguos; en el caso de filtros resintonizables,
una rápida convergencia al rango deseado ( seg); amplio rango de sintonía de filtros ajustables, tal que cubran
los 40 nm de los EDFA; bajo consumo de potencia, facilidad para producción en masa y subsistema de ajuste
de precisión, controlable en forma local ó remota.

Tabla 3.8: Tecnologías Representativas de Filtros Ópticos Sintonizables.

La Tabla 3.8 resume algunos aspectos característicos de las tecnologías más comunes para filtros ópticos
sintonizables. Al margen de que la interferometría, la refracción, la reflexión y la micromecánica son aspectos

3. Transmisión Optica: WDM y Redes OTN 160


fundamentales para fabricar estos elementos, existen nuevos mecanismos para el ajuste de los componentes
que se basan en fenómenos dieléctricos, térmicos y propiedades de substancias que contienen los elementos
de los filtros, como ser aplicaciones con cristal líquido.

3.1.10 Ejemplos de Red DWDM

La Tabla 3.9 muestra valores nominales en niveles de transmisión y recepción de señales DWDM sobre FO de
la clase ITU-T Rec. G.655, con una atenuación promedio de 0.2 dB/Km.

La red DWDM transporta 8 señales STM-16, con una capacidad agregada de 20 Gbps, cada una utilizando una
longitud de onda diferente. Los amplificadores se gradúan para una recepción promedio de 4 dBm +/- 0.4 dB.
En cada uno de los 10 POI (Point of Interconnection) existe equipamiento SDH adicional, para procesamiento
de las señales STM-16 que proveen los OADM, los cuales solo operan en el dominio óptico con cada .

Este ejemplo se basa en que la capacidad del camino de 600 Km crece modularmente en unidades STM-16, lo
cual es costo-efectivo para el operador de telecomunicaciones. Los niveles y las distancias son promedios de
valores de la red real, que se representa esquemáticamente.

Tabla 3.9: Red DWDM de 600 Km, con 10 POI y Transporte de 8 x 2.5 Gbps (STM-16).

Para el cálculo del presupuesto de cada enlace óptico se toma en cuenta la potencia de transmisión, la cual
puede variar entre -5 y +20dBm, según el enlace. Como con la recepción, debe contemplarse que el nivel de la
transmisión es para el valor agregado de los ocho componentes, pudiendo tener cada uno de ellos diferentes
niveles. Por lo general, la sensibilidad de un fotodetector se ubica entre -10 dBm y +6dBm para cumplir con los
-12
valores de BER > 10 como mínimo, debiendo tenerse en cuenta que el nivel de recepción de la tabla es para
toda la señal DWDM, con sus ocho señales ópticas independientes, que pueden tener dispersión de valores.

El cálculo del presupuesto del enlace óptico debe contemplar la atenuación de la FO, generalmente 0.2 dB/Km,
la pérdida de inserción óptica en los acoplos de los OADM (3 dB), las pérdidas de los conectores (0.5 dB), las
pérdidas por acoplos de segmentos de FO (0.1 dB) y otros factores a detallar en cursos especializados.

Típicamente, el diseño incorpora un margen de + 3dB entre la transmisión y la recepción, tal que se cumpla:

Potencia TX – Pérdidas del Segmento – 3 dB > Sensibilidad del RX

3. Transmisión Optica: WDM y Redes OTN 161


3.2 Optical Transport Network (OTN)

3.2.1 Introducción

Las Redes de Transporte Óptico (OTN) integran el transporte de señales cliente SONET/SDH, Ethernet, FC y
de otras clases como IP y MPLS utilizando tecnologías WDM, con multiplexación eléctrica a nivel ODU y con la
multiplexación óptica por longitud de onda, para redes MAN ó WAN de mediana y larga distancia, con señales
cliente entre 100 Mbps y 100 Gbps, y velocidades de línea óptica de 2.5, 10, 40 y 100Gbps.

Su diseño está influenciado por la arquitectura SONET/SDH, con mejoras en servicios, velocidades, transporte
Ethernet y gestión OAM&P. Las interfaces de las redes OTN han sido especificadas originalmente con la Rec.
G.709-2003, para señales cliente SONET/SDH, fueron ampliadas en funcionalidad, señales, velocidades y
niveles de multiplexación con la Rec. G.709-2009 (Ethernet, FC) y, finalmente, con la Rec. G.709-2012.

OTN aporta, sobre SDH, mejor gestión de fallas en redes multioperador por las conexiones tandem, mapeado
asincrónico directo de señales de bajo nivel niveles altos, corrección de errores FEC y otras ventajas como la
capacidad de transporte POTS (Packet Optical Transport Network) en redes WAN, mas allá de su uso en MAN.

La baja adopción inicial de OTN está revirtiéndose por el creciente requerimiento de conectividad Ethernet
1GbE y 10GbE en MAN y WAN, la necesidad de transporte de señales como Fibre Channel, para sistemas de
almacenamiento en datacenters y el transporte integrado de SONET/SDH, todas mapeadas en ODUk (Optical
Data Unit) sobre multiplexores electro-ópticos ROADM (Reconfigurable Optical ADM). El interés en la nueva
generación de OTN, a partir del año 2009, se basa en la flexibilidad para transportar señales heterogéneas y
sus requerimientos de sincronismo, modos avanzados de protección de caminos MAN y WAN, servicios como
ODUFlex, granularidad del ancho de banda para señales STM-1/4, 1GbE y TS de 1.25 Gbps más la
compatibilidad con Ethernet a 40 y 100 Gbps en redes de larga distancia terrestres y submarinas.

El standart ITU-T G.709 define jerarquías de transporte en OTN; multiplexación flexible; estructuras de tramas;
velocidades binarias de línea y formatos para el mapeado y transporte de diversas señales cliente. La ITU-T no
ha normalizado las estructuras de las secciones ópticas (OCh, OMS, OTS), lo cual es dejado al fabricante.

Los standares básicos de la ITU-T para la arquitectura, jerarquías, interfaces y gestión de las redes OTN son:

Rec. ITU-T G.709: Interfaces para las Redes de Transporte Óptico (versiones 2003, 2009 y 2012).
Rec. ITU-T G.872: Arquitectura de las Redes de Transporte Óptico.
Rec. ITU-T G.798: Características de la Jerarquía de las Redes de Transporte Óptico (idem).
Rec. ITU-T G.959.1: Interfaces de la Capa Física en las Redes de Transporte Óptico (idem).

Figura 3.11: Terminales de Línea (Punto a Punto) en Redes OTN.

La primera versión, Rec. ITU-T G.709-2003, define interfaces para el transporte de señales SONET/SDH a 2.5,
10 y 40 Gbps. El standart especifica el encapsulado de señales cliente en contenedores eléctricos (OPU, ODU,
OTU), y su inserción y multiplexación en el dominio óptico (OCh, OMS, OTS). Define aspectos como mapeado
de las señales cliente, jerarquías de tramas eléctricas y señales ópticas, funciones AOM en el encabezados de
ODU y OTU, protección FEC y otras funciones. La versión 2009 incorpora señales cliente Ethernet y otras CBR
como FC, define un nivel cliente a 1Gbps (ODU0), una señal de línea a 100Gbps (OTU3), y otras mejoras.

3. Transmisión Optica: WDM y Redes OTN 162


Como muestra la Figura 3.11, entre extremos de una conexión OTN punto a punto, que conectan señales
cliente, se utilizan hasta tres clases de Elementos de Red (NE): terminales de línea con multiplex ópticos, los
regeneradores 3R (Reamplification, Reshaping, Retiming) y los amplificadores ópticos. Los NE 3R se requieren
cuando un enlace óptico es de larga distancia (Ej.: más de 1000 Km, con amplificadores ópticos cada 100 Km).

Los multiplexores OTN operan en el dominio eléctrico, que administra y multiplexa jerarquías de tramas, y en el
dominio óptico, para multiplexación de longitudes de onda WDM, su conformación espectral y transcepción. Es
creciente el uso de ROADM (Reconfigurable Optical Add-Drop Multiplexer), con gestión remota de funciones de
multiplexación a nivel de , en el dominio óptico sin necesidad de pasar por el dominio eléctrico.

El dominio eléctrico encapsula y mapea las señales cliente en OPU (Optical Payload Unit), utiliza ODU (Optical
Data Unit) de Orden Bajo y Alto (LO, HO) para multiplexación con headers para OAM, y OTU (Optical Transport
Unit) para transmisión eléctrica sobre canales ópticos OCh (uno por ). Las tramas OTU terminan en un campo
FEC, y son regeneradas en los NE 3R (reamplification, reshaping, retiming), recalculando el FEC si se requiere.

Las tramas OTU se administran en el dominio óptico de los ROADM, donde se asignan a canales ópticos OCh
(longitudes de onda C/DWDM). Los canales OCh se combinan en la sección de multiplex óptico (OMS), cuyas
señales de salida se procesan en la sección de transporte óptico (OTS). En la recepción, el proceso se invierte.
Cada capa del OTM (OTS, OMS y OCh) tiene una señal de overhead (OOS) con formatos, velocidad binaria y
estructuras no definida en la Rec. ITU-T G.709, pudiendo existir versiones propietarias.

En los nodos 3R, el FEC es procesado, lo que puede implicar correciones en las OTU, en el dominio eléctrico,
para eliminar errores de transmisión. La capacidad para corregir errores mediante FEC es limitada por lo que,
con exceso de errores, estos se propagarán en ráfagas hasta el terminal de línea y deberán ser gestionados
-12
por el nivel superior a OTN, como ser un enlace Ethernet. Una OTN debe operar con un BER mejor que 10 .

La Figura 3.12 muestra estructuras básicas para la transmisión de señales cliente en OTN, desde el mapeado
de estas en la trama básica OPUk, su encapsulado en tramas ODU y su inserción en la trama de línea OTU, la
cual se asigna a un canal óptico OCh (una longitud de onda DWDM), en el dominio óptico (OCh, OMS, OTS).
Cada clase de señal es mapeada según el OH OPU, utilizando diversos procedimientos de justificación para
nivelar las diferencias de sincronismo entre relojes de las OPUk y las señales cliente.

Figura 3.12: Estructuras Básicas para Transporte de Datos en OTN.

3. Transmisión Optica: WDM y Redes OTN 163


El esquema básico de la Figura 3.12 omite la multiplexación de ODU LO (Orden Bajo) en ODU HO (Orden Alto),
las conexiones TCM (Tandem Connection Monitoring), los canales ópticos OChr (capacidad reducida) y el uso
de carriles paralelos OTLk.n (Optical Transport Lane k.n), para señales como Ethernet 40GbE ó 100GbE.

Por ejemplo, OTL3.4 representa OTU en paralelo para 40GbE (4 x 10G) y OTL4.10 es utilizada para transporte
de 100GbE (10 x 10G). Estas interfaces OTM tienen funcionalidad reducida (OChr), a diferencia del transporte
de señales cliente completamente definidas en el dominio eléctrico, hasta 10 Gbps (OTU2).

El encapsulado en tramas ODUk LO se utiliza para clientes con velocidades básicas de 2.5, 10, 40 y 100 Gbps,
que se corresponde con la asignación k: 1, 2, 3 y 4. Las ODU HO son el Orden Alto de multiplexación de las
ODUk LO. Las ODU de Orden Bajo (ODU LO) asimilan las OPUk con las señales cliente, y se multiplexan en
diferentes niveles de ODU HO (ODU de Orden Alto). El encabezamiento (OH) ODU utiliza 3 x 14 bytes para el
marcado y monitoreo de las señales. En la operación en tandem, con segmentos en redes OTN de diferentes
operadores, existe un proceso TCM ODUk, que puede manejar hasta 6 niveles de tandem y opera con campos
TCMN del header ODUk. Las ODUk se insertan en los contenedores OTUk, que luego son luego asignados a
un canal óptico OCh (longitud de onda )

En DWDM, una OTUk básica se mapea sobre la grilla de longitudes de onda ( ) según la Rec. ITU-T G.694.1,
en un Canal Óptico OCh completamente funcional. Otras variantes de OTUk utilizan Canales Ópticos OChr, los
que tienen funcionalidades reducidas de multiplexación y regeneración óptica (no 3R). Los OCh se procesan en
el nivel OMS del multiplexor óptico, para conformar la señal óptica a transmitir sobre la FO, en el nivel OTS.

3.2.2 Tramas y Jerarquías en la Rec. G.709-2003

La Rec. ITU-T G.709-2003 normalizó las interfaces OTU1, OTU2 y OTU3 a 2.5, 10 y 40 Gbps, para transporte
de señales SONET/SDH. La actualización de la Rec. G.709-2009 agregó OTU4 a 100Gbps, clientes Ethernet y
Fibre Channel y nuevas jerarquías de multiplexación, con mejoras adicionales en la versión G.709-2012. Entre
las normalizaciones para redes OTN introducidas con la Rec. G.709-2003 se cuentan:

La estructura de la trama de línea OTN (OTU), con un tamaño fijo de 4 x 4080 bytes (16320 bytes), sin
importar el orden de la trama OTUk. Esto marca una diferencia con SONET/SDH, donde la trama en
cada nivel jerárquico crece en tamaño. Por ejemplo, una señal cliente STM-64 transporta 64 x (9 x 270
bytes) y requiere 11 tramas OTU2 para transportar sincrónicamente todos los bytes de la trama cliente.
Detalles de los headers de las diferentes tramas encapsulantes de la señal cliente, que incluye las
tramas OPU, ODU y OTU. Los headers de cada nivel permiten funciones como mapeado de señales
cliente en OPU, gestión OAM de la red OTN.
El procedimiento FEC Reed-Solomon aplicado a la trama OTU, que permite ampliar el segmento de
transmisión sin regeneración óptica, ofreciendo una performance superior a la de los sistemas DWDM.

La Figura 3.13 representa una trama OTUk (Optical Transport Unit), la que luego se inserta en un canal óptico
OCh, que es una longitud de onda ( ) DWDM según la Rec. G.694.1.

Figura 3.13: Trama de Línea OTU (Optical Transport Unit).

La Figura 3.13a muestra las jerarquías de multiplexación de tramas que fueron definidas para G.709-2003.
Existe un considerable aumento en las combinaciones disponibles con las actualizaciones 2009, 2010 y 2012.
En el diagrama se aprecia como las ODUk LO (ODU1, ODU2 y ODU3) son transportadas directamente por las
OTU1, OTU2 y OTU3, respectivamente. En este caso, las señales cliente son transmitidas a línea utilizando tan
solo ODU de orden bajo, sin compartir la zona de carga con otras señales cliente.

3. Transmisión Optica: WDM y Redes OTN 164


La Figura 3.13a muestra dos ODU HO (Orden Alto), que son las ODU2 (4 x ODU1) y ODU3 (16 x ODU1).
Como la versión G.709-2003 solo estandarizó completamente el transporte de señales cliente SONET/SDH, las
ODU2 HO y ODU HO contienen múltiples señales cliente encapsuladas en ODU1 LO (N x 2.5 Gbps).

Si bien no se muestra, por simplicidad, cada ODU es precedida por una trama OPU, donde se implementa el
mapeado de las señales cliente. La estructura de las OPU2 HO y OPU3 HO se basa en mapear las tramas
ODU1 LO con entrelazado de bytes para las 4 señales ODU1 (OPU2 HO) ó las 16 señales ODU1 (OPU3 HO).

El mecanismo de entrelazado a nivel de byte en el Orden Alto es utilizado para cualquier multiplexación OTN.

Figura 3.13a: Jerarquías de Multiplexación en OTN según Rec. ITU-T G.709-2003.

La Tabla 3.14 presenta las interfaces G.709-2003 junto con las diferentes velocidades de transmisión de línea y
de las señales cliente. El overhead en la velocidad de línea se deben al OH de trama, el campo FEC y al uso
de bytes adicionales del área de carga para la justificación de los punteros, como en SONET/SDH.

Tabla 3.14: Interfaces Definidas en el Año 2003 (solo SONET/SDH).

3.2.3 Concatenación Virtual OPUk-Xv

Para acomodar señales con velocidades no compatibles con las de los OPUk definidos, la Rec. G.709-2003
especifica el concepto de Concatenación Virtual, como en las redes SONET/SDH. Así, las OPU VCat pueden
asimilar mapeados de señales Fibre Channel 4G-FC, 8G-FC, 16G-FC ó Infiniband 1X-DDR, 1X-QDR, etc.,
utilizando OPUk concatenadas con la denominación OPUk-Xv (ver SDH). Las OPU se transmiten con OTUk en
paralelo, para obtener la velocidad agregada necesaria para la señal cliente.

Para identificar a los OPU miembros de un grupo VCat se utilizan los bytes RES JC4/JC5/JC6 de las filas 1, 2 y
3 de la columna 15 de la trama OPU, los cuales definen un campo denominado VCOH (VCat OH), además de
un PT específico del byte PSI. Para compensar retardos diferenciales que puedan tener diferentes miembros
del grupo VCAT, se aplica un mecanismo de ajuste LCAS, como en SONET/SDH.

3. Transmisión Optica: WDM y Redes OTN 165


Algunos ejemplos, utilizados con mecanismos de mapeo AMP ó BMP del año 2003, son:

OPU1-4v: Utilizado para transmitir una señal OC-192/STM-64 sobre 4 tramas OTU1 a 2.5 Gbps.
OPU1-2v: Utilizado para transmitir una señal 4G-FC sobre 2 tramas OTU1 a 2.5 Gbps.
OPU1-16v: Utilizado para transmitir una señal OC-768/STM-256 sobre 16 tramas OTU1 a 2.5 Gbps.
OPU2-4v: Utilizado para transmitir una señal OC-768/STM-256 sobre 4 tramas OTUw a 10 Gbps.

3.2.4 Mecanismo FEC Reed-Solomon

El uso de FEC en la tramas OTU de las redes OTN es importante en sistemas de transmisión ópticos del tipo
WDM, ya que mejora el BER del canal al corregir errores sin utilizar retransmisiones, permitiendo aumentar la
distancia entre los regeneradores y amplificadores ópticos sobre FO standares, disminuyendo costos.

El procedimiento FEC RS(255, 239) permite corregir hasta 8 bytes erróneos por bloque. Se procesa la trama
OTU mediante 16 flujos de 255 bytes cada uno (4080 bytes), utilizando grupos de 16 bytes, desde el byte 1. El
algoritmo OTU separa cada fila en subfilas de 238 bytes de datos consecutivos más 1 byte del overhead. Los
239 bytes generan 16 bytes de paridad con el algoritmo RS(239, 255), y se insertan en el campo FEC.

Así, entre las posiciones de byte 3825 y 4080 de la trama OTU se insertan 16 x 16 bytes que corresponden al
FEC de los 16 x 238 bloques secuenciados de señal cliente más 16 x 1 byte del header OTU. El intercalado de
la información reduce la sensibilidad de la trama OTU a ráfagas de errores y, además, potencia Reed-Solomon
ya que permite la corrección de errores acumulados hasta en 128 bytes consecutivos de la señal de línea. Esto
representa una mejora de la capacidad FEC del algoritmo RS(255, 239) de 16 veces.

Traducido numéricamente en ganancia de código, comparando las potencias relativas de señales con y sin el
-12
uso de FEC RS, el resultado es una mejora de 5.4dB de ganancia de codificación óptica para un BER de 10 ,
-13
que aumenta a 5.86dB para un BER de 10 . Los dB de ganancia por codificación FEC se pueden utilizar para
distanciar los repetidores ópticos un valor que depende del cálculo del enlace y del tipo de FO utilizada.

Por ejemplo, para DWDM con FO ITU-T G.652 (Nondispersion-Shifted Fiber), utilizable con una atenuación de
-12
0.2dB/Km a 10 Gbps y BER de 10 , se puede aumentar la distancia entre regeneradores hasta 27 Km, desde
50 Km iniciales hasta casi 80 Km. La FO G.652 es el tipo más utilizado, y es sub-óptima para DWDM en altas
velocidades, requiriendo compensación por dispersión.

3.2.5 Capas de Procedimientos en OTN

La Figura 3.15 representa las capas de procedimientos eléctricos (digitales) y ópticos entre dos terminales de
línea OTN (LT). Se omite un nivel de procedimientos intermedio (TCM ó Tandem Connection Monitoring), el
cual ocurre entre el nivel ODU y el nivel OTU para el caso en que se multiplexen caminos origen-destino entre
multiplexores ADM intermedios. Los procesos de encapsulado ODU y OPU son extremo-extremo entre los LT,
y pueden haberse utilizado ODU de Orden Alto y de Orden Bajo, en el caso en que se multiplexen señales de
clientes CBR2G5 (STM-16) en caminos definidos por ODU2 a 10 Gbps entre los LT.

Figura 3.15: Niveles de Procedimientos en un Enlace entre dos Terminales de Línea.

3. Transmisión Optica: WDM y Redes OTN 166


Las redes OTN proveen mecanismos standares para la gestión de las longitudes de onda de sistemas DWDM
a nivel extremo-extremo, sin que sea necesaria una multiplexación en el dominio eléctrico (OTU, ODU, OPU).
El elemento 3R OEO es insertado para prevenir la degradación acumulativa en las señales eléctricas y ópticas
de línea, para lo que realiza procesos 3R (reamplificación, regeneración de pulsos ópticos y retemporización).

Como opera en los dominios eléctricos y ópticos, debe realizar una conversión óptica-eléctrica-óptica (OEO) lo
cual define la denominación 3R OEO con la que se los conoce. La retemporización se aplica a las tramas OTU
y esto impacta en el dominio óptico. Si el regenerador 3R fuera, además, un multiplexor ADM óptico-eléctrico,
en ese punto intermedio de la red sería posible asignar canales ópticos ó eléctricos punto a punto, contra
cualquier otro NE de la red OTN. Esta funcionalidad se integra en el sistema de gestión digital y óptico OAM&P.

Existen tres capas para el procesamiento eléctrico de las señales y otras tres para el procesamiento óptico:

1. Optical Channel Payload Unit (OPU)

2. Optical Data Unit (ODU)

3. Optical Transport Unit (OTU)

4. Optical Channel (OCh)

5. Optical Multiplex Section (OMS)

6. Optical Transport Section (OTS)

En este documento no se tratan los niveles de procesamiento óptico pues si bien existen jerarquías ópticas con
sus correspondientes encabezados (OOS – OTM Overhead Signals), la ITU-T no ha definido su estructura en
la Rec. G.709, dedicada a las interfaces eléctricas. Los equipos existentes en el mercado pueden utilizar un
criterio propietario para desarrollar los multiplexores ópticos con capacidad ADM (ROADM).

3.2.6 Jerarquías de Transporte Optico y Multiplexación ITU.T G.709-2009

La Tabla 3.16 resume las señales cliente normalizadas según la Rec. ITU.T G.709-2009, donde se aprecia la
definición de nuevas jerarquías de multiplexación, la incorporación de clientes Ethermet entre 1 y 100 Gbps, y
la funcionalidad ODUFlex, que agrega nuevos clientes, a velocidad constante (CBR), encapsulando estos en
jerarquías OPUFlex y otras variantes VCAT. Se observa la incorporación de Fibre Channel (FC1200).

Tabla 3.16: Señales Cliente según Actualización Rec. ITU-T G.709-2009.

La Tabla 3.17 presenta las velocidades y jerarquías de tramas OTU y ODU, para el transporte de las OPU.

3. Transmisión Optica: WDM y Redes OTN 167


Tabla 3.17: Velocidades y Jerarquías de Tramas OTU y ODU y Señales Cliente.

La Tabla 3.18 muestra algunas de las opciones de transporte directo ó de multiplexación de tramas ODU.

Tabla 3.18: Opciones de Transporte de Tramas ODU.

Las nuevas jerarquías de multiplexación de la Rec. G.709 permiten asimilar las nuevas señales cliente, con
nuevas ODU y OPU de Orden Bajo así como aprovechar las velocidades de línea con nuevas ODU de Orden
Alto. Ambas clases de ODU tienen el mismo formato, pero difieren en sus velocidades, como se aprecia en la
Tabla 3.18. Las tramas ODU LO (Orden Bajo) pueden ser multiplexadas en ODU HO (Orden Alto) en un NE del
tipo ADM, sin que el campo FEC de las OTU sea relevante pues es recalculado en cada instancia.

Se observa una amplia variedad de OTU alrededor de 10 y 40 Gbps, que son agregados necesarios para el
transporte transparente de señales cliente, sin interferencia de la OTN, utilizando el concepto de overclocking.

Como se aprecia en la Figura 3.19, las jerarquías de multiplexación de OTN aumentaron en alto grado en la
versión G.709-2009, comparadas con la versión del año 2003 (ODUk, k:1, 2, 3). Las señales cliente incluyen el
transporte de Ethernet, señales CBRx con ODUFlex, como FC e IB y se agrega una tributaria de 1Gbps y la
señal de línea para 100GbE.

La Figura 3.19 no muestra las combinaciones de multiplexación, por razones de espacio, y no incorpora
cambios en el standart entre los años 2010 a 2012, aunque si se reflejan en las Tablas 3.16, 3.17 y 3.18.

La Rec ITU-T G.709-2009 incorpora encapsulado OPUFlex y multiplexación ODUFlex, para el transporte de
cualquier señal cliente a velocidad CBR ó arbitraria en OTN, como Fibre Channel, Infiniband, IP, MPLS, etc.

El standart del 2009 introduce el encapsulado GMP (Generic Mapping Procedure), que permite el mapeado de
señales dividiendo el OPU en TS de 1.25 Gbps y asignando señales cliente a los TS del OPU con un algoritmo

3. Transmisión Optica: WDM y Redes OTN 168


de distribución. GMP utiliza bytes de relleno para adaptar cualquier velocidad de señal cliente al ODU utilizado,
y permite mapear señales por debajo de 2.5 Gbps, como 1GbE, STM-1/4, FC-100, FC-200

Figura 3.19: Jerarquías OTN ampliadas con Rec. ITU-T G.709-2009.

La flexibilidad de multiplexación a 10 Gbps se observa con las señales 10GBASE-R a velocidad de línea de
10.3125Gbps (+/- 100ppm), que puede ser implementada utilizando OTU2, OTU1e u OTU2e. Se puede:

Mapear 10GBASE-R con BMP en un OPU2e, el cual se mapea en un ODU2e a 10.3995 Gbps y que
luego puede ser transportado en tramas OTU1e (11.0482 Gbps) u OTU2e (11.0957 Gbps).

Mapear 10GBASE-R (10.3125 Gbps) para su transmisión con OTU2 (10.709 Gbps). Se utiliza GFP
(Generic Frame Procedure) para mapeado asincrónico (AMP) en OPU2. La velocidad de 10.037 Gbps
de ODU2 requiere que GFP remueva el preámbulo y los espacios intertrama (IFG), pero se pierde el
transporte transparente. También se puede encapsular 10GBASE-W (9.953 Gbps) con bytes de relleno.

Si la opción previa es inaceptable, pues se demanda transporte transparente, se utiliza overclocking,


que agrega un encapsulado y FEC a la trama original, y se utiliza OTU1e (11.0482 Gbps) u OTU2e
(11.0957 Gbps), aunque no son compatibles para el multiplex 4 x OTU2n sobre OTU3 (43.016 Gbps).

La utilización de TS (Tributary Slots) de 1.3Gbps mediante ODUFlex permite multiplexar 80 TS (1GbE) en un


ODU4, para su transporte a 100Gbps, utilizando encapsulado con GFP. El ranurado que permiten los TS puede
ser incorporado a cualquier ODU LO (Orden Bajo) sin fragmentación de ancho de banda y sin afectar el tráfico.

El esquema de la Figura 3.20 representa la siguiente tabla de multiplexación. Las columnas de la izquierda son
para las tramas de línea OTUk y para las ODUk de Orden Bajo (LO). En el centro se muestran combinaciones
de ODUk LO para su multiplexación en ODUk de Orden Alto (HO). A la derecha se presentan algunas señales
cliente, como ejemplos. La tabla es parcial, y muestra las señales cliente más representativas, pues otras
señales presentadas previamente no se han incluido.

Una consideración especial es para ODUFlex y la utilización de tributarias TS1 de 1.25Gbps que encapsulan
OPU0, como en el caso muy común de señales Ethernet 1000BASE-X. La fila ODUFlex muestra el máximo de
TS que pueden multiplexarse en cada jerarquía ODUk HO, siendo el mínimo valor igual a 1 TS. ODUFlex es
una prestación que permite multiplexar una cantidad variable de señales ODU0 (en TS1), y realizar ADM sin
que se altere la estructura de las señales transmitidas. Esto permite Drop-Insert con una flexibilidad inexistente
en redes previas como SONET/SDH.

3. Transmisión Optica: WDM y Redes OTN 169


La Figura 3.21 amplía, con detalles, las estructuras de datos utilizada en OTN (Rec .G.709 2009 y 2012) tal
que se implementen los niveles de multiplexación de la Figura 3.20.

Figura 3.20: Esquemas de Multiplexación Posibles en ODUk-LO y ODUk-HO y Señales Cliente.

La Figura 3.21 presenta el empleo de OPU/ODU de Orden Bajo (LO) y de Orden Alto (HO) para transportar
señales cliente directas, desde OPU/ODU LO hacia tramas OTUk y Canales Ópticos OCh sin restricciones.
También se muestra como una trama ODUk LO es multiplexada como señal cliente de OPU/ODU HO,
utilizando intercalado de bytes de cada componente ODUk LO en el área de carga de una OPUk OH, su
inserción en una ODUk HO y, finalmente, la conformación de una trama de línea OTUk.

Una de las prestaciones más significativas es la transmisión en paralelo mediante el uso de OTLk.n (Optical
Transport Lane k.n), donde n es el número de longitudes de onda n que OTN procesa en paralelo sobre OChr
(canales ópticos con capacidades restringidas, sin procesamiento 3R ni funcionalidades de la sección OMS).
Con esta prestación OTN puede transportar señales Ethernet 40GbE y 100GbE por transmisión en paralelo de
señales de 10Gbps y 25 Gbps, componiendo carriles 4 x 10G, 4 x 25G ó 10 x 10 G. Esta prestación puede ser
utilizada por cualquier otra señal que requiera de las velocidades de línea de OTU3 y OTU4.

La interfaz más completa es OTM-n.m, que contiene capas OTS, OMS y un conjunto de OCh que transportan
ODU HO ó LO. La letra n indica el número de OCh y la letra m codifica las velocidades de línea soportadas.
Por ejemplo, la interfaz OTM-32.12 representa 32 canales ópticos que acarrean señales OTU1 y OTU2. Para la
funcionalidad completa en OTN, la interfaz OTM-n.m transporta un canal adicional OSC, el cual lleva el OH de
las secciones OCh, OMS y OTS, para propósitos de OAM a nivel óptico y soporta un canal DCC para gestión.

Es importante resaltar que la ITU-T no estandariza las longitudes de onda ópticas, velocidades ó estructuras de
los headers de la sección óptica, por lo que estos son de carácter propietario.

La interfaz OTM-nr.m es más simple que la interfaz con funcionalidad completa, y no utiliza el canal OSC pues
no se utilizan encabezamientos en las secciones OChr, y se fusionan las prestaciones OMS y OTS en un OPS.
Se utiliza la denominación de funcionalidad reducida, pues no se incluyen elementos para OAM óptico, pero no
se restringe la capacidad de transporte de señales ODU.

Las interfaces OTM-n.m y OTM-nr.m pueden transportar mezclas con diferentes velocidades por canal óptico,
como ser una interfaz OTM-8.123 soporta 8 longitudes de onda con una mezcla de señales de línea de 2.5, 10
y 40 Gbps. La interfaz OTM-0.m es un caso especial de funcionalidad reducida, pues transporta señales típicas
de SDH histórico, utilizando señales ópticas legacy de 1310 nm y 1550 nm.

3. Transmisión Optica: WDM y Redes OTN 170


Figura 3.21: Estructuras de Datos en Redes OTN (Actualización 2009 y 2012).

La interfaz OTM-0.mvn es utilizada, como se mencionó, para la transmisión en carriles paralelos simultáneos, y
se aplica a señales cliente como 40GBASE-LR4, 100GBASE-ER4, etc. La interfaz se basa en el mapeado de
OTU en tramas denominadas OTL (Optical Transport Lane), que se aplican a canales ópticos asociados. ITU-T
define una opción para utilizar cables multifibra del tipo plano (ribbon), para interconectar equipos OTN contra
otros equipos en un cuarto de tecnología, para unir ambos a 40 ó 100 Gbps.

3.2.7 Concatenación Flexible ODUFlex

La Rec. G.709-2009 introdujo una nueva jerarquía de mapeado y multiplexación OPU/ODUFlex, que es similar
en el concepto a VCAT pero evita retardos diferenciales y compensación LCAS al restringir la señal ODUFlex
dentro del mismo ODUk de Orden Alto, para permitir una única entidad transportable. El uso está limitado a las
señales ODUFlex que caben en un ODUk de Orden Alto (HO ODUk).

ODUFlex soporta dos modos: a) Circuito, soportando cualquier cliente CBR que puede mapearse en ODUFlex
a una velocidad 239/238 x bitrate cliente y b) Paquete, soportando cualquier velocidad de clientes tipo paquete
IP ó MPLS, el cual es mapeado utilizando GFP-F, aunque en la práctica se implementará con TS de 1.25 Gbps.

ODUFlex es menos flexible y resistente que OTN VCat, pero más simple de implementar. Se aplica a señales
con velocidades superiores a OPU1, que se mapean sincrónicamente en tramas ODUFlex mediante grupos de
TS de 1.25 Gbps (Time Slots). En el modo Circuito, la tolerancia del reloj es la misma que la de la señal cliente,
mientras que en el modo Paquete, la velocidad de mapeado del cliente es 239/238 veces mayor, permitiendo
una tolerancia de reloj de +/- 100 ppm. El factor 239/238 proviene del campo de datos de ODUk, que tiene una
capacidad de 4 x 3808 bytes, mientras que la trama ODUk tiene un tamaño de 4 x 3824 bytes, con el OH.

3. Transmisión Optica: WDM y Redes OTN 171


Las nuevas tramas de línea OTU4 y OTU3e2 tratan a las señales ODUk (k: 0, 1, 2, 2e, 3) como versiones de
ODUFlex con velocidades específicas, producto del mapeado bajo GMP de señales LO ODU en HO ODU4 y
HO ODU3e2. Configurando el bitrate de las señales LO ODU y los TS en los que esta es transportada sobre
HO ODU, se simplifica el proceso de mapeado GMP desde y hacia los TS de las señales HO ODU. El simple
mecanismo GMP permite el redimensionamiento dinámico de las conexiones ODUFlex al transportar paquetes
encapsulados mediante GFP-F (Ej.: Ethernet, IP, MPLS).

3.2.8 Encabezamiento de Tramas en OTN

Encabezamiento de las OPU

Las tramas Optical Payload Unit (OPU) son la interfaz entre el resto de la estructura del multiplexor OTN y las
señales cliente. El OH es utilizado para tres esquemas de mapeado de señales cliente sobre el área de carga
de la trama OPU.

Las señales cliente de OTN deben ser encapsuladas inicialmente en tramas OPU, con procedimientos para el
mapeado acorde con la naturaleza de la señal usuaria de la red OTN. Con cada método de mapeado según la
tabla superior (BMP, AMP, GMP), los dos bytes del header OH de la trama OPUk se utilizan de forma diferente.

Los OPUk son mapeados en sus correspondientes estructuras ODUk, que agregan las 14 columnas restantes
y tres de las 4 filas de la trama, quedando la cuarta fila para el OH de la trama de línea OTUk. Al igual que en
las redes SONET/SDH, existe un multiplexado de bajo nivel y otro multiplexado de alto nivel de ODUk, el cual
acomoda diferentes variantes de concatenación virtual y multiplexación de bajo nivel, como ser OPU1-4v que
transmite cuatro señales SONET/SDH de 2.5 Gbps en una señal de línea de 10 Gbps.

La Figura 3.22 representa la estructura de la trama OPU0 que utiliza AMP para mapeo de la señal cliente.
Tiene una longitud de 15240 bytes, de los cuales 8 corresponden al overhead (OH) y 15232 al área de carga ó
payload, que contiene la señal cliente. La OPU se organiza en 4 filas de 3812 columnas, desde la columna 15,
quedando las columnas 1 a 14 para su empleo en el OH de las ODU y OTU. El OH de la OPU administra el
mapeado y la concatenación de las señales cliente y contiene información sobre el tipo de señal transportada.

Figura 3.22: Estructura de las OPUk para Mapeado con AMP (Async Mapping Procedures).

Esto se informa con el byte multitrama PSI, cuyo valor en la trama 0, ó PSI(0), codifica la señal cliente en 8 bits
de PT (Payload Type). Los PSI(1) a PSI(255) llevan información de mapeado y de concatenación de OPU. Los
valores de multitrama de PSI(N) están alineados con el valor N de las tramas ODU. El contador C8 de 14 bits,
contiene la cantidad de bytes de cliente en la zona de carga de la OPU. El máximo de 15232 bytes (4 filas x
3808 bytes/fila) en C8, indica que no se está utilizando bytes de relleno en la trama.

Las señales pueden ser mapeadas en las OPU con tres mecanismos posibles, desde la versión G.709-2009:

AMP (Asynchronous Mapping Procedure): Se utiliza en SONET/SDH, del tipo CBR (Constant Bit Rate).
Las señales CBR2G5, CBR10G y CBR40G se mapean en los OPU1, OPU2 y OPU3 respectivamente.
El mapeado de señales CBR SONET/SDH en OPUk (K: 1, 2, 3) es implementable si la diferencia entre
los relojes para los OPUk y las señales CBR es de ±65 ppm. Como el reloj OPUk tiene tolerancias de

3. Transmisión Optica: WDM y Redes OTN 172


±20 ppm, las señales cliente tienen una tolerancia de ±45 ppm en bitrate. Si se exceden estos límites,
no existen suficientes bytes de justificación y el mapeado fallará.
AMP emplea dos bits en JC(1) y JC2, que están triplicados para operar con decisión mayoritaria para
justificaciones negativas con NJO1 y NJO2 y justificaciones positivas con PJO1/PJO2/PJO3 (del
campo de datos), como se presentan en la siguiente figura., La codificación de JC1 y JC2 se crea al
mapear la señal cliente en el OPUk y su uso depende de la velocidad de OTN. El peor caso de
justificación negativa emplea NJO2 y NJ01 como bytes de datos, y el peor caso de justificación positiva
utiliza PJO1/PJO2/PJO3 como bytes de relleno. En sincronismo normal entre los relojes de OPUk y
señal cliente, JC1 y JC2 son nulos.

BMP (Byte Synch Mapping Procedure): Se aplican los mismos conceptos para señales CBR que en el
caso de mapeado AMP. BMP es aplicable también a señales 10GbE y Fiber Channel FC-1200 para el
caso de tramas OPU2e, y para señales CBR arbitrarias en la trama OPUFlex. Como BMP tiene mayor
exigencia de sincronismo, solo se utiliza el byte de justificación negativa NJO(1), y los bytes JC(1) son
nulos. Todos los byte PJ, de justificación positiva, forman parte del campo de datos en BMP.

GMP (Generic Mapping Procedure): Desarrollado para proveer mayor capacidad de adaptación de las
velocidades de señales cliente en tramas OTN que los procedimientos AMP y BMP. Los bytes de datos
y de relleno (stuffing) se distribuyen en forma uniforme sobre la trama, la cual tiene pocas exigencias
de justificación de sincronismo, como puede apreciarse en la estructura del OPU0 bajo GMP de la
siguiente figura. GMP fue incorporada en modificación 2009 de la Rec. ITU-T G.709.

Cuando el OPU se emplea en el modo Concatenación Virtual, el byte Payload Structure Identifier PSI(0), cuyo
contenido PT (Payload Type) identifica la carga de la OPU adopta el valor 06, mientras que el campo vcPT es
utilizado para identificar el tipo de carga transportada bajo VCat. El byte PT también especifica una estructura
de multiplex de ODU, que habilita la multiplexación en tributarias de Orden Alto (HO ODU).

Algunos ejemplos de PT (Payload Type) de las OPUk, codificados en el campo PSI(0) son:

02: Mapeado ABM


03: Mapeado CBR
05: Mapeado GFP
07: Mapeado 1000Base-X en OPU0; 40Gbase-R en OPU3 y 100Gbase-R en OPU4
0A: Mapeado STM-1 en ODU0
0B: Mapeado STM-4 en ODU0

La Figura 3.22 resume el uso de los bytes de OH para el mapeado de clientes en las OPU bajo AMP ó BMP. La
versión 2009 de G.709 introduce el mapeado GMP (Generic Mapping Procedure), con más adaptabilidad a las
diferencias de velocidades que los mecanismos AMP ó BMP, del año 2003. La Figura 3.23 representa un OH
de un OPUk bajo mapeado GMP, que utiliza el algoritmo Sigma/Delta para distribuir simétricamente los bytes
de relleno ó de datos en el campo de datos de OPUk, el cual opera como server de la señal cliente.

Figura 3.23: Estructura de OPU0 para Mapeado utilizando GMP (Generic Mapping Procedure).

3. Transmisión Optica: WDM y Redes OTN 173


La trama server se divide en una cierta cantidad de palabras de carga, tal que cada una puede tener datos del
cliente ó ser relleno. Las palabras con datos se distribuyen uniformemente en la trama server, con el algoritmo
de distribución Sigma/Delta. A mayor velocidad, mayor es el tamaño de la palabra de carga pero, si se utilizan
palabras de gran longitud (Ej.: más de 100 bytes), se puede generar jitter excesivo en el desmapeado de los
datos. Los procesos para el mapeado conocen la cantidad de palabras GMP de datos que existen en la trama.
Para servers OPUk de mayor orden, la granularidad de mapeado es 8 bits por cada TS de 1.25Gbps del server.
El contador C1D se utiliza solo para información de temporización de 1 bit si se necesita mayor granularidad.

La longitud fija Pserver es conocida de antemano, así como conocida la posición de la carga siendo evaluada. Se
aplica una fórmula basada en el total de palabras de datos cliente, la posición actual de la carga en la OPUk y
el total de palabras de carga, sean de datos ó de relleno. Por ejemplo, STM-4 es mapeado en OPU0 con una
longitud de palabra de 8 bits, por lo que C8 es un contador de bytes para la siguiente trama a la actual. Así, la
granularidad requerida para el remanente es de 1 bit, por lo que el contador de remanentes en JC4/5/6 es un
contador de bits en el rango de 0 a 7.

El algoritmo Sigma/Delta se basa en el criterio que el contenido de la posición de una palabra de carga es:

Datos: Si (posición carga X cuenta de bytes de datos) [Mod Pserver] < Cuenta de palabras de datos.
Relleno: Si (posición carga X cuenta de bytes de datos) [Mod Pserver] >= Cuenta de palabras de datos.

Donde Pserver es la cantidad total de posiciones de palabras disponibles en la trama server, y la posición de la
carga varía entre 1 y Pserver.

Como la cantidad de palabras de datos varía de trama en trama, el contador C8 de 14 bits, en el OH de OPUk,
totaliza esta cantidad, pero para la trama siguiente a la actual. El contador está protegido por un campo CRC-8
en el mismo OH (byte JC3).

Encabezamientos de las OTUk y ODUk

La Figura 3.24 presenta el encabezamiento general de una trama OTN, y su división en headers (OH) para la
gestión de diferentes procesos de mapeado, sincronismo y multiplexación.

Figura 3.24: Encabezamientos General de una Trama OTN y Headers (OH).

Los grandes campos son:

FAS (Frame Alignment Signal): Son los primeros 7 bytes de la trama OTU, ubicados desde la columna
1 a la 7 de la fila 1 de la trama OTUk. La sección, no aleatorizada, se compone del campo FAS para el
sincronismo de inicio de trama OTU, con seis bytes constantes (0xF6F6F6282828). El campo MFAS se

3. Transmisión Optica: WDM y Redes OTN 174


utiliza como señal de alineamiento multitrama, se incrementa cíclicamente con cada trama, y sirve para
el armado de información transportada en una cantidad fija de tramas OTU. El resto de la trama OTU
está aleatorizada, para garantizar transiciones para la recuperación del reloj de trama y evitar la
aparición de un patrón falso de bytes FAS en el campo de datos.

OH OTUk: Es el encabezamiento de la trama OTUk, y ocupa las columnas 8 a 14 de la primera fila de


la OTU (Optical Transport Unit). Los campos SM (Section Monitoring) y JC contienen información de
monitoreo TCM/PM/SM según el ODU transportado, identificación del camino y soporte a funciones de
supervisión del transporte de ODU en los caminos ópticos.

OH ODUk: Es el encabezamiento del contenedor ó trama ODUk, y ocupa las columnas 1 a 14 de las
filas 2, 3 y 4 de la trama OTU. Contiene 6 campos de monitoreo de secciones tandem (TCM), campos
para la gestión de sistemas de protección de caminos ópticos y para la supervisión extremo-extremo de
caminos en la red OTN.

OH OPUk: Es el encabezamiento del contenedor ó trama OPUk y ocupa las columnas 15 y 16 de las 4
filas de la trama OTU. Contiene diversos campos que identifican a la señal cliente encapsulada, y datos
para el ajuste del mapeado de la señal cliente (justificación entre relojes OPU y cliente) e incluye bytes
para agregado de datos ó de indicación de justificación positiva, con relleno dentro del campo de carga,
para el ajuste de velocidades entre las señales cliente y la trama OPUk.

El encabezado OPUk ha sido tratado en forma separada, y la siguiente figura presenta detalles del resto de los
campos del encabezamiento general de trama OTN, que tiene un tamaño fijo de 4 filas x 16 columnas de bytes.

El OH OTUk tiene prestaciones similares a SONET/SDH, como el octeto multitrama TTI (Trail Trace Identifier)
que permite definir puntos de acceso SAPI y destino DAPI (Source/Destination Access Point Identifier) en una
multitrama 256. También contiene un octeto BIP-8 (Bit Interleaved Parity-8) utilizado como control de paridad
par para toda la trama OTUk, y un octeto con múltiples campos binarios para señalización de fallas y alarmas.

El octeto GCC0 (General Communications Channel 0) del OH OTUk puede utilizarse, como en SONET/SDH,
para comunicar a los operadores entre puntos de servicio con tráfico de texto, para funciones de gestión de red
adicionales ó para señalización del plano de control de protocolos como G-MPLS, pero su función no está
definida aún. El octeto final del OH OTUk está reservado para usos futuros.

El header ODUk es el más largo de todos (3 x 14 bytes), particularmente por los campos TCM N (3 x 6 bytes),
los cuales permiten definir un camino óptico utilizando hasta seis segmentos diferentes de red multioperador.
Cada campo TCM contiene prestaciones similares a las del campo SM (Segment Monitoring) del OH OTUk,
con un campo TTI, BIP-8 y facilidades de alarmas definidas por cada operador involucrado en el servicio de
tandem de caminos ópticos entre múltiples redes OTN. Sus aplicaciones se definen con el octeto TCM ACT.

El campo PM de ODUk (Path Monitoring) tiene una estructura similar a la del campo SM de OTUk y TCM, con
los tres bytes asignados a procesos de gestión del segmento específico, conteniendo TTI, BIP-8 y alarmas. El
campo EXP (Experimental) no está normalizado y puede ser utilizado en forma propietaria, mientras que los
campos GCC1 y GCC2 son de la misma clase que GCC0, aunque aplicables a nivel de multiplex ODUk.

El campo FTFL (Fault Type and Fault Location) es una estructura multitrama-256 para el monitoreo de fallas a
nivel del camino óptico, la cual es de uso bidireccional, y puede indicar ausencia de fallas (0), fallas (1) ó valor
degradado de señales (2). Estas alarmas tienen asociado el ID del operador, y pueden ser utilizadas para la
activación de alarmas en la siguiente sección de multiplex ODU. El valor 2, que indica una degradación de la
señal, puede ser utilizado para activar mecanismos de protección.

El campo APS/PCC (Automatic Protection Switching/Protection Communication Channel) soporta diferentes


mecanismos de protección como en SONET/SDH (lineal, anillo), con el protocolo para protección lineal según
la Rec. ITU-T G.873.

El modo APS puede utilizarse según definiciones por diversos niveles de monitoreo, tal como un camino ODU
PM, un camino tandem TCMN ó por acción de una subred de conexión SNC/I (Sub Net Connection / Inherent
Protection) utilizada para proteger un segmento del camino óptico global. El nivel de APS que se ejecutará está
derivado de los tres bits LSB del campo MFAS.

3. Transmisión Optica: WDM y Redes OTN 175


3.2.9 Tandem Connection Monitoring (TCM)

TCM es un mecanismo que permite que tanto el usuario final como los operadores de redes OTN monitoreen la
calidad de las tramas transportadas hasta en seis niveles diferentes de segmentos de red, en contraste con un
único segmento monitoreable en redes SONET/SDH. Como en SDH, el provisionamiento del segmento que va
a ser supervisado es implementado a través de un sistema de gestión NMS que, por ejemplo, permite asignar
un nombre arbitrario al segmento, con un carácter por trama en una multitrama ODU, cuyo OH contiene seis
campos TCM diferentes. El provisionamiento se realiza manualmente, en común acuerdo entre los operadores
involucrados en las operaciones tandem, para sincronizar la identificación de cada asignación.

Las facilidades Tandem Connection Monitoring definen una capa de procedimientos TCM, que es utilizada para
proveer verificación de la conectividad, monitoreo del camino (PM) y actuadores para procesos de protección ó
de restauración de caminos dentro de cada subred ó extremo a extremo. Las topologías de caminos en tandem
pueden basarse en cascadas, anidamiento ó solapamiento de segmentos. Un ejemplo típico de uso de TCM es
cuando un operador de red OTN A utiliza los servicios de un operador de red OTN B para construir un camino
con tres segmentos de red entre los puntos de interconexión. Como los campos TCM N no se asignan en forma
dinámica ó automática, los operadores deben acordar como se utilizan los seis campos TCM del ODUk.

Cada campo TCMN del ODUk se asigna a una conexión a ser monitoreada. Según la complejidad del camino
extremo-extremo, se pueden utilizar todos los campos TCMN ó ninguno de ellos. Los niveles TCMN pueden ser
monitoreados por las diferentes partes, para verificación de acuerdos de SLA contratados.

Figura 3.25: TCM y Conexión Tandem entre Sitios 1 y 2.

Como se lista en la sección de alarmas y fallas TCM, se monitorean los errores BEI y BIP-8 por cada TCMN, y
pueden utilizarse señales de mantenimiento para señalizar condiciones de errores hacia el uplink del camino.
La señalización de errores, listada más adelante, permite que los operadores y usuarios finales dispongan de
herramientas para identificar y aislar secciones de las redes con fallas ó degradaciones de calidad.

La Figura 3.25 muestra una conexión tandem entre los Sitios 1 y 2, utilizando segmentos de las redes A y B. El
segmento TCM1 representa la conexión ODUk extremo-extremo, monitoreado por el Operador A, y TCM2 es la
conexión ODUk a través de la red B, la cual es monitoreada por el Operador B. En el ejemplo se muestra la
activación de la protección del segmento 2, con un esquema en anillo, por alguna falla en el camino original en
la red B, representado con línea de puntos. Cuando se solucione la falla, se vuelve al camino original (activo).

La actividad de restauración en la red B se basa en los NE ubicados en los extremos de la misma, que deciden
la conmutación al camino de protección, por una falla en el camino activo. Los NE en los accesos de los Sitios
1 y 2 reciben señalización de la falla en el segmento 2, para evitar la activación de protecciones innecesarias
en A, utilizando temporizadores para permitir que las protecciones anidadas funcionen correctamente.

Los segmentos TCM1 y TCM2 son monitoreados simultáneamente por los Operadores de Red y el usuario final.

3.2.10 Señalización de Eventos y Acciones OyM en Encabezamientos de OTU y ODU

La gestión de fallas y monitoreo de alarmas en las redes OTN está detallada en la Rec. ITU-T G.798, que se
denomina Características de los Bloques Funcionales en la Jerarquía de Equipamientos de las OTN, cuya
última revisión fue publicada en Febrero del año 2012.

3. Transmisión Optica: WDM y Redes OTN 176


Los eventos de red, que son anomalías de algún tipo respecto de una condición normal de funcionamiento,
deben ser registrados y administrados por un sistema de gestión OTN-NMS de alto nivel, con la capacidad de
categorizar cada uno de los posibles eventos en Alertas, Alarmas Leves y Alarmas Graves, como mínimo. Es
usual que la categorización de los eventos sea pregrabada desde fábrica, y que luego cada operador de red
modifique las asignaciones y actuaciones sobre los eventos, e incluya filtros para eventos recurrentes.

Como puede apreciarse en la figura superior, la señalización de fallas y alarmas utiliza una estructura común
en el 3er. byte del header OTUk (SM) y en sus equivalentes en los campos PM y TCMN del OH ODUk.

La falla de transmisión por deslizamiento de trama IAE (Incoming Alignment Error) se registra en el 3er. byte
del campo SM de OTUk ó utilizando el valor 0x010 en el subcampo STAT del 3er. byte del campo PM ó TCMN
del header ODUk, cuando es detectado en el downstream. Esta condición se informa en el sentido upstream
sobre el subcampo BEI/BIAE de los campos SM ó TCMN, con un valor 0x1011.

A continuación se resumen las señalizaciones de eventos y alarmas en los niveles OTU, PM ODU y TCM ODU.

Errores de Sincronismo e Identificación a Nivel Trama y Multitrama

OOF (Out of Frame): Bytes FAS 3, 4 y 5 con errores por 5 ó más tramas seguidas.
OOM (Out of Multiframe): Si la secuencia MFAS tiene errores por 5 ó más tramas seguidas.
LOF (Loss of Frame): Si OOF persiste por 3 ó más mseg.
LOM (Loss of Multiframe): Si OOM persiste por 3 ó más mseg.
TIM (Trace Identifier Mismatch): Esta alarma es activada cuando el SAPI ó DAPI recibido en el TTI no
se corresponden con los valores esperados, pregrabados por el operador de la red OTN.

Errores en Campo SM (Section Monitoring) de las OTUk

SM-BIP-8 (SM Bit Interleaved Parity): Errores en la trama OTUk, computada integralmente. Cada BIP-8
puede detectar un máximo de 8 bits por cada 15.240 bytes. El campo BEI es utilizado para el reporte
hacia atrás, en el uplink, del número de tramas BIP-8 con errores. Los valores de paridad se computan
antes del campo FEC, y se aplican en la dirección de transmisión, luego del cálculo, en el campo BIP-8
de la segunda trama luego del cálculo. Se utiliza de igual manera en ODU y TCM.
SM-BEI (SM Backward Error Indication): Degradación en el uplink del camino, señalizado en el SM
(byte 3, bits 1 a 4). Los valores 0 a 8 representan la cuenta de errores BIP; el valor 11 es un indicador
de que el BIAE está activo, y los valores 9 a 15 indican cero errores BIP acumulados.
OTU-AIS (OTU Alarm Indication Signal): Una secuencia PN-11, que cubre el canal OCh completo. Es
una señal pseudoaleatoria de 2047 combinaciones. Es enviada en respuesta a una pérdida de señal.
SM-BDI (SM Backward Defect Indication): Degradación de señal en el uplink, señalizado en el SM
(byte 3, bit 5), considerada como alarma para errores en 5 ó más tramas consecutivas. Es utilizada
como respuesta a señales de continuidad, conectividad y mantenimiento.
SM-IAE (SM Incoming Alignment Error): Error de alineamiento en el downlink, señalizado en el SM
(byte 3, bit 6), para errores en 5 ó más tramas consecutivas.
SM-BIAE (SM Backward Incoming Alignment Error): Error de alineamiento en el uplink, señalizado en
el SM (byte 3, bits 1 a 4 = 0x1011), para errores en 3 ó más tramas consecutivas.

Errores en Campo SM (Section Monitoring) de las ODUk

PM-BIP-8 (PM Bit Interleaved Parity): Errores en la trama ODUk, computada integralmente. Cada BIP-8
puede detectar un máximo de 8 bits por cada 15.240 bytes. El campo BEI es utilizado para el reporte
hacia atrás, en el uplink, del número de tramas BIP-8 con errores.
PM-BEI (PM Backward Error Indication): Degradación en el uplink del camino, señalizado en el PM
(byte 3, bits 1 a 4). Los valores 0 a 8 representan la cuenta de errores BIP y los valores 9 a 15 indican
cero errores BIP acumulados.

3. Transmisión Optica: WDM y Redes OTN 177


ODU-AIS (ODU Alarm Indication Signal): Error por tres ó más tramas u ODU, excepto FTFL con todos
1 en el campo. Señalizado en el PM (byte 3, bits 6 a 8 = 0x111). Corresponde a una señal de
mantenimiento OyM.
PM-BDI (PM Backward Defect Indication): Indicación de señal defectuosa en el uplink, señalizado en el
PM (byte 3, bit 5 = 1), y considerada como alarma para errores en 5 ó más tramas consecutivas. Es
utilizada como respuesta a señales de continuidad, conectividad y mantenimiento.
ODU-OCI (ODU Open Connection Indication): Señalizado en el PM (byte 3, bits 6 a 8 = 0x110) durante
tres ó más tramas y ODU rellenado con 0x01100110. Es utilizado como señal de mantenimiento OyM.
ODU-LCK (ODU Locked Defect): Señalizado en el PM (byte 3, bits 6 a 8 = 0x110) durante tres ó más
tramas y ODU rellenado con 0x01100110. Corresponde a una señal de mantenimiento OyM.

Errores en Campos TCMN (Tandem Connection Monitoring) de las ODUk

TCMN-BIP-8 (TCMN Bit Interleaved Parity): Errores en la trama ODUk, computada integralmente. Cada
BIP-8 puede detectar un máximo de 8 bits por cada 15.240 bytes. El campo BEI es utilizado para el
reporte hacia atrás, en el uplink, del número de tramas BIP-8 con errores.
TCMN -BEI (TCMN Backward Error Indication): Degradación en el uplink del camino, señalizado en el
byte 3 de TCMN, bits 1 a 4. Los valores 0 a 8 representan la cuenta de errores BIP y los valores 9 a 15
indican cero errores BIP acumulados. El valor 11 indica BIAE activo.
TCMN -BDI (TCMN Backward Defect Indication): Indicación de señal defectuoda en el uplink, señalizado
en el TCMN (byte 3, bit 5 = 1), considerada como alarma para errores en 5 ó más tramas consecutivas.
Es utilizada como respuesta a señales de continuidad, conectividad y mantenimiento.
TCMN -BEI (TCMN Backward Error Indication): Degradación en el uplink del camino, señalizado en el
TCMN (byte 3, bits 1 a 4 con valor 0x1011), por tres ó más tramas.

3.2.11 Capacidades de Equipos OTN actuales

Las diferentes tecnologías utilizadas en los NE para redes OTN por diversos fabricantes se utilizan, por sus
funciones y costos, en equipos diferenciados para el backbone WAN de OTN, backbone MAN de OTN, para la
capa de agregación en redes MAN y para la capa de acceso en redes MAN.

Es usual que, por el avance en integración en microelectrónica y óptica, los equipos sean del tipo multiservicio
y que integren otras funcionalidades complementarias a OTN, como ser LAN switching, encriptado de señales y
otras facilidades. Generalmente tienen una estructura modular, con diseños alrededor de un sub-bastidor y con
módulos enchufables para proveer servicios específicos.

Las prestaciones que proveen los equipos OTN multiservicio varían desde básicas hasta complejas, como ser:

Amplificador OTN: Estos dispositivos, que operan como amplificadores de línea ópticos, pueden ser del
tipo R ó 2R, siempre en el dominio óptico y tener un diseño modular ó del tipo standalone. Aun cuando
sea un reamplificador de señal óptica (R), implementa algún tipo de ecualización óptica para reducir la
acumulación de dispersión óptica, que aumenta el tamaño del pulso y con ello la ISI (Inter Symbol
Interference). No operan con el dominio eléctrico de las señales.

Repetidor OTN: Es un NE óptico y eléctrico, utilizado en sistemas de comunicaciones basados en FO,


que tiene la capacidad de regenerar una señal óptica en tres niveles (OEO). Un repetidor OTN
regenera la señal OTN mediante su conversión a una señal eléctrica para procesamiento de errores
según el FEC, resincroniza la temporización eléctrica (Retiming) y luego transforma la señal al dominio
óptico, con una nueva retemporización (Retiming), amplificación (Reamplificación) y moldeado final del
pulso óptico de salida (Reshaping). Esta clase de repetidores OTN ó regeneradores pueden ser del
tipo R (Reamplification), 2R (Reamplification, Reshaping) y 3R (Reamplification, Retiming, Reshaping).
El tipo 3R realiza una conversión OEO, para procesar la señal en el dominio eléctrico.

OTM Muxponder: Es un Elemento de Red (NE) modular para redes de FO como OTN, que transmite y
recibe señales ópticas tal como un transponder, con la capacidad de multiplexar diferentes interfaces
de señales cliente en la interfaz de línea, sobre una longitud de onda asignada (OE-EO).

3. Transmisión Optica: WDM y Redes OTN 178


OTN ROADM: Un OTN ROADM (Reconfigurable Optical Add-Drop Multiplexer) es un multiplexor con
la capacidad de conmutar tráfico a nivel de longitudes de onda en un sistema WDM (típico DWDM),
mediante una gestión remota. Permiten conmutar tráfico entre varias de un sistema directamente, con
servicios add/drop (SDM), sin la necesidad transformaciones ópticas-eléctricas-ópticas (OEO). Por la
naturaleza multiservicio, contienen fábricas de conmutación de alta capacidad (Tbps), para manejar los
diferentes requerimientos de conmutación y multiplexación.

Los subsistemas y sistemas mencionados pueden estar integrados con otro tipo de NE para ofrecer nodos tipo
multiservicio en un único sub-bastidor. Una ventaja de la modularidad en nodos multiservicio es que pueden
crecer y modificarse a partir de uno ó dos módulos iniciales, para servicio básico, hasta la máxima capacidad
que generalmente requiere múltiples módulos en el acceso de redes MAN para soportar una alta densidad de
interfaces clientes en áreas de alto tráfico sobre la red OTN.

Un ejemplo de las capacidades disponibles en módulos para equipos OTN ROADM de acceso ó agregación es
la siguiente lista de interfaces de servicio de un NE de uno de los mayores fabricantes del mercado. Provee, en
diferentes módulos del nodo multiservicio OTN:

Interfaces SONET, desde OC-3 hasta OC-768

Interfaces SDH, desde STM-1 hasta STM-256.

Multiplexación interna OC-3/STM-1, OC-12/STM-4 y OC-48/STM-16.

Interfaces Ethernet: 100Mbps FE, 1GbE, 10GbE LAN y WAN, 40GbE y 100GbE. Incorpora un switch
LAN (L2), con soporte IEEE 802.1ad Q-in-Q para Metro Ethernet, servicios E-LINE con QoS del MEF.

Soporta multiplexación de datos de hasta 12 señales 1GbE.

Soporte de señales Ethernet Sincrónico (G.8262 EEC Option 1/2, G.8264 ESMC Ethernet SSM)

Soporte de señales SAN (Storage Area Network) FC-100 (1G FC), FC-200 (2G FC), FC-400 (4G FC),
FC-800 (8G FC), FC-1200 (10G FC) y FICON.

Soporta diversas combinaciones de módulos de línea, como ser:

Módulo con interfaz óptica de 40 Gbps, con multiplexación de 4 x 10Gbps (no coherente), y señal de
línea con modulación NRZ-DPSK (Non Return to Zero - Differential Phase Shift Keying) y espaciado de
canales ópticos de 100 Ghz. En el lado cliente, el módulo soporta señales de 10Gbps: 10 x 1GbE, OC-
192, STM-64 u OTU2.

Módulo con interfaz óptica de 40 Gbps, con multiplexación de 4 x 10Gbps (no coherente), y señal de
línea con modulación P-DPSK (Partial - Differential Phase Shift Keying) y espaciado de canales de 50
Ghz. En el lado cliente, el módulo soporta señales de 40 Gbps como: OC-768, STM-256, OTU3.

Módulo con interfaz óptica de 40 Gbps, con multiplexación de 4 x 10Gbps (coherente), y señal de línea
con modulación PDM-DPSK (Partial - Differential Phase Shift Keying) y espaciado de canales de 50
Ghz (Banda C). En el lado cliente, el módulo soporta cuatro señales de 10 Gbps como: OC-192, STM-
64, OTU2 y 10GbE LAN y WAN.

Módulo con interfaz óptica de 100 Gbps, con multiplexación de 10 x 10Gbps (coherente), y señal de
línea con modulación PDM-DPSK (Partial - Differential Phase Shift Keying) y espaciado de canales de
50 Ghz (Banda C). En el lado cliente, el módulo soporta diez señales de 10 Gbps como: OC-192,
STM-64, OTU2 y 10GbE LAN y WAN.

Variante del módulo de 100 Gbps, para soportar 100GbE en el lado cliente.

El ROADM OTN provee numerosas otras funcionalidades de los NE básicos de OTN, y acepta la conexión
directa, sin el uso de transponders, de señales externas basadas en la grilla ITU-T de longitudes de onda.

3. Transmisión Optica: WDM y Redes OTN 179


3.3 Conclusiones

El desarrollo de las tecnologías WDM, en particular DWDM, ha tenido un impacto enorme en el potenciamiento
de las instalaciones terrestres y submarinas de cables de FO con SONET/SDH, desde 1998, al facilitar la
ampliación de las capacidades de los enlaces en módulos de 2.5 Gbps y luego en módulos de 10 Gbps. Esto
ha permitido satisfacer ampliamente las necesidades para el creciente tráfico de telefonía y datos de redes
públicas y privadas a nivel nacional e internacional, utiizando tecnologías maduras para STM-16 y STM-64, sin
ser necesario el uso de sistemas sincrónicos STM-256 a 40 Gbps u otros, en la mayoría de los casos.

La disponibilidad de incrementos de capacidad en módulos 2.5 y 10 Gbps, sobre las facilidades instaladas,
cada vez que fuera necesario durante un largo período de vida útil, ha permitido disminuir el OPEX requerido
para el desarrollo de backbones nacionales e internacionales con el único requerimiento inicial de la selección
adecuada de sistemas ópticos y cables de FO capaces de soportar el crecimiento durante décadas.

El paralelismo utilizado en DWDM, con diferentes soluciones de grillas ópticas para N longitudes de onda por
cable de FO, permite el control por parte de los operadores de redes sobre el tipo de cables de FO a utilizar en
el despliegue de redes nacionales e internacionales, que concentra la mayor parte de las inversiones.

Luego, se aprovecha incrementalmente las capacidades de transmisión proveyendo, M x (N x 10 Gbps), donde


N es el número de longitudes de onda ópticas por cable de FO y M la cantidad de cables en un sentido de la
transmisión. El uso extensivo, durante la última década, de módulos STM-64 a 10 Gbps ha sido aprovechado
para proveer 160 Gbps (N = 16) por cable de FO en la mayoría de las redes del Hemisferio Norte y redes
internacionales. Utilizando grillas ópticas más densas (N = 64), se obtienen 640 Gbps por cada par de FO.

Algunas carencias de las tecnologías DWDM en términos de gestión integrada electro-óptica con SONET/SDH,
la dificultad de escalar a jerarquías superiores a STM-256 (40 Gbps) más la incompatibilidad con el incremento
de velocidad en Ethernet, que crece 10X por generación, ha llevado a proponer una arquitectura integrada OTN
como la siguiente generación de SDH+DWDM, con disponibilidad de tecnologías para transportar 100 Gbps y,
en un futuro cercano, a 400 Gbps.

La arquitectura OTN, utilizable tambien en redes MAN, no ha tenido gran aceptación sino hasta recientemente.
Factores clave como la modulación directa sincrónica a 10, 25 y 40 Gbps permiten obtener altas velocidades
utilizando un número menor de longitudes de onda por sentido, disminuyendo los sistemas de transmisión
eléctricos utilizados frente a SDH+DWDM.

Adicionalmente, las redes OTN proveen capacidades extendidas de gestión y multiplexación en el dominio
óptico, permitiendo multiplexores ADM que insertan y extraen longitudes de onda ópticas sin la necesidad de la
conversión electro-óptica para el procesamiento en el dominio eléctrico. Otro factor relevante es la capacidad
de las redes OTN para transportar diferentes tecnologías de transmisión, como SDH, Ethernet, FC y otras en
un modo transparente, lo que provee grandes ventajas sobre la generación previa, basada en SDH.

En cualquier caso, las redes OTN son propuestas como el futuro reemplazo de la infraestructura DWDM/SDH
instalada y su enorme potencial para transmisiones a velocidades de 100 Gbps y superiores todavía no
encuentra aplicaciones tácticas que superen los costos y performance de DWDM/SDH en el corto plazo.

Sin embargo, en el planeamiento estratégico para las redes de la próxima década, el reemplazo de los
backbones DWDM/SDH por redes OTN a 40 y 100 Gbps está en el tablero de diseño de grandes operadores y
carriers internacionales, dado que pueden proveer grandes capacidades de transmisión a menores costos y
complejidades que los sistemas actualmente instalados.

El uso de OTN a nivel MAN y WAN depende del factor de crecimiento de tráfico de voz, datos y video y que las
capacidades disponibles en las redes actuales lleguen a un límite de utilización.

3. Transmisión Optica: WDM y Redes OTN 180


4 Ethernet. Interfaces, Switching, VLAN y Redes
Metro Ethernet

4.1 Tecnologías LAN Ethernet / 802.3

En el inicio del procesamiento distribuido (años '70), operar a varios Mbps en una red de área local (LAN) para
la interconexión de equipos heterogéneos era un desafío conceptual y tecnológico, con campos de aplicación
en redes de minicomputadoras, estaciones gráficas, automatización de oficinas y robotización de la fábrica.

Los enfoques para el desarrollo de redes LAN variaban entre multiplexar un canal común de alta velocidad con
diferentes algoritmos (CSMA, Tokens) ó nodos conmutadores de paquetes en topologías malla, estrella, etc. La
aparición y el creciente uso de las PC y periféricos interconectados, ó la proliferación de equipos y máquinas
interconectados en red dentro de una fábrica, las redes IP y la Internet actual no fueron previstos inicialmente.

La invención de Ethernet por Xerox, a mediados de los '70, originó un standart con accesos de 10 Mbps HD
sobre un coaxil común a todas las estaciones de un segmento LAN, con expansiones basadas en repetidores,
hubs pasivos y puentes L2 entre segmentos (bridges). El desarrollo de Ethernet Full Duplex a 10 Mbps, y luego
a 100 Mbps, sobre pares trenzados de cobre, llevó al desarrollo de switches LAN en los años '90, lo que
introdujo una extraordinaria flexibilidad en el diseño de redes LAN.

El progreso en la conmutación L2, nuevas velocidades de 1Gbps y la popularidad de Ethernet en las empresas,
llevó al desarrollo de redes Metro Ethernet como solución para conectividad MAN, a fines de los años '90.

Los desarrollos de capacidades e interfaces Ethernet ampliaron su campo de aplicación al uso interno en
equipos, como buses normalizados de placas madre en racks de 19", interfaces standares para nodos de
comunicaciones y múltiples equipos electrónicos, de consumo masivo ó industriales.

Además de sus usos en redes LAN y en ports de routers y otros equipos de conmunicaciones, el standart
Ethernet se aplica en la interconexión de equipos en datacenters, compitendo con buses especializados (iSCSI,
Fibre Channels, etc.), y en interconexiones entre equipos en estudios de audio y video, etc.

Desde su adopción en 1985 como standart LAN IEEE 802.3, Ethernet ha sido la tecnología LAN favorita en el
mercado de redes locales. El standart IEEE fue precedido por la publicación, en 1982, de la norma Ethernet 2.0
por el consorcio DIX (Digital, Intel, Xerox), que creó un standart LAN de facto en el mercado. Su éxito se mide
dos décadas después, con más de 800 millones de ports Ethernet activos en el 2003, casi el 90% del mercado
LAN. La flexibilidad, escalabilidad, bajos costos de instalación y operación y la capacidad evolutiva de Ethernet
superó a Token Ring, FDDI y LAN ATM, que no pudieron igualar sus prestaciones y sencillez.

La Figura 4.1 resume tres décadas de evolución en las tecnologías Ethernet.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 181


Figura 4.1: Evolución de las Tecnologías Ethernet (802.3).

Aunque Ethernet es el nombre popular, el IEEE publica los standares bajo la serie IEEE 802.3, que cubren los
requerimientos de los niveles Físico y de Enlace en redes fijas, con prestaciones como ports autoconfigurables
en hosts, bridges y switches, redes LAN virtuales (VLAN), gran afinidad con IP y múltiples interfaces ópticas y
eléctricas, conectando equipos a menos de 1 m ó más de 70 Km, a velocidades entre 10 Mbps y 100 Gbps.

Su empleo en ports de usuario de modems de banda ancha integrados a redes LAN corporativas ó del hogar,
más el uso de switches Ethernet, routers IP y MPLS ha creado una infraestructura de conectividad normalizada.
Es posible unir múltiples redes LAN, con gestión local, mediante servicios de conectividad transparente a nivel
Red provistos por nuevas clases de operadores. Estos son fácilmente escalables por mayor volumen de tráfico
y nuevas prestaciones a usuarios, sin grandes costos operacionales ó nuevas curvas de aprendizaje.

En tres décadas, Ethernet ha incrementado 5 órdenes de magnitud la velocidad de una interfaz en un nodo, a
partir de los 10 Mbps half duplex de 1982, hasta los 100 Gbps full duplex disponibles actualmente. Un punto de
inflexión en el éxito del standart fue la introducción de Fast Ethernet full duplex (10/100 Mbps autonegociables)
en 1997, lo cual consolidó el uso de Ethernet en el diseño de redes y switches desde entonces.

Hacia el 2012, si bien las computadoras personales de media y alta performance tienen incorporadas interfaces
10/100/1000 Mbps, el éxito de FE no se ha repetido, pues Fast Ethernet aún brinda velocidades satisfactorias
para los usuarios y los contextos de conectividad de uso masivo. Las interfaces Ethernet que tienen
velocidades superiores a 100 Mbps se utilizan en operadores de telecomunicaciones y ámbitos especializados.

4.2 Introducción a Ethernet

Ethernet es una arquitectura LAN basada en control distribuido del acceso a un medio común que conecta a
todo tipo de terminales, las cuales se comunican intercambiando paquetes de datos encapsulados en tramas.

Concebida entre 1972 y 1976 por R. Metcalfe, en Xerox, tuvo influencias de redes distribuidas de conmutación
de paquetes como Alohanet (1969). Xerox apoyó el desarrollo del proyecto original en los laboratorios de Palo
Alto, y en 1975 publicó el trabajo de Metcalfe y Boggs, titulado Ethernet: Distributed Packet Switching for Local
Computer Networks, que presenta a Ethernet y a la aplicación EFTP (ftp en Ethernet), derivada de Arpanet. Se
utilizaba Ethernet a 2.94 Mbps, con una eficiencia CSMA del 95%, frente al 37% de AlohaNet. Para esa época,
BellLabs y otros experimentaban con LAN hasta 3 Mbps, con control central y topologías estrella, árbol ó malla.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 182


Figura 4.2: Modelos y Procesos DIX Ethernet II.

En 1979 se creó el consorcio DIX (Digital, Intel, Xerox), para desarrollar microelectrónica, sistemas y
aplicaciones basadas en el standart DIX Ethernet, perfeccionado en 1982 como Ethernet 2.0. La Figura 4.2
presenta el modelo, los procesos DIX Ethernet, y los objetivos buscados y no buscados, con énfasis en su
simplicidad y la compatibilidad. Ambos objetivos se han mantenido como premisa clave para su normalización
por el IEEE y en las nuevas generaciones de Ethernet hasta la actualidad, tres décadas después.

El modelo Ethernet es simple y estructurado y presenta una interfaz entre el Nivel 2 y el Nivel 3, basada en dos
funciones a través de la interfaz L2 - L3: TransmitFrame y ReceiveFrame. El nivel cliente de la subcapa MAC
(modelo IEEE 802) se abstrae de complejidades como: establecer y liberar conexiones entre estaciones,
encapsular los datos en tramas, detectar errores, operar en modo half ó full duplex, el acceso al medio físico,
codificaciones de línea, la topología de la red LAN, etc.

El nivel Enlace de Datos de Ethernet no se involucra en la corrección de errores de recepción, el secuenciado


de paquetes y otros aspectos, que quedan a cargo de protocolos de niveles superiores, como TCP. El Nivel 2
DIX Ethernet administra dos procesos estructurados: Encapsulado de Datos y Administración del Enlace, y se
mantiene una interfaz serie entre el Nivel 1 y el Nivel 2. El Nivel Físico y se encarga de codificar y decodificar
bits en códigos de línea (Manchester II), y administrar procesos de transmisión y recepción como el sensado
del canal común, el sincronismo de línea y la interconexión física con el medio de transmisión.

En Febrero de 1980, la IEEE fundó el WG 802, con el fin de generar standares para redes de área local. Bajo el
WG 802, IEEE definió los niveles Físico y Enlace de Datos, con este último en dos Subcapas: LLC (Logical Link
Control, IEEE 802.2), única para cualquier variante 802 alámbrica ó inalámbrica, y MAC (Media Access Control),
que varía con cada modelo de red LAN ó MAN, según el Nivel Físico en el que opera.

En 1985 se normalizó el modelo DIX bajo IEEE 802.3 CSMA/CD, con variantes: 10BASE-5, para coaxil grueso
y segmentos de 500 metros (DIX Ethernet II), y 10BASE-2, para coaxil delgado y segmentos de 200 metros.

Otras arquitecturas LAN de medio común con diferentes mecanismos de acceso fueron normalizadas, como el
uso de un Token de 8 bits que circula por la red y solo habilita a la estación que lo captura para transmitir, con
las variantes 802.4 (Token Bus, GM), IEEE 802.5 (Token Ring, IBM), etc., que compitieron entre sí por años.

Al popularizarse las redes LAN, creció el número de estaciones por segmento y el número de segmentos LAN,
lo que requirió elementos de red como hubs pasivos ó activos, puentes LAN (bridges) para unir segmentos y
aislar tráfico indeseado entre segmentos y, finalmente, el desarrollo de conmutadores ó switches LAN.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 183


La arquitectura Ethernet capturó la mayor parte del mercado LAN hacia 1995, por una convergencia de méritos
propios y factores externos como ser la explosión del mercado de PC Windows, redes y aplicaciones LAN
departamentales y corporativas, Ethernet a 100 Mbps y la utilización de cableado estructurado telefónico.

El standart 10BASE-T se impuso sobre el cable coaxil, por reutilizar el conocimiento en cableado estructurado
del staff que administraba la telefonía en las empresas. En 1995, el standart 100BASE-T aumentó 10 veces la
velocidad LAN sobre el mismo cableado Cat 5, instalado para 10 Mbps, siendo compatible con estaciones LAN
10BASE-T mediante autonegociación. Para 1997 se estandarizó el modo full duplex 10/100 Mbps en la misma
red LAN y, para 1999 se publicó el standart 1000BASE-T, que reutiliza el cableado LAN Cat 5 y es compatible,
bajo autonegociación, con estaciones Ethernet existentes a 10 Mbps ó Fast Ethernet, a 10/100 Mbps.

Cada avance de Ethernet, sea normativo, tecnológico ó conceptual, consolidó su dominancia del mercado. La
confiabilidad, la operación full duplex, la versatilidad de los switches LAN, la disponibilidad de interfaces con
fibra óptica y la escalabilidad hasta 1000 Mbps, con 10 Gbps en el horizonte, hicieron de Ethernet la selección
casi obligada para los desarrolladores de redes. Adicionalmente Ethernet se expandió rápidamente en el hogar
por las conexiones de banda ancha, y los CPE integrados multiport (modem/router/LAN switch).

La proliferación de LAN en empresas con múltiples sitios en una ciudad propició la aparición de operadores de
redes MAN, con servicios Metro Ethernet y conexiones TLS (Transparent LAN Services), que se expandieron a
servicios WAN, con operadores denominados Carriers Ethernet.

En la actualidad, es típico el uso de ports Ethernet en el diseño de equipos industriales. Con 40 y 100 Gbps ya
disponibles, es común el uso de ports 1GbE ó 10GbE en routers, switches ó hosts con conectores RJ-45.

La trama Ethernet y la Subcapa LLC actuales son las del modelo DIX, adoptado por el IEEE en 1983, y aunque
han existido enriquecimientos menores, la compatibilidad conceptual permite acumular y reusar décadas de
know-how. En el 2012, la base instalada supera 2.500 millones de ports Ethernet, en diferentes variantes.

4.2.1 Tramas Ethernet 2.0 y Standart IEEE 802.3

Ethernet 2.0 es la versión ‘82 del modelo de red LAN del consorcio DIX: “The Ethernet, A Local Area Network:
Data Link Layer and Physical Layer Specifications”, basado en una capa física y una capa de control del enlace
de datos, al servicio de niveles clientes de las prestaciones de conectividad.

Figura 4.3: Tramas IEEE 802.3 (Rev 1997) y Ethernet DIX (1980).

El modelo DIX fue estandarizado por el IEEE en 1985 como IEEE 802.3 CSMA/CD 10BASE-5, con el nivel de
control del enlace renombrado como Subcapa MAC, que se complementa con la Subcapa LLC (IEEE 802.2)
para la interfaz con niveles superiores clientes del Nivel de Enlace de Datos, en equivalencia al modelo OSI.

La capa de procedimientos MAC (Medium Access Control) controla el encapsulado de datos y administra el
enlace de datos creado sobre la capa Physical (PHY) del modelo 802. MAC interactúa con el Nivel Físico en
base a interfaces normalizadas que, en la arquitectura 802, tiene decenas de variantes MAC-PHY. Como la
aplicación del enlace 802.3 cubre un amplio rango der distancias, existen una ó más normas para la capa PHY
en cada variante MAC 802, para cubrir cualquier clase de red MAN ó LAN en cualquier medio.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 184


El consorcio DIX se disolvió en 1984, pero la influencia de Ethernet 2.0 llevó a que la revisión 1997 del standart
IEEE 802.3 aprobara Ethernet 2.0 como alternativa al modelo de trama 802.3, pues el modelo DIX Ethernet 2.0
tenía una importante base de usuarios en el mercado comercial e industrial.

La Figura 4.3 muestra que la trama Ethernet es más simple que la trama 802.3, y varía en el uso de varios
campos. La estructura de la trama 802.3 consta de los siguientes campos:

Preámbulo: Un patrón “10101010” que dura 7 octetos y sincroniza el reloj de recepción de trama, que
es fundamental en LAN Ethernet 10 Mbps. No se utiliza en sistemas de 100 Mbps y superiores, pues el
canal punto a punto entre la estación y el nodo Ethernet tiene señalización permanente.
SFD (Start of Frame Delimiter): Contiene el octeto “10101011”, que indica el inicio de una trama. En las
tramas de 100 Mbps y superiores, no se emplea el preámbulo ó el campo SFD.
Dirección de Destino: En el modelo Ethernet DIX se utiliza para dos propósitos, como dirección física
(primer bit igual a cero) y como dirección multicast (primer bit igual a uno). El modelo DIX propone dos
clases de direcciones multicast: broadcast (48 bits igual a uno) ó multicast, que selecciona un grupo
específico de estaciones. En el modelo 802.3, el campo es segmentado en dos grupos de 24 bits. El
primer grupo es el OUI (Organizational Unique Identifier), que identifica al vendedor y es administrado
por el IEEE. El OUI conserva las propiedades broadcast y multicast de Ethernet. El segundo grupo de
24 bits es un número de serie administrado por cada fabricante.
Dirección de Origen: Mismo concepto, excepto que contiene una dirección física de 47 bits (unicast).
Tipo ó Longitud: En tramas 802.3, indica la longitud del campo de datos (bytes LLC). En tramas DIX, si
es igual ó mayor que 1536 (0x600), indica el protocolo del nivel superior al nivel MAC (Ethertype).
Transporte de Datos, según la clase de trama:
o El campo Logical Link Control (LLC) administra el ensamble de datos y la gestión del Nivel de
Enlace, y solo existe en tramas 802.3. LLC contiene las direcciones DSAP y SSAP
(Destination/Source Service Access Point), que identifica módulos en niveles superiores que
dan servicio a los datos.
o El campo de Datos es la carga del Nivel 3, que varía entre 46 y 1500 bytes.
o El campo de Relleno varía entre 0 y 46 bytes nulos, para garantizar que el mínimo tamaño de
la trama sea de 64 bytes. LLC es utilizado en el modelo 802.3 como Subcapa de Control de
MAC, para interfaz con niveles superiores y no existe en Ethernet DIX.

FCS (Frame Check Sequence): Residuo CRC de 32 bits, computado con el polinomio generador G(X)
32 26 22 16 10 8 7 5 4 2
= x + x + x + x + x + x + x + x + x + x + x + 1 sobre todos los bits excepto preámbulo y SFD.
En recepción se recomputa y se comparan los FCS para detectar errores de trama, descartada en caso
positivo. 802.3 no recupera errores por retransmisión, dejado a niveles superiores, pero mide QoS(RX).

La influencia del modelo DIX Ethernet 2.0 es fundamental en el modelo 802, aunque el IEEE no hace mención
a Ethernet, pero adopta todos los parámetros y algoritmos MAC y PHY, casi sin modificaciones.

4.2.2 Nivel de Enlace en Redes 802.X

El standart IEEE 802.3 forma parte de una arquitectura estratificada en dos niveles, con varias subcapas para
los procesos de enlace en cualquier clase de redes LAN y MAN, como se aprecia en la Figura 4.4. En el Nivel
de Enlace se definen subcapas superiores al nivel MAC, según los standares 802.1x y 802.2.

IEEE 802.2 es la Subcapa LLC (Logical Link Control), que controla la Subcapa MAC de cualquier variante 802,
y posibilita que el Nivel 3 tenga una abstracción completa del control del medio (MAC) y del Nivel Físico (PHY).
tal que todas las clases de LAN 802.3 sean interoperables. La Subcapa LLC cumple con requerimientos del
modelo ISO-OSI y del protocolo HDLC (High Level Data Link Control).

Bajo el WG IEEE 802.1 se desarrollan normas de arquitecturas LAN y MAN, QoS, bridging, seguridad, gestión,
protocolos superiores a LLC, interoperabilidad de redes 802, VLAN, etc.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 185


Figura 4.4: Familia de Standares IEEE 802.

El WG 802.1 ha operado desde 1980 hasta la actualidad, y ha normalizado prestaciones de LAN 802.3 que no
eran el objetivo del consorcio DIX Ethernet. Un aspecto notable es la incorporación de priorización del tráfico, a
través de la serie 802.1P, según la etiqueta de 32 bits que la norma VLAN 802.1Q adiciona a la trama Ethernet.

Como en el caso anterior, el WG 802.1 ha incorporado normas sobre seguridad de la información transportada.

Ethernet 2.0 no tiene ni necesita un campo de longitud de trama. El tipo de trama (EtherType) es transparente a
Ethernet y es administrado por niveles superiores a la capa MAC. En la trama 802.3, el campo de 16 bits solo
contiene la longitud de la trama, inferior a 0x0600. Ethertype codifica protocolos desde este valor hacia arriba.

El IEEE es la Autoridad de Registración para direcciones y tipos de tramas, anteriormente a cargo de Xerox.
Existen decenas de códigos EtherType registrados: 0x0800 (IPv4), 0x814C (SNMP), 0x8847 (MPLS), etc.

4.2.3 Subcapa LLC (Logical Link Control)

El procedimiento LLC (Logical Link Control) es la subcapa común a todos los standares LAN ó MAN del modelo
de redes 802. LLC complementa las prestaciones de MAC conformando un Nivel 2 (Enlace) que es compatible
con el modelo ISO-OSI, y resuelve la interfaz con el Nivel de Red, tal que este se abstraiga de la Subcapa MAC
y el Nivel Físico.

En un nodo 802, la Subcapa LLC es un multiplexor estadístico del canal de comunicaciones para los procesos
concurrentes de alto nivel. Utilizando SAP (Service Access Points), conecta el Nivel 2 y estos procesos. LLC
soporta las comunicaciones de procesos bajo IP, TCP, SNA, Novell, etc., concurrentemente, utilizando el SAP
en modo equivalente a un socket TCP ó UDP.

LLC no ha sido popular entre empresas con redes LAN Ethernet y TCP/IP, porque aumenta la complejidad del
stack de protocolos, pero es imprescindible en entornos de redes con diferentes clases de subredes 802.x. En
el caso de Novell, esta orientó su protocolo de Red (IPX) para operar sobre tramas DIX Ethernet, simplificando
su arquitectura y el desarrollo de drivers de NIC. IBM, con LAN Token Ring, necesita la Subcapa LLC debido a
que su protocolo de Red SNA (Path Control) está orientado a conexiones, una prestación manejada con LLC.

El protocolo utilizado por LLC es un subconjunto de HDLC (High Level Data Link Control), del Nivel de Enlace
OSI-ISO, en la variante ABM (Asynchronous Balanced Mode), para sesiones punto a punto entre nodos 802.
LLC es clave para complementar las prestaciones del standart IEEE 802.3, como la gestión de retransmisión
de tramas recibidas con errores, el control de flujo en el Nivel de Enlace y operar como un punto de conexión
unificado entre los procesos del Nivel de Red y del Nivel de Enlace, a través del cual se produce el pasaje de
datos, comandos y respuestas entre los niveles 2 y 3.

La Figura 4.5 muestra el PDU utilizado por el protocolo LLC, con longitud variable, según el tipo LLC.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 186


Figura 4.5: Encabezado LLC (802.2).

El SAP (Service Access Point) identifica los procesos de niveles superiores con los que el Nivel 2 se conecta
para prestar servicios. Generalmente DSAP y SSAP son idénticos, pues el Nivel 2 crea enlaces entre procesos
superiores de la misma categoría. El SAP permite que LLC multiplexe el servicio del Nivel 2 entre aplicaciones
superiores, en forma concurrente y con una completa separación lógica entre ellas.

Se dispone de 7 bits para codificar identificadores SAP, existiendo 126 procesos superiores discernibles a los
que LLC les presta servicio. Esta limitación se corrige con SNAP. Algunos identificadores normalizados son:

0x06: IP (DoD). No es IPv4 de Internet.

0x42: Spanning Tree Protocol 802.1d

0xAA: TCP/IP

0xE0: Novell Netware

0xF0: NetBios

0x00: SAP Nulo (permite un “ping” entre dos LLC).

El IEEE es la autoridad de registración para SAP públicos (bit U = 0), para standares internacionales, que no es
el caso de IPv4, pero sí de la versión IP original de la Internet (DoD). También codifica extensión SNAP de LLC.

El campo de Control en el PDU LLC se utiliza para definir cuatro tipos de servicios LLC posibles:

Tipo 1 (LLC1): Es el más utilizado, con conexión modo Datagrama, para servicios sin respuesta. Opera
en el modo Best Effort, y es típicamente utilizado por TCP/IP. El campo de control es de 8 bits, con
valor 0x03, para la trama UI (Unnumbered Information), que no obliga a un ACK.

Tipo 2 (LLC2): Servicios orientados a conexiones, en la variante ABM de HDLC. El campo de control
codifica comandos y respuestas para establecer una sesión, reconocer la recepción de una trama,
ejercer control de flujo de tráfico, recuperar un error de transmisión, etc.

Este modo es utilizado bajo IBM SNA y Microsoft NetBeui, pues sus protocolos superiores no tienen
control de flujo ó recuperación de errores por pérdida de paquetes. El campo de control de 16 bits
contiene datos de control y acarrea números de secuencia de tramas, para control de flujo por
mecanismos de ventana (X.25, TCP, etc.).

Tipo 3 (LLC3): Tipo 1, sin conexión pero con servicios que requieren respuestas. El campo de control
codifica un número de comandos y respuestas, aunque LLC3 es muy poco utilizado.

Tipo 4 (LLC4): Tipo 2, pero con servicios sin respuesta necesaria.

El tipo LLC1 es el preferido, para comunicaciones sin conexiones ni respuestas obligadas. LLC1 incluso no es
necesario si se utiliza el campo EtherType, un parámetro redundante con SAP. LLC y EtherType se excluyen
mutuamente en los dos modelos posibles de tramas 802.3 y Ethernet.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 187


Figura 4.6: Encabezado Trama 802.3 con LLC y SNAP.

Para ampliar los protocolos direccionables por LLC, y compatibilizar el uso del campo EtherType, en Ethernet,
el IEEE ha creado el protocolo SNAP (Subnetwork Access Protocol) como extensión de LLC. Un paquete
SNAP se identifica con los códigos SAP 0xAA ó 0xAB en los campos DSAP y SSAP. El encabezamiento SNAP
sigue al encabezamiento LLC y utiliza 5 bytes, como se aprecia en la Figura 4.6.

El campo Organizationally Unique Identifier (OUI) tiene 3 octetos y el campo Tipo de Protocolo tiene 2 octetos.
Como se mencionó, el IEEE es la Autoridad de Registración para los identificadores. Como su uso es universal,
se utiliza el OUI 0x000000, para un código OUI que asocia el tipo EtherType en los dos octetos siguientes. La
Tabla 4.7 presenta algunos protocolos con su ID EtherType normalizado.

Tabla 4.7: Codificación EtherType para Campo de Datos Trama Ethernet.

La RFC 1042 define el encapsulado de IPv4 y ARP en redes 802 LAN y MAN con LLC/SNAP, sin que se utilice
en la práctica. La RFC 894 especifica el transporte de IPv4 y ARP con tramas DIX Ethernet, de uso típico.

4.2.4 Subcapa MAC (Media Access Control)

La Subcapa MAC es la subcapa inferior del Nivel de Control de Enlace del modelo IEEE 802, la cual tiene una
interfaz con el Nivel Físico (PHY) y con la subcapa superior LLC, a la que le presenta una interfaz virtual de tipo
full duplex. Administra el acceso al medio de comunicaciones para tráfico unicast, multicast ó broadcast según
sea necesario por actividades en su nivel de protocolo ó bajo el control de protocolos superiores.

El tráfico de niveles superiores se encapsula en tramas 802.3, las cuales administra y controla por errores en
recepción. La Subcapa MAC tiene la dirección de la estación 802.3 (dirección MAC), utilizada para decidir si la
trama recibida es para la estación y para transmitir bajo un número de red multipunto global, sin repeticiones.

El hardware asociado a la MAC se denomina Medium Access Controller, y utiliza diferentes tecnologías según
la clase de red 802.3. Se combina con el hardware asociado al Nivel Físico (PHY) en la forma de una placa NIC
(Network Interface Card), nombre que se popularizó con el uso de las PC en redes LAN, aunque las funciones
NIC actualmente están integradas en la placa madre de cualquier PC, notebook, netbook, etc.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 188


Direcciones MAC

La Figura 4.8 muestra el campo de direcciones de la trama 802.3, que se divide en dos grupos de 24 bits,
siendo el grupo inferior un número de serie de dispositivo. El grupo superior consta de tres campos:

Bit I/G: Campo de 1 bit, que indica si la dirección es unicast ó multicast.


Bit U/L: Campo de 1 bit, que indica si la dirección es universal (registro en el IEEE) ó de uso local.
OUI: 22 bits para el Organizacional Unique Identifier, asignado por el IEEE a fabricantes.

Figura 4.8: Campo de Direcciones MAC 802.3.

Cada NIC (Network Interface Card) tiene como identificador global la dirección MAC compuesta por 46 bits, que
generalmente está grabada en el controlador MAC, aunque algunos fabricantes permiten su modificación. La
dirección MAC es pública global, como una dirección IPv4 pública. Desde el Ethernet DIX II, la dirección MAC
se expresa con 6 bytes hexadecimales separados por un guión, como: 3C-47-5C-12-F1-06.

El bit U/L puesto a uno define direcciones MAC privadas. El bit I/G define si la dirección es unicast ó multicast.
La dirección broadcast (FF-FF-FF-FF-FF-FF) es utilizada para difundir un mensaje a todas las estaciones. La
norma 802.3 tiene un grupo de direcciones multicast reservadas (well-known), algunas de las cuales muestra la
Tabla 4.9. Un ejemplo es la dirección Multicast para el comando PAUSA, utilizada para control de flujo en
conexiones full duplex con un switch LAN, utilizando la subcapa opcional MAC Control Layer, que agrega dos
octetos a la trama 802.3 original. Es el único comando definido para esta subcapa, de poca aceptación.

Tabla 4.9: Direcciones Reservadas Multicast 802.3.

MAC y Acceso Múltiple CSMA/CD

La Subcapa MAC administra el encapsulado de datos y el protocolo de control del enlace de datos. En redes
802.3 el protocolo de acceso múltiple al canal se denomina CSMA/CD (Carrier Sense Multiple Access/Collision
Detection). Otros protocolos de acceso múltiple 802.X son: Token Ring, para redes LAN 802.4 en anillo; Token
Bus, para redes LAN 802.5 en un bus coaxil; CSMA/CA (Collision Avoidance) en redes WiFi IEEE 802.11;
Wireless PAN (IEEE 802.15.4) y otras variantes alámbricas e inalámbricas.

En cada uno de ellos, MAC opera internamente en forma distinta, pero la Subcapa MAC es abstracta para los
niveles superiores de procedimiento.

CSMA/CD posibilita el control distribuido y el acceso múltiple igualitario a un canal común que, aunque existan
colisiones destructivas en intentos de acceso, dando un porcentaje de utilización del canal superior al 97%.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 189


En las redes 802.3 CSMA/CD, la contienda por el uso del canal común solo permite conexiones half duplex. El
ancho de banda del canal solo es utilizable por una estación a la vez, pues si dos ó más estaciones transmiten
al mismo tiempo, la señal eléctrica ú óptica que acarrea los bits se corrompe, forzando a cada estación que ha
transmitido reintente el proceso de transmitir sus paquetes de datos.

Ethernet CSMA/CD incorpora una inhibición de acceso ó captura del canal por una estación de alto tráfico. Las
prestaciones han sido adoptadas por el standart IEEE 802.3, del que se describen aspectos relevantes:

La menor trama transmisible es de 512 bits y cualquier trama con longitud menor es descartada, lo que
se relaciona con el RTT (Round Trip Time) mínimo en una LAN 802.3 para estaciones en cada extremo
del coaxil de 500 metros. El valor de 51.2 seg es el mínimo necesario para detectar colisiones.
El mínimo intervalo entre dos tramas consecutivas es de 96 bits, a cualquier velocidad binaria.
La máxima trama transmisible es de 1.526 bytes (12.208 bits). Cualquier trama de mayor longitud es
descartada (excepto tramas jumbo a 1Gbps, con longitud máxima seis veces superior).
Cada estación sensa si el canal está ocupado, antes de intentar transmitir (CSMA).
Cuando una estación transmite, sensa si su señal es correcta ó si sufre una colisión por la transmisión
de otras estaciones (CD). Si detecta una colisión, aborta la transmisión y espera un tiempo aleatorio
antes de reintentar aplicando CSMA nuevamente.
Ante una colisión, la estación activa un timer basado en un múltiplo aleatorio del mínimo intervalo de
uso del canal (512 bits). El retardo para retransmitir es T(512 bits) x N Random, y el número aleatorio
k
generado en el momento verifica la inecuación 0<= N Random < 2 . El contador k es el número de
intentos de retransmisión contabilizados por la estación, y tiene un valor máximo k = 10. Con tal valor,
el retardo máximo promedio es de 51.2 seg x 1024 x 0,5 = 26.2 mseg.
Este algoritmo clave de Ethernet distribuye el reintento en forma aleatoria, para evitar colisiones que se
sincronizan, y aumenta progresivamente el tiempo de espera si las colisiones crecen. Las estaciones
con colisiones frecuentes son las más perjudicadas, y es el punto más débil de Ethernet en redes con
alto tráfico, a diferencia de su competidor Token Ring. Un problema, a 10 Mbps, es la captura del canal
por estaciones con contadores de colisión bajos, lo que no existe en LAN basadas en conmutadores.
Si ocurren 16 colisiones consecutivas, la trama es descartada por la estación, se notifica el error a la
capa de procedimiento superior (Nivel 3), y se procesa la siguiente trama a transmitir. La utilización del
10
retardo truncado a 10 (backoff) permite crear 2 = 1.024 intervalos para estaciones potenciales. Por
ello, un segmento Ethernet Half Duplex solo puede ser utilizado por 1.024 estaciones como máximo.
El mecanismo de detección de colisión (CD) depende de la tecnología LAN utilizada. En LAN coaxiles
10Base2 ó 10Base5, se transmite bajo codificación Machester Diferencial a 5 Mhz asignado el “0” a
una corriente de -80 mA y el “1” a 0 mA, con un valor medio de -40 mA. Una variación del valor medio
indica una colisión. En redes 10BaseT, no existe medio físico compartido y la transmisión Manchester
tiene valor medio nulo. La detección de colisión se realiza en el Hub 10BaseT, el cual envía una señal
por cada port a cada estación involucrada en la colisión, las que están en modo TX y RX simultáneo.
La trama transmitida solo es decodificada por la estación designada en su dirección MAC de destino, si
es de tipo unicast ó por las estaciones comprendidas en una dirección multicast. Las estaciones que no
han sido direccionadas abortan la recepción una vez que confirman este aspecto. En el caso de que la
dirección de destino sea broadcast, todas las estaciones decodifican la trama.

En redes Ethernet de gran tamaño, existe la posibilidad de una colisión tardía, cuando dos equipos transmiten
a la vez y la colisión no se detecta porque la trama es corta y la red tiene algún problema de diseño ó fallas.
Una trama corrupta por colisión se extingue per se ó al atravesar un nodo L2 que realiza el chequeo CRC32.

Si el nodo solo conmuta según el encabezamiento de trama, sin chequear FCS, la trama se propagará. Con la
segmentación LAN se reduce la probabilidad de colisiones al disminuir la cantidad de estaciones por segmento.

CSMA/CD se ha preservado hasta 1Gbps, pero en la práctica no se utiliza por encima de 100 Mbps.

4.3 Velocidades Standares del Modelo 802.3

El IEEE se ha esforzado para mantener el standart 802.3 con el menor número de cambios entre 10 Mbps y
100 Gbps. Un objetivo es consolidar una norma internacional de interconexión escalable, lo que disminuye

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 190


costos de reaprendizaje y mantiene servicios ya establecidos bajo 802.1 (VLAN, priorización, bridging,
seguridad, etc.), 802.2 (LLC), más el know-how sobre la Subcapa MAC de 802.3.

La complejidad del desarrollo se centra en la capa PHY, su interfaz con la Subcapa MAC y la microelectrónica
para esta última, que llega a operar casi a 200 Gbps en LAN 100Gbps. Sostener el uso de UTP a 10 Gbps
permite emplear conectores tipo RJ-45 en las placas, para mayor densidad de ports, y traslada a un adaptador
externo (PMD) la conversión a cualquier interfaz PHY (óptica, twinaxial) soportada por cada standart.

La Tabla 4.10 presenta los parámetros vigentes en diferentes variantes 802.3 según especificaciones IEEE,
aunque en la práctica, diferentes vendedores modifican algunos parámetros para una mejor performance de
sus equipos. Algunos ejemplos son: no utilizar el campo Preámbulo y el campo SFD en las tramas (56 bits) a
velocidades de 1Gbps ó más, al operar con conexiones PP en interfaces que siempre tiene señalización.

Tabla 4.10: Parámetros Interfaces 802.3 (10 Mbps – 100 Gbps).

La topología Bus con repetidores solo se utilizó en la versión 10 Mbps HD, y la topología estrella, con
repetidores activos ó pasivos (hubs) se mantuvo hasta 1 Gbps, como CSMA/CD, si bien Half Duplex solo se ha
empleado, en la práctica, hasta 100 Mbps. La operación Full Duplex es el modo natural en aplicaciones de 100
Mbps y superiores, por la utilización de switches LAN y la importancia de las conexiones punto a punto.

Tabla 4.11: Parámetros Interfaces 802.3 y Capacidades de Tráfico.

En telecomunicaciones, la modalidad punto a punto permite extender el acceso a ports centrales a distancias
de hasta 100 Km, utilizando FO Monomodo. Esto permite desplegar gateways de acceso a un costo muy bajo
utilizando fibras ópticas punto a punto ó accesos multipunto en redes PON (Pasive Optical Networks).

La Tabla 4.11 muestra valores físicos de algunos parámetros 802.3. Como referencia aparece la cantidad de
canales VoIP ó IPTV-SD transportables por una interfaz Ethernet FD, hasta 100 Km de distancia.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 191


La Figura 4.12 resume el standart 802.3 desde 1985 hasta la actualidad, según el IEEE. La norma ocupa varios
miles de páginas en su última versión, dado que cada nueva tecnología ó servicio aparece como anexo ó un
nuevo punto en el standart, que normaliza las subcapas de MAC y PHY.

Como se observa en la figura, se ha mantenido la compatibilidad con el modelo original 802.3 y se han creado
funciones adicionales, algunas opcionales, como la Subcapa Control de MAC para control de flujo, y diversas
prestaciones de gestión bajo snmp (recolección de reportes de fallas, estadísticas, alarmas, etc.).

El gran número de velocidades, interfaces y medios de transmisión que verifican el modelo inferior impide un
estudio detallado del mismo, por lo que se tratarán prestaciones de las variante MAC-PHY más relevantes, y se
dejan los detalles para su consulta en los documentos IEEE, publicaciones técnicas y libros especializados.

Figura 4.12: Capas y Subcapas de Procedimientos en Interfaces 802.3.

4.4 Subcapas MAC (Media Access Control) y MAC Control

La Subcapa Ethernet MAC se define en las claúsulas 2, 3 y 4 de la especificación IEEE 802.3. La Subcapa
MAC administra los protocolos de encapsulamiento de datos en tramas, la detección de errores en las tramas,
la administración del enlace de datos, half ó full duplex, y gestión bajo snmp (status, estadísticas, alarmas, etc.).

La Subcapa MAC es independiente de cualquier clase de nivel físico y de cualquier protocolo cliente del MAC.

La Subcapa MAC Control está definida en la cláusula 31. Permite gestionar el control de flujo de la Subcapa
MAC, y es de uso opcional. Ambas subcapas están definidas para cualquier velocidad y modo de operación.

El standart 802.3 mantiene un conjunto de funciones para las subcapas y de primitivas de primer orden, que
son utilizadas como guía normalizada por los fabricantes, para la comunicación estructurada entre subcapas.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 192


La Figura 4.13 muestra las diferencias y similitudes entre las propuestas del modelo DIX Ethernet 2.0, en 1982
y el modelo 802.3, en su versión 2008. Como se aprecia, se han mantenido los criterios de abstracción
originales y se han agregado funciones y primitivas para el control de flujo en el Nivel de Enlace, lo cual fue
premeditadamente excluido en el modelo DIX Ethernet. Las funciones y primitivas principales se mantienen.

La implementación práctica de MAC se basa en la Figura 4.12, con las diferentes interfaces PHY. En general,
MAC se implementa utilizando librerías específicas sobre integrados FPGA de alta performance, con millones
de compuertas programables y que llegan hasta 30 Gbps por port, con transferencia de datos en paralelo a
32/64 bits y relojes de hasta 250 ó 500 Mhz, según operen ó no en modo DDR.

Numerosos vendedores especializados desarrollan modelos de software para MAC, compatible con los PGA de
una docena de fábricantes, que a su vez ofrecen sus propios modelos a los diferentes fabricantes de servers,
switches LAN y otros dispositivos.Todas las funciones MAC son integrables en un único IC, que generalmente
incorpora la Subcapa RS (Reconciliation Sublayer) del Nivel Físico y maneja interfaces normalizadas con hosts.

Las prestaciones adicionales pueden ser: RAM para buffering, PHY integrada con MAC, selección de interfaces
con la capa PHY (Ej.: GMII ó XAUI), operación dual 1G/10G, soporte paralelo para clientes IPv4, IPv6, MPLS y
Carrier Ethernet, gestión del agendamiento por prioridad 802.1P, monitoreo de enlace por 802.1ag, servicio de
multicast para IPTV, aprendizaje de direcciones MAC automático y otras facilidades.

Figura 4.13: Comparación de Capas de Procedimientos DIX Ethernet y Modelo 802.3-2008.

Un ejemplo real de un IC único para switches LAN administra 24 MAC 1GbE ó 2 MAC 10GbE, tiene un Network
Processor de 40 Gbps y procesa hasta 60 MPPS. Provee 4 ports 10 Gbps, 2 XAUI y 2 XAUI ó 12Xsgmii (Serial
Gigabit MII, interfaz propietaria standart de facto).

A continuación se resumen las funciones de la Subcapa MAC en redes 802.3:

Aceptar el comando PAUSA y sus parámetros, según es entregado por la Subcapa MAC Control. Esto
deriva de la función de control del flujo de tráfico entrante (única función MAC Control definida).

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 193


Utilizar el sincronismo de recepción generado por el Nivel Físico.

Encapsular paquetes recibidos de niveles superiores dentro de tramas 802.3, agregando preámbulo, el
campo SDF, el campo Longitud ó Tipo (informado por niveles superiores al 2), la dirección MAC de
Origen y, según indicaciones de niveles superiores, la dirección MAC de Destino y la etiqueta VLAN.

Decidir si una trama entrante está dirigida al DTE (Data Terminal Equipment) donde reside.

Desencapsular los paquetes dentro de tramas recibidas correctamente y entregar al nivel superior el
campo de datos, la dirección MAC de origen (ó el SAP) y los campos Longitud/Tipo y etiqueta VLAN.

Calcular e introducir el valor CRC 32 en transmisión y verificar si es correcto, en recepción. Reportar el


error a un nivel superior al Nivel de Enlace.

Introducir el campo Inter Frame Gap entre dos tramas consecutivas.

Ejercitar el algoritmo CSMA/CD para lograr la transmisión de una trama.

Administrar y recuperarse de diferentes clases de errores.

Llevar estadísticas para reportes según especificaciones 802.3, como ser errores CRC, colisiones,
intentos fallidos de transmisión, bytes transmitidos y recibidos, etc.

Aceptar comandos de gestión del enlace desde niveles superiores y responder a los mismos.

Administrar mensajes multicast y broadcast, según indicaciones de niveles superiores.

Las primitivas declaradas sobre las interfaces de las Subcapas MAC y MAC Control, en la Figura 4.13, son
normalizaciones de la norma IEEE 802.3 que definen comandos y respuestas para acotar las interacciones
entre subcapas y crear un nivel de abstracción de sus funcionamientos internos.

Los fabricantes de PGA especializados en LAN emplean un número mayor de primitivas, para permitir que los
fabricantes de equipos que emplean tales PGA y sus kits de desarrollo puedan modificar el standart 802 en
forma propietaria, como ser cambios en la máxima longitud de trama, el preámbulo, funciones de test, etc.

4.5 Nivel Físico (PHY) y Subcapas

En la última década, el uso de Ethernet se ha extendido más allá de las redes LAN tradicionales, y la interfaz
es utilizada para conexiones punto a punto ó punto a multipunto de subsistemas en un amplio rango de
distancias físicas y velocidades. Las opciones en el Nivel Físico de IEEE 802.3 para una misma velocidad
varían con la distancia, el medio de transmisión y la operación HD/FD. Ver Figura 4.14.

Algunos ejemplos son:

Hasta 1 metro: Buses normalizados en paneles de racks, para interconectar placas enchufadas en el
mismo. Puede existir un bridge en la mitad del panel trasero, si existe alto tráfico entre las placas. El
medio físico se basa en líneas de transmisión de cobre en el backpanel, hasta 40 ó 100 Gbps.

Hasta 15 metros: Conexiones entre racks de 19" en un mismo bastidor ó conexiones entre bastidores,
mediante cables twinaxiales ó de FO, en cuartos de tecnología y datacenters, hasta 40 ó 100 Gbps.

Hasta 100 metros: Igual uso que el caso anterior ó para interconexión de hosts en un ámbito de oficina
ó áreas con bajo ruido eléctrico, utilizando pares trenzados de cobre Cat 3 a Cat 6, hasta 10 Gbps.

Hasta 200 metros: Para usos en áreas con elevado ruido eléctrico, ó conexiones seguras de equipos
de comunicaciones, hosts y servers utilizando fibras ópticas multimodo tendidas específicamente para
la interconexión y adaptadores PHY con LED infrarrojos, hasta 10 Gbps.

Hasta 10/40 Km: Para interconexión punto a punto de equipos remotos, como diversos concentradores
de comunicaciones para telefonía y datos (switches LAN, routers IP/MPLS, etc.), con FO monomodo
(1300/1500 nm) tendidas específicamente y adaptadores PHY con diodos laser, hasta 40 ó 100 Gbps.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 194


Figura 4.14: Subcapas del Nivel Físico en Interfaces 802.3.

El IEEE ha normalizado la operación del Nivel Físico de diferentes variantes de la serie 802.3 a través del uso
de subcapas e interfaces de adaptación, a las que se agregan interfaces propietarias que son standares de
facto en el mercado, para conexiones con el medio físico ó el nodo LAN. A continuación se resumen algunas,
tomando como referencia la arquitectura superior MAC-PHY para Ethernet entre 100 Mbps y 100 Gbps.

4.5.1 Interfaz Subcapa MAC – Capa Física (PHY)

Se utiliza la Subcapa RS (Reconciliation Sublayer), que es la interfaz física-lógica entre la Subcapa MAC y el
bloque PCS/PMA/PMD de la capa PHY. Físicamente se interconecta con PHY a través de diversas interfaces
MII, y reside en el SoC ó PGA que contiene la MAC. Su rol es mapear señales físicas PCS en señales lógicas
MAC, como un traductor de comandos MAC-PHY para señales eléctricas de datos y control. Opera con 4, 16 y
64 bits de datos entre 2.5 Mhz y 1.5625 Ghz (802.3ba). En la práctica, se aumenta a 128 ó 256 bits por vez lo
que permite a los fabricantes operar con relojes por debajo de 450 Mhz y PGA más económicos.

4.5.2 Capa Física (PHY)

Comprende varias subcapas especializadas: PCS, PMA y PMD, FEC, WIS en 10GbE y SDH/ SONET, etc.

PCS (Physical Subcoding Sublayer): Codifica bits de la Subcapa MAC en paralelo/serie, mediando la
Subcapa RS y la interfaz MII, además del proceso inverso. Interactúa con la Subcapa PMA, excepto al
existir las Subcapas FEC y WIS, y se abstrae del medio físico en aplicaciones a 10 Gbps y superiores.
Emplea diferentes codecs como 64B/66B, 8B/10B y 4B/5B. En interfaces 10G, el codec 8B/10B genera
12.5 Gbps (4 carriles de 3.125 Gbps) y el codec 64B/66B (10GBaseT) opera en serie a 10.3215 Gbps.

Esta velocidad serie provee 40Gbps utilizando 4 carriles y puede proveer 100Gbps mediante 10 carriles.
En 100Gbps también se emplean 4 carriles de 25 Gbps. A 10 Gbps ó más, la Subcapa PCS compensa
retardos de bits en diferentes carriles, con un código de alineamiento especial 64B/66B, función que es
cumplida por el bloque MLD (Multi Lane Distribution), que maneja hasta 10 carriles virtuales (VL).

PMA (Physical Medium Attachment Sublayer): Esta subcapa prepara los bits de datos de PCS para el
envío a la Subcapa PMA, y la acción recíproca. Implementa conversiones parelelo-serie con el bloque
SERDES (Serializador/Des-serializador), realiza el sincronismo de reloj de recepción, ecualización de
la línea, minimización de ISI (Intersymbol Interference) y otras funciones, según el standart 802.3.

PMD (Physical Medium Dependant Sublayer): Contiene los transceivers eléctricos u ópticos

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 195


WIS (WAN Interface Sublayer): Esta subcapa, en 10G Ethernet, acomoda la trama 802.3 en un enlace
SONET OC-192/SDH STM-64 con una velocidad de línea de 9.95328 Gbps, que utiliza un 3,7% de esa
velocidad para el encabezado con datos de sincronismo y de gestión TMN. Para evitar la transmisión
de Ethernet a solo 9.58464 Gbps, la Subcapa WIS genera un entramado SONET/SDH muy básico pero
compatible con la red de transmisión física, solo con sincronismo y señalización de fallas. La velocidad
real varía con la implementación del vendedor, entre los dos límites mencionados.

AN (Autonegotiation Sublayer). Uso opcional, como en interfaces Gigabit 10/100/1000 sobre Cat 5 ó 6.

FEC (Forward Error Correction Sublayer). Opcional para corrección de errores, requiere más velocidad.

PLS (Physical Layer Signaling): En desuso. Es la subcapa de la norma original a 10 Mbps half duplex,
que realizaba la codificación Manchester, adaptaciones eléctricas y recuperación de sincronismo.

Interfaz Lógica y Física entre los Niveles L2 y L1

La interfaz x-MII (Media Independent Interface) es opcional, se define con nombres distintos para cada standart
y normaliza la conexión en paralelo entre los niveles L2 (MAC/RS) y L1 (PCS/PMA/PMD) intra-chip hasta 3”. El
IEEE solo define especificaciones lógicas y no eléctricas, a cargo de cada fabricante.

Es similar a una interfaz n-AUI, extensión para conexiones entre diferentes IC en una placa. Las normas
definen conexiones para datos y control con buses paralelos de 4, 16 ó ó 64 bits según el standart pero los
fabricantes implementan la interfaz con 128 ó 256 bits en paralelo, para disminuir la frecuencia del reloj de la
interfaz. Algunas de ellas son:

MII: Es una interfaz normalizada para Fast Ethernet, que interconecta la Subcapa MAC y el Nivel Físico.
Intercambia 4 bits de datos por sentido a 2.5 ó 25 Mhz según se utilice 10 ó 100 Mbps, y puede
considerarse un subconjunto de GMII para aplicaciones 1GbE con autonegociación 10/100/1000 Mbps.
Se conecta con PCS, que codifica en 4B/5B (como FDDI) ó MLT-3, requerido en 100BaseT.

GMII: Es una interfaz normalizada para Gigabit Ethernet, que mueve 8 bits de datos a 125 Mhz. Utiliza
22 pines de datos y control TX/RX de tramas. Tiene pines para indicar colisión, error CRC ó portadora
detectada y un pin bidireccional para gestión de la capa PHY con 16 registros direccionables, los que
configuran diferentes modos de operación. Existen variaciones como SGMII (propietaria Serial), que
emplea 4 pares diferenciales y opera a 100 y 10 Mbps ó RGMII (Reduced, 12 pines), también válida
para 10/100/1000 Mbps y que descarta el uso de pines innecesarios en Full Duplex PP, como sensado
de portadora ó de colisión. El reloj opera a 2.5, 25 ó 125 Mhz, trasfiriendo 4 u 8 bits por ciclo.

XGMII: Es una interfaz normalizada para 10Gigabit, para conexiones intrachip (3” max.), que hace uso
de la interfaz XAUI para conectar chips en una placa. Intercambia 64 bits de datos por sentido a 156.25
Mhz, con 2 x 32 bits por ciclo de reloj y utiliza dos canales de 4 bits para control de TX y RX.

La interfaz XAUI (External AUI) extiende la interfaz XGMII (3” max) hasta un máximo de 20”, suficiente
para un PCB ó backplane. Define la interconexión multichip en aplicaciones como una placa de un
switch LAN. Utiliza 4 carriles de 8 bits codificados en 8B/10B para señales de datos y control de 32 bits
de XGMII, al igual que ven las Subcapas PCS y PMA. Las señales diferenciales de 1.6 Vpp proveen
3.125 Gbps por carril, con un reloj de 156.25 MHz para transferir 2x10 bits por ciclo.

XLGMII/CGMII: Interfaces opcionales para 40G y 100G, definidas en 802.3ba para conexión intrachip
entre los bloques L2 (MAC/RS) y L1 (PCS/PMA/PMD). Para conexiones inter-chip en una placa se
definen las interfaces XLAUI y XCAUI, con transferencias de 64 bits por sentido a 625 Mhz ó 1.5625
39 58
Ghz más un bit de control cada 8 bits y codificación 64B/66B, scrambling 1+x +x más dos bits de
sincronismo del bloque de 66 bits. En la práctica se utilizan 128 ó 256 bits y reloj debajo de 500 Mhz.

Interfaz el Nivel L1 y el Medio Físico

La interfaz MDI (Medium Dependant Interface), conocida como port uplink, es un conector hembra que termina
la Subcapa PMD, con diferentes normas mecánicas, lógicas y electro-ópticas, según el medio físico y velocidad
de línea. Un ejemplo típico es el conector Ethernet RJ-45 hembra existente en cualquier PC ó switch LAN.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 196


Para redes Ethernet originales (10 Mbps HD en coaxil), ya obsoletas, se utilizan AUI (Attachment Unit Interface)
para la interconexión de las Subcapas PLS y PMA. Es un cable con conectores SUB D-15M en sus extremos,
que acarrea señales entre la placa base del DTE y la interfaz MDI con el bus Ethernet, donde reside la PMA.

4.6 Fast Ethernet (10/100 Mbps)

En 1995, el standart IEEE 802.3u introdujo una actualización de Ethernet para operar a 100 Mbps sobre cable
ó fibra óptica, una década despues de la norma original a 10 Mbps. Debido a una importante base instalada a
10 Mbps, el standart introdujo compatibilidad mediante la capacidad de autonegociación de velocidades.

La variante, conocida como Fast Ethernet (FE) ó Ethernet 10/100 opera en forma similar a Ethernet 10BaseT,
utilizando CSMA/CD en un bus, que crea un medio compartido desde un hub con topología estrella. El port FE
se adapta automáticamente a la velocidad de la red, conmutando entre 10 y 100 Mbps.

La variante 100BaseT ha sido un éxito comercial que ha consolidado a Ethernet como favorito en LAN. Para el
año 2010 se han instalado más 3.000 millones de ports FE, mayoritariamente en par trenzado Cat 5. Parte de
la adopción masiva se debe al uso de banda ancha y redes LAN a nivel residencial, SOHO y PyME, la facilidad
de instalación bajo cualquier OS y la provisión nativa de ports FE en PCs, notebooks, netbooks y otros equipos.

Si bien Gigabit Ethernet 1000BaseT fue introducida en 1999, no ha logrado desplazar el uso masivo de FE, un
indicador de que 100 Mbps es suficiente para para aplicaciones actuales de datos, Internet y telefonía VoIP.

La Tabla 4.15 presenta las variantes en par trenzado y FO del standart. 100BASE-TX es prácticamente el único
standart adoptado para par trenzado (100BaseT en la práctica) y 100-BASE-SX es el más popular en FO por
su bajo costo, al utilizar LED infrarrojo y FO multimodo. Es una variante de la organización TIA (USA).

Tabla 4.15: Variantes de Interfaz Nivel PHY-Medio de Transmisión en Fast Ethernet.

El standart define una Subcapa MAC que controla a la capa PHY sobre dos interfaces: MII (Media Independent
Interface), en 4 canales de 25 Mhz, RMII (Reduced MII) con dos canales de 50 Mhz ó SMII (serie, propietaria).
La interfaz MII existe en la placa NIC ó incluso dentro del chip, y no necesita ser una conexión externa como en
las interfaces 10Base2 hacia un backbone 10Base5, aunque el standart no especifica esto.

La variante más popular, 100BASE-TX, requiere solo dos pares trenzados del cable Cat 5 ó superior, y por ello
utiliza 4 de los 8 pines del conector 8P8C (RJ-45) del standart EIA/TIA-568-B. El conector hembra RJ-45, que
reside en las placas y es el MDI (Medium Dependant Interface) del modelo IEEE, se utilizan los pines 1 y 2
para el par RX (RD+, RD-) y los pines 3 y 6 para el par TX (TD+, TD-), con señales eléctricas diferenciales y
utilizando codificación de línea MLT-3 (niveles -1, 0 y +1).

Las variantes SX y BX, que utilizan FO mono y multimodo, no están normalizadas por el IEEE y son standares
de facto en el mercado, impulsadas por grandes fabricantes de equipos. 100BASE-SX tiene la capacidad para
autonegociación con instalaciones de Gigabit Ethernet 10/100/1000. 100BASE-BX opera en modo FD con una
única FO, pues transmite en una longitud de onda (1310 nm) y recibe en otra longitud de onda (1550 nm).

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 197


La variante LX10 fue estandarizada por el IEEE en el año 2004, para cubrir instalaciones remotas con un par
de FO monomodo y LED laser, hasta una distancia de 10 Km. La variante 802.3u, aunque utiliza dos fibras
ópticas multimodo, con la posibilidad de operación full duplex, opera con el mecanismo CSMA/CD en hubs en
modo half duplex, hasta 2 Km en instalaciones de bajo costo, aunque sus prestaciones son obsoletas.

Las variantes LX10 y SX (SM-1310) son utilizadas para el acceso de concentradores remotos de voz y datos
en subredes de telecomunicaciones en áreas suburbanas ó rurales, ó en ámbitos industriales, para conectar
diferentes equipos a un nodo central.

4.7 Gigabit Ethernet (1GbE)

Gigabit Ethernet ó 1GbE, fue introducido en 1998 para FO bajo el standart IEEE 802.3z (1000BASE-X) y, en
1999, para conexiones con par trenzado Cat 5 bajo el standart IEEE 802.3ab (1000BASE-T). Ambos standares
operan en forma similar a 10 Mbps y 100 Mbps, utilizando el mismo formato de trama 802.3, modos full duplex
y half duplex (CSMA/CD) y mecanismos de control de flujo.

1GbE soporta SNMP (Simple Network Management Protocol), que permite monitorear la interfaz en un sistema
de gestión standart, una prestación no especificada en los standares de 10 Mbps y Fast Ethernet.

Se pueden utilizar tramas jumbo de hasta 9.215 bytes (en lugar del tope de 1.518 bytes para 10 y 100 Mbps),
para un encapsulado más eficiente al transportar diferentes clases de datos, como los paquetes MPEG-2 TS.
También disminuye la carga de procesamiento de paquetes un 600%, a menos de 15.000 pps con 9KB/trama.

Aunque poco utilizado, IEEE 802.3z se diseñó para operar con fibra óptica y CSMA/CD en un medio común, lo
que plantea el problema de la longitud del cable LAN compartido. La separación entre dos tramas de longitud
mínima es de 608 bits (512 de trama y 96 de guarda) con equivalencia a 680 nseg en 1GbE, lo que demanda
que el cable LAN compartido tenga 10 metros ó menos, para una operación correcta de CSMA/CD.

Figura 4.16: Capas y Subcapas de Procedimientos en Interfaces 1GbE (IEEE 802.3z/ab).

Para solucionar el obstáculo en forma compatible con la trama 802.3, se aumenta el intervalo intertrama desde
12 bytes a un máximo de 448 bytes, tal que el mínimo evento transmisible de 64 bytes ocupe 512 bytes. Este
incremento es variable, para preservar la eficiencia, por lo que si se transmite una trama de 500 bytes ó más, el
intervalo intertrama vuelve al valor normalizado de 12 bytes. El agregado no viola ningún otro aspecto de 802.3
ni la lógica integrada de decodificación de tramas, pues se aplica solo al intervalo entre dos tramas contiguas.

La solución, denominada Carrier Extension, requiere mecanismos complementarios para evitar las pérdidas de
eficiencia en la transmisión de una estación. Si esta transmite varios paquetes cortos (ej. 64 bytes), utilizaría el
máximo intervalo permitido, de 1.500 bytes, con una eficiencia del 12,5 % del ancho de banda de 1Gbps, pues
solo utiliza 512 bytes por cada paquete. Se obtiene una mejora con el mecanismo de ráfaga (Packet Bursting),

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 198


tal que el intervalo intertrama para el primer paquete es de 448 bytes, y luego pasa al standart de 12 bytes. Así,
utiliza el 59,7% del ancho de banda de 1Gbps, para el peor caso de 14 paquetes consecutivos de 64 bytes.

La Figura 4.16 detalla las capas de procedimientos en el Nivel Físico y Subcapa MAC/RS en los standares
802.3z/ab. La Subcapa MAC se aísla de la capa Física con la Subcapa RS 2, que administra la interfaz GMII
con el Nivel Físico, y controla al mismo por medio de comandos y respuestas normalizados e independientes
de las diferentes variantes eléctricas y ópticas existentes.

El Nivel Físico utiliza tres subcapas mandatorias (PCS, PMA, PMD) y, opcionalmente la Subcapa AN. Este
nivel se conecta físicamente con el medio de transmisión por la Subcapa PMD, que termina en el conector MDI.
La conexión con las Subcapas MAC/RS se implementa con la interfaz GMII (uso opcional de SGMII ó RGMII).

PCS (Physical Coding Sublayer): Contiene los conversores S/P y P/S de octetos de datos GMII, codec
8B/10B, clock recuperado del flujo entrante y procesos de autonegociación de velocidades 10/100/1000
Mbps. Procesa los modos half y full duplex para cumplir con las diferentes interfaces PMD de 802.3z, y
además contiene el transceiver 1000BaseT y el procesador ISI (Inter Symbol Interference) a 125 MSps
sobre pares trenzados Cat 5 y superiores.

PMA (Physical Medium Attachment): Esta subcapa típicamente reside en el mismo chip que PCS, GMII,
RS y MAC, y su rol es adaptar la capa PCS a las diferentes variantes PMD, según se emplee FO ó par
trenzado. La versatilidad del standart permite conectar diferentes terminaciones PMD/MDI al port que
se define con PMA en una placa multiport de un switch ó router.

PMD (Physical Medium Dependent): Emplea una interfaz serie simple con la Subcapa PMA y termina
de definir los detalles sobre la transmisión y recepción de bits individuales en el medio físico, como ser:
temporización, codificación de la señal, interacción física con el medio eléctrico u óptico (fotodetector y
transmisor laser ó transceiver eléctrico), más las propiedades del par trenzado de cobre y la fibra óptica
utilizada para la interfaz. La interfaz PMD está físicamente separada de la Subcapa PMA, lo que hace
posible utilizar una amplia variedad de interfaces físicas sobre módulos compactos enchufables.

La interfaz MDI, con el medio físico, es básicamente un conector hembra asociado a la Subcapa PMD, donde
la terminación del medio físico se enchufa, utilizando un conector complementario (macho).

La implementación práctica de una interfaz 1GbE óptica utiliza diferentes adaptadores PMD (externos) para las
mismas funciones PCS y PMA. Estas pueden implementarse en un único IC (SoC) con la MAC, la Subcapa de
Reconciliación y funciones adicionales para buses PCI en un motherboard de PC ó placa NIC, ó en un par de
chips FPGA, uno para funciones PHY y otro para funciones del Nivel de Enlace y soporte a niveles superiores,
como ser procesamiento parcial de TCP/IP (TCP Offload).

El standart 802.3z (1998) especificó tres clases de interfaces ópticas 1000BASE-X (variantes CX, SX y LX),
con codificación de línea 8B/10B. Desde el 2004 se agregaron otras variantes como 1000BASE-LX10 (10 Km),
1000BASE-BX10 (1310/1550 nm). La lista de interfaces normalizada por el IEEE supera la decena, y algunas
normas son propietarias y standares de facto en el mercado por su uso masivo. El costo de los PMD para FO
es una porción importante del costo total de una instalación Gigabit Ethernet, razón por la cual la mayoría de
las instalaciones en cuartos de tecnologías se realiza con interfaces RJ-45 y pares trenzados de cobre.

El impulso de consorcios industriales de fabricantes de transceptores facilita el diseño de módulos PMD que se
“enchufan” en la Subcapa PMA, si bien no existe una interfaz física normalizada entre Subcapas PMA y PMD.
La flexibilidad de disponer diferentes módulos PMD, en formatos como GBIC y SFP, permite reasignar ports de
routers y switches para nuevas aplicaciones, sin cambiar los equipos, mientras los ports posean Subcapas
PCS y PMA interoperables con el módulo PMD. Una lista de las interfaces vigentes es la siguiente:

1000Base-CX: Cable twinaxial de hasta 25 metros, para cableado de bastidores (hoy casi sin uso).

1000Base-SX: FO multimodo de 850 nm y LED infrarrojo de -9.5 dBm, para instalaciones de equipos
hasta 550 metros, de uso muy difundido para cableados dentro de edificios e instalaciones industriales.

1000Base-LX: FO monomodo de 1300 nm, con LED laser, para instalaciones de equipos hasta 5 Km.
Puede utilizarse con FO multimodo hasta 550 metros, con adaptadores especiales en los cables. Opera
con la misma codificación 8B10B que SX, lo que permite interoperabilidad entre ambas instalaciones,
excepto el módulo transceptor PMD/MDI, que no es intercambiable.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 199


1000Base-LX10: Incorporada al standart en el año 2004 por el amplio uso en instalaciones propietarias,
extiende el uso de 1000Base-LX hasta 10 Km.

1000Base-BX10: Utiliza una única FO monomodo y dos LED laser de 1310 nm (upstream) y 1550 nm
(downstream), para transmitir en cada sentido, en modo full duplex, hasta 10 Km de distancia. Forma
parte del grupo de standares IEEE 802.3ah-2004, normalizados en la versión IEEE 802.3-2008, como
parte de las soluciones Ethernet en la Ultima Milla, utilizando redes de FO pasivas (EPON). Un campo
de aplicación importante es FO en el loop de abonado, con el concepto FTTH.

1000Base-EX: Standart de facto del mercado, no IEEE, similar a LX10 hasta distancias de 40 Km.

1000Base-ZX: Es un standart de facto del mercado, no IEEE. Utiliza FO monomodo de 1550 nm y LED
laser, para instalaciones de equipos distanciados hasta 70 Km.

1000Base-KX: Forma parte del standart IEEE 802.3ap, para empleo de 1GbE en backplanes de los
equipos, creando buses normalizados para interconectar las plaquetas enchufables en el mismo. En el
caso de buses de 1 Gbps, utiliza líneas de transmisión mediante microstrips diferenciales creados con
el cobre depositado en el PCB, operando 125 Mhz y codificación de línea a 1.25 GSimb/seg.

Series 1000BASE-PX: Son cuatro interfaces definidas en el standart IEEE 802.3ah (PX10-D, PX10U,
PX20-D y PX20U), desarrolladas en la versión del año 2004 para integrar el conjunto de soluciones de
Ethernet en la Primer Milla. Las cuatro variantes se diferencian en el alcance de 10 ó 20 Km, y definen
los procedimientos para operaciones punto-multipunto en el downlink como en el uplink de servicios de
Fibra hasta el Hogar (FTTH). Cada interfaz detalla la utilización multipunto de un par de FO por sentido
desde el sitio de distribución hasta cada edificio, multiplexando el ancho de banda entre usuarios.

El standart IEEE 802.3ab (1999) especificó el cableado con pares de cobre UTP para la interfaz 1000BASE-T,
con dos variantes utilizadas en longitudes de hasta 100 metros en cables tipo Cat 5 y Cat 6, y codificación PAM
multinivel para obtener una baja velocidad de señalización de símbolos de línea de 125 Msímbolos/seg, que es
la misma velocidad utilizada por la interfaz 100BASE-T, aunque transporta 5 bits por símbolo (PAM-5).

Tabla 4.17: Variantes de Interfaz Nivel PHY-Medio de Transmisión en Gigabit Ethernet (1GbE).

1000BASE-T utiliza simultáneamente los cuatro pares de cobre para transmitir en cada sentido, en modo full
duplex, utilizando extensivamente procesamiento digital de señales para ecualización adaptativa y cancelación
de eco, 1000BASE-T utiliza una modulación trellis de 4 niveles para obtener 6dB de ganancia en los 4 pares.

Se transmiten 8 bits por vez, expandiendo los mismos en cuatro símbolos aleatorizados de tres niveles, y luego
se mapean estos símbolos sobre un conjunto de cinco niveles de tensión, que producen variaciones continuas
con un valor medio nulo en cada par. Esto provee igual inmunidad al ruido que en 100BASE-T. La negociación
de velocidades de la interfaz, para adaptarse a interfaces de 10 y 100 Mbps FD se realiza sobre dos pares.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 200


La variante 1000BASE-TX, desarrollada por la TIA (Telecommunications Industry Association), es un esquema
más simple de implementar, requiriendo solo un par de cobre en cada dirección. No tuvo aceptación comercial
debido a la exigencia de cables Cat 6, más caros, sumado los esfuerzos de promoción y la fuerte disminución
de costos generada por el desarrollador original, uno de los más grandes fabricantes de microelectrónica.

La Tabla 4.17 presenta las variantes de acceso físico para Gigabit Ethernet, e introduce variantes como el
standart Ethernet en la Ultima Milla, con operación punto a multipunto full duplex (802.3ah), variantes con FO
monomodo hasta 70 Km no normalizadas (LH y ZX) y uso en backpanels (KX). El cuerpo de standares 802.3
es cada vez más voluminoso, y solo en la tabla 1GbE se registran hasta 59 Clausulas (interfaz LX10).

Una de las prestaciones más versátiles es el empleo de módulos externos al equipo (SFP, GBIC, etc.), los que
contienen el transceptor óptico ó eléctrico de la Subcapa PMD más el conector MDI final. En ports ópticos para
nodos ó equipos industriales, es típico usar conectores no standares y adaptadores SFP ó GBIC externos.

4.7.1 Conectores Ópticos y Adaptadores SFP, GBIC y otros

Existe al menos una docena de conectores ópticos utilizables en equipos de telecomunicaciones, algunos más
populares que otros, generalmente normalizados como standart IEC. Algunos de los más comunes en chasis
de equipos, si no se van a emplear adaptadores del tipo SFP, GBIC u otros, son:

LC: Lucent Connector, tipo snap, para alta densidad; standart IEC 61754-20 adoptado por el IEEE.
SC: Subscriber Connector, tipo snap; standart IEC 61754-4 adoptado por el IEEE.
F-3000: FTTH, compatible con LC. Tipo snap; standart IEC 61754-20.
FC: Ferrule Connector, tipo screw; standart IEC 61754-13.

Si un equipo está diseñado para que la terminación de la Subcapa PMD se implemente externamente, con el
uso de módulos enchufables que contienen diferentes transceptores ópticos ó eléctricos, el conector hembra
del chasis es un standart de facto, acordado por consorcios de fabricantes MSA (Multi Source Agreement), ya
que no está definido en ningún standart IEEE. Los pines de estos conectores deben tener todas las señales,
sincronismo y alimentación tal que el módulo enchufable pueda terminar adecuadamente la Subcapa PMD.

Figura 4.18: Ports Típicos de un Switch LAN FE/1GbE, Conectores y Módulos SFP para 1000BASE-LX.

Los módulos PMD más comunes para equipos de telecomunicaciones y de redes de datos son:

SFP (Small Form-factor Pluggable): Es un transceptor conectable en vivo, de menor tamaño que GBIC,
y que soporta interfaces para Gigabit Ethernet, SONET/SDH, Fibre Channel y otras aplicaciones. Fue

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 201


anunciado en el año 2001 y sus ventajas sobre GBIC han hecho de SFP el adaptador más utilizado.
Sus dimensiones son de 5.65 cm x 1.34 cm x 0.85 cm y ocupa un volumen menor al triple de GBIC. El
módulo SFP utiliza un conector LC compacto que no está normalizado por el standart IEEE 802.3. El
módulo dispone de un bus I2C ( Inter IC bus), que provee datos como tipo de PMD, clase y potencia
del laser utilizado hacia el nodo donde se enchufa. Los módulos SFP son ampliamente utilizados en
aplicaciones con DWDM, incorporando los lasers y demás componentes requeridos.

GBIC (GigaBit Interface Converter): Transceptor definido por el consorcio Small Form Factor committee,
generalmente empleado con 1GbE y Fibre Channel. Utilizado en los años ’90 y anterior al SFP, sus
dimensiones son de 6.5 cm x 3 cm x 1 cm, y también dispone del bus de gestión I2C.

La Figura 4.18 muestra un switch LAN FE y 1GbE, con 24 conectores RJ-45 para FE, 2 conectores RJ-45 para
Ethernet 1000Base-T y dos conectores hembra para SFP 1GbE (no son parte del standart IEEE 802.3), que
pueden utilizar SFP con transceptores para corta ó gran distancia. Se muestra como ejemplo un SFP
1000BASE-LX con gancho de retención y el par de cables de FO con conectores LC tipo snap.

4.8 10 Gigabit Ethernet (10GbE)

El standart IEEE 802.3ae, para Ethernet 10 Gbps fue introducido en el año 2003, para conexiones con fibra
óptica pasiva y transporte de Ethernet sobre redes SONET/SDH. No se modificaron las prestaciones básicas
de la Subcapa MAC, excepto que 10GbE solo se utiliza en modo full duplex, descartando el uso de CSMA/CD.

El formato de la trama y los parámetros generales de 802.3ae son idénticos a versiones previas y compatibles
con aplicaciones en protocolos de capas superiores. La interconexión MAC-PHY se realiza por la Subcapa RS
a través de la interfaz XGMII, utilizando 4 carriles con 8 bits, dos veces por ciclo de reloj, a 156.25 Mhz en cada
sentido (10 Gbps), como se muestra en la Figura 4.19. No se han definido repetidores para 10 Gbps.

Figura 4.19: Interfaz Simplificada MAC-PHY para IEEE 802.3ae (10GbE FD).

La norma original IEEE 802.3ae establece la interconexión de las Subcapas MAC y RS sobre tres variantes de
entidades físicas, R, X y W, utilizando la interfaz XGMII. Define dos áreas de aplicación, LAN y WAN, con FO.

El Nivel Físico emplea las Subcapas PCS, PMA y PMD, con la Subcapa WIS en adaptaciones a SONET/SDH
en redes WAN. Se definen tres velocidades de línea: 10,3125 Gbps serie al emplear FO, 9,95328 Gbps serie
sobre redes SONET/SDH, y 4 canales en paralelo que agregan 12,5 Gbps para LAN utilizando DWDM.

En años posteriores al 2003 se introdujeron nuevas normas 10G, para cubrir diferentes aplicaciones:

2003: IEEE 802.3ae (LAN 10GBASE-R y 10GBASE-X, WAN 10GBASE-W), 10 Gbps sobre FO para
redes LAN y WAN sobre SONET. Se definen las variantes R, L y E para LAN y WAN serie (S: Short; L:
Long; E: Extended), con un total de 7 variantes físicas.

2004: IEEE 802.3ak (10GBASE-CX4), 10 Gbps sobre cables de cobre, para conexiones en cuartos de
tecnología (hasta 15 m) utilizando cables InfiniBand con 4 carriles de 2.5 Gbps, de bajo costo.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 202


2006: IEEE 802.3aq (10GBASE-LRM), 10 Gbps sobre FO multimodo de bajo costo. Útil en conexiones
de FO con cable FDDI (62.5 µm), hasta 220 metros.

2006: IEEE 802.3an (10GBASE-T), 10 Gbps sobre pares de cobre UTP tipo Cat 6 y superior, hasta 100
metros. Se utiliza para interconectar equipos con alta densidad de ports en cuartos de tecnología, y es
posible utilizar adaptadores externos SFP, para diferentes interfaces ópticas. Tiene gran complejidad y
alto consumo de potencia, aunque avances en microelectrónica y normas (IEEE) han solucionado esto.

2007: IEEE 802.3ap, 1GbE y 10GbE para Backplane, sobre PCB de equipos. Utiliza Ethernet en PCB
como buses normalizados, pueden utilizar una placa en la mitad del backplane que opera como bridge
ó switch, para administrando el tráfico entre ambas mitades. Generalmente, se disponen de ports para
interconectar con otros sub-bastidores, con lo que se agrega capacidad de tráfico al equipamiento.

2009: IEEE 802.3av, 10GbE sobre redes EPON (Ethernet Passive Optical Network). Tiene dos modos
normalizados: 10GbE/10GbE, simétrica en el down y uplink y 10GbE/1GbE, con 1Gbps en el uplink. El
modo 10GbE/10GbE emplea standares como 10GBASE-SR, 10GBASE-LR, 10GBASE-ER, 10GBASE-
LRM y 10GBASE-KR. Un agregado importante es la Subcapa FEC, para corrección de errores en
10GbE con el algoritmo Reed Solomon RS(255, 223), y opcional en 1GbE con RS(255, 239).

4.8.1 Nivel Físico Ethernet a 10 Gbps

La Tabla 4.20 resume parámetros según las variantes PMD del standart IEEE 802.3, en su revisión 2008
(Sección 4), normalizada para la operación de redes de banda base a 10 Gbps.

Tabla 4.20: Interfaces Normalizadas PHY-Medium para 10GbE (Revisión 2008).

El IEEE divide las aplicaciones del Nivel Físico de 802.3 a 10 Gbps en dos variantes:

LAN PHY: Operan a una velocidad MAC de 10 Gbps y utilizan codificación 64B/66B en la Subcapa
PCS para transmisión codificada en serie a 10,3125 Gbps (10GBASE-R, 10GBASE-T) ó codificación

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 203


8B/10B en PCS para transmisión codificada en paralelo a 4 x 3,125 Gbps (10GBASE-X). El máximo
radio de acción normalizado es de 40 Km en una variante 10GBASE-R.

WAN PHY: Operan a una velocidad promedio MAC de 9,621504 Gbps (10Gbps es la velocidad pico), y
utilizan codificación 64B/66B en PCS más adaptación a SONET/SDH en la Subcapa WIS (10GBASE-
W), para transmisión codificada y adaptada a una velocidad serie de 9,95328 Gbps. Al utilizar redes de
transmisión digital SONET/SDH no existe un límite geográfico, ya que los proveedores de servicios de
telecomunicaciones pueden interconectar sitios separados cientos y miles de Km de distancia.

Las variantes de la Subcapa PMA para 802.3 10G se organizan sobre dos modos de transmisión de línea:

Transmisión Serie (Clausula 50): Variantes 10G R y W, bajo codificación 64B/66B a una velocidad
serie de 10,3125 Gbps para R y de 9,95328 Gbps para W (velocidad de línea de OC192/STM-64).
Transmisión en Paralelo: Empleada por la variantes X (Clausulas 53: WDM, y 54: Twinaxial) bajo
codificación 8B/10B en PCS, y 4 carriles de 3,125 Gbps en PMA y velocidad agregada de 12,5 Gbps, y
la variante T (Clausula 55), en codificación 64B/66B en PCS y codificación LDSP y modulación
DSQ128 en PMA, sobre 4 pares UTP a 2.5Gbps FD, cancelación de eco y velocidad total de 10 Gbps.

Cada variante PMD normalizada tiene un área específica de aplicación, como muestra la Tabla 4.21.

Tabla 4.21: Áreas de Aplicación de LAN Ethernet 10GbE.

4.8.2 Funciones de las Subcapas PHY en Variantes 10G

La Figura 4.22 resume la interacción de las Subcapas RS, PCS, WIS, PMA y PMD junto con las interfaces
XGMII, XAUI, XSBI y MDI para las variantes LAN y WAN más significativas de 10GbE.

Se excluye, aunque es asimilables a las variantes R y X, el tratamiento de 10GbE para backplane de equipos
(KR y KX4). Los bloques por subcapa y las velocidades del el cuadro superior corresponden a la revisión 2008
del standart 802.3 para 10 Gbps. Es notoria la simplicidad de 10GBASE-X ó R frente a la complejidad de
10GBASE-T.

La Subcapa de Reconciliación (RS), que se encuentra entre la Subcapa MAC y la capa PHY, generalmente
forma parte del SoC que implementa la MAC, en todos los casos transfiere 32 bits de datos y 4 bits de control
dos veces por ciclo de reloj de 156,25 Mhz (DDR – Dual Data Rate).

Los datos pasan por la interfaz XGMII (on-chip) ó XAUI (inter-chip), opcionales, desde y hacia la Subcapa PCS.

La Subcapa PCS (Physical Coding Sublayer) contiene el codec de bloque (8B/10B, 64B/66B, 64B/65B) y, con
la excepción de las variantes X, contiene un scrambler autosincronizable y bloques adicionales para el pasaje
de datos con la Subcapa PMA (Physical Medium Adapter).

En la serie K (backplane), contiene un módulo para la autonegociación de velocidades con 1G y 40G. La


variante W es una excepción a la interfaz PCS/PMA, pues la Subcapa WIS se introduce entre ambas. WIS

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 204


inserta y extrae bloques de bits del campo de datos de una trama SONET/SDH y administra parámetros de
gestión del encabezado de trama.

Figura 4.22: Nivel Físico e Interfaz con MAC/RS para Variantes de Ethernet 10 Gbps.

Para pasar datos entre Subcapas PCS y PMA, el IEEE emplea diferentes interfaces según la implementación:

Cuatro carriles de 10 bits por sentido, en CX4 y LX4, para operaciones de PMA en paralelo.
Dos carriles de 16 bits por sentido (XSBI), a 622.1 MWords/seg para la variante WAN (SW, LW y EW) y
644.5 Mwords/seg para LAN (SR, LR, ER y LRM). Para operaciones de PMA en serie, la interfaz XSBI
(Sixteen Bit Interface) ha sido normalizada por el IEEE para interoperabilidad entre soluciones PMD.
Dos carriles sin definir, con velocidad agregada de 11,2 Gbps en la variante T, para el intercambio de
bloques PHY de 512 símbolos DSQ128. El codec PCS opera con 50 palabras MAC de 64 bits, que
codifica con 64B/65B, le agrega 8 bits de CRC y un bit de canal auxiliar para generar un bloque de
3259 bits. Este bloque es separado en 3 grupos de 512 bits sin codificar y un grupo de 1723 bits que
codifica bajo LDCP (1723, 2048), que agrega 325 bits de chequeo LDPC.
Los 3584 bits son agrupados en 512 bloques de 7 bits, cada uno de los cuales es mapeado en una
constelación de 512 símbolos obtenidos de modulaciones DSQ128 (Double Square 128). La
constelación DSQ128 se particiona en 16 subconjuntos, cada uno con 8 símbolos 2D máximamente
espaciados. Los 4 bits codificados son utilizados para elegir uno de los 16 subconjuntos y los 3 bits sin
codificar seleccionan un símbolo 2D de la constelación seleccionada. La trama PHY obtenida, con 512
símbolos DSQ128, es pasada a la PMA como un comando PMA_UNITDATA.request, para su
transmisión. La recepción opera a la inversa.

La Subcapa PMA (Physical Medium Attachment) aísla a la Subcapa PCS de diferentes medios físicos que una
misma variante puede utilizar. PMA contiene el módulo SERDES, encargado del pasaje paralelo-serie hacia la
Subcapa PMD y del pasaje serie-paralelo, en la recepción de bits desde PMD, y está definida para operaciones
en paralelo, con SERDES en módulo 10 bits (serie X) ó para operaciones en serie, con SERDES en módulo 16
bits (series R y W). La Subcapa PMA recupera el reloj de recepción de la señal del PMD con el módulo RXCRU.
El loopback es una operación opcional de la Subcapa PMA, para tests centralizados bajo SNMP.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 205


En la variante 10GBASE-T, la Subcapa PMA opera en paralelo con la Subcapa PCS y el medio físico, sobre el
cual opera con cuatro carriles de 800 MBauds por par UTP, en full duplex con cancelación de eco, y transporta
2,5 Gbps de datos por carril. Hacia el medio físico, PMA opera con 4 modems PAM16, uno por UTP, y ejecuta
el procesamiento de cancelación de eco, pues transmite y recibe por el mismo UTP. La Subcapa PMA opera
con símbolos DSQ128 utilizando 7 bits por símbolo, con 3 bits no codificados y 4 bits codificados en LDPC. La
operación se basa en transmitir dos símbolos PAM16 consecutivos, que representan un símbolo bidimensional
(2D) seleccionado de una constelación de 128 símbolos DSQ128 con máxima distancia matemática entre ellos.

Luego de arrancar, las tramas PHY son de 512 símbolos DSQ128 transmitidos continuamente. Los símbolos
DSQ128 se determinan por una etiqueta de 7 bits, que se corresponde con 3 bits no codificados y 4 bits que se
codifican en pares LDPC. La trama PHY, de 512 símbolos DSQ128, se transmite con 4 modems 256 PAM16
en paralelo, sobre cuatro pares UTP, a 800 MSímbolos/seg y por UTP. La eficiencia de transferencia de datos
es de 3125 bits/símbolo, lo que crea canales de 2.5 Gbps. Se estima que la enorme complejidad de la capa
PHY en 10GBASE-T consume 6 TeraOps, lo cual lleva al límite la tecnología de DSP, además de requerir DAC
y ADC de precisión de 800 Mhz.

La Subcapa PMD y la interfaz MDI (conector) tienen diferentes complejidades en las variantes. Por ejemplo, es
nula en 10GBASE-T, pues PMA tiene una interfaz directa con los híbridos que acoplan los 4 pares UTP. En la
variante LX4 opera con cuatro modems ópticos de banda base que operan en WDM, con cuatro alrededor de
1300 nm, mientras que en la variante CX4, PMA opera con cuatro transceivers con señales diferenciales de 1
Volt pico-pico sobre cables twinaxiales tipo InfiniBand CX4. Los transceivers LRM permiten utilizar una fibra
multimodo hasta 300 metros utilizando EDC (Electronic Dispersion Compensation), una técnica de corrección
de la ISI ó Interferencia Intersímbolo.

Las variantes W y R, en sus versiones S, L y E, operan con modems ópticos de banda base para 850, 1310 y
1550 nm respectivamente, para diferentes aplicaciones. Los transceivers PMD y los módulos PCS/PMA/PMD
complementan la capa PHY y tienen una alta aceptación por costos, flexibilidad de reuso de los ports de una
placa e interoperabilidad, y permiten una alta densidad de ports por equipo.

Un aspecto que impulsa la adopción de 10GbE es la disminución de costos al aumentar la capacidad de los
elementos de red, tanto en interfaces como en nodos y la preservación del espacio en nuevas instalaciones. El
reaprovechamiento de conectores y cables para la interfaz X, es posible con FDDI, twinaxiales CX4 InfiniBand
y otros diseñados para distancias cortas, como el cableado en datacenters, en áreas de servicio local, etc.

El reuso de cables FDDI para distancias de hasta 300 metros, con FO MM de primera generación (núcleo de
62,5 m), ó segunda generación (núcleo de 50 m) es muy popular. En general, estos cables de color naranja
se distinguen de los cables de color amarillo para FO monomodo (núcleo de 9 m) en la variante LRM.

El uso de lasers y receptores de bajo costo es el concepto de diseño detrás de variantes de 850, 1300 y 1550
nm. Las tecnologías de lasers Fabry-Perot, DFB y VCSEL son muy utilizadas hasta 10 Km, por su bajo costo,
mientras que a 40 ó más Km pueden utilizarse lasers DFB refrigerados, para presupuestos acotados.

4.8.3 Módulos Enchufables para la Capa PHY

Desde el 2002, los módulos enchufables, tanto transceptores como transponders, han tenido grandes avances
en menores costos, tamaño y potencia, existiendo varias generaciones concurrentes. Algunos ejemplos son:

Año 2002: Plug-in XENPAK para XAUI (4 canales a 3,1 Gbps), para 4/8 ports por placa. Consumo de 8
3
Watts y tamaño de 121 x 36 x 11,7 mm , a un costo de 11.000 U$S por enlace extremo-extremo.
Año 2010: Plug-in SFP+ (1 canal a 10,3 Gbps), para 24/48 ports por placa. Consumo entre 0,5 y 1 Watt
3
y un tamaño de 45 x 13,4 x 8,5 mm , a un costo de 500 U$S por enlace extremo-extremo.

Algunas de las soluciones que existen como standares de facto, por la actividad de los MSA, son:

XENPAK: Utiliza la interfaz XAUI y proviene de una alianza Multisource Agreement (MSA) hoy disuelta,
iniciado por Agilent y Agere. XENPAK 1.0 fue normalizado en el 2001, para transceptores eléctricos u
ópticos y transponders PCS/PMA/PMD a 10Gbps, y es hoy obsoleta por tamaño, costo y potencia. La
versión 3.0 (2002) cubre todas las medias definidas en IEEE 802.3ae10G. XENPAK fue reemplazado
por los competidores X2 y XPAK, con menor consumo y tamaño que XENPAK, pero conservando XAUI
y 4 líneas de 3,125 Gbps, aunque con poco éxito comercial, en parte por estar en los inicios de 10G.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 206


XFP: El transceiver XFP (10 Gigabit Small Form Factor Pluggable) es un standart MSA para interfaces
ópticas, adoptado en el 2003 junto con la interfaz eléctrica serie XFI hacia la placa madre (10,3 Gbps).
La alianza MSA se mantuvo hasta el año 2009. Es utilizable en Fibre Channel, 10GbE, SONET, SDH y
OTN. Contiene funciones de test y opera sobre FO SM monohaz ó DWDM, cubriendo las tres ventanas
normalizadas. Puede implementar las funciones PCS/PMA/PMD sobre una interfaz XFI, que transforma
XAUI en una interfaz serie no adoptada por el IEEE. Con un tamaño de 7.8 cm x 1.83 cm x 0.85 cm, es
menor que XENPAK y mayor que SPF, Permite el montaje de disipadores térmicos.

SPF: El transceiver SPF (Small Pluggable Form) es un standart MSA que reemplaza a la interfaz GBIC
(1GbE) para mayor densidad de ports por placa. Algunos fabricantes utilizan un código en el firmware
para forzar la compatibilidad solo con sus placas madre. SPF opera en medios ópticos CDWM, DWDM
ó eléctricos (UTP, twinaxial, coaxial) hasta 4,5 Gbps sobre Fibre Channel, Ethernet y SONET, y pueden
excitar FO monomodo hasta 80 a 120 Km. Contienen EEPROM con parámetros de configuración y test
y utilizan conectores LC hacia la red, más conectores de 20 pines SFF (Small Form Factor) en la placa
madre. Tiene un tamaño de 5.65 cm x 1.34 cm x 0.85 cm, y un consumo variable, según la aplicación.

SPF+: Utiliza la interfaz serial SFI, y es un transceptor electro-óptico desarrollado por una MSA que se
basa en enriquecer prestaciones de los SPF (Small Pluggable Form), para operaciones hasta 10 Gbps.
Introducido en el año 2006 por el grupo T11 Fibre Channel de ANSI, fue mejorado en el año 2009 con
múltiples aplicaciones como Fibre Channel (8Gbps), 10GbE y OTN (Optical Transport Network, OTU2).
Tiene la capacidad de compensar la ISI de origen externo como interno y permite fabricar placas con
48 ports en racks de 19”, por su reducido tamaño de 45 x 13,4 x 8,5 mm3.

4.8.4 Jitter de Fase del Reloj en 10 Gbps

Las señales de banda base a 10 Gbps operan con codificación NRZ a 1,25 ó 5 Ghz ó modulación a 800 Mhz.
El standart IEEE 802.3ae especifica que el reloj de la interfaz MDI deben tener una estabilidad de 100 ppm
para redes LAN y de 20 ppm para una interfaz WAN. Esta interfaz es SDH STM-64 con un VC-4-64c, en el que
una trama MAC 10G debe mapearse utilizando una codificación 64B/66B. Los períodos de las señales serie de
línea varían entre 97 y 400 picosegundos.

Existe una importante diferencia en la precisión de 4.6 ppm exigida en SDH, lo que puede originar alarmas si el
número de justificaciones de punteros AU en SDH es elevado, para mantener el sincronismo entre el VC y la
trama MAC. Por ello, la precisión del reloj de la interfaz IEEE 802.3ae debe ser ajustada, para alinearse con los
requerimientos SDH/SONET. Un mecanismo es el alineamiento de relojes 10G-SDH mediante la inserción ó
eliminación de octetos nulos (idle), según está detallado en el standart IEEE 802.3ae, sección 49.2.4.7.

El diseño interno de la capa PHY y la longitud de los cables afectan la estabilidad de los relojes, introduciendo
jitter de fase, que genera errores en la detección de bits por la incertidumbre de su posición respecto del reloj
recuperado de la señal entrante. El jitter total debe ser mejor que +/- 25 pseg a 10 Gbps.
-12
Todas las interfaces IEEE 802.3ae deben cumplir una tasa de errores BER inferior a 10 a 10 Gbps, lo cual
está vinculado con el jitter de fase y con la relación SNR, e implica un error cada 100 segundos ó mejor.

Un ejemplo es un cable standart FDDI con FO MM 62.5 m (legacy), que puede acumular un jitter de hasta 157
pseg en 300 metros debido a la distorsión en modo diferencial, solo aceptable en un canal de 3,125 Gbps.

La inserción de tramas 10G en redes SONET/SDH requiere de especificaciones más severas, 500% mejor que
en aplicaciones LAN, ya que estas redes tienen severos requerimientos para jitter y estabilidad del reloj.

El diseño de la capa PHY y del cableado debe ser muy estricto, en particular con FO MM, pues agregan jitter a
la señal óptica en forma creciente con la distancia por el ruido óptico de propagación multimodo. Lo mismo se
aplica a pares trenzados de cobre CX4 más allá de 50’ (15 metros). La variante LRM de 10G fue introducida
como una solución a estos problemas, al utilizar EDC, una ecualización adaptativa de línea que minimiza la ISI.

4.8.5 Interfaces con Redes SONET/SDH

Según la norma 802.3 (Rev. 2008), el Nivel Físico para redes WAN está concebido para interfaces directas con
SONET STS 192c (ANSI) ó SDH VC-4-64c (ITU-T), a una velocidad de línea de 9,95328 Gbps.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 207


La Subcapa WIS (WAN Interface Sublayer) interactúa entre las Subcapas PCS y PMA y adapta tramas 10GbE
al encapsulado y velocidad requerido por SONET/SDH.

La Figura 4.23 esquematiza una trama SONET/SDH y sus componentes, con una duración de 125 seg.

SONET/SDH, a una velocidad de línea de 9,953280 Gbps, provee 9.58464 Gbps para datos PHY– PHY, y cae
a 9,294 Gbps para transferencia de datos MAC–MAC. WIS agrega un mínimo de datos de encabezamiento.

El mecanismo de ajuste de WIS en la transmisión es el descarte de caracteres de control Idle, creados por la
MAC, en el Inter Packet Gap (IPG). En recepción, agrega caracteres de control Idle en el IGP para conciliar la
velocidad de RX_CLK de XGMII. La capa PHY utiliza buffers que almacenan varias tramas Ethernet.

Una trama SONET/SDH puede transportar cerca de 100 tramas Ethernet de máxima longitud en 125 seg, por
lo que la reducción de velocidad depende del caudal de la Subcapa MAC, que puede requerir control de flujo.

Figura 4.23: Trama Cliente SONET/SDH (9.95328 Gbps) para Ethernet 10Gbps.

SONET y SDH tienen pequeñas diferencias en los campos de encabezamiento de tramas. Como el diseño de
una Subcapa WIS que cumpla un 100% con SONET y SDH sería costoso y complejo de implementar, WIS
encapsula las tramas Ethernet con la mínima información requerida para que la trama WIS sea aceptada en las
redes digitales de transmisión. WIS provee un conjunto mínimo de datos sobre alarmas, como: ruido ó fallas en
TX ó RX, calidad, disponibilidad del enlace, etc. WIS no es compatible con prestaciones de protección de fallas.

Otras incompatibilidades tienen que ver con la estabilidad de los relojes, el jitter de fase, la longitud de onda
óptica utilizada y la base de gestión MIB. Las redes SONET/SDH tienen niveles de exigencia superiores a las
redes 802.3 y se basan en equipos de 1310 y 1550 nm.

4.9 40 y 100 Gigabit Ethernet

4.9.1 Introducción

El standart IEEE 802.3ba (2008, corregido en el 2010) unifica las especificaciones de Ethernet a 40 y 100 Gbps
(40GbE y 100GbE) en una única norma, basada en emplear múltiples canales de 10 y 25 Gbps con cables en
paralelo ó mediante multiplexación óptica WDM. El standart, desarrollado por la IEEE P802.3ba Ethernet Task
Force, propone un conjunto de interfaces para interconexiones en backplanes, datacenters, redes MAN y WAN.

El standart IEEE 802.3bg para 40GbE (Marzo 2011), completa el rango de soluciones con interfaces FD en un
único canal serie, compatible con multiplexores ADM en redes OTN, SDH y SONET (Ej.: 40 Gbps POS).

El siguiente resumen presenta objetivos aprobados para el Nivel Físico de Ethernet 40GbE y 100GbE.

Hasta 1 metro: 40 Gbps sobre un backplane de hasta 1 metro, con 4 pares de líneas de transmisión de
cobre operando a 10 Gbps. Interfaz 40GBASE-KR4.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 208


Hasta 10 metros: 40 y 100 Gbps en ensambles de cable twinaxial con 4 y 10 señales de 10 Gbps y
conectores especializados SFF-8642 y SSF-8436 para interconexiones en bastidores. Los cables están
certificados para operar hasta 6 Ghz. Las interfaces definidas son 40GBASE-CR4 y 100GBASE-CR10.

Hasta 125 metros: 40 Gbps y 100 Gbps sobre 4 y 10 pares de cables de FO optimizada multimodo en
paralelo (OMMF), con laser de 850 nm hasta 100 metros (FO OM3) y 125 metros (OM4). Las interfaces
definidas son 40GBASE-SR4 y 100GBASE-SR10.

Hasta 10 Km: 40 Gbps y 100 Gbps sobre cables de FO monomodo (SMF), en instalaciones desde 250
metros hasta 10 Km, utilizando 4 canales WDM de 1300 nm, a 10 Gbps y 25 Gbps. Las interfaces que
se han definido son 40GBASE-LR4 y 100GBASE-LR4

Hasta 40 Km: 100 Gbps sobre cables de FO monomodo (SMF) con cuatro canales WDM de 1300 nm,
cada uno operando a 25 Gbps. La interfaz definida es 100GBASE-ER4. El IEEE estudia la posibilidad
de un nuevo standart para 40GbE a 40 Km (40GBASE-R), utilizando cuatro canales WDM de 1300 nm,
cada uno operando a 10 Gbps. El mayor impacto es el desarrollo de un nuevo CFP compatible con la
Subcapa PMD de la interfaz 40GBASE-LR4 para 10 Km.

Hasta 2 Km: En Marzo 2011, el standart IEEE 802.3bg define 40GbE utilizando FO monomodo (SMF),
y canales serie de 40 Gbps, tal que la interfaz tenga la capacidad de recibir señales de 1550 ó 1310 nm.
El standart define un SFP con transceptor en 1550 nm, compatible con interfaces de 40 Gbps en ADM
de redes SDH STM-256 y SONET OC-768. La interfaz definida es 40GBASE-FR.

El IEEE trabaja en el standart 802.3bj, esperado en el año 2014 y supervisado por la Backplane Ethernet Task
Force IEEE P802.3ap. El standart opera a 100 Gbps en backplanes de hasta 1 metro, e instalaciones de hasta
5 metros con cables twinaxiales empleando 4 líneas de 25 Gbps.

Para compatibilidad histórica con Ethernet, el standart IEEE 802.3ba preserva el formato de trama MAC 802.3,
-12
mantiene los tamaños mínimos y máximos de tramas Ethernet, opera en full duplex, demanda un BER de 10
en la interfaz MAC-PHY y detalla los procesos en subcapas físicas para las variantes descriptas más arriba.

El despliegue inicial de interfaces de 40GbE y 100GbE se ha dado en routers de backbone en redes MAN y
WAN, para crear infraestructura de alta capacidad con menores costos operativos que utilizando la agregación
N x 10 GbE en WDM. Se cree que la adopción masiva de 40GbE y 100GbE comenzará hacia el 2015, cuando
la migración a ports 10GbE en hosts y switches LAN de datacenters genere cuellos de botella, al ser cada vez
más frecuente el uso de interfaces 10GbE en paralelo en hosts/servers de alta performance y la complejidad
de este contexto genere cada vez mayores costos operativos, consumo de espacio y energía.

Respecto del párrafo previo, en el 2012, la base instalada de interfaces 10GbE en datacenters recién se ubica
cerca del 30 del total de ports, siendo dominante el uso de ports 1GbE. El total de servers con ports 10GbE en
modo nativo en motherboards es aún pequeño, pero se estima que crecerá fuertemente desde mitad del 2012
en adelante. La adopción de interfaces de 40GbE y 100GbE en servers está aún a varios años en el futuro.

Se estima que el segmento de servers con 40GbE integrado no se desarrollará hasta el 2015 ó despues y que
su adopción masiva por substitución de 10GbE, será visible entre el 2018 y el 2020. Es posible que el uso de
40GbE se relegue la conectividad servers-switches LAN, con los demás subsistemas operando a 100GbE.

Consultoras como IDC estiman que la base instalada de servers superaba los 35 millones en el 2011, con una
tasa de crecimiento CAGR del 10% hasta el 2013, cuando llegaría a 41 millones de servers. Casi el 50% tiene
5 años ó más, y un 35% tiene de 1 a 3 años de antigüedad, con un ciclo de reemplazo promedio de 10 años.

La adopción de 40GbE y 100GbE plantea complejidades prácticas con los nuevos cables e interfaces de cobre
y de FO en paralelo en datacenters (8 y 20 pares), factores que puede retrasar la actualización masiva varios
años, hasta que desarrollar una solución práctica como con las interfaces de 10GbE en datacenters.

El uso de ports 40GbE y 100GbE en los routers de acceso a redes MAN y WAN aumentará con su empleo en
el uplink de los switches LAN para agregación de tráfico off-net en datacenters, en la medida en que su uso sea
más conveniente que el transporte actual, basado en 10GbE ó agregaciones N x 10GbE sobre WDM.

Es importante considerar que se estima que el número global de datacenters es cercano a los 500.000 (2012) y
que, aunque el promedio global indica unos 70 servers por datacenter, existe una alta densidad de servers en
datacenters mayoristas de USA, Europa y varios países de Asia-Pacífico, que serían los primeros en adoptar
las nuevas interfaces de 40GbE y/o 100GbE, por el enorme ahorro en todo tipo de costos operativos.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 209


Las complejidades tecnológicas de IEEE 802.3ba implican un gran esfuerzo de investigación y desarrollo para
preservar las características de Ethernet y solucionar problemas en interfaces con buses de nodos y hosts, en
las Subcapas MAC y PHY e interfaces con medios físicos con módulos SFP para FO ó interfaces para cobre.

Los módulos ópticos enchufables, con transceptores, ecualizadores y diversos procesadores, no son standares
del IEEE, y requieren del consenso de fabricantes agrupados en consorcios MSA (Multi Source Agreement), los
que son creados ad-hoc para normalizar módulos como CFP (C Form-factor Pluggable), QSFP, CXP, etc.

4.9.2 Procesos en el Nivel Físico

La Figura 4.24 muestra subcapas e interfaces del standart IEE 802.3ba para 40 y 100 GbE. En la práctica
actual, el nivel en microelectrónica y óptica integrada permite fabricar, con uno ó dos chips y un módulo óptico
enchufable, la Subcapa MAC y todas las subcapas del Nivel Físico para interfaces entre 100 metros y 40 Km.

El standart IEEE 802.3ba denomina las interfaces AUI (Attachment Unit Interface) para extensiones en 40GbE
y 100 GbE como XLAUI y CAUI. Estas interfaces se utilizan en diferentes interconexiones entre las Subcapas
MAC y PHY, sea entre chips, de un chip a un módulo óptico ó de un chip al backplane, en longitudes inferiores
a 10 pulgadas, utilizando conectores no definidos en 802.3ba. La Subcapa RS es una función integrada a MAC.

Las interfaces XLGMII y CGMII se definen en el standart IEEE como buses de 64 bits, operando a 625 MHz
para 40 GbE y a 1.5625 GHz para 100GbE. Como las transferencias sobre estas interfaces son intra-chip, es
común reducir las velocidades de los relojes, tal que XLGMII ó CGMII pueden operar con 128 bits (40 Gbps) y
con 512 bits (100Gbps) operando a 312.5 Mhz, ó utilizar DDR y relojes de 156.25 Mhz. Las interfaces XLGMII
y CGMII se definen para conexiones intrachip, y XLAUI y XCAUI se emplean en las conexiones interchip con
codificación 64B/66B y velocidades nominal de línea de 10.3125 Gbps.

La recepción en la Subcapa PCS para 40/100GbE consiste en un FIFO para compensación de fase, un módulo
para alineamiento de fase entre carriles, demultiplexores de 4 ó 10 carriles físicos hacia 20 carriles virtuales, la
detección y eliminación del block de alineamiento, el ajuste de deslizamientos en los carriles, desaleatorizador
X58, decodificador 64B/66B, detector y monitor de BER y otras funciones. Para transmisión, la Subcapa PCS
es más simple, incorporando el codificador 64B/66B y el multiplexor de canales virtuales a canales físicos.

Figura 4.24: Variantes de Interfaz Nivel Físico – Medio de Transmisión para 40G y 100G Ethernet.

La Subcapa MAC 40/100 GbE soporta full duplex, gestión del encapsulado de tramas Ethernet, la inserción y
eliminación automática de rellenos para tramas cortas, la subcapa de reconciliación, con detección y reporte de
fallas de enlace, detección y reporte de errores FCS, control de flujo Ethernet y gestión de I/O de data (MDIO)
en el módulo CFP.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 210


MAC y PCS interactúan con transmisiones en paralelo de carriles a 10.3125 Gbps, según la función MLD (Multi
Lane Distribution), que usa 4 carriles virtuales en 40GbE y 20 carriles virtuales en 100GbE. MLD implementa
monitoreo de estado, reportes y corrección de deslizamientos de símbolos en los carriles.

Los módulos CFP requieren chips para la multiplexación 10:4, para operar con interfaces eléctricas de 25 Gbps
a partir de los carriles de 10 Gbps, lo cual es empleado en interfaces 100GBASE-LR4 y 100BASE-ER4.

El uso de 20 carriles virtuales en 100GbE permite variaciones en módulos ópticos, como ser 10 carriles físicos
de 10Gbps para 100GBASE-SR10 y 4 carriles físicos a 25 Gbps para 100GBASE-LR4 y 100GBASE-ER4. Los
datos de los carriles físicos se dispersan en los 20 carriles virtuales. En 40GbE, los 4 carriles virtuales se
mapean en 4 carriles físicos.

4.9.3 Procesos para Transmisión a Grandes Distancias

Todas las instalaciones con interfaces 40GbE y 100GbE definidas en los standares IEEE 802.3ba y 802.3bg,
hasta una distancia de 40 Km, utilizan codificación directa NRZ de la señal óptica y calibración manual para
corregir diferentes degradaciones originadas en la dispersión óptica por la propagación.

Cuando se requieren interconexiones 40GbE y 100GbE a grandes distancias, en redes MAN y WAN, que
utilizan las instalaciones DWDM existentes en sistemas de transporte óptico sobre FO terrestres y submarinas,
es necesario controlar degradaciones en la propagación de señales ópticas en paralelo, pues los pulsos ópticos
de casi 40 picosegundos en el transmisor son recibidos con un importante nivel de ISI, que se debe compensar
utilizando modulación ó codificación coherente.

Las técnicas coherentes concilian dispersiones lineales como PMD (Polarization Mode Dispersion) y cromática,
y otras degradaciones ópticas no lineales en segmentos de redes OTN y SONET/SDH, y son costosas y
complejas de implementar por las velocidades involucradas.

La PMD, una dispersión modal originada en imperfecciones y asimetrías aleatorias en fibras ópticas, aumenta
con la velocidad de línea y causa que pulsos transmitidos en paralelo a diferentes longitudes de onda arriben a
intervalos aleatorios a un repetidor ó una terminal de red, donde deben regenerarse ó recrear la señal original.
Para compensar la PMD se han desarrollado diversas técnicas de modulación óptica, aunque

Por ejemplo, las técnicas de modulación óptica para recepción coherente a 40 Gbps, en MAN y WAN, son:

ODB (Optical Duobinary): Junto con DPSK, es uno de los primeros esquemas de modulación utilizados
en 10GbE y 40GbE. Mejora la tolerancia a PMD y la eficiencia espectral, facilitando su uso en DWDM.
Utiliza un ancho de banda inferior a rb/2, con un pulso que tiene ISI de símbolos previos, excepto en el
punto de muestreo. Por el ISI, la señal duobinaria es más amplia en el tiempo y la señal óptica es
ternaria (+1, 0, -1), lo que genera un espectro más angosto.
DPSK (Diferential PSK): Se codifica la fase de la señal óptica con transiciones de +/- 180º y provee el
valor más alto de SNR óptico. Se utiliza en sistemas DWDM con portadoras espaciadas 50 Ghz.
DQ-PSK (Optical Diferential Quadrature PSK): Esquema utilizado casi en el 50% de instalaciones para
40GbE que emplean modulación en lugar de inserción directa NRZ. La señal se codifica en QPSK, con
un ancho de banda cercano a rb/4 Hz. Posee alta tolerancia a dispersiones cromáticas y PMD.
DP-QPSK (Dual Polarization – Quadrature PSK): Permite el transporte de dos señales ópticas con una
diferencia de fase de 90º (ortogonales) en el mismo ancho de banda, duplicando la eficiencia espectral.
Cada señal está codificada en QPSK, por lo que el ancho de banda es un poco mayor que rb/4 Hz. La
tecnología permite mayores distancias en FO, tiene alta SNR óptica y tolerancia a dispersión PMD. El
empleo de detección coherente y el procesamiento digital de señales (DSP) permite ecualizar fase y
amplitud en recepción y corrigen degradaciones ópticas. Se utiliza en 40GbE y 100 GE.
DP-BPSK (Dual Polarization – Binary PSK): Este esquema ocupa el doble del ancho de banda que con
QPSK, pero tiene mayor OSNR y con ello más robustez. Se utiliza para transmisiones a gran distancia
en redes ópticas terrestres y submarinas.

El empleo de esquemas de detección coherente de señales ópticas es standart para interfaces 100 Gbps y de
uso creciente en transmisiones a 40 Gbps, donde reemplazan la codificación ó directa de los primeros
productos en el mercado. La detección coherente a 40 Gbps emplea procesamiento digital de señales en la

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 211


banda base del receptor para compensar el efecto de degradaciones ópticas lineales como la dispersión
cromática y PMD (dispersión de modo polarizado) utilizando filtros FIR, y para corregir parcialmente
degradaciones no lineales como el ruido de fase no lineal y las interferencias intrabanda por mezcla de ondas
ópticas. Si se emplean DSP capaces de operar a velocidades de 40 Gbps, se solucionan fenómenos como las
degradaciones variables en el tiempo, permitiendo simultáneamente el uso de codificación FEC avanzada.

Entre el 2009 y el 2011, la modulación DQ-PSK se utilizó más del 50% del total de ports, y su uso aumenta.
Las primeras tecnologías empleadas, ODB y DPSK, van siendo reemplazadas por DP-QPSK y DQ-PSK.

El desarrollo de DSP para operar con interfaces a 100 Gbps (4 x 25 Gbps) se encuentra en una etapa inicial,
con costos muy elevados para prever su disponibilidad comercial en los próximos años. Algunas tecnologías
para DSP en FPGA actualmente disponibles en el mercado, para interfaces de 40 Gbps, proveen un poder de
cómputo de 200 GFlops en precisión simple, con geometrías de 30 nm, para disminuir el consumo de potencia.

4.9.4 Microelectrónica y Placas de Línea para 100 GbE

La Figura 4.25 es una representación de una placa de línea de 400 Gbps utilizable para construir un switch
LAN ó un router de alta capacidad, utilizando un conjunto de FPGA y ASIC de 100, 200 y 400 Gbps, que
representan el estado del arte en microelectrónica de 30 nm a fines del año 2012, descartando utilizar el único
NPU de 400 Gbps existente, desarrollado in-house por el mayor fabricante de equipos de comunicaciones.

Las funciones representadas son típicas en una placa de línea de un nodo de alta capacidad, como ser el chip
MAC de 100 Gbps, que contiene 8 SERDES 64X, para operaciones internas en canales de 390 MWord/seg.

La placa utiliza interfaces Interlaken, desarrolladas en el 2006 por Cisco y Cortina, para transferencias interchip
a elevadas velocidades serie, disminuyendo el número de pins mediante SERDES (serializador/deserializador).
Interlaken puede trabajar con hasta 6.25 Gbps por pin ó carril, que son aleatorizados, e integrar paquetes de
datos transmitidos en carriles en paralelo, permitiendo su empleo a 100Gbps ó más (Ej.: 20 x 6.25G, 10 x 12G,
12G x 10, etc.). Interlaken utiliza un código de línea 64B/67B para paquetes con palabras (words) de 8 bytes,
con un header y un CRC de 24 bits. Los paquetes se transmiten en ráfagas de múltiples palabras, delineadas
por una palabra de sincronismo, que permite enviar mensajes control de flujo Xon/Xoff.

Figura 4.25: Esquema de Placa de Línea de un Nodo L2 ó L3 con 4 Interfaces 100GbE.

Los chips MAC se conectan con procesadores de tramas ó paquetes, en este caso una sección frontal FPGA
de un NPU, que descarga trabajo de conmutación L2/L3 del NPU del sistema general. Este NPU Offloader

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 212


opera a 200 Gbps (Altera, Xilinx, Achronix) y puede utilizar RAM DDR3 externa para ampliar las tablas LUT
internas. Entre las funciones del NPU Offloader se cuentan el manejo de las colas de espera de TX y RX, la
gestión del tráfico, reenvío (forwarding) de tramas y paquetes, marcado de paquetes y procesos LUT (Look Up
Table) sobre el tráfico transmitido y recibido.

La gestión de una interfaz 100GbE full duplex implica almacenar tramas cada 60 nseg (370 nseg para 9KB)
para su procesamiento, lo que requiere operar a más de 200 Gbps por interfaz 100GbE. Los FPGA pueden
extender su memoria interna con RAM DDR3 externa, en transferencias de hasta 2.1 GT/seg y utilizar los DSP
para procesos intermedios en la conmutación L2/L3. En algunos productos, un FPGA de alta potencia integra
múltiples núcleos de CPU como ARM Cortex-A9 y equivalentes, junto a la lógica programable ya disponible.

Si se utilizan fábricas externas para conmutación a 100 Gbps, Broadcom, Fulcrum y Marvell ofrecen chips ASIC
que operan a velocidades serie de 4 x 10.3 Gbps para backplanes de 40 Gbps (40GBASE-KR4) ó pueden usar
interfaces propietarias. Los chips ASIC pueden proveer ventajas sobre FPGA en términos de su especialización.

Cabe remarcar que las soluciones SoC 100GbE implementan casi la totalidad de la lógica de placa de la Figura
4.25 en un único chip que integra NPU, MAC, PHY, sincronismo y OA&M, que solo requiere memoria externa
para tablas y buffers. Con la integración de múltiples núcleos en multi-threading, se pueden procesar decenas
de paquetes por núcleo a la vez, alcanzando una performance de 300 millones de paquetes/seg en un único
chip, donde se proveen múltiples funciones de niveles L2, L3 IPv4 e IPv6, MPLS, OA&M, estadísticas y timing.

A inicios del 2013, solo Alcatel-Lucent dispone de un NPU L2-L7 de 400 Gbps FD placas de línea de routers
con 4 x 100GbE. Otros fabricantes proveen hasta 2 x 100GbE por placa, como máximo.

Para capacidades superiores a 400 Gbps por NPU, para placas de routers con densidad mayor a 4 x 100GbE
puede residir en nuevas tecnologías FPGA/ASIC de 22nm, con la ayuda de integración electro-óptica on-chip.
Limitaciones en la transmisión sobre líneas de cobre de PCB cerca de 50 Gbps puede impulsar estas y otras
tecnologías como el desarrollo de chips 3D, con conexiones in-chip verticales, y con la capacidad de integrar
capas heterogéneas separadas por un substrato aislante e interconectables con barras verticales integradas en
los chips, pero implementaciones comerciales se ubican al menos un par de años en el futuro (2015-2017).

4.9.5 Módulos Ópticos

El desarrollo de módulos ópticos para 40GbE y 100GbE comprende una variedad de soluciones entre las que
CFP (C Form-factor Pluggable) para 40GbE y QSFP+ para 100GbE son las más comunes. Estos módulos son
utilizados en otras aplicaciones de datacenters, como en interfaces Fibre Channel e Infiniband, y son standares
de facto, desarrollados por consorcios industriales MSA (Multi Source Agreements), como el consorcio 10x10
MSA (2010), el comité SFF (Small Form Factor committee, 1990), el MSA CFP, el MSA X40 Working Group y
otros. Los MSA suplen el vacío normativo del IEEE, por los múltiples usos e intereses comerciales en el tema.

Los MSA tienen un rol normativo para permitir interoperabilidad multivendedor en aplicaciones de datacenters,
y han funcionado muy bien con los standares 1GbE y 10GbE. Sobre los nuevos standares para 40/100GbE no
existen posiciones tan homogéneas como en los precedentes, debido a diferentes soluciones disponibles.

El módulo QSFP (Quad Small Form-factor Pluggable) ó QSFP+ es un transceptor enchufable en vivo, para su
empleo en 10 Gbps 4X, con routers, switches, hosts y otros subsistemas de datos para adaptar ports 40GbE,
Serial SCSI , Fibre Channel e Infiniband 20G/40G con cables de FO. Provee los transceptores ópticos para la
interfaz y está definido en el standart industrial SFF-8436 de la serie T11.

Se utilizan para 4 x 10GbE, 10GbE ó 40GbE, y el módulo ha sido especificado para soportar FO de los tipos
MMF ó SMF ó cables de cobre y se utiliza en distancias cortas (40GBASE-SR4), aunque está definido para
grandes distancias (40GBASE-SR4). Existen módulos comerciales QSFP+ para interfaces 40GBASE-LR4.

La Especificación SFF-8436 del SFF (Small Form Factor committee, 1990) define un conector con 38 contactos
eléctricos entre el módulo QSFP y el host, una interfaz de gestión de monitoreo y configuración, y detalla specs
lógicos, mecánicos y eléctricos de los contactos y el módulo QSFP, que consume entre 1.5 y 3.5 Watts, según
la velocidad de línea. En la Figura 4.26 se presentan dos esquemas típicos de módulos QSPF y CPF.

El módulo CFP (C Form-factor Pluggable) está especificado por el CFP MSA (CFP Multi Source Agreement,
2009) para el uso en interfaces Ethernet a 40 Gbps y 100 Gbps ó Infiniband a 120 Gbps. CFP utiliza 148 pines
y tiene dimensiones de 13.6 cm x 8.2 cm x 1.36 cm. Los módulos CFP pueden consumir muy alta potencia a

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 213


100 Gbps y grandes distancias (20 a 60 watts con tecnologías 2012), y pueden requerir disipadores en su parte
superior. El MSA X40 Working Group ha colaborado en el desarrollo de módulos para 40 Gbps para operar en
el rango de 0.2 a 10Km, utilizando cuatro canales CWDM según las propuestas del standart IEEE 802.3ae tipo
LX4 (1350nm/1325nm/1300nm/1275nm) ó con la ITU-T Rec. G.694.1 (1350nm/1330nm/1310nm/1290nm).

Figura 4.26: Ejemplos de Módulos Ópticos CFP y QSFP.

Los CFP se utilizan en interfaces a 40 ó 100 Gbps con fibras MMF y SMF, con control térmico y de EMI, y con
un diseño mecánico, de conectores eléctricos 10 x 10 Gbps y ópticos, normalizando el uso de los pines, de la
interfaz de gestión MDIO y el hardware requerido en el sistema host donde se enchufan.

Los CFP se alimentan del sistema host con 3.3V y hasta 10A, y soportan una disipación de potencia de hasta
32 Watts. Los módulos CFP MSA están diseñados para su ensamble dentro del host, mediante un sistema de
encajes y rieles, que contemplen CFP con y sin disipadores de calor. La Figura 4.27 muestra la conexión entre
un módulo CFP actualmente comercializado y un nodo host que tiene una interfaz CFP de 100 Gbps. Se
observa que la Subcapa PCS del Nivel Físico está integrada al chip MAC, y que el CFP contiene transceptores,
multiplexores y drivers de alta velocidad y alto consumo de potencia (casi 30 Watts para 40 Km en el 2012).

Las conexiones del CFP con el sistema host se basan en 10 carriles de 10Gbps por sentido, y permite enlaces
hasta a 10 Km con las interfaces de línea óptica a 10 x 10 Gbps (100GBASE-LR10) y cables planos de 24 FO
MMF de 850 nm, e interfaces de línea óptica a 4 x 25 Gbps (100GBASE-LR4), mediante 4 canales WDM en un
par de cables de FO SMF de 1310 nm.

Para conexiones hasta 40 Km, existen soluciones comerciales para interfaces 100GBASE-ER4 en cables SMF
de 1550 nm y 4 carriles de 25 Gbps sobre 4 longitudes de onda WDM. Los CFP comerciales en interfaces tipo
100GBASE-ER10, hasta 40 Km, no son prácticas por los cables planos de 28 FO. Los transceptores soportan
100 Gbps (100GbE u OTU-4 en OTN) ó 3 x 40 Gbps (40GbE, OTU-3 en OTN ó interfaces STM-256/OC-768).

Figura 4.27: Interfaz de un Módulo Óptico CFP 100G con la Placa Madre de un Host.

Los módulos CFP MSA 100 Gbps tienen definido un camino de desarrollo, especialmente con 4 carriles de 25
Gbps, que promete disponer de 8 canales 100G en módulos CFP2 hacia el 2013, 16 canales 100G en módulos
CFP4 hacia el 2014, y 32 canales 100G en módulos CFP4 DD hacia el año 2015. Estos módulos, basados en
CMOS, permitirán desarrollar equipos del tipo blade con capacidades de conmutación de varios Terabits/seg y
utilizar la tecnología para CPF con un consumo inferior a 12 W. Ver Figura 27

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 214


El módulo CFP2 tendrá la mitad del tamaño de un CFP, consumirá menos de 12 W, mientras que el módulo
CFP4, con la mitad del tamaño de CFP2, utilizará un máximo de 5 W, y tendrá un tamaño equivalente al
módulo QSFP+. Las tecnologías de CFP2 y CFP4 serán utilizadas, también, en interfaces para 40GbE.

4.9.6 Tecnologías para Nodos y Hosts a 100 Gbps

El borrador del standart IEEE 802.3ba se anunció en el 2008, complementando otros proyectos de la industria
para desarrollar la transmisión de datos en redes MAN y WAN a 40 y 100 Gbps (SDH/SONET, OTN). Para la
transmisión a tales velocidades sobre fibra óptica se necesitan solucionar numerosos problemas como ser las
degradaciones de las señales ópticas a grandes distancias, por dispersión cromática y del tipo PMD.

También se requieren nuevos DSP y ADC de muy alta velocidad (cientos de GFlops), microelectrónica de
30nm, PIC (Photonic Integrated Circuits) con integración electro-óptica, modulación y detección coherente,
nuevos materiales y conectores, procesadores NPU de muy alta capacidad para routers, switches LAN y placas
NIC, nuevos buses PCI y mejores para backplanes y motherboards de servers de muy alta capacidad, estudio
de soluciones multinorma 10GE/40GbE ó superior, instrumental y técnicas de medición y tests, etc. El contexto
de desarrollo de equipamiento con transmisión electro-óptica serial a 10 ó 20 Ghz es muy complejo y entra en
conflicto con la transmisión en líneas de cobre de PCB, canalizaciones DWDM a 50 Ghz, etc., y requiere de
nuevas soluciones tecnológicas muy superiores a las actualmente disponibles.

El desarrollo de una nueva generación de sistemas de procesamiento y comunicaciones operando a 100Gbps,


requiere la maduración de nuevas tecnologias para fabricar comercialmente routers, switches LAN, servers,
sistemas de almacenamiento, cables, materiales y otros elementos necesarios en la nueva infraestructura.

En el área de la conmutación de paquetes de datos, algunas consideraciones sobre tecnologías clave se basan
en el uso de geometrías avanzadas de 30 nm, para velocidades de cientos de Gbps con consumo de potencia
y tamaños de chips adecuados.

Algunos de los componentes requeridos a costos, tamaño y consumo de potencia razonables son:

Network Processor Units (NPU) para routers de 1 Tbps y superior, capaces de procesar Ethernet,
IP/MPLS y tráfico de niveles L4 a L7, para fabricar placas de routers con suficiente densidad de ports.
Un ejemplo serían módulos de 12 ports de 40GbE más 4 ports de 100GbE ó de 12 ports de 100GbE
para el backbone de redes, con una latencia promedio (RTT) inferior a 500 nanosegundos en la
conmutación de un paquete IP/MPLS entre dos ports de la misma placa y una latencia no muy superior
entre dos ports de diferentes placas del router. Tal capacidad de un NPU monochip es un incremento
de 3 veces sobre el NPU más avanzado (400 Gbps, 2013).
Núcleos (Switching Fabrics) ASIC, FPGA ó nuevas tecnologías y NPU con múltiples transceptores
serie por chip, operando a 28 ó más Gbps, para switches LAN con 48 x 10GbE más 12 x 40GbE ports
ó 24 x 48GbE más 12 x 100GbE, con una capacidad mínima de menos 2 Tbps full duplex, y latencias
de 250 nanosegundos interport, para aplicaciones en datacenters.
Memorias RAM superiores a DDR-4 2500 Mhz, para operar a más de 5 GT/Seg (más de 1.2 Tbps).
Buses internos normalizados superiores a PCIe 3.0, para interconectar diferentes subsistemas en PCB
a velocidades superiores de hasta 8GT/seg full duplex, con codificación 128B/130B, normalizados por
el consorcio industrial PCI Special Interest Group.
Unidades de discos de estado sólido, en buses internos, para transferencias sostenidas a 4.9 GB/seg ó
12.5 GB/seg entre subsistemas de almacenamiento y ports 40GbE ó 100GbE, sin mediación de CPU.
Tales velocidades son muy superiores a las disponibles con discos rígidos a 15.000 rpm (0.3 GB/seg) ó
los discos de estado sólido actuales, con un máximo de 1GB/seg.
Nuevos módulos ópticos CPF4+ con solo un par de cables de FO monomodo y conectores simples tipo
LC, que eliminen los cables de FO planos con 10/12 pares de FO actuales.
Subsistemas como buses internos para interconexiones entre módulos a velocidades de 1 Terabit/seg
ó más, interfaces PHY y módulos ópticos para 40 y 100 Gbps, chipsets de 30 nm ó menor, etc.
Mejoras en tecnologías SAN (Storage Area Networks) e interfaces como Fibre Channel, FCoE y otras.
Desarrollos de chips con integración electro-óptica, para DSP de ultra-alta velocidad para procesar la
corrección de degradaciones en la transmisión óptica coherente a 100 y 400 Gbps, sobre enlaces del
tipo serial ó multi-carril.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 215


Desarrollo de chips 3D, con capas activas de silicio aisladas por capas pasivas, interconectadas con
2
hasta 6.000 enclaves verticales de 40 micrones en un chip de 10mm , capas activas heterogéneas.
Esto permite integrar en un chip 3D de cualquier combinación de sustratos: memorias, ASIC, FPGA,
fotónica, DSP, etc., y llevar el límite de velocidades de conexiones chip-chip hacia los Terabits/seg.

4.9.7 Disponibilidad de Routers y Switches LAN con Ports 40GbE y 100GbE

Los mayores fabricantes de routers del mercado (Huawei, Cisco, Juniper, Alcatel-Lucent y Brocade) tienen
más del 95% del mercado de routers de backbone en el 2012. Cisco y Juniper tiene más del 80% del mismo.

Todos han desarrollado módulos (placas, blades) con ports 100GbE utilizando tecnologías basadas en chips
ASIC propietarios, lo que les confiere ventajas competitivas sobre los demás fabricantes de routers y switches
LAN que, generalmente, basan sus desarrollos en NPU y chips de línea provistos por los grandes fabricantes
de microelectrónica ASIC y FPGA, que son Broadcomm, Altera y Xilinx.

El mercado de telecomunicaciones se ha desarrollado, generalmente, con operadores que utilizan tecnologías


monovendedor, lo cual es más sólido al integrar diferentes procesos operativos y sistemas de gestión u OSS
(Operation System Support). Esto es especialmente cierto con los nodos para los núcleos de red, que son de
alta capacidad, deben ser extremadamente confiables y con una interoperabilidad total. Un operador puede
utilizar otros vendedores en las redes de agregación ó de acceso, si proveen diferentes ventajas competitivas.

Tabla 4.28: Ejemplos de Interfaces 40G y 100G en Routers para Backbone de Redes IP/MPLS.

La Tabla 4.28 resume la disponibilidad de módulos con ports 40GbE y 100 GbE, según su disponibilidad a
comienzos del año 2013 en routers IP/MPLS para backbone, según anuncios de grandes fabricantes en sus
sitios WEB. Un factor común de las placas disponibles es que la potencia de los NPU (Network Processor Unit),
que operan en niveles L2-L7, no superan los 400 Gbps por SoC utilizado en cada placa.

En el caso de switches LAN para datacenters y nodos de redes Metro, la densidad de ports 40GbE y 100GbE
por placa y nodo es superior que en routers (Tabla 4.29), por mayor necesidad de ports en datacenters. Un
factor común es la capacidad de expansión de la fábrica a múltiples equipos en topología estrella.

En el año 2012, y en el anterior, casi el 80% de la facturación en el mercado de switches LAN corresponde a
Cisco Systems, HP y Juniper Networks, con Cisco teniendo más del 60%.

Con respecto a la disponibilidad de ports 40GbE y 100GbE, la Tabla 4.29 resume características de los
switches LAN más avanzados de cada fabricante y revela que 40GbE es la velocidad preferida para switches
LAN, a diferencia de 100GbE en el caso de routers de backbone.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 216


Entre varias posibilidades, se pueden redefinir ports 40GbE como 4 x 10GbE adaptando los QSFP+ para
proveer 4 x SFP+ con cables de FO integrados.

En grandes datacenters con alto tráfico, se puede expandir la fábrica de conmutación de un equipo mediante
decenas de switches LAN, creando instalaciones con cientos ó miles de ports 1GbE, 10GbE y 40GbE,
utilizando ports 40GbE y 100GbE para el uplink hacia fuera del centro. Otras prestaciones son la capacidad de
proveer interfaces Fibre Channel ó FC sobre Ethernet (FCoE).

Tabla 4.29: Ejemplos de Interfaces 40G y 100G en Switches Ethernet de Alta Capacidad.

Extreme Networks anunció, a fines del 2012, un módulo 4 x 100GbE para su línea de switches BlackDiamond
8X, cuyas pruebas comerciales serán realizadas a inicios del 2013. Otros fabricantes de switches LAN, como
HP, Dell Force10, Mellanox, Extreme Networks, Gnodal, Brocade, etc., aún no anunciaron ports de 100GbE,
ya que su fabricación comercial requiere refinar diseños, software, arquitecturas, materiales para óptica, etc.

Diversas consultoras estiman que los ports 40GbE totalizan menos del 1% de los ports Ethernet instalados en
datacenters, a fines del 2012. Los ports 10GbE son casi el 20% del total, mayoritariamente para cable Cat 6, y
su participación llegará al 60% en el 2015, por la instalación masiva de servers con 10GbE integrado en el PCB
en reemplazo de servers con ports 1GbE on-board.

El uso de ports duales 40G/4x10G con ASIC programables puede adelantar la adopción de 40 GbE, utilizando
splitters con 4 SFP+ en ports 40GBASE-SR4 ó CR4.

Un aspecto fundamental, al introducir ports de 40 ó 100 GbE en datacenters, es abandono de la simplicidad de


cables Cat 6 y conectores RJ-45 utilizados en 10GbE, que pueden armarse a medida in-situ, por ensambles de
cables de 12 FO (40GBASE-SR4), 24 FO (100GBASE-SR10) ó complejos ensambles twinaxiales (CR4, CR10),
los cuales utilizan conectores multipin ópticos ó eléctricos y serían armados y testeados en fábrica.

Los costos de ports 1GbE ya han madurado y varían entre 5 y 8 U$S, con igual proceso ocurriendo en ports
10GbE, que aún se ubican entre 500 y 700 U$S, pero disminuirán con el volumen y la integración como SoC
mono-chip en placas madre (10GBase-TX).

La tecnología 40GbE tienen costos de entre 2.500 y 7.000 U$S por port, mientras que en 100GbE los costos
varían entre 35.000 y 100.000 U$S/port. Se requieren años de evolución para disminuir costos con volumen.

Se estima que para el año 2016 el despacho anual de ports 40GbE puede ser el 10% del total, con 5 millones
de ports, aproximadamente, mientras que la venta masiva de ports 100GbE comenzaría hacia el año 2019.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 217


4.9.8 Datacenters y Escenarios de Aplicación para 10GbE y 40GbE

Hacia el año 2007, la interfaz 10GbE comenzó a utilizarse en el backbone de redes de datos MAN y WAN, en
servers de alta perfomance con placas NIC, y en datacenters, para interconectar hosts, switches LAN y routers.
En datacenters, las interfaces 10GbE con FO comenzaron a competir con Fibre Channel e Infiniband a 8Gbps,
pero estas tenían una evolución planificada a velocidades superiores, como FC 16Gbps o Infiniband 32 Gbps y
mayor. Para aumentar la capacidad de transporte de IP sobre Ethernet en MAN y WAN, comenzó a utilizarse
agregación de 10GbE ocupando diferentes longitudes de onda en WDM, con codificación directa NRZ.

En vista del escenario futuro en el área de 50 a 100 Gbps, el IEEE, fabricantes de equipos, consorcios como la
Ethernet Alliance y el OIF (Optical Internetworking Forum) y organismos como la ITU-T, plantearon el desarrollo
de Ethernet a 40 y 100 Gbps, asegurando un transporte compatible con standares para redes MAN y WAN. La
inclusión de 40 Gbps en el standart 802.3ba cubrió la evolución de nuevas aplicaciones como servers virtuales
(20% de los servers en el 2009) y procesamiento en la nube (cloud computing) en los próximos años.

El standart IEEE es también compatible con el transporte de 40GbE en interfaces cliente de redes SDH/SONET
STM-256/OC-768 y en la señal OTU-3 (43 Gbps) de las redes OTN (Optical Transport Networks). En el caso de
interfaces 100GbE, son compatibles con las señales OTU-4 (112 Gbps) de OTN. La Figura 4.30 es un
promedio de estimaciones sobre la utilización de ports 1GbE, 10GbE y 40GbE en datacenters hasta el 2018.

Según estimaciones del Cisco Global Cloud Index, el 75% del tráfico en los datacenters permanece dentro del
datacenter, lo que muestra un importante mercado para switches LAN y routers para agregación de accesos de
ports multinorma en las conexiones VM-VM (Virtual Machines). Casi un 20% del tráfico del datacenter es con
el usuario, en accesos sobre redes MAN (ó LAN remotas) y un 5% existe entre datacenters (MAN, WAN).

Si bien crece en volumen en el período graficado, las proporciones de tráfico por la virtualización se mantienen.
Otro indicador importante es el incremento del procesamiento en la nube (cloud computing), con un 20% de la
carga de trabajo total en el 2010, comparado con el 80% procesado en datacenters clásicos. Se estima que la
dispersión hacia la nube será del 50% para el 2015, aumentando requerimientos de transporte MAN y WAN.

Figura 4.30: Evolución del Uso de Ports 1GbE, 10GbE y 40GbE en DataCenters.

Los escenarios de aplicación de 40GbE y 100GbE han variado entre el 2008 y el 2012, existiendo la tendencia
a migrar desde el transporte agregado Nx10GbE (LAG) a 100 GbE en el backbone de las redes MAN y WAN
de grandes operadores. 40GbE parece concentrarse en datacenters y en MAN y WAN de menor capacidad.

Las tendencias en la migración hacia 40GbE y 100GbE no son claras ni uniformes, difieren ampliamente según
el país, las categorías de carriers (mayorista, servicios corporativos ó residenciales), los planes de negocios y
las previsiones de crecimiento de tráfico. Aún existe una reducida concentración de operadores de alta gama
dispuestos a crear una infraestructura global de alta capacidad, siendo el caso más común el de crecimiento
incremental de capacidades, debido a que el tráfico promedio por troncales todavía es muy inferior a 40Gbps.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 218


4.9.9 Crecimiento del Tráfico IP y Aplicaciones para 100GbE

En el 2012, el tráfico global IP sumó cerca de 34.000 Petabytes/mes, con casi un 75% para el uso de Internet a
nivel consumidor, con un crecimiento estimado hasta 80.000 Petabytes/mes para el año 2015. Casi el 50% de
ese tráfico corresponde a video en tiempo real. Un cálculo grosero revela un tráfico global instantáneo de 250
Gbps promedio. La gran parte del tráfico off-net se concentra en el corredor China-Japón-USA-Europa, lo que
hace vital el transporte de datos por cables submarinos de FO para aumentar la capacidad de tráfico. En el
caso de redes nacionales ó regionales de alta capacidad, el mercado se centra en China, Europa y USA.

La capacidad agregada de seis cables submarinos privados (no-TAT) entre América del Norte y Europa es casi
de 19.000 Gbps en el 2012, en su mayoría con enlaces de 10GbE. Se activarán dos nuevos cables privados en
el 2013: Emerald Express, con 60 Tbps (6 pares de 100 FO a 100GbE) e Hibernia Atlantic, con una capacidad
aún no revelada. Se estima que, para el corredor USA-Europa, la activación de estos cables llevará a 180 Tbps
la capacidad en operaciones. La introducción de 100GbE en el mercado se inicia con el aumento de capacidad
en el backbone de las redes IP MAN y WAN y de Internet, en routers de núcleo, luego con mayor capacidad en
datacenters e IXP (routers y switches LAN) y finalmente en los hosts (tower y blade).

Analizando el tráfico instantáneo promedio de los 5 IXP (Internet Exchange Point) más activos de Europa en el
2012, el total acumulado para el peor caso pico fue de casi 8.400 Gbps. En el caso del IXP LINX (Londres) a
Enero 2013, sus 451 miembros se conectan con 1.080 ports (rutas), de las cuales un 60% son 10GbE y solo un
miembro a 100GbE. El tráfico pico es de 1.612 Gbps a fines del 2012, con una capacidad para 6.366 TB/día.

En el caso de AMS-IX, en Amsterdam, con 552 miembros, 1.050 ports y 2.147 Gbps pico de tráfico, tiene 9
clientes con peering a 100GbE y una capacidad instalada de 7.889 Gbps. AMS-IX actualizó su backbone en el
2012 con 90 ports 100GbE, y es una de las redes 100GbE más grandes en operaciones. El tráfico pico
promedio por port varía entre 1 y 4 Gbps, valores muy por debajo de la capacidad de las interfaces 100GbE.

Una tendencia registrada en el 2012 es la creciente utilización de interconexiones peering 100GbE en los IXP
con más alto tráfico, además de la actualización a 100GbE en sus backbones. Esto es en parte al creciente
número de clientes con agregaciones 10GbE (LAG) que están dispuestos a migrar a 100gbE para disminuir
costos, complejidades y mejorar la performance de las interconexiones. Otro incentivo para migrar a 100GbE
es la aparición de los revendedores de IXP, algo previamente inexistente, y que fomenta el peering remoto.
Para ello, un IXP se asocia con un revendedor de IXP que interconecta un ISP a gran distancia, lo que no es
una metodología de un IXP, que no ofrece transporte de larga distancia.

Se estima que el mercado de routers para backbone y acceso de los proveedores de servicio se nivelará para
el 2017, cuando el mercado alcance su madurez. Para entonces, se estima que el tráfico IP crecerá a un ritmo
menor, y los routers alcanzarán una estabilidad en sus precios. En el 2013, el mercado del backbone muestra
signos de amesetamiento (madurez) y se estima que la mayor parte del crecimiento residirá en los servicios de
banda ancha residencial, IPTV y el mercado corporativo.

El mercado de nodos de acceso y de agregación tiene, por el momento, la mayor parte de sus necesidades de
velocidades de interconexión cubiertas con interfaces de 1 y 10 Gbps, como el segmento de interconexión de
las redes de acceso móviles con el núcleo de red (backhauling), que se estima podrá crecer con un CAGR del
15% durante los próximos años, al aumentar la utilización de IP y Ethernet por parte de los operadores móviles.

4.10 Switches LAN

4.10.1 Evolución de la Conmutación en Redes 802.3

Los primeros switches LAN fueron desarrollados a principios de los '90, reemplazando a puentes con nuevas
prestaciones como interconexiones punto a punto full duplex entre dispositivos, la adaptación de velocidades
entre diferentes interfaces (Ej.: 10 y 100 Mbps, half y full duplex), sesiones concurrentes y rutas dinámicas, al
reaprender la topología de la red por a fallas, con mecanismos similares a los puentes transparentes como el
aprendizaje de topologías, reenvío, filtrado, etc.

Con el desarrollo de las redes LAN 802.3, durante los años '90, la disponibilidad de velocidades de 10, 100 y
1000 Mbps por port, equipos con elevadas densidades de ports y disminución de costos por port, se
desarrollaron nuevos conceptos de topologías LAN operando en full duplex, lo que volvió obsoleto el uso de
hubs y bridges al llevar la segmentación de la red LAN hasta un usuario ó port por segmento. El resultado fue

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 219


un incremento del ancho de banda útil de redes LAN corporativas, el uso de los switches LAN en lugar de hubs
en los bastidores de cableado, y la introducción de los conceptos de las VLAN lo que aumentó el ancho de
banda disponible, la eficiencia de uso de los enlaces y del enrutamiento en Nivel 2.

A mediados de los años '90, con las redes 802.3 afianzadas en el mercado y la previsión de ports 1GbE en un
período de pocos años, hizo necesario el desarrollo de nuevas arquitecturas de conmutación internas y nuevos
algoritmos de enrutamiento en un entorno de alta complejidad que comenzó a desarrollarse con la aparición de
los datacenters y las granjas de servers para satisfacer el creciente tráfico IP sobre Ethernet. Diversos modelos
para aprovechar la capacidad full duplex de los enlaces 802.3 y el uso de segmentos dedicados FD, sin CDMA,
crearon el paradigma de diseñar backplanes de switches LAN con un mínimo de dos veces el ancho de banda
agregado de todos los ports del switch LAN. Así, para nodos con 96 ports Fast Ethernet, el uso de backplanes
con velocidades de 19.2 Gbps y sin bloqueos fue la norma y no la excepción a principios del Siglo XXI.

Con las nuevas arquitecturas y velocidades, se desarrollaron nuevas capacidades en los equipos, como ser la
conmutación multinivel, integrando las capacidades de conmutación L2 con algunas prestaciones del Nivel 3,
las cuales eran resueltas previamente por routers. Un aspectos muy incidental en la masificación del uso de
switches LAN fue el desarrollo de equipos que reutilizaran el cableado de pares de cobre, las placas NIC de las
PC y servers y los conectores ya instalado para redes LAN 802.3 preexistentes.

La introducción del concepto de VLAN como un dominio de broadcast independiente de otros, dentro de la red
LAN, expandió aún más las herramientas disponibles para la creación de arquitecturas de redes LAN de gran
envergadura. Las VLAN permiten la aislación lógica de dominios de broadcast minimizando tráfico de control
en los límites de cada dominio VLAN, así como incorporan nuevas capacidades en las áreas de seguridad en
redes, gestión de diferentes perfiles de QoS en la misma red, integración del QoS L2 con el QoS L3, etc. Una
VLAN en una red LAN es una entidad de red completamente aislada de otra VLAN, y solo con un router para la
conmutación en el Nivel 3, el tráfico IP puede fluir entre dos VLAN diferentes.

Las VLAN requieren la modificación de la trama 802.3 para incorporar campos adicionales de control, como ser
12 bits para identificar hasta 4096 VLAN, 3 bits para definir hasta 8 perfiles de QoS, etc. Un switch LAN con el
soporte de VLAN utiliza dos clases de ports: troncales y de acceso. Los ports de acceso son transparentes a la
VLAN, pues la misma está definida por software como propiedad del port, lo que no afecta al equipo del usuario.
Los ports para troncales emiten tramas 802.3 modificadas con la extensión 802.1Q, lo que permite multiplexar
tráfico de diferentes VLAN en esta clase de ports. El tag 802.1Q es removido en la interfaz con el usuario.

Las VLAN permitieron introducir nuevos conceptos en el desarrollo de redes IP, con la creación de subnets, las
que tienen propiedades específicas de numeración IP (codificación CIDR) asociadas a VLAN específicas. Esto
ha permitido que los administradores de redes desarrollen topologías con un alto grado de control e integren a
voluntad diferentes sistemas de control de tráfico para seguridad en redes, con mayor performance que antes.

En resumen, los switches LAN han madurado para crear arquitecturas con elevadas capacidades de conmutar
el tráfico de las redes Ethernet, siendo standart que un equipo de N ports a velocidad R b full duplex conmute a
una velocidad agregada de 2NRb, sin bloqueos y con latencias interport debajo de 1 seg. En la actualidad, un
switch LAN de 64 ports 10GbE puede conmutar tramas 802.3 a una velocidad total de 1.28 Tbps, sin bloqueos.

Nuevos desarrollos de fábricas de conmutación (Switching Fabric) a nivel placa, equipos y clusters de equipos
permite extender capacidades en datacenters a decenas de equipos interconectados en topologías malla, que
derivan del esquema tradicional de topologías árbol basadas en algoritmos RSTP/MSTP, con el uso de nuevos
algoritmos más eficientes, que permiten aumentar la performance general de la red LAN de un datacenter con
el uso de topologías planas, capaces de conmutar tramas 802.3 entre miles de ports con mínima latencia.

4.10.2 Conmutación de Tramas en Switches 802.3

Históricamente, las tramas 802.3 que ingresan por un port de un switch LAN son conmutadas hacia los ports de
salida correspondientes a los segmentos de red con las estaciones de destino, utilizando mecanismos como:

Store and Forward (S&F): Este mecanismo se ha utilizado desde siempre en nodos de conmutación de
paquetes. En un switch LAN, se recibe, almacena y procesa la trama Ethernet en un buffer, y luego se
retransmite si no tiene errores ó es aconsejable hacerlo (control de flujo). El enrutamiento por un port
de salida se realiza con un lookup en tablas de asociación entrada-salida (LUT). Si hay errores de CRC,
la trama se descarta, para evitar que se propague por la red LAN. El método S&F es útil si en la red
existe alto BER, pero es lento. La latencia es el doble de la duración de trama más el tiempo de espera
hasta la autorización de retransmitir.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 220


Cut-through: Tiene menor latencia pues el switch LAN comienza a retransmitir al recibir los 48 bits con
la dirección MAC de destino y realizar el proceso LUT que define el port de salida. Este funcionamiento
es similar a la conmutación ATM y permite que esta se implemente en hardware con ASIC. Menos del
0.5% de los bits de tramas de 1.5KB se procesan, así que su latencia es 20 veces menor que S&F. El
esquema fue desarrollado la empresa Kalpana, que introdujo el primer switch Ethernet, en 1990.

La conmutación adaptativa selecciona entre Cut-through y Store and Forward, según promedio de errores BER
y el estado general de la red. La variante Fragment-free, similar a Cut-through, almacena los 64 bytes del inicio
de trama, antes de su retransmisión, donde ocurre la mayoría de los errores, solo en redes CSMA/CD.

Las direcciones MAC de la tabla LUT se actualizan con el timestamp de la trama 802.3 recibida, para crear una
tabla LUT que, dinámicamente, opera para tener el menor tamaño posible, debido a procesos de los protocolos
STP/RSTP/MSTP, que eliminan entradas de la LUT sin actividad en un intervalo programable. Este mecanismo
forma parte del proceso general descubrimiento de red de bridges transparentes, que es utilizado en switches
LAN y sus tablas LUT. En una LAN compleja, una tabla LUT de un switch LAN puede tener miles de entradas.

El mecanismo interno por el cual las tramas son físicamente conmutadas entre ports de ingreso y de egreso, ha
evolucionado desde las primeras técnicas de bus compartido hasta las técnicas actuales de fábricas on-chip, y
se extiende a fábricas de conmutación que integran múltiples switches LAN de una instalación con topologías
malla de baja latencia. La evolución hacia arquitecturas planas de alta velocidad también impacta en el uso de
nuevos protocolos de descubrimiento de red, más rápidos y eficientes que los tradicionales STP y RSTP.

4.10.3 Tecnologías para Conmutación en el Backplane de Switches 802.3

Excepto en switches LAN de bajo costo, que utilizan una única placa impresa que integrar chips de I/O, control,
conmutación y lógica general, la mayoría de los switches utilizados en redes corporativas ó de operadores se
basan en una arquitectura modular, compuesta por un chasis con un backplane de alta velocidad, en el cual se
enchufan placas especializadas de línea (FE, 1GbE, 10GbE, etc.), de conmutación y control, alimentación, etc.

Este esquema modular permite que un mismo chasis pueda ser utilizado por muchos años, intercambiando las
placas especializadas a medida que las tecnologías de I/O y de conmutación evolucionan. El mismo esquema
se utiliza con routers profesionales y toda clase de equipos de telecomunicaciones, y su éxito depende de que
el backplane que interconecta las diferentes placas haya sido desarrollado con una alta capacidad inicial, para
absorber las diferentes fases de la evolución tecnológica e integrar diferentes generaciones en el mismo equipo,
como ser un switch LAN de alta capacidad que es utilizable con placas de línea con 1, 10, 40 y 100 Gbps. Otro
aspecto fundamental de esta arquitectura es la previsión para expandir la capacidad de un chasis conectando
el mismo con otros, en cascadas que agregan capacidades sin que decaiga la performance general.

Para ello, el aspecto más crítico es el diseño de la fábrica de conmutación (tramas Ethernet ó paquetes IP), tal
que las placas de línea se integren a la arquitectura modularmente sin perder performance, sea en un único
chasis ó en un cluster de chasis que es gestionable como un único conmutador. Los límites a la expansión se
definen en la capacidad del backplane, actualmente operando a Terabits/seg, y en el límite tecnológico de la
fábrica de conmutación. El nombre fábrica de conmutación tuvo amplia difusión con la tecnología ATM, en la
primer mitad de los años '90, para la conmutación de celdas de 53 bytes de múltiples interfaces a velocidades
de 155 y 622 Mbps (SONET-SDH), lo que implicaba el uso fábricas de conmutación de celdas a velocidades
agregadas de decenas de Gbps sin bloqueo, lo cual era impresionante para el mercado de dos décadas atrás.

Además del nombre fábrica de conmutación, varios conceptos de ATM se reusaron en routers y switches LAN.

El enfoque de la fábrica de conmutación de switches LAN varía según la performance requerida, la velocidad
de los ports, la escalabilidad y el desarrollo de nuevas técnicas y algoritmos. Idealmente, una fábrica debe ser
capaz de conmutar todo el tráfico I/O del nodo a la velocidad agregada de todos los ports, sin bloqueos, y ser
indiferente a las estructuras de datos conmutados (PDU).

Deben poder sostener un perfil de QoS aún en casos congestión de tráfico de entrada/salida en los ports,
deben ser capaces de escalar a agregaciones para mayor capacidad mediante la interconexión de fábricas, y
tener una elevada tolerancia a fallas de funcionamiento. La evolución de las tecnologías de conmutación en
backplanes ó placas únicas para switches L2 y L3 se inicia con las arquitecturas de bus compartido, de
memoria compartida, crossbar básico, matrices y fábricas conmutadas.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 221


Bus Compartido

Fue la primera arquitectura de conmutación empleada, también denominada multidrop. Se utiliza un único bus
TDM de alta velocidad, para crear un medio común compartido varios dispositivos I/O para su interconexión.
Solo una fuente de datos puede transmitir ráfagas de bits por vez, y no existe contienda en el uso del bus, pues
el acceso se resuelve con un proceso centralizado que arbitra los pedidos aleatorios de acceso en modo TDMA
(Time Division Multiplex Access). No existen bloqueos pues la velocidad del bus TDM es igual a la suma de las
velocidades de todos los ports, pero la capacidad máxima depende de la eficiencia del arbitrador centralizado.
Los procesos de conmutación se sincronizan temporalmente utilizando lógica ASIC y buffers de trama por cada
port, para sincronismo de bits durante esperas. Una limitación es que solo permite un acceso por vez y otra es
que su escalamiento en velocidad es costos. Una variante previa es el bus en anillo, que tiene latencia elevada.

Memoria Compartida

Esta arquitectura mejora la del bus compartido, y se basa un array de memorias de gran capacidad, cada una
accesible por un controlador de memoria, que tiene conexiones con todos los dispositivos I/O del switch LAN.
La memoria se organiza con diversas clases de colas de espera, asociadas a un dispositivo I/O del nodo. Para
conmutación sin bloqueos, el ancho de banda de lectura y de escritura debe ser igual ó mayor que la suma de
velocidades de todos los dispositivos I/O del nodo. El sistema debe tener instalada la totalidad de la memoria
de la fábrica para operar en instalaciones que requieren buffering de hasta 100 mseg, como ocurre en redes de
telecomunicaciones, y la cantidad de ports está limitada por la velocidad total del controlador de memoria de
soluciones ASIC/FPGA (ó el número de enlaces).
En un nodo con N ports full duplex, el controlador de memoria debe soportar 4 x N pines I/O, considerando las
cuatro funciones independientes en cada port: entrada, salida, lectura y escritura. Los sistemas con memoria
compartida tienen alta performance para sostener perfiles de QoS. La Figura 4.31 es una simplificación de una
arquitectura de memoria compartida con 2 x N procesos I/O y K controladores de memoria.

Figura 4.31: Arquitectura de Conmutación con Memoria Compartida.

Crossbar ó Matriz

La conmutación crossbar utiliza el concepto de conmutación de centrales telefónicas de los años '50 y '60, con
varias etapas de matrices crossbar, que minimizan los N x N contactos requeridos para N interfaces I/O.
Un modelo matemático exitoso fue desarrollado por Charles Clos en 1953, por lo cual una fábrica de N x N sin
bloqueo, construida con matrices más pequeñas, se denomina una red Clos. La red Benes es una variante de
Clos con matrices de 2 x 2, y requiere Nx log2N-N/2 crossbar en 2x log2N-1 etapas, cada una con N/2 matrices.
Una variante es el switch Banyan, con 3 etapas y Nx log2N matrices, que es autoenrutable pero tiene bloqueo.
A principios de los '90, esta clase de fábricas comenzó a aplicarse en conmutación de tipo eléctrico y óptico, en
switches LAN y ATM, routers IP, switches ópticos y otros. Las fábricas de conmutación actuales, para LAN e IP,
se basan en dos décadas de evolución del concepto crossbar, y se emplean en redes multietapa basadas en el

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 222


modelo Clos, Benes y otros, con capacidades de conmutación de Tbps por cada fábrica. Cada variante tiene
ventajas y desventajas, en costos, escalabilidad, buffering, velocidad, etc.
Un ensamble crossbar crea una matriz de conmutación compuesta por múltiples matrices individuales entre N
ports de entrada/salida de un switch, tal que las N x N interconexiones posibles se resuelven con una cantidad
menor de puntos de cruce físicos. El esquema se complementa con matrices TDM a la entrada y la salida, y las
barras físicas son metalizadas en silicio, como filas y columnas. Los puntos de cruce de la matriz contienen el
equivalente a un relay (transistor MOSFET). Un sistema crossbar es un conmutador sin bloqueos de una capa,
y puede escalar a fábricas de mayor capacidad en un ensamble junto con otros conmutadores en la misma u
otra capa. Por su naturaleza matricial, también se denomina sistema de conmutación co-ordinado, y es usado
en numerosas arquitecturas con módulos híbridos, de conmutación espacial y conmutación temporal TDM.
La fábrica tipo crossbar alcanza su máxima eficiencia cuando las celdas conmutadas tienen igual longitud. Se
utiliza, con variantes, en switches y routers de alta capacidad, con redes Clos con enrutamiento dinámico. Las
redes Clos permite operar sin bloqueos (non-blocking), tal que cualquier interconexión entrada-salida no impide
la ocurrencia de otras. En matrices con bloqueo, puede ocurrir que una interconexión I/O no sea temporalmente
posible, por lo que debe pasar a un estado de espera ó ser descartada (bloque con pérdida).
El esquema más simple es el switch crossbar sin control central, con buffers en los módulos de ingreso, egreso
y en la etapa de crossbars. El agendamiento se realiza a la salida de cada cola de espera y la implementación
evita la complejidad de un mecanismo centralizado de arbitración al utilizar colas en cada etapa.
La Figura 4.32 ejemplifica una arquitectura Crossbar avanzada, con tres etapas y una arquitectura CIOQ
(Combined Input and Output Queued), que compite con otra denominada OQ (Output Queued). La fábrica tiene
un árbitro central, tres etapas y colas de ingreso y egreso, pero no utiliza colas en los crossbar. Segmenta a las
tramas en celdas de igual longitud y transmite y recibe utilizando SERDES que operan entre 3 y 12 Gbps, y que
puede llegar a 28 Gbps en FPGA avanzados. El árbitro utiliza diferentes algoritmos de arbitración (Ej.: WFQ) y
emplea tres ranuras de tiempo contiguas para recibir solicitudes de conexión de módulos de ingreso y status de
módulos de egreso; asignar autorizaciones y configurar el array de crossbar y, finalmente permitir transmisión
de ráfagas de tráfico fijas desde los módulos de ingreso hacia los de egreso. Cada dispositivo I/O usa SERDES
(Serializador-Deserializador) y colas de ingreso y egreso que manejan picos de tráfico y permiten reensamblar
las tramas conmutadas, a partir de las celdas recibidas.

Figura 4.32: Arquitectura de Conmutación Tipo Crossbar con CIOQ.

El esquema de arbitración utiliza algoritmos con una eficiencia menor al 100%, aunque sin bloqueos, y provee
un mecanismo básico de QoS. Para que el sistema funcione armónicamente, el tráfico a los módulos de salida
se acelera (2-1/N) veces, para evitar que las colas de la salida se vacíen. La aceleración emula un switch N x N
FIFO OQ (Output Queueing). La arquitectura tiene menor QoS que los sistemas de memoria compartida.

Cada crossbar se conecta a los N ports I/O sin el auxilio de memoria externa, por lo que la fábrica soporta por
si sola el mismo ancho de banda de los esquemas de memoria compartida, teniendo la misma eficiencia. Una
fábrica en un chip puede tener 64 enlaces SERDES de 10 Gbps, con una capacidad de 640 Gbps por chip, y
ser utilizable para switches con ports LAN 10GbE y 40GbE en un único PCB.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 223


Los nodos de alta capacidad utilizan sistemas Clos con enrutamiento dinámico y sin bloqueos, en arquitecturas
con caminos de datos adaptables a condiciones variables de tráfico, y son escalables más allá de un único IC.
Esta arquitectura se utiliza en switches y routers basados en chasis, y aumentan la longevidad de los nodos.

Un switch LAN moderno (Gnodal, 2012) emplea una fábrica que conmuta a 720 Gbps sin bloqueo y provee, por
ejemplo, 40 x 10GbE más 8 x 40GbE ports ó 72 x 10GbE ports en un chasis de 10” y 2 RU de altura. La fábrica
interna utiliza 16 ports de 40 Gbps, con una latencia menor a 120 nseg sin utilizar buffering ni bloqueo. Puede
escalar verticalmente en un árbol con algoritmos multicamino, hasta 32 uplinks.

Para arquitecturas de nodos con alta densidad de ports de 10GbE y 40GbE, las redes Clos pueden ser usadas
sin control central y sin buffering, y aun así operar sin bloqueos. Para ello requiere tres ó más etapas (ingreso,
etapa media y egreso). Utiliza M módulos de ingreso/egreso con N ports y K matrices, con K mayor ó igual
que 2N/M para operar sin bloqueo.

Las redes fat-tree (constant bisectional bandwidth network) son una nueva concepción que extiende el uso de
redes Clos sin bloqueos y sin buffers. Consisten en cascadas de nodos a partir de un nodo raíz, tal que los
enlaces entrantes son la mitad de los salientes, pero dividen por dos el ancho de banda en cada capa inferior,
conservando la propiedad de conexiones sin bloqueos, y permitiendo nodos con una alta densidad de ports.

La arquitectura de conmutación fat-tree tiene una topología de árbol y es atractiva para el procesamiento en
clusters de servers (cluster computing), por escalabilidad y eficiencia de costo, y tambien es atractiva para su
empleo en datacenters corporativos de alta performance, pues permiten multiplicar fácilmente ports de acceso.

Si se utilizan P ports por chip, el número de entradas por chip es P/2. En caso de utilizar N entradas, las redes
fat-tree requieren M instancias en la primer etapa, con M = N/P/2. El total S de switches en una red de dos
etapas es N/P/2 + L/P, donde L es el número de enlaces de salida de la primer etapa y equivale al total de
ports en el uplink, siendo L = (N/P/2) x P/2. Para un switch de 48 ports, la segunda etapa emplea M2=L/P
switches, por lo que un switch de 48 ports utiliza 4 switches en el primer nivel y 2 switches en el segundo nivel.

Para 96 ports, se emplean 12 switches, con 8 switches de 24 ports en el primer nivel y 4 switches en el
segundo nivel. El límite para redes fat-tree sin bloqueos es P2/2 y el número máximo de switches en estas
redes es 3P/2. Utilizando P =24 ports/chip, se utilizan 36 switches para un total de 288 ports de entrada.
Existen diversas combinaciones que permiten fabricar switches de 48 y 288 ports sin bloqueos.

4.11 STP (Protocolo Spanning Tree) y Enrutamiento LAN

El protocolo STP (IEEE 802.1D, 1990), fue desarrollado por Digital Equipment Corporation para evitar efectos
de loops de enrutamiento y tormentas de broadcasting durante el aprendizaje de la red. El protocolo STP crea
tablas de enrutamiento (tabla de lookup de direcciones ó LUT) con el método del puente transparente, y está
basado en cinco procesos: aprendizaje, inundación, reenvío, filtrado y envejecimiento.

El algoritmo del STP determina los caminos de interconexión óptimos entre los nodos y sus ports y crea una
topología lógica árbol para el enrutamiento sobre cualquier topología física, definiendo un nodo raíz y nodos de
menor jerarquía, bloqueando caminos innecesarios y define caminos alternativos si el principal es inaccesible.
Operando automáticamente, STP define al nodo raíz como aquel con la menor dirección MAC (en decimal).

El árbol de conectividad lógica de STP entre un nodo raíz y los demás nodos tiene una relación jerárquica, y
está en permanente estado de actualización por cambios ó caídas. Sobre esta topología árbol se establecen
caminos únicos predefinidos entre dos ports de dos nodos arbitrarios de la red, que evitan loops de mensajes
broadcast generados por enlaces redundantes entre nodos. Cada nodo administra una tabla de conmutación
(LUT) con ports de ingreso y egreso definidos bajo STP, para conmutar las tramas Ethernet recibidas.

Un loop de caminos de reenvío puede generar una tormenta de mensajes broadcast si no existe el filtrado de
enlaces redundantes y de ports de reenvío que eviten la siguiente situación: un mensaje broadcast recibido en
un port de un puente es repetido en el resto de los ports. Cada puente receptor del mensaje vuelve a repetirlo
por todos sus ports, hasta que una única trama broadcast circula por la red consumiendo su ancho de banda.

STP administra un proceso de descubrimiento de la red LAN, sus elementos, segmentos y ports en base a:

Asignar ID a un nodo, sus ports, el ID del nodo raíz y el costo del camino desde el port al nodo raíz.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 224


Definir, y redefinir tantas veces como se necesite, un camino único a través de la LAN y sus segmentos.

Cada nodo LAN recibe un grupo de ID: un Bridge ID (BID) de 8 bytes, con 2 bytes para la prioridad del bridge y
6 bytes para su dirección MAC, más un conjunto de ports ID de 16 bits (6 bits de prioridad y 10 bits del port ID).
Originalmente, cada port recibía un costo de encaminamiento, basado en una guía de asignación del standart
IEEE 802.1D, tal que su costo fuera igual a 1 Gbps dividido por la velocidad del port. Al evolucionar 802.3 por
encima de 1Gbps, la asignación de costos se ha modificado para acomodar 10 Gbps, tal que un port FE tiene
un costo de 19, 1 Gbps tiene un costo de 4 y 10 Gbps tiene un costo de 2. Se han definido costos para ports de
redes LAN Token Ring, enlaces T3 y SONET OC-3 y OC-12, que prácticamente no se utilizan, aunque lo que
importa es que son valores de referencia del standart, que pueden ser modificados por el administrador de red.

Cada port de un nodo STP (puente transparente) emite un mensaje BPDU en una trama multicast con destino
01-80-C2-00-00-00, contra ports de puentes conectados directamente (link partners), el cual no será reenviado.
Cualquier host que reciba un mensaje BPDU que no interprete, simplemente lo descarta.

El BPDU (Bridge Protocol Data Unit) es utilizado por los nodos en el proceso de descubrimiento, al seleccionar
los caminos de red en cada segmento. Los BPDU intercambiados entre nodos vecinos tienen los campos:

Root BID: Bridge ID del puente raíz actual, derivado de la dirección MAC.
Costo del Camino al Puente Raíz: Es un valor de la distancia hasta el puente raíz, con la suma de los
costos de los segmentos LAN que se deben atravesar. El segmento que conecta el puente raíz tiene
por lo general un costo de camino igual a 10.
Sender BID: Es el BID del nodo que envía el PDU, derivado de la dirección MAC.
Port ID: El port real desde donde se envía el BPDU, identificado con 10 bits en ese nodo.

Cada nodo permanentemente envía BPDU a otros, para determinar el mejor camino entre varios segmentos. El
algoritmo de aprendizaje se basa en que cada nodo descarte de sus tablas los caminos con mayores costos,
como en el caso de un nodo que recibe de otro un BPDU con menor costo que el propio en el camino inverso.
En ese caso, tal nodo deja de difundir su propio Root BID y adopta el del nodo remoto en su tabla interna.

En más el nodo difundirá el BPDU con el menor costo a segmentos inferiores de la red LAN, más lejos del nodo
raíz. El descubrimiento del nodo raíz comienza con todos los nodos asumiendo que son raíz al activar la LAN.
Así, cada nodo difunde BPDU con su BID como Root BID y, al evolucionar el algoritmo de descubrimiento, los
nodos comienzan a reemplazar su Root BID por el del switch con el menor Root BID y lo almacenan en tablas.

Al continuar la recepción de BPDU, cada nodo compara el Root BID con el almacenado y, si es superior, lo
descarta y continúa difundiendo su BPDU y su Root BID. Si recibe un BPDU con un Root BID inferior al propio,
almacena el nuevo Root Bid y difunde en más este valor por la red.

El proceso de descubrimiento termina con la selección del Root Bridge como aquel con el menor BID. El paso
siguiente es el cómputo, en cada nodo, sobre cual port tiene el menor costo hacia el Root Bridge. El proceso
final es el descarte de soluciones de encaminamiento según los costos, quedando solo un port designado para
encaminar el tráfico por segmento, lo cual elimina los problemas de loops de enrutamiento.

Cada port del nodo raíz tiene costo cero y se convierte en un port designado. En los otros nodos, si existen dos
ports con igual costo, el port con el menor BID se convierte en el port designado. Las demás combinaciones de
ports y BID son bloqueadas, no apareciendo como opciones en la tabla LUT.

En resumen, STP utiliza un algoritmo que define un puente raíz, siendo este el nodo con la dirección MAC más
baja y la prioridad más alta. Cada uno de sus ports es designado como port raíz.

Debido a que la red cambia ó existen fallas, la configuración de árbol (spanning tree) cambia en el tiempo. Esto
requiere que el proceso de descubrimiento sea continuo. Si el nodo raíz tiene inconvenientes parciales o totales,
su rol es reemplazado por el siguiente nodo más calificado, con un proceso definido en el algoritmo STP. Para
la actualización continua de STP, una vez seleccionado, solo el nodo raíz continúa generando BPDU (paquetes
Hello) hacia los otros nodos, que actualizan sus tablas internas y reenvían las tramas recibidas. Cada nodo
designa un port LAN raíz, por el cual reenvía los BPDU para ese segmento LAN.

El resto de los nodos recomputa el camino de mínimo costo hacia el nodo raíz, que involucra los nodos de cada
segmento LAN. El costo del camino se computa según la velocidad del port (tablas en 802.1D), la distancia al

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 225


puente raíz, etc., ó puede ser provisionado manualmente en el nodo por el administrador de la red LAN. Una de
las mayores ventajas de STP es su capacidad de autoconfigurar la red LAN, sin intervención manual. En el
proceso de descubrimiento de caminos óptimos, STP coloca a cada port en uno de cuatro estados posibles:

Bloqueado: No recibe ni pasa tramas. Este estado es típico en enlaces redundantes, que pueden ser
activados en el caso de caídas de enlaces principales, previo reaprendizaje de toda la red.

Escucha: Escucha los BPDU para asegurarse que no existen loops, antes de pasar las tramas.

Aprendizaje: Aprende direcciones MAC e información adicional de conmutación, pero no pasa tramas.

Conmutación: Recibe y transmite tramas Ethernet.

Cuando el árbol (spanning tree) está terminado, cada port de LAN pasa a estado Bloqueado ó Conmutación.
Los loops se evitan porque cada camino origen-destino tiene asignado un par de ports en las tablas LUT de
cada nodo de la red. Si ocurre una falla en un elemento de red, el spanning tree debe recomputarse.

La falla de un enlace se detecta según el modo de operación del mismo. Si opera en modo ráfaga su caída solo
puede detectarse con un timeout por un mensaje BPDU. Si opera en full duplex en una conexión peer-to-peer y
cae ó falla, se pierden los símbolos keep-alive enviados cuando no hay tráfico ó puede existir una violación del
código de la Subcapa PCS. En tal caso, el nodo no necesita esperar hasta la falla en la recepción de BDPU.

Una debilidad del protocolo STP es el retardo en la regeneración de tablas y prioridades debido a fallas graves,
lo cual ha sido enfocado con el desarrollo del protocolo Rapid Spanning Tree.

4.12 Protocolos Rapid Spanning Tree y Multiple STP (RSTP, MSTP)

El protocolo RSTP (Rapid STP, IEEE 802.1w, 2004) restaura el tráfico en segundos y resuelve el problema de
STP, que puede consumir decenas de segundos durante el redescubrimiento y reconfiguración de la red LAN.

RSTP opera en forma muy parecida a STP, y elimina loops reduciendo toda la red LAN a una única topología
lógica tipo Spanning Tree. Sobre esta topología única, en el caso de una falla de un enlace ó puente, RSTP
reconfigura los enlaces redundantes disponibles, pasando los mismos a un estado activo (Forwarding).

El protocolo RSTP implementa diferentes pasos y procesos que el STP, incluyendo:

Envejecimiento más rápido de las tablas de filtrado.


Generación de los BPDU.
Reconocimiento de los ports de bordes de red LAN.

Si existe un cambio de topología, los nodos STP no descartan las direcciones MAC de de sus tablas, sino que
envían un mensaje de cambio al nodo raíz y este informa al resto, en un proceso lento que requiere segundos.

Si un nodo RSTP detecta un cambio de topología, informa a todos los demás nodos al mismo tiempo, tal que
otros nodos RSTP eliminen direcciones MAC afectadas en sus LUT sin esperar mensajes BPDU del nodo raíz.

Un nodo STP declara muerto a otro nodo STP si no recibe información durante un tiempo de envejecimiento
con un valor default de 20 segundos. RSTP solo espera tres tiempos Hello, con una diferencia de 2 segundos
entre cada mensaje, antes de declarar el nodo RSTP remoto como muerto.

Si tal situación ocurre, el nodo RSTP involucrado adopta el papel de nodo raíz y envía mensajes BPDU que
reinician el proceso de convergencia. Luego vuelve a su status jerárquico normal. Los ports de borde de red
LAN que conectan directamente a las estaciones de usuarios no pueden crear loops, lo cual es reconocido por
RSTP, que coloca a estos ports de borde en el estado Conmutación (Forwarding).

Cuando ocurre un cambio de topología, STP requiere esperar hasta que el máximo tiempo de envejecimiento
expire, así como esperar que los ports STP escuchen y aprendan la red antes de crear un nuevo árbol ST. En
cambio, con RSTP, los registros de cambios de topología no requieren esperar por ninguno de los dos motivos.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 226


El protocolo RSTP monitorea los estados MAC y elimina los ports con malfuncionamiento. Luego procesa los
BPDU de todos los switches ó puentes además del nodo raíz, para detectar cambios de topología. Si ocurre un
cambio de topología, RSTP rápidamente coloca un port alternativo en el estado Conmutación.

El protocolo MSTP (Multiple STP, IEEE 802.1s, 2005) es una importante variante para VLAN, que permite una
instancia de RSTP por cada VLAN, y se incorporó al standart VLAN 802.1Q. La información sobre las VLAN se
incorpora a un único mensaje BPDU, minimizando tráfico de control y compatibilizando MSTP, RSTP y STP.

4.13 Protocolo Shortest Path Bridging (SPB)

En Mayo del 2012, el IEEE aprobó el standart IEEE 802.1aq, conocido como Shortest Path Bridging (SPB). El
protocolo permite que todos los enlaces estén activos utilizando múltiples caminos de igual costo.

Permite que se implementen topologías de Nivel 2 mucho más grandes, que exista una convergencia más
rápida y que se mejore el empleo de topologías red, en lugar de árbol, para aumentar el ancho de banda entre
todos los nodos al permitir que el tráfico se reparta sobre todos los caminos de la topología malla.

El protocolo SPB consolida múltiples funcionalidades de los protocolos STP, RSTP, MSTP y MMRP (Multiple
MAC Registration Protocol) en un único protocolo de estado del enlace. SPB preserva el autoaprendizaje y su
diseño elimina cualquier error humano de configuraciones manuales. Su capacidad de permitir el uso de todos
los enlaces de una red al mismo tiempo soluciona la ineficiencia de STP en topologías árbol físicas que existen
en las capas de switches LAN de agregación en los datacenters que albergan múltiples servers virtuales, que
ocasiona que hasta el 40% de los enlaces no pueda utilizarse en un instante dado, pues STP bloquea su uso.

El protocolo SPB interpreta que los nodos son puentes Ethernet que soportan el stacking 802.1ad para el plano
de datos, con el uso de encapsulado MAC-in-MAC. El plano de control utiliza el protocolo de enrutamiento de
Nivel 2 IS-IS. Tiene mecanismos para mitigar loops basados en RPFC, maneja flujos simétricos de paquetes en
los enlaces, es de fácil mantenimiento y soporta caminos múltiples.

El protocolo TRILL (Transparent Interconnection of Lots of Links), impulsado por el TRILL WG del IEEE, busca
establecerse como una alternativa al standart IEEE 802.1aq. TRILL permite una rápida recuperación en fallas
de rutas, reparto de carga de tramas basado en hardware (ASIC), reenvío transparente por caminos óptimos
sin reconfiguración, caminos múltiples para tráfico unicast y multicast y escalabilidad mejorada. El protocolo
TRILL fue creado por Radia Perlman, quien inventó el protocolo STP y trabajó en el desarrollo de IS-IS y otros.

4.14 LAN Virtual (VLAN)


Las redes VLAN son particiones lógicas de una LAN Ethernet que permiten un diseño y control más eficiente
de LAN con gran número de hosts y segmentos, y facilita asignar diferentes privilegios de tráfico y acceso por
subred virtual en una organización. La introducción de la trama Ethernet etiquetada (D. Sincoskie, BellCore,
1985) abrió el camino para LAN Ethernet escalables y con segmentación lógica, pero hacia 1998 existían
numerosos fabricantes con soluciones de LAN Virtual incompatibles entre sí.

En 1998, el estándar IEEE 802.1q normalizó el escenario existente de VLAN, definiendo el agregado de una
etiqueta de 32 bits a la trama 802.3, con 12 bits para numerar hasta 4094 VLAN por dominio de broadcast. El
estándar 802.1q especificó dos clases de ports VLAN en un switch: ports de trunking, para tramas 802.3 con
etiquetas explícitas y ports de acceso, con tramas 802.3 standares y VLAN definida en tablas del switch LAN.

El empleo de las dos clases de ports físicos de una VLAN (trunking y acceso) posibilitan que las VLAN 802.1q
convivan con hosts y switches que no son compatibles con el standart VLAN, si estos utilizan ports de acceso.

Si una organización implementa su red de datos corporativa MAN ó WAN solo basándose en Ethernet, puede
organizar la red con subredes de Nivel 2 (VLAN), y topologías lógicas independientes de las topologías físicas.

Para que las estaciones de la red se interconecten solo según direcciones MAC (L2), existen opciones como:

Unir los sitios físicos con enlaces punto a punto, propios ó rentados, entre switches VLAN.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 227


Emplear emulación de enlaces punto a punto en MPLS (PseudoWires), que son túneles transparentes
entre los switches VLAN.
Utilizar el servicio Metro Ethernet, en sus variantes EPVL (Ethernet Private Virtual Line, punto a punto)
ó EVPLAN (Ethernet Private Virtual Line, multipunto a multipunto)
Utilizar el servicio VPLS (Virtual Private LAN Service) de una red IP/MPLS pública para unir los sitios.

Si la red LAN incluye routers, las subredes VLAN 802.1q solo tiene significado local, pues un port de un router
aisla un dominio de broadcast 802.3 de otro. Si la organización utiliza enrutamiento IP, la red global es de Nivel
3 y las estaciones se interconectan en base a sus direcciones IP pues las direcciones MAC tienen valor local.

La Figura 4.33 muestra los dos casos para redes globales corporativas:

Solo en Nivel 2, mediante las conexiones MAC-MAC en switches LAN conectados con un servicio
VPLS. En tal caso las VLAN se dispersan geográficamente, como las VLAN 5 y 6.
Utilizando routers y enrutamiento en el Nivel 3 con un servicio VPN de MPLS.

Los identificadores de VLAN se reúsan en cada dominio de broadcasting en este caso, a diferencia de la
vigencia WAN del primer caso, cuando se interconectan los switches VLAN en forma transparente a L3.

Figura 4.33: Interconexión de Sitios LAN (POI) con Técnicas L2 y L3.

En una red corporativa pueden coexistir nodos VLAN-compatibles con hosts y nodos 802.3 standares, pues los
switches VLAN se interconectan con los ports de troncales 802.1q, y el resto por los ports de acceso 802.3. La
extensión de longitud de trama de 1518 bytes a 1522 bytes no produce un descarte de la trama, sino un reporte
de anomalía tolerable (IEEE 802.3ac). La Figura 4.34 muestra una trama con la extensión VLAN.

Figura 4.34: Estructura de una Trama 802.3 Etiquetada con Header VLAN 802.1Q (2008).

La extensión de la etiqueta agrega dos bytes 802.1q TPID (Tag Protocol Identifier). El primer byte extendido
identifica el tipo 0x8100, que corresponde a una aplicación 802.3. El segundo byte contiene el campo VLAN ID
(12 bits), que identifica la VLAN. Contiene dos campos adicionales: CFI (1 bit), como Canonical Format

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 228


Identifier y PRI (3 bits), que permite asignar 8 niveles de prioridad a la trama Ethernet. Solo pueden definirse
4094 VLAN por segmento, pues los ID 0x0000 y 0xFFFF son números reservados.

El campo VLAN ID solo tiene valor en ports definidos como Troncal en el switch Ethernet. Si la trama debe ser
enviada a un port de acceso, se remueve la etiqueta 802.1q, en forma similar al ingreso/egreso en MPLS.

Se observa que el campo Long/Tipo que indica cual es el Cliente MAC de la trama 802.3 ha sido desplazado 4
bytes a la derecha y la longitud máxima es de 1530 bytes. El resto de la trama no ha sufrido modificaciones.

El campo CFI identifica si la dirección MAC tiene forma canónica. Si CFI = 0, la dirección MAC es canónica y es
el valor utilizado en los switches Ethernet. CFI = 1 indica la presencia de un campo RIF (Routing Information
Field), utilizado en Token Ring. Una trama con CFI = 1 no debe ser entregada a un port de acceso Ethernet.

Las prestaciones típicas de las VLAN son:

Grupos cerrados de usuarios (tema clásico en redes) en una red de Nivel 2, con independencia de la
ubicación geográfica de la estación del usuario, y con un nivel de seguridad de acceso dado por la
pertenencia a la VLAN en tablas distribuidas en nodos de la red LAN.

Pertenencia a una red VLAN definible por software en switches LAN, por cada port, en lugar de una
asociación con un puesto fijo, cableado para el host en particular.

Dominio de broadcasting virtual, limitado a los elemento miembros de la VLAN, lo que minimiza el
tráfico de gestión LAN.

Es típico el diseño de redes con subredes IP mapeadas sobre VLAN, y se aplican criterios unificados para
categorizar prioridades de tráfico según los 3 bits CoS en MPLS DiffServ y VLAN, siendo posible prestaciones
de las VPN MPLS extremo-extremo, con diseños integrales en los niveles 2 y 3.

Una segmentación típica VLAN de hosts de un dominio de broadcast es según la afinidad de las aplicaciones ó
privilegios que comparten. En una empresa es típico asignar VLAN según funciones específicas del área, como
Ingeniería, Finanzas, Rec. Humanos, Marketing, etc.

Se puede asignar a cada VLAN un perfil de QoS diferente, lo cual puede requerir un diseño planificado de los
perfiles QoS asignados a elementos de subredes IP (L3) y los perfiles QoS de las VLAN soporte en el Nivel 2.

Las membresías de las estaciones a las VLAN y el uso de VLAN ID es manejado por administradores de redes
corporativas. Aunque es posible configurar hasta 4094 VLAN por dominio, en la práctica los switches VLAN de
bajo ó mediano costo soportan una cantidad menor de VLAN, para minimizar el uso de memoria del switch. Es
usual que un switch tenga configurados sus ports con el VLAN ID 1, por default.

En instalaciones previas a las VLAN 802.1q, de carácter propietario según el fabricante, existían membresías
VLAN estáticas, con lo cual existe una asociación permanente entre el VLAN ID y el port de acceso físico.

Un administrador de red asigna ports de los switches a las VLAN en forma dinámica y transparente al usuario.

Como las VLAN son entidades lógicas independientes del cableado y del port de usuario, en los cuartos de
cableado no existen identificaciones para VLAN, ya que un port físico de acceso de un host a la red LAN puede
ser reconfigurado múltiples veces remotamente, sin conexión con la dirección MAC de la NIC del host. Las
tablas son mantenidas en los switches LAN y su respaldo existe en el sistema de gestión de la red corporativa.

Los servicios de redes Metro Ethernet son otra opción para interconectar diferentes sitios LAN de un cliente, sin
perder las prestaciones VLAN. Para que una trama 802.3 de una VLAN cliente se transporte en una red Metro
Ethernet de un PS, que a su vez está organizada mediante VLAN, se desarrolló el standart IEEE 802.1ad.

El mismo es una modificación del standart 802.1q, y permite que una trama 802.3 tenga dos etiquetas VLAN.
La técnica se conoce como Q-in-Q ó Stacked VLAN, y es equivalente al stack de etiquetas MPLS. La trama
VLAN que ingresa a la red del PS recibe una segunda etiqueta VLAN (Provider Tag) delante de la etiqueta
original (User Tag).

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 229


En la red del PS, es conmutada según la etiqueta VLAN externa, con prestaciones de QoS que el PS asigna a
ese Cliente. La etiqueta externa (Provider Tag) es retirada por el switch de egreso de la red Metro Ethernet, y
se entrega la trama 802.1q+ tal como ingresó a la red al switch de borde del cliente.

Aunque el standart 802.1ad solo permite dos etiquetas VLAN, el concepto es expandible a múltiples etiquetas
dentro de la red del PS, para casos como escasez de numeración VLAN dentro de la red y otros.

4.15 Redes Metro Ethernet

Las redes Metro Ethernet ó MAN Ethernet son redes públicas de datos MAN basadas en standares Ethernet y
que proveen diversos servicios de interconexión para las LAN en las diferentes locaciones de una organización,
como ser la interconexión de los sitios entre sí, un acceso unificado con la Internet y/o con una telco local.

Esta clase de redes pueden ser administradas por nuevos operadores, incumbentes ó en competencia. El
servicio de transporte de Ethernet puede ó no incluir el soporte de VLAN IEEE 802.1q.

Las redes Metro Ethernet cuentan con el impulso de la alianza Metro Ethernet Forum (MEF), con más de 175
miembros, entre proveedores de servicios, fabricantes de equipos, laboratorios de homologación, etc. La MEF,
creada en el año 2001, tiene el objetivo prioritario de difundir las redes públicas Metro y Carrier Ethernet:

Metro Ethernet: Son los servicios Ethernet originales, hacia el año 2001, en redes de transporte MAN,
que pueden ser Ethernet puras, sobre SDH, MPLS ó sobre OTN tipo DWDM. Operan con standares
MEF y son tienen interfaces UNI (usuario) y NNI (red) estandarizadas por el MEF. Como en el caso de
Carrier Ethernet, el MEF no define las tecnologías de transporte, pero las redes Metro no tienen los
rígidos standares de calidad de la clase Carrier.

Carrier Ethernet: Definidos por el MEF como servicios y redes Ethernet con calidad Carrier, con cinco
atributos distintivos respecto de redes LAN Ethernet: a) Servicios normalizados (E-Line, E-LAN); b) La
escalabilidad de hasta millones de usuarios, MAN-WAN, velocidad granular entre 1 Mbps y 10+ Gbps;
c) Confiabilidad, alta disponibilidad y rápida recuperación frente a fallas, de hasta 50 mseg; d) Calidad
de Servicio en diferentes opciones, con SLA definiendo CIR, pérdidas de tramas, retardos y variación
de retardos; e) Gestión del Servicio, para monitoreo y diagnóstico centralizado, con OAM clase carrier.

El MEF no especifica tecnologías de transporte para Ethernet, existiendo soluciones como SDH, OTN, MPLS,
etc., aunque al operar una red Ethernet WAN existen limitaciones para escalar con bridges y STP, además de
las limitaciones para aislar flujos de tráfico de diferentes clientes mediante VLAN. MPLS aporta soluciones de
VPN con túneles L2 ó redes VPN L3, aunque las operaciones en el Nivel 3 impiden el uso de VLAN globales.

Entre las atribuciones del MEF están el marketing de servicios MEF, procesos de test e interoperabilidad,
standares y especificaciones técnicas MEF, más la presencia en organismos como IEEE, IETF, ITU-T y otros.

Una ventaja de estas redes es el uso de interfaces Ethernet hacia la red MAN, con menor costo a velocidades
de 100 Mbps ó 1 Gbps por punto de interconexión que utilizando redes SONET/SDH u OTN de telcos locales.
Con los avances en interfaces Ethernet a 10, 40 y 100 Gbps, los clientes tienen un amplio rango de interfaces
para aplicar en cada sitio interconectado. El diseño de una red Metro Ethernet de alta capacidad es similar a la
arquitectura de otras redes de servicios de interconexión, pues se divide en red de acceso, de agregación y el
núcleo ó backbone. La red núcleo está típicamente basada en routers IP/MPLS, que puede utilizar enlaces de
40GbE ó 100GbE ya disponibles, con la posibilidad de enlaces de núcleo a 400Gbps ó 1 Tbps en pocos años.

El uso de IP/MPLS puede extenderse hasta el acceso a Nivel 3 con el cliente y proveer servicios VPN MPLS,
aunque esto es opcional. La red de acceso, desde el CPE del cliente, dispone múltiples soluciones L2/L3 que
pueden ser inalámbricas (WiMAX), en un amplio rango de velocidades, siendo típico el uso de 10 ó 100 Mbps.
Las redes Metro Ethernet extienden las prestaciones de las VPN L2 (VLAN) sin interferir en la red del cliente.

El MEF define cuatro servicios Ethernet normalizados, que reemplazan circuitos virtuales permanentes (PVC)
con circuitos virtuales Ethernet (EVC). Los servicios son ofrecidos en líneas dedicadas sobre FO ó cobre, casi
con igual aceptación, ó utilizando circuitos virtuales del tipo VPLS, y soportan QoS y OA&M calidad telco:

E-Line (Punto a Punto): Es un servicio transparente al protocolo de Nivel 2, pues encapsula la trama de
datos y provee administración de ancho de banda, es escalable y soporta VLAN 802.1q y priorización

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 230


de tráfico. El servicio tiene alta granularidad de ancho de banda, con PyMEs contratando accesos entre
2 y 100 Mbps y grandes empresas entre 100 y 1000 Mbps. Dos variantes de E-Line son:

o EPL (Ethernet Private Line): Servicio basado en ports, con ancho de banda dedicado.
o EPVL (Ethernet Private Virtual Line): Basado en VLAN, con ancho de banda compartido. Es un
equivalente al servicio MPLS Virtual Private Wire Service (VPWS).

E-LAN (EVC Multipunto a Multipunto): Servicio de interconexión de múltiples sitios LAN Ethernet UNI-
UNI, que permite que los hosts se conecten y desconecten dinámicamente. Cada host E-LAN tiene su
perfil de ancho de banda, que define el nivel de servicio QoS, y compite en preferencia con servicios
VPLS de MPLS. Como en E-Line, existen dos variantes:

o EP-LAN (Ethernet Private LAN): Servicio basado en ports, con ancho de banda dedicado.
o EVP-LAN (Ethernet Virtual Private LAN): Basado en VLAN, con ancho de banda compartido.
Es un equivalente al servicio MPLS Virtual Private LAN Services (VPLS).

E-Tree (EVC Punto a Multipunto): Servicio de interconexión de sitios Ethernet con topologías árbol, que
interconecta sitios de usuario con una organización jerárquica de sitios y hosts. Cada host E-Tree tiene
un status y perfil de ancho de banda, que define el nivel de servicio QoS. Existen dos variantes:

o EP-Tree (Ethernet Private Tree): Servicio basado en ports, con ancho de banda dedicado.
o EVP-Tree (Ethernet Virtual Private Tree): Basado en VLAN, con ancho de banda compartido.

E-Access (OVC Punto a Punto): Servicio de interconexión de enlaces Ethernet virtuales de operadores
incumbentes con PS Metro, en interfaces UNI-ENNI. múltiples sitios LAN Ethernet de usuarios de , que
permite que los hosts se conecten y desconecten dinámicamente. Cada host E-LAN tiene su perfil de
ancho de banda, que define el nivel de servicio QoS. Como en E-Line, existen dos variantes:

o Acceso EPL (Access Ethernet Private Line): Servicio port-port y ancho de banda dedicado.
o Acceso EVPL (Access Ethernet Virtual Private Line): Basado en VLAN, punto a punto, con el
ancho de banda del canal compartido.

La conmutación en redes Metro Ethernet solo se realiza en el Nivel 2. Si el PS ofrece una red VPN de Nivel 2
tipo VPLS (Virtual Private LAN Services), se basa en servicios del Nivel 3 de routers IP/MPLS que actúan en
forma transparente sobre el Nivel 2. Con redes OTN, la conmutación puede basarse en Ethernet sobre OTN L2.
En servicios con redes IP/MPLS, estas pueden ser de operadores incumbentes del área de servicio Metro.

El creciente uso de DWDM en redes MAN y WAN permite que las redes Metro Ethernet dispongan de una alta
capacidad de tráfico con interfaces standares FE, 1GbE, 10GbE y, recientemente, 40 y 100 GbE. El empleo de
las redes OTN (Optical Transport Networks) es creciente, siendo normalizadas por ANSI e ITU-T. Las OTN
coexisten con SONET/SDH ó utilizan segmentos de estas redes, con dos décadas de maduración. La red OTN
utiliza tramas para encapsular clientes OC-192/STM-64 (10G) y OC-768/STM-256 (40G). Sobre estos accesos
OTU-2 y OTU-3 se pueden transportar interfaces 10GbE y 40GbE sobre SONET/SDH ó directamente en OTN.

Las topologías que utilizan las redes Metro Ethernet dependen de la demografía social y económica del área de
servicio y de la factibilidad para desplegar redes de acceso a bajo costo. En redes de acceso se implementan
servicios tipo Ethernet en la Primer Milla, con Ethernet sobre PON ó sobre accesos VDSL a 10 Mbps FD, como
el caso de servicios 10PASS-TS. El uso de accesos inalámbricos es una tendencia creciente.

MPLS es favorita para su utilización en redes Metro Ethernet, pues permite encapsular tramas Ethernet dentro
de tramas MPLS, las que se insertan en nuevas tramas Ethernet saltar entre nodos de agregación y de núcleo.
El encapsulado MPLS luego del acceso por cobre ó FO, según la distancia al CPE, permite usufructuar de las
ventajas de MPLS, como la alta confiabilidad y restauración del servicio por fallas en menos de 50 ms.

Aunque originalmente los servicios Metro Ethernet fueron concebidos para PyME, en segmentos no cubiertos
por operadores incumbentes (telcos), es posible proveer accesos residenciales con gateways de alta velocidad
para Internet y complementos como hosting virtual, servicios IPTV, etc.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 231


4.15.1 VLAN y Puentes de las Redes Metro Ethernet

Una red Metro Ethernet basada puramente en Ethernet utiliza switches con servicios IEEE 802.1ad en Puentes
de Proveedor, conocido tambien como Q-in-Q, que permite la coexistencia de VLAN de usuarios y la red Metro.
Tambien utiliza servicios IEEE 802.1ah para los Puentes de Backbone de Proveedores, conocidos como PBT.
Estos standares permiten que las VLAN del Proveedor de Servicio Metro Ethernet operen con independencia
de las VLAN de los Clientes, así como prestar servicios de QoS diferenciados y tener escalabilidad de Ethernet.

En redes de la categoría Carrier Ethernet se progresa en la consolidación con standares como IEEE 802.1Qay,
para proveer la capacidad de Ingeniería de Tráfico en el backbone Ethernet (PBT-TE), OA&M con Fault
Management y alta disponibilidad con restauraciones en milisegundos, e interfaces PS-PS normalizadas (NNI).

La Figura 4.35 resume extensiones de la trama 802.3 original para soportar servicios VLAN dentro de la red
Metro Ethernet, así como Puentes Ethernet de Proveedor, sin colisiones con VLAN de Clientes. El header (4)
está definido en el standart 802.1ah, y permite la operación de los puentes del operador. El header (3) permite
que el operador de la red Metro utilice VLAN en su arquitectura. Los headers (1) y (2) son originales de Clientes.
La trama extendida 802.3 de la Figura 4.35 solo existe dentro de la red Metro, pues los headers adicionales se
retiran en las interfaces UNI salientes. La longitud máxima (menos preámbulo y SFD) pasa de 1518 bytes en la
trama Ethernet a 1522 bytes en VLAN, valor relativamente tolerable por switches y redes convencionales.

Los equipos especializados para las redes Metro Ethernet operan con las variantes de encapsulamiento de las
tramas 802.3 (1526 y 1547 bytes) que se muestran en la Figura 4.35.

Figura 4.35: Variantes de la Trama 802.3 (Normal, VLAN, Metro y Carrier Ethernet).

La trama PBB permite separar completamente los dominios de los clientes y el PS encapsulando la trama IEEE
802.1ad con una extensión definida en IEEE 802.1ah, que permite direccionar elementos de red del PS según
sus direcciones MAC, con independencia de las direcciones MAC de los clientes. El tipo Ethertype es 0x88A8,
con un campo VID (VLAN Identifier), un campo I-SID para identificar la clase de servicio, y flags para OA&M.

4.16 Demarcación de Prestaciones en Carrier Ethernet

Un importante argumento para impulsar redes Carrier Ethernet es que practicamente todo el tráfico de datos se
origina como Ethernet, por su relevancia en las redes LAN corporativas y residenciales en todo el mundo.
Parece razonable ofrecer servicios corporativos globales a través de la interconexión de redes Carrier Ethernet
de diferentes operadores en el mundo, aunque deben definirse standares de interconexión.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 232


Se requieren standares para tecnologías, interfaces UNI y ENNI, tests de certificación, etc., como los PBB
(Provider Backbone Bridges), procesos PBB-TE (Provider Backbone Bridge Traffic Engineering), CFM-OAM
(Connectivity-Fault Management OAM), etc., desarrollados por el consorcio MEF, para obtener normas
aceptadas globalmente.

Un aspecto relevante en un nuevo entorno de redes de servicios es la demarcación de los bordes de los Carrier
Ethernet, lo que es fundamental para la operación del negocio de redes a nivel transporte de tráfico de cliente,
servicios mayoristas y aplicaciones para backhauling en redes móviles. El proceso se basa en definir servicios
provistos por un operador desde el punto de conexión de un CPE, tal que exista una separación (demarcación)
nítida entre las redes de los usurios y del proveedor de servicios. La provisión de un CPE específico del PS es
un mecanismo posible, que ya cuenta con varios fabricantes de CPE con capacidades de demarcación.

La demarcación de CPE Carrier Ethernet se requiere para soportar servicios especificados por el MEF, como
EPL (Ethernet Private Line), EVPL (Ethernet Virtual Private Line) y E-Tree (Ethernet Virtual Private Tree). Los
servicios prestados deben incluir los SLA (Service Level Agreement) sobre capacidades de gestión, y tener una
performance consistente sobre diferentes clases de acceso como FO, xDSL, bonded PDH e interfaces de
redes SONET/SDH. La demarcación incluye tambien perfiles complejos de gestión de tráfico, técnicas de QoS,
monitoreo, diagnósticos y gestión general de fallas, junto con la alta disponibilidad de redes tipo SONET/SDH.

4.16.1 Tecnologías Carrier Ethernet

Los diferentes equipos utilizados en redes Carrier Ethernet requieren de normas con consenso global para la
etapa de interconexión de redes de diferentes proveedores. Ya se han mencionado standares IEEE 802.1ad
para los Puentes de Acceso al Proveedor más IEEE 802.1ah para Puentes del Backbone de Proveedores. El
uso de standares para OAM del IEEE y la ITU-T (IEEE 802.1ag, ITU-T Rec Y.1731) afianza la gestión de las
redes en modos normalizados.

El standart IEEE 802.1Qay (2009) define procesos de enrutamiento PBB-TE (Provider Backbone Bridge Traffic
Engineering) utilizando encapsulado MAC-in-MAC definidos en 802.1ah (Provider Backbone Bridges (PBB)),
pero difiere de los procesos en puentes PBB al eliminar flooding, tablas de reenvío dinámicas y protocolos tipo
spanning tree. PBB-TE opera en un modo predecible y fácilmente controlable por el proveedor de servicio. La
gestión OAM del PBB-TE se basa generalmente en IEEE 802.1ag. La actividad actual con el standart PBB-TE
está dirigida a posibilitar el control de redes Ethernet desde un sistema de gestión superior, para permitir un
amplio rango de políticas de ingeniería de tráfico.

4.16.2 MEF Global Interconnect

La iniciativa Global Interconnect está impulsada por el MEF (Metro Ethernet Forum) y sus 200+ miembros tal
que se promueva el despliegue y la interoperabilidad global de redes Carrier Ethernet en todo el mundo. La
iniciativa prevé la incorporación de todos los servicios bajo Global Ethernet Interconnect con interfaces ENNI
(Ethernet Network to Network Interface), definidas por el EMF, con capacidad general de OAM&P.

Un estímulo para esta iniciativa es que el mercado de transporte Ethernet ha crecido desde 0 en el año 2001 a
22 millardos de U$S en el 2008, esperando un mercado global de 34 millardos de U$S para el año 2013. Entre
los proveedores de tecnologías Carrier Ethernet se cuentan Alcatel-Lucent, MRV, RAD Data Communications,
Raisecom, BTI, Cisco, EXFO, Ciena, MRV y otros.

Algunos PS relevantes en la región APAC son Hutchison, HGC/AMS-IX, PLTD, TATA Communications, HKBN
y Verizon. KDN (Kenya Data Networks) provee servicios Metro Ethernet sobre MPLS en varios países del Este
de África y Comcast ha anunciado tales servicios en los EEUU desde el año 2011.

4.17 Conclusiones

Las tecnologías Ethernet han prevalecido, en una contienda con otras tecnologías para redes LAN, desde
mediados de los años ’90. La estrategia del IEEE para con las diferentes generaciones ha sido mantener la
misma estructura de trama entre 10 Mbps y 100 Gbps, así como la mayoría de los parámetros operacionales.

Esto, sumado a la adopción masiva de Ethernet como red LAN en el segmento de negocios y residencial, y la
ubicuidad del conector RJ-45 como interfaz de numerosos dispositivos de red L2 y L3 (routers, MSAN, ports de

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 233


gestión, etc.) y una gran diversidad de equipos de oficina, a nivel industrial y en el hogar, ha consagrado a
Ethernet (IEEE 802.3) como dominante para la provisión de enlaces y redes de datos de Nivel 2.

Aún ahora, Ethernet continúa disputando espacios ocupados por otras interfaces en, por ejemplo, redes SAN
(Storage Area Network), típicamente dominada por interfaces Fibre Channel (FC) de diferentes velocidades.

Solucionados las limitaciones técnicas para los DSP utilizados en interfaces 1GbE y 10GbE, para la utilización
de pares de cobre en lugar de FO, estas interfaces son favoritas en las instalaciones de Datacenters.

Cuando es requerido, las tecnologias Ethernet desde 100 Mbps en más, utilizan una amplia variedad de
módulos con transceptores de FO, que permiten cambiar la naturaleza de la interfaz y proveer conexiones
directas de 1 y 10 Gbps a distancias de hasta 80 Km, para accesos remotos de concentradores de
comunicaciones ó interconexión directa entre switches L2, routers L3 ó conmutadores integrados L2/L3.

El transporte de Ethernet a grandes distancias está disponible mediante el uso de redes SONET/SDH, y como
la interfaz 10GbE es muy popular como velocidad base de redes e incrementos modulares de ancho de banda,
es posible mapear directamente una interfaz 10GbE sobre una nueva generación de equipos SDH.

Mientras las redes OTN, en proceso de adopción y sustitución de SDH, continúan evolucionando en el mercado,
se han desarrollado mecanismos para mapear tramas Ethernet de 100 Mbps y 1 Gbps sobre enlaces STM-N.

Las capacidades de Ethernet han crecido 10 veces con cada generación entre 10 Mbps y 100 Gbps, con la
excepción del desarrollo para 40Gbps, velocidad nominal de SDH STM-256. Este factor de crecimiento ha
estado por delante de las aplicaciones para cada generación 802.3, como es el caso de las interfaces 10GbE
que recientemente comienzan a desplazar a las interfaces 1GbE en servers de Datacenters y switches L2 y L3.

Las aplicaciones para Ethernet a 40 y 100 Gbps van encontrando su lugar en redes MAN y WAN y hasta en el
backplane de equipos de alta performance, reemplazando buses propietarios con ventajas de costos, testing y
de operabilidad. Es posible trasladar el know-how sobre Ethernet de generación en generación, lo cual provee
de ahorros en interfaces, entrenamiento del personal y reducción de partes de inventario.

La modalidad de redes MAN del tipo Metro Ethernet, desarrollada hace más de una década para proveer
servicios de conectividad 802.3 a filiales de empresas en ámbitos metropolitanos ha evolucionado hacia la
categoría Carrier Ethernet, para redes MAN y WAN, con capacidades integrales de gestión. Se trabaja en el
desarrollo de interfaces NNI para la interconexión de redes Metro/Carrier Ethernet MAN y WAN, lo que
proveerá de redes de Nivel 2 interconectables sin utilizar enrutamiento de Nivel 3.

Una de las limitaciones de las VPN Ethernet es la disponibilidad de solo 4094 redes diferentes en un mismo
segmento, sin incluir un router para reiniciar la numeración. Por este motivo, los servicios de redes Ethernet
MAN y WAN hacen uso de tecnologías IP/MPLS para la provisión de conectividad sin violar el ID VLAN ó para
extender la conectividad mediante enrutamiento de Nivel 3.

Como las LAN Ethernet solo pueden priorizar tráfico según un esquema simple basado en 3 bits del tag VLAN,
y no pueden garantizar QoS para media streaming, el desarrollo actual de LAN sincrónicas puede solucionar en
gran parte el problema del acarreo de voz y video paquetizadas.

En resumen, las tecnologías Ethernet proveen una solución simple y uniforme para la conectividad en el Nivel 2
a velocidades de hasta 100 Gbps sobre enlaces electro-ópticos, quedando en el horizonte desarrollos para la
inserción de tramas 802.3 directamente en el nivel óptico, eliminando la intermediación de SDH u OTN.

Si bien 100 Gbps es una velocidad muy elevada para las actuales necesidades de tráfico, a sabiendas de que
este crece incesantemente, nuevos desarrollos de laboratorio se aplican a desarrollar interfaces Ethernet que
operan a 400 Gbps y 1 Tbps, disponibles para el año 2015, con planes de alcanzar 100 Tbps para el año 2020.

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet 234


5 Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3

5.1 Multi Protocol Label Switching (MPLS)

5.1.1 Antecedentes y Prestaciones de MPLS

MPLS (Multi Protocol Label Switching) fue desarrollado para mejorar la velocidad de conmutación en routers IP,
a fines de los años ’90. Hacia el 2002 se introdujo enrutamiento IP basado en hardware, proveyendo una
performance equivalente a MPLS. No obstante, numerosas propiedades de MPLS como las redes VPN L2 y L3,
fueron un factor determinante para que MPLS continúe vigente, muy particularmente para crear redes IP/MPLS.

Figura 5.1: Capacidad de MPLS para Encapsulado y Transporte de PDU de Otros Protocolos

MPLS deriva del concepto de fast packet switching de principios de los años ’90, por conmutación de celdas y
pensado como una evolución natural de X.25 y Frame Relay, en competencia con ATM. En 1994, Toshiba fue
pionero en proponer el Cell Switch Router en la IETF y, en 1996, anunciaron desarrollos con tecnologías Label
Switching: Cisco (Tag Switching), IBM (ARIS) e Ipsilon (IP Switching). En 1997, el IETF creó el MPLS Working
Group que, en el año 2001, introdujo las primeras RFC para MPLS (RFC 3031 y asociadas). En ese año ya se
desplegaron las primeras redes MPLS, con servicios VPN y QoS garantizado por TE.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 235


La elevada performance de conmutación de paquetes de MPLS se basa en el uso tablas de lookup mínimas,
en comparación a las complejas tablas de enrutamiento por prefijos IP utilizadas en Internet y redes privadas.
El uso de etiquetas de 20 bits en cada paquete MPLS permite su rápida conmutación en tablas de 16MM
entradas. La etiqueta identifica caminos virtuales entre nodos internos, para un rápido reenvío I/O de los
paquetes. MPLS permite encapsular PDU de diferentes tecnologías en forma transparente, como ser ATM,
T1/E1, Ethernet, F. Relay, y otras, y crea túneles extremo-extremo con excelente performance y privacidad.

La Figura 5.1 muestra la evolución de las tecnologías más relevantes en la infraestructura de redes de
comunicaciones terrestres desde 1980, el crecimiento de velocidades de un port (Mbps) y de conmutación de
paquetes en un nodo (Millones de paquetes por segundo). Se refleja el impacto de MPLS para el transporte
unificado de PDU de diferentes clases de redes, con encapsulamiento de PDU y túneles sobre redes MPLS.

A fines de los años ’90, las telcos planteaban un camino de convergencia basado en ATM sobre SONET/SDH,
como evolución de X.25, DDN, Frame Relay, LAN Ethernet, IP, etc. La propuesta de redes LAN ATM y LANE
(LAN Emulation) no tuvo aceptación comercial por la sencillez, performance y economía de las LAN Ethernet y
su afinidad con IP en las redes corporativas. ATM, una tecnología compleja, tuvo baja aceptación como
backbone en los ISP y en nuevos carriers operando con switches Ethernet y routers IP/MPLS integrados, con
enlaces 1GbE y 10GbE, que ofrecen ventajas de costos y performance sobre ATM, Frame Relay y otras.

La capacidad de ATM de proveer QoS con calidad TDM sobre circuitos virtuales, su compatibilidad con redes
SONET/SDH y otras prestaciones no alcanzaron para ganar el mercado de LAN corporativas, las que originan
casi el 25% del tráfico IP. El transporte de IP sobre ATM, uno de los servicios clave para ISP, compitió con el
transporte basado en POS (Packet over SONET) y los routers con POS integrado en ports para enlaces WAN
hacia Internet. Nuevas interfaces para el transporte de Ethernet sobre SDH, OTN y WDM relegaron más el uso
de ATM. Se suma el requerimiento de un staff especializado en telecomunicaciones y redes Ethernet e IP.
Tales conocimientos no coexisten en la mayoría del personal afectado a las operaciones de redes, siendo
necesario integrar dos grupos diferentes, una dificultad que hizo poco popular ATM en redes de datos.

Actualmente, el uso de ATM declina en las redes en operaciones, aunque opera en cientos de millones de
modems ADSL ITU G.992.1 (G.DMT), que tienen una capa ATM para interfaz con DSLAM con uplinks ATM.
Estos son reemplazando por IP-DSLAM. Los nuevos modems ADSL2+ incorporan una interfaz IP directamente.

La tecnología MPLS tiene prestaciones suficientes para reemplazar ATM en el backbone de las redes IP,
especialmente con routers IP de baja performance debido al enrutamiento basado en software. Al desarrollarse
tecnologías para enrutamiento en hardware, MPLS continuó siendo adoptado en el backbone de redes IP, y por
su compatibilidad nativa con IP y Ethernet, facilitó la aparición de routers duales IP/MPLS. Tal clase de routers
tiene más de una década de maduración, proveen una elevada performance en conmutación en el backbone y
numerosas otras prestaciones. Algunas características distintivas de MPLS son:

Es agnóstico sobre el PDU que transporta, si bien es típicamente utilizado con IPv4/v6.
Una ruta se computa una única vez, en el router MPLS de ingreso, el cual comunica a los demás nodos
sobre como conmutar los paquetes MPLS. El resto realiza una operación de reenvío (forwarding).
Reaprovecha protocolos IP como BGP en nodos de ingreso, para acumular datos sobre la red.
El encapsulado del PDU transportado, más la capacidad de insertar varias etiquetas por paquete MPLS
permite crear VPN de Nivel 3 con excelentes mejoras sobre IP crear túneles para VPN de Nivel 2.
MPLS es transparente a los niveles superiores e inferiores del stack de protocolos de red, y aumenta la
disponibilidad del servicio con reenrutamientos en menos de 50 mseg, en el caso de fallas locales.

MPLS ofrece múltiples prestaciones en una red, como ser:

• Alta performance por mecanismos de conmutación sencillos, circuitos virtuales, alta disponibilidad por
restauración automática en caídas parciales (< 50 mseg), múltiples perfiles de QoS.
• Eliminación de múltiples capas con solapamiento de SDH/ATM/IP en las redes de Carriers.
• Ingeniería de Tráfico en IP: RSVP-TE ofrece servicios con prestaciones QoS de redes TDM.
• Priorización de Tráfico IP: MPLS-DS utiliza el mismo servicio DiffServ de IPv4, extendiendo QoS.
• Redes VPN Nivel 3: interconecta subredes de clientes con direcciones IP solapadas y QoS garantizado.
• Redes VPN Nivel 2: provee conexiones punto a punto (VPWS) ó integra múltiples redes LAN (VPLS). .

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 236


• Soporte del tráfico IP multicast, para servicios IPTV en redes Triple Play.

Las tecnologías de routers IP/MPLS proveen IPv4, IPv6 y MPLS en routers para redes backbone, agregación y
de acceso, con un amplio rango de capacidades de conmutación y de velocidades de ports Ethernet.

5.1.2 MPLS en el Mercado Actual

Luego de más de una década de maduración, en el 2013 las redes y servicios VPN basados en MPLS y
Ethernet sobre MPLS (Carrier Ethernet) existen como un recurso básico en la infraestructura de redes de
operadores nacionales y de carries internacionales, y se utilizan ampliamente en el segmento Negocios, para
establecer VPN IP (Nivel 3) y conexiones WAN Ethernet sobre MPLS (Nivel 2).

MPLS forma el backbone de la mayoría de las redes IP de operadores fijos, y es utilizado en forna directa ó
como complemento a redes de acceso Ethernet para proveer VPN empresariales en todo el mundo. Los
servicios para VPN de Nivel 3 (malla ó punto a punto), complementadas con VPN de Nivel 2 (Ethernet punto a
punto) son un lugar común, y operan con capacidad de proveer perfiles de QoS diferenciales para diferentes
clases de tráfico utilizando mecanisnmos de priorización de tráfico.

Además de los servicios de los operadores nacionales, más de una docena de carriers internacionales con
miles de POP (Point of Presence) propios ó utilizando POPs E-NNI dan servicios globales en más de 70 países,
variando la cantidad según el carrier. Esto permite crear redes IP VPN (MPLS VPN L3) ó servicios Carrier
Ethernet (MPLS VPN L2), gestionadas por los carriers en su gran mayoría, en cientos de ciudades y decenas
de países. Las tendencias indican que, en pocos años, la gestión de esta clase de servicios será realizada casi
exclusivamente por los proveedores del mismo, teniendo el cliente acceso en tiempo real al status de la red.

La infraestructura actual provee servicios de VPN globales a corporaciones multinacionales, interconectando


sus diferentes filiales utilizando una única red homogenea, para diferentes clases de tráfico, como telefonía
VoIP, video CoD sobre redes CDN corporativas, accesos a aplicaciones remotas y otras facilidades.

Muchos de estos carriers contratan facilidades de operadores nacionales para complementar sus servicios que,
en el caso de redes gestionadas, implican el uso de un CPE (nodo de acceso) provisto por el proveedor de los
servicios globales. Las mismas capacidades están siendo utilizadas por operadores nacionales en el segmento
de negocios local. En ambos casos, la gestión tercerizada puede ser compartida con el cliente, el cual accede a
diferentes niveles de información en portales WEB que son interfaces con los sistemas de gestión de las redes.

Para clientes que no desean operar redes VPN L3 gestionadas, se ofrecen interconexiones punto a punto L2 a
nivel nacional ó internacional, utilizando un ensamble de MPLS y Ethernet. En este caso, es el cliente quien fija
la topología global de su red corporativa, utilizando e integrando las facilidades de los diferentes segmentos
punto a punto que contrata. En general, la tercerización de la gestión de las redes es el caso más común, por el
ahorro de costos en OA&M, y las redes MPLS gestionadas proveen de información online sobre su status.

Los costos de los servicios provistos tiene esquemas flexibles, como ser tarifas planas, pago por uso de las
redes y propuestas híbridas, y son utilizados, en general, para interconectar sitios con 100 ó más empleados.

5.1.3 Encabezamiento de Paquetes MPLS

Las operaciones en MPLS se basan en introducir, modificar y retirar un encabezamiento de 32 bits entre los
headers de los Niveles 2 y 3, que contiene la etiqueta MPLS, indispensable para la operación de la red.

Figura 5.2: Encabezamiento MPLS Aplicable como Cuña entre L2 y L3 (Shim Header).

En paquetes IP transportados con Ethernet ó PPP, el header MPLS se inserta como una cuña (shim) entre el
header IP y el header Ethernet ó PPP. En ATM y Frame Relay, el header MPLS se distribuye en campos de los
encabezamientos existentes, pero por su baja utilización no serán tratadas aquí.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 237


El encabezamiento MPLS tiene cuatro campos, como se aprecia en la Figura 5.2, y son:

Etiqueta: un campo de 20 bits, que identifica el flujo de tráfico al que pertenece el paquete.
Exp: Un campo experimental de 3 bits utilizable para priorizar diferentes tráficos dentro de un LSP, con
prestaciones QoS. Ha sido renombrado como Clase de Tráfico (TC) por RFC 5462 (2009).
Stack: un campo de 1 bit que indica, puesto a “1”, que el header es el último del stack.
TTL: un campo de 8 bits que indica Time to Live. Se utiliza como en IPv4, decreciendo su valor en 1 al
pasar por un nodo MPLS. Si TTL llega a cero, el nodo MPLS descarta el paquete. Se inicializa de dos
modos: uniforme, donde se copia del paquete IP que ingresa a la red MPLS, ó pipe, con un valor 255.

Un paquete MPLS puede tener más de un header, como se muestra en la Figura 5.3, creando un stack con
etiquetas múltiples (RFC 3032) para servicios avanzados como en redes VPN de Nivel 2 ó Nivel 3.

Figura 5.3: Paquete MPLS multinivel, con un Stack de Headers MPLS.

20
La etiqueta puede adoptar 2 valores diferentes, con los valores entre 0 y 15 reservados para uso de MPLS.
Se utilizan dos modos, entre varios, para asignar y distribuir las etiquetas MPLS:

Espacio de etiquetas por plataforma: Se asigna una etiqueta por FEC (Forwarding Equivalence Class)
y por nodo MPLS. Es útil para marcar el tráfico entrante por diferentes interfaces de un nodo, cuando
se comparte el espacio de etiquetas.
Espacio de etiquetas por interfaces de nodos: Se asigna una etiqueta por cada interfaz de cada nodo
MPLS, según los recursos del camino LSP por esas interfaces. Cada interfaz que pertenece a un FEC
(Forwarding Equivalence Class) diferente recibe una etiqueta separada.

5.1.4 Bases del Funcionamiento de MPLS

La Figura 5.4 revela aspectos básicos de la conmutación MPLS. Una conexión entre A y B se crea
estableciendo un LSP (Label Switched Path) entre los routers de acceso LER1 y LER2 (Labeling Edge Routers).

Un LSP AB es un camino unidireccional de un flujo de tráfico entre A y B. Por esto, se debe establecer un
segundo LSP en el camino opuesto (LSP BA), para sesiones full duplex. El LSP BA sigue el mismo trazado.

El router de ingreso LER1 inserta una etiqueta MPLS en el paquete de entrada (PUSH). Los routers LSR (Label
Switching Routers) forman el núcleo de la red MPLS, y conmutan mediante operaciones de SWAP de etiquetas.

La acción de conmutación en cada router LSR consiste en:

1. Sacar un paquete MPLS de la cola de entrada de una interfaz de ingreso y leer la etiqueta.
2. Realizar un lookup de etiqueta con 20 bits exactos en la tabla FIB del router. Leer nueva etiqueta e
interfaz de salida. Cambiar la etiqueta en el paquete MPLS (SWAP) y descontar el campo TTL.
3. Poner el paquete en la cola de espera de la interfaz de salida hacia el siguiente nodo. Si este nodo
es el último y tiene indicado el procedimiento PHP, sacar el header MPLS previamente (POP).

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 238


Cuando el paquete alcanza el router LER2, este retira la etiqueta (POP) y entrega los datos del Nivel 3 al sitio B.

La secuencia PUSH/SWAP/POP crea un camino virtual A->B (LSP AB) de baja latencia pues los procesos se
implementan en hardware. El LSP puede crearse en forma estática, mediante la acción de un operador en las
tablas, ó dinámicamente según las reglas de enrutamiento del router LER.

Los datos transportados son transparentes, y pueden ser paquetes IP, tramas Ethernet, Frame Relay, ATM e
incluso hasta datos binarios de tramas TDM (Ej.: tramas E1 ó T1).

Figura 5.4: Operaciones Básicas de un Router MPLS (PUSH-SWAP-POP).

En algunos casos, se aplica el procedimiento PHP (Penultimate Hop Popping) con el cual el último LSR previo
al LER es quien remueve la etiqueta MPLS, lo que disminuye la carga de trabajo del LER. La condición PHP se
conviene de antemano entre personal técnico, así el LER solo realiza la gestión con el protocolo L3 de usuario.

Figura 5.5: Interconexión entre Usuarios IP utilizando Redes MPLS y Routers LER.

Los routers MPLS de borde (LER) adaptan MPLS con las redes interconectadas. Por ejemplo, si son redes IP,
los LSR de ingreso y egreso operan con paquetes IP hacia A y B y con paquetes MPLS hacia dentro de la red.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 239


Si los LSR están en el borde de dos redes MPLS, los LSR de ingreso y egreso se limitan a insertar ó extraer un
header de 32 bits entre los datos del Nivel 3 y los datos del Nivel 2, lo que crea un stack de etiquetas MPLS.

La Figura 5.5 muestra una red MPLS que interconecta dos usuarios IP A y B, sean hosts ó subredes IP. Los
routers LER tienen dos interfaces, hacia el lado IP y hacia el lado MPLS, donde aparece el nivel MPLS entre L2
y L3. El camino LSP se establece entre los routers LER A y B, y es transparente al nivel IP.

5.1.5 Alternativas a MPLS

Si bien MPLS es óptimo en aplicaciones de alta performance junto con IP, luego de una década de maduración,
existen diversas propuestas que mejoran las prestaciones y cobertura de MPLS, como ser:

GMPLS (Generalized Multi-Protocol Label Switching): Extiende el uso de MPLS para administrar otras
interfaces en los niveles de transmisión y enlace, como TDM, L2 Switching y WDM switching, y emplea
una etiqueta generalizada, que puede especificar una FO, una frecuencia óptica, un slot TDM, etc.
SPB/PBB: El protocolo Shortest Path Bridging (SPB) sobre puentes PBB (Provider Backbone Bridge)
se emplea en redes Metro y Carrier Ethernet con VLAN de Clientes optimizadas en redes MAN y WAN.
MPLS-TP: MPLS-Transport Profile es desarrollado por el MPLS WG como una evolución de MPLS, al
utilizar GMPLS para proveer conexiones determinísticas mediante LSP, y quitando algunas funciones
como PHP (Penultimate Hop Popping), fusión de LSP y Equal Cost Multi-Path. MPLS-TP opera en el
Nivel 3 de redes de transporte y conserva prestaciones como la emulación de pseudowires, el reenvío
por conmutación de etiquetas y otros aspectos clave de MPLS.

MPLS se afianza en el mercado de redes de datos para el 2013, incrementando su uso en el backhauling de
redes móviles, VPN empresariales, integración con Ethernet para última milla de IPTV sobre PON y tendencias
para extender las prestaciones MPLS hasta el borde de las redes, en routers de acceso de baja y media
capacidad, lo que posibilita que los operadores de telecomunicaciones migren la red de acceso de telefonía
TDM hacia MPLS, utilizando modems xDSL. Existen desarrollos para mejorar el OAM de las redes MPLS,
aumentando la visibilidad de estas en sistemas de gestión de red y mejorando la verificación de los SLA con
herramientas integrales, que tambien permitan el provisionamiento de los elementos de red.

Una propiedad de MPLS (y de GMPLS) es la capacidad de encapsular cualquier el servicio de cualquier capa
de red en cualquier tipo de transporte, manteniendo un nivel de QoS acorde con el servicio a prestar. Esta es
una prestación de las VPN MPLS que, hasta el momento, no han encontrado competencia.

5.1.6 Routers Duales IP/MPLS

Un router IP/MPLS opera indistintamente con ambas clases de tráfico. Un mecanismo, utilizado ampliamente
en routers IP, es que la trama Ethernet informe la clase de carga transporta en el campo Ethertype.

Figura 5.6: Operación de un Router LER IP/MPLS.

El campo Ethertype, de 16 bits, acarrea dos clases de información: hasta el número 1536 define la longitud de
la trama y desde 1537 en más define el tipo de datos L3. La trama Ethernet solo transporta hasta 1536 bytes.

Si el port de ingreso no procesa paquetes IP ó paquetes MPLS, este puede descartarse en el Nivel 2. El router
es una entidad IP, para el plano de control, con direcciones IP y ports TCP ó UDP de plataforma y aplicaciones.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 240


La Figura 5.6 simboliza la operación IP/MPLS de un router LSR (ingreso/egreso), aplicable tambien a routers
duales LSR, en el núcleo de la red. Las tablas y protocolos de enrutamiento IP se interconectan con las tablas
de etiquetas MPLS. El protocolo BGP de enrutamiento IP es utilizado tambien por MPLS, por lo que existen
implementaciones con actualización de etiquetas en las tablas realizada con una extensión de BGP.

Como ejemplo del estado actual de la tecnología de routers IP/MPLS se presentan algunas características de
los routers Brocade Serie MLX para backbone y borde en proveedores de servicios ó grandes corporaciones.
La Serie MLX tiene un diseño modular con routers de 4, 8, 16 y 32 ranuras, con fábricas de conmutación en el
router mono-chasis desde 0.96 hasta 15.36 Tbps, para enrutar hasta 9.500 Mpps, según el modelo.

Por ejemplo, el router de backbone MLXe-16 (16 ranuras) opera con una fábrica de 7.68 Tbps y enruta datos a
6.4 Tbps, conmutando hasta 4.750 Mpps (millones de paquetes por segundo). Soporta los siguientes máximos
en un chasis 14RU (62 cm):

8 módulos x (2 x 100GbE)
16 módulos x (24 x 10GbE)
16 módulos x (48 x 1GbE)
16 módulos x (2 x STM-64/OC-192)
16 módulos x (8 x STM-16/OC-48)

El módulo con 24 ports 10GbE ocupa media ranura y soporta hasta 256.000 rutas IPv4 en la FIB, un millón de
etiquetas MPLS, servicios de Nivel 2 Metro, servicios MPLS VPLS/VLL. Es útil para routers LSR de backbone
MPLS, el núcleo de enrutamiento en datacenters y servicios integrados de conmutación L2/L3. Otros módulos
con menor densidad de ports 10GbE (Ej.: 8 × 10GbE-M) tiene una FIB de 512.000 entradas y provee funciones
L2/L3 integrales para IPv4/v6, como MPLS, VPLS, Q-in-Q y QoS por hardware, para usos PE (Provider Edge).

Un router avanzado Brocade Serie MLX puede configurarse para proveer hasta:

10 millones de rutas BGP-4


1 millón de rutas IPv4 en hardware (FIB)
240.000 rutas IPv6 en hardware (FIB)
2.000 redes VPN basadas en BGP/MPLS, con más de un millón de rutas VPN
64.000 caminos LSP basados en RSVP-TE
Hasta 1 millón de direcciones MAC VPLS
2.000 pares BGP por sistema
48.000 VLL por sistema
16.000 instancias VPLS
4.094 VLAN y 2 millones de direcciones MAC (Carrier Ethernet)

Como ejemplo de un router IP/MPLS de baja capacidad, para aplicaciones en pequeñas redes, se menciona un
router monoplaca de 1RU, con 10 ports 1GbE y capacidad de conmutar 10 Mpps con su fábrica de 20 Gbps. El
mismo soporta 64.000 rutas BGP, 50.000 entradas FIB IPv4 y 1.000 entradas FIB IPv6, soporta 50 pares BGP,
5.000 LSP de ingreso y egreso, y provee soporte L2 a 4.094 VLAN y 64.000 direcciones MAC. No tiene soporte
para VPN basadas en BGP/MPLS, ó servicios L2 como VPLS ó VPWS ni soporta QoS IntServ ó DiffServ.

En el extremo superior de routers IP/MPLS para backbone, Brocade y otros grandes fabricantes ofrecen routers
con capacidades de conmutación entre 13 y 40 Tbps, que soportan complejas combinaciones de miles de ports
y que encuentran su lugar en grandes redes de proveedores ó centros de interconexión de Internet (IXP).

5.2 Cómputo e Implementación del Enrutamiento en IP y MPLS

Un router IP utiliza dos procesos complementarios para enrutar un paquete IP hacia el port de salida del router
de destino: enrutamiento (IP Routing) y reenvío (IP Forwarding).

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 241


El enrutamiento es un proceso analítico en cada router, que computa la mejor ruta según su tabla RIB y datos
que recibe de otros routers bajo IGP, utilizando algoritmos para la mejor decisión sobre cada ruta existente. En
base a este proceso, se genera la tabla FIB (forwarding), que es la utilizada para conmutar el paquete IP.

Los algoritmos generan la mejor ruta para el prefijo IP de destino, según un cómputo con datos de RIB como
ser: siguiente router hacia el destino IP, saltos para llegar a este router, costo por elegir tal ruta, interfaz física
saliente, parámetros QoS, filtros, etc. El operador de la red puede marcar rutas estáticas, manualmente.

Las tablas de enrutamiento RIB demandan mucha memoria y cómputo si la red es compleja, por lo que se trata
de minimizar el lookup de prefijos IP de destino con el método longest prefix match.

El reenvío del paquete IP (IP forwarding) es un proceso ejecutivo, que reenvía un paquete al siguiente router ó
al destino final por un port L2 (hop ó salto), según la información de enrutamiento IP de tabla FIB. El router IP
toma un paquete de una cola de espera de un port de ingreso y colocar este paquete en la cola de salida de un
port de egreso hacia el mejor próximo router. El proceso es implementado en hardware y el port se selecciona
según el criterio longest prefix match sobre la tabla FIB del router.

La solidez del enrutamiento IP se basa en criterios sencillos de descarte de paquetes si se viola la integridad de
los datos del header IP ó si existe congestión en las salidas, lo que crea algoritmos de enrutamiento estables.
La Figura 5.7 resume el procedimiento de conmutación (forwarding) en un router IPv4.

Figura 5.7: Procedimiento de Reenvío (Forwarding) en la Conmutación IP, según Tabla FIB.

Para el enrutamiento origen-destino en redes MPLS, se establecen caminos LSP (Labeled Switched Path). En
los procesos de MPLS se utilizan tablas LIB y LFIB, equivalentes funcionales a las tablas RIB y FIB de IPv4.

Tabla 5.8: Resumen de Tablas de Enrutamiento y Etiquetas en IP y MPLS.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 242


A diferencia de IP, en MPLS los routers internos (LSR) solo realizan la función de reenvío (forwarding) en base
a un lookup exacto de la etiqueta de 20 bits del paquete de entrada, sobre la tabla LFIB. El enrutamiento MPLS
(routing) se computa una única vez en el router MPLS de ingreso (LER), según la información en la tabla LIB.
El camino seguido por un paquete IP y un paquete MPLS hacia el mismo destino pueden diferir, en particular si
MPLS aplica restricciones por Ingeniería de Tráfico. Un tránsito MPLS puede ser más largo que con Ipv4.

Cuando se integran los servicios IP y MPLS en un mismo router, se comparten los protocolos utilizados en la
red IP/MPLS para mantener las tablas RIB, FIB, LIB y LFIB. En general, estos provienen del mundo IP:

BGP: Border Gateway Protocol, utiliza CIDR y es el protocolo central de Internet, ya que une a los
Autonomous Systems (AS) y los Internet Service Providers (ISP). Equivale a SS7 en redes TDM.
OSPF: Open Shortest Path First. De uso masivo, es un protocolo IGP (Interior Gateway Protocol), de
uso local en un AS, ISP ó una subred IP.
RIP: Routing Information Protocol (LAN). Es tambien un protocolo IGP, pero poco eficiente y obsoleto.

MPLS utiliza protocolos específicos de distribución de etiquetas para las tablas de otros routers MPLS, como el
protocolo LDP y otros que señalizan rutas bajo restricciones de perfiles QoS, como ser RSVP-TE.

MPLS soporta protocolos para crear rutas explícitas (ER), que se definen en el LER de ingreso con descripción
de todos los routers LSR involucrados hasta el LER de egreso. Esta propiedad de MPLS es imposible en redes
IPv4, ya que cada router IP utiliza dos procesos concurrentes (routing y forwarding) desde el ingreso hasta el
egreso de un paquete IP, que progresa por la red mediante saltos entre routers (hops).

La Tabla 5.8 resume tablas de enrutamiento, reenvío y distribución de etiquetas utilizadas en MPLS.

5.2.1 Actualización de Parámetros y Tablas MPLS

Para un funcionamiento dinámico y adaptable a las condiciones de la red, los parámetros de las tablas de los
routers MPLS son actualizados con frecuencia, con protocolos según el punto 5.3, como LDP y RSVP-TE.

En algunos casos se emplean extensiones de BGP (E-BGP), el protocolo de enrutamiento de IPv4, que
soportan la gestión de caminos LSP en MPLS. En casos especiales, se pueden utilizar asignaciones estáticas
de etiquetas, generando un camino equivalente a un Circuito Virtual Permanente (PVC) ATM ó Frame Relay.

En general, los LSP se establecen dinámicamente para cada sesión extremo-extremo, según disponibilidad de
recursos y reglas de TE y de QoS, y las etiquetas (y los caminos) cambian según las condiciones de red.

Un aspecto clave del stack de etiquetas del paquete MPLS es que un router solo realiza una operación PUSH,
POP ó SWAP por vez. Si el paquete que ingresa a la red MPLS ya tiene etiquetas, el LSR se limita a agregar
un nuevo header en el stack MPLS, con el bit S puesto a cero.

Si el paquete que ingresa a la red no es MPLS (Ej.: es IP), el bit S adopta el valor S=1, indicando el fondo del
stack. Solo los routers MPLS de ingreso y egreso se involucran con todo el stack, pues los LSR, internos a la
red, solo operan una vez con la etiqueta más nueva. Este mecanismo es utilizado por redes VPN L3, y es clave
para superar conflictos de direcciones en redes IP cuando la red MPLS soporta múltiples VPN.

La capacidad de administrar redes VPN L3 sin límites de escala es clave para adoptar MPLS. En redes VPN,
los routers LER se denominan routers PE (Provider Edge) y los routers LSR se denominan routers P (Provider).

5.2.2 Creación de Etiquetas para el Tráfico IP Entrante

Para asignar etiquetas al tráfico IP que ingresa al LER, se identifica la FEC (Forwarding Equivalence Class) a la
que cada paquete IP pertenece, mediante un lookup en una tabla asociada a la FIB. La FEC define un grupo de
paquetes IP que recibirá igual trato en la conmutación, el camino LSP utilizado y la priorización del tráfico.

Una FEC puede corresponder a un prefijo IP de destino ó a una clase diferencial de tráfico, como ser su
prioridad.

La FEC se identifica con el mismo mecanismo utilizado en redes IPv4. Las tablas utilizadas en el LER son:

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 243


LIB (Label Information Base): Tabla de asociación de prefijos IP a etiquetas MPLS, para enrutamientos
computados con información provista por protocolos como IGP ó BGP, tal como se utilizan en IPv4.
FIB (Forwarding Information Base): Tabla de enrutamiento global utilizada en el LSR de ingreso, similar
a la tabla FIB de IPv4, con extensiones MPLS para decidir la FEC. La FIB permite que el LER opere en
modo IPv4 ó MPLS, según el tipo de paquete que ingresa a la red.
LFIB (Label Forwarding Information Base): Compilado de asociaciones de la tabla LIB, para swapping.

Las redes MPLS procesan tráfico de control interno y de datos de usuarios en planos lógicamente separados:

Plano de Control: Contiene el tráfico para intercambiar información de enrutamiento Nivel 3, etiquetas
MPLS e información de estado de los elementos de red. Los mecanismos para intercambiar datos de
enrutamiento IP son protocolos como OSPF, IS-IS, EIGRP, BGP. Los mecanismos para distribución de
etiquetas MPLS son protocolos como LDP, RSVP-TE, iBGP y otros. Se mantienen las tablas RIB, para
enrutamiento IP y LIB, para enrutamiento MPLS, que alimentan tablas del plano de datos (FIB y LFIB).
Plano de Datos: En este plano ocurre la conmutación de paquetes IP y MPLS según la dirección IP de
destino y la etiqueta del paquete MPLS de entrada. Se mantiene las tablas en formato binario utilizadas
en la conmutación: LFIB (Label Forwarding Information Base) y FIB (Forwarding Information Base).

La membresía de una FEC debe ser determinada por información presente en el paquete IP entrante y en
información sobre el paquete que posea el router de ingreso. La agrupación de tráfico en una FEC dada es un
mecanismo flexible que puede incluir: todo el tráfico entre dos hosts IP ó entre dos ports de esos hosts; todas
las subredes de destino con un prefijo dado; todo el tráfico dirigido a un router de egreso específico; un seteo
manual; todo el tráfico dirigido hacia una subred IP con el mismo byte TOS (DiffServ), y otros criterios.

5.2.3 Clases de Label Switching Path (LSP)

Un LSP es un camino de tráfico unidireccional a través de una red MPLS, establecido según la clase FEC de
destino. El LSP opera con secuencia de reenvíos en los LSR, según la etiqueta e interfaz de entrada al LER.
Para crear un circuito virtual bidireccional, se debe establecer el LSP de retorno en forma separada.

Un LSP tiene un estado activo ó inactivo, y es del tipo estático ó dinámico:

LSP estáticos: son fijados manualmente por un operador en cada elemento de la red MPLS.
LSP dinámicos: son creados con señalización mediante protocolos como LDP, RSVP-TE u otros desde
el LSR de egreso hacia el LSR de ingreso, según el FEC. Se basan en comandos REQUEST y
respuestas MAPPING, para obtener etiquetas asociadas a FEC y otras condiciones de tráfico en cada
LSR del camino LSP. Cada router asigna recursos de tráfico y atributos, para proveer al LSP con las
prestaciones planificadas de antemano para cada FEC. Los LSP dinámicos dependen de protocolos
IGP (Interior Gateway Protocol) y tablas locales FIB. Pueden utilizar diferentes técnicas de protección y
reenrutamiento rápido, con restauraciones menores a 50 mseg, como en redes SDH.

Figura 5.9: Proceso MPLS de Fusión ó Agregación de Flujos de múltiples LSP

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 244


Un LSP está libre de los hot-spots de redes IP, aunque puede tener un camino subóptimo. Para establecer un
LSP dinámicamente, por medio de señalización, se disponen de métodos como:

Enrutamiento Hop-by-Hop: Cada LSR selecciona independientemente el siguiente salto para una FEC
dada, tal como en redes IP. El LSR utiliza un protocolo de enrutamiento como OSPF (IGP) ó BGP.

Enrutamiento Explícito: Es es la variante más utilizada y es similar al enrutamiento basado en el origen,


en redes IP. El LSR de ingreso (LER) especifica la lista de nodos que el LSP atravesará, pudiendo
reservar recursos para asegurar QoS del tráfico u otras restricciones.

Un LSP es como un troncal virtual de tráfico (RFC 2702), con agregaciones de flujos de tráfico con igual FEC,
origen y destino Un LSR puede recibir tráfico entrante con igual FEC desde dos ó más interfaces, ante lo cual
puede fusionar los flujos en uno solo, con una única etiqueta, siempre que cumplan las premisas de la FEC.
Esto se conoce como Fusión ó Agregación de Flujos.

La Figura 5.9 representa la fusión de flujos como un árbol unidireccional. Se asume la interconexión inicial
entre A y F mediante el LSP básico AF y la secuencia de etiquetas L150 -> L108 -> L608 -> L192, y que
posteriormente se agregan las fuentes B, C, D y E hacia el mismo destino. El árbol de flujos se crea por fusión
en cada LSR de los diferentes flujos básicos. Esta construcción es realizada analizando cada tabla LIB.

5.3 Distribución de Etiquetas en MPLS


Si bien los LSP pueden establecerse en forma estática, por acciones de los operadores de la red, la
señalización dinámica de etiquetas permite establecer LSP dinámicamente. El proceso involucra dos nodos
MPLS que intercambian mensajes como pares, con detalles para establecer y administrar el LSP y por medio
del protocolo LDP, y pueden emplearse protocolos de señalización como LDP, CR-LDP, RSVP-TE ó MBGP.

Previamente a la distribución y asignación de Etiquetas MPLS, las mismas deben ser creadas y generar
asignaciones Etiqueta-FEC-Port en las tablas LIB y FIB de los routers en el downstream del LSP a crear.

Una vez creadas y vinculadas las Etiquetas con los FEC y Ports de cada router, sigue el proceso de asignación
y distribución de Etiquetas, utilizando protocolos de señalización en el plano de control, como LDP, CR-LDP
(histórico) ó RSVP-TE ó mediante protocolos de enrutamiento como BGP, en extensiones del mismo.

Estos protocolos de señalización en el plano de control complementan el trabajo de intercambio de rutas que
realizan los protocolos dinámicos de enrutamiento del Nivel de Red, como OSFP, BGP, IS-IS ó RIP.

Si cada LSP requiere prestaciones específicas de QoS se utilizan protocolos como RSVP-TE ó CR-LDP. Los
LSP creados con LDP no tienen prestaciones como Rutas Explícitas, reserva de recursos por ancho de banda,
reconfiguración de rutas frente a fallas, etc. La Tabla 5.10 resume los mecanismos de distribución de Etiquetas.

Tabla 5.10: Mecanismos de Distribución de Etiquetas y Señalización en MPLS.

LDP se utiliza para establecer LSP básicos entre nodos directamente en el Nivel 2 ó túneles LSP para servicios
del tipo PseudoWire, con sesiones T-LDP (targeted) entre routers contiguos ó remotos.

La Figura 5.11 representa los protocolos de señalización en el plano de control de una red MPLS, ajenos a los
procesos de conmutación de tráfico. El Nivel 3 (IP) es utilizado por ambos planos en routers IP/MPLS.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 245


LDP (Label Distribution Protocol) es un mecanismo por cual un LSR distribuye etiquetas y establece caminos
LSP entre sus pares LDP. Se utiliza para asociar FEC y etiquetas en toda la red MPLS (mapeo ó binding).

El enrutamiento dinámico CR-LDP (RFC 3212) es poco utilizado, y los dos mayores fabricantes de routers lo
reemplazan por RSVP-TE, la extensión de RSVP con capacidad de Ingeniería de Tráfico, para generar Rutas
Explícitas (ER) ó rutas con restricciones (CR).

El modelo RSVP-TE, para prestación de QoS por ruta, opera con reserva de recursos de nodos y enlaces para
garantizar diversos parámetros de QoS, pero no opera en el sentido convencional de CoS, ToS ó DSCP.

Figura 5.11: Sesiones LDP en el Plano de Control para Administración de Etiquetas MPLS.

La distribución de Etiquetas utilizando extensiones de BGP se realiza a través de la familia de direcciones


etiquetadas unicast. Esta función especializada soporta VPN MPLS de Nivel 3.

5.4 Protocolo LDP

5.4.1 Estructura de Mensajes LDP

LDP corre como una aplicación en el plano de control de cada router, tal como RSVP-TE, y utiliza TCP y UDP
para el intercambio de información, generalmente en sesiones entre pares. LDP fue actualizado en la RFC
5036 (2007), modificando el RFC 3036 (2001; original). Un LSR que asigna una etiqueta a una FEC, puede
utilizar LDP para comunicar esta etiqueta y su significado a sus pares.

Tabla 5.12: Clasificación de Mensajes LDP

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 246


El conjunto de etiquetas utilizado en cada LSR varía dinámicamente y LDP provee los medios para que la
información de etiquetas se difunda en toda la red MPLS. Bajo LDP los pares LSR negocian etiquetas
asociadas a diferentes FEC, bajo demanda ó espontáneamente al establecer un LSP. LDP permite que el
status de los nodos y las rutas se conozca en tiempo real, y aporta otras prestaciones para gestión de etiquetas.

La Tabla 5.12 muestra los mensajes LDP, agrupados en cuatro categorías.

DISCOVERY: utilizados para anunciar y mantener la presencia de un LSR en la red.


SESSION: utilizados para establecer, mantener y terminar sesiones entre pares LDP.
ADVERTISEMENT: utilizados para crear, cambiar y borrar mapeados de etiquetas para FECs.
NOTIFICATION: utilizados para proveer información general y para señalizar errores.

Figura 5.13: Formato de Mensajes LDP (TLV: Type, Length, Value).

La Figura 5.13 presenta el formato de los mensajes LDP, con codificación TLV (Type, Length, Value). Los
parámetros que transporta el mensaje LDP definen el modo de control para difusión, control del camino, control
de retención de etiquetas, etc.

5.4.2 Procesos de Descubrimiento de LSR

En el modo básico de descubrimiento, los LSR envían mensajes Hello por sus interfaces periódicamente (Link
Hello), con UDP multicast a destinos 224.0.0.2. LDP utiliza el formato TLV (Type, Length, Value) y el Port 646
(LDP Discovery), en TCP y UDP. El LDP receptor identifica al LSR transmisor como un par LDP en la interfaz y
ambos crean una adyacencia LDP, para seguir el rastro uno del otro.

Para descubrir pares LDP no conectados directamente, un LSR envía mensajes targeted Hello a potenciales
pares LDP. El mensaje contiene el identificador LDP para el espacio de etiquetas que el LSR utilizará, y es
enviado periódicamente según una lista de LSR no adyacentes. Un targeted Hello puede solicitar que el LSR
remoto emita Targeted Hello hacia el origen en forma periódica mediante el pedido Extended Discovery.

El mensaje Hello puede contener un requerimiento Hold Time, por el cual el LSR receptor mantiene un registro
de todos los mensajes recibidos durante el tiempo especificado, sin recibir un nuevo mensaje. Este tiempo es
negociable entre pares LSR. En forma opcional, puede contener direcciones IPv4 ó IPv6 que el LSR utilizará
para abrir sesiones con otros LSR, así como una indicación del estado interno (Sequence Number).

5.4.3 Proceso de Establecimiento de Sesión entre LSR

El LSR que recibe Hello decide si descarta el mensaje ó no. En caso positivo, crea una Adyacencia de Enlace
con un timer asociado al Hold Time ó sostiene la Adyacencia existente. Luego el LSR decide si crea una sesión
con el LSR que envió el mensaje Hello. La decisión se basa en el Router ID, ya que el LSR con el valor más
alto es quien inicia la sesión y se convierte en el LSR Activo, mientras que su par se convierte en el LSR Pasivo.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 247


El LSR Activo envía, durante esa sesión inicial, un mensaje de inicialización con un conjunto de parámetros
como Método de Distribución de Etiquetas, valor del timer KeepAlive, máxima longitud del bloque PDU, etc. El
LSR Pasivo responde con un mensaje de inicialización, si los parámetros son aceptables. Si no es así, envía
un mensaje de notificación de error.

Luego de enviar el mensaje de inicialización, el LSR Pasivo comienza a enviar mensajes KeepAlive. El LSR
Activo comienza a enviar mensajes KeepAlive al LSR Pasivo y la sesión queda establecida. En más, los LSR
pueden intercambiar mensajes de asociación etiquetas-FEC.

5.4.4 Procesos de Difusión (Advertisement) durante la Sesión LDP

Establecida la sesión entre pares LSR adyacentes (pares LDP) ó no adyacentes, ambos LSR quedan
preparados para el intercambio de asociaciones etiquetas-FEC.

Existe un conjunto de procesos relacionados con la administración de etiquetas que implican comunicaciones y
negociaciones en la sesión establecida:

Creación de Etiquetas: Se inicia en el LER de Ingreso, donde se define la FEC asociada al tráfico, la
etiqueta asignada al FEC para el paquete que ingresa y se opera sobre el stack de etiquetas MPLS.

Posteriormente, y dependiendo de la forma en que se establecerá el LSP, los LSR crean y comunican
asociaciones etiquetas-FEC en las tablas LIB y FLIB, con datos provistos bajo LDP.

Distribución de Etiquetas: Los LSR distribuyen información de asignación etiqueta-FEC para el LSP,
que puede ser un LSP explícito, definido en el LER de ingreso, ó generado salto a salto en cada LSR.

Señalización de Etiquetas: Para que cada LSR pueda armar sus tablas LIB y FLIB, debe coordinar con
sus pares en el downstream del LSP el armado de las asignaciones Etiqueta-FEC-Port en sus tablas
LIB y FIB. Cada LSR reporta al precedente en el LSP (Upstream) las asociaciones etiqueta-FEC bajo
un modo negociado.

Los modos de operación utilizados durante la sesión entre LSR pares, contemplan tres aspectos clave:

Distribución de Etiquetas con LDP

o Downstream por Demanda: Este modo permite que un LSR solicite espontáneamente una
asociación etiqueta-FEC al siguiente LSR en el camino downstream de un hipotético LSP para
un FEC dado. Involucra los mensajes Label Request/Label Mapping.
o Downstream no Solicitado: Este modo permite que un LSR distribuya asociaciones etiqueta-
FEC hacia los routers LSR que están en el upstream de los hipotéticos LSP que construye. Se
utiliza solamente el mensaje Label Mapping.

Control del Camino de Distribución con LDP

o Control Independiente: Cada LSR reconoce una FEC y le asigna una etiqueta, distribuyendo la
asociación Etiqueta-FEC en cualquier momento. La nueva FEC es reconocida en cada nueva
ruta visible, sin esperar mensajes Label Mapping del siguiente salto. Este modo es rápido pues
el LSR puede establecer su asociación para el LSP inmediatamente.

o Control Ordenado: El LSR realiza el mapeado etiqueta-FEC por un mensaje Label Request y
responde con Label Mapping en el upstream del LSP, solo si recibe un mensaje Label Mapping
ingresando por el downstream del LSP ó si es el último router antes del destino FEC (LSR de
egreso). Solo los LSR de egreso pueden iniciar la construcción del LSP, que es explícito, por lo
que este método es más lento.

Control de Retención de Etiquetas con LDP

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 248


o Método Liberal: Mantiene todas las asociaciones etiquetas-FEC de los LSR, además de las
correspondientes a las interfaces L2 visibles (próximo salto), por lo que sus tablas LIB y LFIB
son más grandes. Cuando la topología cambia y se da por enterado (mensajes de Notificación),
puede utilizar rápidamente las asociaciones que mantiene.

o Método Conservador: El LSR solo mantiene asociaciones etiquetas-FEC de los saltos válidos
con LSR contiguos, confirmados mediante LDP, por lo que las tablas son más compactas que
en el método liberal, aunque restringe la adaptación a los cambios en rutas. Si la topología
cambia, debe solicitar nuevas asociaciones desde los nodos contiguos.

5.4.5 Etiquetas y Vinculaciones

La etiqueta MPLS solo tiene significado local, en cada interface L2 de un LSR con su vecino. El LSR utiliza la
información de la etiqueta del paquete para determinar el próximo salto, en base a sus tablas FIB y LFIB.

En el LSR de ingreso, las etiquetas son asociadas a un FEC según un proceso interno al LER que se basa en
dos clases de eventos ó políticas de vinculación (binding):

Vinculación por Datos: Según la naturaleza de los datos acarreados (media sincrónica, Internet, etc.).

Vinculación por Control QoS: Según el control en el transporte de datos (CR-LDP, reemplazado por
RSVP). El control varía según las prestaciones de la red MPLS al tráfico sobre el LSP, como ser:

o QoS a proveer en el LSP.


o Mecanismos de Traffic Engineering (TE).
o Soporte de una Virtual Private Network (VPN).
o Enrutamiento unicast para un destino FEC.
o Enrutamiento multicast.

En LSP explícitos, definidos por el LER de ingreso, este calcula el LSP utilizando el algoritmo de enrutamiento
CSPF (Constrained Shortest Path First), en base a parámetros acotados como retardo, ancho de banda, etc.

5.4.6 Creación de Etiquetas en los LSR

Existen diferentes algoritmos que los LSR pueden aplicar, y que dependen de las exigencias a satisfacer para
el LSP que transportará el tráfico ingresante a la red MPLS. Los algoritmos están acotados según tres grandes
criterios de creación de etiquetas:

Según la Topología de Red MPLS: El LSR utiliza datos de protocolos de enrutamiento como OSPF y
BGP (Control-driven label bindings). BGP es utilizado para unir múltiples dominios MPLS.

Según las Solicitudes: Cuando se opera con servicios garantizados, el LSR utiliza el procesamiento de
tráfico de control basado en solicitudes, como RSVP (Control-driven label bindings).

Según el Tráfico: El LSR espera la recepción de un paquete para activar la asignación y distribución de
una etiqueta, caso por caso (Data-driven label bindings).

Los LSR utilizan un LDP ID de 6 bytes para identificar su espacio de etiquetas, en la forma <LSR ID>:<Label
Space ID> como ser lsr19:2 ó lsr137:26. El LSR se define con 32 bits y el espacio de etiquetas define 16 bits
utilizados por el LSR para las interfaces. Si se utilizan espacios de etiquetas por plataforma, el valor es cero.
20
Los valores asignados a las etiquetas pueden variar entre 16 y 2 -1. El rango entre 4 y 15 está reservado para
futuros usos, mientras que los valores entre 0 y 3 están asignados a los siguientes contextos:

Valor 0: IPv4 Explicit NULL Label. Indica que se debe remover la etiqueta y enrutar el paquete en IPv4.
Se utiliza en QoS sobre MPLS, preservando el campo EXP hasta el LER.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 249


Valor 1: Router Alert Label. Indica al router que debe utilizar la siguiente etiqueta del stack para expedir
el paquete. La Etiqueta con 1 debe ser preservada. Similar a “Router Alert Option” en IP (ping w/record).

Valor 2: IPv6 Explicit NULL Label. Indica que se debe remover la etiqueta y enrutar el paquete en IPv6.
Se utiliza para túneles IPv6.

Valor 3: Implicit NULL Label. Etiqueta utilizable por el protocolo LDP. Indica al LSR que debe remover
la etiqueta y enviar el paquete con ó sin etiquetas a través de una interfaz saliente (según LFIB).

5.4.7 Ejemplo de Señalización con LDP

Se utiliza un conjunto Comando/Respuesta para la distribución de Etiquetas:

Label Request: Utilizando este mecanismo, un LSR solicita una etiqueta de su vecino “downstream”
para vincular esta a una FEC. El mecanismo puede aplicarse hasta el punto de egreso (LER).
Label Mapping: En respuesta a un Label Request, el LSR downstream enviará una etiqueta al iniciador
en el upstream de tráfico utilizando el mecanismo de mapeado de etiquetas.

Un ejemplo de señalización entre dos pares LSR, para requerir etiquetas, es el siguiente:

1. Label Request (MID, FEC TLV, <Hop Count TLV>) ; Comando del LSR 10
2. Label Mapping (MID, FEC TLV, Label TLV, <Hop Count TLV>) ; Respuesta del LSR 11

MID es un identificador del mensaje y Hop Count es un parámetro opcional. Los mensajes LDP codifican sus
parámetros utilizando TLV (Type, Length, Value). LPD define 19 parámetros, hasta 0x3DFF.

La Figura 5.14 muestra la utilización de Label Request/Label Mapping para establecer un LSP Básico Explícito
hacia el destino FEC38 (CIDR 94.0.12.5/28). El proceso es definido en el LSR A y se realiza sin negociación de
QoS ó parámetros de tráfico. Los pasos son para la construcción del LSP son:

1) LER A emite un Label Request (FEC38, ER <B, C, D>).


2) LSR B procesa el comando y envía un Label Request (FEC38, ER <C, D>).
3) LSR C procesa el comando y envía un Label Request (FEC38, ER <D>).
4) LER D procesa el comando y, como fin del camino, emite Label Mapping (FEC38, Label7) al LSR C.
5) LSR C procesa la respuesta de D y emite Label Mapping (FEC38, Label12) hacia el LSR B.
6) LSR B procesa la respuesta de C y emite Label Mapping (FEC38, Label91) hacia el LER A.
7) LER A procesa la respuesta de B, actualiza su LIB y pasa el LSP a Estado Activo (LSP Establecido).

Figura 5.14: Procesos Label Request/Label Mapping y Creación de un LSP.

Debido al flujo unidireccional del LSP, se utiliza la denominación upstream/downstream, para identificar a los
routers involucrados. En cada par existe un upstream router y un downstream router

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 250


5.5 Introducción a RSVP y RSVP-TE

5.5.1 Aspectos Generales

RSVP

Resource ReSerVation Protocol (RSVP) es un protocolo basado en la arquitectura de Servicios Integrados para
redes de información (IntServ). Opera como protocolo de señalización entre routers receptores y emisores de
tráfico, para permitir que las aplicaciones (L7) negocien reservas de recursos de conmutación y de transmisión
de flujos unidireccionales de tráfico extremo-extremo, del tipo unicast ó multicast. El software RSVP debe estar
presenten en todos los elementos involucrados y relacionarse con los módulos de control de tráfico IP ó MPLS.

Presentado por IETF en 1997 (RFC 2205), ha tenido actualizaciones permanentes. La variante RSVP-TE tiene
extensiones para operar en redes MPLS (RFC 3209, 2001). Se define con numerosas RFC complementarias.

RSVP crea reservaciones de ancho de banda en árboles multicast y en enlaces unicast, basadas en el receptor
del flujo, quien define el pedido de reservas hacia el emisor. El enrutamiento IP no es provisionado por RSVP,
lo que se requiere procedimientos complementarios para establecer el camino origen-destino.

Figura 5.15: Soporte de Hosts y Routers al Mantenimiento de Sesiones con QoS mediante RSVP

El Flow Descriptor, formado por Flowspec y Filterspec, permite solicitar la reserva de recursos por microflujo
IPv4 (hasta 104 bits) con direcciones IP y port TCP/UCP de origen y destino y el byte IP de protocolo:

Flowspec: Incluye los parámetros RSpec (QoS) y TSpec (tráfico del flujo) y opciones como Clase de
Servicio, detalles sobre retardos, pérdidas y otros. El nodo reserva los recursos para cumplir con los
requerimientos del Flowspec y rechaza la solicitud si no cumple con lo requerido, como ser Retardo.

Filterspec: Varía con IPv4 ó IPv6. Define cuales paquetes se afectarán con el Flowspec, como ser la
dirección IPv4 y port de origen. Se aplica en tres niveles de filtrado: Fijo (microflujo), Compartido
Explícito (resolución menor por origen ó por destino) y Wildcard (reserva aplicable a todos los flujos).

Como muestra la Figura 5.15, RSVP sesiona sirviendo requerimientos de QoS del Nivel 7 (Aplicación). En cada
nodo, el proceso RSVP interactúa con módulos supervisores y módulos operativos para aplicar políticas de
tráfico. El modelo es universal pero académico, con equivalencias en MPLS e IPv6. Cada fabricante interpreta
la arquitectura a su criterio, por lo que diferentes routers RSVP pueden no ser interoperables sin adaptaciones.

Los procesos fundamentales de la arquitectura IntServ son:

Control de Admisión: decide cuales paquetes son admitidos ó rechazados en el ingreso al nodo.
Control de Política: Verifica si el tráfico cursado cumple con el perfil acordado para el flujo, por descarte
ó retardo de paquetes según el nivel de servicio: Ninguno, Carga Controlada, Servicio Garantizado, etc.
Clasificador de Paquetes: Identifica los paquetes que deben recibir algún grado de servicio QoS.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 251


Agendador de Paquetes: Procesa los paquetes del tráfico de cada flujo para verificar anchos de banda,
retardos y otros parámetros.
Moldeador de Tráfico: Implementa el proceso de modificar parámetros del tráfico (Shaping), como ser
tiempos de servicio por paquete, para acomodar el comportamiento del tráfico al perfil.

RSVP maneja dos tipos fundamentales de mensajes, PATH y RESV. Un flujo RSVP unicast ó multicast se
establece cuando el emisor envía un mensaje PATH en el sentido downstream, especificando el tráfico (TSpec)
El mensaje inicializa un estado Path_State en cada uno de los nodos, los cuales almacenan la dirección IP de
origen y agregan datos como ser latencia en el nodo. Path_State se actualiza periódicamente.

RSVP es poco utilizado en aplicaciones prácticas por el overhead de procesamiento que impone, aunque es el
protocolo de control de políticas de tráfico más completo, ya que opera con cada sesión individual. No escala
adecuadamente en grandes redes, ya que debe mantener memorias de estado de todas las sesiones.

Los receptores responden con mensajes RESV por el camino inverso de cada flujo (upstream), y solicitan la
reserva de recursos para sus flujos (RSpec, similar a TSpec) y la clase de servicio requerida a cada nodo del
camino inicializado por PATH. Estos inicializan un estado Rsvp_State, que mantienen actualizado, procesan los
requerimientos y responden hacia los receptores con mensajes positivos provisorios ó de rechazo del pedido.

Figura 5.16: Mecanismo RSVP Básico para Establecer una Sesión con QoS Garantizado

La Figura 5.16 muestra una gestión simplificada del establecimiento de un flujo entre Emisor y Receptor, con
un ancho de banda garantizado R1 (bytes/seg) y un retardo total menor ó igual a S1 Rec ( seg). S1=0 a la salida
del Emisor, pues este solo reserva ancho de banda (RFC 2212). Cada nodo separa R1 bytes/seg para el flujo y
resta el retardo local de S1 (Slack Term). El Receptor pide RESV (RSpec) e incluye S1’ = 245 seg como el
retardo deseado en el Slack Term de RSpec. El pedido es procesado en cada elemento exitosamente, Emisor
incluido. El mensaje ResvConf es de uso opcional y se representa para remarcar los procesos nodales.

Figura 5.17: Estructura de un Mensaje RSVP PATH para QoS Garantizado

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 252


Para la señalización, RSVP utiliza mensajes que acarrean parámetros bajo la forma de objetos. El mensaje se
compone de un header común, seguido por un conjunto de objetos de longitud variable, como Flowspec ó
FilterSpec, con un header de 32 bits y campos de longitud variable. Existen objetos mandatorios y opcionales.

La Figura 5.17 presenta la estructura de un mensaje RSVP para una gestión de Servicio Garantizado y la
composición de un objeto, en este caso Flowspec, con parámetros para Ancho de Banda, Pérdidas y Retardos.
Cada objeto puede componerse, a su vez, de subobjetos de menor jerarquía. Algunos de los parámetros
definidos en la RFC 2210 para cada objeto son opcionales.

Como se aprecia en la Figura 5.17, el nivel de especificación del QoS cubre valores medios y valores pico, y
los detalles pueden figurar en un SLA anexo a un contrato de servicio. RSVP ha sido implementado por varios
fabricantes de productos de red y sistemas de información, con variaciones alrededor de un conjunto mínimo.

Figura 5.18: Mensajes Disponibles en RSVP y RSVP-TE

RSVP es transparente para nodos que no lo soportan y, como MPLS, cada nodo en el árbol multicast agrega
los diferentes pedidos de reserva en flujos hacia la fuente de datos, originados en una aplicación del Nivel 7
que administra políticas de tráfico extremo a extremo.

La Figura 5.18 resume los mensajes y objetos disponibles en RSVP y RSVP-TE con la observación adicional
sobre su utilización en RSVP-TE. El conjunto PATH/RESV es clave para establecer y sostener una ruta RSVP.

RSVP-TE

RSVP-TE es la extensión de RSVP para soportar Ingeniería de Tráfico en redes MPLS, basadas en etiquetas,
por lo que deben incorporarse objetos y parámetros compatibles con el mecanismo de enrutamiento MPLS. La
extensión está documentada en la RFC 3209 (2001), ampliada en la RFC 5151 (2008) para utilizar RSVP-TE
sobre múltiples dominios MPLS, cada uno de los cuales aporta un segmento LSP. RSVP-TE soporta múltiples
requerimientos de parámetros QoS en rutas restringidas por el ancho de banda disponible y cantidad de saltos.

Para cumplir con los parámetros del Flowspec, un nodo ó host bajo RSVP ejecuta un proceso de despacho de
paquetes utilizando el algoritmo de arbitración de ancho de banda denominado Token Bucket. Con el mismo,
opera sobre cada flujo IP ó LSP descargando colas de espera de salida en ráfagas, byte por byte, tal que se
cumplan los valores pico y promedio de tráfico especificados. La siguiente figura detalla el proceso.

Dos clases de flujos satisfacen la mayoría de los requerimientos de QoS, y son:

Flujo con Carga Controlada: Solo velocidad pico. Moldea tráfico para disminuir pérdida de paquetes.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 253


Flujo con Servicio Garantizado: Garantiza retardo, ancho de banda, jitter y % de pérdida de paquetes.
Puede solicitarse una Clase de Servicio con diferentes perfiles de QoS garantizados.

Como se observa en la tabla extendida de objetos RSVP-TE (a la derecha de la Figura 18), se puede
reemplazar a CR-LDP, discontinuado en el año 2003, utilizando LABEL_REQUEST junto con
EXPLICIT_ROUTE, HOP_COUNT y los parámetros de FLOWSPEC y FILTERSPEC. Así, puede
implementarse un LSP explícito con QoS garantizado ó acotado.

RSVP-TE es ideal para proveer QoS garantizado extremo-extremo por sesión individual de tráfico como media
streaming (VoIP, IPTV, etc.), sesiones con tiempos de respuesta mínimos para procesos críticos de control
sobre redes IP y para proveer una amplia variedad de perfiles QoS que pueden satisfacer los acuerdos entre
operadores de redes y clientes, según un SLA (Service Level Agreement). Con la mayor capacidad actual de
los enlaces, puede ser reemplazado por protocolos de Priorización de Tráfico como DiffServ.

5.5.2 Control del Flujo de Tráfico

El control granular de los parámetros QoS del tráfico del flujo realizado por RSVP y RSVP-TE utiliza el
algoritmo Token Bucket, operando en el módulo de control de política de tráfico. Este contiene los mecanismos
para proveer niveles de servicio del tipo Carga Controlada, Servicio Garantizado, Best Effort y otras variaciones.

Figura 5.19: Control de Flujo de Tráfico con Modelo Token Bucket.

Los parámetros del modelo Token Bucket son descriptos en el objeto FlowSpec y comunicados en mensajes
PATH y RESV, como se mencionó. Un Token equivale a un crédito de transmisión de un byte y su acumulación
en el balde ó bucket permite que fluyan paquetes encolados en el Despachador, bajo la estricta supervisión del
módulo Control de Política de Tráfico. La Figura 5.19 esquematiza los procesos que tienen lugar.

Los cinco parámetros básicos descriptos en FlowSpec administran el servicio Carga Controlada y son:

r: Token Bucket Rate. Indica la velocidad de llenado del balde, en bytes/seg.


b: Token Bucket Size. Indica el tamaño del balde, en bytes.
p: Peak Data Rate. Indica la velocidad pico de salida de una ráfaga de paquetes encolados.
m: Minimum Police Unit. Indica el menor tamaño permitido para un paquete encolado.
M: Maximum Packet Size. Indica el máximo tamaño permitido para un paquete encolado.

Adicionalmente, para la prestación del Servicio Garantizado, se agrega un mínimo de dos parámetros que
definen el ancho de banda garantizado y el retardo extremo-extremo, este último en forma indirecta. Estos son:

R: Reserver Data Rate. Indica la velocidad promedio garantizada extremo-extremo, en bytes/seg.


Este valor a cumplir se promedia a largo plazo, con un mínimo de varios segundos.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 254


S: Slack Term. Indica la diferencia entre el retardo computado en el momento de la reserva de R y
el retardo solicitado, en seg.

Todos los parámetros se especifican en 32 bits, que pueden ser enteros sin signo ó números de punto flotante.
El proceso con el algoritmo Token Bucket está adaptado del modelo de fluidos, al transmitir bytes en módulo
paquete, con longitud entre m y M. Conceptualmente, opera como sigue:

1. Se agrega un Token al balde cada 1/r segundos.


2. El balde solo puede almacenar b Tokens. Si un Token arriba con el balde lleno, se descarta.
3. Para transmitir un paquete encolado de K bytes, se remueven K Tokens del balde y el paquete es
enviado al siguiente nodo.
4. La velocidad pico de transmisión de la ráfaga de bytes del paquete no puede superar p bytes/seg. Si se
tiende a superar esta velocidad, se aplicará una política de espaciamiento por remarcado (traffic
shaping) ó de descarte (traffic policing).
5. Si existen menos de K Tokens, no se remueve ninguno del balde, y el paquete se considera como No
Conformante. Según el SLA, el paquete puede ser descartado ó aguardará hasta que existan K Tokens.
6. Si se encuentra un paquete con menos de m bytes ó más de M bytes, es descartado.

La RFC 2212 propone buffering extra a los b bytes del Bucket, para evitar pérdidas innecesarias pues el nodo
tiene capacidad sin uso. El retardo por nodo está acotado entre 0 y C/R+D, y acumula valores extremo-extremo.
Según tal RFC, se administran dos parámetros para los cálculos:

Ctot /R: Retardo acumulado a lo largo del camino, dependiente de la velocidad de línea R.
Dtot: Retardo acumulado a lo largo del camino, independiente de la velocidad de línea R.

Con las definiciones previas, el modelo Token Bucket presenta un retardo máximo LTOT extremo-extremo
descripto con las siguientes fórmulas, para dos casos de asignación de velocidades:

Para que el modelo sea estable, es conveniente que p sea diferente a R, y para que el flujo tenga bajo retardo,
es conveniente reservar un ancho de banda R superior al valor pico p, permitido en el router.

Cuando el Receptor emite el mensaje RESV, puede inicializar el Slack Term S en el campo RSpec con un valor
mínimo LTOT. Cada nodo computará sus valores internos C y D y disminuirá el valor de S que debe ser mayor ó
igual a cero en cualquier punto de la red. Un valor S negativo en cualquier nodo, causará que la reserva sea
negada y que se deba renegociar desde el inicio.

La gestión de las reservaciones en el camino Emisor-Receptor se basa en cómputos y reservas en cada


elemento de la red en base a los requerimientos existente en TSpec y RSpec. Así, existen diferentes grados de
libertad para la selección de parámetros, teniendo como ejemplo:

1. En el Receptor, dados TSpec, LTOT y el retardo deseado, RSVP puede seleccionar R (RSpec).
2. Con TSpec y RSpec, cada nodo define tamaños de buffers para evitar pérdidas de paquetes.

La negociación de prestaciones QoS en RSVP puede ser muy refinada, y existen diferentes objetos opcionales
para ajustar requerimientos en mensajes PATH/RESV. El objeto ADSpec permite requerir un retardo mínimo,
un número máximo de saltos, clases de servicio, informar a los receptores sobre las características del camino
extremo-extremo, además de permitir gestionar otros parámetros en forma redundante con FlowSpec, etc.

Los nodos requieren un modelo de Agendamiento de Paquetes que permita distribuir los recursos nodales
entre los diferentes flujos soportados, cumplir con anchos de banda mínimos garantizados, evitar que un flujo
monopolice recursos y facilite modelos de Control de Políticas de Tráfico y Admisión. Algunos esquemas son:

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 255


FIFO: First Input First Output no previene la monopolización de recursos. Modo Best Effort.
Encolamiento Según Prioridades (PBQ): El tráfico de baja prioridad es bloqueable por el de alta.
Encolamiento Parejo (FQ) ó Encolamiento Parejo Ponderado (WFQ): Se basan en el esquema de
servicio cíclico Round Robin (RR). Previenen que los flujos monopolicen recursos y que cada flujo
tenga una porción del ancho de banda total. WFQ es un algoritmo permite que los flujos con mayor
ponderación sean servidos más rápidamente y es aplicable en IntServ y DiffServ.
Encolamiento Basado en Clases: Distribuye los recursos de ancho de banda sobre clases de flujos,
lo que permite modelos de conmutación por prioridades más simples como ser DiffServ.

Como RSVP, LDP y equivalentes operan sobre TCP/UDP, los routers IP ó MPLS compatibles con RSVP
conviven otros no tienen la aplicación RSVP, ya que los mensajes RSVP son transparentes para estos últimos.
No obstante, si forman parte del camino que siguen los mensajes PATH/RESV, crean puntos débiles para
soportar QoS extremo-extremo, ya que el tráfico enrutado en ellos utiliza el mecanismo Best Effort de IPv4.

Los mensajes PATH graban la dirección IP de egreso de los routers RSVP que atraviesan y se utiliza por los
mensajes RESV para recorrer el camino inverso. Los routers intermedios, sean compatibles con RSVP ó no,
deben tener rutas hacia los nodos RSVP para que el mensaje RESV funcione ó no se creará el flujo RSVP.

5.5.3 Enrutamiento RSVP-TE en MPLS

La Ingeniería de Tráfico (TE) posibilita obtener enlaces óptimos en las redes MPLS, tal que:

Se maximice la utilización de los recursos (enlaces, nodos, BW, etc.).


Se generen cargas balanceadas en los elementos de la red mediante LSP óptimos, estableciendo una
red sin congestión. Esto implica evitar los hot-spots de redes IP (OSPF).
Se respeten restricciones impuestas, como ser: anchos de banda, retardos, pérdidas de paquetes, jitter.
Se mantengan actualizados los estados de los caminos computados.

Los procesos de cómputo de rutas se hacen bajo reglas de TE ó de redes IP, como muestra la Figura 5.20. Los
protocolos IGP como OSPF e IS-IS tienen extensiones que permiten a cada LSR difundir información de sus
enlaces. Para interconectar múltiples dominios MPLS, es utilizada una extensión del protocolo BGP.

Figura 5.20: Procesos de Ingeniería de Tráfico (TE) en RSVP.

Se toman en cuenta los siguientes parámetros:

Ancho de banda máximo total y ancho de banda máximo reservable (para uso exclusivo de un LSP)

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 256


Ancho de banda no reservado (% disponible para LSPs)
Una métrica de interfaz, que puede ser diferente de la de IGP.
El grupo administrativo a que pertenece la interfaz (Link Color). Permite políticas sobre cuales enlaces
pueden ó no utilizar un LSP gestionado.

Cuando esta información se difunde, cada LSR almacena la misma en la base de datos de TE. Al configurar un
LSP en un LSR de ingreso, este puede restringirse con cualquier aspecto de la información disponible: ancho
de banda del LSP, costo del camino y los colores del enlace que el LSP puede usar.

El LSR de ingreso ejecuta la versión de SPF denominada Constrained Shortest Path First (CSPF), que procesa
la información disponible en la base de datos de TE y las restricciones que el operador configura.

La Figura 5.21 presenta las variantes de enrutamiento en redes MPLS utilizando RSVP-TE, que reemplaza a
LDP en la creación dinámica de caminos LSP por señalización de etiquetas y permite además establecer
diferentes perfiles de QoS en cada LSP. Se definen dos clases de rutas, Restringidas y Explícitas:

Figura 5.21: Variaciones de Enrutamiento RSVP-TE en MPLS.

5.5.4 Constrained Route (CR)

Las Rutas Restringidas (CR, Constrained Route) se calculan por el protocolo CSPF (Constrained Shortest Path
First), en el LSR de ingreso. Esta variante reemplaza el enrutamiento CR-LDP, discontinuado en el 2003, y es
útil para gestionar reenrutado frente a fallas (Fast Reroute). Los resultados computados por CSPF pueden ser
iguales ó muy diferentes que los de OSPF ó IS-IS, según las restricciones a contemplar.

Se mantiene un estado global de cada enlace de la red MPLS, actualizado permanentemente junto con sus
capacidades y performance y se computa una topología actualizada en en el LER de ingreso en función de
tablas globales, actualizadas con datos de diferentes protocolos.

CSPF descarta todos los enlaces que no cumplen con las restricciones impuestas y luego computa el camino
más corto en el resto de la topología. Requiere mecanismos de reservación de recursos como RSVP-TE.

Figura 5.22: Gestión de LSP mediante TE y CSPF en Rutas con Restricción de Ancho de Banda.

El ejemplo con la Figura 5.22 muestra la utilización de TE y CSPF para crear LSP en rutas con restricción de
ancho de banda. El recurso Ancho de Banda se mide en Mbps y el Costo del Enlace en unidades de saltos
(hops). Debe computarse una ruta entre 1 y 3 que optimice costos y una restricción de R Mbps (mínimo BW):

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 257


Si R = 50 Mbps, CSPF dará el camino 1-2-3, con un Costo 2.
Si R = 55 Mbps, CSPF dará el camino 1-4-5-3, con un Costo 3.
Si R = 90 Mbps, CSPF dará el camino 1-4-5-6-3, con un Costo 4.

En redes IP, los protocolo IGP como OSPF e IS-IS darán siempre el camino 1-2-3, de menor costo, pues no
computan R. Si el Costo del Enlace se modifica a 4 unidades (en lugar de 1 unidad) para los enlaces 1-2 y 2-3,
y si R = 50 Mbps, CSPF coincidirá con OSPF ó IS-IS. El camino seleccionado será 1-4-5-3.

Luego que CSPF compute el camino LSP óptimo (desde el nodo 1), pasará los datos en el objeto ERO (Explicit
Route Object) a RSVP-TE, que señalizará la reserva y confirmación de recursos del LSP. Luego informará al
nodo 1 que el LSP ha sido establecido.

5.5.5 Rutas Explícitas (ER)

El enrutamiento explícito es el método standart para enrutar bajo RSVP-TE. Los caminos explícitos pueden ser
del tipo Estricto (se asume que el LSR está conectado directamente a la IP del siguiente segmento) ó del tipo
Relajado (se le pide al LSR que compute saltos Estrictos hacia esa dirección).

RSVP-TE establece los LSP con mensajes PATH (Solicitud de Etiquetas y QoS) y RESV (asociación etiquetas-
FEC y gestión QoS extremo-extremo). El uso de estos mensajes para establecer un LSP explícito es análogo al
uso de Label Request/Label Mapping del protocolo LDP.

Se agregan nuevos objetos RSVP como ERO (Explicit Route Ordering) para gestionar el camino LSP y objetos
LABEL_REQUEST y RSVP_LABEL en mensajes PATH y RESV, para gestión de etiquetas.

El enrutamiento es creado dinámicamente por un protocolo IGP como IS-IS u OSPF, con información
topológica aprendida desde una base de datos de estados de enlaces, para computar el camino entre el nodo
de ingreso y el de egreso. A los algoritmos utilizados deben agregarse los cómputos de RSVP, para satisfacer
las solicitudes de perfiles de QoS sobre cada LSP. RSVP corre en forma independiente.

5.5.6 Nuevos Objetos en Mensajes RSVP-TE

La Figura 5.23 resume algunos de los nuevos objetos de RSVP-TE, especialmente ERO y RRO, que forman un
stack con tantas entradas como saltos existan en el LSP, entre los LER de ingreso y egreso. Se agregan
algunos ejemplos de los datos que acarrea cada objeto.

Figura 5.23: Nuevos Objetos en RSVP-TE (RFC 3209)

El Flag L (Loose) permite solicitar que cada salto explícito sea Estricto ó Relajado. Si el salto es Estricto, el LSR
debe conectarse directamente al LSR indicado en la dirección IP y cualquier error debe cancelar la petición. Si
el salto es Relajado, el LSR puede no conectarse directamente y debe computar y agregar los saltos que se
necesiten, en modo Estricto, para llegar al LSR del mensaje PATH con L=1.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 258


5.5.7 Mensajes PATH RSVP-TE

El LSR de ingreso, donde se conecta el Emisor, utiliza mensajes PATH RSVP-TE. El mensaje seguirá los LSR
listados en el CSP (Constrained Shortest Path). La Figura 5.24 resume los campos y objetos de PATH.

Algunos de los objetos relevantes para el mensaje PATH son:


Objeto Sesión: asigna un ID de etiqueta global para el tunel LSP.
Objeto Atributos de Sesión: Parámetros para controlar la prioridad de establecimiento del LSP, de la
retención, del LSP de Protección, etc.
ERO (Explicit Route Object): Identifica rutas desde la cabecera hasta el LSR de egreso, como ser una
Ruta Restringida (CR). Cada ruta (hop) puede ser solicitado como Estricta ó Relajada.
Objeto Label Request: Solicita las etiquetas.
Sender_TSpec: Especificaciones del tráfico del Emisor, enviadas al Receptor para la reservación.
RRO (Record Route Object): Mantiene una lista de los LSR atravesados por el mensaje PATH.

Figura 5.24: Estructura de Mensaje PATH en RSVP-TE.

El mensaje PATH progresará por los LSR listados en el objeto ERO (Explicit Route Object). En cada salto, el
objeto RRO es actualizado con el nombre ó la dirección IP y port del LSR.

El objeto Atributos de Sesión contiene, entre otros parámetros, la prioridad para establecer y retener el LSP. Si
no dispone del ancho de banda solicitado con la prioridad especificada y el mismo es utilizado por sesiones de
menor prioridad, pueden interrumpirse (preemption) y la sesión de mayor prioridad utiliza el ancho de banda.

5.5.8 Mensajes RESV RSVP-TE

El mensaje RESV (Figura 5.25) es enviado desde el LSR de egreso, donde está conectado el Receptor, e inicia
el proceso de distribución de etiquetas y stack RRO, hasta llegar al LSR de ingreso (headend).

Figura 5.25: Estructura de Mensaje RESV en RSVP-TE.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 259


Objeto Estilo: Define el estilo de reserva de etiquetas.
Objeto Sesión: Copiado desde PATH.
Objeto Etiqueta: Contiene la etiqueta a ser utilizada
RRO (Record Route Object): Mantiene una lista de los LSR atravesados por el mensaje RESV.

En cada LSR, RESV identifica y asigna etiquetas a la interfaz de entrada. Cada LSR debe asignar una etiqueta
local (con el objeto Etiqueta) para el siguiente LSR en el downstream (listado en RRO).

MPLS utiliza dos planos de control para establecer el LSP y cualquier otra operación:

Control de Admisión en Troncales: Determina si existen recursos a lo largo del LSP y suspende LSP de
menor prioridad cuando sea necesario (preemption). Cuando existe un cambio de recursos, el proceso
activa protocolos IGP (IS-IS, OSPF) para distribuir la información, en particular hacia los LSR.
Control de Admisión en Enlaces: Esta prestación es utilizada dentro del mensaje PATH, para reservar
temporalmente recursos disponibles en un nodo, que permanecen indisponibles para otros procesos
hasta que se recibe el mensaje RESV. Si existe una falla en el proceso, se genera un mensaje de error
hacia el próximo LSR emisor del mensaje RESV.

5.5.9 Reenrutado Rápido del Camino LSP (Fast Reroute)

Un aspecto importante en el SLA de contratos de servicios de red es la disponibilidad de las interconexiones,


que se expresan en % de indisponibilidad y en tiempo de restauración de las facilidades.

La Figura 5.26 presenta un esquema de red con seis routers MPLS y un LSP A-B Normal, establecido con
RSVP-TE, que cumple con un determinado perfil de QoS. Tiene asociada una tabla que presenta las etiquetas
para conexión normal, backup extremo-extremo y backup local por caída de enlaces.

MPLS (RFC 4090, 2005) soporta la opción Fast Reroute, para cumplir con expectativas de un SLA en el mismo
nivel de disponibilidad que en redes SONET/SDH, con restauraciones en menos de 50 mseg frente a la caída
de cualquier elemento de red entre A y B. En redes IP, la restauración bajo IPSec puede tomar segundos.

Figura 5.26: Capacidad de MPLS para Encapsulado y Transporte de PDU de Otros Protocolos

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 260


El mecanismo Fast Reroute (FRR) consiste en predisponer respaldos locales, que se activan ante la caída de
cualquier elemento de la red MPLS. Son locales porque su activación se realiza desde el nodo que detecta el
problema (PLR ó Point of Local Repair), aunque la opción Backup Facility cree un respaldo extremo-extremo.

Con el criterio Make Before Break, se asigna un Backup en modo uno a uno ó extremo-extremo en cada LSP
contratado con el perfil de Alta Disponibilidad. Por la alta velocidad de restauración, el mecanismo no es
disruptivo para el tráfico en el LSP. La tabla de la Figura 5.26 muestra tres casos: Normal, Backup extremo-
extremo (FRR) y Backup Local:

1. LSP A-B Normal: Se establece un LSP óptimo entre A y B mediante PATH/RESV, bajo RSVP-TE.

2. LSP A-B Backup (Facility Backup Tunnel): Se establece un backup extremo-extremo, con un nuevo
camino entre A y B. Opera en el modo Fast Rerout (FRR). Es rápido (< 50 mseg), y consume menos
recursos en los nodos y en tráfico de actualización en la red MPLS.

3. LSP A-B Caída X-Y (One to One Backup): Es un backup local, que se activa cuando falla un camino
entre dos LSR. En la figura se muestra el stack de etiquetas MPLS que se ejecuta para implementar
desvíos locales, mientras que el LSP queda a la espera de la restauración del camino A-B Normal.

La RFC 4090 introduce el objeto FAST_REROUTE, que es creado solo por el LER de ingreso y no puede ser
modificado por ningún LSR del camino LSP. Con este objeto, se señaliza a cada LSR que el LSP en creación
será respaldado por algún mecanismo local ó extremo-extremo, y predispone a cada nodo para que señalice al
LSR de ingreso sobre cambios de estado de disponibilidad de recursos del LSP, lo que activará Fast Reroute.

Se presentan tres modos de protección local en cada punto de la red MPLS: Enlace, Nodo y Elemento, que
brindan protección frente a la caída de un enlace, de un nodo ó de cualquier combinación local. Los modos
descriptos pueden requerir una importante cantidad de recursos de red para su creación y mantenimiento. Esto
contrasta con la simpleza, rapidez y universalidad del mecanismo de backup extremo-extremo.

El nodo que redirecciona el tráfico se denomina Point of Local Repair (PLR), y el nodo donde el backup se
reintegra al LSP primario ó normal se denomina Merge Point (MP).

5.6 QoS por Priorización de Tráfico y MPLS DiffServ

DiffServ es un modelo para proveer servicios con QoS según la RFC 2474 (IETF, 1998), que clasifica el tráfico
para un origen-destino dado en un conjunto discreto de clases, siendo cada clase un BA (Behavior Aggregate)
seleccionado entre 14 categorías sobre un máximo posible de 64. Los caminos se establecen sin señalización
ó reserva previa de recursos, con agregación de tráfico de flujos de igual clase.

El modelo IntServ, por otra parte, puede definir una gran cantidad de microflujos con diferentes perfiles QoS
con igual origen-destino (decenas de millones), sobre caminos señalizados extremo-extremo. Esta granularidad
es una diferencia fundamental entre ambos modelos de servicio con QoS.

El tráfico DiffServ es categorizado en el router de ingreso (ó borde) de forma tal que cada flujo es asignado a
una clase origen-destino que ya puede existir. El flujo es agregado a esta clase mediante una etiqueta DSCP
de 6 bits en el campo IP previamente utilizado por el byte ToS.

DiffServ opera en cada router como una aplicación que procesa el próximo salto (Per Hop Behavior) según el
valor del DSCP, lo que requiere un buen diseño de la red tal que existan nodos con los recursos adecuados en
las diferentes interconexiones. No existe visibilidad extremo-extremo de QoS como en el caso IntServ.

DiffServ permite establecer contratos de servicios con SLA para perfiles de QoS promediables en el mediano ó
largo plazo, ya que no permite garantizar valores medios permanentes como ser ancho de banda del camino.
De las 64 combinaciones de DSCP (CodePoints), DiffServ normaliza 14, con el resto para uso experimental. Un
operador de redes IP DiffServ puede construir diferentes paquetes de ofertas en base a las combinaciones que
son permitidas ó experimentales (solo dentro de su red).

Una red DiffServ en la que todos los nodos cumplen la misma política administrativa de asociación de servicios
a clases DSCP se denomina un dominio DiffServ. Esta política de asignación de prestaciones a clases DiffServ
puede cambiar en otro dominio DiffServ, por lo que el SLA debe verificarse en la interfaz entre ambas redes.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 261


La extensión de prestaciones DiffServ para un cliente con múltiples dominios DS requiere acuerdos de uso.

5.6.1 Implementación de DiffServ en Redes IPv4

Diffserv introduce un nuevo PHB (Per-Hop-Behavior), que permite QoS diferenciado en MPLS, y crea tres
clases de túneles MPLS: modo uniforme, que copia el DSCP del paquete IP entrante; modo pipe, que usa dos
capas de QoS (QoS extremo-extremo, no modificado y QoS por núcleo MPLS) y el modo short pipe, que es
similar al previo, excepto que en el router de salida, el tráfico IP se clasifica según el DSCP del paquete IP.

Figura 5.27: Redefinición del Byte TOS (IP) para su Uso en DiffServ.

Diffserv se aplica sobre redes con routers IP DS, que soportan el procedimiento. La red IP constituida por estos
routers, donde se aplica el mismo conjunto de políticas de manejo de tráfico, se denomina Dominio DiffServ.

Los routers IP DS utilizan el campo DSCP en el byte ToS del encabezado del paquete IP, para decidir la acción
sobre cada paquete que deban conmutar. El valor de DSCP es fijado por el router de ingreso a la red, el cual
asigna un DSCP a cada flujo de tráfico según un conjunto administrativo de reglas (destino, origen, etc.). Cada
router intermedio conmuta en base al campo DSCP, según el conjunto de reglas preestablecido.

La Figura 5.27 muestra como DiffServ redefine los campos del byte IPv4 ToS (Type of Service) y emplea el
nuevo campo DSCP (DiffServ Codepoint) para identificar hasta 64 Servicios Diferenciados (DS). Los tres bits
IPv4 de Precedencia se redefinen como Selectores de Clase DS, y se descarta el campo ToS original. Como
un router IPv4 standart no utiliza el byte ToS, pueden coexistir con los routers DiffServ en la misma red IPv4.

5.6.2 Niveles de Servicio en DiffServ

La acción de enrutamiento de un router IP DS sobre un paquete IPv4 se denomina PHB (Per-Hop-Behavior).


Se han definido cuatro clases de PHB en una red DiffServ, identificadas por los valores que adopta el DSCP:

Default Behavior PHB: Equivalente a operaciones en el modo Best Effort, y es típico utilizar DSCP = 0.
Todo tráfico que no verifica otras clases DiffServ es asignado a esta clase.
CS PHB (Class Selector): Opera solo con los tres bits DSCP de precedencia para priorizar el tráfico, y
el DSCP adopta valores XXX000, permitiendo 8 combinaciones que no colisionan con el resto.
EF (Expedited Forwarding): Tiene un único CodePoint, y así ofrece un único servicio DS. El servicio EF
minimiza retardo y jitter y provee el mayor nivel agregado de QoS. Cualquier tráfico que exceda el perfil
de tráfico (definido por políticas locales), es descartado. El CodePoint recomendado para EF es 101110.
AF (Assured Forwarding) : Define 12 Servicios Diferenciados (DS) y por ello emplea doce CodePoints,
en cuatro Clases y tres niveles de prioridad ó precedencia de descarte por Clase. El tráfico que exceda
los perfiles de cada uno de los 12 CodePoint no necesariamente se descarta, aunque tiene menor
probabilidad de verificar el perfil QoS que el resto del tráfico que si verifica los umbrales.

La Tabla 5.28 presenta los CodePoints recomendados en el modo AF (Assured Forwarding), para cada nivel de
servicio DiffServ. El nivel de descarte es inversamente proporcional a la prioridad del paquete IP.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 262


La Tabla 5.28 permite que un operador configure su red para 12 Perfiles de QoS garantizados bajo un SLA.
Como los parámetros QoS de los perfiles DiffServ no están normalizados, sus valores pueden cambiar en
diferentes dominios DiffServ, lo que requiere acuerdos especiales entre los operadores de redes MPLS para
servicios IP DS multidominio.

Tabla 5.28: Valores CodePoint DSCP en las 12 Categorías de Assured Forwarding.

Las reglas bajo las cuales se clasifica el tráfico son equivalentes a la asociación tráfico de entrada y FEC en un
router LER en redes MPLS. La Tabla 5.29 presenta ejemplos de asignaciones en un router IPv4 de ingreso.

Tabla 5.29: Capacidad de MPLS para Encapsulado y Transporte de PDU de Otros Protocolos

Una vez establecida la política de clasificación de tráfico, las clases DSCP y los valores de los parámetros de
los modos PHB asociados, es necesario que esta información se mantenga actualizada en todos los routers
IPv4 DS de un Dominio DiffServ.

Un mecanismo para obtener esto es disponer de un servidor que se encargue de difundir las políticas de
manejo de tráfico, el cual es accedido por todos los routers bajo LDAP (Lighweight Directory Access Protocol).
El servidor de directorio puede ser mantenido en forma centralizada con diferentes herramientas de gestión.

5.6.3 Funciones en Routers de Acceso y Núcleo

En el acceso a la red, DiffServ se basa en clasificadores para mapear el tráfico IP a clases con etiquetas DSCP
y en condicionadores de tráfico como medidores de tráfico, marcadores, moldeadores (shaping) ó ejecutores
de políticas de tráfico (dropping). En los routers internos, la tarea es menor, pues se opera con las clases que
se definen con DSCP y se distribuye el tráfico sobre diferentes colas de espera de salida que ejecutan el PHB.

Figura 5.30: Modelo de Aplicación DiffServ en un Router de Ingreso a la Red.

El tráfico se clasifica con granularidades que van desde prefijos de subredes de destino y origen (menos de 64
bits) hasta el 5-tuple de 104 bits de IntServ, que identifica un microflujo unicast. Luego de ser clasificados, los

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 263


paquetes son asignados a una clase definida en el DSCP. Los clasificadores pueden incluir el DSCP existente
en el paquete IP entrante ó descartarlo y recomenzar la clasificación en el dominio DiffServ local.

En cada router de acceso DiffServ, los módulos de procesamiento del tráfico IP como limitadores de tráfico,
moldeadores de tráficos (shapers) ó módulos de control de políticas (tipo Token Bucket), se programarán para
operar para cumplir con las especificaciones PHB asignadas a cada clase.

Los routers intermedios de la red procesan el tráfico sirviendo las colas de espera de retransmisión con varios
algoritmos, librados al criterio del fabricante. Algunos de ellos son:

Weighted Random Early Detection (WRED)


Weighted Round Robin (WRR).
Weighted Fair Queuing (WFQ)

Figura 5.31: Aplicación de DiffServ en un Router de Núcleo de Red.

La Figura 5.30 esquematiza la implementación de DiffServ en un router de ingreso ó borde. En la misma, el


módulo genérico de Medición contabiliza el tráfico entrante con algoritmos como: average rate,exp weigthed
moving average, multiparameter token bucket, etc.

Las salidas del medidor alimentan los procedimientos que se aplican sobre el tráfico para hacer cumplir los
perfiles QoS de cada clase DSCP. Por ejemplo, un modelo Token Bucket generará el descarte de todos los
paquetes que no cumplan con los parámetros del modelo.

En los routers centrales (Figura 5.31), los paquetes se procesan solo con base en el DSCP y el PHB asociado
a cada DSCP. En función de esta clasificación, que tiene menos procesamiento que en el borde de la red, los
paquetes son asignados a diferentes colas de espera, cada una con diferente política PHB.

No se aplican políticas de tráfico ó moldeado como en los routers de borde, y se manejan pocas colas de
espera por ruta de salida, a diferencia de un router IntServ, con millones de colas y servidores asociados.

En un router de núcleo, si una cola no es servida a tiempo, los paquetes extra se descartan. El encolado EF es
el que tiene el perfil QoS más alto, y la cola de espera es servida sin retardo, en forma preemtiva a cualquier
otro proceso de servicio de colas del resto del tráfico, que se maneja con un algoritmo de servicio como WFQ.

Dentro de las colas AF, los procesos de servicio pueden utilizar prioridades dadas por los 3 bits de precedencia
del DSCP. La cola que opera con el resto del tráfico (default PHB) opera en un modo Best Efffort (FIFO), pues
el DSCP es típicamente nulo.

5.7 DiffServ sobre MPLS

MPLS soporta DiffServ, según detalla la especificación RFC 3270 (2002), sin variar su funcionalidad respecto
de su implementación en IPv4. Adicionalmente, MPLS soporta prestaciones DS-TE (Ingeniería de Tráfico),
según la RFC 3564 (2003). Se requiere de un procedimiento de mapeado de los DSCP en los paquetes MPLS
(Campo CoS y Etiquetas), implementado en los routers LER de ingreso a la red.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 264


Figura 5.32: Dos Clases de Tráfico MPLS sobre el Mismo LSP.

MPLS DS utiliza un LSP para transportar flujos agregados con diferentes perfiles QoS, los cuales se procesan
en un router LSR con igual criterio que en redes IP. En la operación básica, el LER de ingreso mapea el DSCP
en el campo CoS de tres bits. Diferencias entre los rangos de numeración deben ser resueltas por el operador.

La Figura 5.32 muestra el transporte de dos clases de tráfico DS sobre un único LSP: Clases EF y AF-1, las
que se diferencian por el campo CoS del encabezamiento del paquete MPLS (mapeo de DSCP).

Los paquetes EF (Expedited Forwarding) y AF1 (Assured Forwarding) viajan en un único LSP, con la misma
etiqueta MPLS, pero el Clasificador los asigna a diferentes colas de espera, según la prioridad CoS (1 de 8).

5.7.1 Mapeado de DiffServ en MPLS

Las especificaciones de MPLS preceden a DiffServ y las clases DSCP. Los 3 bits Exp del encabezamiento
MPLS (CT según RFC 5462, 2009), derivan de los 3 bits IP de Precedencia de DSCP. En redes IP/MPLS, el
Shim Label dispone solo de estos tres bits para mapear las diferentes Clases DiffServ.

Aunque DSCP permite 64 combinaciones, solo 8 valores posibles de DiffServ PHB podrían mapearse
directamente. La información DiffServ se comunica a los routers bajo LDP ó RSVP-TE, para el cual se ha
definido un Objeto DIFFSERV.

E-LSP L-LSP
El PHB es determinado por la Etiqueta ó desde la
El PHB es determinado por el campo EXP en MPLS
Etiqueta y el campo EXP.

El PHB ó el grupo de Scheduling PHB es señalizado


No se requiere señalización adicional
en el setup del LSP (LDP, RSVP, etc).

El mapeado Label --> PHB es señalizado. El mapeo


Se configura un mapeo EXP --> PHB
EXP --> PHB es ya conocido.

Se requiere el Shim Header; E-LSPs no son posibles Pueden utilizarse headers Shim ó del Nivel L2. Por lo
en enlaces ATM. tanto puede utilizarse en enlaces ATM.

Hasta 8 PHB por LSP Un PHB por LSP.


Soporta 8 BAs Soporta más de 8 BAs.

Tabla 5.33: Caminos DiffServ E-LSP y L-LSP en una Red MPLS.

Existen dos métodos para mapear la información de los DSCP a los routers LSR en redes MPLS. Las Clases
MPLS definidas para DiffServ se denominan PSC (PHB Scheduling Class):

E-LSP (Exp-inferred LSP): Solo posible de utilizarse en redes MPLS que empleen el Shim Header, no
en ATM ó F.Relay. Los PSC son definidos solamente por BA (Behavior Aggregates), con un máximo de
ocho variantes definibles en el campo CT del encabezado MPLS. El comportamiento de las colas de
espera de los LSR se define según el PSC codificado, con hasta 8 perfiles de QoS para todo el dominio
MPLS. El mapeado CT-PHB puede ser señalizado al crear la etiqueta en el LSR ó creado
manualmente. El LSR debe mantener una tabla de 64 combinaciones de DSCP sobre 8 del campo Exp.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 265


L-LSP (Label-only-inferred LSP): Puede utilizarse en cualquier clase de red L2. Los PSC son definidos
por LSP, y el comportamiento de las colas de espera está especificado por el valor de la etiqueta MPLS.
Puede aplicarse un conjunto flexible de hasta 64 parámetros DiffServ (PHB) para cada DSCP posible
del tráfico entrante. Un camino L-LSP se establece por cada par dual (FEC, PHB), tal que la etiqueta no
solo define la FEC y con ello la tabla LFIB, sino que tambien especifica el PHB a ser aplicado al
paquete durante la conmutación.

Una desventaja de los E-LSP es que un E-LSP de menor prioridad puede ser suspendido (preemption) sin
importar si acarrea tráfico EF, que es de Alta Prioridad, por lo que un servicio Premium será afectado.

Además, la Ingeniería de Tráfico de un E-LSP es más compleja dado que se deben satisfacer los
requerimientos de un flujo agregado con múltiples PHB, en lugar de un LSP optimizado para un único Perfil
DiifServ de QoS como es el caso de los L-LSP.

La Tabla 5.33 compara prestaciones de los dos modos de caminos LSP en MPLS DiffServ. El campo Exp ha
sido renombrado como Clase de Tráfico (RFC 5646, 2009)

5.7.2 DiffServ y QoS en Redes MPLS

La Ingeniería de Tráfico para el modelo DiffServ sobre MPLS fue introducida en la RFC 3564 (2003). Las redes
MPLS TE establecen caminos LSP optimizados para un flujo en particular, tal que sea establecido en una ruta
sin congestión ó con valores controlados, típicamente mediante CSPF. Este protocolo crea el camino más apto
para verificar el perfil de QoS contratado, que no siempre es el más corto.

Las redes MPLS TE no contemplan Clases de Servicio de los paquetes IP, según el campo DSCP en DiffServ.
Esto se logra implementando, con independencia de IntServ, routers MPLS DS-TE (DiffServ) sobre agregado
de flujos (IntServ ó no), ya que la granularidad de DiffServ es muy inferior y no opera con flujos individuales.

Los routers LSR de ingreso a MPLS DS-TE se encargan de mapear los DSCP (IP CodePoints) en el paquete
MPLS, sea en el campo Exp del encabezado ó utilizando este y parte de la Etiqueta, según la resolución DS
que se busca prestar. Si la red MPLS DS-TE ofrece 8 ó menos niveles de servicio, es suficiente el campo Exp.

El IETF, en la RFC 3564, describe la necesidad de utilizar Ingeniería de Tráfico en MPLS con servicios DiffServ.
Muchos operadores utilizan DiffServ para múltiples clases de servicios en redes escalables, sin implementar un
adecuado control de utilización de recursos mediante TE, mientras que en otras redes pueden utilizar TE bajo
la forma de RSVP-TE, OSPF-TE, ISIS-TE y otros protocolos en MPLS, los cuales benefician todas las clases
de servicios establecidos en una base agregada bajo DiffServ, sin interferencias de cada mecanismo.

La propuesta de la RFC 3564 es optimizar MPLS DiffServ en redes bajo prestaciones de TE, asignando un flujo
LSP a cada Clase DiffServ, antes que agregar flujos de tráfico con diferentes clases DS en de un mismo LSP.
De esta manera, el operador de la red se beneficia con la asignación de recursos bajo TE, especialmente aptos
para cada clase DS transportada, cumpliendo con las restricciones que son específicas de cada clase DiffServ.

Esta propuesta de gestión de redes MPLS DiffServ bajo reglas de TE beneficia a redes con ancho de banda
escaso, alto volumen de tráfico sensitivo al retardo y redes donde la distribución porcentual del tráfico sobre las
clases no es uniforme. Se prevén tres escenarios de aplicación de MPLS DS-TE, y son:

Escenario 1: Limitando las proporciones de Clases en un enlace. TE permite limitar la proporción de


tráfico por Clases en un enlace, una vez que se conozcan estadísticas de uso que revelan ineficiencias
en reservas de recursos por clase, que luego no se utilizan y generan baja utilización de la capacidad
de transmisión. La medida adoptada es reforzada, en la práctica, con la aplicación de mecanismos TE.
Escenario 2: Mantener una proporción relativa de tráfico. Este punto extiende el anterior, y se basa en
premisas de diseño a-priori sobre utilización de los recursos de redes según las clases de tráfico. La
política adoptada es efectivizada, luego de las asignaciones, por el control de restricciones bajo TE.
Escenario 3: Servicios de Ancho de Banda Garantizado. Una red con diferentes clases DS y servicios
TE como ancho de banda garantizado puede verificar que el ancho de banda dedicado no exceda las
capacidades del enlace y que el tráfico como Best Effort optimice el uso de capacidades sin violar las
premisas de QoS del resto. TE es utilizada como control de la ejecución de las políticas adoptadas.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 266


El requerimiento fundamental de DS-TE es poseer la habilidad de cumplir con restricciones de ancho de banda
para diferentes conjuntos de túneles DS-TE. Se introduce el concepto de Tipos de Clases (CT) como conjunto
de Troncales de Tráfico en un enlace, gobernado por un conjunto dado de restricciones de ancho de banda.

CT se utiliza para asignar anchos de banda, control de admisión y enrutamiento basado en restricciones en los
Troncales de Tráfico pertenecen a la misma CT en todos los enlaces.

Las opciones de enrutamiento en MPLS dependen de los procedimientos adoptados por los operadores de las
redes para las prestaciones básicas de MPLS y herramientas de control de QoS, reserva de ancho de banda y
servicios adicionales incorporados a la red. Las diferentes soluciones pueden operar en forma concurrente, tal
que una red IP/MPLS puede ofrecer todas las variantes de LSP simultáneamente.

5.7.3 Conclusiones sobre DiffServ

DiffServ categoriza y prioriza el tráfico IP de manera simple en el Nivel 3, operando salto por salto (PHB) como
el tráfico IPv4. Las clases de tráfico DiffServ son similares a los descriptores de precedencia IP del byte ToS,
que no tuvieron aplicaciones civiles (si en redes del DoD USA). DiffServ es transparente para los routers IPv4,
pues estos no operan sobre el byte ToS y es más fácil de implementar que RSVP-TE.

En una red MPLS, DiffServ e IntServ pueden coexistir e incluso complementarse, como en el caso de que DS
se utilice para priorizar tráfico en 8 categorías y RSVP-TE complemente garantizando ancho de banda máximo
y promedio para un flujo agregado DiffServ.

La clasificación adecuada en los routers LSR de acceso y posterior señalización al resto de la red es clave para
el uso de recursos y el QoS provisto en conexiones extremo-extremo. En redes prácticas, el mapeo DiffServ-
MPLS se simplifica si se utilizan 8 ó menos clases. Un ejemplo de asignaciones de prestaciones ofrecidas por
un Proveedor de Servicios puede ser tan sencillo como:

Clase GOLD: Alta prioridad (baja latencia, servicio Premium para aplicaciones comerciales).
Clase SILVER: Entrega garantizada (Misión Crítica en sistemas de control).
Clase BRONZE: Baja prioridad (Best Effort, servicio de acceso a Internet).

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 267


5.8 Prestación de Servicios QoS

5.8.1 Diferencias entre QoS y Calidad del Servicio Prestado

La calidad de los servicios contratados por clientes de redes de telecomunicaciones implica el cumplimiento de
acuerdos sobre el nivel de servicios, según variados parámetros de calidad detallados en el anexo técnico SLA
(Service Level Agreement). A veces existe confusión en el uso de los términos como QoS (Quality of Service) y
Calidad del Servicio Prestado, particularmente cuando se trata de redes de conmutación de paquetes basadas
en IP, por la popularidad del acronismo QoS. La verificación del SLA de un cliente y las mediciones internas del
operador de la red para verificación de reglas de diseño de las redes son diferentes aspectos del mismo tema.

El acronismo QoS es un concepto nacido para describir el servicio prestado en redes públicas de datos del tipo
conmutación de paquetes, y no incluye servicios de redes de conmutación de circuitos como ser enlaces DDN
E1 Fraccional (Digital Data Networks) ó enlaces digitales punto a punto nacionales ó internacionales. Esto es
porque una de las métricas del SLA incluye la pérdida de bloques de datos (celdas, tramas ó paquetes), lo que
ocurre en redes tipo IP, MPLS, Ethernet, Frame Relay, X.25, ATM, MMDS, etc. Generalmente el SLA incluye la
medición de una interconexión extremo-extremo entre dos interfaces de acceso a la red de datos.

Sobre la conexión creada entre ambas interfaces, el QoS a prestar según el SLA del contrato está definido por
los valores pico y promedio de un conjunto típico de parámetros válidos hasta el Nivel de Red, como ser:

Retardo del paquete, trama ó celda en llegar desde una interfaz de acceso a la otra, extremo-extremo.
Jitter del paquete, trama ó celda alrededor del tiempo esperado de arribo, en la interfaz del receptor.
Porcentaje de pérdidas de paquetes, tramas ó celdas en una transmisión unilateral entre las interfaces.
Este parámetro incluye la recepción de bloques de datos corruptos ó fuera de secuencia, los que son
descartados por procedimientos en los Niveles 2 ó 3, en el lado receptor.
(Opcional) Caudal ó ancho de banda promedio y pico en recepción, con una transmisión constante.
(Opcional) Errores por bloques con datos corruptos, bloques fuera de secuencia u otras variaciones.

El desarrollo y cuantificación de la prestación de servicios con QoS en redes Ethernet, IP y MPLS se basa en el
procesamiento de los bloques de datos que transitan por tales redes según el valor contenido en un campo de
3 a 8 bits disponible en los bloques de datos, los cuales tienen diferentes nombres y son transparentes para los
nodos (routers, switches) en los cuales no se soportan servicios con QoS. Un caso típico es un router IPv4 que
se utiliza en la Internet, cuando procesa un paquete IP e ignora el segundo byte del encabezado (byte ToS). Un
router IPv4 DiffServ procesa los 6 bits más significativos de este byte, que contiene el valor del DSCP.

Cada operador de telecomunicaciones gradúa y cotiza la calidad de sus servicios comerciales de interconexión
según un conjunto finito de valores (Ej.: 4 ó 5 grados de servicio diferentes), y asocia un perfil QoS a cada uno
de los mismos. El conjunto de parámetros del QoS a verificar en un SLA y la dispersión de sus valores no son
standares y varían con cada operador. Las redes de los operadores deben ajustarse al QoS comercializado.

La Calidad del Servicio Prestado tambien forma parte del SLA y comprende el QoS contratado, así como varios
otros parámetros de calidad. Algunos parámetros son: calidad percibida de la recepción de audio y video según
métricas normalizadas, disponibilidad porcentual del servicio en el tiempo, valor medio del tiempo de respuesta
por incidentes con ó sin presencia física in-situ, calidad de la atención telefónica, calidad del soporte técnico
provisto, tiempo medio de reparación de fallas, etc.

La calidad percibida en recepción se aplica generalmente a evaluación de media sincrónica como video ó audio,
y es una evaluación perceptual del servicio del nivel de Aplicación. La Calidad del Servicio comprende la red de
telecomunicaciones en su totalidad más la Experiencia del Usuario con el servicio prestado (QoE). Se definen:

Calidad del Servicio de Voz: Verificable por el usuario y mensurable en forma subjetiva u objetiva.
Calidad del Servicio de Audio: Extensión del servicio de voz a la totalidad del ancho de banda audible.
Calidad del Servicio de Video: Mismos conceptos que con la voz, pero diferentes mediciones.

La Figura 5.34 presenta un servicio de IPTV sobre una red IP pura, en un modelo Proveedor-Usuario Final. El
QoS involucra los niveles inferiores del modelo de 7 capas ISO-OSI, hasta el Nivel 3 (Red) y la Calidad del
Servicio se mide como la prestación del Nivel 7 para un usuario final, quien no forma parte de la red global.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 268


La Calidad del Servicio IPTV es afectada por el QoS así como degradaciones en otros niveles superiores a la
red de conmutación, como ser codecs, protocolos de transporte como UDP y RTP, etc.

Figura 5.34: Modelo de Servicio de IPTV sobre Red IP

En acuerdos Proveedor-Proveedor, la calidad del servicio más relevante es la figura de mérito QoS, pues estos
acuerdos crean segmentos de red intermedios, que se utilizan para conectar a un Usuario Final, sin que exista
en algún punto actividades superiores al Nivel 3. Los segmentos de red son transparentes a la aplicación.

El tratamiento en detalle del QoS y la Calidad del Servicio Prestado requiere caracterizar múltiples aspectos del
contexto de servicio, como ser: categoría de las partes, naturaleza del contrato, procedimientos de medición y
validaciones, penalizaciones, dispersión de los parámetros y la incorporación de parámetros adicionales, como
ser disponibilidad temporal del servicio, cantidad de eventos por período, tiempos de gestión de reclamos, etc.

5.8.2 SLA y QoS en Redes de Conmutación de Paquetes

El contenido del Nivel 7 es transparente para los Niveles 2 y 3, donde se mide el QoS, por lo que la ingeniería
de tráfico contempla el QoS de los segmentos de red que interconectan al proveedor de servicios y el usuario.

La Tabla 5.35 presenta casos reales de perfiles de QoS para servicios entre un PS y un usuario final, y para un
contrato de interconexión entre dos PS. En el último caso, el segmento a proveer será utilizado para terminar
una conexión de un PS con un usuario. Se nota que, en el acuerdo de QoS entre operadores, si bien no se
especifica el uso del segmento de red, el servicio final a proveer debe contemplarse requieriendo valores
límites más exigentes, ya que las degradaciones y perturbaciones de los diferentes segmentos se acumulan.

Los contratos entre operadores de redes generalmente tienen un alto nivel de detalles de los valores a cumplir
en cada parámetro que integra el QoS a brindar, y se documenta en el SLA. El perfil del QoS de cada servicio
de interconexión comprende, como mínimo:

1) El conjunto de parámetros de medición objetiva, que sumarizan degradaciones y perturbaciones que


puede sufrir el servicio de interconexión a prestar, tal que los mismos sean mensurables. En redes de
conmutación de paquetes es típico utilizar parámetros de QoS como los de la tabla superior.
2) Los valores promedio y pico garantizados que deben cumplir, así como su probabilidad de ocurrencia,
la distribución de eventos en forma diaria, mensual, etc., y la frecuencia máxima de ráfagas de eventos.
Por ejemplo: indisponibilidad del servicio inferior al 0,1% durante el año, con no más de tres eventos de
indisponibilidad diaria superior al 0,6% en un período de 15 días.
3) La forma de medición, sea continua ó por muestras y como se almacenarán, procesarán y presentarán
los eventos. Por ejemplo: el caudal promedio para canales VoIP se obtendrá desde mediciones diarias

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 269


sobre un conjunto de 22 sesiones VoIP entre A y B durante la hora pico X, en base a la información a
proveer por el elemento de red Z, y se calculará semanalmente previo descarte de las dos peores
mediciones de cada conjunto de 22 mediciones diarias. Los resultados se entregarán en el formato W.
4) Las penalizaciones por incumplimientos. Este aspecto tiene amplios márgenes de negociación. Una
forma de cuantificar las mismas puede ser utilizando créditos de unidades de tráfico, como ser minutos
adicionales de llamadas VoIP en función de algún polinomio que pondere los eventos y su ocurrencia.

Tabla 5.35: Ejemplos de Perfiles de QoS para SLA Proveedor-Usuario y Proveedor-Proveeedor.

Los contratos con usuarios finales son, generalmente, poco claros sobre el compromiso que el operador asume,
como se verifica el QoS contratado y como se penalizan las faltas.

En el caso de grandes clientes, con el staff y el instrumental adecuado, el SLA puede ser tan exigente como en
acuerdos entre operadores de redes.

En el caso de clientes residenciales, por lo general estos carecen del conocimiento, tiempo ó los medios como
para verificar el cumplimiento de la calidad de servicio contratada. En el caso de accesos a Internet, es típico
que la promoción se haga con un mínimo de información técnica, como ser velocidades pico en el downlink y el
uplink (Ej.: 5 Megas, 512K). No se resalta, excepto en la factura y en letra chica, que se trata de velocidades
pico, ni se especifican valores medios de tráfico, la disponibilidad temporal de valores pico, el porcentaje de la
disponibilidad del servicio medido mensualmente, anualmente, etc.

Deliberadamente, y debido a violaciones de las cláusulas de confidencialidad de la información del usuario, se


oculta que el tráfico del usuario puede pasar por dispositivos DPI (Deep Packet Inspection), con capacidad de
inspeccionar cada paquete de datos y su contenido, registrar en bases de datos el tráfico de objeto multimedia
registrable como PI, y arbitrar con alta granularidad el caudal de tráfico permitido por cada clase de aplicación
del nivel de usuario, aunque sea transparentes en el nivel de red, que es el máximo nivel accesible por el ISP.

El operador que comercializa los servicios de interconexión oferta diferentes niveles de servicio en función del
conjunto de parámetros QoS para cada conexión de una clase dada. Generalmente, en los contratos a nivel
empresarial, por marketing, se promocionan perfiles con nombres propios como: Plata, Oro, Platino, etc.

5.8.3 Retardo, Jitter y Pérdida de Paquetes

Para que un operador de redes controle los parámetros de un perfil de QoS, debe tener recursos de control de
granularidad mediana ó alta. La Ingeniería de Tráfico (TE) comprende el diseño y operación de redes de datos
con QoS parametrizado, siendo necesario que los elementos de red sean programables según los perfiles de
QoS que el cliente contrata. Como referencia para tratar aspectos básicos del QoS, la Figura 5.36 es una
representación de una topología clásica malla-estrella de un proveedor de servicios de interconexión IP.

La ubicación física de los nodos y otros elementos de red se basa en aspectos demográficos, geográficos y de
costos de infraestructura. En redes WAN, los nodos y los vínculos internodales y de acceso tienen capacidades

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 270


que guardan correlación con aspectos demográficos, económicos y de capacidad de comunicaciones terrestres
con las ciudades y redes de transporte de la región donde el operador presta sus servicios. En general, una red
se puede interpretar como una integración de capacidades de tres categorías de subredes:

Red Núcleo: Compuesto por nodos y vínculos internodales de alta capacidad, interconectados con una
topología malla. Generalmente, la cantidad de nodos del núcleo es limitada y su costo es elevado.

Red de Agregación: Compuesta por nodos y vínculos internodales en una topología estrella, suma el
tráfico disperso en nodos de la Red de Acceso, que cubre el área geográfica de servicio. Puede estar
habilitada para permitir accesos privilegiados de usuarios con requerimientos de tráfico elevados.

Red de Acceso: Compuesta por nodos, vínculos de acceso de usuarios y vínculos internodales en una
topología estrella, que puede tener redundancia de conexiones en el uplink hacia la red de agregación.
Estos nodos, de menor capacidad, son los más abundantes y proveen la interconexión de los usuarios.

Figura 5.36: Conexión Extremo-Extremo (A-B) en una Red Típica Malla-Estrella.

En un caso promedio, el establecimiento de una conexión entre los sitios de cliente A y B implica el pasaje de
cada paquete de datos de usuario por seis nodos y doce colas de espera en cada sentido del tráfico. Cada uno
de los procesos en cada nodo es afectado por el status (congestión, disponibilidad) de elementos de red.

Figura 5.37: Cascada de Nodos y Colas de Espera en una Conmutación de Paquetes A -> B.

La Figura 5.37 representa los elementos que un paquete que fluye desde A hacia B debe atravesar, en el
proceso genérico de almacenamiento y retransmisión de cada nodo de red. Cada cola de espera representada
agrega un componente aleatorio al retardo de propagación, ya que un paquete debe aguardar en una cola de
espera hasta que el conmutador del nodo propio ó el contiguo habilite su flujo. Cada cola agrega, además, una
probabilidad de descarte de un paquete por razones varias vinculadas con niveles de congestión y errores.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 271


Si, por ejemplo, el conmutador del nodo 3 entra en congestión por causas ajenas al mismo, se ejerce control de
flujo hacia atrás (nodos 2, 1 y A) en la medida en que sea necesario. Estas acciones a lo largo de un canal de
comunicaciones del tipo conmutación de paquetes se ejerce permanentemente, y es función del tráfico regional
y global, ya que el control de flujo por congestión puede ser ejercitado extremo a extremo (Ej.: entre A y B).

Cada paquete que se propaga desde A hacia B queda afectado por la operación de todos los elementos de red,
y los parámetros de QoS se afectan aleatoriamente en el canal virtual, en los siguientes aspectos:

1) Jitter en recepción: es aditivo por segmento en forma cuadrática media, y es la oscilación alrededor del
tiempo nominal de recepción (T Nom = 0). Cada medición es positiva ó negativa, según el paquete se
adelante ó retrase respecto del tiempo esperado. Afecta la operación del buffer de jitter en recepción.
2) Retardo de propagación extremo-extremo: es aditivo por segmento, y es producto de la cascada de
colas de espera, sujetas a diferentes condiciones de congestión según el tráfico circundante al nodo.
3) Pérdida de paquetes en recepción: es inherente a los mecanismos de control de congestión y de error
en redes de conmutación de paquetes. Puede originarse en descartes nodales por sobrecarga de colas
de espera ó recepción de paquetes con headers corruptos (Nivel 3), errores incorregibles en el Nivel 2,
ó pueden tener origen a nivel global de red (recuperación de fallas, control de congestión, etc.).
4) Caudal extremo-extremo: Este parámetro es crítico en la transmisión de media sincrónica (streaming
media) y es una variable ligada al retardo. En redes IPV4 es inversamente proporcional al mismo. Este
parámetro tiene márgenes de dispersión estrechos en la transmisión de audio ó video y es muy flexible
en la transmisión de datos, a menos que se trate de datos de control en tiempo real.

El siguiente ejemplo simula mediciones sobre 100 segundos de VoIP en un canal de A hacia B. La voz utiliza
un codec G.711 a 64 Kbps, con paquetes cada 10 mseg, y la sesión consume, en cada sentido, 90 Kbps NEB
(Network Equivalent Bandwidth) a la salida del Nivel Físico, debido a encabezados RTP/UDP/IP/Ethernet, etc.

Las mediciones del retardo y el jitter se realizan en dos horarios con diferentes niveles de tráfico de red. Cada
uno de los 10.000 paquetes puede graficarse en histogramas, los que tienden a adoptar la forma de curvas de
distribución normal (Gauss), y son reemplazados por estas utilizando el valor medio y la desviación standart.

La Figura 5.38 representa los resultados posibles de mediciones en VoIP, en hora pico y en horario nocturno.

Figura 5.38: Ejemplos de Mediciones de Retardo y Jitter en 100 Segundos de VoIP (10K paquetes)

Se observa que, con bajos niveles globales de congestión, el retardo y el jitter son menores y la dispersión de
valores es reducida (desviación standart en el caso de distribuciones normales). Puede asumirse, en general,
que la dispersión de valores adoptará una distribución normal ó gaussiana, con el suficiente número de valores.

Un acuerdo de interconexión entre dos operadores ISP, el SLA puede describir el QoS mensual a verificar, con
una predicción de incumplimiento según distribuciones gaussianas, como ser:

Retardo Promedio: 30 mseg; Retardo máximo: 50 mseg, con cumplimiento en el 90% de los casos.
Jitter Promedio: 5 mseg rms; Jitter máximo: 10 mseg rms, con cumplimiento del 90% de los casos.
Pérdida de Paquetes Promedio: 0,4%; Pérdida de paquetes máxima: 1% (idem cumplimiento del 90%).

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 272


En el caso de que los elementos de red provean información sobre los parámetros de QoS, la información que
se recolecta puede procesarse de acuerdo con standares de la ITU-T (Rec Y.1540, Rec. Y.1541), que proveen
un cálculo simplificado del canal de comunicaciones según sus los valores en sus segmentos:

1) El retardo medio de elementos individuales (IPTD) es directamente aditivo. Ejemplo:


IPTD(total) = IPTD(1) + IPTD(2) +…+ IPTD(K).

2) La pérdida promedio de paquetes de elementos individuales (IPLR) es directamente aditiva. Ejemplo:


IPLR(total) = IPLR(1) + IPLR(2) + … + (IPLR(K).

3) El jitter ó las variaciones de retardo para elementos individuales (IPDV) es aditiva en una base RMS, o
sea que las varianzas son aditivas. Ejemplo:
2 2 2 2
IPDV (total) = IPDV (1) + IPDV (2) + ….. + IPDV (K).

5.8.4 Herramientas para el Control de QoS en Redes de Conmutación de Paquetes

Por definición, una red interconecta dos puntos de acceso enviando bloques de datos desde el origen hasta el
destino, pasando por diversos puntos intermedios. En cada interfaz de ingreso a un nodo los paquetes se
almacenan, luego el nodo analiza su origen y destino para decidir su enrutamiento y a continuación el nodo
retransmite los paquetes por una interfaz de egreso. El progreso del paquete en la red es percibido como saltos
(hops) en cada interfaz, hasta que finalmente ingresa en el sitio de destino.

En el sentido más académico, el transporte mencionado se implementa en el Nivel 3 (Red), y los elementos de
red (nodos) no tienen conciencia de la clase de información del Nivel 7 (Aplicación) que carga cada paquete, lo
cual es un obstáculo para proveer la Calidad de Servicio requerida por cada clase de aplicación.

En redes de conmutación de paquetes sin soporte de conexiones virtuales, como en el caso de las redes IP, un
paquete es conmutado con independencia del resto, sin control de pérdida de paquetes ó de secuenciamiento.
El enrutamiento IPv4 se basa en el concepto del mejor esfuerzo (Best Effort), con el cual el paquete transita por
el nodo ó router sin soporte de QoS. Un gran número de aplicaciones de usuario requieren de un tratamiento
especial del tráfico de paquetes extremo-extremo, reflejado en el contrato de servicios con QoS.

El tráfico de datos de usuarios tiene una amplia variedad requerimientos, según el servicio que prestan, lo que
se refleja en una gran dispersión de los perfiles de QoS a satisfacer. Las tres grandes modalidades de servicio
en una interconexión extremo-extremo de una red son:

Client-Server: Datos de navegación WEB, email, Video IP, iRadio, fileserver y otras aplicaciones para
diferentes áreas de actividad, con el ser humano como usuario final. La media transportada puede ser
voz, audio, video, imágenes, texto, animaciones ó datos en general.
Peer to Peer: Datos full duplex para telefonía, videoconferencia, señalización y control en tiempo real,
juegos multiusuario ó sesiones en redes P2P. Se transportan las clases de media ya descriptas.
Master-Slave: Datos de aplicaciones de control en tiempo crítico como señalización y control en redes
(IP, H.323, SIP, SIGTRAN, etc.), datos de archivos, sensado remoto, etc. La media comprende texto y
datos binarios (que pueden contener archivos de media sincrónica).

Un operador de servicios de redes provee un conjunto finito de perfiles de QoS para los requerimientos de sus
clientes, según exigencias del transporte de datos bajo los tres modos de interconexión descriptos.

Una forma de encuadrar los servicios de red a clientes finales es categorizar diferentes perfiles de QoS en un
portafolio de ofertas que, para el marketing, pueden tener nombres propios. Si el contrato es con otro operador
de red, el encuadre de ofertas puede ser inadecuado por lo que el SLA será definido por otros medios.

La Tabla 5.39 ejemplifica categorías de QoS que un operador de redes IP WAN puede ofrecer a clientes finales.

El QoS contratado puede ser extremo-extremo cuando se trata de clientes finales ó sobre una interfaz, cuando
se trata de acuerdos entre operadores. Si el operador subcontrata servicios de otras redes para cumplir con un
cliente final, deberá tomar los recaudos necesarios para que el QoS se cumpla extremo-extremo.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 273


Para configurar los parámetros de QoS que permitan cumplir con los perfiles contratados, el operador debe
poder programar los elementos de red, lo que requiere que las tecnologías utilizadas deben tener herramientas
de QoS embebidas para control de retardos de propagación, jitter, pérdidas de paquetes y anchos de banda.

Tabla 5.39: Ejemplo de Oferta de 8 Niveles de QoS, según la Aplicación.

La implementación práctica del QoS en redes IP utiliza herramientas adicionales a las prestaciones IPv4, que
son configurables por el operador. Existen cuatro modelos de servicio para el control de los parámetros QoS:

1) Sobredimensionamiento: Bajo enrutamiento IPv4 (Best Effort) las redes se diseñan y se provisionan para
operar al 30 ó 40% de la capacidad instalada, como promedio. Así, la probabilidad de congestión es baja
y se minimiza el retardo de tránsito, el jitter y las pérdidas de los paquetes IP. Con este rango de trabajo,
los picos de tráfico pueden ser absorbidos sin problemas de congestión la mayor parte del tiempo.

2) Priorización del tráfico IP: En redes IPv4 se utilizan routers con DiffServ, los cuales utilizan un campo de
6 bits (DSCP) en el byte TOS, para enrutar los paquetes por clases de prioridades. Los paquetes son
clasificados en el ingreso a la red por mecanismos no especificados (podría ser dirección IP, port físico
de acceso, etc.). Los routers IPv4 e IPv4-DiffServ pueden formar parte de la misma red, ya que el TOS
es transparente para IPv4. DiffServ solo permite un control grueso del QoS, mejorando el retardo y jitter
según la clase DiffServ aplicada, y opera solamente en el nivel IP.

3) Servicios Garantizados: La arquitectura IntServ (Servicios Integrados) administra tres clases de tráfico:
Best Effort (IPv4), Servicio de Carga Controlada (similar a DiffServ en una red con poca carga) y Servicio
Garantizado, que posibilita el control del QoS extremo-extremo con resultados similares a los de una red
de conmutación de circuitos. IntServ opera en IP y TCP/UDP procesando flujos de tráfico individuales
(cada aplicación de cada cliente final).

Utiliza 104 bits (direcciones IP y ports de origen y destino más el byte IP de protocolo transportado) para
identificar cada flujo unidireccional de tráfico IP. IntServ utiliza algoritmos para controlar y garantizar el
ancho de banda, el retardo, etc., y posibilita cumplir con el QoS con una alta granularidad. IntServ obliga
a cada nodo de red a contabilizar los recursos de conmutación y transmisión por cada flujo por lo que,
una vez agotados en algún nodo, se pueden rechazar nuevos flujos. Las redes IntServ requieren un
protocolo de gestión como RSVP (Resource Reservation Protocol).

4) MPLS-TE: En la actualidad, IP/MPLS es standart en las arquitecturas de redes IPv4/IPv6, con nodos que
operan con IP ó MPLS indistintamente. El paquete MPLS utiliza 20 bits para etiquetar un camino virtual y
emplea mecanismos DiffServ ó IntServ para proveer QoS al mismo. La herramienta Ingeniería de Tráfico
(TE) selecciona el mejor camino origen-destino para un flujo de tráfico dado. MPLS-TE permite un control
riguroso de los parámetros QoS asignados a un CV extremo-extremo y, para servicios con QoS IntServ
opera con una modificación de RSVP. MPLS-TE DiffServ tiene alta escalabilidad y permite crear redes
MPLS-TE globales sin los problemas de consumo de recursos de IntServ, a medida que la red crece.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 274


5.9 Redes Privadas Virtuales

5.9.1 Familias de Redes VPN

En este punto se tratan las Redes Privadas Virtuales (VPN) que operan sobre facilidades de proveedores de
servicios de redes IP y MPLS para VPN de Nivel 2 y 3, que complementan las VPN de Nivel 2 sobre redes
Metro/Carrier Ethernet (EPL, EVPL, E.Line, EP-VLAN, etc.), para el transporte de tráfico IP. Las VPN IP MPLS
(BGP/MPLS), de Nivel 3, son mayoritariamente gestionadas por el PS y son adoptadas por un número
creciente de empresas con varias filiales nacionales ó internacionales.

Las organizaciones cliente de los servicios VPN poseen filiales distribuidas en un único ámbito metropolitano, ó
en diferentes ciudades a nivel nacional y/o internacional. Los requerimientos pueden cubrir una VPN de Nivel 3
(Red), con topologías malla ó estrella y que son gestionadas por el PS ó servicios de VPN de Nivel 2 (túneles),
que proveen conectividad punto a punto con gestión por el PS ó por el cliente.

El Proveedor de Servicios (PS) administra una red de conmutación de paquetes IP/MPLS (Nivel 3) y,
complementariamente, una red de tipo Metro ó Carrier Ethernet (Nivel 2), cuyo tráfico puede emplear una
subred MPLS para transporte extremo-extremo. El PS gestiona la VPN contratada, en la mayoría de los casos,
utilizado nodos de terminación PE, que son parte de la VPN, mientras que el nodo de usuario CE ó los nodos C
del sitio LAN no lo son. Si la red VPN es gestionada por el cliente, la frontera es el nodo de acceso CE del
mismo, y la VPN es transparente para el PE ó para nodos internos P de la red del Proveedor de Servicios. El
nodo PE puede ser un router, un switch L2 ó un nodo multiservicio L2/L3.

Las redes del proveedor de servicios (PS) son de alta capacidad de tráfico, lo que permite multiplexar sus
recursos entre múltiples clientes sin degradación apreciable de la performance respecto de redes corporativas
con vínculos dedicados entre los diferentes sitios. La multiplexación estadística afecta el QoS con retardos
aleatorios, jitter y pérdidas de paquetes, los cuales pueden ser acotados en un estrecho margen, con perfiles
de QoS a prestar que forma parte del SLA (Service Level Agreeement), dentro del contrato de servicios.

Las diferentes clases de VPN proveen ventajas y facilidades como ser:

Operación de la red soporte y de la VPN a cargo de terceros, con menor costo operacional (OPEX).
Disminución de inversiones de capital (CAPEX), pues las facilidades y servicios son rentados.
Simplicidad para migrar instalaciones propietarias obsoletas a redes virtuales gestionadas por el PS.
Aislamiento de la VPN, seguridad de accesos, protección contra ataques informáticos, actualizaciones
sin cargo y acceso a nuevos servicios según tendencias del mercado sin requerir un staff dedicado.
Prestaciones a medida de las necesidades de cada cliente. Puede requerir las VPN solo para datos ó
incluir telefonía IP, videoconferencia y VoD, necesitando múltiples perfiles QoS concurrentemente.

Luego de la dominancia de redes públicas basadas en X.25, Frame Relay y ATM, hasta fines de los años ’90,
se consolidó una nueva generación de redes públicas como la Internet (ISP) y redes Metro/Carrier Ethernet e
IP/MPLS (telcos). Las diferentes necesidades de conectividad, según requerimientos topológicos y de acceso
del cliente y las diferentes clases del tráfico multimedia actual, plantea numerosas exigencias como ser: ancho
de banda constante, retardos de propagación mínimos y controlados, priorización de tráfico según las
aplicaciones, servicios multicast y broadcast, etc. Esto ha dado lugar a numerosas variantes de redes VPN de
Nivel 2 (L2) y de Nivel 3 (L3), cuyas prestaciones se han perfeccionado en la década del 2000.

El servicio más requerido, que es la conectividad de LAN de las filiales de una empresa utilizando una red
pública de datros, se basa en interconectar los sitios utilizando túneles entre los nodos CE ó PE, según la VPN.

Algunos protocolos y tecnologías utilizados para túneles en VPN L2 y L3, excepto en Metro Ethernet, son:

L2TPv3. Permite túneles para el transporte punto a punto tráfico de protocolos como Frame Relay,
ATM, Ethernet, 802.1Q Ethernet, HDLC y PPP sobre un backbone IP. Actualmente vigente.
Túneles IEEE 802.1Q (Q-in-Q): Utilizando dos tag VLAN 802.1Q tunneling, una de ellas agregada y
retirada en la red del PS, permite que múltiples VLAN compartan la red Ethernet Q-in-Q de un PS.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 275


LSP MPLS: Como se verá, un LSP es un camino (Labeled Switched Path) creado en una red con
routers especializados LER y LSR (red MPLS) y el agregado de una etiqueta a cada paquete IP,
mediante la cual los LSR reenvían el tráfico. Los túneles ó caminos son señalizados con protocolos del
plano de control como LDP ó RSVP-TE.
AToM (Any Transport over MPLS: Es un esquema basado en el draft IETF de Martini, para el
transporte punto a punto del tráfico de protocolos como Frame Relay, ATM, Ethernet, Ethernet VLAN
(802.1Q), High-Level Data Link Control (HDLC), IP y PPP sobre una red MPLS.
GRE (Generic Routing Encapsulation): Es un protocolo propietario de Cisco para túneles sobre IP.
GRE encapsula una amplia variedad de protocolos de Nivel 3 dentro de enlaces PP virtuales de Nivel 2,
para transportar tráfico entre los CE de una VPN. Como carece de seguridad, puede ser
complementado con protocolos IPSec.
IPsec (IP Security): Es un conjunto de protocolos diseñados para dar encapsular tráfico IP, securizando
el mismo en su tránsito entre gateways ó hosts de una red IP. IPSec permite construir túneles sobre IP
entre dos sitios LAN, contra sus nodos CE..

Existen múltiples criterios para presentar las diferentes clases de VPN. La IETF, en la RFC 4026 (año 2005)
introdujo terminologías para las VPN gestionadas por el PS, denominadas PPVPN (Provider Provisioned Virtual
Private Network). Tambien introdujo los elementos de red CE, PE, C y P, ya comentados.

No se incluyen VPN tradicionales sobre ATM, Frame Relay ó MPLS ó túneles conmutados para el acceso
remoto a VPN fijas. En la Tabla 5.40 se resumen acronismos utilizados. También se omiten las VPN creadas
sobre redes Metro/Carrier Ethernet, tratadas con anterioridad.

Tabla 5.40: Terminología de VPN Gestionadas por el PS (RFC 3026, RFC 4064, etc.)

5.9.2 Variantes en la Clasificación de las redes VPN

Las diferentes clases de redes VPN pueden ser agrupadas de diversas formas, según el parámetro inicial para
acomodar las variantes existentes. No existe un método normalizado de agrupamiento de todas las categorías,
y se generan diferentes agrupamientos según como se inicie la presentación. Las dos formas más difundidas
son: a) Quien gestiona el enrutamiento en la red del PS (PS ó cliente), y b) En que Nivel de Red se realiza el
enrutamiento sobre la red del PS (Nivel 3 ó Nivel 2). Por simplicidad, se excluyen los accesos remotos a la VPN.

Según quien gestiona el enrutamiento en la red del PS, todas las variantes parten de dos categorías:

Modelo Superpuesto (Overlay): El cliente es quien desarrolla el enrutamiento entre sus sitios, en forma
transparente a los mecanismos de enrutamiento del proveedor. El PS se limita a proveer al cliente
enlaces punto a punto entre los sitios de acceso a la red del PS donde el cliente conecta sus LANs.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 276


Modelo P2P (Peer to Peer): El PS provee el enrutamiento del tráfico entre los sitios del cliente y emplea
recursos de red virtuales (compartidos) ó reales, dedicados específicamente a ese cliente.

La Tabla 5.41 presenta algunas de las VPN más comunes, basadas en este esquema de ordenamiento. Se
observa que una vez separadas en las dos variantes descriptas más arriba, el siguiente paso es caracterizar su
nivel de operación (Nivel 2 ó Nivel 3), para dar lugar a las clases de VPN soportadas como referencia del tercer
nivel de clasificación.

Se simplifica la cantidad y descripción de los parámetros que siguen en la tabla, por sencillez en la explicación.

En este caso se incluyen dos clases de redes históricas, Frame Relay y ATM, las cuales utilizan sus propios
mecanismos de transporte para acarrear el tráfico cliente que, en todos los casos son paquetes de datos IPv4.

En los modelos de VPN superpuestas a la red del PS, como éste no se involucra en el enrutamiento, tanto en
las VPN L3 como las VPN L2, el PS solo provee circuitos virtuales (túneles) entre accesos.

Solo en el modelo de VPN Peer-to-Peer, con enrutamiento administrado por el PS, el concepto de túneles ó
circuitos virtuales no tiene más sentido, ya que el cliente ingresa y recibe como egreso tráfico según las
modalidades de operación de la red del PS, y desconoce por donde tiene lugar el enrutamiento interno.

Por supuesto que permanece el enrutamiento del cliente en su propia red, la cual ahora es una entidad más
compleja que la de un único sitio LAN puesto que la prestación de la VPN de Nivel 3 integra todos los sitios del
cliente en una única red LAN, con transparencia a la ubicación geográfica de cada sitio de la VPN L3.

Tabla 5.41: Variantes de Redes VPN L2 y L3, según la Gestión de los Enlaces PP (RFC 3026, 4264, etc.).

Según el Nivel de Red en que se realiza el enrutamiento en la red del PS, se parte de otras dos categorías:

VPN de Nivel 2, El PS conmuta paquetes, celdas ó tramas del cliente según el encabezamiento del
Nivel 2 del tráfico entrante. Las rutas de Nivel 3 de los clientes son transparentes al PS, ya que éste se
limita a proveer un túnel de Nivel 2 por cada par de sitios a interconectar. Sobre estos Circuitos Punto a
Punto ó Punto a Multipunto (Ethernet), el cliente define el enrutamiento de Nivel 3 entre los CPE del
borde de la red propia creada con los circuitos del PS, delimitados por los nodos CE ó Customer Edge.
El Nivel 3 puede ser multiprotocolo (IPv4, IPv6, IPX, etc.).

VPN de Nivel 3: El cliente conecta sus CE a los nodos PE del PS, y es éste quien generalmente decide
el enrutamiento de Nivel 3 del cliente dentro de su red. Una variante cada vez menos utilizada es que el
servicio del PS sea co-gestionado con el cliente en modo cooperativo. Para ello, el cliente accede
parcialmente a los sistemas OSS/NMS del PS por medio de un portal WEB de co-gestión. Los routers
CE del cliente difunden sus destinos a los routers PE del operador y la red del PS enruta los paquetes
del cliente basados en su dirección IPv4/IPv6 de destino. La red del PS administra tablas de rutas VPN
únicas para ese cliente y distribuye las rutas a los sitios remotos. El Nivel 3 del cliente debe ser
IPv4/IPv6, y el caso más representativo son las VPN del tipo IP MPLS ó BGP/MPLS. Otra variante es el
uso de routers PE virtuales, que son instancias múltiples de un router PE físico. Sobre estos routers se

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 277


aplican los criterios expresados anteriormente para redes BGP/MPLS, existiendo en ambos casos una
aislación completa entre las diferentes VPN, lo que permite que se repitan numeraciones IP privadas.

Una variación a incluir en estas dos categorías es quien realiza el provisionamiento ó configuración de los PE,
para acomodar altas, bajas y modificaciones sobre los ports reales ó virtuales. La gestión de las VPN puede
estar a cargo del cliente ó ser tercerizada en el PS, que es el caso más común. El PS define los bordes de la
red VPN en sus nodos PE (Provider Edge) ó en los nodos CE de acceso del cliente (Customer Edge).

Si bien el capítulo se enfoca sobre el tráfico IP, las VPN pueden ser definidas extremo-extremo con facilidades
nativas de tecnologías ATM, Frame Relay ó MPLS y sus propios nodos PE, ó pueden crearse artificialmente
sobre redes IP, que no soportan VPN y requieren de CPE propietarios para la creación de túneles IP sobre IP.

La Tabla 5.42, que responde al segundo método de clasificación de VPN, incluye otras variantes de redes y
parámetros de VPN L2. Se observa que la segunda columna ya incorpora el mecanismo de gestión, que tiene
asociado el procedimiento de enrutamiento en la red del PS.

La VPN de Nivel 3 BGP/MPLS es objeto de posterior estudio y está resaltada en la Tabla 5.42. Se han incluido
dos variantes de acceso remoto mediante L2TPv3 y PPTP con modems dial-up, aunque este mecanismo se ha
reemplazado por accesos mediante la Internet a gateways de autenticación, lo que provee mayor ancho de
banda para utilizar aplicaciones corporativas dentro de la VPN.

Tabla 5.42: Variantes de VPN según Gestión, Modos, Transporte, Cargas y QoS (RFC 3026, 4064, etc.).

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 278


5.10 VPN de Nivel 3 (BGP/MPLS)

5.10.1 Prestaciones Básicas de MPLS VPN Nivel 3

Las redes VPN construidas sobre redes públicas IP/MPLS son gestionadas por el Proveedor de Servicios (PS)
y adicionan numerosas prestaciones al transporte del tráfico IPv4 entre sitios del cliente VPN, sin interferir con
la gestión privada de su red virtual multipunto.

Figura 5.43: Capacidad de MPLS para Encapsulado y Transporte de PDU de Otros Protocolos

El cliente visualiza su red como una Ethernet WAN, sin que se involucre en el enrutamiento IPv4, y puede
optar por una gestión de la VPN a cargo del PS ó participar en políticas de creación y utilización de la VPN.

MPLS permite brindar diferentes perfiles de QoS equivalente a la interconexión con circuitos dedicados punto a
punto, como ser ancho de banda y retardo garantizado en redes operadas bajo RSVP-TE, ó QoS por
priorización de tráfico en redes DS-TE (DiffServ). Esta clase de VPN permite convergencia de servicios de voz,
datos y video en una red única clase y VPN con cobertura geográfica global interconectando múltiples dominios
MPLS, por acuerdos del PS local y otros PS nacionales ó internacionales con tecnologías VPN interoperables.

Esta sección trata sobre VPN BGP/MPLS para redes IPv4 (RFC 4364, 2006). Existen redes VPN basadas en
IPv6 (6VPE, draft-ietf-l3vpn-bgp-ipv6.06.txt, 2005), que reutilizan los conceptos aquí tratados. Por lo general,
todos los routers de redes de datos y los sistemas operativos del mercado poseen un dual-stack IPv4/IPv6.

La Figura 5.43 esquematiza una red VPN IPv4 creada en redes públicas BGP/MPLS ó IP MPLS, y representa
la aislación de la VPN de un cliente respecto de la red del PS y de las VPN de otros clientes, al ser posible
operar con subredes LAN que tienen un solapamiento de sus direcciones privadas de IP sin problemas.

En la figura se presentan los elementos básicos de VPN tipo BGP/MPLS: La red IP/MPLS del PS conmuta con
routers P en el núcleo y routers PE en el acceso. El cliente conecta sus sitios físicos con enlaces CE-PE. Cada
PE gestiona una tabla VRF (VPN Routing & Forwarding) por cada enlace L2 con el CE del cliente, que se nutre
de información sobre VPN suministrada por variantes del protocolo BGP.

La VPN de cada cliente está aislada de las demás VPN, pues los routers CE están interconectados por enlaces
dedicados que generan túneles MPLS con diferentes grados de servicio QoS. Si existe enrutamiento IPv4 en
las subredes del cliente, es realizado en forma transparente, mediante iBGP u OSPF.

El protocolo iBGP de IP/MPLS ha sido modificado con extensiones para VPN e IPv6 y se denomina MP-BGP
(Multi Protocol BGP). Se utiliza entre pares PE para intercambiar información sobre las rutas VPN. Los routers

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 279


son de naturaleza dual IP/MPLS, y posibilitan que paquetes IPv4 y MPLS fluyan por la red sin conflictos. IPv4
es, además, es utilizado para el transporte de señalización de MPLS.

La Figura 5.44 presenta el caso de dos clientes VPN (cliente azul, cliente blanco) que interconectan sus sitios
LAN, donde utilizan espacios de direcciones IPv4 privadas, aunque cualquier mix privado-público es aplicable.

Figura 5.44: Elementos y Protocolos de una Red VPN BGP/MPLS.

El cliente 1 (azul) une los Sitios 1 y 4, mientras que el cliente 2 (blanco) une los Sitios 2, 3 y 5. La red VPN
BGP/MPLS es administrada por el proveedor de servicios (PS), y emplea tres elementos de red:

CE (Customer Edge): Routers, hosts ó switches L2, que aíslan la subred IP del cliente y se conectan
con uno ó más routers PE. Luego de establecer la adyacencia con el PE, intercambian información
sobre las rutas VPN locales y remotas. En la práctica, es típico que el CE sea provisto por el PS.

PE (Provider Edge): Los routers PE intercambian información con los CE utilizando OSPF, eBGP, RIP,
IS-IS ó enrutamiento estático. Mantienen información de las VPN conectadas directamente en sus
tablas VRF (una por cada interfaz de cliente), e intercambian información de rutas VPN con otros
routers PE utilizando MP-BGP. No almacenan información global de las VPN, lo que facilita que la red
del PS sea escalable. El tráfico MP-BGP puede reducirse si se emplea filtrado de rutas salientes para
reducir Updates BGP ó utilizando Reflectores de Rutas para reducir la topología malla BGP. Al operar
con paquetes MPLS los PE se convierten en los LSR de ingreso y de egreso a la red MPLS.

P (Provider) Los routers P operan en el núcleo y no conectan dispositivos CE. Operan sobre los LSP
de MPLS, no mantienen información sobre las VPN pues operan con la etiqueta externa del stack de
dos etiquetas que contiene cada paquete MPLS VPN. Cumplen la función de los routers LSR.

La Figura 5.44 solo muestra una subred LAN por sitio de cliente, aunque pueden existir varias subredes
afectadas a diferentes VPN. La subred del cliente opera localmente sin depender de MPLS. El enrutamiento en
la subred IP del cliente se resuelve con OSPF, IS-IS ó RIP, con criterios propios. En el caso de VPN con
topologías Hub&Spoke (estrella), el CE opera como concentrador de tráfico de la VPN y es posible que el
cliente trabaje en conjunto con el PS para el diseño del enrutamiento VPN. En los demás casos, el PS
administra la red VPN en forma transparente para el cliente, aunque el mismo puede tener monitores de tráfico.

Las subredes de una VPN de un cliente son interconectadas con túneles LSP MPLS sostenidos entre los PE,
con un nivel de seguridad equivalente al de redes MPLS ó Frame Relay. La red del PS no acepta paquetes ó
rutas de fuentes no confiables y utilizan mecanismos de control de membresía para el acceso a las VPN.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 280


Las tablas VRF (VPN Routing and Forwarding), previenen casos de solapamientos del espacio de direcciones
IP privadas, al reemplazar estas por extensiones de 96 bits (dirección VPN-IPv4).

Las VPN de clientes con múltiples sitios se establecen con topologías variadas, como ser: malla, estrella (Hub
& Spoke) ó árbol jerárquico. Cada topología impacta en los procedimientos de difusión de información de rutas
VPN, y con ello, en el uso de MP-BGP y la estructura de las tablas VRF.

Para el correcto funcionamiento en VPN con direcciones IPv4 privadas, cada router PE analiza los paquetes
IPv4 entrantes ó salientes mediante una dirección IPv4 extendida (VPN-IPv4) de naturaleza global, válida aun
cuando una VPN se establezca entre múltiples operadores a nivel regional ó internacional.

La dirección VPN-IPv4 se basa en asignar a cada interfaz VPN un identificador de 64 bits (RD) y asociar este
VPN ID con la dirección IPv4 del paquete, creando una dirección VPN-IPv4 de 96 bits (destino VPN) que sirve
para identificar unívocamente un paquete IPv4 en una red VPN BGP/MPLS.

Este mecanismo, clave en el servicio VPN BGP/MPLS, se complementa con las etiquetas MPLS de los LSP.

El transporte VPN en IP/MPLS es aplicable solo en encabezamientos MPLS tipo Shim Label (L2 Ethernet), los
que permiten stacks de etiquetas en el paquete MPLS. Cada router PE utiliza dos etiquetas por paquete IPv4
que emite hacia el núcleo de la red MPLS:

Etiqueta inferior del stack (Bottom): Es computada por el PE y asocia el paquete IPv4 a una dirección
VPN-IPv4 de 96 bits, que se resuelve en las tablas VRF del router PE.
Etiqueta superior del stack (Top): Es computada por el PE/ LER, y es la etiqueta utilizada en el LSP
MPLS. La misma es conmutada (swapping) mientras el paquete MPLS progresa por los routers LSR,
hasta llegar al LSR de egreso, donde se descarta. Opcionalmente (modo PHP), puede ser descartada
en el último router LSR previo al router LER de egreso del LSP.

Cada PS, operando como ISP, posee un número AS (Autonomous System) entregado por la IANA, el órgano
de Internet que controla la asignación de numeraciones. Según la VPN se establezca en la red de un único PS
ó exista una conexión MPLS multidominio (múltiples PS), se utilizan variantes iBGP ó eBGP.

El protocolo MP-BGP puede complementarse con LDP (RFC 2283) para distribuir información de MPLS y VPN
y, además, la red MPLS VPN puede proveer facilidades de Ingeniería de Tráfico, mediante RSVP-TE ó DS-TE.

5.10.2 Asignación de Tablas VRF

La VPN a la que pertenece un paquete recibido desde el núcleo es identificada por los routers PE mediante las
etiquetas MPLS acarreadas en cada paquete MPLS, según la asociación residente en las tablas VRF. El PE
administra una tabla general DRF (Default Routing and Forwarding Table), con la información global de rutas.

Cada router PE informa a los demás PE información de las rutas de sus VPN mediante MP-BGP. Cada ruta
VPN tiene asignada una etiqueta vinculada con la dirección global VPN-IPv4, la que se transporta en el campo
NLRI (Network Layer Reachability Information) de MP-BGP.

La tabla DFT (Default Forwarding Table) del router PE es una tabla global que se utiliza para enrutar paquetes
VPN recibidos de routers P y PE vecinos, así como paquetes de sitios de clientes no asociados con una VRF.
Existe una total separación entre la tabla DFT y las múltiples tablas VRF.

Un PE determina a que tabla VRF corresponde a un paquete IP que ingresa desde un CE de diferentes formas:

Port físico: El port del router por el cual ingresa, que es un método clásico.
VLAN ID: El ID de la trama Ethernet del enlace de acceso, si este es el protocolo L2.
VC ID: El ID del Contenedor Virtual ATM, en el caso de que el paquete ingrese por ATM. Podría
utilizarse un acceso Frame Relay tambien, aunque ambos métodos son históricos.
Dirección IP de origen: esta información es complementaria, por el solapamiento de direcciones.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 281


Existe una VRF por cada interfaz del PE con el CE. Esto implica que diferentes clientes conectados al mismo
PE tendrán diferentes VRF. El uso múltiple del mismo subconjunto de direcciones IP privadas en diferentes
redes VPN no es un problema en un router PE. Dentro de una misma VPN, no obstante, los elementos de red
miembros de la VPN no deben utilizar el mismo rango de direcciones.

5.10.3 RD (Route Distinguisher)

El RD (Route Distinguisher) es un calificador único por router PE, que define una dirección VPN-IPv4 global y
permite reusar el espacio de direcciones IPv4 privadas en VPN de un dominio MPLS VPN. El router PE puede
asociar un único RD a todas las rutas que conducen al router CE ó utilizar un RD diferente para cada una.

El RD se utiliza en conjunto con el atributo RT (Route Target), que es único a nivel global en el dominio MPLS.
Ambos atributos, junto con los destinos IPv4, definen una red VPN. Mediante declaraciones Import RT y Export
RT definen el comportamiento y conectividad en la VPN utilizando asociaciones en las tablas VRF de cada sitio.

En cada VPN se utiliza un identificador RD de 8 bytes, con tres formatos posibles, como muestra la Figura 5.45.

Figura 5.45: Formatos de RD (Route Descriptors) y Ejemplos de 64 bits.

El número AS (Autonomous System, IANA) de la red pública del ISP es único global. La dirección VPN-IPv4 se
forma asociando el RD a direcciones IPv4 de clientes, que pueden solaparse con diferentes RD (Figura 5.46).

Figura 5.46: Estructura de la Dirección VPN-IPv4 (96 bits).

Figura 5.47: Actualización de Tablas VRF con UPDATE MP-BGP y Atributos RD y RT

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 282


La dirección VPN-IPv4 identifica unívocamente cada destino IPv4 en cada PE de la VPN, y se difunde con el
mensaje Update de MP-BGP, que incluye el RT de la VPN como un Atributo de BGP Extended Community.

La Figura 5.47 presenta una simplificación de la difusión de direcciones VPN-IPv4 en cada tabla VRF de un
router PE hacia el resto. Cada router PE aprende las rutas VPN de destino por mensajes UPDATE MP-BGP.
Con esta información actualiza las tablas VRF, donde se define la visibilidad de rutas VPN que tiene un router
PE sobre los demás routers PE de egreso. Al agregar el atributo RT (Route Target) se definen las VPN.

La Figura 5.48 representa un ejemplo de un mensaje UPDATE emitido por el router PE 1 de la Figura 5.47, en
el campo NLRI de MP-BGP, y es utilizado para difundir información sobre los destinos visibles (como dirección
VPN-IPv4), el grupo Route Target (RT) al que pertenece, el costo de acceso y la etiqueta de la VPN.

Figura 5.48: Ejemplo de un Mensaje UPDATE en la Figura 5.47

El mensaje es utilizado por cada router PE par del emisor, para construir las tablas VRF. El atributo RT (Route
Target) es esencial para separar los sitios de diferentes VPN, definiendo filtros de Importación y Exportación de
datos de mensajes UPDATE. Al agregar el Destino RD1:10.3.0.0/16 al RT 200.1, se incorpora un miembro de
la comunidad 200.1, que forma la VPN 200.1. No es posible que el destino RD2:10.6.0./16 sea accesible por un
miembro de la VPN 200.1, pues el UPDATE asigna el mismo a la VPN 200.2, lógicamente separada.

La Tabla 5.49 representa la estructura básica de la tabla VRF del router PE 1, que contiene destinos VPN
(rutas) locales, que comunica al resto de los PE con un mensaje UPDATE y los datos de la figura previa, más
los destinos VPN remotos a los que puede acceder, y de los que se informa con recepción de UPDATE BGP.
La estructura debe completarse con los filtros RT IMPORT y RT EXPORT, que soportan la topología VPN al
delimitar cual información de destinos VPN maneja la tabla VRF 1 y poder descartar información de UPDATE
recibida que no es de interés. Este tema será tratado en el siguiente punto.

Tabla 5.49: Estructura Básica de la Tabla VRF del Router PE1 (sin filtros)

Cada dirección IPv4 puede tener asociados diferentes RD, si esto facilita el diseño de múltiples VPN a las que
esté asociada. Cada RD crea una dirección global VPN-IPv4 diferente para el mismo destino IPv4, pero puede
evitar conflictos en espacios de direcciones privadas IPv4 reusadas en redes MPLS VPN de alta complejidad.

5.10.4 Route Targets (RT)

Al crearse una ruta VPN-IPv4, durante el aprendizaje del PE sobre los destinos del CE asociado, se le asocian
uno ó más atributos Route Targets (RT), que son comunicados en BGP como atributos de la ruta. Por ejemplo,
una ruta asociada con un atributo RT 150 debe difundirse a cada router PE que tiene tablas VRF con RT 150.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 283


Un atributo RT identifica un conjunto de VRF en un sentido similar al del atributo Comunidades BGP, que solo
permite numeraciones de 16 bits. La RFC 4360 (2006) define atributos MP-BGP para Comunidades Extendidas
con numeraciones de 32 bits. El atributo RT utiliza el BGP Type Code 16 y se codifica con hasta 48 bits, como
se muestra en la siguiente figura. Se difunde con mensajes UPDATE y es típico utilizar el formato de los RD.

Figura 5.50: Atributo RT de Comunidad Extendida (8 bytes)

31
En la práctica, los valores de RT utilizan 32 bits y se definen entre 0 y 4.294.967.295 (2 -1).

Existe un conjunto de RT que un router PE adjunta a una ruta local de un sitio X, con nombre EXPORT Targets
y existe otro conjunto de RT que un router PE utiliza para determinar si una ruta recibida desde otro router PE
debe asociarse con el sitio X en la tabla VRF, denominados IMPORT Targets.

Los dos conjuntos tienen distinto significado y pueden ser iguales ó diferentes. Una ruta VPN-IPv4 solo es
instalable en una tabla VRF si alguno de sus RT coincide con los existentes en las lista RT EXPORT List ó RT
IMPORT List. Los valores de RT son difundidos en mensajes UPDATE de MP-BGP, utilizando el campo NLRI,
de longitud variable.

Las comunidades BGP (RFC 1997) son etiquetas de atributos de cualquier prefijo IP para objetivos en común.
La RFC 4360 extiende los atributos y sus rangos de 16 bits a 32 bits, y adapta BGP para tratar VPN en MPLS.

Figura 5.51: Dos VPN con Tres Sitios, siendo el Sitio 2 Miembro de ambas VPN.

Algunas comunidades definidas dentro de Atributos Extendidos son Route Target (RT) y Site of Origin (SOO).

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 284


El atributo RT solo tiene valor en el dominio MPLS del PS, y debe negociarse entre PS en una red multidominio.
La figura superior presenta tres sitios bajo VPN BGP/MPLS, que operan en dos VPN (RT 10 y RT 20. El sitio 2
pertenece a ambas VPN, cada una de las cuales tiene asignado un RT global, exclusivo en el dominio MPLS.

Cada VRF opera con un RD diferente para crear direcciones de destino VPN-IPV4. Se han definido listas RT
IMPORT y RT EXPORT para cada destino VPN, como se aprecia en el esquema de tablas VRF. El sitio 1 tiene
asignado el RT 10 y el sitio 3 el RT 20, lo que los convierte en miembros de esas comunidades. El sitio 2 tiene
asignados los RT 10 y 20, por lo cual es el único que opera en ambas comunidades VPN.

En la Figura 5.51, las listas RT IMPORT y RT EXPORT son idénticas para todos los miembros de las VPN. Así,
cualquier cambio en el sitio 2 (en la VPN 2) será informado por el CE2 al PE 1 bajo IP-IP, OSPF ó eBGP.

El router PE1 cambiará asignaciones en la VRF 2 y difundirá el cambio a la comunidad RT 10, pues así figura
en su lista RT EXPORT. En este caso, el router PE 2 recibirá un UPDATE MP-BGP, por lo cual deberá importar
los cambios del RT 20 en la tabla VRF 3, pues figura en la lista RT IMPORT 20.

En el sentido opuesto, cualquier cambio en el sitio 3, miembro de la comunidad RT 20, debe ser difundido por
estar en la lista RT EXPORT. La tabla VRF 2 será actualizada con el cambio pues el router PE1 debe aceptar
el mensaje UPDATE con datos sobre RT 20, ya que este atributo figura en la lista RT IMPORT de la VRF 2.

Si se agrega un nuevo sitio en alguna de las comunidades RT 10 ó RT 20, sea en los routers PE 1, PE 2 ó un
nuevo router PE de ingreso/egreso, todas las tablas VRF deberán actualizarse con procedimientos similares.

En este ejemplo, las VPN 10 y 20 están lógicamente desconectadas, sin posibilidad de intercambiar tráfico.

5.10.5 Distribución de RT en Topologías Malla ó Hub and Spoke

Si la topología de la red VPN es de tipo malla, las listas RT IMPORT y RT EXPORT pueden ser idénticas, y en
una malla completa, cada VRF en los routers PE es configurada con los mismos valores de Route Target (RT),
tanto para la importación como para la exportación de RT. Una red malla implica Nx(N-1) caminos.

En redes con un nodo central como la topología Hub and Spoke, la distribución es asimétrica. En estas VPN,
un PE adopta el rol de Hub y el resto adopta roles Spoke. Estas redes requieren (N-1) caminos de distribución.
Con N = 8, una red malla requiere 56 rutas y una red Hub and Spoke requiere solamente 7 rutas, siendo más
simple agregar nuevos sitios. El router PE HUB utiliza dos tablas VRF asociadas ya sea a dos enlaces
diferentes en el mismo CE ó dos CE diferentes, puede debe enrutar tráfico de tránsito.

Figura 5.52: Ejemplo Simplificado de Red VPN Hub and Spoke

La Figura 5.52 es un ejemplo simplificado de una red simple Hub and Spoke con el mínimo de tres sitios.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 285


Figura 5.53: Actualización de Rutas VPN y Tablas VRF.

La asimetría de operación requiere dos RT diferentes para distribuir la información de las VPN en modo Hub y
en modo Spoke. Cada VRF de un router PE adopta diferentes valores según su rol Hub ó Spoke.

Para cada destino IPv4 se asignó un RD diferente. Se observa la asimetría en IMPORT/EXPORT RT para cada
sitio y, en la Figura 5.53, se verifica tambien en el intercambio de mensajes UPDATE de MP-BGP. Se aprecia
que el PE1 concentra y distribuye todo el tráfico y utiliza dos tablas VRF, la tabla VRF1 para ingreso de tráfico
IPv4 y la tabla VRF4 para egreso del tráfico de tránsito y del propio Sitio 1.

5.10.6 Minimización de Mensajes de Actualización de Tablas VRF

BGP es un protocolo de estados discretos sincronizados (stateful), y solo genera mensajes UPDATE si existe
algún cambio en la información de enrutamiento. Con cada cambio genera una sesión peer to peer con BGP en
los demás routers para recibir información de la red que, probablemente, antes había descartado.

Producidos los cambios, BGP no genera refrescos hasta el siguiente cambio en la red. Como los procesos de
generación, transmisión y compilación de información de enrutamiento toman tiempo y consumen recursos de
la red MPLS, es deseable minimizar la transmisión de información innecesaria y, a la vez, mantener un estado
de refresco de información que haga más rápido el proceso de actualización. El tráfico de actualización de VRF
puede minimizarse mediante dos prestaciones:

Filtrado de Rutas Salientes (ORF)


Reflectores de Rutas (RR)

La prestación de filtrado saliente evita que un router PE reciba rutas indeseadas y deba filtrarlas con sus listas
RT IMPORT. El número de Updates de rutas BGP puede reducirse con la capacidad de filtrado cooperativo de
rutas de los routers PE y la difusión de tablas ORF (Outbound Route Filtering) en mensajes BGP de refresco.

Utilizando el Tipo ORF Extended Communities, un router PE puede solicitar a sus pares que envíen updates de
rutas VPN para valores RT específicos. Los PE pares utilizan los ORF recibidos y políticas de exportación que
se configuran localmente para restringir y filtrar la actualización de rutas salientes.

El uso de Reflectores de Rutas BGP (RR) disminuye sensiblemente la cantidad de sesiones BGP peer to peer
en una red con topología BGP malla, pues los RR operan como concentradores con los cuales los nodos BGP
sesionan punto a punto, y luego los RR operan como proxys con el resto de la red.

La disminución del tráfico utilizando RR depende de la topología de la red RR–PE, como se diseña la partición
de RT entre los RR, como se conectan los routers PE a los RR y como es utilizada la facilidad ORF (Outbound
Route Filtering) mencionada previamente. Al comunicarse los RR entre sí, también pueden aplicar ORF.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 286


5.11 Establecimiento y Utilización de una VPN BGP/MPLS

El ejemplo de la Figura 5.54 utiliza los conceptos básicos de VPN BGP/MPLS para una VPN de tres sitios con
topología estrella desde el Sitio 1, establecida sobre una red IP/MPLS de un único prestador de servicios (PS).

Los pasos que se siguen para establecer y utilizar esta VPN son, en forma simplificada:

Definir requerimientos de conectividad, tráfico, QoS y seguridad del cliente y diseñar la topología VPN.
Establecer los LSP entre PE1-PE3 y PE1-PE2. Si existe capacidad de Ingeniería de Tráfico (RSVP-TE
ó DS-TE, asignar a los LSP los perfiles de QoS que se requieran. Lo mismo cabe para Fast Rerout.
Definir una única comunidad con el Route Target (RT) 100.1 para el conjunto de direcciones VPN-IPv4.
Incorporar, en forma estática, mediante un operador, los datos sobre las subredes de los sitios de
cliente en las VRF de cada router PE de ingreso/egreso. Alternativamente, utilizar OSPF, eBGP ó RIP
para que esta información se aprenda en sesiones PE-CE de cada sitio. Asignar el indicador de ruta
RD 100.1 a esta VPN en cada PE, para que sean creadas las direcciones VPN-IPv4.
Generar en cada router PE las políticas de Importación y Exportación de rutas VPN y las etiquetas VPN
asignadas a cada destino local de tráfico IPv4.
Difundir la información sobre VPN en sesiones pares entre PE, para que puedan completar las tablas
RIB (globales) y a partir de ellas, generar las tablas VRF (de la VPN).
Generar las tablas VRF, incorporando la información previa, la etiqueta exterior MPLS (para los LSP) y
otras cuestiones basadas en diferentes atributos y restricciones.
A continuación, se puede cursar tráfico VPN sobre la red establecida.

Figura 5.54: Topología Estrella. Utilización de VRF y Enrutamiento VPN BGP/MPLS.

La Figura 5.54 presenta, simultáneamente, las estructuras de cada tabla VRF y dos flujos de tráfico IPv4 en los
sentidos Sitio 1 -> Sitio 3 y Sitio 2 -> Sitio 1. El aspecto más relevante es la utilización de las dos etiquetas
MPLS en cada router PE. La etiqueta TOP permite el tránsito origen-destino por los LSP y la etiqueta BOTTOM

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 287


permite la conexión extremo-extremo entre las subredes que conforman la VPN, gracias al desglose en la tabla
VRF que puede realizar el router PE.

Se observa que los paquetes MPLS descartan la etiqueta TOP en el penúltimo salto antes del PE de egreso,
en la metodología PHP, que ahorra el trabajo al router PE. Este solo analiza la etiqueta restante según la tabla
VRF y entrega la carga del paquete MPLS al destino.

En el ejemplo sencillo de la gráfica superior, el tráfico entre los Sitios 2 y 3 no es posible porque no existen LSP
en MPLS no existen autorizaciones en las tablas VRF.

Entre numerosas alternativas que permite BGP/MPLS, es posible crear una VPN 2, exclusiva de los Sitios 2 y 3,
utilizando el router PE1 como HUB, aunque el Sitio 1 no tenga acceso a esta VPN (tambien puede crearse
sobre LSP dedicados entre 2 y 3). La VPN 2 puede ser necesaria, por ejemplo, para una aplicación en un
server del Sitio 2 solo accesible por los usuarios del Sitio 3.

En el caso de utilizar el router PE como HUB, se necesitan dos tablas VRF, una por VPN. Un paquete enrutado
por PE1 entre los PE2 y PE3 requiere que se realicen dos lookups sobre las tablas VRF del Sitio 1. Para los
paquetes MPLS recibidos en un PE de egreso, el circuito de conexión de egreso se determina con la etiqueta
VPN, aunque puede requerirse un lookup de la VRF, para verificar atributos como SOO (evita loops).

La Figura 5.55 muestra la difusión de rutas VPN entre los pares PE, con mensajes UPDATE en MP-BGP para
intercambiar atributos extendidos de las subredes y las etiquetas VPN asociadas a cada PE de egreso. En este
ejemplo, se asumen que los atributos Import RT y Export RT en cada tabla VRF tienen el valor 100.1.

Figura 5.55: Ejemplo de Update de Rutas VPN con el Campo NLRI.

Los routers PE2 y PE3 no tienen conexión directa pues no se establecieron LSP MPLS entre ellos. Los Sitios 2
y 3 solo pueden conectarse con el Sitio 1. Esta topología es típica de empresas con casa central y sucursales,
donde se opera con servicios centralizados como email, telefonía VoIP, gateway a Internet, etc.

5.11.1 Acceso a la Internet desde una VPN BGP/MPLS

Una red VPN MPLS de Nivel 3 puede proveer diferentes mecanismos de acceso a Internet:

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 288


Utilizando una VRF específica para Internet: Provee mayor seguridad en el gateway, sin necesidad de
utilizar ACL, ya que todos los accesos externos al PE son bloqueados por default, excepto protocolos
de enrutamiento. Se protege la red de acceso, pues las rutas no pueden llegar con pérdida (leaking)
desde una VRF hacia la tabla de enrutamiento global sin que el mecanismo se habilite explicitamente.

Este método utiliza una VRF con servicio compartido y emplea mecanismos de Import/Export y Route
Target y se basa en mecanismos standares de MPLS VPN L3, tal que un servicio de acceso a Internet
configurado en la VRF compartida se exporte a otras VRF como una ruta default, la que será importada
por las VRF como una ruta hacia un ISP.

Mediante una Ruta Default: La ruta default al gateway de Internet es difundida (advertised) como parte
de la información de enrutamiento global en el contexto de la VPN, habilitando pérdida de información
de rutas (route leaking) entre las VRF y la tabla de enrutamiento global de los PE. Cada PE de la red
MPLS utiliza la ruta default de la tabla de enrutamiento global para tráfico de Internet entre los PE y CE.

Cada CE tendrá una ruta default definida como estática ó comunicada mediante BGP por el PE
asociado. Todo tráfico que arriba al PE y que no tiene un destino en la VPN es aplicado sobre la ruta
default hacia el gateway de Internet. El gateway con Internet opera con su espacio de direcciones IP
registrado e implementa servicios NAT entre el pool de direcciones IP públicas y las del cliente VPN.
Puede proveer servicios adicionales como firewall, ACL, caching, mitigación por DDoS, etc.

5.12 Redes VPN MPLS de Nivel 2

5.12.1 Introducción a VPWS y L2TPv3

Las redes VPN de Nivel 2 definidas en la RFC 4664 (2006) dan el marco de referencia de las denominadas
L2VPN. La RFC 4664 tiene el carácter de informacional, y define un pseudowire ó PW como un túnel entre dos
PE, que interconecta diversas redes en modo punto a punto, como ser: Frame Relay, ATM, Ethernet, IP, TDM,
etc. Las L2VPN típicamente utilizan una red IP ó MPLS para el transporte transparente de datos contenidos en
celdas, tramas ó paquetes incompatibles con el formato de bloques de la red soporte.

Figura 5.56: Modelo General de Referencia para la Utilización de Pseudowires sobre redes MPLS.

La RFC 4664 define tres clases de L2VPN: VPWS (Virtual Private Wire Services), VPLS (Virtual Private LAN
Services) e IPLS (IP only LAN Services), siendo más popular el servicio VPLS.

Otras clases de VPN de Nivel 2 han sido definidas por el MEF (Metro Ethernet Forum), y han sido tratadas
previamente, como ser las clases EPL, EVPL, E.Line y EP-VLAN, etc.).

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 289


La adopción de redes IP/MPLS presenta problemas de convivencia con instalaciones de redes Frame Relay,
ATM, redes basadas en Ethernet, IPv6, servicios PPP, enlaces TDM y otras clases históricas.

El concepto de túneles VPWS en redes MPLS es desarrollado por el grupo IETF PWE3 WG (Pseudowire Edge
to Edge Emulation Working Group), que trabaja en conexión con el grupo IETF L2VPN para definir las fronteras
entre servicios PWE3 y L2VPN, especialmente cuando se trate de PW punto a multipunto.

VPWS (Virtual Private Wire Service) en MPLS tambien se conoce como VLL (Virtual Leased Lines), y soporta
cinco clases de emulaciones de conexiones punto a punto para transportar: Ethernet, ATM, F. Relay, IP y TDM.
El servicio VPWS más difundido sobre MPLS es la conexión punto a punto transparente de Ethernet, siendo
sencillo interconectar dos redes LAN Ethernet con túneles punto a punto entre routers LER. En los casos de
PS que operan redes Metro/Carrier Ethernet, nuevos productos han surgido para VPN L2 con tráfico IP.

Los PW MPLS emulan los atributos esenciales de los segmentos de redes que interconectan mediante puentes
ó túneles punto a punto sobre la infraestructura IP/MPLS. Estos túneles se definen bajo estrictas reglas de TE,
con mecanismos de encapsulado y multiplexación de los datos nativos de las redes de cada extremo.

Los túneles ó PW (pseudowires) deben poseer diversos atributos para prestar el servicio correctamente:

Un mecanismo explícito ó una negociación señalizada para establecer los PW entre routers PE.
Mecanismos para securizar los datos transportados e impedir accesos no autorizados a los mismos.
Encapsulado para la transparencia de los datos respecto del enrutamiento en la red IP/MPLS.
Mecanismos de multiplexación, temporización y otros aspectos del servicio PP entre los dos routers PE.

La red del PS opera como un nodo compatible con el Nivel 1 ó Nivel 2 de las redes en cada extremo y el PW
puede ser creado según la interfaz de ingreso del PE ó el encabezamiento del Nivel 2. La figura superior es un
modelo de referencia para PW sobre redes MPLS.

Figura 5.57: Convergencia de Tres Redes Solapadas Mediante VPWS en MPLS

La Figura 5.57 representa las ventajas de utilizar VPWS en una red MPLS para unificar la gestión de redes
solapadas ATM. IPv4 y Frame Relay, que en algunos casos están en la etapa final de su vida útil (como Frame
Relay). Al unificar los servicios de interconexión bajo tres túneles VPWS sobre una red MPLS, se emplean dos
nodos de terminación (PE MPLS) en lugar de los seis nodos en el caso de redes solapadas. Otros servicios de
tipo VPWS bajo MPLS son conexiones punto a punto, en forma transparente, entre dos redes LAN Ethernet.

La disponibilidad de servicios VPWS permite ofrecer túneles con niveles de QoS adecuados aún para servicios
con altos niveles de exigencia, en una infraestructura de red IP/MPLS. Los routers PE1 y PE2 tienen interfaces
L1-L2 compatibles con las subredes A y B y encapsulan las unidades de datos de cada red (MTU) en paquetes
MPLS como un protocolo VPNL2.

Actualmente, el uso de MPLS para transportar Ethernet sobre VPWS tiene aceptación creciente, existiendo PS
de redes MPLS que soportan interconexiones de subredes ATM, Frame Relay, y otras como TDM.

En el backhauling de las redes móviles, el uso de prestaciones VPWS en el borde y el núcleo de la red
IP/MPLS del operador es una aplicación que provee economía de costos y simplicidad, de creciente utilización.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 290


Originalmente, hacia el 2002, dos propuesta del WG PWE3 del IETF (Martini y Kompella) incluían un protocolo
L2 específico para encapsular y multiplexar los datos nativos (celda, trama, bit, paquete) sobre un túnel IP ó
MPLS, más campos para configuración explícita ó señalización negociada entre los routers PE, protocolos de
timing como ser RTP y, opcionalmente, mecanismos de encriptado de los datos transportados.

Teniendo características y headers similares, Martini utiliza LDP para señalizar las etiquetas VPN entre los
routers PE y una configuración de los enlaces del tipo explícito, mientras que Kompella utiliza BGP para la
misma tarea, con setup automático. En redes con gran número de servicios VPWS, las redes tipo Martini son
más difíciles de mantener y escalar. El resultado del trabajo de la IETF es la definición del protocolo L2TPv3
como mecanismo base para transporte sobre IPv4/v6, dejando abierto su empleo sobre MPLS.

El standart de la IETF para túneles L2TPv3 sobre IP, (RFC 3931, Layer 2 Tunneling Protocol v3, 2005) define
túneles para transportar MTU de diferentes clases de redes sobre IP, como se detalla en las RFC 4349 (HDLC),
RFC 4454 (ATM), RFC 4591 (F. Relay) y RFC 4719 (Ethernet), del año 2006. L2TPv3 no soporta la gestión de
QoS (MPLS-TE) y, aunque tiene un mayor overhead que MPLS para crear un túnel VPWS, la ubicuidad de IP
posibilita su aplicación en VPN sobre la Internet. Por ejemplo, en el 2013, L2TP es utilizado junto con IPSec
para crear VPN sobre la Internet entre una tablet PC y un server de aplicación remoto. El server VPN utiliza
Certificados de Autoridad (IPSec CA) para autenticación y agrega encriptado PPP entre la tablet y el server, lo
que provee un elevado nivel de seguridad de acceso y transporte de datos en túneles L2TP sobre la Internet.

MPLS hace posible la utilización directa del stack de etiquetas MPLS para acarrear la información de los
circuitos virtuales (VC) extremo-extremo, como el transporte los identificadores DLCI de tramas Frame Relay.

5.13 Virtual Private LAN Service (VPLS)

VPLS es una clase de red VPN Nivel 2 Ethernet que permite la interconexión de múltiples sitios Ethernet bajo
redes MPLS ó redes Metro, cuyos nodos de acceso PE están interconectados por túneles de transporte L2
(pseudowires) en una topología malla. Este aspecto presenta exigencias sobre conectividad total en una WAN.

Bajo VPLS, todos los sitios LAN de un cliente operan como si estuvieran en una única LAN, con independencia
de la ubicación geográfica de cada sitio. La red del PS opera como un único bridge ó switch LAN. Esta
prestación requiere analizar el tráfico entre todos los sitios de los clientes, para dimensionar adecuadamente
los enlaces entre los switches CE y los nodos PE.

Tambien requiere que el PS utilice las tecnologías y la gestión adecuada para soportar una gran cantidad de
VPLS, con una completa separación entre los diferentes clientes del servicio VPLS y rápida restauración de su
red interna frente a fallas. El PS emula múltiples switches L2 virtuales, uno por cada cliente y sus sitios.

La IETF, en el año 2007, difundió dos standares sobre VPLS, esencialmente basados en MPLS, aunque abre
la posibilidad de utilizar L2TP, IPsec y otros para el soporte de los pseudowires:

RFC 4761: VPLS con BGP para Auto Discovery y Señalización.


RFC 4762: VPLS utilizando Señalización LDP.

Generalmente, el acceso a la red del PS está basado en una interfaz Ethernet contra un router PE, para la que
se provisiona el tráfico contratado, que puede variar de 1 Mbps a 1 Gbps en una interfaz FE ó 1GbE sobre FO.
Como en el caso de VPN Nivel 3, el router PE utiliza dos etiquetas para el tráfico entrante (tramas Ethernet): la
etiqueta TOP es utilizada para el enrutamiento MPLS (PUSH, SWAP, POP) y la etiqueta BOTTOM es utilizada
por los dos routers PE de acceso para identificar el Circuito Virtual (túnel) del cliente VPLS.

Dependiendo de si el cliente, en un sitio dado, accede al router PE con un switch L2 ó un router L3, el router PE
se verá expuesto al tratamiento de una dirección MAC (router) ó múltiples direcciones MAC (switch) de cliente
por cada sitio. Esto es transparente para el cliente, dado que VPLS elimina la conversión de protocolos entre
LAN y WAN, y el cliente no necesita entrenamiento en enrutamiento WAN sino que tiene el control completo de
sus propios esquemas de conmutación y enrutamiento entre sitios.

VPLS utiliza Auto Discovery para agregar nuevos sitios, sin reconfigurar las tablas en los sitios existentes.

La Figura 5.58 presenta un ejemplo de un servicio VPLS prestado a un Cliente con tres Sitios LAN, que accede
al router PE a través de tres L2/L3 switches: CE1, CE2 y CE3. Cada CE tiene una dirección MAC y se conecta

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 291


al PE a través de una interfaz Ethernet (Ej.: 1GbE). Esta operación dual switching/routing del CE es importante
para evitar que el PE deba mantener una Tabla Virtual VPLS con todas las direcciones MAC de los
subdominios LAN que interconecta, lo cual requeriría PE con grandes cantidades de memoria. Con un CE tipo
switch L2/L3, las direcciones MAC del segmento LAN quedan en el CE y el PE solo registra una dirección MAC.

Figura 5.58: Ejemplo de Servicio VPLS para un Cliente con Tres Sitios LAN

Las interconexiones en cada LAN se resuelven en el CE, que utiliza el port hacia el PE como el gateway
aprendido para interconexiones con los otros segmentos de la red LAN del Cliente.

Como en el caso de redes VPN BGP/MPLS, de Nivel 3, cada PE mantiene una Tabla Virtual VPLS asociada a
cada port físico, en la que resuelve los destinos CE utilizando túneles MPLS compuestos por pares de LSP. La
Tabla Virtual VPLS mantiene las etiquetas BOTTOM que el PE utiliza para intercambiar tráfico con su par.

Las etiquetas TOP son resueltas por gestión de la red MPLS en el propio PE, y cada paquete MPLS entrante ó
saliente de un PE tiene dos etiquetas MPLS en su stack. Solo la etiqueta TOP es utilizada para el transporte
extremo-extremo, mediante operaciones SWAP en los LSR intermedios de la red.

Los túneles entre los PE son los denominados PW (pseudowires), y son señalizados bajo BGP ó LDP. La Tabla
Virtual VPLS de cada PE permite asociar interfaces físicas e interfaces virtuales (túneles PW), las que tienen el
mismo comportamiento que una interfaz física de un switch LAN y el tráfico sobre estas puede ser aprendido,
enrutado ó producto de una inundación (flooding). La Tabla Virtual VPLS opera como la tabla de un L2 switch y
las direcciones MAC sin actividad son purgadas de la misma al expirar un timer.

Como los PE que participan del servicio VPLS deben aparecer como un bridge Ethernet hacia el CE, uno de los
aspectos más importantes a prevenir en el Servicio VPLS es la formación de loops en la red del PS ó en los
casos de CE con múltiples conexiones físicas sobre uno ó más PE. Para prevenir esto, una regla es que un PE
nunca opere como broadcaster ó replicador del tráfico recibido de un PE remoto, en sus interfaces virtuales.

Adicionalmente, es común que los PE ejecuten el protocolo Spanning Tree para prevenir loops. El conjunto de
medidas permite disponer de un dominio broadcast extendido libre de loops.

El uso de PW (pseudowires) bajo MPLS permite Fast Rerout, que activa circuitos de respaldo en 50 mseg ó
menos, superando la performance de Spanning Tree para redescubrir la red reconfigurada.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 292


En la Figura 5.58, que la red del PS opera en dos planos de control separados: un plano de control para el
Servicio VPLS y otro plano de control para la red MPLS.

5.13.1 Auto Discovery de VPLS

El proceso de Auto Discovery de redes VPLS por parte de los nodos PE es fundamental para la actualización
automática de la información de las tablas virtuales de enrutamiento VPLS, por altas, bajas ó modificaciones de
los diferentes elementos de red de los clientes y de nodos PE de las múltiples VPLS que soporta un Proveedor
de Servicio (PS). Además de la capacidad de provisionar manualmente ó mediante un sistema de gestión esta
información, los protocolos propuestos incluyen LDP, MP-BGP, RADIUS, DNS y otros en estudio.

LDP: Un PE anuncia, con LDP, su pertenencia a un VPLS informando las etiquetas que administra
para ese VPLS a sus pares LDP dentro de un único AS. LDP utiliza una topología malla para tener
conectividad total, por lo que su escalabilidad es mala. Tiene pocas prestaciones para este proceso.

MP-BGP: Un PE anuncia su pertenencia a un VPLS mediante un mensaje UPDATE, en el campo NLRI


utilizando Route Target (RT) para indicar su membresía a tal comunidad VPLS. Tambien acepta NLRI
de otros PE. Si un PE no participa más en un VPLS, lo anuncia retirando los NLRI con Route Target
(RT) que ha comunicado. Bajo MP-BGP, establece sesiones TCP/IP con PE pares y anuncia sus
membresías con el mensaje UPDATE de BGP, utilizando el campo variable NLRI. MP-BGP solo opera
dentro de un AS (Autonomous System). MP-BGP no necesita una topología malla para conectividad
total entre PE, pues pueden utilizarse esquemas de Route Reflectors (RR), que disminuyen
fuertemente el tráfico de datos. MP-BGP es el protocolo utilizado por VPN Nivel 3, y permite señalizar
las rutas utilizadas en VPLS.

RADIUS: Se utilizan servers RADIUS para difundir las membresías de PE a los diferentes VPLS. Al
conectar un CE a un nodo PE, este solicita a RADIUS una autenticación del ID del CE. La respuesta
incluye diversos datos, como el nombre de la VPLS, un ID VPN, y una lista de todos los PE asociados.
Con la misma, el PE inicia sesiones LDP con cada PE par, para intercambio de datos VPN.

5.13.2 Señalización para Establecimiento de Túneles

Luego del proceso de Discovery, cada par de PE en un VPLS debe poder establecer y liberar túneles entre sí
(pseudowires), e intercambiar datos de etiquetas VPLS, en el plano de control. La señalización se utiliza para
iniciar el reaprendizaje y provee medios para intercambiar perfiles de los PE concernientes a un VPLS dado.

La IETF ha propuesto dos mecanismos, con base en BGP (RFC 4761) y en LDP (RFC 4762).

Como se mencionó anteriormente, con MP-BGP el PS tiene la capacidad de Auto Discovery y de Señalización
para el establecimiento de los túneles bajo MPLS (pseudowires), los cuales constituyen el plano de datos de
usuarios. El mecanismo es similar al procedimiento en redes VPN BGP/MPLS de Nivel 3, y con el mismo un PE
simultáneamente descubre otros PE que forman parte de la misma VPLS y señaliza los túneles para que se
establezca una red malla entre los PE de una VPLS dada.

El procedimiento con LDP no es integral, pues cada PE debe ser configurado para participar en una VPLS y se
le debe instruir sobre los demás PE de la misma VPLS. LDP establece sesiones entre PE pares para crear una
red malla casi total con túneles entre los PE involucrados, creando un par conjugado de LSP unidireccionales.
Debe considerarse que el grupo IETF PWE3 (Pseudo-Wire Edge-to-Edge Emulation) utiliza LDP para negociar
la asignación de las etiquetas de los VC (Virtual Circuits) y los parámetros PW. BGP no es aceptado.

5.14 VPLS Jerárquicas

Un problema de escalabilidad de VPLS en la red de un PS es que que pueden requerirse hasta N x (N-1)
túneles (VC ó pseudowires) entre routers PE para un servicio con N nodos de un cliente dado. Esto da lugar a
potenciales sobrecargas de señalización y de replicación de paquetes.

Utilizando MP-BGP, la escalabilidad del plano de control es solucionable utilizando Route Reflectors (RR), y en
el plano de datos se están normalizando LSP punto a multipunto para tráfico multicast y broadcast. Para tráfico
unicast, una topología jerárquica mejora la escalabilidad y/o utiliza menos recursos en la red del PS.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 293


Bajo LDP, el servicio VPLS Jerárquico (HVPLS) divide la red VPLS en dos ó tres redes jerárquicas conectadas
mediante un nodo MPLS denominado MTU (Multi Tenant Unit). El nodo MTU agrega múltiples clientes por PE,
con lo cual se reducen la cantidad de planos de control y de datos utilizados para la interconexión malla, con la
descongestión del núcleo de la red.

Una red HVPLS adopta una topología de tres niveles (acceso, agregación, núcleo), utilizando nodos PE, MTU y
P respectivamente. La cantidad de sesiones LDP se reduce por el rol de los MTU como concentradores. Igual
concepto puede ser utilizado para fusionar las topologías de dos redes VPLS en una única red multiplexada.

5.15 Conclusiones

Las tecnologías MPLS, desarrolladas originalmente para potenciar las velocidades de redes IP, han encontrado
en la última década nuevas aplicaciones basadas en sus capacidades de ofrecer conexiones con diferentes
perfiles de QoS y, particularmente, en el soporte de redes VPN de Nivel 2 y Nivel 3.

La capacidad de MPLS de crear caminos controlados en redes IP, equivalentes a circuitos virtuales ATM ó
Frame Relay, y su convivencia con redes IP, visible en routers integrados IP/MPLS, ha potenciado la adopción
de esta tecnología para el backbone de redes IPv4/IPv6. A esto se suma su capacidad para transportar, en
forma transparente, tráfico de redes ATM, Frame Relay y otras tecnologías, utilizando túneles MPLS.

MPLS es actualmente la elección básica para redes nacionales e internacionales de datos de grandes
operadores y carriers, y no tiene por el momento una tecnología en competencia que sea considerada
seriamente, particularmente por la década de maduración en know-how de fabricación y de operación de MPLS.

Las redes VPN orientadas a la interconexión de sitios de clientes para el transporte de tráfico IP, sobre una red
pública de un PS, se utilizan con mayor frecuencia en los últimos años, por la economía de costos de recursos
y tecnologías que proveen sobre redes privadas establecidas con enlaces punto a punto entre filiales.

La creciente flexibilidad de los servicios ofrecidos para VPN sobre redes MPLS, IP y Ethernet y el uso casi
excluyente de LAN Ethernet con tráfico IP hacen a las ofertas de VPN L2 y L3 cada vez más populares, en
particular para grandes corporaciones con filiales en diferentes ciudades y países.

Las VPN L2 proveen enlaces virtuales punto a punto ó multipunto con enrutamiento basado en el Nivel 2. Por lo
general, la red del PS opera como un único puente ó switch LAN, el cual interconecta sitios con servicios clases
MAN y WAN en forma totalmente transparente al cliente. La gestión de estas redes VPN es realizada por el PS,
el cliente ó con esquemas mixtos y, en cualquier caso, el cliente gana acceso a datos de la gestión por medio
de portales WEB especializados que tienen interfaces con los sistemas OSS/NMS del PS.

Las VPN L3 operan con enrutamiento en el Nivel de Red, y las operaciones internas en la red del PS son
transparentes para los clientes, aún en redes co-gestionadas. El esquema más popular, utilizado por los
carriers más importantes a niveles nacional e internacional es el denominado VPN BGP/MPLS ó IP/MPLS, y
está optimizado para el transporte de tráfico IP bajo diferentes perfiles de QoS contratados, que se cumplen
utilizando esquemas de priorización de tráfico en la red del PS, del tipo DS-MPLS.

En la década previa, el establecimiento de redes VPN comenzó a ser una necesidad con la proliferación de
LAN en los sitios de cliente, aunque no existía uniformidad en las tecnologías LAN ni en la naturaleza del tráfico.
Las redes ATM, en forma posterior a las redes Frame Relay, intentaron ganar el mercado de estas clases de
redes con soluciones como LANE (LAN Emulation), que demandaba interfaces especializadas y know-how que
no era compatible con la creciente base del conocimiento en tráfico y redes Ethernet y TCP/IP.

Actualmente, tales clases de redes son dominantes y el tráfico, ahora de naturaleza multimedia con voz, datos
y video, tiene exigencias muy variadas de QoS que son suplidas con flexibilidad respecto de la rigides de ATM
y Frame Relay. Si bien estas redes coexisten, sus operaciones acarrean cada vez menos tráfico especializado
por la uniformidad de necesidades de conectividad basadas en Ethernet e IP.

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3 294


6 Telefonía VoIP. H.323, SIP, MGCP y H.248

6.1 Evolución de las Comunicaciones Multimedia sobre IP

6.1.1 Nacimiento de las Comunicaciones sobre IP

Hacia 1995 existían pocos productos comerciales para videoconferencias con modems dial-up punto a punto ó
productos para H.320 (ISDN), pero no existía una solución para telefonía ó videoconferencias sobre redes IP.
Las comunicaciones de streaming media sobre IP no despertaron interés en la década anterior, por la baja
capacidad del hardware y software disponible (codecs, OS, GUI, protocolos, periféricos audiovisuales, control
de QoS, etc.). Existieron pocos prototipos sobre la Internet hasta entonces, como: CuSeeMe (IETF 1991, Sun,
solo video), audio multicast sobre Internet en 1992 (test IETF), tests de voz paquetizada en Arpanet en los ’70,
telefonía half-duplex en chats IRC (1993). Se agrega Xerox Etherphone para conferencias LAN Ethernet (1988).

Los umbrales mínimos requeridos de 15 a 20 MIPS en una PC y modems de 14.4 Kbps full-duplex de bajo
costo se superaron con la introducción del procesador 80486 y la disponibilidad de modems V.32bis a 14.4
Kbps La empresa VocalTec utilizó estas capacidades junto con soluciones propietarias en codecs de audio de
baja velocidad, buffering en recepción de paquetes IP para control del jitter IP y protocolo de transporte de
media sincrónica, e introdujo Internet Phone en Febrero de 1995. La siguiente tabla muestra la evolución de la
PC como plataforma con capacidades multimedia, desde su introducción en 1981.

Tabla 6.1: Evolución de las Capacidades de Procesamiento de la PC Básica en 20 Años.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 295


El softphone de VocalTec, definido en software para PC486 ó PowerPC permitía una conexión full-duplex de
calidad telefónica entre dos PC, con soluciones propietarias como codecs de 7,2 Kbps, protocolos de
transporte con buffers de jitter IP, cancelación de eco, etc., y un modem V.32bis. El mayor obstáculo para usos
masivos era su costo y la naturaleza propietaria de la solución, temas superados al incluir la aplicación
NetMeeting, basada en H.323, sin costos y como parte de Windows 95 en 1997.

Figura 6.2: Procesos y Protocolos en una Interconexión VoIP entre dos PC, sobre Internet.

Aunque con QoS pobre (retardos, jitter, pérdida de paquetes), el aporte de Internet Phone fue la unificación de
múltiples requerimientos en una única aplicación, llenando un vacío de servicios en la Internet comercial.

La Figura 6.2 presenta una conexión entre una PC con acceso permanente y otra con acceso dial-up a un ISP,
y representa al softphone como una aplicación ejecutada sobre el stack TCP/IP de una PC ó equivalente, con
suficiente MIPS en la CPU, periféricos standares de audio y un OS orientado a ventanas gráficas. El softphone
se compone del codec, el protocolo de transporte sincrónico de paquetes de audio sobre UDP, una interfaz
gráfica de usuario (GUI), canceladores de eco y, como mecanismo auxiliar, servicios de chat, de transferencia
de archivo y diferentes utilidades de directorio. Antes de H.323, en desarrollos de videoconferencia bajo H.320,
se utiliza una cámara WEB y se agrega una ventana de video H.36x, con unos pocos cuadros por segundo. La
aplicación es transparente al método de conexión IP, sea que se emplee una red LAN, una conexión de banda
ancha (inicialmente solo cablemodems, hasta la aparición de ADSL) ó una conexión dial-up con modem V.3x.

Casi inmediatamente, el concepto de la voz sobre Internet fue aprovechado por operadores de telefonía con
servicios de callback en telefonía internacional, aprovechando la asimetría del alto costo de llamadas que se
originaban ó terminaban en los EEUU. Con costos de 3 U$S/Minuto, según el destino en la PSTN, Internet
Phone permitía extensas conversaciones de larga distancia al costo de una llamada local al ISP.

La telefonía sobre Internet se integró a cambios en los servicios de infocomunicaciones, como ser:

La privatización de la Internet, aprobándose el uso en servicios comerciales y el nacimiento de los ISP.


La introducción de Windows 95, para PC basadas en i486 y Pentium I.
La masificación del acceso a redes TCP/IP con: la consolidación de LAN Fast Ethernet (100BaseT); las
conexiones de banda ancha a Internet con los primeros cablemodems y el inicio de las
especificaciones de los modems ADSL y, finalmente, el bajo costo de los modems dial-up V.32bis a
14,4 Kbps, con modems V.34 a 28,8 Kbps masivos en pocos años y luego tecnologías V.90 a 56 Kbps.
El inicio de la desregulación del mercado de telecomunicaciones en los EEUU, en un período con altos
costos asimétricos de llamadas de telefonía internacional entrante y saliente de los EEUU.
La publicación de la primera arquitectura multimedia integral, con la Rec. ITU-T H.323, la disponibilidad
de codecs de telefonía y video normalizados para bajas velocidades (ITU-T Series G.7xx y H.26x) y la
disponibilidad del standart RTP, para la transmisión de media sincrónica en redes de paquetes.
El despliegue de redes globales de FO terrestres y submarinas de N x 2,5 Gbps y luego N x 10 Gbps.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 296


La creciente autonomía de los fabricantes de tecnologías IT y de redes de datos en la telefonía pública,
con influencias en IN (Calling Card, VPN, etc), WIN, IVR, Voice Mail, integración OSS/ERP/CRM, etc.
Un gigantesco movimiento de marketing de la Internet, la información multimedia, la globalización y las
punto.com, con innumerables aplicaciones para el usuario en un mundo crecientemente virtual, con los
paradigmas de aplicaciones móviles convergentes, hiperconectividad, etc.

Desde 1995 se desarrolló la industria de la telefonía VoIP, con una fuerte influencia del Modelo H.323 en otros
modelos de red multimedia sobre IP, como MGCP y H.248. La publicación de SIP amplió criterios para una
nueva generación de redes, reforzado con la creación del ISC (International Softswitch Consortium) en 1999.

Hasta el inicio de las especificaciones de redes IMS y NGN, por parte de la industria de las telecomunicaciones,
el problema del QoS en Internet y redes privadas IP fue débilmente enfocado por las arquitecturas, asumiendo
el modelo de transporte IPv4 (Best Effort) como natural, pues los modelos de control de QoS DiffServ e IntServ
no encontraron eco en los grandes operadores, que optaron por el sobredimensionamiento en transmisión y en
conmutación de paquetes por su complejidad casi nula.

Figura 6.3: Fases del Desarrollo de Modelos, Protocolos y Consorcios para la VoIP.

Otro aspecto fundamental, salvo en aplicaciones particulares LAN-WAN para grupos cerrados de usuarios, fue
el desarrollo de gateways con la PSTN, otras redes VoIP y telefonía POTS, solucionado inicialmente con
métodos propietarios hasta la aparición de diferentes standares, en particular el modelo Softswitch (MGC).

Hasta la publicación del Modelo MGC-MG en 1999, los gateways PSTN eran monolíticos y manejaban tanto la
adaptación de media como de señalización entre las redes IP y la PSTN (SS7, R2, etc.). Con protocolos
propietarios hasta la aparición de productos basados en H.323 y MGCP, tenían baja capacidad de manejo de
troncales con la red PSTN, por limitaciones estructurales de su diseño y funcionalidad, difícil de escalar.

La arquitectura MEGACO/H.248 solucionó las limitaciones de sus antecesor MGCP, escalando el control de
troncales TDM a decenas de TMG y cientos de miles de ports por MGC, siendo adoptada en H.323 v4 (2000).

El control de la señalización de las llamadas y el transporte y adaptación de media IP-TDM fueron solucionados
eficazmente con implementaciones propietarias desde el inicio de la industria VoIP, pero el control de la
señalización SS7 desde una entidad en el mundo IP fue más complejo de resolver por múltiples razones,

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 297


especialmente porque ni TCP ni UDP eran aptos para el crítico transporte de SS7 en IP, lo que motivó la
aplicación del protocolo SCTP en reemplazo de ambos, siendo éste el tercer protocolo aprobado del Nivel 4.

Otros aspectos de SS7 eran la diversidad de interfaces y aplicaciones a satisfacer desde una entidad SG
(Signaling Gateway), conectada a red IP bajo el control maestro de un MGC. La IETF desarrolló, en el período
2000-2005, la solución integral SIGTRAN (Signaling Transport), con diferentes componentes para señalización
SS7 asociada (M3UA), cuasi-asociada (M2UA), señalización ISDN PRI (IUA), control de concentradores
remotos (V5UA) y peering SS7 de entidades IN (M2PA).

La Figura 6.3 resume hitos significativos en el desarrollo de los sistemas VoIP desde sus inicios hasta la
consolidación de los conceptos All-IP, CVD y CFM, bajo el liderazgo de 3GPP y la ITU-T. Las cuatro fases
evolutivas son marcadas con el inicio del despliegue masivo de accesos de BA y la telefonía móvil.

Las fases, que contienen las producciones iniciales de standares, aplicaciones y empresas, son:

1: La aparición de los ITSP y nuevos softphones, desde la difusión de Internet Phone por VocalTec.
2: La normalización de conferencias multimedia sobre IP, a partir de la Rec. ITU-T H.323 v1.
3: Evolución de arquitecturas distribuidas y el Softswitch: H.323, MGCP, SIP, MEGACO y SIGTRAN.
4: El inicio de los modelos convergentes IMS y NGN de la ITU-T, a partir de la publicación de 3GPP R5.

6.1.2 Fase 1: Inicios de VoIP Dial-Up y la Telefonía por Internet

La Fase 1 abarca el período 1995 a 1998 y se caracteriza por la introducción del concepto de la voz sobre IP,
el impulso inicial de H.323 y el desarrollo de múltiples soluciones propietarias, para explotar los altos márgenes
de rentabilidad de llamadas de larga distancia internacional y, en algunos países, a nivel nacional.

Vocaltec, con la aplicación Internet Phone y el gateway Internet-PSTN, impulsó la telefonía por Internet como
una tecnología alternativa para puentear la red PSTN internacional a muy bajo costo. Desde 1996 comenzaron
a establecerse los ITSP (Internet Telephony Service Providers), que evolucionaron a la figura de carriers VoIP,
algunos con enorme éxito hasta la actualidad. El tema clave siempre ha sido ofertar llamadas a bajo costo.

La UIT diseñó un sistema IAR (International Accounting Rate) como método para dividir ganancias generadas
por las llamadas internacionales, en base a diferencias del tráfico entrante y saliente por operador y por país se
cobran y a costos de terminación de llamadas. Estos costos (Accounting Rate) se acuerdan en forma bilateral
según diferencias de minutos de tráfico entrante y saliente y se paga una porción del costo (Settlement Rate),
típicamente del 50% del accounting rate al operador con saldo negativo, trimestralmente. Un operador de un
país cobra una tarifa por minuto a sus usuarios (collection rate), que es independiente del acuerdo IAR.

Debido al alto tráfico saliente que genera los EEUU, los cargos a usuarios siempre fueron menores que en el
resto de los países. Esta circunstancia fue aprovechada, con numerosas tecnologías, para contabilizar la
llamada como saliente desde los EEUU (callback) y/o triangulada sobre países con mejores acuerdos (call
refiling ó reselling), con tráfico real (USA-Chile-Argentina) ó tráfico ficticio, que requiere alterar el ANI.

En 1995, la telefonía internacional facturaba más de 55.000 millones de dólares a un cargo promedio de 1U$S
por minuto, con variaciones como 0,30 U$S de New York a Londres y 3 U$S de Buenos Aires a Miami. Esta
gran asimetría impulsaba la industria del callback, mientras que la industria del refiling ó reselling de tráfico se
basaba en aprovechar un costo de 1,60 U$S de Sgo. de Chile a Miami, utilizando Chile para triangulación.

VoIP proveyó mecanismos más elaborados y económicos para puentear las redes PSTN de países con altos
cargos a usuarios, con esquemas de pagos diferentes basados en Conmittment Deals, con modalidades Swap
de Minutos ó Pay or Play. La telefonía alternativa contaba con cientos de operadores en los EEUU, amparados
por legislaciones locales potenciadas luego del Acta 1996 de Desregulación de las Telecomunicaciones. Estos
operadores utilizaban redes TDM, con centrales Clase 4 y 5 y amplia (POP), en los EEUU y en otros países.

Aunque estas técnicas estaban prohibidas y sus actores eran perseguidos judicialmente, el enorme ahorro que
representaban para PyMEs y usuarios residenciales hacían que la industria alternativa buscara nuevas formas
para continuar. El perjuicio económico del operador local era muy grande, pues al registrarse la llamada como
entrante, solo recibía el Settlement Rate como compensación, con pérdidas económicas de hasta el 95%.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 298


La Figura 6.4 ejemplifica una de varias soluciones que la telefonía por Internet permitió para la evolución del
modelo de callback basado en la PSTN (izquierda). En el diagrama de la derecha, el usuario de Mendoza
utiliza una PC con una aplicación Webphone (Softphone), y realiza un discado virtual sobre un Gateway que el
operador de Callback administra junto con la central TDM y el server de aplicaciones. En modo propietario, el
server autentica y autoriza la llamada a Londres. La central TDM, bajo control del server, conecta las ramas 2 y
3 de la llamada, generando una conexión extremo-extremo que puentea, con Internet, el carrier de Argentina.

Figura 6.4: CallBack en Redes de Telefonía TDM y mediante la Internet.

Los ITSP evolucionaron desde proveedores con servicios PC-PSTN ó PSTN-PSTN, hacia Carriers VoIP, con
una gran variedad de prestaciones y algunos, como iBasis ó Level3 Communications, con gran éxito. Múltiples
hechos contribuyeron a modificar sus servicios, como ser: la fuerte disminución de los cargos por llamadas de
larga distancia, el desarrollo de modelos VoIP de mejor calidad, la amplia disponibilidad y el bajo costo del
ancho de banda internacional, la fuerte competencia entre ellos, con numerosas adquisiciones y fusiones y la
aceptación de VoIP por los operadores tradicionales. Las capacidades de terminación de llamadas que los
ITSP desarrollaron por años fueron aprovechadas en el mercado mayorista de tráfico.

El siguiente resumen refleja hechos relevantes del período en orden cronológico:

VocalTec distribuye el programa Internet Phone para telefonía PC-PC por Internet, en Febrero 1995
Diversos clones, gratuitos ó comerciales y no interoperables, son desarrollados: Cu-See-Me, Cool Talk,
NetMeeting, NetSpeak, Net2Phone, Intel iPhone, Web2Phone, TeleVox, Free Tel, etc., con variantes
propietarias ó basadas en H.32x bajo diferentes modelos de negocios.
VocalTec exhibe el primer gateway IP-PSTN, en el show LA Computer Telephony, en Marzo 1996.
Este producto tiene la base conceptual para el desarrollo de operadores ITSP, en adelante.
Hacia Marzo 1996, el FCC (USA) acumula 130 demandas en contra de de la telefonía por Internet, por
parte de los operadores de telecomunicaciones. Se pide restringir y/o bloquear los servicios VoIP. Se
estima que unas 500.000 personas utilizan la Internet para telefonía PC-PC, hacia Julio 1996.
Net2Phone (IDT) activa el primer servicio PC- PSTN en Agosto 1996, con softphone gratuito. IDT ya
posee 500 POP en USA y llega a un centenar de países, cursando 100 millones de minutos anuales.
DeltaThree, con 43 POP en USA, lanza en Septiembre 1996 su servicio de telefonía por Internet, en
competencia con Net2Phone. Comienzan a proliferar los ITSP.
Intel distribuye gratuitamente el softphone iPhone desde Octubre 1996, con un codec ITU-T G.723 y
Nokia IP Telephony (ex-Vienna Sys.) lanza el primer gateway comercial VoIP-PSTN a fines de 1996.
Se crea VIP Calling (luego iBasis), a fines de 1996, con un modelo de negocios de reventa mayorista
de tráfico VoIP y con terminación en múltiples países. iBasis perdura y cursa tanto tráfico internacional
como AT&T hacia el 2010, con más de 30.000 millones de minutos en 100 países. Junto con ITXC es
considerada un catalizador para la caida de precios en los Accounting Rate de numerosos países.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 299


Vocaltec lanza el ITSP ITXC en 1997, con H.323, desde USA a nivel global, con respaldo de AT&T.
KCG lanza Level3 Communications a principios de 1997, que evoluciona hasta llegar a la adquisición
de Global Crossing en el año 2011, cubriendo 700 ciudades en más de 65 países con red propia de FO.
Durante 1997 inicia el desarrollo de un gateway SS7-IP, denominado SIOS, con la companía XCOM. El
proyecto es renominado durante 1998 como Softswitch, y XCOM es adquirida. Desarrolla el protocolo
de control IPDC y acuña los nombres de Media Gateway, Trunking Gateway, SS7 Gateway. Junto con
Telcordia crean la arquitectura MGCP, con un draft IETF en 1998, que deriva en la RFC 2705 en 1999.

La Figura 6.5 representa un modelo de VoIP sin PCs, que perfecciona el modelo original PC-PC y la evolución
PC-PSTN, utilizando el mapeado de los números telefónico E.164 en mensajes IP para los gateways PSTN. Se
basa en tarjetas prepagas y gateways estratégicamente ubicados en diferentes ciudades en el mundo, que
puentean completamente la red PSTN de larga distancia nacional e internacional. Con diferentes variantes,
este concepto aún sigue siendo utilizado.

Figura 6.5: Gateways para Telefonía de Larga Distancia por Internet entre Usuarios de la PSTN.

Hacia 1997, H.323 es la única arquitectura normalizada, con diferentes fabricantes de Gatekeepers, gateways y
sistemas de Billing. Los ITSP administran varios modelos de negocios, segmentos minoristas y mayoristas:

Mayorista: Operar gateways Internet-PSTN y revender terminaciones a otros carriers ò resellers. Por lo
general, se utilizan enlaces dedicados entre pares de carriers hacia cada central, en forma invisible al
resto. Generalmente se utilizan rutas con el menor costo, y se concilian los saldos por contrato. Puede
incluir tratos sobre rutas grises, que aparecen como terminaciones locales, están fuera del contrato y
son equivalentes al modelo callback de telefonía TDM-SS7. Existen clearing houses que reemplazan
los settlement rates de la telefonía tradicional por commitment deals, en las modalidades "minutes
swap" y tratos "pay or play".
Híbrido: Modelo Mayorista para telcos y pequeños ISP, más la provisión de servicios finales a usuarios.
Minorista: Proveer servicios al consumidor final, rentando gateways de Resellers.

El empleo de direcciones IP dinámicas por los ISP presentó un problema de difícil solución llamadas entrantes
a usuarios conectados a la Internet. Inicialmente, solo se ofertaban servicios equivalentes a la telefonía básica
(POTS), existiendo limitaciones sin solución: escalabilidad de gateways, servicios IN, QoS y localización de
usuarios. Una propuesta para este último problema fue el empleo de LDAP (Lightweight Directory Access
Protocol), que deriva del acceso a bases de datos en Directorios X.500.

Durante los primeros años, el QoS provisto por la infraestructura de Internet es pobre, por la baja capacidad en
tranmisión y conmutación IP. Esto se traduce en retardos elevados, que pueden superar 500 milisegundos y
requieren una coordinación de los interlocutores para evitar superposición del habla. La baja capacidad de
conmutación del núcleo de Internet se traduce en un elevado número de paquetes perdidos, lo que lleva a
pérdidas de sincronismo en los codecs. Además los productos no son interoperables por falta de standares ó
estrategias con soluciones propietarias en el producto distribuido, justamente para evitar la interoperabilidad.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 300


En 1998 la telefonía por Internet acumuló 300 MMiT (millones de minutos de tráfico telefónico internacional) y
creció casi un 900% en 1999, con más de 2.700 MMiT y una facturación de 480 MM de U$S. A fines del 2003,
en los EEUU existían más de 100.000 abonados a servicios de Carriers VoIP, que habían sumado una nueva
clase de operadores de telefonía por cable (Comcast, Time Warner, Cablevisión, Cox, etc.). Esta cifra creció a
más de 5 millones para el año 2006. Hacia el año 2010 existían más de 700 Carriers ITSP en todo el mundo.

6.1.3 Fase 2: El Modelo H.323

La Rec. ITU-T H.323 influencia el período 1997-2004 y alcanza la la madurez en la Versión 4, en el año 2000.
Aún con carencias para el control del QoS (retardo, jitter, pérdida de paquetes), tema enfocado en la Versión 6
(Junio 2006), con la Rec. ITU-T H.361, el valor normativo de la Rec H.323 en arquitecturas integrales de redes
y servicios multimedia sobre IP la convierten en un modelo de referencia.

Ericsson, en Julio de 1998, anuncia el primer Gatekeeper comercial clase Carrier basado en la Rec. H.323 v2,
un reconocimiento de un gran fabricante de equipamiento TDM sobre las nuevas tendencias en telefonía IP. A
fines del 2001, casi un centenar de fabricantes de elementos de red H.323 como Lucent, Nortel, Cisco, HP,
Ericsson, ECI Telecom, Huawei, Nokia y otros ofrecen cerca de 400 productos comerciales diferentes.

La Versión 4 de H.323 introduce el modelo MGC-MG, con H.248, para el manejo de gateways descompuestos
en unidades de control y gateways de media distribuidos. H.323 no provee una solución para gateways SS7
distribuidos, tarea que es encarada por el grupo SIGTRAN del IETF, que invertirá varios años.

En el año 2003, más de 70 carriers VoIP se basan en H.323, cursando más de 10.000 MMiT de tráfico VoIP, y
es dominante en el mercado de PABX IP y de trunking VoIP. En general, más del 90% del tráfico VoIP y más
del 80% de servicios de videoconferencia es cursado bajo H.323. No obstante, los clientes de H.323 y de SIP
representan una nueva generación de terminales de alto costo, excepto en clientes en software para PCs, y las
arquitecturas H.323 ó SIP no contemplan la integración de la base instalada de telefonía POTS como lo hacen
las arquitecturas MGCP/MEGACO y el modelo Softswitch, con Access Gateways de variada capacidad.

H.323 no evoluciona hacia una posición dominante en el mercado VoIP más allá del 2004, pero retiene hasta la
actualidad su liderazgo en videoconferencias, con alto prestigio por interoperabilidad multivendedor y versiones.
La distribución gratuita de diversos clientes H.323 para PC, junto con el navegador IE afianza el standart, pues
queda disponible para sesiones VoIP ó videoconferencia en millones de PC en un breve período de tiempo.

H.323 es integrado en el Modelo Softswitch, como protocolo de señalización interdominios y para el acceso de
clientes H.323, mientras que los accesos de telefonía POTS son manejados por MGCP y MEGACO/H.248.

Para el año 2000 aparecen soluciones de trunking H.323, con equipos DPME que comienzan a reemplazar a
los costosos multiplicadores de circuitos DCME, y manejan el 18% del tráfico internacional hacia el año 2003.
La limitación para proveer QoS, más allá del control de admisión y contabilización de ancho de banda, requiere
que H.323 se implemente sobre redes IP privadas, donde es posible dimensionar recursos entre extremos.

En telefonía privada, el trunking H.323 permite una solución de bajo costo para interconectar PABX sin utilizar
la red pública TDM. Adicionalmente, aparecen diferentes productos H.323 para Call Centers, IVR y VoiceMail.

6.1.4 Fase 3: El Modelo Softswitch y Accesos de Banda Ancha

El Modelo Softswitch se desarrolla desde el año 1999 hasta la actualidad, y utiliza accesos de banda ancha
dedicados y diferentes tecnologías y standares para VoIP. Provee capacidades para sustituir la PSTN en forma
integral, opción válida hasta la fecha, aún frente a soluciones comerciales de arquitecturas IMS y NGN, aunque
carece de una arquitectura validada por los organismos de normalización en las telecomunicaciones.

Por la confusión en la variedad de propuestas para modelos de redes VoIP, desde 1998 los grandes
fabricantes y operadores crearon consorcios industriales para impulsar sus visiones particulares, e influenciar al
mercado con el marketing de sus nuevas soluciones. Entre los grupos están iNow!, MSF e ISC.

Fueron desarrolladas arquitecturas con elementos centrales para el control de las llamadas (softswitch),
gateways para el acceso distribuido de terminales POTS, ISDN e IP, gateways para trunking con la PSTN/ISDN,
gateways de señalización SS7, media servers, servidores de aplicaciones con extensiones sobre la telefonía

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 301


básica y otros elementos. Las propuestas globales difieren del modelo histórico de centrales TDM en edificios
con acceso por pares de cobre en radios de acción de 3 a 4 Km (POTS), utilizando arquitecturas distribuidas.

Los modelos impulsados por el ISC (International Softswitch Consortium) y el MSF (Multiservice Switching
Forum) buscaron unificar las posiciones de los fabricantes y operadores en este período, aunque no lograron la
aceptación de la industria ó de los organismos de normalización establecidos, y desde el año 2002 comenzaron
a emerger soluciones VoIP de alta capacidad de diferentes fabricantes, con objetivos de compatibilidad futura
con las arquitecturas globales y convergentes IMS y NGN.

Hasta la actualidad, las soluciones basadas en Softswitches integran los protocolos, elementos y tecnologías
necesarios para operar en redes fijas y móviles, ofreciendo soluciones prácticas de telefonía VoIP de alta
capacidad en competencia con las soluciones IMS y NGN, de mucha mayor complejidad y costo.

Si bien el propósito del ISC de lograr standares internacionales fue abandonado hacia el 2003, por la falta de
consenso de sus miembros, y el rol inicial del MSF se diluyó en el tiempo aunque aún existe, el concepto del
Softswitch ha evolucionado hasta la actualidad con visiones particulares de cada fabricante. Prevalece el
empleo de protocolos de señalización como H.248.1 para el control de gateways de acceso y trunking, la
familia de protocolos SIGTRAN para la señalización SS7 en IP, los protocolos SIP-I, H.323 y BICC para la
interconexión de entre dominios VoIP y los protocolos SIP, MGCP y H.323 para el acceso de terminales IP y de
gateways de baja capacidad. Diferentes vendedores promueven la solución Softswitch para su empleo en
redes móviles con mayor éxito que en redes fijas, por la flexibilidad, capacidad y bajos costos.

En Octubre 1998 se crea el MSF (Multiservice Switching Forum), para generar acuerdos de interoperabilidad
de protocolos e interfaces en arquitecturas abiertas de sistemas multiservicio basados en IP, ATM, F. Relay y
servicios de voz y video. El MSF cubre cada tecnología existente para el acceso y transporte fijo y móvil. Cisco,
Telcordia, AT&T, Lucent, Nortel, Siemens, BT, Fujitsu y otros son los miembros fundadores del consorcio MSF.

El MSF promueve una arquitectura unificada, con nuevas tecnologías capaces de integrar los servicios de voz,
datos y video para los usuarios, tal que la misma pueda responder a una visión integrada a largo plazo. En
Mayo 2000 fue publicada la arquitectura MSF Release 1, cuya cobertura se presenta en la Figura 6.6, con
definiciones sobre interfaces entre elementos de redes IP/ATM como los MG, SG y MGC.

Figura 6.6: Arquitectura Genérica del Modelo Multiservice Switching MSF 1.0.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 302


La defensa de intereses específicos de sus participantes se refleja en un modelo de alta complejidad, que
incluye cada tecnología de aplicación, conmutación, transporte ó acceso a redes existente. La enorme
complejidad de la propuesta inhibe la fabricación de soluciones prácticas. El MSF se enfoca en generar IA
(Implementation Agreements), especificando como configurar ó implementar las diferentes tecnologías para la
interoperabilidad multivendedor. El MSF continúa activo hasta hoy, totalizando más de 50 reuniones técnicas.

Desde Mayo de 1999, el consorcio ISC (International Softswitch Consortium) ofrece una solución más simple y
promueve el concepto del Softswitch de Level3 Communications, fomentando el uso de standares abiertos y
nuevos servicios según el modelo Internet. Cuenta con el apoyo de Cisco, HP, Lucent y Nortel como
fundadores, llegando a más de 100 miembros a fines del año 2000.

El término Softswitch, acuñado por Level3 Communications en 1998 mientras desarrollaba un gateway SS7-IP,
rápidamente se difundió en la industria como catalizador de una nueva concepción en la arquitectura de redes
de comunicaciones distribuidas alrededor de un núcleo de transporte IP, movimiento iniciado con H.323. Desde
el inicio se acordó la naturaleza distribuida de las redes VoIP, con interfaces abiertas y protocolos normalizados.

La propuesta del ISC, llevada parcialmente a la práctica, fue superada por los paradigmas sobre redes
convergentes y discrepancias sobre las soluciones reales a fabricar, y el ISC dejó de operar en Marzo del 2003.
Fue reemplazado por el consorcio IPCC (International Packet Communications Consortium), con modelos con
una visión más amplia sobre la evolución en redes móviles, 3G, accesos de banda ancha, Triple Play, IMS y
NGN. La dominancia del marketing de IMS y NGN minimizó el impacto de las propuestas de IPCC.

Las ramificaciones del mercado IP, en comunicaciones de datos, IT, Internet, grandes fabricantes tradicionales,
organismos de normalización, operadores y dueños de contenido, produjo resultados como:

La creciente participación de fabricantes y operadores de China, como Huawei, ZTE, China Mobile, etc.
La creación y/o acción de múltiples consorcios, laboratorios y foros industriales, promoviendo una
arquitectura en particular (ISC, IPCC, MSF, iNOW, CableLabs, ETSI TIPHON, etc.)
El desarrollo de modelos, interfaces y protocolos abiertos desde dos grandes fuerzas normalizadoras:
la IETF y la ITU-T, con los modelos H.323, MGC, SIP y luego NGN (Next Generation Networks).
La posición de los operadores telefonía celular, en competencia con la telefonía fija, sobre la utilización
de IP en sus terminales, a través de los consorcios 3GPP y 3GPP2 (IMS - IP Multimedia Subsystem).
La dominancia de Ethernet para el enlace de datos entre subsistemas heterogéneos.
El nacimiento del paradigma Triple Play, con integración de telefonía, datos y video (IPTV, VoD).

Los fabricantes chinos han utilizado el modelo Softswitch y sus componentes distribuidos para tener una mayor
presencia en el mercado mundial de telefonía pública, aprovechando la oportunidad de un comienzo casi desde
cero, sin el historial ni la carga de mantener un portafolio de productos TDM como los fabricantes establecidos.
Han desarrollado Softswitches y otros elementos de redes VoIP de alta capacidad (millones de abonados),
emulando en software capacidades que requirieron décadas de desarrollo.

Los grandes fabricantes desarrollaron estrategias para la convergencia fijo-móvil y voz-datos sobre estas redes
que, por su modularidad, pueden adaptarse para NGN e IMS. Con propuestas integrales para potenciar IMS
con LTE desde el 2008, el paradigma de comunicaciones unificadas en el segmento corporativo, una activa
participación en consorcios de telecomunicaciones y organismos de normalización y estrategias de bajos
precios a calidad razonable, lideran el nuevo mercado de redes convergentes.

La Figura 6.7 resume la propuesta del ISC, en términos de un modelo estructurado y abierto, con objetivos
sobre la sustitución de redes TDM por redes VoIP. Los modelos MSF y Softswitch aportaron a las propuestas
iniciales sobre las arquitecturas 3GPP IMS e ITU-T NGN, en las soluciones para sustituir las redes TDM en su
servicio de telefonía, sea mediante la emulación ó la sustitución de elementos de red de la PSTN/ISDN.

El concepto del softswitch fue perfeccionado en IMS y NGN, en particular la separación en dos estratos ó
niveles independientes para Transporte y Servicios (Control, Aplicaciones). El modelo Softswitch propone
planos de operación, con interfaces abiertas y protocolos normalizados:

Plano de Transporte: Es el responsable de transportar los mensajes en redes IP, que tienen un núcleo
y diferentes subredes de agregación para el acceso de terminales IP y no-IP, así como una subred de
interconexión con otras redes IP ó con la PSTN/ISDN.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 303


Plano de Señalización y Control de la Llamada: Es el responsable por controlar los elementos de la red
VoIP en función del origen y destino de las llamadas. Consiste en MGC y Gatekeepers y, más adelante,
incluiría Servers SIP. Tambien incluye servicios LDAP para la resolución de direcciones IP.
Plano de Servicios y Aplicaciones: Mediante Servidores de Aplicaciones y de Prestaciones, provee
lógica de control de servicios y prestaciones adicionales a las llamadas básicas, interfaces con Media
Servers (Anuncios, IVR, etc.) y gateways para servicios IN. El empleo de SIP, Parlay y VXML (Voice
Markup Language) en la interfaz con el Plano de Control deriva del uso en IN móviles WIN y CAMEL.
Plano de Administración: A diferencia de H.323, y con implementaciones prácticas de servicios público
como objetivo, este plano está definido desde el principio, con los módulos necesarios para OAM&P del
usuario y del servicio, soporte a otros OSS e interfaces con sistemas de facturación externos.

La Figura 6.7 resume el modelo ISC hacia el año 1999, excepto por el agregado de CAMEL, VXML, BICC y
Servers SIP, que ocurriría años despues.

El Softswitch (Call Agent, Call Server) fue definido como un dispositivo que provee la inteligencia para controlar
la señalización de sesiones entre endpoints y/o media gateways, la capacidad de proveer enrutamiento óptimo,
de operar con bases de datos de usuarios y permisos e interconectarse con otras redes para llamadas Off-Net
y proveer soporte para AAA, provisionamiento, tasación, OA&M, etc.

Figura 6.7: Estructura General del Modelo SoftSwitch (ISC – IPCC).

6.1.5 Ejemplo de Aplicación del Modelo Softswitch

La Figura 6.8 presenta redes VoIP multiprotocolo basadas en un Softswitch hacia el año 2004. Se explicitan
elementos como un gateway de señalización (SG) separado, utilizando SIGTRAN ó conexión directa con el
Softswitch, y un array de AS (Application Servers) en la capa de Servicios, para prestaciones extendidas.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 304


El SG puede conectarse con el softswitch de dos formas: localmente, a través de una conexión dedicada y el
empleo de ISUP sobre H.323 ó SIP ó en forma remota, utilizando una conexión SIGTRAN en IP, con M3UA. El
SG soporta tambien TCAP sobre IP para aplicaciones IN con el SCP (Ej.: Calling Card).

Se muestra, con una línea gruesa sólida, el flujo de RTP para acarrear VoIP y la separación de los flujos de la
señalización de la llamada y el transporte de media. La red IP/MPLS es una red IPv4 privada, sin una conexión
con Internet, y utilizada dirección privadas A (10.X.X.X), B ó C.

El Softswitch administra: a) Control integral de la Llamada; b) Control de la Señalización SS7; c) Control de los
Gateways de Acceso y de Trunking TDM e IP y d) Interacción con los AS para servicios de OA&M, lógica para
servicios específicos, diseñados ad-hoc en la red, lógica de servicios IN sobre SCCP/TCAP/INAP, control del
billing de las llamadas, etc.

En el Softswitch residen bases de datos de Abonados (con traducciones IP-E.164 y otras), de Servicios de
Base Clase 5, de Enrutamiento básico y avanzado (por costos, por conciliación acuerdos intercarriers, etc.),
Tasación, Eventos y Alarmas y otras para OA&M, etc. El Softswitch decide el Trunk Gateway óptimo para el
progreso de llamadas hacia redes TDM ó IP en función de costos, performance, etc. A los efectos prácticos, el
Softswitch equivale al procesador central de una central TDM Clase 4 y Clase 5 de características avanzadas.

En el plano de Servicios y Aplicaciones, residen Media Server, para anuncios de red y procesamiento de audio;
Application Servers, para cualquier servicio extendido a una llamada básica ISUP, como ser AS para Servicios
IN, CAMEL y WIN globales ó servicios empresariales como Hosted IP PABX, IP Centrex, etc. Adicionalmente,
diferentes servers para OAM&P, AAA (Radius, Diameter), Contabilidad de Uso, etc., completan el escenario.

La interconexión con otras redes VoIP es realizada a través de un Gateway IP-IP, que inicialmente utilizaba
NAT, un Firewall y un módulo de Accounting, para conciliación de tráfico intercarrier. Hacia el 2004, ya se ha
consolidado la figura del Session Border Controller (SBC) en reemplazo del Gateway IP-IP, con un creciente
número de prestaciones agregadas hacia el año 2009.

Figura 6.8: Elementos de Red e Interconexiones entre Redes basadas en Softswitches y con la PSTN.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 305


Las terminales IP puras (SIP, H.323 ó MGCP) incorporan el stack VoIP y se conectan directamente a la red IP,
mediante un switch L2. Los teléfonos POTS de abonados (bajo conectores RJ-11) acceden mediante un AG
(Access Gateway) con todos los protocolos y prestaciones del stack VoIP. El AG tambien asimila abonados de
centrales PABX con señalización CAS R2 ó ISDN PRI, ó abonados POTS remotos de un concentrador V5.X.

La Figura 6.8 ejemplifica el acceso de abonados en banda ancha bajo xDSL, residenciales como SOHO y
PyME. A nivel residencial ó SOHO se utilizan adaptadores ATA (Analog Telephone Adaptor) de 1 a 4 ports
POTS-VoIP, que emplean un port RJ-45 del modem/switch xDSL. Estos adaptadores crean flujos VoIP con
señalización variada (SIP, MGCP), que se separan a la salida de los concentradores de accesos de banda
ancha DSLAM. La conexión a Internet es omitida en el diagrama por sencillez, al igual que los ADSL y CM.

Los accesos de voz y datos de PyME emplean IAD (Integrated Access Devices), ampliamente utilizados para
proveer los servicios de voz y datos por debajo de 32 líneas POTS. Estos IAD pueden reemplazar PABX TDM
por PABX IP Virtuales (Hosted) ó IP Centrex, con numerosas prestaciones para el tratamiento de la llamada,
servicios de mensajes, multiconferencias, etc. Las aplicaciones de esta clase son suplidas por un Application
Server específico, que típicamente interactúa con el softswitch bajo SIP.

En la Figura 6.8, cualquier terminal presente tiene asignado un número geográfico E.164, y puede llamar ó ser
llamada por cualquier otra terminal VoIP ó del mundo TDM.

Si el Trunk Gateway maneja SS7 en Modo Asociado, la señalización ISUP puede ser cursada sobre IP con el
empleo de M2UA. Hacia el lado TDM, el TG utiliza un canal de una trama E1/T1 para acarrear SS7 a la central
TDM con la que se interconecta, la cual se encarga del pasaje de datos a la red global SS7.

Dos temas clave, que se consolidan en los siguientes años, están presentes en el ejemplo de la Figura 6.8:

El desacoplo de los niveles de lógica de Servicios y Aplicaciones respecto del nivel de Transporte IP
(Accesos y Núcleo de Red).

Control de QoS empleando AS que contabilizan recursos de la red de transporte, en función del camino
de la llamada y bajo consulta del Softswitch. La prestación de servicios con QoS garantizado es posible
mediante señalización QoS en el mismo camino que los flujos de media, como en el caso de DiffServ ó
IntServ (RSVP), aplicaciones disponibles en routers IP/MPLS.

6.1.6 Vigencia del Modelo Softswitch

Con más de una década de maduración, el modelo Softswitch sigue vigente con múltiples enriquecimientos en
elementos de red de su arquitectura, nuevas prestaciones, interoperabilidades y el uso de tecnologías más
avanzadas, siendo una alternativa más simple y de menor costo al despliegue de redes IMS, en lo concerniente
a la sustitución de tecnologías TDM para redes fijas y móviles.

El modelo Softswitch es aplicable en forma totalmente distribuida, para redes de grandes operadores, como un
sistema centralizado en redes de pequeños operadores ó, en menor grado, como una implementación híbrida
TDM-IP para servicios mixtos en aplicaciones localizadas en algunos mercados de países en desarrollo.

Entre los aspectos que hacen atractivo el empleo de esta arquitectura en la actualidad, pueden citarse:

Reemplazo de centrales TDM fijas ó móviles obsoletas y con escaso soporte, para eliminar problemas
de mantenimiento, gestión de la red y disminuir los costos operativos de redes TDM. A esto se agrega
una alta eficiencia en el espacio ocupado, el consumo de energía, parque de repuestos, formación
unificada en TDM-IP del staff, topologías distribuidas para redes de alta disponibilidad y la capacidad
para desarrollar nuevos servicios, tanto globales a la red como soluciones específicas para pequeños
grupos de usuarios. El reemplazo cubre centrales Clase 4 y Clase 5, con capacidades de servir a más
de 1 millón de abonados sobre cientos de gateways.

Inicialmente, el reemplazo de centrales TDM se basó en el empleo de tecnologías xDSL en el loop de


abonado, y se ha empleado exitosamente en numerosos países, con una penetración del 7% sobre
unos 1.100 millones de líneas fijas, soportadas por más de 150.000 centrales TDM de diferentes
capacidades. En redes móviles, el empleo de Softswitches para reemplazar MSC TDM obsoletas y de
menor capacidad ha sido más exitoso. En la actualidad, según la arquitectura que se utilice, puede

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 306


disponerse de soluciones convergentes para servicios de voz, datos y video en los gateways de acceso,
que utilicen plenamente las mayores capacidades de los despliegues de tecnologías FTTH, FTTC,
PON y otras soluciones en Fibra Óptica, cada vez más utilizadas.

El modelo Softswitch es neutro sobre la tecnología alámbrica ó inalámbrica de acceso.

Disminución del inventario de hardware requerido en centrales TDM, el OPEX y el staff operacional. En
el caso de redes fijas TDM, el promedio mundial es de 200 líneas por empleado, mientras que en redes
móviles este parámetro crece 10 veces, y es similar al requerido en redes basadas en Softswitches. El
dominio de un único Softswitch puede cubrir todo el territorio de un país como Argentina y gateways en
otros países, con el control de la asignación de numeración geográfica ó no geográfica, mapeada en el
país base ó en el país donde reside el gateway, creando nuevos servicios a empresas.

Capacidades de servicios imposibles para tecnologías TDM, como ser: Softswitches con emulación de
centrales Clase 5 y Clase 4, que manejan tráfico local y de larga distancia nacional e internacional en
forma integrada, sin restricciones topológicas de la red VoIP, que puede operar con presencia física en
múltiples países con capacidades de traducción de numeración imposibles en redes TDM, entre otras.
Esto incluye APIs para desarrollos de nuevos servicios en SIP, Parlay u otros protocolos y Servidores
de Aplicación, capaces de absorber el traslado de aplicaciones TDM basadas en IN, CAMEL y WIN, así
como servicios de emulación de PABX y Centrex en IP, con gateways corporativos de baja a media
capacidad del tipo IAD, con la provisión de voz y datos para PyMEs y SOHO.

Minimización del staff operacional, que va desde la disminución de la fuerza laboral especializada en
conmutación y señalización TDM y servicios IN, que llega masivamente la edad de retiro luego de dos
a tres décadas de formación y tareas en las redes TDM hasta el conflicto de formación entre la fuerza
laboral para TDM (en declinación) y la fuerza laboral formada en IP (creciente). El esfuerzo por
reconvertir a un experto en redes TDM hacia redes IP involucra años de capacitación permanente, no
solo en tecnologías IP sino en la emulación de tecnologías TDM sobre IP. Una analogía de este
conflicto es el pasaje masivo de la electrónica discreta analógica y digital hacia una nueva generación
basada en DSP y FPGA a fines de los años ’80, lo que involucraba know-how en software y emulación.

Solución sencilla y madura para el servicio de Emulación/Simulación de la PSTN de proyectos NGN e


IMS, en particular para operadores 3G que envisionan un futuro basado en redes 4G con soluciones
all-IP y tecnologías LTE y equivalentes. El núcleo NGN ó IMS para servicios PES/PSS depende en un
alto grado de las tecnologías del modelo Softswitch, cuyas partes están dispersas en las arquitecturas.
Una tecnología Softswitch que cumpla las premisas básicas de NGN e IMS sobre desacoplo de la red
de transporte IP y que esté basada en interfaces normalizadas con otros elementos de red puede ser
migrada posteriormente a una arquitectura integral NGN ó IMS, con actualización de software y nuevos
subsistemas adicionados a la red para nuevas prestaciones (RACF, NACF, etc.).

6.1.7 Fase 4: Convergencias Voz-Datos y Fijo Móvil con NGN e IMS

La Fase 4, desde el año 2002, representa la adopción del concepto de multimedia sobre IP por los operadores
de telecomunicaciones, por el impulso de consorcios industriales como 3GPP y 3GPP2. La publicación de la
arquitectura 3GPP IMS (IP Multimedia Subsystem), en el Release 5, activa numerosas iniciativas en las áreas
de telefonía móvil y fija, bajo organismos de normalización como ITU-T, ETSI, ATIS, CableLabs, y dispara el
desarrollo de especificaciones para redes NGN, en telefonía fija, y su convergencia a futuro con redes IMS.

Es posible analizar la última década desde dos períodos temporales:

2002 – 2007: En esta fase se especifican los standares para IMS y NGN, con Servicios PES/PSS e
IMS para redes fijas, incluyendo NGN Release 2 con IPTV. Algunas características del período son:

o Se ofrecen soluciones parciales para IMS, sin implementaciones integrales de NGN. No


existen nuevos servicios con un atractivo para los usuarios tal que se perciban las ventajas
respecto de la telefonía TDM, la Internet en banda ancha fija xDSL (y cablemodem) y los
primeros servicios sobre móviles 3G. En esta etapa aparecen los terminales móviles tipo
smartphone, con pantalla táctil de alta resolución, telefonía TDM y con aplicaciones multimedia
embebidas ó accesibles por Internet.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 307


o El modelo Softswitch está maduro y disponible industrialmente para la sustitución de centrales
TDM y convergencia Voz-Datos, y es comercializado con compatibilidad futura a NGN e IMS.

o Se consolidar la tendencia del uso masivo de redes sociales y de video streaming en Internet,
que reemplazan a la primera generación de aplicaciones WEB 2.0. Algunos paradigmas como
las convergencias Voz-Datos y Fijo-Móvil comienzan a modificarse debido a conflictos en los
intereses de los actores del mercado y realidades generadas desde el mercado consumidor.

2008 - 2011: Sin ventajas claras y suficientes para su despliegue, las propuestas de NGN languidecen,
en tanto que LTE revive la proposición inicial de valor de IMS con servicios móviles 4G. Los servicios
de redes sociales y video streaming sobre Internet crecen hasta centenares de millones de usuarios, y
la demanda por terminales móviles de alta capacidad dominan el interés del consumidor/usuario por la
búsqueda de la movilidad con servicios multimedia. Algunos aspectos característicos del período son:

o Con crecimiento exponencial, los servicios de redes sociales y video streaming en Internet se
vuelven imprescindible para la base de usuarios fijos y móviles, y captura la media de
broadcasting, especialmente en TV, donde se “descubre" la interactividad usuario- proveedor, a
través de tales aplicaciones. Los servicios personales ó interactivos media-público se
diseminan en forma global a casi todos los países, especialmente entre el 2010 y el 2012.

o Aparecen Netbooks, Tablets y smartphones de creciente capacidad, como ser display de alta
definición True-Color de 5” a 10”, con 16 a 64 GB de memoria y accesos 3G/WiFi para los
servicios de Internet más populares, con fuerte marketing sobre compatibilidad nativa con la
trilogía YouTube, Facebook y Twitter (incluyendo sus logos) por todos los canales de
comercialización. Estos terminales incluyen aplicaciones (apps) para Skype, Google, etc.
Cualquier nuevo servicio popular es instalable con un plug-in/app en el terminal.

o El nuevo paradigma, en los últimos 3 a 4 años, es definido por el mercado y no por la industria,
y es un smartphone con telefonía móvil, Internet y múltiples apps. El usuario no distingue valor
entre voz TDM y Voz sobre IP.

o La industria de las telecomunicaciones está asimilando el escenario menos buscado en NGN e


IMS, y es que un operador de una red solo provea conectividad para un servicio que reside en
otra red sin cobrar, tema que fue uno de los factores del retraso en implementaciones prácticas
de NGN e IMS, más allá de la carencia de nuevas aplicaciones que atraigan al consumidor. El
tema de que tales aplicaciones ya existen y residen en la Internet es difícil de asimilar. Además,
el valor de la telefonía disminuye en contraposición con la mensajería multimedia y otros.

o La industria tradicional sufre el crecimiento de aplicaciones OTT (Over The Top), para telefonía,
videoconferencias y video on demand. Las aplicaciones OTT no son residentes en la red del
operador, quien solo provee conectividad. La industria está en la búsqueda de nuevas fuentes
de ingresos más allá de la venta de ancho de banda y de terminales móviles, mientras que la
telefonía fija está en retroceso en los países más industrializados, y el uso de SMS se expande
a numerosas operaciones como el pago electrónico, descargas pagas, etc. MMS potencia la
integración funcional con redes sociales en formatos multimedia

o Luego de 15 años de debates, desarrollos y múltiples propuestas alternativas, no se ha logrado


definir aún la naturaleza de la siguiente generación de redes, aunque se impulsan soluciones
de voz sobre LTE (VoLTE) e IMS como alternativa posible. Si estas redes se implementan
sobre un amplia base de usuarios, con soluciones convergentes empresas-operadores, puede
significar el primer paso a las comunicaciones unificadas en el mundo empresarial, para
enfocar luego el mercado residencial ó de usuarios nómades.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 308


6.2 Modelo H.323

H.323 fue el primer modelo integral de redes de servicios multimedia sobre redes IP publicado por un
organismo de normalización, en particular con la importancia de la ITU-T, para proveer comunicaciones
convergentes de audio, video y datos sobre redes IP. H.323 extiende las arquitecturas y protocolos para
servicios audiovisuales sobre ISDN hacia redes de paquetes, es compatible con una amplia base de sistemas
H.32x y normaliza una terminal mínima para proveer solamente telefonía G.711 en IP.

Esto, junto con la adopción de RTP (RFC 1889, 1996), impactó en la industria de telecomunicaciones pues
H.323 fue inmediatamente adoptado y ha dominado múltiples escenarios de telefonía pública y privada de VoIP,
como la telefonía de larga distancia internacional hasta, al menos, el año 2006.

La Rec. H.323 v1 (Nov. 1996) fue publicada por la ITU-T como “Sistemas y equipos terminales de telefonía
visual de banda angosta para redes de área local que proveen calidad de servicio no-garantizada”, agrupando
Standares ITU-T e IETF para la transmisión, multiplexación, codificación y presentación de información
audiovisual en terminales de videoconferencia, teléfonos VoIP fijos y móviles y otros aspectos.

H.323 v1/v2 ordenan y normalizan un contexto confuso, con proliferación de sistemas propietarios en redes
privadas y públicas de telefonía y de videoconferencias, con un fuerte impulso desde la Internet.

H.323 v2 (Feb. 1998) cambió a Sistemas de comunicaciones multimedia basados en paquetes, más afín con el
paradigma de la época. Se publicaron seis versiones con múltiples enriquecimientos, correcciones, nuevas
prestaciones, extensiones e interoperabilidad con otros modelos, hasta la Versión 7 (Dic. 2009).

El trabajo en terminales H.32x cubre desde H.320 (‘90), para videotelefonía en ISDN, H.324 (‘96) para PSTN,
un bosquejo de terminales H.322 para redes LAN isócronas, y específicamente las terminales H.323 en LAN
asíncronas, fundacional de las redes NGN, por tres innovaciones: el Gatekeeper (predecesor del softswitch), el
protocolo RTP para el transporte de media sincrónica, que reemplaza las multitramas sincrónicas ITU-T, y la
utilización de redes IP con TCP y UDP. La Rec. H.323 v1 ya sugiere el empleo complementario de la Internet,
con el potencial de proveer una arquitectura integral, capaz de modelar la convergencia a servicios sobre IP.

La Tabla 6.9 resume el escenario de terminales H.32x en el período inicial, y muestra del esfuerzo de la ITU-T
por expandir y complementar servicios audiovisuales ISDN hacia redes no-TDM. Las Recomendaciones son
parte de un cuerpo normativo complejo, de gran cobertura y garantía de compatibilidad presente y futura.

Tabla 6.9: Elementos Involucrados en una Interconexión VoIP sobre Internet entre dos PC.

Al tratar el impacto de H.323, se debe contemplar el modelo SIP de la IETF. Ambas clases de redes se basan
en una nueva generación de terminales multimedia inteligentes, que apuntan a reemplazar el tradicional equipo
POTS de telefonía fija, las redes TDM y cualquier clase de terminal móvil, aún basado en esquemas TDM.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 309


H.323 surge del ámbito de las telecomunicaciones como evolución desde TDM hacia IP, mientras que SIP nace
en el seno de la Internet con el soporte de las industrias TIC, que ven en SIP un medio para capturar una
porción del mercado de telefonía VoIP, incorporando servicios multimedia compatibles con la Internet.

En cada modelo existen ventajas y desventajas. Mientras que SIP una arquitectura basada en los protocolos de
la IETF, H.323 es impulsada por la ITU-T y se enfoca en servicios audiovisuales en redes IP, compatibles con
sistemas de videoconferencia TDM, con la opción de emplear segmentos de la Internet.

Muchos antes de que sistemas prácticos SIP alcanzaran el mercado, H.323 permitió que usuarios en
locaciones remotas se integraran en un contexto colaborativo, con comunicación audiovisual múltiple y con
servicios de datos integrados como pizarra electrónica, chat, transferencia de archivos, encriptado, etc., tan
tempranamente como a principios de 1997. La evolución de los servicios H.323 básicos abarca hoy decenas de
prestaciones como desvío de llamadas, integración de nuevos interlocutores a sesiones, click-to-call, etc.

SIP es potenciado por su adopción en IMS (IP Multimedia Subsystem), del consorcio 3GPP para evolucionar la
telefonía GSM. SIP es adoptado en los modelos NGN (Next Generation Networks) de ETSI TISPAN, ITU-T,
CableLabs (PacketCable) y otras organizaciones regionales. Esto ocurre años después que H.323 se
cimentara en la redes TDM a partir del trunking internacional, sustituyendo los costosos DCME (Digital Circuit
Multiplier Equipment) y en el corazón del negocio de los mayoristas de tráfico LD y sus clearinghouses.

En redes H.323 ó SIP se utiliza un terminal inteligente con IP nativo, mientras que el modelo MGCP/H.248 está
orientado a reutilizar la base de equipos terminales existentes (POTS/ISDN).

Algunas de las características de las redes H.323 son:

Se enfocan en comunicaciones audiovisuales multiusuario, con multimedia integrada en la sesión, sobre


redes IP, y tienen capacidad ilimitada para creación de nuevos servicios complementarios. Un ejemplo
es el uso de DNS para localizar usuarios o la integración en un computador para operaciones click-to-call.
Permiten desarrollar equipos interoperables, que incorporan prestaciones propietarias, sin violar la
compatibilidad con diferentes versiones de H.323, utilizando el campo NonStandardParam bajo ASN.1.
Permiten control descentralizado, con sesiones peer-to-peer ó modelos centralizados con Gatekeepers,
para registrar y supervisar estados de cada llamada en la red, proveer ocultamiento de direcciones IP,
permitir monitoreos legales y proveer localización geográfica de usuarios por razones de emergencias.
En modelos centralizados, los terminales H.323 deben registrarse en un Gatekeeper, el cual realiza las
traducciones de diferentes alias que puede emplear el terminal en una dirección de transporte IP. Si no
tienen pregrabada la dirección IP del Gatekeeper, pueden iniciar un proceso de Descubrimiento, el cual
resuelve el Gatekeeper más apto para el proceso de Registración, el cual puede ser temporario.
Las terminales H.323 puede actualizar su estado y capacidades con el Gatekeeper, para control global.
H.323 permite redes de alta disponibilidad, pues pueden utilizar elementos de respaldo, a nivel
Gatekeeper como en terminales H.323. El mismo concepto se aplica a gateways y MCU, y permiten
políticas de reparto de carga de tráfico, de control de recursos centralizado, QoS y RSVP.
Las redes H.323 tienen interoperabilidad y compatibilidad con cada versión previa, y la especificación y
el diseño de los protocolos se realiza bajo ASN.1, sin generar código más voluminoso ó menos eficiente
que SIP, que utiliza BNF ó ABNF. En la práctica H.323 es tan escalable como SIP, y ambos quedan
restringidos a las capacidades de clusters de servers ejecutando protocolos centralizados.
Es posible integrar terminales H.324 remotas, compatibles con H.323, que acceden por la PSTN ó ISDN.
Desde el despliegue masivo de accesos de banda ancha hacia el 2002-2003, los clientes H.324
decayeron en su utilidad. La aplicación NetMeeting® (MS Windows 95, 1997) para H.323 y H.324 modo
peer-to-peer precedió el despliegue de H.323 para comunicaciones públicas y privadas centralizadas.
Otros clientes pioneros fueron LiveLAN (PictureTel), Netscape Conference, Net2Phone Client (IDT).

El aspecto más relevante es que los terminales H.323 siguen una arquitectura funcional concebida para redes
ISDN, requiriendo compatibilidades con los diferentes protocolos ya establecidos, además de interoperabilidad.

El modelo H.323 utiliza tres protocolos para la señalización de llamadas y la negociación de los parámetros de
la sesión: H.225.0 RAS, H.225.0 Call Signaling (sub Q.931) y H.245. El Gatekeeper es opcional, y agrega dos
modos de interconexión al modo peer-to-peer entre terminales H.323, que son: llamadas directas extremo-
extremo ó llamadas enrutadas por el Gatekeeper.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 310


H.323 integra algunos recursos de gestión para OAM&P, aunque la contabilidad de uso con records CDR para
tasación y la facturación son prestaciones externas a la Recomendación, desarrolladas como productos para
grandes redes corporativas ó redes públicas VoIP basadas en H.323.

6.2.1 Elementos de una Red H.323

Los elementos descriptos en la Rec. H.323 v1 consisten en endpoints y entidades. Un endpoint puede llamar y
recibir llamadas, pero una entidad no, pues ejecuta procesos de control. La entidad puede ser direccionada
para proveer soporte a una sesión, como es el caso de un Gatekeeper, pero no emite ó recibe flujos de media.

El objetivo de una red H.323 es proveer conectividad entre endpoints H.323, que pueden ser terminales, MCU
ó gateways, tal que se establezcan flujos de media de audio y video, más datos, entre ellos. Las sesiones
pueden establecerse con la ayuda de un Gatekeeper ó, en redes pequeñas, en modo peer entre endpoints.

El único elemento mandatorio es una terminal H.323, mientras que los gateways, MCU (Multipoint Control Unit)
y Gatekeepers son de uso opcional. La red H.323 puede constituirse en una pequeña LAN empresarial o puede
comprender múltiples segmentos de LAN dispersos geográficamente, del tipo Ethernet, Token Ring ó FDDI.

Es un objetivo de las Rec. H.323 que las terminales H.323 puedan interoperar con terminales H.310 y H.321 en
redes B-ISDN, terminales H.320 en redes N-ISDN, terminales H.322 en LAN con QoS garantizado, así como
terminales H.324 en la PSTN y en redes móviles y terminales V.70 en la PSTN.

En adelante, se enfocarán solamente las prestaciones H.323 v4 sobre redes IP bajo LAN Ethernet, y se irán
agregando facilidades desarrolladas para las versiones 5, 6 y 7.

Terminales H.323

La terminal ó endpoint es un componente que provee comunicación full-duplex con otro terminal H.xxx y debe
soportar, como mínimo, audio G.711 y los protocolos de señalización y transporte H.225 RAS, H.245, Q.931 y
RTP. Si soporta video, la mínima prestación es bajo H.261 QCIF. Opcionalmente puede soportar la serie de
protocolos de datos T.120, para trabajo colaborativo.

La terminal H.323 puede ser un equipo integrado, con el stack de comunicaciones IP y Ethernet y elementos
para sesiones de audio, video y texto necesarias, ó puede estar definida en software, como un softphone ó una
terminal de videoconferencia, en una PC ó en una estación de trabajo. El cuadro previo muestra el alcance de
la Rec. H.323 para terminales. Un ejemplo de un endpoint audiovisual definido enteramente en software es el
producto NetMeeting para Windows, de la empresa Microsoft. En el caso de telefonía IP, el terminal adopta la
forma de un teléfono moderno, con un conector RJ-45 para Ethernet, en lugar del conector RJ-11 para PSTN.

Gatekeepers

En redes cerradas con una docena de terminales H.323 ó menos, las direcciones IP de los endpoints pueden
ser almacenadas por el usuario en su terminal H.323, con aliases. El Gatekeeper es un componente opcional
que brinda una gestión centralizada de Directorio H.323, entre numerosas otras prestaciones.

Una red H.323 puede contener uno ó más Gatekeepers, operando en servers separados de los endpoints ó
como una aplicación independiente en un endpoint con capacidad multitarea. El Gatekeeper es responsable de
controlar otros componentes de una red H.323, y su rol es fundamental en redes gestionadas en forma
centralizada. Entre las funciones originales del Gatekeeper (v1) se pueden citar:

Traducción de alias de direcciones a direcciones de transporte mediante una tabla de traslación que se
actualiza con los mensajes de Registración.
Registro de todos los endpoints y entidades de su zona, con su status y permisos.
Administración general del ancho de banda de las llamadas entrantes y salientes, para prevenir exceso
de subscripciones a los recursos de la red IP de su zona. Puede solicitar cambios de anchos de banda
ya asignados, aún en el medio de una sesión de usuarios.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 311


Control de admisión de llamadas, con la posibilidad de aceptar ó rechazar su establecimiento, debido a
diferentes razones, como ser exceso de ancho de banda, terminal desconocido, restricciones horarias,
acceso no autorizado a un gateway, etc. Esto es realizado bajo señalización H.225.0.
Administración de la Zona H.323, formada por todos los endpoints y entidades H.323 bajo su control.

Pueden proveer un importante número de prestaciones opcionales:

Control de la Señalización de Llamadas, bajo el modo de enrutamiento H.225.0 por Gatekeeper.


Autorización de Llamadas, mediante señalización H.225.0. Los motivos pueden ser restricciones de
acceso desde ó hacia un terminal dado, restricciones para un terminal por un período de tiempo, etc.
Administración de Llamadas: puede mantener una lista de todas las llamadas entrantes y salientes, lo
que puede utilizar para determinar si una terminal está ocupada y para la gestión de ancho de banda.
Traducción de Dígitos Discados: Puede trasladar dígitos discados en un número E.164 ó Privado.
Redireccionamiento de llamadas bajo condiciones preestablecidas, con prestaciones tipo PABX.
Modificación de la Dirección del Alias: Un cambio realizado por el Gatekeeper es mandatorio.
En el caso de redes complejas privadas ó abiertas a otras redes H.323 y/o la PSTN, el Gatekeeper se
encarga del enrutamiento en las sesiones interzona H.323 ó del control de los gateways hacia la PSTN.
El Gatekeeper puede organizar multiconferencias en su zona ó en múltiples zonas, recibiendo todos los
requerimientos bajo H.245 y estableciendo sesiones con los MCU, gateways y otros Gatekeepers. Un
MCU ó un gateway tienen embebidos Gatekeepers, por el caso de que no exista uno en la Zona H.323.
Los terminales H.323 están obligados a utilizar el Gatekeeper, si este existe. Para ello, cada terminal
que se conecta a la red debe iniciar un proceso de descubrimiento de Gatekeepers, que puede ser tan
simple como verificar su existencia en una dirección IP pregrabada en el terminal, ó más elaborado.

Multipoint Control Units (MCU)

El MCU es opcional en las arquitecturas H.32x, y adopta la forma de un endpoint en redes H.323. Tiene dos
partes: el MC (Multipoint Controller), que es mandatorio y el MP (Multipoint Processor), que es opcional, y que
se encarga de diferentes clases de procesamiento sobre los flujos multimedia. No están especificados los
protocolos MC-MP, que se dejan librados a cada fabricante. El MC existe como cliente en cada terminal H.323,
MCU y gateway, y opera en H.245 para sincronizar codecs, velocidades y perfiles de los terminales.

H.323 prevé tres modos posibles en el establecimiento de una multiconferencia:

Modo Centralizado: Todos los flujos multimedia de cada terminal se dirigen al MP del MCU, donde se
resuelve la integración del contexto multiconferencia.
Modo Distribuido: No existe un MP en el MCU, y cada terminal emite en modo multicast sus flujos de
audio, video y datos. Se requiere el rol de un MP en cada terminal para integrar y presentar en forma
unificada la información, lo que puede consumir grandes cantidades de recursos de CPU del terminal.
Modo Híbrido: Algunas terminales H.323 operan en modo centralizado, contra el MCU y otras en modo
distribuido, aun cuando se trate de la misma multiconferencia. Este modo es complejo de implementar.

En sesiones centralizadas, el MP requiere gran capacidad de procesamiento digital de señales de audio y video
(DSP) para integrar y distribuir flujos múltiples para tres ó más terminales. Con N terminales, un MP debe:

Recibir N flujos de audio, de video y de datos, de N terminales H.323.


Por cada terminal H.323, debe procesar e integrar 3 x (N-1) flujos de audio, video y canales de datos.
En audio, debe decodificar (N-1) flujos RTP con un codec G.711 ó, idealmente, un codec PCM Lineal.
Los flujos deben ser sumados, ecualizados, recodificados y enviados a la N-sima terminal H.323. El
proceso incluye corrección de sincronismo labial, por retardo diferencial entre flujos de audio y video.
En video, el uso de la pantalla para la sesión puede ser en modo conmutado (aparece quien habla), ó
tener (N-1) ventanas. En este caso, el MCU debe recodificar (N-1) flujos a menor resolución e integrar
un único flujo de video hacia N, ó enviar los (N-1) flujos a la terminal N, que define la presentación.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 312


Para los datos de cada terminal, y por protocolo T.120, debe procesar (N-1) flujos (texto, imágenes).
Por ejemplo, componer un pizarrón virtual integrando (N-1) fuentes sobre la N-sima terminal H.323.

En el modelo H.323, la única entidad que acepta requerimientos de llamada es el MC del MCU, bajo H.245, la
cual organiza como las diferentes terminales registradas para la multiconferencia se integran a la sesión.

Gateways

En el modelo H.323, un gateway es un endpoint opcional que permite la interconexión multimedia de terminales
H.323 con otras terminales de la serie H.32x en otras redes N-ISDN (H.320), B-ISDN (H.321) ó con terminales
fijos ó móviles que operan en la red PSTN (H.324 y, en aplicaciones prácticas, teléfonos POTS). Soporta dos
interfaces, y se presenta hacia la red H.323 como un endpoint MCU ó un terminal, mientras que hacia la otra
red que interconecta utiliza los niveles de protocolos necesarios (PSTN PCM 30+2, ISDN PRI, etc).

El gateway soporta la adaptación de los flujos multimedia entre diferentes clases de redes, y es útil en entornos
multired H.323/SIP/etc. Es imprescindible para interconexión con la PSTN, pues administra la transconversión
a señalizaciones CAS R2 y SS7 del mundo TDM, y la transconversión de media de audio y video paquetizada a
flujos sincrónicos TDM. En cada caso tambien realiza el proceso inverso TDM -> IP.

Hasta H.323 v3 (1999) el gateway es un endpoint monolítico, con todas sus funciones en un único equipo. En
el año 2000 (H.323 v4), la ITU-T adopta el modelo distribuido MGC-MG para el gateway con la PSTN, el cual
interactúa con redes IP ó ATM. Una variante, reflejada en la Figura 6.10, utiliza tres nuevos elementos de red:

MGC (Media Gateway Controller): Controla el MG y el SG en modo Master-Slave bajo H.248, pero es
una entidad esclava de endpoints H.323 ó entidades como los Gatekeepers. Puede estar ubicado en
cualquier lugar físico de la red H.323, y controla al MG bajo H.248 (Interfaz A) y al SG (Interfaz D) bajo
un protocolo específico como M3UA (IETF SIGTRAN), en redes futuras.
MG (Media Gateway): Es un endpoint H.323, que opera en modo Slave con el MGC bajo H.248 y que.
implementa todos los procesos de adaptación de flujos RTP de media audio y video en la interfaz IP-
TDM ó ATM-TDM, y tiene procesos adicionales como cancelación de eco, buffers de jitter, etc. El MG
debe cooperar para integrar señalización NNI asociada con tramas E1/T1 como CAS NNI, ISDN PRI y
SS7 cuasi-asociado, y debe poseer capacidades DSP para el procesamiento de tonos R2 y otros.
SG (Signaling Gateway): una entidad H.323 esclava del MGC que adapta protocolos de señalización
H.323 a protocolos de la PSTN, como ISUP-SS7, interconectandose con STP de la red SS7 en el lado
TDM, generalmente utilizando tramas E1 para acarrear N linksets de 64 Kbps. La descomposición de la
siguiente figura es una de las opciones, con control master-slave por el MGC en la Interfaz D bajo un
protocolo a designar. El empleo de M3UA (IETF SIGTRAN) es la solución en el modelo Softswitch.

Figura 6.10: Elementos Involucrados en una Interconexión VoIP sobre Internet entre dos PC.

La capacidad de sesiones simultáneas de un gateway no está especificada en la Rec. H.323. El gateway debe
implementar múltiples procesos para lograr la interconexión, los cuales incluyen:

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 313


Adaptación de protocolos de señalización y control H.323 a sus equivalentes en otras redes, como ser
H.225.0-H.221 (transporte de media y señalización), H.245-H.242 (control lógico de la sesión), casos
de Q.931 contra redes TDM bajo R2 ó SS7 ó de servicios PSTN en H.323 según la Serie H.450.
Conversión y/o adaptación de media audio y video, como ser VoIP-TDM G.711 ó transcodificación.
Adaptación de datos bajo la familia de protocolos T.120, contra terminales de la PSTN
Proveer una barrera de seguridad para evitar intentos maliciosos de penetración de la red H.323.
Implementar contabilidad de uso de red, control de tráfico bajo políticas centralizadas, punto de
intercepción de sesiones por razones legales, etc.

H.323 v4 incorpora el concepto de troncales TDM que, típicamente, son circuitos G.711 para interconectar una
central TDM Clase 4 (tránsito) ó Clase 5 (Abonado) con la red H.323. En el modelo MGC, el MG se denomina
TMG (Trunk Media Gateway), a diferencia del AMG (Access MG), un gateway para abonados remotos con
teléfonos POTS ó ISDN BRI (2B+D). Esta arquitectura se estudia por separado.

6.2.2 Ejemplo de una Red H.323

La Figura 6.12 resume la interacción del stack de protocolos en redes H.323 implementadas sobre Ethernet. La
Figura 6.12 es un ejemplo de una red H.323 v1 sobre una red de transporte IP genérica, que puede estar
operando en un entorno LAN, MAN ó WAN. La complejidad de la red de transporte se oculta en la nube IP,
dado que los procesos de interconexión relevantes a H.323 ocurren por encima del stack TCP/UDP/IP.

En este ejemplo en particular, el gateway H.323-TDM es un único equipo integrado, a diferencia del modelo de
la Figura 6.11, especificada desde H.323 v4. El terminal H.324, con acceso por dial-up, cumple un rol simbólico
para recordar el amplio escenario H.32x. La aplicación NetMeeting (Versión 2.1 en más) fue un producto H.324
popular, sin costo adicional para las PC Windows 9X.

La representación de la red TDM en sus variantes PSTN, ISDN y PLMN muestra que un terminal de la red
H.323 tiene la capacidad de interconectarse en el modo mínimo (telefonía) con cualquier terminal existente. Por
razones de sencillez no se incluyen interconexiones con otras redes H.323, ajenas a la que se representa, y
que pueden ser redes para el servicio público ó privado de telefonía VoIP (como mínimo).

Figura 6.11: Componentes de Red H.323 sobre IP.

6.2.3 Direccionamiento y Protocolos en Redes H.323

La Figura 6.12 resume la interacción del stack de protocolos en redes H.323 implementadas sobre Ethernet.
Para una red con un Gatekeeper, se requieren tres protocolos para la señalización y control de llamadas.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 314


Figura 6.12: Stack de Protocolos H.323 en Redes IP.

Las llamadas se originan ó terminan en endpoints, siendo además necesaria la intervención de entidades que
no son endpoints, como el Gatekeeper. Para que un endpoint ó entidad H.323 sea unívocamente direccionable,
debe poseer una dirección IPv4 de 32 bits, asignada en forma estática.

La dirección IP identifica el elemento de red H.323 pero, como se observa en el stack de la figura previa, para
que los diferentes protocolos de H.323 puedan operar con la dirección IP del elemento, bajo TCP ó UDP, se
requiere además la asignación estática ó dinámica de un socket TCP ó UDP de 16 bits.

El socket TCP ó UDP es formalmente denominado TSAP (Transport Service Access Point), y su definición es
fundamental para la operación concurrente de múltiples sesiones en una red H.323, SIP, MGCP ó de otro tipo.

Los siguientes TSAP son asignados por la IANA (Internet Assigned Number Autorithy), y son estáticos:

Port UDP 1718: TSAP para Gatekeeper Discovery. El Gatekeeper verifica constantemente la actividad
en este TSAP, para responder un pedido de un endpoint sobre su existencia y ubicación. El endpoint
utiliza un TSAP dinámico, por lo que el Gatekeeper administra múltiples requerimientos a la vez.
Port UDP 1719: TSAP para RAS, registrado como H323gatestat. El Gatekeeper escucha siempre la
actividad en este TSAP, para responder a requerimientos del protocolo H.225.0 RAS de una terminal
H.323, que tienen un TSAP de origen arbitrario. Esto permite múltiples sesiones RAS simultáneas.
Port TCP 1720: TSAP registrado como H323hostcall, y utilizado para el establecimiento de llamadas
bajo Q.931. El TSAP de origen de un endpoint es arbitrario. Cualquier endpoint H.323 escucha en todo
momento este TSAP para responder a pedidos de establecimiento de llamadas.

Otros protocolos H.323 utilizan identificadores TSAP dinámicos, que no están registrados en forma fija para las
funciones de sockets TCP ó UDP, requeridos para conectar protocolos de igual clase en la red H.323.

Las direcciones IP y los identificadores TSAP, si bien únicos por entidad e instancia, no tienen valor práctico en
el direccionamiento de alto nivel. Una terminal H.323 pública tiene un número E.164 que la hace visible para la
red GSTN (toda la red TDM conmutada). Si la terminal H.323 es privada, tiene un número interno de red como
un teléfono de una PABX, mientras que el número de la GSTN es administrado por un gateway contra esta red.

H.323 ofrece diferentes tipos de aliases de direcciones IP, además del propio direccionamiento en IP:

dialedDigits (anteriormente llamado E.164). Es el más popular para llamadas con la PSTN.
h323ID: Es de significancia local, entre el endpoint y el Gatekeeper H.323.
partyNumber: equivalente a un interno (Ej. 212.3402).
emailID: username@h323hostport
urlID, etc.

Además del stack de protocolos TCP/IP y 802.3 (LAN Ethernet), la Rec. H.323 emplea un variado conjunto de
Recomendaciones y protocolos mandatorios y opcionales. Los más relevantes para interconexiones H.323 son:

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 315


Protocolos H.225.0 para Señalización de la Llamada:

H.225.0 RAS: Comprende los procesos de Registro, Admisión y Status de endpoints H.323, bajo
UDP/IP. Todo endpoint que se conecta a la red, debe registrarse en el Gatekeeper (si existe), para que
este mantenga una tabla de asociación Dirección IP – Alias Terminal H.323, junto con el perfil del
endpoint. Asimismo, bajo RAS, cada endpoint que establece una llamada debe requerir una
autorización (Admisión) al Gatekeeper, el cual responderá con la dirección IP del endpoint de destino,
realizará la llamada en nombre del endpoint ó rechazará la misma. Finalmente, bajo RAS, cualquier
cambio en el perfil de un endpoint debe ser transmitido al Gatekeeper (Status). RAS es un protocolo
basado en UDP, por lo cual la recepción de los mensajes no está garantizada en IP.

H.225 Q.931: Este protocolo para establecimiento y liberación de llamadas, es un subconjunto del
protocolo para señalización en redes ISDN de banda angosta, y se ejecuta entre dos endpoints en
modo peer-to-peer, a menos que se utilice el Gatekeeper para enrutar la llamada bajo Q.931. Este
protocolo opera sobre TCP/IP, lo que garantiza que todos los mensajes sean recibidos.

Protocolo H.245 para Control de la Llamada:

A través de este protocolo de control del canal lógico de comunicaciones, las terminales H.323 (y H.324)
pueden negociar sus parámetros de sesión, una vez que la señalización Q.931 ha finalizado. Parámetros como
codecs de audio, video, velocidades y otros para cada cada sentido son acordados antes de iniciar el
intercambio de flujos RTP. H.245 no utiliza un TSAP registrado y es bloqueable en firewalls, para lo cual utiliza
túnel H.225.0 (Rec. H.460.18). Dado el lento proceso de handshake H.245 de H.323 v1, en las siguientes
versiones se estableció el proceso Fast Connect (H.225.0 fastStart) y, opcionalmente la prestación Extended
Fast Connect (H.460.1).

Figura 6.13: Llamada Híbrida H.323 (Q.931 Extremo-Extremo).

Protocolo RTP:

Es utilizado para el transporte de media sincrónica en tiempo real, y fue publicado por la IETF en Enero 1996
(RFC 1889), y fue actualizado en el 2003 por la RFC 3550. RTP operan junto con el protocolo de control RTCP,
el cual provee información de sincronismo y un feedback del QoS. RTP es clave en modelos IP como H.323,
pues no existían standares abiertos de su clase. Hoy es utilizado para aplicaciones de audio e IPTV.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 316


El paquete RTP tiene un header básico de 8 bytes, donde transporta el número de secuencia de cada muestra
paquetizada, junto con una copia de 32 bits del reloj de origen, que provee una base relativa de sincronismo en
el decodificador, necesaria luego del pasaje por el buffer de jitter.

Existe un conjunto importante de protocolos opcionales en las Recomendaciones H.323, para ampliación de
prestaciones, entre las que se resaltan: H.246, H.341, H.235, H.450, H.460 y H.500.

La Figura 6.13 representa una llamada H.323 que combina el uso de los protocolos mandatorios con un
Gatekeeper, en el modo señalización de llamada extremo-extremo. En este caso, el Gatekeeper solo opera en
las funciones RAS (Registración, Admisión y Status), mientras que los endpoints administran la señalización de
la llamada con Q.931 extremo-extremo, así como la negociación de perfiles bajo H.245.

La llamada es de tipo telefónico, y por ello se establece un flujo RTP de audio en cada sentido. En el caso de
una videoconferencia, se hubiera requerido un par adicional de flujos RTP, para video.

Es importante hacer notar que los comandos y respuestas de los diferentes protocolos involucrados, más los
flujos de media RTP, requieren diferentes identificadores TSAP (ports TCP y UDP), tal que la multiplexación
estadística del canal físico y de la única dirección IP por endpoint y entidad (Gatekeeper) sea posible.

El proceso de llamada se realiza bajo H.323 v1 y, como se observa, utiliza un handshake múltiple H.245, que
es reducido en la opción Fast Connect, a partir de H.323 v2. Los acronismos utilizados, de tres letras, son
Solicitudes (RQ ó Request) y Confirmaciones (CF ó Confirm), a los que se le antepone una letra según la
acción: R por Registration, A por Admission, D por Disengage.

El flujo de eventos en la Figura 6.15 se inicia en un tiempo arbitrario, cuando cada endpoint se conecta a la red
y se registra en el Gatekeeper. Tiempo después, el endpoint 1 desea realizar una llamada al endpoint 2, lo cual
hace saber al Gatekeeper mediante un mensaje RAS Admission Request, que el Gatekeeper acepta ó rechaza.

Si el Gatekeeper acepta el pedido de establecimiento de llamada del endpoint 1, devuelve a este un mensaje
RAS Request Confirm, con la dirección IP del endpoint 2.

Figura 6.14: Llamada H.323 Enrutada por GateKeeper.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 317


El endpoint 1 envía un mensaje Q.931 Call Setup a la dirección IP del endpoint 2, con el TSAP 1720, que es el
port TCP utilizado para recibir pedidos de establecimientos de llamadas bajo Q.931 en H.323. El endpoint 1
utiliza un TSAP arbitrario como Port TCP de origen, a utilizar por el endpoint 2 en su respuesta Call Proceeding.
Antes de iniciar los procesos de negociación de la llamada, el endpoint 2 solicita permiso al Gatekeeper para su
establecimiento bajo el protocolo RAS (ARQ/ACF en este caso). Autorizado por el Gatekeeper, el endpoint 2
finaliza el Call Setup bajo Q.931 enviando Call Alerting/Call Connect al endpoint 1.

Desde ese instante, ambos endpoints están lógicamente conectados, pero falta la negociación de parámetros
de la sesión, como ser codecs, velocidades, encriptado, media a utilizar, datos, etc. La negociación se efectúa
bajo H.245, que deja establecido un canal lógico entre los endpoints (TSAP arbitrarios), para gestión de los
diferentes eventos que pueden ocurrir, como una renegociación de la velocidad de video.

Luego de esta etapa, los usuarios de ambos endpoints hablan entre sí, y la voz es paquetizada y transportada
en flujos RTP, un flujo VoIP por sentido. RTP utiliza TSAP bajo UDP, al igual que RTCP.

Cuando la llamada finaliza, cualquiera de los dos endpoints libera la conexión, lo que genera un mensaje RAS
Disengage hacia el Gatekeeper, que puede actualizar el Status de cada endpoint como disponible.

Es importante adelantar las diferencias en el Call Setup H.323 respecto del modelo SIP, más rápido y simple,
como se observa a simple vista en la Figura 6.15. Otro aspecto importante es que RAS opera bajo UDP, que es
un protocolo stateless (datagrama sin confirmación).

Esta propiedad es un obstáculo para el diseño de redes H.323 para servicios públicos, que deben incorporar
tasación y billing, pues UDP no provee garantías de que la liberación de la llamada sea registrada por el
Gatekeeper, dando lugar a problemas de facturación.

El modelo de llamada directa expone los endpoints a problemas de seguridad, ya que operan con la dirección
IP global de la zona administrativa del Gatekeeper. El esquema utilizado en la mayoría de las aplicaciones es el
modelo enrutado por Gatekeeper, con funciones NAT. La Figura 6.14 representa el proceso de llamada.

6.2.4 Señalización RAS

La señalización H.225.0 RAS fue diseñada específicamente para el control de los endpoints de una red H.323
por un Gatekeeper y su uso es opcional, asociado esto al empleo de un Gatekeeper.

Tabla 6.15: Comandos y Respuestas RAS.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 318


El protocolo RAS (Registration, Admission and Status) forma parte de la Rec. H.225.0 y emplea estructuras de
mensajes bajo la notación ASN.1. El intercambio de mensajes RAS permite a las partes contar con diferentes
parámetros para la toma de decisiones. La estructura y composición de cada mensaje RAS es compleja y su
tratamiento detallado está fuera del objetivo de este documento.

La última versión de la Rec. ITU-T H.225.0 en vigencia fue publicada en Diciembre 2009 como: Call signalling
protocols and media stream packetization for packet-based multimedia communication systems, y cubre el uso
de RTP, codecs de audio y video y la estructura de los mensajes Q.931 y RAS, entre otros temas.

La Tabla 6.15 resume los mensajes de comandos y respuestas RAS, con aclaraciones sobre su empleo.

Las estructuras de los mensajes RAS, en ASN.1, contienen parámetros que se utilizan en la parte de usuarios
de mensajes de señalización de llamadas. Los endpoints físicos y lógicos H.323 deben interpretar cualquier
elemento de información de Q.931 u otra serie Q, así como protocolos H.450, que utilizan APDU (Application
Protocol Data Unit) para transportar información relacionada con la llamada.

A continuación se detallan procesos RAS, comandos y respuestas asociados y el acronismo RAS del mensaje.

Registración y cancelación de registración de un endpoint

Un endpoint es un elemento de red H.323 que administra flujos RTP y puede ser físico ó lógico, este último
para endpoints definidos en equipos que soportan múltiples sesiones, como MCU ó Gateways. La Registración
y su proceso inverso emplean mensajes RAS con el port UDP 1719 del Gatekeeper, cuya dirección IP está
asociada en forma fija ó ha conseguido con Gatekeeper Discovery. El mensaje RRQ tiene dos direcciones IP
del endpoint, para procesos RAS y para procesos Q.931. Además, puede tener direcciones IP alternativas, por
respaldo ó redundancia, cada una con aliases ó Id H323.

El Gatekeeper puede rechazar la registración por motivos como alias duplicado, etc. Las registraciones pueden
tener un tiempo de vida limitado, especificado en el mensaje inicial ó asignado por el Gatekeeper. El mensaje
RRQ tiene abundante información sobre el endpoint, como las versiones H.248 que soporta, el número de
llamadas concurrentes, aspectos de billing, el soporte de Gatekeepers alternativos, etc. Una vez registrado el
endpoint, tanto este como el Gatekeeper pueden luego decidir cancelar la inscripción. Un caso es la caducidad
del tiempo de registración establecido. A continuación se resumen los mensajes:

Registración: Permite que un endpoint se registre con un Gatekeeper, con su alias, y que se una a la
zona administrativa del mismo (RRQ, RCF, RRJ).
Cancelación de Registración: Permite a un endpoint pedir la baja de su registración en un Gatekeeper,
con su alias. El endpoint puede buscar registrarse en otra zona ó desconectarse (URQ, UCF, URJ).

Admisión

Un endpoint solicita, bajo RAS, autorización de un Gatekeeper para realizar una llamada ó participar de una
sesión múltiple. El mensaje RAS contiene parámetros de la llamada, como ser tipo de llamada, ancho de banda
requerido, modelo de llamada (directo ó enrutado por el Gatekeeper), el ID de destino (E164, privado, h323Id),
protocolos deseados, servicios sobre la llamada, clase de QoS, etc.

El Gatekeeper puede aceptar ó rechazar el pedido según la disponibilidad de ancho de banda en la red, en un
gateway en particular, la cantidad de llamadas simultáneas que puede puede procesar ó fallas como endpoint
no registrado ó imposibilidad de traducir un alias en una dirección IP válida. Tambien pueden incorporarse
restricciones del endpoint, como ser rangos horarios permitidos, gateways de destino, ó el Gatekeeper puede
indicar que la llamada se establezca con un ancho de banda menor al solicitado, etc.

Las dos modalidades de llamada H.323 con la intervención del Gatekeeper se establecen en admisión RAS del
endpoint originante, con el parámetro H.225.0 CallModel:

Señalización directa de la llamada: Esta modalidad, ya presentada en el flujograma previo, utiliza una
señalización Q.931 de llamada y sesiones H.245 extremo-extremo entre los endpoints, mientras que el
Gatekeeper solo participa en la admisión RAS, devolviendo dirección IP del endpoint de destino o un
rechazo de la llamada. Este modo es menos seguro, pues expone las direcciones IP de los endpoints.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 319


Llamada enrutada por el Gatekeeper: En esta modalidad, todas las operaciones (RAS, Q.931, H.245)
pasan por el Gatekeeper y los endpoints operan con aliases ó Idh323, sin conocer otras direcciones IP.

Los mensajes RAS que toman parte del proceso de Admisión son ARQ, ACF y ARJ.

Como el proceso de establecimiento de llamada es complejo y lento, es posible que un Gatekeeper autorice a
un endpoint por adelantado (pregrantedARQ). Con este permiso un endpoint puede efectuar ó recibir llamadas
sin el proceso descripto de admisión RAS, y operar en forma preestablecida con ambos modos de señalización.

Descubrimiento de Gatekeepers

En una red H.323 con varios Gatekeepers, este proceso permite que un endpoint busque un Gatekeeper para
registrarse, que acepte al mismo. Una opción simple es preasignar un Gatekeeper fijando su dirección IP en el
endpoint, pero se adapta a contingencias y a reparto de carga de tráfico. El proceso se inicia con un endpoint
envíando un mensaje RAS multicast GRQ bajo el port 1718 de UDP, con diversos parámetros. El parámetro
Gatekeeper ID puede requerir un Gatekeeper dado ó cualquiera y puede generar aceptación de más de un
Gatekeeper, quedando a criterio del endpoint con cual se registrará. Si el endpoint no recibe una respuesta
positiva en un período de tiempo, puede reintentar el proceso. Es posible un rechazo por errores en parámetros
ó escasez de recursos en el Gatekeeper. Otra opción en el proceso es que un Gatekeeper incluya a otros, con
GCF y el parámetro AlternateGatekeeper, que es un rechazo del Gatekeeper direccionado, aunque recomienda
otros Gatekeepers de la red. Los mensajes RAS involucrados son GRQ, GCF y GRJ.

Localización de endpoints

Este proceso, utilizable por Gatekeepers y endpoints, traduce aliases a direcciones IP. Si un endpoint quiere
obtener ó confirmar la dirección IP de su alias, utiliza el mensaje LRQ, que puede emplear una dirección IP
multicast si se desconoce bajo cual Gatekeeper está registrado en modo activo. El mensaje puede ser utilizado
entre Gatekeepers para encontrar la registración de un endpoint, en llamadas H.323 ruteadas por Gatekeeper.
La respuesta puede tener múltiples direcciones IP (RAS, Q.931, etc.). El rechazo LRJ solo es utilizable por un
Gatekeeper cuando sesiona punto a punto con un endpoint, y no se emplea en un pedido multicast.

Los mensajes de localización son LRQ, LCF y LRJ.

Status

Es un proceso de actualización de datos del Gatekeeper para un endpoint en particular, como ser su situación
operacional, el ancho de banda que actualmente utiliza, las llamadas que actualmente está cursando, etc. Es
un proceso muy útil para gateways y MCU, iniciado con el mensaje RAS InformationRequest, para recibir el
mensaje IRR (InformationRequestResponse). IRR puede tener información detallada sobre llamadas en curso,
consumo de recursos del endpoint, datos sobre RTP y los ports utilizados y el estado general del endpoint.

El Gatekeeper puede programar al endpoint para que reporte el status automáticamente, en el mensaje ACF
del proceso de Admisión, ó puede encuestar al endpoint permanentemente. La respuesta IRR puede recibir ó
no una validación de su recepción, mediante IACK ó INAK. Los mensajes son IRQ, IRR, IACK e INAK.

Desconexión

Al terminar la llamada, cada endpoint involucrado debe solicitar al Gatekeeper la liberación lógica de la misma,
en los registros de llamadas que éste administre. La solicitud incluye diferentes parámetros, como ser la razón
del pedido, identificadores de la llamada y del endpoint. Un rechazo del pedido de desconexión es un caso
especial, como un endpoint no registrado, el pedido de liberación de la llamada desde otro endpoint, etc.

En algunos casos, el Gatekeeper puede decidir terminar la llamada, lo que es mandatorio para el endpoint y
gateways, terminando todas las sesiones RTP, Q.931, H.245, etc. Los mensajes RAS son DRQ, DCF y DRJ.

Solicitud de Cambio de Ancho de Banda

El endpoint puede solicitar al Gatekeeper donde está registrado autorización para cambiar el ancho de banda
de una llamada. El Gatekeeper autoriza ó rechaza según la política de ancho de banda que administra en su
zona. Esta prestación puede ser empleada por el Gatekeeper, cuando ejecuta una política de control de QoS y

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 320


recursos y necesita optimizar el ancho de banda previamente asignado, para casos como la descongestión de
un gateway ó de un segmento de red dado.

Los pedidos del Gatekeeper son mandatorios, y deben ser cumplidos por los endpoints, pero un pedido de un
endpoint puede ser rechazado. Este proceso afecta el status del protocolo H.245, pues un cambio del ancho de
banda solicitado por un endpoint ó por un Gatekeeper anula la negociación bajo H.245 y fuerza a reiniciar el
canal lógico H.245 con los nuevos parámetros. Los mensajes RAS para esta gestión son BRQ, BCF y BRJ.

Mensajes RAS Complementarios

El protocolo RAS tiene prestaciones adicionales como extensiones propietarias de un fabricante, la gestión de
servicios H.323 avanzados, la gestión de los recursos de la red y mensajes misceláneos, a saber:

Disponibilidad de Recursos: Permite a un gateway indicar al Gatekeeper el grado de ocupación de sus


recursos, y el punto de saturación, con el parámetro almostOutofResources. Los procesos activados
con esta información no están normalizados, y dependen del fabricante. Los mensajes son RAI y RAC.
Servicios Avanzados: Utilizada desde Versión 4 por un Gatekeeper ó endpoint solicitando una sesión
de control de servicios para prestaciones avanzadas, las cuales no están definidas en la versión, pero
permiten a un fabricante proveer servicios específicos de su marca. Los mensajes son SCI y SCR.
Solicitud en Progreso: Utilizada por un Gatekeeper para informar a un endpoint que el pedido está en
proceso, y que tomará más tiempo de lo especificado en el timer asociado para esa prestación. Esto
permite que la parte que solicita la misma retransmita la solicitud luego del timeout. El mensaje es RIP.
Mensaje No Standart: Utilizado para aplicaciones específicas de un fabricante, sin normalizar. El
mensaje es NSM (NonStandardMessage).
Mensaje No Reconocido: Utilizado por un endpoint ó entidad H.323 al recibir un mensaje RAS
desconocido. El mensaje es XRS (UnknownMessageResponse).

6.2.5 Señalización de Llamada (Q.931 Modificado)

En la Recomendación H.225.0, la señalización de llamadas fue diseñada utilizando un subconjunto modificado


de mensajes del protocolo Q.931, un protocolo de Nivel 3 para servicios básicos en la interfaz UNI ISDN (User
Network Interface), y algunos mensajes del protocolo Q.932, para servicios suplementarios a Q.931.

Figura 6.16: Estructura de Mensajes H.225.0 (Q.931 Modificado).

La ventaja de reutilizar Q.931, parcialmente y con limitaciones, es evitar el diseño de un nuevo protocolo para
señalización de llamadas multimedia en redes H.323, considerando que toda la serie H.32x fue concebida para
extender los servicios N-ISDN y B-ISDN. Para evitar confusiones, H.225.0 especifica los mensajes Q.931 de
uso mandatorio y de uso opcional, y como se adapta la estructura de estos mensajes para llevar información de
las redes H.323, como ser información específica de los Gatekeepers, direcciones H.245 y otras.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 321


Los mensajes Q.931 utilizan PDU que fluyen por el canal D en redes ISDN, sin ser interceptados por las redes.
La estructura del PDU (Protocol Data Unit) Q.931 es de longitud variable y se representa en la Figura 6.16.

El significado de los diferentes campos de los mensajes H.225 (Q.931) es como sigue:

Discriminador de Protocolo: Distingue los mensajes de llamada UNI (User-Network) de otros.


Longitud de bits de referencia de llamada: Es la longitud del Valor de Referencia de la Llamada.
Valor de Referencia de la Llamada: Identifica la llamada ó la solicitud de registración ó cancelación en
la interfaz UNI local, sobre la cual se aplica el mensaje H.225. Puede tener hasta dos octetos de largo.
Tipo de Mensaje: Identifica la función del mensaje que se envía.
Elementos de Información (IE): Son parámetros del mensaje H.225, de tres categorías: dos con un
único octeto y la tercera con campos de longitud variable, informado en el campo IEI (IE Identifier).

Los protocolos H.225 RAS, señalización de llamada H.225 y control de llamada H.245 transportan información
codificada en la notación ASN.1, descripta en la Rec. ITU-T X.680, con reglas de codificación PER (Packet
Encoding Rules), descriptas en la Rec. ITU-T X.681. ASN.1 es un complejo esquema de codificación, con datos
en estructuras jerárquicas anidadas, de longitud variable y con numerosos tipos (binario, AI5, etc.).

ASN.1 es utilizada en cualquier PDU de los protocolos mencionados, excepto en la parte Q.931 de mensajes
de señalización de llamada, presentada más arriba, y que deriva de N-ISDN, y es un lenguaje de programación
orientado a objetos de la clase C++, que permite la especificación de formatos sin tener en cuenta la estructura
soporte de los mensajes de los protocolos, lo que permite concentrarse en la semántica y contenido.

ASN.1 es una evolución de mecanismos previos, como diagramas en bloques y de flujos ó notaciones BNF ó
ABNF (Backus-Naur Form, Augmented Backus-Naur Form, RFC 5324), utilizadas en protocolos IETF como SIP.

El mensaje Facility, de la Rec. Q.932, es utilizado si la llamada debe ser redireccionada como con servicios
suplementarios de H.450.1. El mensaje usuario-usuario debe incluir la razón del redireccionamiento.

Una aplicación de redireccionamiento, en una llamada peer-to-peer entre endpoints, es cuando el Gatekeeper
quiere participar del enrutamiento, lo que requiere que luego del mensaje Setup, el endpoint envíe un mensaje
Facility con el campo routeCalltoGatekeeper activado. El endpoint que recibe el mensaje debe liberar la
llamada y reestablecer la misma a través del Gatekeeper.

Utilización de Mensajes de Señalización de Llamadas

El primer mensaje intercambiado es Setup, con datos específicos en el campo IE usuario-usuario, mandatorios,
como ser Call ID, tipo de llamada, Conference ID e información sobre el endpoint originador. En forma opcional,
pueden enviarse aliases del origen y del destino, una dirección H.245, Calling Party Number (E.164), etc.

El mensaje Call Proceeding es opcional y sirve como respuesta a la recepción de Setup. Este mensaje tiene el
campo IE User-to-User como mandatorio, con datos como la dirección H.245 del endpoint llamado.

El mensaje Alert, de uso opcional, indica que el destinatario de la llamada está en alerta sobre la misma. Este
mensaje tiene el campo IE User-to-User como mandatorio, con datos como la indicación de un tono específico
para esa llamada, y datos similares a los del mensaje Call Proceeding.

El mensaje Progress, opcional, es utilizable por un gateway con la PSTN para indicar que la llamada está en
curso. La información de usuario tiene datos similares a los del mensaje Call Proceeding.

El mensaje Connect indica al endpoint originador que la entidad H.323 llamada ha aceptado la misma, y es de
uso mandatorio. Puede contener información como el Conference ID, además de información de usuario del
mensaje Alert. Si envía direcciones H.245, deben ser compatibles con las intercambiadas previamente.

El mensaje Release Complete es utilizado por cualquier parte para liberar una llamada. En H.323, a diferencia
de ISDN, no se utiliza el mensaje Q.931 Release.

El mensaje tiene diversos IE opcionales, como ser la causa de la liberación en el campo user-to-user ó
directamente en el campo Cause. No se requiere otro mensaje para liberar la llamada en H.323.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 322


La interacción entre los mensajes de señalización de llamadas H.225 y los mensajes de control de las llamadas
bajo H.245, requieren procesos interconectados en las terminales. Entre los mensajes Setup y Connect, cada
endpoint debe activar H.245 en alguna fase intermedia, lo cual está librado a cada fabricante de terminales.

6.2.6 Señalización de Control H.245

Una vez que las terminales H.323 están lógicamente conectadas bajo H.225.0, interviene el protocolo H.245
para abrir, negociar el uso y cierran canales lógicos RTP para el flujo de media sincrónica de audio y video,
incluyendo codecs para VoIP, DTMF, etc. H.245 controla las sesiones multimedia en conexiones H.323 ó H.324.

H.245 es una Recomendación compleja, con muchas prestaciones para conferencias multipunto, desarrollada
en una época en que H.323 era una extensión de servicios ISDN sobre redes de paquetes. En la práctica, es
necesario solo un subconjunto del protocolo H.245, típicamente para videoconferencias punto a punto.

Es una entidad de software con dirección IP y port TCP dinámicos, sin normalizar en IANA, a diferencia de los
ports 1718, 1719 y 1720 asignados para H.323. Por este motivo los mensajes H.245 pueden bloquearse con
cualquier firewall. Desde H.323 v4, H.245 puede ser embebido en mensajes H.225 (túnel), con el port 1720.

H.245 se encapsula dentro de mensajes Q.931, y se activa el parámetro h245Tunneling en el mensaje Setup.

Como el encapsulado H.245 tambien se utiliza para Fast Connect, puede utilizarse el mensaje Q.932 Facility
con el mensaje H.245 encapsulado para evitar superposiciones de H.245 en el mensaje Q.931 Setup.

El primer mensaje H.245 intercambiado por los endpoints es TerminalCapabilitiesSet, que comunica el rango
de prestaciones en codecs, encriptado, control de flujo, control de QoS (RSVP, etc.) y otros. El mensaje puede
tener una respuesta H.245 TerminalCapabilitiesSerACK, solo con un número de secuencia, que indica
aceptación ó la respuesta TerminalCapabilitiesSetReject, que contiene las razones del rechazo. En el caso de
vencer un temporizador sin una respuesta, el originador emite TerminalCapabilitiesSetRelease.

Cada sesión H.245 unilateral puede definir diferentes perfiles de transferencia por sentido de transmisión y de
recepción, que se establecen en dos modalidades bajo H.245.

En el caso típico, el transmisor solicita todos los parámetros de transferencia al receptor. Un ejemplo
de las capacidades que puede administrar H.245 son los diferentes codecs de media:

o Video: H.261, H.263 y H.264.


o Audio: G.711, G.729, G.729a, G.723.1, G.726 y otros.
o Texto y Datos: Familia de protocolos T.140 (Pizarra T.126, chat T.134, file transfer T.127, uso
múltiple de aplicaciones T.128, etc), mas codecs para fax T.38 y otros.

El transmisor solicita que el receptor confirme un subconjunto de parámetros ya descripto, lo cual es


útil cuando la sesión se reinicia por algún motivo.

H.245 utiliza master-slave, para evitar colisión de procesos de establecimiento ó en sesiones multiconferencia.
Se resuelve con el intercambio de dos parámetros: el tipo de terminal y un número aleatorio de 24 bits. El rol
master es para el endpoint con el tipo de terminal más alto ó, en la igualdad, con el mayor número aleatorio.

Los datos se intercambian con mensajes Master-Slave Determination y Master-Slave Determination ACK.

Para el flujo de media, H.245 establece canales lógicos unidireccionales con la solicitud OpenLogicalChannel,
con información del endpoint en el parámetro forwardLogicalChannelParameters. La información abarca el tipo
de codec para cada media, el ID de cada sesión RTP (una por sentido y por media), indicación de la carga de
RTP y del uso de redundancia (caso T.38), entre otros. La aceptación se realiza con OpenLogicalChannelACK,
y un rechazo es posible con el mensaje OpenLogicalChannelReject.

El caso previo requiere un handshake con cuatro mensajes H.245, además de los mensajes H.225 RAS y Call
Signaling, lo que introduce una demora apreciable. El final de la sesión H.245 requiere el cierre de los canales
lógicos con el mensaje CloseLogicalChannel, con un parámetro sobre el motivo de la desconexión. Esto ocurre
luego que H.225 ha finalizado la conexión. Formalmente, se emite la respuesta CloseLogicalChannelACK.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 323


Figura 6.17: Llamadas Fast Connect (Q.931 Extremo-Extremo).

En la Rec. H.323 v2 (1998) se introduce el procedimiento Fast Connect, que reduce sustancialmente el retardo
introduciendo los requerimientos H.245 dentro de los mensajes H.225 de señalización de llamada (como IE en
los mensajes Q.931). El mensaje Q.931 Setup contiene la información de canales lógicos del originador y el
mensaje Q.931 Connect contiene los datos del endpoint destinatario de la llamada.

Con este mecanismo, la fase con H.245 no es utilizada, y los endpoints pueden establecer sesiones RTP luego
del mensaje Connect. Existe una opción avanzada, en la Rec. H.460.6, donde es posible iniciar el intercambio
de media solo con un mensaje de inicialización, en el modo Extended Fast Connect.

La Figura 6.17 esquematiza el intercambio de mensajes en una llamada Fast Connect para telefonía en el
modo híbrido H.323, donde el Gatekeeper solo interviene en la inicialización de los endpoints, mientras que la
señalización de llamada tipo Q.931 se realiza directamente entre los endpoints.

6.2.7 Modalidades de Llamadas H.323

Llamadas Básicas

La Figura 6.18 resume los tres modos de llamadas H.323 básicas. Los modos avanzados incluyen MCU,
servicios suplementarios H.450, multizona H.323, interacciones con otras redes IP y TDM, modo MGC-MG, etc.

Figura 6.18: Modos H.323 de Establecimiento de Llamadas Básicas.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 324


Existen tres modalidades de llamadas básicas entre terminales H.323:

Llamada básica directa: No utiliza RAS ni Gatekeepers y se aplica a endpoints en redes pequeñas.
Llamada básica con Gatekeeper y señalización Q.931 directa: Esta modalidad es la utilizada en los
ejemplos previos, y presenta un escenario híbrido donde el Gatekeeper básicamente existe para operar
con funciones de Directorio y traducir aliases H.323 en direcciones IP de endpoints y entidades.
Llamada básica enrutada por Gatekeeper: En este modo, el Gatekeeper resuelve las dos fases de
H.225.0, interceptando y procesando todos los mensajes RAS, Q.931 y, opcionalmente, H.245. Los
flujos RTP operan en modo extremo-extremo.

Llamadas en Conferencia

Existen dos modalidades para la sesión en conferencia de tres ó más terminales H.323:

Conferencia preagendada: Cada participante se registra con el endpoint MCU mediante señalización
Q.931. El MCU especifica el modo de conferencia mediante comandos H.245 Communication Mode,
donde se especifican los parámetros de cada endpoint en el modo transmisión. Los requerimientos de
la recepción se realizan con comandos H.245 Open Logical Channel, desde el MCU a los endpoints.
Conferencia ad-hoc: Esta modalidad se aplica cuando aparece la necesidad, en una sesión entre dos
endpoints, de incluir a un usuario con un tercer endpoint en algún momento de la comunicación. Es una
facilidad típica de las PABX y, para que ocurran en redes H.323, es necesario que desde el inicio de la
sesión, una de las entidades involucradas contenga una entidad MC (Multiconference Control).

Puede ser un endpoint en una sesión peer-to-peer ó el Gatekeeper en una sesión enrutada por
Gatekeeper, y se requiere que desde el inicio (Setup), los endpoints intercambien identificadores
Conference ID (CID).
En algún punto de la conversación, la entidad con el módulo MC envía un mensaje Q.931 Setup con el
CID establecido entre los pares de endpoints. A continuación, la entidad con el MC negocia la llamada
con la tercer parte, y los flujos RTP adicionales son integrados a la llamada por la entidad MP del MCU.

6.2.8 Parámetros de Mensajes en Señalización RAS H.323

Existen hasta 35 parámetros que componen un mensaje RAS para Admisión (ARQ). Sin una estructura PDU
(Protocol Data Unit) formal, los mensajes RAS son descriptos y compilados bajo ASN.1, lo que abstrae al
desarrollador de las estructuras de datos. En general, los mensajes RAS tienen entre 20 y 35 parámetros, de
uso mandatorio y opcionales

Algunos parámetros del Mensaje RAS Admission Request (ARQ) son:

requestSeqNum: ID del Mensaje, incremental. Debe utilizarse en la respuesta.


callMode: Modo Directo ó enrutado por Gatekeeper.
destCallSignalAddress: Dirección de Transporte del destino, para señalización de llamada.
srcCallSignalAddress: Dirección de Transporte del origen, para señalización de llamada.
conferenceID: ID de conferencia único, de carácter global.
cryptoTokens: Datos encriptados.
transportQOS: indica capacidad de protocolo RSVP ó equivalente.
featureSet: Conjunto genérico de prestaciones para esta llamada.
desiredProtocols: Protocolos deseados, en orden de preferencia, para la llamada.

Los PDU generados por ASN.1 son variables, complejos y utilizan campos booleanos, enteros, ASCII (AI5) y se
componen de un stack de IE (Information Element), precedidos de su longitud. Tienen un encabezamiento fijo,
que es el número de secuencia del mensaje dentro del protocolo, de uso obligatorio en la respuesta.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 325


Un estudio en detalle del tema requiere la información de múltiples Recomendaciones, como H.323, H.225.0,
Q.931, Q.932, H.245, ASN.1 (X.680), Packet Encoding Rules (X.681) y otras. Si bien ASN.1 es flexible, su
complejidad es uno de los aspectos criticados en H.323, en comparación con el desarrollo de protocolos para
redes SIP ó MGCP, que utilizan BNF y ABNF, una regla descriptiva de PDU que la IETF usa extensamente.

6.2.9 Interconexión de Dominios H.323 con Elementos de Borde

Los elementos de borde descriptos en H.323 v6 proveen un mecanismo alternativo para traslación de alias en
direcciones IP, pues agregan información adicional a la dirección de destino como costo, restricciones, etc. En
el Anexo G de la Rec. H.225.0 se define un protocolo que extiende RAS para la comunicación entre dominios ó
zonas administrativas, el cual es ejercido por un elemento definido como Elemento de Borde (BE).

La menor unidad de información definida en el Anexo G de H.225.0 es el Patrón, que puede ser una dirección
específica, un rango de números telefónicos, etc. El Anexo G utiliza la estructura AliasAddress para almacenar
Patrones y para definir una dirección compatible con cualquiera empleada en H.323. Además, el BE del Anexo
G almacena información de Enrutamiento con datos como precios, solicitudes de acceso requeridas, IP y port
de contacto, QoS y otros datos relevantes. Los Patrones y datos de Enrutamiento se guardan en plantillas, con
un temporizador Time-to-Live, para indicar por cuanto tiempo la plantilla es válida y los protocolos usuarios.

Luego de que se inicializan los BE, pueden utilizar información de direccionamiento almacenada por caching de
sesiones previas con otros BE. Los BE pueden intercambiar información a través de mensajes AccessRequest
y AccessConfirmation, que extienden el proceso RAS de mensajes LRQ, como muestra la Figura 6.19.

Figura 6.19: Elementos Involucrados en una Interconexión VoIP sobre Internet entre dos PC.

En este caso en particular, el Gatekeeper del Dominio 1 emite un LRQ(B), que llega al Dominio 2 a través de
los BE en los bordes de ambos dominios. Dentro del Dominio 2, el Peer Element (PE) del Gatekeeper 2 pide al
PE del Gatekeeper 3 la resolución de la dirección de B con un mensaje H.225.0 Anexo G AccessRequest. El
PE 3 puede resolver la dirección de B y devuelve el mensaje extendido AccessConfirmation, que es traducido a
RAS LCF(B) y llega al Gatekeeper 1, quien finalmente puede emitir la respuesta ACF(B) al terminal A. Este
terminal puede, a continuación, emitir un mensaje Call Setup (Q.931) extremo-extremo e iniciar la sesión con B.

Un carrier H.323 tiene múltiples Gatekeepers, Gateways, terminales, etc., y requiere un diseño de la red H.323
con varias zonas administrativas para un control segmentado más eficiente. Los Elementos de Borde pueden
utilizarse dentro de la red del operador ó en el borde con redes de otros operadores IP, para resolución de las
direcciones y, opcionalmente, funciones de seguridad, billing, control y conciliación del tráfico, autorizaciones
de llamadas, autenticación de originadores, etc.

Existen dos modalidades para el empleo de Elementos de Borde en redes H.323:

Elementos de Borde: Co-locados con un Gatekeeper, intercambian información de direcciones y tienen


un rol activo en la autorización de llamadas entre dominios administrativos H.323. Pueden autenticar y
autorizan las llamadas ya sea en forma directa ó mediante el esquema de clearinghouses.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 326


Elementos de Peering: Cumplen un rol similar al de los Elementos de Borde, pero dentro de una zona ó
dominio administrativo H.323. Asisten en la difusión de información aprendida desde los BE.

6.2.10 Mejoras de Prestaciones a partir de H.323 v4

Con la publicación de H.323 v4, en Noviembre del año 2000, se consolidó el núcleo de prestaciones de los
protocolos H.255.0 RAS, H.225.0 Call Signaling y H.245.

En las versiones 5, 6 y 7 se siguió el acuerdo de no modificar el núcleo de H.323 e introducir mejoras


incrementales desde la prestación GFE (Generic Extensibility Framework) y preservar la razón original de
H.323 de proveer multiconferencias audiovisuales con servicios colaborativos de datos. H.323 v4 introduce
cambios importantes en flexibilidad, confiabilidad y escalabilidad.

Existe un conjunto importante de protocolos opcionales en las Recomendaciones H.323, para diversas
prestaciones, entre las que se pueden nombrar:

H.246: Especifica la interoperabilidad con terminales Serie H.


H.341: Describe la MIB utilizada por H.323 (Management Information Base).
H.235: Es una familia de Recomendaciones para encriptado de voz y datos, seguridad y autenticación
de usuarios y terminales en comunicaciones sobre redes H.323. Se especifica el protocolo SRTP
(Secure RTP), entre otras prestaciones.
H.450: Es una familia de Recomendaciones para numerosos servicios extendidos de telefonía, con
varias Recomendaciones para: Transferencia de llamadas, retención y estacionamiento de llamadas,
llamada en espera, mensajes, ID de llamada entrante, bloqueo de llamadas, etc.
H.460: Comprende una amplia familia de Recomendaciones que cubren desde mejoras al servicio
H.323 básico hasta diferentes prestaciones para interoperabilidad con redes externas, como ser el
manejo de firewalls, NAPT, monitoreo de QoS, broadcasting, mapeado de H.323 con otras
convenciones, priorización y redireccionamiento de llamadas entrantes, etc.
H.500: Es un conjunto de Recomendaciones para prestaciones de H.323 en redes móviles.

6.2.11 Posición Actual en el Mercado de Sistemas H.323

En el segmento sobre SIP se dedica el último punto a una comparación entre H.323 y SIP, donde se presenta
un resumen del posicionamiento actual de ambos protocolos en el mercado.

H.323 tiene actualmente 15 años de antiguedad y un enfoque preciso sobre su aplicación, cubriendo sesiones
de audio, video y datos colaborativos para un número elevado de terminales, y es utilizado globalmente casi en
forma excluyente para esta aplicación, sin rivales profesionales. Solo Skype, una aplicación propietaria popular,
tiene un grado de utilización similar aunque en el mundo amateur, SOHO y PyMEs.

Como video y datos son medias opcionales, dentro de la elaborada arquitectura de H.323, las aplicaciones de
VoIP encontraron en esta Recomendación la especificación completa de todos los aspectos necesarios para un
servicio público, con la excepción de subsistemas de contabilidad de uso, billing y gestión de grandes redes.

Así, H.323 fue una arquitectura pionera para Carriers VoIP, alternativos a los grandes operadores tradicionales.
En estos últimos, las ganancias de costo y performance en el trunking VoIP reemplazando a los DCME (TDM)
llevó a la adopción de H.323 en el segmento de larga distancia internacional, luego nacional y, en paralelo, en
el backhauling de Estaciones Base y MSO en redes móviles.

En la actualidad, el uso de H.323 está declinando, con menos fabricantes y marketing que SIP, aunque siguen
surgiendo productos y aplicaciones para esta Recomendación. Se sugiere pasar al punto comparativo en SIP.

6.2.12 Algunas Prestaciones Avanzadas con H.323

Se resumen extensiones de servicios, que han ido enriqueciendo la Recomendación H.323 y sus derivados:

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 327


Extensiones de Prestaciones en Videoconferencias

o Control de cascadas de MCU, para videoconferencias de gran escala ó dispersión.


o Control de los parámetros de mezclado de audio y video en los MCU.
o Control de tipo PTZ (Pan, Tilt, Zoom) sobre cámaras locales y remotas desde interfaces WEB.

Servicios Suplementarios de Telefonía

o Mecanismos standares para ampliar los Servicios Clase 5 en redes H.323 privadas y públicas,
sobre: Variaciones de Transferencia de Llamadas, Llamadas en Espera, Anuncios,
Terminación de Llamadas en VoiceMail, Bloqueo de Accesos, Detección de Intrusión, Llamada
en Espera y decenas de prestaciones.
o Soporte de Servicios basados en HTTP como ser Click-to-Call.
o Servicios de Diagnósticos Locales y Remotos, con llamadas de tests y loops de pruebas para
medición de parámetros de QoS como Latencia y Pérdida de Paquetes en cada sentido.
o Priorización de Llamadas por Servicios de Emergencia.
o Tunelización de H.323 para traspasar NATs y Firewalls.
o Soporte de Movilidad del Terminal, el Usuario y los Servicios (H.510).

Prestaciones Extendidas de los Gatekeepers

o Enrutamiento variable según origen y destino de las llamadas (fundamental para Carriers VoIP).
o Direcciones múltiples de Destino.
o Alias múltiples de Origen
o Re-enrutamiento por caida de la Ruta Primaria definida en el Gatekeeper.
o Reporte de un endpoint al Gatekeeper sobre QoS para definir enrutamientos (H.460.9).
o Utilización de protocolos IETF de Reservación de Recursos como DiffServ e IntServ (RSVP).

6.2.13 Trunking H.323 para Larga Distancia

La importancia de la compresión de canales de voz en los troncales de transmisión de redes de telefonía fija y
móvil debe apreciarse desde una perspectiva histórica, cuando la disponibilidad de canales para redes de larga
distancia y el backhauling era escasa y, actualmente, por la saturación en algunos segmentos de redes fijas y
móviles debido al enorme crecimiento de los terminales activos y el tráfico asociado, que algunos operadores
no redimensionan por razones de costos, mayor rentabilidad, etc. La compresión de troncales en el
backhauling de redes móviles es ampliamente utilizada con una variedad de tecnologías sobre TDM e IP.

Trunking con DCME

Los DCME (Digital Circuit Multiplier Equipment) se introdujeron en la Rec. ITU-T G.763 (1988) para el uso de
DPCM (32 Kbps) en la compresión de troncales de larga distancia, para aumentar su capacidad y disminuir sus
costos. El mercado despegó con el despliegue masivo de FO terrestre y submarina, a fines de los años ’80, y
con la digitalización de enlaces FDM satelitales. Hasta fines de los’90, los DCME TDM eran dominantes, pero
la introducción de los DPME (IP) fue erosionando rápidamente la base instalada, por costos y flexibilidad.

Los DCME G.763 se basan en codecs ITU-T (y propietarios), inicialmente con compresión 2:1 sobre G.711, y
llegan a compresiones 8:1 (G.729) y 10:1 (G.723.1 y propietarios).

La telefonía móvil, cuya base activa creció 40 veces entre 1990 y 2001, desde unos 15 millones de líneas, fue
otro importante impulsor del desarrollo de codecs con compresión de hasta 10:1 y compresión en troncales.
Hasta la aceptación del concepto VoIP, los DCME TDM propietarios y normalizados prosperaron debido al alto
costo del ancho de banda por Km, tanto para FO (100 U$S/Km-Mbps, 1993) como para radioenlaces

Los DCME aceptan entradas E1 bajo interfaces Q.50, que transportan canales de voz, fax y modems, como
muestra la siguiente figura, y emplean tramas propietarias para señalizar los canales, típicamente con solo una

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 328


clase de codecs. Los DCME son multiplexores TDM sincrónicos, con limitadas propiedades de multiplexación
estadística (según los codecs, procedimientos como VAD y tramas internas).

Los DCME de uso satelital fueron impulsados por Intelsat (IESS 501), a inicios de los años ’90, para digitalizar
enlaces satelitales, multiplicando la capacidad del ancho de banda contratado en los transponders satelitales.

Los DCME (IESS 501 y otros) fueron implementados entre carriers internacionales, con acuerdos bilaterales en
las reuniones Intelsat u otras (consorcios de cables, etc.). Utilizan codecs propietarios para ganancias de 4:1 ó
mayores al comprimir tramas con canales G.711 (voz, fax, modems) c tramas internas adaptativas. Hacia fines
de los años ‘90, los DCME TDM proveían hasta 10:1 en compresión, con diferentes grados de calidad.

El trunking terrestre, en cables submarinos multicarrier ó en la red nacional de un operador, requiere que los
DCME TDM sean de la misma clase, para su interoperabilidad, con un conjunto restringido de codecs, según
el par de DCME seleccionados. En telefonía satelital, los DCME administran retardos (240 mseg/salto) y tasas
de error BER mayores que en segmentos terrestres. La siguiente figura muestra un retardo de 67 mseg para
un segmento de 12.000 Km de FO, considerando que la luz se propaga en la FO a 2/3 de c.

Los troncales bajo DCME TDM presenta el problema de transcodificación múltiple, que acumula degradaciones
producidas en cada códec, con una calidad percibida del servicio telefónico inferior a la de redes G.711.

Compresión TDM 64 Kbps mediante DPME H.323

El desarrollo de la telefonía VoIP bajo H.323, desde 1996, permitió disponer de equipos DPME (P por Packet) a
fines de los años ’90, sin las desventajas de los DCME, a costos muy inferiores. Para el año 2001,
aproximadamente el 18% del tráfico internacional entre carriers de primer nivel era transportado bajo H.323.

La Figura 6.20 esquematiza la transición TDM-IP con el empleo de un DPME H.323 en lugar de un DCME para
el trunking internacional de centenares de circuitos G.711. La alta capacidad de los DPME fue otro factor de
interés para el reemplazo de los compresores DCME en los troncales TDM de las redes de telefonía.

Figura 6.20: Trunking Internacional Utilzando Compresores DPME basados en H.323.

La Figura 6.28 representa la interconexión de los centros internacionales TDM de dos telcos, por ejemplo, de
USA y Argentina. Los DPME solo operan con los circuitos de voz TDM, que son pasados a VoIP con diversos
codecs, según se programen los grupos de troncales. La señalización CCS7 entre las centrales A y B se
transporta por la red global CCS 7, pues operan en modo CCS 7 Cuasi Asociado.

Las tramas E1 transportan los troncales de 64 Kbps hasta los DPME, donde se establecen conexiones VoIP
semipermanentes Extremo A – Extremo B. Cada señal TDM es demultiplexada, recodificada con algún codec
de la librería del DPME (Ej.: G.729a), paquetizada con diferentes parámetros y luego transmitida a través del

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 329


stack RTP/UDP/IP/Ethernet sobre una red IP/MPLS multicarrier. Los paquetes VoIP (ej.; 30 pps bajo G.729)
arriban al lado B con retardos diferenciales que son función del tráfico de la red IP/MPLS, y han adquirido un
considerable jitter, impensable en redes TDM. Vale remarcar que el jitter en el lado A es técnicamente nulo.

El jitter IP, muy superior al jitter TDM, se minimiza con buffers de jitter programables por cada troncal H.323. El
buffer de jitter VoIP existe en el lado de recepción y puede tener una longitud equivalente a 100 mseg ó más.

No existe un equivalente a un Softswitch ó un Gatekeeper H.323 en esta aplicación, pues cada interfaz RTP del
DPME está establecida en forma cuasi-permanente, y se programa con una interfaz WEB en cada equipo. Si
falla un enlace VoIP, se rearranca con H.323 Peer-to-Peer entre endpoints IP/UDP (Port y Dirección IP).

En DPME H.323 más elaborados, la señalización Nro.7 se transmite a la par de circuitos VoIP, con el protocolo
SIGTRAN M2UA, que adapta la señalización CCS7 enviada en cada trama E1 (Modo Asociado) al mundo IP.

En los primeros años de VoIP, este proceso de trunking era denominado “Túneles TDM en Redes IP”, lo cual
ha dejado paso al concepto de las arquitecturas NGN e IMS, y ha incoporado otros protocolos de control VoIP
como SIP, MGCP y H.248/MEGACO. Los dos últimos protocolos requieren el control de un softswitch pues son
del tipo master-slave, sin la inteligencia necesaria para señalizar y establecer sesiones VoIP.

6.3 Modelo SIP

6.3.1 Introducción

SIP (Session Initiation Protocol) es un protocolo de señalización desarrollado por la IETF para establecer un
standart para el control de sesiones multimedia sobre la Internet. La base de SIP se origina en la Universidad
de Columbia en 1993, para un modelo flexible de control de sesiones entre dos clientes sobre la Internet.

SIP provee soporte para establecer, modificar y liberar sesiones multimedia, con prestaciones como localizar
usuarios y traducir sus alias en direcciones IP, gestionar fases de la llamada y de sus participantes, negociar
perfiles de las llamadas y contabilizar las mismas, etc. Un sistema SIP conjuga más de 30 standares que son
el complemento de estas prestaciones básicas, como soporte a videoconferencias múltiples ó al intercambio de
datos entre usuarios, durante la sesión.

Numerosos aspectos de la integración de sistemas fueron dejados a cada fabricante, lo que ha producido
problemas de interorperabilidad entre diferentes sistemas SIP.

El primer borrador de SIP (IETF Draft) comienza a circular en 1996 con el título "Application-level protocol for
inviting users to multimedia conferences". El Draft se convierte en SIP 2.0 en Marzo de 1999, con la RFC 2543
bajo el nombre “SIP: Session Initiation Protocol”. En los siguientes años, SIP es reformulado y simplificado, con
un mayor enfoque sobre interfaces con la PSTN, sesiones de múltiples clases (audio, video, mensajería, etc.),
nuevas prestaciones, escalabilidad, empleo de multicast en conferencias multimedia, etc., temas que hicieron
la nueva versión incompatible con la RFC original.

En Junio 2002 se publica la RFC 3261, tambien como versión SIP 2.0, aunque sin mantener la compatibilidad
con SIP 2.0 (1999), bajo el mismo nombre "SIP: Session Initiation Protocol."

En Noviembre del 2000, luego de una contienda con H.323, SIP es adoptado por el consorcio 3GPP como
protocolo de señalización de la arquitectura IMS (IP Multimedia Subsystem), lo que significó un respaldo para
SIP, que ganaba adeptos entre fabricantes de tecnologías IT y la comunidad Internet desde el Draft de 1996,
por su compatibilidad nativa con protocolos, nomenclatura y filosofía de la Internet. No obstante, hacia el año
2003, H.323 dominaba el mercado de telefonía VoIP, videoconferencia y trunking internacional de telefonía, y
existían pocas soluciones y componentes SIP, en hardware y software.

Se enfatiza la simplicidad de las especificaciones de SIP y la libertad dejada a los fabricantes frente a la
complejidad de desarrollos en H.323, con sus exigencias de interoperabilidad y un voluminoso cuerpo
documentario conectado la librería de Recomendaciones de la ITU-T.

Este énfasis puede ser un mito, por la informalidad de los documentos de la IETF y el mecanismo de
cooperación por ring mails para desarrollar RFC, pero solo es válido para propuestas simples y depuradas.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 330


Hacia el año 2007, una arquitectura SIP con servicios extendidos requería más de 100 recomendaciones, que
cubren aspectos como las especificaciones núcleo de SIP (miles de páginas), interoperabilidad con la PSTN,
extensiones de la infraestructura SIP para propósitos generales, compresión SIP, seguridad, mensajería y
presencia instantánea (IM, PM), QoS, primitivas de control de llamadas, servicios de emergencia, etc. A los
efectos prácticos, las aplicaciones de SIP son más dispersas y extensibles que las de H.323, con el foco en las
conferencias audiovisuales con intercambio de datos. Una comparación entre SIP y H.323 ha probado ser difícil
pero arroja sorprendentes similaridades en complejidad, velocidad de respuesta, longitud de mensajes, etc.

SIP es un protocolo de señalización extremo-extremo basado en el modelo Client-Server para sesiones unicast
ó multicast, que opera en la capa de Aplicación, utilizando TCP, UDP y SCTP como protocolos de transporte en
la Internet. SIP es un protocolo orientado al texto, altamente declarativo y basado en SDP (Session Description
Protocol), y emplea protocolos IETF como HTTP y SMTP para establecer, supervisar y liberar sesiones SIP.

SIP administra cinco aspectos fundamentales para la administración de sesiones multimedia (RFC 3261):

Localización de Usuarios: Determinar cuál sistema final de usuario se utilizará para las comunicaciones.
Disponibilidad de Usuarios: Determinar si la parte llamada está dispuesta a participar de la sesión.
Capacidades de Usuarios: Determinar la media y los parámetros de media a utilizar en la sesión.
Establecimiento de la Sesión: Establecer la sesión con los parámetros establecidos por las dos partes.
Administración de la Sesión: Incluyendo la terminación de sesiones, la transferencia, modificación de
los parámetros de la sesión y utilizando servicios extendidos para la sesión.

Una red SIP se compone de entidades de red (Agentes) que pueden ser Clientes SIP ó Servers SIP, los cuales
son direccionables utilizando el esquema URI (Uniform Resource Locator), base de la WWW, y que provee una
capacidad ilimitada para identificar unívocamente entidades SIP, con la convención general user@site.

Un Cliente SIP es una aplicación residente en una PC, equivalente ó un teléfono SIP que envía solicitudes SIP
y un Server SIP es una aplicación residente en elementos similares ó un server físico, que recibe y procesa
tales solicitudes, lo que define a SIP como una aplicación Client-Server.

Existen cuatro clases de Servers SIP: Proxy Server, Registrar Server y Redirect Server en elementos centrales
y User Agent Server, que complementa al User Agent Client para formar una terminal SIP. En la misma, los dos
agentes se inicializan simultáneamente para participar de una sesión multimedia, por medio de invitaciones.

SIP es complementado por el protocolo SDP (Session Description Protocol, RFC 2327), para describir el perfil
de las sesiones en el momento de su establecimiento, aunque esto no involucra una negociación de los perfiles.
Entre los parámetros intercambiados se citan: codecs de audio y de video, velocidades por media, dirección de
transporte y port TCP/UDP. La utilización de caracteres ASCII como el menor elemento de información y la
declaración en modo texto permite inspeccionar los mensajes SIP sin analizador de protocolos, como en H.323.

SIP provee numerosas prestaciones, como traslación de nombres, localización del cliente, gestión del perfil de
la sesión, servicios suplementarios (transferencia, en espera, conferencia, etc.) y gestión de los participantes.

La Figura 6.21 resume el stack de protocolos y aplicaciones involucrados en el uso de SIP para VoIP. El
protocolo SCTP (Stream Control Transport Protocol) es un desarrollo de la IETF que conjuga la seguridad en el
caso de pérdidas de datos que provee TCP y la latencia mínima que provee UDP. SCTP se utiliza en SIGTRAN,
reemplazando a TCP y UDP en el transporte de servicios de señalización SS7 en redes IP.

Figura 6.21: Stack de Protocolos y Aplicaciones en Redes SIP.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 331


6.3.2 Entidades de Redes SIP

Terminales SIP y Agentes Usuarios

Los UA (User Agent) son entidades lógicas de red (aplicaciones) con capacidades UAC (User Agent Client) y
UAS (User Agent Server), y que existen en una terminal SIP, que es un elemento de usuario final y puede ser
una PC ó equivalente, con periféricos multimedia para audio, ó equipos ad-hoc como un teléfono ó terminal
audiovisual SIP, etc.

El UAS inicia la llamada invitando, con un mensaje SIP orientado al texto, a un terminal remoto (a su UAC). El
terminal remoto (el UAC) acepta ó rechaza la llamada con otro mensaje SIP orientado al texto, por lo que una
sesión SIP utiliza solo dos mensajes para establecerse ó cancelarse (Ej.: INVITE, HTTP 200 ó HTTP 500).

Un terminal SIP típico es un teléfono SIP físico para redes corporativas que, además de las prestaciones de un
teléfono PBX, ofrece servicios avanzados como acceso a Directorios, búsquedas, multiconferencia, etc. Como
en el caso de H.323, puede existir como un softphone en una PC ó equivalente.

Un terminal SIP, como cualquier elemento de la red SIP, es direccionable exclusivamente con su URI (Uniform
Resource Locator), de la forma sip:username:password@host:port.

Proxy Server

El Proxy Server actúa como Cliente y Server, y es intermediario en la señalización SIP, operando en modo
stateless, sin memoria de las transacciones SIP, ó stateful, registrando el estado de cada transacción hasta su
finalización, y luego descartando los datos. Es transparente a los usuarios, pero presta servicios esenciales:

Enrutamiento de llamadas: Busca el destinatario de la llamada en terminales SIP de su dominio, en


gateways, voicemail ó en otros dominios. Utiliza las Registraciones SIP ó datos provisionados para
servicios de emergencia 911, números no geográficos, etc. Los usuarios con números E.164 se
enrutan según tablas de enrutamiento por menor costo sobre gateways propios ó de terceros ó ENUM.
Seguridad: Ejercita diferentes políticas de admisión, autenticación, permisos de llamadas, reportes, etc.
Servicios: Pueden proveer una variedad de servicios extendidos (forking, forwarding, screening, etc.),
pudiendo interactuar con otros elementos SIP, sin mensajes espontáneos excepto ACK y CANCEL.

El Proxy Server opera con el Registrar Server para localizar los recipientes de las llamadas en el dominio local
y con el Redirect Server para localización en otros dominios SIP, donde existen otros Proxy Server.

El Proxy Server intercepta los mensajes INVITE de los User Agents (UA) y pueden ejercer políticas de control
de llamadas en función de tablas UA <-> Permisos. Tambien puede modificar parcialmente el mensaje INVITE,
para adecuar este a nueva información sobre el destino.

Registrar Server

El Registrar Server acepta registraciones de usuarios SIP, almacena su localización y resuelve los alias SIP en
mensajes REGISTER. Utiliza tablas de locación con una ó más direcciones IP por URI de destino y devuelve
resultados al Proxy Server. Mantiene información sobre ubicación del UA, como el HLR en redes móviles.

Como entidad lógica, definida en software, puede residir en el mismo server físico que el Proxy Server, en el
caso de que la red SIP sea de pequeñas dimensiones, ó en un server separado junto con el Redirect Server.

Redirect Server

El Redirect Server informa al Cliente SIP que la entidad SIP direccionada no existe en el dominio local, y que el
mismo debe redirigir el mensaje INVITE a otro dominio, mediante la respuesta HTTP 3XX (Redirección).

Application Servers (AS)

SIP carece de prestaciones extendidas, más allá de los servicios básicos para establecer, sostener y liberar
sesiones y administrar los perfiles de transferencia de media y de usuarios involucrados en las sesiones. Toda

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 332


prestación adicional debe residir en un AS (Application Server), que interactúa con el núcleo Proxy-Registrar y
que puede comprender cualquier servicio de audio, video ó datos. Este concepto, junto con la inteligencia de la
sesión llevada hacia los terminales, crea una red SIP de señalización y control robusta, simple y escalable.

Gateways

Como en el caso de redes H.323, los gateways son requeridos en SIP para la adaptación entre la red SIP y una
red de otra naturaleza, como la PSTN/ISDN y la PLMN, para el transporte de media audio en TDM y la red SS7
para el transporte de la señalización de la red global de telefonía.

6.3.3 Ejemplo de una Red SIP Multidominio

La Figura 6.22 es un ejemplo de una red SIP multidominio con dos sitios físicos interconectados a través de la
Internet, con gateways SBC. Cada dominio SIP es una LAN Ethernet con routing IP y el SBC provee seguridad
y aislación. El dominio 2 es un sitio remoto y, por razones de costos (ejemplo), se ha decidido que el gateway
con la red TDM se implemente en el sitio del dominio 1, interconectadose con centrales TDM bajo SS7 y R2.

Cada sitio dispone del conjunto básico de servers SIP, pero solo el dominio 1 contiene un AS (Application
Server), que provee servicios extendidos como ser multiconferencia telefónica.

Figura 6.22: Elementos de Red SIP en un Entorno Multidominio, sobre Internet.

6.3.4 Direccionamiento en Redes SIP

Las entidades SIP utilizan un esquema de direccionamiento SIP-URI (Uniform Resource Indicator, RFC 2396),
que está descripto en la RFC 3261. Con este esquema, se direccionan entidades, objetos ó elementos de red
en SIP, en forma similar a una dirección de email. La dirección IP del destino es generalmente desconocida y
resuelta en los servers SIP.

El modelo de SIP URI expresa direcciones con la forma sip:username@host:port, asumiendo que el host puede
estar declarado como un nombre de dominio ó una dirección IP. Tambien puede utilizar el número telefónico en

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 333


E.164, bajo la forma sip:+e164number@domain, donde el símbolo “+” es una convención no oficial para indicar
que lo que sigue es un número telefónico en formato E.164.

Ejemplo de direcciones SIP URI son:

sip:Carlos.Morel@unicity.org: Identifica a un usuario en particular, con un nombre de dominio completo.


sip:mediaserver1@localnet2.net: Identifica a un elemento de red multiusuario, en este caso un servicio
de anuncios de audio en un media server de la subred localnet2.net.
sip:rm_ricardo@10.0.13.101: Identifica a un usuario en particular, declarando la dirección IP privada.
Solo es válido en la misma subred SIP que la entidad que llama.
sip:4437169@gatewayPSTN: Identifica a un destino a través del alias URI para el gateway a la PSTN.

SIP soporta señalización solapada ISUP (RFC 3578), pero los dígitos adicionales requieren tres mensajes SIP:
un nuevo INVITE, una respuesta HTTP 484 (Address Incomplete) y un ACK.

ENUM, especificado en la RFC 3671, provee una solución al mapeado SIP de una llamada entrante desde la
PSTN, al crear un directorio global donde los números de teléfono bajo E.164 se mapean a URI SIP, como ser:

+54-11-4721-2276 --> AlfredoCala@redSIP.net

El mecanismo de mapeado utiliza DNS, mapeando el número E.164 como una imagen especular, con cada
dígito separado por un punto, que se concatena con el string “e164.arpa”, como ser:

54-11-4721-2276 --> 6.7.2.2.1.2.7.4.1.1.4.5.e164.arpa

Un Server DNS/ENUM permite resolver la llamada entrante por un gateway PSTN con capacidad ENUM, y
resolver la asociación permitiendo que el gateway emita un INVITE a AlfredoCala@redSIP.net.

6.3.5 Estructura de los Mensajes SIP

SIP utiliza un conjunto de mensajes para Solicitudes SIP (comandos diseñados ad-hoc) y Respuestas SIP, que
reutilizan las definiciones de código de estado del protocolo HTTP 1.1 (RFC 2616), siguiendo el modelo Client-
Server en el que está basada la navegación WEB.

A diferencia de H.323, que utiliza la notación formal ASN.1 de la ITU-T, SIP se declara sintácticamente con la
notación ABNF (Augmented Backus Naur Form), especificada en la RFC 2234.

Tabla 6.23: Elementos Involucrados en una Interconexión VoIP sobre Internet entre dos PC.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 334


Los mensajes SIP están codificados en formato ASCII, lo que permite su lectura e interpretación sin necesidad
de utilizar un analizador de protocolos, como es el caso de H.323. Los mensajes SIP son largos, tienen mayor
latencia y pueden exceder el parámetro MTU de redes IP, lo cual agregar más retardos y posibles pérdidas de
paquetes en la fragmentación del transporte IP.

Para evitar estos inconvenientes, existe una versión binaria de SIP, con codificación SigComp (compresión de
señalización SIP y de SDP), definidas en las RFC 3485 y 3486, del año 2003. El empleo es opcional.

Figura 6.24: Solicitud ó Respuesta SIP.

Los mensajes SIP utilizan las estructuras de SDP (Session Description Protocol, RFC 2327, 1998), un formato
desarrollado por la IETF para normalizar las declaraciones de parámetros de sesión en protocolos tales como
SIP, HTTP, email con extensiones MIME y RTSP. La RFC 2327 fue ampliada para su empleo en IPv6 (RFC
3266) y ambas fueron reemplazadas por la RFC 4566, en el año 2006.

La Tabla 6.23 presenta las seis solicitudes originales de SIP (RFC 3261), y siete mensajes adicionales que
provienen de RFC complementarias, las cuales están indicadas en la columna de la derecha.

Tabla 6.25: Codificación HTTP de Respuestas SIP.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 335


Las Solicitudes SIP, con campo de datos (headers) descriptos en SDP y las Respuestas SIP basadas en HTTP,
proveen la señalización para evolucionar por diferentes fases de una sesión, soportando intercambio de datos
en cualquier fase, entre las diferentes entidades de red SIP. En el caso de ser necesario, SIP es extensible con
nuevas líneas de headers ó cuerpos de mensajes que pueden ser utilizados por diferentes propósitos según el
fabricante, creando riesgos de interoperabilidad si no están debidamente marcados como propietarios.

Una Solicitud SIP comienza con una línea de solicitud, seguida de un conjunto de headers de solicitudes, que
en la RFC 3261 totalizan 44 y, en forma opcional, un cuerpo del mensaje típicamente con descripciones de
sesiones (ver Figura 6.26). Por sintaxis, solo los nombres de los campos y algunos tokens son insensibles a
mayúsculas y el resto del mismo debe respetar las convenciones de la RFC.

Las descripciones pueden ser multilínea y los campos de headers con múltiples parámetros se separan con
punto y coma. En la Figura 6.24 se muestra la estructura sintáctica de un mensaje de Solicitud ó Respuesta
SIP, con un inicio metodoURL SIP/2.0 para Solicitudes y un inicio SIP/2.0 razón del status para Respuestas.

Existen unos 90 códigos de respuesta HTTP, que cubren seis categorías posibles, lo que se presenta resumido
en el siguiente cuadro, con un par de ejemplos por categoría de respuesta. Se hace notar que son las mismas
respuestas utilizadas por HTTP en la navegación WEB. Ver Tabla 6.25

Tabla 6.26: Gestión de Headers de Solicitudes (14 sobre el total de 44).

Los 44 headers disponibles para Solicitudes SIP pueden ser mandatorios, opcionales, condicionales ó no
aplicables, según la Solicitud SIP. En la Tabla 6.27 se muestran 14 headers más relevantes en solicitudes.

La Tabla 6.27 presenta una asociación entre los 14 headers de la tabla anterior y las Respuestas SIP. En la
misma se declaran los rangos numéricos de respuestas HTTP, así como casos en que la Respuesta SIP debe
incluir una copia del header de la Solicitud, lo que solo ocurre en los casos de headers mandatorios.

El detalle los headers puede obtenerse en la RFC 3261. Algunos son de uso condicional, según el contexto de
empleo, como el caso de usar ó no TCP para transporte de media ó variantes de un fabricante en particular. En
el caso de headers mandatorios condicionales (Mo) ó headers opcionales, el receptor debe procesar mensajes
sin que su existencia ó ausencia genere problemas de interoperabilidad.

Los headers de los mensajes SIP pueden ser encuadrados en cuatro categorías:

Generales: Se utilizan en Solicitudes y en Respuestas SIP, y poseen información sobre los


participantes de la sesión (To y From), un ID global de la misma (Call-ID), un indicador de secuencia de
mensajes de llamada (CSeq), etc.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 336


De Solicitud: Solo tienen sentido en el mensaje de Solicitud SIP, como Subject y Priority.
De Respuesta: Solo tienen sentido en el mensaje de Respuesta SIP, como Unsupported y Retry-After.
De entidades SIP: Los headers Content-Type, Content-Encoding, Content-Language, Content-Length y
otros describen la longitud del cuerpo del mensaje SIP, a continuación de algunos headers, así como
parte de sus contenidos. En el cuerpo del mensaje SIP se describen parámetros técnicos de la sesión
multimedia, necesarios para verificar capacidades y configurar terminales SIP involucradas.

Tabla 6.27: Asociación de Solicitudes (14 de 44) y Respuestas SIP.

6.3.6 Empleo de SDP en Mensajes SIP

SDP (Session Description Protocol) es un formato descriptivo de sesiones. Minimiza la longitud de las
descripciones con UTF-8 (ISO Unicode Standard Transmission Format), y se usa en múltiples lenguajes.

Tabla 6.28: Estructuras de SDP empleadas en el Cuerpo del Mensaje SIP.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 337


SDP utiliza letras y estructuras compactas en vez de las declaraciones narrativas de los headers. SDP es
utilizado en SIP y otros protocolos como email con MIME, RTSP, etc., y se emplea para describir el uso de
media en las sesiones, en el cuerpo del mensaje.

La estructura de una sesión, descripta con SDP en el cuerpo del mensaje, tiene la composición de la Tabla
6.36, con el orden esperado en el mensaje SIP. Los campos mandatorios tienen una M en la columna M/O. La
Figura 6.28 ejemplifica la descripción de una sesión telefónica con los campos del cuerpo del mensaje.

En el ejemplo de la Figura 6.29, se muestra la estructura completa de la Solicitud INVITE para Jorge Pérez,
que es enviada por Juan López, junto con la aceptación 200 OK para establecer la sesión. Se asume que es
una sesión peer-to-peer entre ambas terminales, sin requerir un Proxy Server ni un Registrar Server, y que los
paquetes IP que transportan los mensajes SIP ya disponen de las direcciones IPv4 de u1.redSIP.net y de
u2.redSIP.net, las cuales no se expresan para mayor claridad del ejemplo.

Figura 6.29: Ejemplo de Campos Descriptivos de una Sesión Telefónica con G.711 Ley

La Solicitud SIP propone tres tipos de codecs de calidad telefónica: G.711, G.723 y G.729. La Respuesta SIP
acepta G.729, rechazando los otros dos. En el caso de una respuesta ambigua con dos codecs posibles, la
terminal de Juan López debería reenviar un INVITE con el mismo Call-ID, reduciendo la oferta a un único codec.

Figura 6.30: Solicitud y Respuesta para una Sesión Peer-to-Peer SIP.

En la Respuesta 200 OK se copia el encabezamiento del mensaje INVITE, con algunos agregados y se adecúa
el cuerpo del mensaje que describe la sesión, que se basa en telefonía de banda angosta a 4 Khz.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 338


La Figura 6.30 es un ejemplo de emplear SIP/SDP, para establecer una sesión telefónica entre Juan López y
Jorge Pérez, sus terminales SIP solo intercambian tres mensajes de señalización SIP, y pasan al modo
conversación hasta que alguna de las partes cuelga. Se aprecia como la negociación de media se basa en la
oferta de codecs por parte del originador de la llamada, siendo el destinatario quien decide finalmente.

El ejemplo simplificado sirve para ilustrar las capacidades de SIP/SDP para establecer una sesión multimedia.
Mayores detalles de diferentes interacciones y empleo de códigos y campos SIP/SDP están fuera del alcance
de este documento y requiere el análisis de las RFC que forman el cuerpo documentario de redes SIP.

El resto de esta sección tratará sobre diferentes situaciones clásicas en la operación de redes SIP, y solo se
utilizarán ejemplos con detalles si es estrictamente necesario. La evolución de standares para SIP ha producido
un voluminoso cuerpo documentario, por lo que aquí solo pueden presentarse los aspectos más relevantes.

Solicitud REGISTER

La Registración de un Cliente SIP provee al Registrar Server de los medios para asociar el alias de un Cliente
SIP (usuario1@redSIP.net) con su dirección IPv4, que es acarreada en el paquete IP que lleva REGISTER en
UDP, y el URI del Cliente, en este caso: u1.redSIP.net, el cual es resoluble por un proceso DNS standart. El
mensaje REGISTER especifica que UDP es el protocolo de transporte utilizado.

El Cliente SIP ya dispone de la dirección IP del Registrar Server, y su URI: Registrar-Server.redSIP.net, por
algún mecanismo de provisionamiento asociado a la red SIP. En este ejemplo, la Registración es temporal y
expira en 1 hora (header Expires: 3600). Puede darse el caso de que el Cliente solicite una registración por un
tiempo muy prolongado, lo cual es corregido por el Registrar Server en el header Expires: de la Respuesta 200
OK, en carácter mandatorio. Si es muy corto, el Registrar Server utiliza el header Min-Expires: de igual forma.

El header Via: indica el camino tomado por la Solicitud SIP en ese paso en particular. En cada paso por entes
SIP, se agregará un header Via: adicional, el cual indica el protocolo de transporte y, con el parámetro branch
en el header Via, el header contiene un ID unívoco de un proceso de un Server y es empleado para detectar
loops de Solicitudes SIP en la red. Cada transacción con un Server genera un ID branch distintivo.

Figura 6.31: Registración de un Cliente SIP.

Call-ID es generado por el Cliente SIP para identificar la transacción, y utiliza su URI para evitar duplicaciones.
El header CSeq indica la secuencia en un proceso SIP, en este caso el paso 1 de REGISTER. El Registrar

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 339


Server utiliza el header To: para asociar la dirección IP del Cliente SIP con su alias, y graba el URI declarado
en el header Contact para enviar cualquier mensaje dirigido a JLopez@redSIP.net a esa dirección.

El Registrar Server responde con 200 OK, indicando que ha aceptado la registración del terminal SIP de Juan
López con los parámetros enviados en el mensaje REGISTER. Ver Figura 6.31.

Es posible que Juan López se registre en otra terminal SIP, lo que generará INVITE hacia ambas terminales.
En el caso de que el usuario desee la baja de una registración antes de su expiración se realizar utilizando un
mensaje REGISTER con Expires: 0 y el campo del header Contact llenado con caracteres “******”.

El proceso de registración es similar al proceso de igual nombre en redes H.323, bajo RAS con un Gatekeeper.
El mensaje REGISTER no contiene información sobre las capacidades de manejo de medias de la terminal SIP.

Solicitudes INVITE y BYE

A continuación se tratará el establecimiento de sesiones SIP a través de un Proxy Server, con el mayor detalle
posible. Debido a que, en el intercambio de mensajes SIP entre las partes, puede ser confuso seguir el valor de
diferentes parámetros del header y del cuerpo del mensaje, se tratará una sesión en la que las terminales SIP
solo poseen capacidad de audio telefónico con codecs G.711 Ley , y se obviará esta estructura en el gráfico.

Además, como el mecanismo SIP de reiteración de headers en sus mensajes de Solicitud y Respuesta puede
hacer difícil la lectura de los componentes de cada mensaje SIP, a continuación se declaran cuatro headers
que se repiten en diferentes instancias, tal que solo la información diferencial esté presente (Figura 6.32).

Figura 6.32: Headers Utilizados en el Ejemplo de Sesión SIP.

La sesión SIP a describir es la más sencilla, excepto la sesión peer-to-peer entre terminales SIP, ya que solo
un dominio SIP está involucrado, con un Proxy Server. Se omite la interacción entre éste y el Registrar Server,
pues se asume que ambas entidades están integradas en el mismo server físico, con transacciones internas.

Como se aprecia en la Figura 6.41, el usuario Juan López invita a Jorge Pérez a una llamada telefónica. En la
parte superior están los nombres de los usuarios, su alias y sus URI. El Proxy Server reconoce que la invitación
a JPerez@redSIP.net debe trasladarse al URI JPerez@u2.redSIP.net, y cambia el Request-URI.

En este ejemplo, solo un Proxy Server opera entre ambos usuarios, en forma transparente. Ocupa los roles
Server (para Juan López) y Cliente (para Jorge Pérez). Las Solicitudes y Respuestas SIP son retransmitidas
hacia cada lado con un retardo, por procesos en el Proxy Server, y que pueden ser modificadas según el caso.

En la práctica, entre ambos Clientes pueden existir varios Proxy Servers, todos ellos involucrados en la gestión
de la sesión y que solo el último Proxy de la cadena sepa donde se encuentra Jorge Pérez. Cada Proxy Server
intermedio intercalará un Request-URI al siguiente Proxy de la cadena hasta el destino.

La Figura 6.33 muestra el Establecimiento, Utilización y Liberación de una Llamada SIP.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 340


El Proxy Server asigna a cada transacción un ID único (branch), para evitar reiteraciones involuntarias ó loops
en redes complejas. El campo branch es colocado como extensión del header Via:, que se apila en el cuerpo
de headers en el orden de generación, y registra el paso por cada Server. Útil para tracear y depurar llamadas.

El stack de headers Via: es chequeado por cada Proxy Server para ver si la Solicitud ya ha pasado por este. En
el caso positivo, el Proxy puede detener el progreso de la llamada devolviendo una respuesta HTTP 482, que
indica la detección de un loop. El análisis es contextual, por lo que no siempre la solicitud SIP será rechazada.

El campo branch de Via: sirve para indicar si se utiliza la última versión SIP, con lo que obligatoriamente debe
comenzar con los caracteres z9hG4bK, más el ID de cada Server. Conocido como “magic cookie”, indica que
se utilizan la última RFC, en vez de la RFC original 2543, donde el campo branch era opcional.

Figura 6.33: Establecimiento, Utilización y Liberación de una Llamada SIP.

Cuando sea necesario, el Proxy Server intercala mensajes HTTP de progreso (como 100 Trying ó 180 Ringing),
para que el originador siga la evolución de la Solicitud y evitar que se excedan temporizadores asociados.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 341


La Solicitud SIP agrega un header Max-Forwards:, que disminuye cada vez que el mensaje pasa por un server
SIP, para ser descartado cuando alcanza el valor cero.

Se asume que las terminales SIP conocen la dirección IPv4 del Proxy Server, el cual típicamente monitorea la
aparición de Solicitudes SIP por el port UDP 5060, tambien utilizado por TCP.

Un proceso fundamental en el pasaje por el Proxy Server es el agregado del header Record-Route: hacia el
destinatario, con el cual el Proxy se asegura de quedar incluido en el camino de señalización SIP, ya que las
Respuestas pueden tomar un camino diferente al de las Solicitudes. De esta forma, el header contiene campos
con todos los Proxy Servers que recorre la señalización de la llamada INVITE.

Cuando el destinatario acepta la llamada, la Respuesta 200 OK transporta el header Record-Route, que es el
enrutamiento de la llamada. El originador toma los campos de Record-Route y los agrega, en orden inverso, en
el header Route:, lo que asegura el camino de ida y vuelta. Ambos headers tienen el parámetro lr (loose
routing), diferenciado de strict routing tal que se utilizan los campos de enrutamiento del header Route:.

En los headers de la tabla superior puede notarse la asignación de tags únicos a los headers From: y To:, que
son creados en diferentes fases de la llamada por ambos Clientes. El objeto de estas etiquetas que las partes
involucradas identifiquen en forma unívoca el progreso de una asociación con la otra, previendo duplicaciones.

Una vez que la secuencia de establecimiento INVITE, 200 OK, ACK finaliza correctamente, ambas partes
ingresan en el estado de transferencia de información multimedia.

En el ejemplo de la gráfica, se crean dos flujos unilaterales RTP y dos canales de control RTCP, según lo
convenido en el cuerpo de los mensajes INVITE y 200 OK, lo que incluye direcciones IP, ports, protocolos,
codecs de audio y video convenidos por las partes.

Cuando la sesión finaliza, cualquier parte (en este caso el originador), emite la Solicitud BYE de liberación, la
cual es mandatoria y debe ser respondida positivamente con un ACK, cesando toda transmisión de media.

Stateful ó Stateless Proxy Servers

El Proxy Server puede operar en dos modos de memoria de estados:

Stateful, con memoria de transacciones. Útil para servicios como Desvío de Llamadas, Replicación de
Llamadas, etc. El Proxy mantiene el estado de cada transacción Solicitud/ Respuesta. La información
es útil para contabilidad de uso (CDR). El seguimiento termina con el cierre de transacción, como la
respuesta 200 OK al INVITE, etc., luego de lo cual el Proxy Server olvida los datos de la sesión.

El Proxy Server no es consciente de las llamadas existentes y su caída no afecta llamadas


establecidas. Nuevas transacciones como BYE, con el Proxy original caído, pueden tomar caminos
directos entre los Clientes según el campo del header Contact:. El concepto stateful se aplica a
transacciones dentro de una llamada y no al estado global de las mismas.

Esto es válido a menos que el Proxy caído haya requerido ser parte de las transacciones mediante el
header Record-Route:. En este caso, la opción lr en el header Route: permite alterar el orden en que
se establecen los caminos origen-destino para nuevas transacciones.

Stateless, sin memoria de transacciones. Este modo es útil para redes SIP con alto tráfico utilizando
UDP, pues el Proxy recibe mensajes, realiza el enrutamiento lógico, despacha el mensaje y olvida todo
lo concerniente a la transacción. Si el Proxy Server utiliza TCP, realiza forking ó multicast, no puede
operar en el modo stateless.

Solicitud OPTIONS

En la RFC 3261, para SIP 2.0, se describe el método OPTIONS para consultar a las entidades SIP (UA) sobre
sus capacidades de servicio. Ante una Solicitud OPTIONS, el destinatario debe responder con un mensaje 200
OK, declarando las diferentes capacidades de servicio.

El mensaje OPTIONS se envía con un header Accept:, donde el emisor indica el área de aplicaciones de las
capacidades que solicita conocer. Por ejemplo, especificando Accept: application/sdp, el emisor expresa que

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 342


las capacidades disponibles para aplicaciones sean descriptas en SDP. El empleo del header Supported: es
para indicar a las diferentes partes las extensiones SIP que el originador de OPTIONS maneja.

La Figura 6.42 muestra un ejemplo simplificado, sin el Proxy Server, del intercambio OPTIONS/200 OK.

El terminal indagado responde declarando las Solicitudes SIP básicas que acepta, en el header Allow:. Hace
saber que no soporta el método INFO, por ejemplo. Además indica las extensiones de nuevos campos que
soporta en el header Supported:.

En el cuerpo del mensaje, indica que es una terminal telefónica y que soporta tres tipos de codecs diferentes.

Se hace notar que, en la declaración de media m=, pone a cero el port de media, ya que no es una respuesta
de establecimiento de llamada.

El método OPTIONS permite que un UA conozca las capacidades de otro UA antes de enviar el mensaje
INVITE, y permite que un UA inserte el header Require: en la Solicitud INVITE luego de asegurarse que el otro
UA puede soportar la facilidad requerida. Para ello, el originador envía un mensaje OPTIONS antes de INVITE.

En la señalización SIP, es mandatorio que todos los UA soporten el método OPTIONS.

La Figura 6.34 presenta un intercambio de mensajes entre UA, sin intercalar el Proxy Server, para simplificar.

Figura 6.34: Intercambio simplificado de Mensajes por Solicitud OPTIONS.

Solicitud CANCEL y Bifurcación de Llamadas (Forking)

Esta condición ocurre cuando un usuario está registrado en más de un terminal SIP. Esta situación es típica en
una sesión con un softphone SIP en una PC, en un ambiente corporativo en el que el usuario Jorge Pérez está
activo en dos estaciones simultáneamente. En el caso de teléfonos SIP, el usuario Jorge Pérez puede haber
pedido Registración temporal en otro teléfono, como ser una sala de reunión.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 343


La diferencia entre bifurcación y desvío de llamadas es que con la primera opción, el usuario es llamado a
todos los terminales en los que se ha registrado, mientras que el desvío de llamada opera con un terminal por
opción de desvío. Ejemplos de desvío son: desvío al terminal 4 por Ocupado, al terminal 7 por No Contesta, etc.

Al recibir un INVITE, el Proxy Server retransmite el mismo a cada locación registrada. Si un terminal SIP
contesta, el Proxy Server envía el mensaje CANCEL al resto de las locaciones.

En la Figura 6.35, con la secuencia de mensajes, se han omitido, por sencillez, los headers y los cuerpos de
mensaje con datos sobre media. Solo se indica el mensaje de Solicitud ó Respuesta SIP y, cuando la terminal
3 contesta, se registra el header Contact:, que contiene el URI del destinatario de la llamada, y que es pasado
hacia el Cliente SIP originador.

El Proxy Server registra a cada INVITE con el header Via: con un campo diferente, pues cada llamada del
server es una transacción diferente. Cuando el terminal 3 contesta, el Proxy Server cancela el INVITE hacia el
terminal 2, y retransmite la respuesta 200 OK al terminal 1 con el header Contact: u3.redSIP.net.

Al recibir esta información, el terminal 1 de Juan López emite un nuevo INVITE hacia el terminal 3, vía el Proxy.

Figura 6.35: Bifurcación de Llamadas (Call Forking).

6.3.7 Extensiones de Prestaciones SIP

Redirección de Llamadas

La redirección de llamadas ocurre cuando el Proxy Server en conjunción con el Redirect Server, que puede
estar integrado en el mismo server físico no registra el destinatario en el dominio SIP bajo su control, y consulta
al Redirect Server para conocer la ubicación del destinatario de la llamada SIP.

En la Figura 6.36 se han simplificado las estructuras de los mensajes de Solicitudes y Respuestas SIP al
máximo posible, para una visión compacta del proceso de redireccionamiento de la llamada. El Redirect Server
provee el servicio de localización de usuarios en diferentes dominios SIP.

En la Figura 6.36, el terminal 1 y el Proxy/Registrar Server 1 pertenecen al dominio SIP 1, y el terminal 2 y el


Proxy/Registrar Server 2 pertenecen al dominio SIP 2. Ambos dominios SIP comparten un Redirect Server, que
contiene la información de registración necesaria.

La redirección ocurre cuando el Proxy/Registrar Server 1 no puede resolver la llamada a JPerez, y envía el
mensaje INVITE al Redirect Server, para que resuelva la dirección del destinatario. El Redirect Server informa
al Proxy Server 1 donde redirigir INVITE, mediante una Respuesta de error HTTP 302 (Moved Temporarily),
con la información del nuevo destino en el header Contact:.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 344


El Proxy Server 1 genera un nuevo INVITE con datos del header Contact: y con el header CSeq incrementado,
hacia el Proxy/Registrar Server 2, el cual tampoco tiene actualizada la registración de JPerez.

Por ello, el Proxy/Registrar Server 2 solicita asistencia del Redirect Server 1, el cual le comunica el URI del
usuario destinatario, con el mismo método que para con el Proxy Server 1. Cuando el Proxy/Registrar 2 recibe
la Respuesta del Redirect Server 1, se notifica del URI bajo el cual se ha registrado temporalmente Jorge Pérez.

Como la dirección IP del URI pertenece a su dominio, resuelve esta y envía un nuevo mensaje INVITE al
terminal 2. Como la redirección es correcta, el terminal 2 acepta la llamada con 200 OK, el cual se propaga
hacia atrás hasta llegar al terminal 1.

Se asume que la declaración de tipo de media, port, protocolo, codec, etc., en los cuerpos de mensajes es
satisfactoria para ambas parte, por lo cual el terminal 1 envía la confirmación ACK, que se propaga hasta el
terminal 2. A partir de ese momento se activan los canales RTP para el intercambio de media.

La liberación de la llamada se implementa con un BYE emitido por cualquier terminal (usuario cuelga), ó por
una falla de red, con lo cual el BYE sería generado por un server hacia ambos lados.

Figura 6.36: Redirección de Llamadas (Redirect Server).

Método INFO

El método INFO, especificado en la RFC 2976 (2000) y actualizado por la RFC 6086 (2011) tiene por propósito
que el mensaje INFO acarree información para el nivel de aplicación utilizando el camino de señalización SIP
entre los endpoints de la red. INFO (RFC 2976) es utilizado para encapsular ISUP (RFC 3372), QSIG, MSCML
(Media Server Markup Control Language) y diversos otros contenidos, según diversas RFC.

El método INFO original permite que, en el medio de una llamada SIP, se intercale información adicional como:

Dígitos DTMF.
Información de Balance de Cuenta.
Información de señalización generada en otra red como la PSTN, proveniente de un gateway.

A través de este mecanismo, por ejemplo, un usuario de un servicio prepago puede introducir información para
lograr crédito adicional gestionando con un IVR, sin que la llamada en curso sea liberada y de manera tal que
el flujo de media de INFO es transportado en forma independiente al flujo RTP de voz.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 345


Por ejemplo, la transferencia de dígitos DTMF es realizada en el cuerpo del mensaje SIP INFO, sin afectar al
flujo RTP de voz, agregando un header Content-Type: application/dtmf-relay.

El ejemplo de la Figura 6.37 emplea INFO (RFC 2976) y consiste en el envío del número 5, recodificado desde
DTMF a UTF-16 en el terminal de origen de la llamada SIO, con duración de 160 milisegundos.

La RFC 6086 (2011) actualiza el método INFO y resuelve el problema de que no existiesen mecanismos para
permitir que un UA SIP informe sobre la extensión del soporte a las diferentes aplicaciones del método INFO y
el contexto ó aplicación con el cual el mensaje INFO se relaciona. Se emplean nuevos headers como Rec-Info,
que indica que tipo de datos INFO el UA está dispuesto a recibir, negociables en INVITE, 200 OK, y el header
Info-Package, que describe la composición del cuerpo del mensaje en forma estructurada, tal que se puedan
declarar adecuadamente las diferentes clases de información transportadas y su aplicación.

Figura 6.37: Ejemplo de Mensaje con Método INFO.

La RFC 6086 es una redefinición completa del Método INFO, y además es compatible con el empleado desde
el año 2000 por numerosas aplicaciones (RFC 2976). Su análisis detallado excede el marco de este documento,
aunque la Figura 6.38 es un ejemplo de transferencia de INFO (Info-Package), cuando los UA acordaron el tipo
en la negociación con los headers Rec-Info:. En este ejemplo, la carga en el cuerpo del mensaje es simple y es
derivada de la RFC 6086. La carga transportada puede ser compleja y estructurada en múltiples niveles.

Figura 6.38: Ejemplo de Transferencia de Info-Package (RFC 6086).

Notificación de Eventos con SUBSCRIBE y NOTIFY

La RFC 3265 (2002) amplía la especificación original de SIP (RFC 2543) con un mecanismo de notificación de
eventos a los User Agents basado en el concepto de subscripción a una entidad notificante. El mecanismo que
crean los mensajes SUBSCRIBE/NOTIFY está abierto a su empleo a cualquier aplicación, como ser:

Aplicaciones relacionadas con la presencia del usuario (PM), como mensajería instantánea (IM).
Callback, cuando la terminal llamada queda libre.
Alerta de Voicemail, cuando exista un nuevo mensaje.
Diferentes alertas de condiciones de red, razonables de ser informadas al UA, etc.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 346


La especificación SIP 2002 y la notificación de eventos (RFC 3261, RFC 3265, 2002) constituyen el núcleo de
SIP sobre el que se construyen servicios extendidos, con base en los mensajes INVITE, ACK, BYE, CANCEL,
OPTIONS y REGISTER, a los que se agregan el par de mensajes SUBSCRIBE y NOTIFY.

La notificación de eventos abre el camino para aplicaciones con una señalización no disruptiva de la sesión SIP
existente. Requiere la definición de nuevos headers como Event:, Allow-Events:, etc., que definen aplicaciones
y códigos de respuesta como “489 Bad Event”.

El mecanismo SUBSCRIBE/NOTIFY permite que un UA sea informado cuando una condición ocurra, desde
una fuente de información a la que se ha subscripto previamente, con un tiempo de expiración como en el caso
de REGISTER. La fuente de información puede ser un Presence Server, que recopila información de interés a
los subscriptores y notifica las mismas en el cuerpo de un mensaje NOTIFY bajo XML, entre otras variantes.

En la Figura 6.39, con la existencia de un Presence Server, se ejemplifica una aplicación de notificación en el
caso de PM (Presence Manager). Juan López desea hablar con Jorge Pérez no bien este se registre como
activo en la red SIP, y envía un mensaje SUBSCRIBE al Presence Server, que coexiste con el Registrar Server.

Cuando Jorge Pérez se registra, un mensaje NOTIFY es enviado a Juan López indicando este evento, tras lo
cual Juan López llama bajo el mecanismo standart INVITE, ya tratado.

Figura 6.39: Ejemplo de Subscripción a Eventos de Presencia de UA.

Si Jorge Pérez cancela su registración, sería comunicado a Juan López con otro mensaje NOTIFY. El terminal
SIP, a criterio del fabricante, puede mostrar en una pantalla la presencia de amigos y conocidos de interés de
Juan López, una prestación que es hoy moneda corriente en cualquier servicio WEB de mensajería social.

Otro ejemplo de uso de NOTIFY es la mensajería vocal (RFC 3842), mediante un Server Voicemail. Si Juan
López está ocupado, el tercer usuario recibirá la indicación ocupado en la respuesta a su mensaje INVITE
JLopez@redSIP.net, y una redirección al Server Voicemail, donde dejará su mensaje. Juan López recibirá:

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 347


NOTIFY JLopez@redSIP.net SIP/2.0
Event: message-summary
Voice-message: 3/5

NOTIFY indica a Juan López de un nuevo mensaje y sumariza 3 mensajes sin escuchar de un total de 5.

MESSAGE y Servicios IM y PM

Desde la publicación de la especificación original de SIP, se desarrollaron diversos protocolos para IM (Instant
Messaging) y PM (Presence Management), con diferentes objetivos e incompatibles entre sí. El WG SIMPLE
(Session Initiation Protocol for Instant Messaging and Presence Leveraging Extensions) de la IETF fue creado
para desarrollar un protocolo abierto para IM y PM.

Figura 6.40: Ejemplo de mensaje SIP MESSAGE Simplificado.

La Figura 6.40 ejemplifica el empleo de MESSAGE, con solo los headers significativos y sin Proxy Servers. La
capacidad de IM y PM es instalada en terminales SIP de tipo softphone ó físicas, a criterio del fabricante.

La arquitectura de SIMPLE extiende las prestaciones de MESSAGE (RFC3428, 2002), y abarca un conjunto de
RFC para Presence Management e Instant Messaging, como ser:

RFC 3261: Señalización SIP 2.0 (2002)


RFC 3265: Notificación de Eventos con SUBSCRIBE/NOTIFY (2002)
RFC 3428: Extensión SIP para IM, con MESSAGE (2002)
RFC 3682: Método generalizado del mecanismo TTL (Time To Live, GTSM) (2004)
RFC 4975/6: Conmutación de Mensajes IM (MSRP: Message Session Relay Protocol, 2007)
RFC 3856: Presence Management con SUBSCRIBE/NOTIFY (2004)
RFC 3903: Empleo del Mensaje PUBLISH para informar al Presence Server sobre Status (2004)
RFC 4480/2: Estructura de mensajes de presencia (PIDF: Presence Information Data Format) (2006)
Otros procedimientos para monitoreo, seguridad y autorización en las RFC 3857/8, 4745, 4825 y 5025.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 348


Como se aprecia, el cuerpo documentario es extenso e interrelacionado para cubrir numerosos aspectos que
se desprenden de la comunicación de presencia y mensajería tipo SMS en tiempo real. La arquitectura SIMPLE
opera sobre los problemas de registro de información de presencia actualizada y la recepción de notificaciones
en caso de cambios. Además, SIMPLE define mecanismos para el intercambio de mensajes tipo SMS (PAGE)
o de sesiones de mensajería tipo Chat (protocolo MSRP), involucrando a múltiples participantes.

Si bien el mensaje MESSAGE de IM (RFC 3428) no establece sesiones, es transaccional y requiere que el
receptor devuelva el reconocimiento (Respuesta HTTP 200 OK u otras). MESSAGE no utiliza headers Contact:,
Record-Route ó Route:, prohibidos en forma expresa, pues no genera sesiones SIP como INVITE.

Las Solicitudes MESSAGE son entregados rápidamente por los Proxy Servers, que le dan el mismo tratamiento
que a un mensaje INVITE. El cuerpo del mensaje es un tipo MIME, incluyendo RFC 2682 (Common Profile for
Instant Messaging).

Respuestas Provisionales SIP (PRACK)

La RFC 3262 (2002) trata sobre el empleo de respuestas provisionales a solicitudes realizadas en contextos de
cierta complejidad, como interconexiones con gateways PSTN y otras redes, para cumplir con el modo normal
de funcionamiento de SIP, basado en Solicitudes y Respuestas.

Figura 6.41: Ejemplo de la Respuesta Provisional PRACK.

Para minimizar latencias, timeouts, repeticiones y permitir que determinados procesos evolucionen, el empleo
de respuestas provisionales en fases intermedias de la señalización SIP es imprescindible. Esto da lugar a la
creación de la respuesta PRACK (Provisional Response ACK), que no es transaccional como BYE/ACK, lo cual
es un problema en el progreso de transacciones en Proxy Servers del tipo stateful y cuando se interactúa con
otras redes como en el caso de la PSTN.

SIP puede emplear TCP ó UDP para las Solicitudes y Respuestas, siendo UDP un protocolo de transporte no
confiable, basado en datagramas sin confirmación de recepción. La confiabilidad de la transacción SIP se da
con el empleo de un par Solicitud/Respuesta, asociado a temporizadores para resolver vencimientos sin que
una Respuesta haya sido recibida. La utilización de PRACK plantea el problema de no tener una respuesta
asociada, por lo que no se puede seguir una transacción de mensajes en el modo habitual de SIP.

La RFC 3262 plantea la utilización de dos headers en el mensaje PRACK: Response Sequence (RSeq) y
Response ACK (RAck). RAck es un header de Solicitud y RSeq es un header de Respuesta. La extensión SIP

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 349


asocia tambien un campo opcional 100rel. Los headers adicionales pueden ó no ser soportados por Servers, lo
que es reconocido cuando se incluye en una respuesta.

En la Figura 6.42 se muestra el empleo de PRACK en una sesión entre el UA de Juan López y un Server de
Aplicación (puede ser para un servicio con la PSTN). El UA de Juan López envía un INVITE con el header
Supported: 100rel y el header Require: 100rel, lo que indica que requiere respuestas confiables.

El App Server recibe el INVITE y determina que debe entregar una respuesta provisional en forma confiable,
por lo que solicita un PRACK de su respuesta 180 Ringing, a la que agrega un número de secuencia Rseq.

Al recibir el PRACK, con el header Rack: 338 1 INVITE, el App Server confirma que su reporte de status ha
sido recibido y emite una confirmación 200 OK indicando que la secuencia sigue al PRACK. El Server emplea
el temporizador de respuesta T1 de SIP (0,5 seg), luego de lo cual pide PRACK otra vez, con una paciencia
total 64 x T1 = 30 segundos. Vencido el plazo máximo de requerimientos sin respuesta por parte del UA, el App
Server asumirá que existe una falla e iniciará procesos alternativos.

Figura 6.42: Envío de la Respuesta Provisional PRACK.

En la Figura 6.42 se nota como RSeq es correspondido con Rack en la respuesta provisional, lo que equivale a
un handshake. PRACK tambien contiene el header Require: 100rel, y es contestado con una respuesta 200 OK,
confirmando que corresponde a CSeq: 2 PRACK, en una equivalencia a un handshake entre partes.

En resumen, cada respuesta provisoria tiene un número de secuencia RSeq, la cual es reconocida mediante un
mensaje PRACK con un campo RAck en el header, que copia RSeq y concatena este con CSeq que llega con
la respuesta provisional. La RFC aconseja que el uso de PRACK sea discreto, para control de congestión, e
indica que los reconocimientos no son acumulativos.

SIP UPDATE

Cuando una sesión SIP está establecida y debe modificarse algún parámetro como el codec utilizado, un port ó
cualquier otro aspecto, el método UPDATE (RFC 3311, 2002) permite modificar parámetros de la sesión sin
que esto sea disruptivo y genere una liberación y la repetición del INVITE.

Durante la sesión, la parte que requiere un cambio envía un mensaje UPDATE con la nueva propuesta en SDP
en el cuerpo del mensaje, el cual generará una respuesta positiva (2XX) ó negativa. La capacidad de soportar
el método UPDATE puede estar declarada en el header Allow: INVITE, ACK, ….., UPDATE.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 350


El método UPDATE permite una re-invitación (reset) de la sesión, por ejemplo debido a que el codec de audio
seleccionado brinda una mala calidad de servicio en una condición de red congestionada, con alto porcentaje
de pérdida de paquetes. En ese caso, una terminal SIP puede reinvitar con UPDATE a la otra, para cambiar el
codec a G.711, que provee el mejor resultado en telefonía VoIP, al ser solo un compresor de PCM lineal.

Otras aplicaciones de UPDATE pueden ser para un cambio de media por una llamada puesta en espera para
una transferencia de llamada, etc.

Método REFER

El método REFER está definido en la RFC 3515 (Abril 2003), y permite prestaciones en las que una de las
partes (UA) invita a la otra parte para que opere con una tercera parte (refiere hacia ese ese tercer usuario).
REFER no reglamenta si el usuario que refiere continúa o no involucrado en la sesión, lo cual es dejado a la
prestación que el fabricante implemente. Un caso típico de aplicación es con teléfonos Jefe-Secretaria, cuando
la llamada es atendida por la Secretaria, la cual decide “referir” (transferir) la llamada a su Jefe.

Figura 6.43: Empleo de REFER en una Sesión SIP.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 351


Para ello, el UA de la Secretaria envía una Solicitud REFER al terminal del usuario, con los datos del Jefe en el
header Refer to:<URI arbitrario>. El terminal SIP de la Secretaria puede permanecer online a nivel de media ó
liberar su sección de la llamada luego de confirmar que el Jefe ha comenzado a sesionar con el usuario.

El mecanismo de REFER era implementado de diferentes formas, pues era de gran utilidad, hasta que con la
RFC 3515 se reglamentaron sus prestaciones. La Figura 6.51 muestra el ejemplo descripto en forma
simplificada, solamente con los tres UA, sin involucrar otras entidades SIP como el Proxy Server.

La Figura 6.43 presenta un ejemplo de flujo de mensajes SIP para la aplicación de REFER según el ejemplo
anteriormente descripto. Se observa la notificación de eventos con NOTIFY, entre Juan López y la Secretaria,
permite que el terminal SIP de esta pueda conocer el progreso del proceso REFER.

Cuando Jorge Pérez atiende la Solicitud INVITE de Juan López, su terminal SIP ya conoce que la llamada ha
sido referida por su Secretaria. El terminal de Juan López reporta el evento positivo con NOTIFY hacia esta.

El terminal de la Secretaria, conociendo mediante NOTIFY del establecimiento de la sesión entre las dos partes,
informa tal evento (puede ser una información lumínica, por display ó por screening del flujo de media RTP).

Ante la situación positiva, el terminal de la Secretaria libera la llamada automáticamente (ó ella cuelga), y en
más prosigue la sesión entre las partes interconectadas, hasta la liberación de la llamada.

En el mensaje NOTIFY, es mandatorio especificar el contenido como message/sipfragversion=2.0. El header


Referred-By: no pertenece a la RFC 3515 (REFER), pues es especificado en la RFC 3892 (2004).

No se requieren cambios en el Proxy Server para incorporar este método, que tiene otras dos variantes:

Consulta previa Jefe-Secretaria (SIP Hold y transferencia no atendida).


Transferencia atendida, con un corto diálogo de la Secretaria.

Otra aplicación de REFER, para un terminal SIP integrado como Softphone en una PC ó equivalente, es el
proceso Click-to-Dial, que integra telefonía SIP y navegación WEB. En este caso, una simplificación del flujo de
procesos y mensajes sería como sigue:

1. El usuario navega por la WEB, y decide llamar al número de teléfono de un aviso.


2. La aplicación WEB Click-to-Dial envía un INVITE al teléfono del usuario, que es atendido por este.
3. La aplicación WEB Click-to-Dial envía un mensaje REFER al teléfono SIP del usuario.
4. A partir de este punto, comienza un proceso INVITE (al número del sitio WEB) y NOTIFY (a la
aplicación WEB Click-to-Dial), similar al del ejemplo previo.

6.3.8 Servicios Extendidos para PBX/Centrex

El cuerpo documentario de cerca de 100 RFC con standares y extensiones de SIP no contiene un documento
que especifique diferentes servicios extendidos PBX/Centrex que son posibles en SIP, y diferentes borradores
para tratar el tema no han prosperado, dejando las extensiones en manos de los fabricantes con el empleo del
núcleo de SIP (RFC 3161, RFC 3265, Año 2002) y RFC complementarias.

Casi todos los operadores públicos de redes SIP ofrecen servicios de IP Centrex y Hosted PBX utilizando las
herramientas SIP disponibles. SIP ofrece, en forma intrínseca algunos servicios avanzados como:

Bifurcación y transferencia de llamadas (RFC 3161, 2002)


Retención de llamadas (RFC 3264, 2002)
Identificación de llamadas (RFC 3161, 2002)
Conferencias (RFC 4575, 2006 y RFC 5366, 2008)
Voice Mail (RFC 5552, 2009)
En otros casos, son posibles varias extensiones utilizando herramientas (métodos) de SIP, para:

o Llamadas en Espera y música en espera.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 352


o Estacionamiento y toma de llamadas (Call Parking/Pickup).
o Discado abreviado y Rediscado.
o Click-to-Dial.
o Desvío condicional de llamadas, etc.

6.3.9 Interacción de Redes SIP con la PSTN

La interacción de las redes SIP con la PSTN requiere de protocolos especializados como SIP-T y SIP-I, y es
resuelta con gateways especializados, capaces de interconectar redes TDM bajo con señalizaciones como:

Señalización SS7 en modo asociado: Los datos SS7 siguen el mismo camino físico que la voz PCM, y
utilizan un canal de 64 Kbps de un troncal E1/T1 conectado a una central TDM contigua.
Señalización SS7 en modo cuasi-asociado: La señalización del gateway opera con un STP (Signaling
Transfer Point) de la red SS7, separada de la voz PCM, en troncales E1 hacia centrales TDM.
Señalización CAS (Channel Associated Signaling): Señalización analógica ó digital enviada en el canal
16 de una trama E1 ó que emplea un mecanismo separado (Robbed Bit en T1). Ejemplo: ITU-T Q.421
Señalización multifrecuente R2: Es una señalización CAS rápida y muy utilizada, que opera con dos
tonos por dígito en modo stateful, sobre cada canal de voz de la trama PCM.

Esta sección se enfoca en redes SS7, que utilizan conmutadores con tres niveles para transportar datos de
llamadas, típicamente ISUP (ISDN User Part), entre cualquier par de centrales TDM. La interacción de SS7 con
SIP ó con H.323 es clave en redes VoIP, y la ITU-T como la IETF han dedicado esfuerzos para normalizar los
gateways de señalización. El gateway puede ser una unidad integrada ó, como en el modelo MGC-MG-SG,
separar las partes de control de los gateways de media VoIP-TDM y de señalización SIP-SS7 ó H.323-SS7.

En las redes SIP, los mensajes ISUP son encapsulados en el cuerpo del mensaje SIP en forma hexadecimal,
mientras que los datos generales de la llamada se envían en headers SIP. El gateway es bidireccional, pues
debe manejar llamadas salientes y entrantes SIP <-> PSTN.

El gateway debe proveer la capacidad de transportar señalización en el medio de las llamadas, para lo cual es
empleado el método SIP INFO. El empleo de ISUP utilizando SDP es una necesidad fundamental, direccionada
por los standares RFC 3204 (2001): MIME media types for ISUP and QSIG Objects, RFC 3398 (2002): ISUP to
SIP mapping y RFC 4497 (2006): Interworking between SIP and QSIG, (para PABX ISDN).

Existen dos propuestas para el transporte de ISUP sobre redes SIP:

SIP-T (SIP for Telephones): Especificado como Best Practice en la RFC 3372 (2002), sin el carácter de
standart IETF, soluciona la necesidad de interacción de un terminal SIP con la PSTN vía un gateway.
SIP-I: Documentado en la Rec. ITU-T Q.1912.5 (2004), resuelve el mapeado ISUP con SIP y BICC y
los parámetros entre SIP e ISUP, además de la interconexión para servicios suplementarios, no tratado
por SIP-T. SIP-I es aceptado por fabricantes de SBC (Session Border Controllers), softswitches y
gateways de media y señalización, con más prestaciones de facilidades avanzadas como servicios IN.

Ambos protocolos coinciden en mapear ISUP en el cuerpo de mensajes SIP, con los headers necesarios para
que sean interoperables con cualquier elemento de red SIP, y coinciden en copiar literalmente el mensaje ISUP
en el cuerpo de mensaje SIP. En el caso de SIP-I, que opera entre gateways SIP-PSTN, el bypass de la PSTN
es realizado sin inconvenientes, pues los mensajes SIP-I son compatibles con SIP.

SIP-T está orientado a interconectar terminales SIP con la PSTN por el mapeo SIP-ISUP, pero es tambien un
protocolo empleado en el diálogo inter-sofswitches en los casos en que el gateway a la PSTN, bajo SS7, se
encuentra en un segmento diferente de la red VoIP ó en una red VoIP de otro operador.

Además del transporte de señalización ISUP encapsulada hacia el UAS (User Agent – Server), el gateway con
la PSTN debe proveer la adaptación entre las diferentes medias (VoIP-TDM, etc.). En el modelo MGC-MG-SG,
la operación con señalización y con medias audio y video están separadas en gateways especializados. Otras
implementaciones menos flexibles integran las funciones de control y transconversión en un único equipo.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 353


La adaptación de medias desde RTP hacia el mundo TDM debe proveer las siguientes facilidades, por cada
port de troncal (un circuito TDM):

Codecs de audio y video, para la transconversión de media digital TDM a IP.


Canceladores de eco y buffers de jitter IP en recepción.
Funciones varias como CNG (Comfort Noise Generation), VAD (Voice Activity Detection), T.38 Fax, etc.
Soporte para SS7 en modo asociado, donde un canal SS7 de 64 Kbps se integra en el slot 31 de una
trama E1 para la conexión simultánea voz-señalización a una central TDM contigua.
Soporte para servicios de media MFC R2, DTMF y tonos de señalización para TPA.
Adaptación para centrales PBX bajo ISDN PRI (Primary Rate Interface) y soporte para otros protocolos
de señalización TDM, en carácter opcional.

La Figura 6.44 presenta, en forma simplificada, la operación de puenteo PSTN utilizando SIP y una red IP. El
protocolo entre Gateways puede ser SIP-T ó SIP-I, y se muestra el uso de INFO para señalización extra.

Figura 6.44: Puenteo de la PSTN con Redes SIP.

El esquema de la Figura 6.45, muy utilizado por carriers VoIP para ofrecer servicios de telefonía nacional ó
internacional, es aplicable tanto a señalización SS7 como otras. Se muestra el empleo del método INFO para
transportar datos adicionales entre centrales TDM, antes de que la llamada se establezca.

La doble conversión TDM -> IP y luego IP->TDM puede generar problemas en la calidad del servicio si los
codecs en cascada no proveen buena calidad, pues las degradaciones se acumulan en forma no lineal.

No se muestra la presencia de diferentes Proxy Servers que pudiera haber en el camino entre los Gateways,
pero deben operar en forma transparente y compatible con SIP-T ó SIP-I, solo impactando en un retardo extra.

La Figura 6.46 representa, en forma simplificada, el flujo de señalización y de media para una llamada desde
un teléfono fijo de la PSTN hacia un TE SIP, el cual existe bajo E.164, como un número geográfico que es
visible desde cualquier otro TE fijo ó móvil.

En este caso, por simplicidad, se han integrado los gateways de señalización y media del modelo de gateway
distribuido MGC-MG-SG. El protocolo SIP-T se ejercita entre el controlador de gateways MGC y el gateway
integrado MG-SG, en una interfaz donde SIP-T es empleado para transportar ISUP en forma confiable al MGC.

Se observa que el resto de las sesiones, dentro de la red IP, se realizan bajo el protocolo SIP standart. El MGC
traduce ó mapea señalización SIP en SIP-T, y es el SG integrado quien traduce ISUP en SIP a ISUP en SS7.
La adaptación de media TDM-IP ocurre en el gateway integrado MG-SG.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 354


Figura 6.45: Llamada desde la PSTN a un Teléfono SIP.

SIP-T no está diseñado para el soporte de servicios suplementarios Clase 5, sino para soportar el tráfico de
señalización de llamadas básicas, bajo ISUP en la red PSTN. Esta es una diferencia importante con SIP-I de la
ITU-T, que es compatible con servicios Clase 5 y servicios IN.

6.3.10 Interacción de Redes SIP con redes H.323 y otras redes VoIP

Los SBC son dispositivos especializados que operan como interfaz entre redes IP con servicios SIP y/o H.323,
y son una evolución de los primeros gateways IP-IP, que proveían servicios de NAT, Firewall y contabilidad de
tráfico en el borde de la red. Tienen numerosas aplicaciones, siendo la conversión de protocolos SIP <-> H.323
un importante Servicio para redes basadas solo en una de las dos arquitecturas.

Los SBC son ampliamente utilizados en redes VoIP y son una evolución de los gateways IP-IP, originalmente
diseñados para operar como NAT en subredes dentro de una red de servicio IP ó como elementos de red en el
borde de una red VoIP con las de otros operadores. Entre las funciones básicas de los SBC se pueden citar:

Operación como NAT para tráfico de señalización y/o media en el borde de subredes ó de la red. Con
este servicio proveen ocultamiento de topología hacia ambos lados del NAT, impidiendo que se
conozca como son enrutadas las llamadas ó la disposición de los elementos de red.
Operan como elementos de control de estructuras de diferentes mensajes SIP, H.323, etc., que pasan
por el SBC, eliminando mensajes con errores que causarían inconvenientes en los elementos de red, y
adecuando los headers de SIP en términos de direcciones IP públicas y privadas.
Pueden operar como conversores de señalización SIP <-> H.323, resolviendo completamente el
traspaso de señalización y media. Pueden adaptar codecs de media.
Pueden operar como firewalls ó pueden reforzar la acción de un firewall.
Permiten que la media y la señalización sobre IP pase por un firewall sin modificar este. Un mecanismo
es la apertura de pinholes en el firewall para el transporte de señalización SIP ó H.323 y el pasaje de
media, con la capacidad del mecanismo keep-alive, inexistente en H.323 ó en SIP (hasta Abril 2011,
con la RFC 6233: Indication of support for keep-alive).
Permiten funciones de seguridad como Admisión de Llamadas y mitigación de ataques DOS/DDOS.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 355


Entre algunas de las prestaciones avanzadas, se pueden citar:

o Soporte de CALEA, como punto de intercepción legal de llamadas (media y señalización).


o Soporte de billing, permitiendo el control completo del tráfico intercambiado con otros
operadores, cumplimiento de cuotas, control de tráfico prepago y restricciones de enrutamiento
por origen, destino ó costos. Tienen la capacidad de generar tickets CDR de borde, para la
conciliación contable de tráfico con otros operadores.
o Soporte a políticas de QoS, controlando el ancho de banda asignado a las llamadas y
reservando lugar para llamadas de emergencia, etc.

La función NAT (Network Address Translator), que se extiende a NATP (NAT más Port Translator) fue creada
en la RFC 1631 (1994) para permitir la integración de subredes IP que utilizan direcciones IPv4 privadas, que
se repiten múltiples veces en redes de datos privadas con la Internet y sus direcciones públicas IPv4. Para que
no existan inconvenientes en el empleo masivo de direcciones IP privadas, los routers IPv4 públicos tienen la
prohibición de enrutar paquetes IP con direcciones privadas, los cuales son inmediatamente descartados.

Las direcciones IP privadas tienen los rangos CIDR 10.0.0.0/24, 172.16.0.0/20 y 192/168.0.0/16.

El empleo de una NAT implica la operación de una tabla de doble entrada, pública y privada, con dirección IP,
protocolo y port en cada lado. Una NAT opera como un proxy para las demás redes IP, pues ofrece solo una
dirección IP mientras mapea internamente las diferentes direcciones IP privadas sobre diferentes ports.

Las NAT/NATP en redes SIP ó H.323 presentan problemas con llamadas entrantes a estas redes, ya que las
llamadas salientes no tienen inconvenientes en la translación de direcciones IP. Los mensajes SIP acarrean
direcciones IP en el nivel de aplicación, por encima del nivel de IP y de las NAT. Si un mensaje entrante a una
red SIP contiene una dirección IP en una respuesta, no puede resolverse en el NAT y no llegará al terminal.

Por ejemplo, una respuesta 100 Trying a un mensaje INVITE con el header Contact: JLopez@192.168.32.105,
no puede llegar al proxy server de la red SIP de Juan López, y la llamada no podrá establecerse normalmente.
Los SBC solucionan este tipo de problemas al operar en el nivel de aplicación SIP, por lo que son conscientes
del contenido formal de los mensajes SIP.

Cuando un INVITE saliente con el header Contact: JLopez@192.168.32.105 llega al SBC, este modifica el
header para la respuesta a la solicitud INVITE. Por ejemplo, cambia el header a Contact: qwer34@IPv4dir y
crea una tabla asociativa entre ambos Contact:. Cuando la respuesta 100 Trying ó 200 OK llega del punto
remoto, el SBC restaura el campo Contact: original de la red SIP con IP privada, y se puede proseguir con el
establecimiento de la sesión.

6.3.11 Comparaciones entre SIP y H.323

SIP y H.323 son protocolos de señalización de sesiones multimedia IP entre terminales de la misma clase, sin
más requerimientos que sus conexiones a una red IP. Ambos standares posibilitan redes de comunicaciones
complejas, con elementos de red normalizados (Proxy Servers, Gatekeepers, Gateways.), propietarios (Billing,
Gestión) y complementos como SBC. Las redes, múltiples, pueden escalar a un gran número de usuarios.

Las discusiones sobre SIP ó H.323 aparecieron junto con las primeras publicaciones, aunque SIP solo fue una
alternativa práctica en la versión 2.0 (RFC 3661, 2002). SIP ganó la contienda para señalización en redes IMS
(3GPP Rel 5, 2002), y los primeros equipos SIP aparecieron en el 2003, cuando H.323 ya estaba establecido.

Ambos protocolos han concentrado discusiones por más de una década, aunque las comparaciones detalladas
indican su equivalencia en prestaciones básicas y performance, sin resultados concluyentes. La influencia de la
comunidad IT y de Internet es fundamental para el marketing de SIP, bajo el moto “SIP es más simple y mejor”.

Las Tabla 6.46 y 6.47 presentan una comparación de los aspectos más relevantes de cada protocolo, así
como su posicionamiento actual y la disponibilidad de soluciones de vendedores y Open Source.

Quince años despues de las publicaciones iniciales, SIP ha ganado la batalla por su afinidad con IP, la industria
IT y la IETF, y H.323 ha perdido protagonismo. Actualmente, H.323 domina aplicaciones de videoconferencia y
de trunking VoIP. SIP domina el mercado de PABX e IMS y desplaza a H.323 en trunking y carriers VoIP.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 356


Las tablas comparativas no incluyen el modelo Softswitch, en competencia hasta el 2005, basado en MGCP y
MEGACO de la IETF, con los boxes AMG (Access Media Gateway) para el reuso de teléfonos POTS. Aunque
operan en modo Master-Slave (MGC) y solo funcionan dentro del dominio de este, son más afines a SIP.

El éxito de marketing de SIP, ha dado la oportunidad a participantes de la industria IT y de comunicaciones de


datos de participar en el centenario mercado de telefonía, sea como fabricantes ó como operadores.

En menos de una década, aprovechando el impulso de la Internet, numerosas empresas con menos de dos
décadas de existencia tomaron el control mediático y tecnológico de las redes de siguiente generación.

Tabla 6.46: Comparaciones H.323 y SIP (1/2).

En particular, nuevas empresas de China y USA junto con la fiebre por Internet e IP, VoIP y telefonía móvil
lograron neutralizar y desplazar a los seis grandes fabricantes que dominaron la industria de telefonía fija TDM
hasta fines de los años ’90. Este tema será tratado con más profundidad en un capítulo separado.

En resumen, SIP supera a H.323 por su disponibilidad a muchos más desarrolladores, operadores y usuarios a
un costo mucho menor ó incluso en forma gratuita, con productos Open Source. Aunque SIP es casi tan viejo
como H.323, representa el mundo de la Internet y 3G, y H.323 representa el mundo de la telefonía fija, que no
invierte en el marketing de TDM-SS7 desde mediados de los años ’90. Uno y otro protocolo se resume como:

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 357


H.323 tiene la imagen de ITU-T: un intrincado y voluminoso laberinto de Recomendaciones que definen
la infraestructura global de telecomunicaciones TDM-SS7 en forma rígida, con el 99,995% como cifra
de mérito en disponibilidad, y con especialistas que han adquirido su know-how en décadas de trabajo.

SIP y sus derivados tiene el sello de modernidad de la Internet, con menos acartonamiento, un cuerpo
de RFC sin rumbo preciso pero flexible, con capacidad de rápidos desarrollos de standares y productos,
el apoyo de la prensa escrita y electrónica, sin traumas sobre interoperabilidad y compatibilidad con
versiones históricas, y donde un 99,995% es exagerado, SS7 es un mal necesario y la transmisión de
bits sincrónicos en redes SDH y PDH es una abstracción, que existe y funciona sin mencionarlo.

Tabla 6.47: Comparaciones H.323 y SIP (2/2).

Para las tecnologías del año 2012, ambos modelos son antiguos. H.323 tiene un foco angosto en
videoconferencia donde mantiene su liderazgo, solo disputado por Skype.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 358


El trunking H.323 tiene más de una década, mientras que el trunking SIP se mueve para ocupar, con menor
costo, posiciones de H.323. El mundo de las PABX está dominado por SIP y derivados propietarios, en
particular del mayor fabricante de sistemas IP y su propuesta de comunicaciones corporativas unificadas.

IMS y NGN, con SIP como protocolo de señalización, han sufrido el problema de especificar arquitecturas de
alta complejidad, capaces de substituir a las redes TDM, tal que los fabricantes pueden crear adecuadamente
los diferentes subsistemas. Los planes de despliegue están bajo revisión, al menos en telefonía fija y, en la
telefonía móvil, nuevas tecnologías de acceso como LTE han revivido los planes de IMS utilizando VoLTE, pero
el mundo All-IP, aunque aparentemente irreversible, está lejos de ser una realidad inmediata.

Una visita a foros especializados, con profesionales en telecomunicaciones de todo el mundo que intercambian
sus experiencias prácticas, arroja una visión más certera sobre la realidad que publicaciones de la industria:

Se coincide en que H.323 ha cumplido un ciclo, y que SIP es más apto para un mundo IP, pero que
existe una amplia base de equipos H.323 instalada que interopera perfectamente, a diferencia de SIP.
No se discute el liderazgo de H.323 en videoconferencias IP y de SIP en PABX corporativas. Asimismo,
el liderazgo de H.323 en trunking VoIP decrece contra SIP, con menores costos y más marketing.
Las pruebas se reflejan en las tablas comparativas previas, donde se evidencia que los fabricantes
H.323 están desapareciendo, porque H.323 “no vende” más, a diferencia del mundo SIP.
La comunidad Open Source se halla muy cómoda con la “sencillez” de SIP, y provee cada vez más
productos y herramientas para desarrollar nuevas aplicaciones.
SIP va encontrando lugares en navegadores WEB, como plug-ins, y en stacks compactos instalados en
smartphones, tabletas PC y otros elementos móviles.
Los nuevos carriers VoIP adoptan SIP sin dudar y resuelven interfaces con H.323 en el borde de sus
redes, utilizando SBC (Session Border Controllers) para la conversión de protocolos.
El hecho de que SIP no tenga un foco de especialización como H.323, la abundancia de SDK y la
mayor velocidad de desarrollos SIP permite su empleo en un creciente número de aplicaciones en
telefonía privada y pública fija y, especialmente, móvil.

6.4 MGCP y Control de Media Gateways

La Figura 6.48 muestra la evolución temporal de los protocolos MGCP, MEGACO y H.248, basados en
softswitches (MGC) para el control distribuido de Media Gateways (MG) de Acceso, Trunking y otros elementos
de red internos a una red VoIP.

Figura 6.48: Evolución Histórica de MGCP, MEGACO y H.248.

MGCP es solo una RFC Informativa y no un standart, pues la IETF definió a MEGACO como el único standart
MGC-MG para control de Media Gateway distribuidas. MGCP cumplió un ciclo, siendo abandonado en el 2006.

Con antecedentes de SGCP de Telcordia, Level3 Communications desarrolló un gateway de señalización SS7
controlable por su protocolo IPDC. Level3 introdujo el concepto de Media Gateways (Trunking, Residencial,

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 359


Señalización, etc.) y el término Softswitch. Telcordia y Level3 fusionaron sus protocolos SGCP e IPDC, dando
lugar a la RFC 2705 (1999), que definió el protocolo MGCP para el control de la arquitectura MGC-MG, y que
fue actualizada con la RFC 3435 en el año 2003.

El softswitch basado en MGCP es una versión primitiva del MGC desarrollado para MEGACO/H.248, y por lo
general integra un SG SS7 en una unidad denominada Call Manager, en parte porque es anterior a SIGTRAN.
MGCP aporta numerosas contribuciones al desarrollo de MEGACO/H.248, como ser el modelo Master-Slave
entre MGC y MG, el uso de ASCII para la descripción funcional (bajo la notación ABNF), define requerimientos
de implementación de redes MGC, como ser: mecanismos para negociar el ABM de flujos de media, reportes al
MGC sobre diferentes parámetros de uso, QoS, manejo de tonos DTMF, gestión de información sobre billing y
estadísticas de uso, escalabilidad, mecanismos de recuperación por fallas en la red, etc. No están
especificados los procedimientos para llamadas entre endpoints, tema que es dominio del modelo Softswitch.

Diseñado como referencia conceptual y con baja escalabilidad, aún así MGCP fue muy relevante para el
desarrollo de sistemas de comunicaciones tipo MGC-MG, utilizado en PABX y núcleos de conmutación de ITSP.
MGCP y MEGACO cumplen funciones similares en el control de gateways distribuidos desde un MGC, pero no
son interoperables por los diferentes lenguajes de especificación (ABNF y ASN.1), diferentes comandos y
respuestas y escalabilidad para el uso en redes públicas.

MGCP presenta una arquitectura distribuida con un protocolo para control de gateways VoIP desde un Call
Agent ó Media Gateway Controller (MGC es utilizado en MEGACO), con varias clases de endpoints:

Access Media Gateway (AMG): para el acceso de teléfonos POTS analógicos.


Trunk Media Gateway (TMG): para interconexión con centrales TDM, mediante circuitos G.711 y E1/T1.
Media Servers: para anuncios de red e IVR Access Point, para acceso a un sistema IVR.
Conference Bridges: Para el mezclado de llamadas de múltiples usuarios.
Otras clases de endpoints, como Puntos de Intercepción Legal, gateway IP-IP (NAT/Firewall), ATM, etc.

La Figura 6.49 representa una aplicación de MGCP con GW Residenciales para teléfonos POTS (interfaz
BORSCH) y GW de Trunking para interconexión con la PSTN, bajo el modelo de la RFC 2705. Un Call Agent
(H.323, SIP, MGC MEGACO) maneja las bases de datos y procedimientos para llamadas entre endpoints.

Figura 6.49: MGCP (RFC 2705): Modelo con Gateways Distribuidos.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 360


En este ejemplo muy simple, el Call Agent dialoga con el TMG para controlar troncales PCM asignados al flujo
VoIP y señaliza con la PSTN con interconexión directa sobre SS7 solo para ISUP.

La interfaz con la red SS7 puede realizarse de varias maneras:

Señalización IP bajo SAP, SIP ó RTSP para transportar ISUP entre el Call Agent y el gateway de
señalización SG (anterior a SIGTRAN 2002).
Conexión directa CCS7 entre el Call Agent y un STP de la red SS7 (propietario, con tramas E1)
Con el empleo de SIGTRAN M2UA (desde el año 2002) para conexiones SS7 en Modo Asociado.
Con el empleo de SIGTRAN M3UA (desde el año 2002), que requiere un SG, para conexiones SS7 en
Modo Cuasi Asociado, donde los caminos de la señalización y de la voz PCM están separados.

MGCP fue originalmente concebido para complementar servicios en redes H.323 ó SIP, al servicio de un
Gatekeeper ó un Proxy Server SIP, controlando clusters de endpoints y sus interconexiones.

En la Figura 6.49 se resumen prestaciones básicas de cada clase de MG, como ser la selección del codec, la
cancelación del eco remoto ó en el pasaje local de 2 a 4 hilos (RMG), CNG ó la generación de ruido de comfort,
la generación de diferentes tonos de progreso de llamada en los RMG, la conversión a señalizaciones PCM en
el TMG, la disponibilidad de tests remotos para equipos clase Carrier, el soporte M2UA en el TMG (si existe),
para lo que debe acomodar uno ó más circuitos TDM de 64 Kbps para el acarreo de linksets SS7, la capacidad
de intercepciones legales para escuchas telefónicas (en cualquier MG) y otras prestaciones de telefonía POTS.

A fines del año 2002 se disponía de soluciones MGC-MG-SG, con SIGTRAN M2UA y M3UA ya publicados por
la IETF, aunque para entonces el modelo Softswitch (una versión más elaborada del MGC) dominaba el
mercado y absorbía funciones del Gatekeeper, entre otras, siendo una entidad multiprotocolo. Algunas
aplicaciones prácticas del modelo MGC de la figura, en una red H.323 con un Call Agent, son:

Un carrier VoIP H.323 que opera en una ciudad con red propia de FO, para el mercado PyME, puede
utilizar centenares de gateways RMG para ofrecer sus servicios de telefonía VoIP a empresas PyME,
puenteando las redes de acceso de un operador incumbente (caso Argentina). Hacia el 2003, el RMG
evoluciona a un IAD (Integrated Access Device), con hasta 64 ports POTS FXO/FXS y datos e Internet.
El mismo carrier VoIP puede lograr acuerdos ventajosos de interconexión con múltiples operadores,
para lo cual utiliza un número variado de TMG cercanos a las centrales TDM Clase 4 ó Clase 5 objetivo.
Los TMG y RMG pueden ser utilizados en un entorno WAN, cubriendo diferentes áreas múltiples sin
utilizar enlaces punto a punto TDM, reemplazables por Ethernet sobre SDH ó diferentes variantes.
En el caso de proveer servicios de datos, los RMG pueden instalarse más cerca del usuario que con el
modelo TDM de PBX en un edificio central.

En resumen, el MGC (en MGCP) es un complemento del Call Agent para establecer ABM (Alta, Baja,
Modificación) de flujos de voz extremo-extremo entre dos terminales de voz que están en diferentes redes, con
control de interconexión flujos-troncales TDM y de la adaptación de media VoIP a TDM, para llamadas Off-Net.

Las conexiones bajo MGCP pueden ser punto a punto ó punto a multipunto (multicast). MGCP utiliza SDP para
especificar y negociar los flujos de media RTP sobre UDP en redes TCP/IP ó flujos AAL2 en ATM. En algunas
aplicaciones las conexiones pueden ser del tipo hairpin, en TDM, cuando terminan en un TMG y deben ser
reenrutadas a la PSTN. En redes IP, MGCP es transportado en datagramas UDP al Port 2427.

MGCP define nueve Comandos y más de 50 Respuestas clase HTTP para controlar endpoints y conexiones.
Cada transacción Comando-Respuesta utiliza algunos de 28 Parámetros diferentes para precisar diferentes
datos de la conexión, el estado del endpoint y del gateway en general, así como la realización de tests, etc.

La estructura de los mensajes MGCP está en ASCII y se asemeja a los mensajes SIP, por el empleo de
diferentes Headers SDP, más Parámetros MGCP, utilizando codificación ABNF (Augmented Back-Naur Form).

Un Comando MGCP puede encapsular hasta un Comando adicional, para mayor eficiencia del protocolo. Un
ejemplo es CRCX(RQNT). En este caso, el Comando CreateConnection encapsula NotificationRequest, tal que
se le solicita a un Gateway crear una conexión y, además, notificar determinados eventos.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 361


Con el uso opcional de SDP, la lista de Parámetros es seguida por una lista de headers SDP, como en SIP. El
siguiente ejemplo muestra la estructura de un Comando MGCP y un ejemplo de aplicación del Comando CRCX
al endpoint ep34@red122.net, para crear un flujo RTP a 8 Kbps en la IP 101.099.1.103 (Figura 6.50).

Figura 6.50: Estructura de un Comando MGCP y Ejemplo Ficticio de CRCX.

Puede ocurrir que el gateway responda aceptando la creación del flujo RTP, pero que cambie la dirección IP y
la velocidad del codec. La Respuesta al Comando CRCX sería según la Figura 6.51.

Figura 6.51: Respuesta al Comando CRCX.

La Respuesta sigue la codificación HTTP y lleva a una etapa de negociación, con el Call Agent de intermediario,
hasta que los endpoints lleguen a un perfil de común acuerdo. Las respuestas MGCP están codificadas en
modo HTTP, luego adoptado por MEGACO/H.248, entre 1XX y 8XX.

Los MGC asociados a un Call Manager no pueden iniciar llamadas desde un terminal, sino que administran
conexiones, que son asociaciones entre un flujo RTP y un endpoint dado, el cual reside en una MG. Una
llamada requiere al menos dos conexiones, y es gestionada por el Call Agent, que administra la unión lógica de
dos conexiones ó más (conferencias).

La RFC 2705 arma diferentes conjuntos de eventos, acciones y señales en diversos Paquetes (Packages). Si
un fabricante define una nueva prestación ó una nueva clase de Paquetes, debe registrar la modificación en el
IANA, que administra los parámetros válidos de todas las RFC, como ser los headers de SDP en SIP.

Un ejemplo de aplicación de los Parámetros y la matriz de opciones de uso es en el comando CRCX (Fig. 6.52).

Figura 6.52: Parámetros y Opciones del Comando CRCX, con un Ejemplo Ficticio.

Por la naturaleza Master-Slave de un control bajo MGCP, ningún endpoint realiza una llamada extremo-
extremo. Cada endpoint realiza una conexión con el Call Agent, quien luego integra estas para que la llamada
tome lugar. Los gateways, bajo MGCP, solo se ocupan de establecer los canales y las adaptaciones IP-TDM
necesarias para el flujo de media audio.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 362


6.5 H.248/MEGACO y Grandes Redes

MEGACO y H.248 tienen similitudes con MGCP, aunque éstos son standares IETF y e ITU-T, y MGCP se
especifica en una RFC informacional. La Figura 6.53 resume antecedentes y status actual de ambos protocolos,
lo que ya ha sido tratado en la sección de MGCP. H.248 ha prevalecido como standart frente a MEGACO y la
IETF no continúa con extensiones desde el año 2003, adoptando las innovaciones de la familia H.248.X.

Figura 6.53: Antecedentes y Status de MEGACO y H.248.

H.248 fue desarrollado por el SG16 de la ITU-T, mientras que MEGACO deriva del WG MEGACO de la IETF.
En cada caso, H.323 es una fuente de referencia e inspiración, seguida por las propuestas de SIP.

Figura 6.54: Aplicación del Modelo H.248/MEGACO.

Como evolución de MGCP, H.248 tiene similitudes en el modelo MGC-MG, los Comandos, el procesamiento de
Señales y Eventos, el uso de DigitMap y Packages, el concepto de reinicio, el transporte en UDP, el empleo de
formatos sintácticos en ABNF y del protocolo SDP. Al margen, son dos protocolos estructuralmente distintos y
no son interoperables. H.248 tiene un mejor diseño sintáctico, modular y estructurado, y puede emplearse en
modo texto (ABNF) ó binario (ASN.1), siendo más apto para redes de alta capacidad.

La importancia de la ITU-T respalda la adopción de H.248 como standart internacional, y es una garantía de la
interoperabilidad de diferentes versiones y extensiones (más de 80). H.248 es un protocolo central en IMS y
NGN, especialmente para la sustitución de redes TDM, y extiende prestaciones hasta la fecha perfeccionando
el empleo de Media Gateways en interfaces con la PSTN, IP, MPLS y ATM. Ver Figura 6.54.

Lo anterior se refleja en la fabricación de MG H.248 interoperables de variada capacidad, para redes públicas.
En redes privadas, si bien H.248 es empleado, aún se utiliza MGCP para MG de baja capacidad.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 363


6.5.1 Arquitectura de H.248 y Media Gateways

H.248 se basa en la existencia de Contextos y Terminaciones en un MG, para tratar los flujos de media:

Terminaciones: Son fuentes ó sumideros de flujos de media, y pueden ser Físicas (un port TDM ó de
un multiplexor) ó Efímeras (que le da identidad a una terminación RTP). MGCP utiliza endpoints, de los
que H.248 hereda las calificaciones de terminación sub-especificada, inespecífica ó completamente
especificada. Esto le confiere flexibilidad al MGC ó al MG para asignar recursos a una llamada, cuando
crea ó elimina Contextos solo por adición ó substracción de Terminaciones, las que pueden pertenecer
a varios Contextos simultáneamente. Las Terminaciones tienen diferentes propiedades específicas,
definidas con conjuntos de Descriptores utilizables en Comandos H.248 para su modificación.
Contextos: Son creados por las asociaciones de Terminaciones en topología estrella, con capacidad
multimedia y tienen diferentes propiedades. Existe un Contexto Nulo, creado por Terminaciones que
han sido creadas, pero aún no están asociadas. Un contexto típico tiene dos Terminaciones: una Física
(port TDM) y una Efímera (flujo RTP), interconectadas en la transcodificación VoIP-TDM. En MGCP se
definen Conexiones, aunque con menor rigor formal, para su definición sintáctica en un protocolo. Un
Contexto evoluciona, lo cual es registrable y permite llevar la contabilidad de su uso (billing).

Las Conexiones se consiguen agregando Terminaciones en un mismo Contexto, sin ser necesario que H.248
defina la intercodificación RTP-TDM, que es resuelta como un puente en multiconferencias. Las Terminaciones
Efímeras para flujos RTP, inexistentes en MGCP, permiten estructuras con múltiples clases de Terminaciones
facilitando nuevos servicios como agregar usuarios a una conferencia, sin importar que provengan de IP ó TDM.

H.248 utiliza mensajes estructurados, con anidamientos, basados en Transacciones, Solicitudes y Respuestas,
generando Acciones, Eventos y Señales. H.248 simplifica el establecimiento de Conexiones y la creación de
nuevos servicios como conferencias múltiples, llamadas en espera, etc., más complejas de proveer en MGCP.

Afín con la interoperabilidad que es la base de las Recomendaciones ITU-T, H.248 soporta la interconexión de
Terminaciones H.320 en un Contexto de un Media Gateway, con lo que compatibiliza un MG con servicios de
terminales de conferencia ISDN, que utilizan protocolos específicos de multiplexación de audio, video y datos.

La Figura 6.55 representa un MG controlable con H.248, y diferentes tipos de Contextos y Terminaciones. A la
izquierda están representadas las Terminaciones Efímeras de los flujos RTP. A la derecha se representan las
Terminaciones Físicas provisionadas en forma fija, siendo típicamente circuitos G.711 de una trama E1.

Figura 6.55: MG Controlable con H.248.

Los Contextos H.248 pueden soportar Terminaciones y Conexiones multimedia, para Videoconferencias, etc.
Un Contexto genera y recibe Eventos y Señales bajo la gestión controlada del MGC, con H.248.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 364


Las Terminaciones Efímeras tienen la misma duración que la llamada ó el servicio prestado, aunque finalmente
las prestaciones del Media Gateway dependerán en alto grado de las propuestas de los fabricantes de equipos.

Cada Contexto está identificado unívocamente por un ContextID generado en el MG y, como en MGCP, H.248
permite la utilización de wildcards (*, $) para referencias a un Contexto. Para un Contexto nulo, su ID es *.*.

Un concepto importante, inexistente en MGCP, es la Terminación ROOT, que representa al Media Gateway.
Así, es sencillo gestionar el equipamiento con Mensajes H.248 como AuditCapability y ServiceChange.

Un Contexto tiene tres propiedades básicas, que pueden ser auditadas y ampliadas, desde el 2002:

Un Descriptor de Topología, que permite especificaciones detalladas de conectividad entre


Terminaciones, incluyendo Intercepciones Legales (escuchas).
Un Flag de Prioridad, que guía al Media Gateway en la asignación de recursos escasos.
Un Flag de Emergencia, que indica los Contextos a mantener y restaurar en caso de fallas.

La implementación en software de H.248 implica llevar el control de un elevado número de estados en un MG.
Las propiedades describen el rango de valores de estado asociados a un Contexto ó una Terminación, aunque
H.248 tambien utiliza el término para describir capacidades paramétricas de menor rango que un estado. Esto
puede incluir parámetros de control del protocolo global, parámetros específicos de flujos de media, listado de
Señales disponibles ó de Eventos monitoreables en el MG (según cada fabricante), etc.

Un MG opera con valores iniciales de las propiedades (default) desde que es encendido ó que es reinicializado,
según criterios del fabricante, pues H.248 no define los valores iniciales. Al inicializarse, un MG carga una lista
de valores default, así como cuando las Terminaciones se crean ó se eliminan, se emplean valores default que
son modificables por el MGC. En la sintaxis de H.248 las propiedades se agrupan en Descriptores.

En H.248 una Transacción involucra el envío de Comandos a las Terminaciones dentro de los Contextos y las
Respuestas a los mismos. Los Comandos hacia el MG se agrupan en una estructura con múltiples Comandos
a diversos Contextos en una única TransactionRequest y un TransactionID (entero de 32 bits). La estructura
Comando-Respuesta anidada, descripta en la Figura 6.56, aumenta la eficiencia con mensajes compactos, y se
emplea desde un único Comando a un único Contexto hasta un Mensaje multicontexto de alta complejidad.

Figura 6.56: Elementos Involucrados en una Interconexión VoIP sobre Internet entre dos PC.

Figura 6.57: Estructura Jerárquica de Mensajes MEGACO/H.248 (Anidamiento).

En la Transacción multicomando por Contexto, los mismo se ejecutan en el orden en que son declarados. No
necesariamente las Respuestas siguen igual orden, pues algunos Comandos pueden tomar más tiempo para
ejecutarse. La Respuesta, mientras el MG procesa la Solicitud, es TransactionPending (TransactionID) { }).

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 365


La Figura 6.57 muestra la estructura jerárquica y anidada de un Mensaje H.248.

Como se aprecia en la Figura 6.58, H.248 permite un nivel de agrupamiento mayor, mediante Mensajes que
integran múltiples Transacciones. En la estructura sintáctica ABNF, un Mensaje tiene un Header con la palabra
MEGACO/<versión>, un ID de Mensaje (mId) y luego el cuerpo del Mensaje. El mId puede ser la dirección IP y
Port del destinario, como en el Comando del siguiente ejemplo:

Figura 6.58: Mensajes con Múltiples Transacciones.

H.248 utiliza ocho Comandos, que se presentan en la Tabla 6.59. Una forma de agrupar los mismos es:

Add, Subtract, Move, Modify: Permiten la configuración y gestión de las Terminaciones.


AuditCapability, AuditValue, ServiceChange: Se utilizan para el reporte y gestión de Eventos.
Notify: Se utiliza para la gestión global del MG.

Tabla 6.59: Comandos H.248.

El MG procesa Eventos y Señales y los comunica al MGC. Su naturaleza y las Acciones que se suceden son
función de las prestaciones del MG. Estas se describen en Packages aplicables a Terminaciones, utilizándose
Descriptores para organizar sintácticamente sus propiedades. En resumen:

Eventos: Son detectados en el MG y comunicados al MGC, que controla los Eventos a conocer en un
instante dado. Algunos ejemplos de Eventos son: Off-Hook, On-Hook, tonos DTMF, tonos R2, señal de
Fax, excesiva pérdida de paquetes, etc. El MGC configura Eventos en Terminaciones con Descriptores.
Un Evento puede implicar Acciones, como iniciar una Señal, finalizar un anuncio de red, etc.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 366


Señales: Son ocurrencias en las Terminaciones que pueden ser multimedia, como en el caso de un
anuncio de red audiovisual, el CLI llamante, etc. Se especifican en un Descriptor de Señales por cada
Terminación en el MGC, el cual puede decidir la duración de la Señal ó especificar que la Señal cese
cuando un Evento es detectado. Otros ejemplos son: tono de discar, señal de progreso de llamada,
secuencia R2, anuncio de IVR, mensaje de voz, etc.

Packages: Son extensiones formales del protocolo básico H.248 y proveen los detalles del tratamiento
de Eventos, Señales y estadísticas para aplicaciones específicas, como los teléfonos públicos ó para
extender prestaciones del MG ó de alguna Terminación. H.248 permite Packages propietarios, y está
bajo continua actualización, con más de 60 Packages en vigencia, que pueden heredar propiedades de
otros Packages. La Tabla 6.60 presenta algunos de los Packages vigentes actualmente.

Tabla 6.60: Packages Vigentes en H.248 (2005).

Descriptores: Permiten que las propiedades de las Terminaciones se presenten sintácticamente, con
algunos de carácter básico como Media, Eventos, Señales y Estados de Terminación, con valores
iniciales configurados por el MGC. Las Tablas 6.61 y 6.62 presentan algunos Descriptores de H.248.1
en su Versión 1, adoptados por MEGACO en la RFC 3525, de Junio 2003. La lista ha evolucionado con
los Packages agregados en H.248.1 desde entonces. Las siguientes tablas resumen los Descriptores.

Las Tabla 6.61 y 6.62 incluyen los Comandos donde pueden ser utilizados como Solicitudes ó
Respuestas y los Comandos que no pueden utilizar determinados Descriptores. En general, los
Descriptores son opcionales, excepto el Descriptor ServiceChange. Cuando aparecen en una
Respuesta, el Comando tiene un Descriptor Audit. En el caso del Descriptor Statistics, siempre está
presente en la Respuesta al Comando Substract. En el resto, se utiliza en un Comando (Solicitud) para
activar la recolección de datos especiales a nivel de una Terminación ó de un flujo de media individual.

Los Eventos y Señales H.248 se describen en los Packages, lo cual permite estructurar nuevos Eventos y
Señales, asociados a una propiedad en particular. Como el MGC lleva el control del estado de Terminaciones,
en una red compleja debe minimizarse el flujo de tráfico de control H.248, para lo cual el MGC puede instruir al
MG que reporte cada Evento al detectarse ó que almacene y filtre los mismos, utilizando EventBufferControl
(Off, LockStep) y una lista de Eventos de interés en el Descriptor de Eventos. El MG almacena los Eventos y
reporta solo aquellos presentes en la lista actual de Eventos a reportar, purgando Eventos que no interesan.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 367


Tabla 6.61: Descriptores H.248 (1/2).

Tabla 6.62: Descriptores H.248 (2/2).

La estructura del Descriptor DigitMap, como en MGCP, permite el envío en bloque de los dígitos a discar, que
son decodificados en la modalidad descripta. H.248 tiene una estructura DigitMap más completa que MGCP.

Debido a que en el Contexto, las interacciones entre Eventos y Señales pueden ser complejas y requerir una
respuesta rápida, H.248 delega en el MGC (como lo hace MGCP) la reacción a un Evento en particular, sin
esperar que el MGC envíe el Comando asociado, como ser la Señal Tono de Discar en el Evento Off-Hook, el
cese de la Señal RING con el Evento Off-Hook, ó la concatenación de monitoreo de Eventos On/Off-Hook, con
la que el MG automáticamente pasa al monitoreo de la acción opuesta cuando alguna ocurre (activar monitoreo
On-Hook al descolgar el TE y su inversa).

El MG utiliza Solicitudes Notify para reportar Eventos, con un ID correlacionado con el descriptor de Eventos,
un timestamp con el tiempo de la ocurrencia y un descriptor ObservedEvents, con la lista reportada.

A diferencia de MGCP, basado en endpoints dentro del MG, H.248 interpreta al MG como una entidad que está
definida como una Terminación ROOT donde residen los Contextos. Al nivelar el MG como otra Terminación,

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 368


H.248 puede emplear los mensajes del protocolo para el control MGC-MG. Algunos ejemplos de gestión son la
activación, deactivación ó transferencia del MG, la limitación de conexiones, la registración del MG con un
MGC luego de que el MG envía una Solicitud ServiceChange indicando su estado activo, versión de H.248 y
protocolo de transporte a utilizar (UDP, TCP, SCTP, ATM), etc. Cuando un MG se registra en un MGC, sigue
un proceso de relevamiento de capacidades y estados del MG mediante Audit.

Un aspecto muy importante en la práctica, es la capacidad de H.248 de permitir la partición del MG en múltiples
MG virtuales, totalmente independientes entre sí. Las Terminaciones físicas no son compartibles, y un ejemplo
de aplicación es el empleo de un único MG físico para interconectar con las partes nacionales e internacionales
de la PSTN, separando el tráfico telefónico distintivamente.

La partición virtual del MG tiene múltiples aplicaciones, como ser dividir un MG en un MG con la PSTN nacional
y otro MG con la PSTN internacional, ó particionar un MG para disponer de un MG virtual para tests de nuevos
servicios, sin afectar las operaciones diarias, etc.

6.5.2 Establecimiento de Llamadas con H.248.1

La Figura 6.63 presenta un esquema de una llamada simple (On-Net), entre dos usuarios A y B.

Figura 6.63: Llamada Simple bajo H.248.1 (On-Net, Teléfonos POTS).

A y B están conectados a diferentes MG en el dominio de un MGC. Los usuarios emplean teléfonos POTS, y se
conectan a ports de los MG utilizando par trenzado telefónico. Para mayor compacidad, se representa con
XRequest / Reply cada Solicitud H.248 y su Respuesta asociada, y en la figura se muestra la estructura
sintáctica del primer par.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 369


El port implementa la función BORSCHT (Battery, Overvoltage, Ringing, Signaling, Codec G.711, Híbrido 2H-
4H y Test), prestaciones características de un abonado POTS. En el ejemplo, el MGC tiene control total de las
Señales y Eventos, sin delegar funciones en los MG, aunque los fabricantes varían en su implementación.

Se ejemplifica la estructura de los mensajes del primer par Request / Reply, cuando el MG informa el Evento
Off-Hook al MGC, detallando dirección IP y Port del destinatario. El ACK del MGC queda asociado a Notify, al
responder a los mismos TransactionID y NotifyID. La sintaxis sigue reglas H.248, y el mensaje puede enviarse
como texto (IETF ABNF) ó binario (ITU-T ASN.1). Los demás mensajes tienen estructura similares al ejemplo.

En el primer mensaje el Contexto aún no fue creado, y el MG informa un Evento de una Terminación Física. El
Contexto es referido como “-“, hasta que el MGC envía el Comando Add, lo que crea una Terminación RTP y
un ContextID que será informado por el MG en su mensaje AddReply.

Las Terminaciones Físicas, que son provisionadas en forma permanente con la inicialización, residen en un
Contexto NULO hasta que un Comando Add crea una nueva Terminación Física ó Efímera.

En H.248, el lado IP puede ser manejado con independencia del lado TDM, como en las acciones previas. En
MGCP no se puede separar el tratamiento de las partes de un endpoint, que es tratado como una única entidad.

6.5.3 Contextos Multimedia

H.248 permite definir Contextos multimedia, como en el caso de una videoconferencia H.323, con flujos RTP
para audio y para video, y una conexión de datos clase T.120. El manejo de flujos multimedia no tiene detalles
específicos por razones de diseño, para flexibilizar las implementaciones de los fabricantes, aunque crea un
inconveniente con las negociaciones entre un terminal SIP y la adaptación del MGC para terminaciones H.248.

Los flujos de media en H.248 son especificados mediante Streams, flujos bidireccionales de media única (audio,
video) que se identifican con un StreamID, y se definen en forma estructurada, como se aprecia en la tabla de
Descriptores (ver propiedades de cada parámetro), en base al siguiente esquema:

Media Descriptor
Termination State
Stream Descriptor
LocalControl Descriptor
Local Descriptor
Remote Descriptor
Stream Descriptor
LocalControl Descriptor
Local Descriptor
Remote Descriptor

Cada Stream es interconectado es monomedia y es conectado en forma independiente en el Contexto, dejando


al fabricante detalles finales sobre implementaciones. H.248 define que el MG debe implementar las altas y
bajas de los flujos multimedia (a nivel Contexto ó Terminación), transcodificar codecs si es necesario, mezclar
medias de la misma clase como unidad multiconferencia y adaptar diferentes clases de transmisión de media,
como ATM, TDM ISDN, MPLS e IP.

Al interoperar con SIP, el MGC debe adaptar las definiciones multimedia bajo SDP de un único mensaje SIP en
múltiples Stream Descriptors, pues H.248 solo permite una única media por Stream. Tambien debe ensamblar
un único mensaje SIP multimedia con mensajes H.248 que tratan aspectos de una u otra media. El MGC debe
negociar con el MG las diferentes proposiciones de endpoints SIP ó H.323, lo cual implementa en varios pasos,
como mediador adaptando las capacidades declaradas en los Descriptores Local y Remoto del mensaje Media.
De ser necesario, el MGC puede decidir la adaptación e informar al MG sobre el conjunto de propiedades que
ha decidido utilizar en una Sesión multimedia bajo dos Terminaciones H.248 ó en un entorno multiprotocolo.

La Rec. H.248.19 (Marzo 2004) define un Package aplicable desde la versión 2 de H.248.1 con las propiedades
de una entidad MCU distribuida para servicios de Videoconferencia.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 370


6.5.4 Soluciones H.248 en el Mercado Actual

En la actualidad, H.248 es clave en aplicaciones del modelo Sofswitch, si bien MGCP es aún soportado en
productos de baja capacidad. H.248 es respaldado por la ITU-T, el IETF y numerosos consorcios y
organizaciones como 3GPP, ETSI y ATIS, entre otros.

MGCP fue la primera solución al problema de MG distribuidos y aún antes de la RFC 2507 existían productos
basados en borradores de MGCP, a sabiendas de su carácter informativo. MGCP fue el único modelo de
control de MG desde fines de 1998 hasta mediados del año 2000 y, por la demanda en el mercado, fue
utilizado para numerosos productos: teléfonos MGCP, Call Managers, MG Residenciales, MG para Trunking
con la PSTN, servers de media, etc.

Los problemas de interoperabilidad, debido a inconsistencias en las especificaciones de MGCP, se fueron


solucionando en la práctica en diferentes consorcios industriales y ferias de interoperabilidad.

Si bien MGCP y MEGACO/H.248 forman parte de la misma familia de soluciones MGC-MG, H.248 es
insoslayable para telecomunicaciones públicas VoIP de alta complejidad y volumen, mientras que MGCP se
orienta a necesidades de telefonía VoIP corporativa y de los primeros carriers VoIP, siendo inmediatamente
adoptado por el ISC y su modelo softswitch en 1999.

La Tabla 6.64 presenta una comparación de algunas prestaciones fundamentales de MGCP y H.248.1. Con la
excepción de una actualización en el año 2008, MGCP no ha sido modificado desde el año 2003 y su rol ha
declinado por la existencia de mejores soluciones en su ámbito de aplicación.

Tabla 6.64: Comparaciones de Prestaciones entre MGCP y MEGACO/H.248.

Hacia el 2004, los ocho mayores fabricantes de equipos de telecomunicaciones públicas proveían soluciones
del modelo Softswitch con capacidades de manejo de más de 1.000.000 de subscriptores por softswitch y un
portafolio de diferentes Media Gateways para Acceso y Trunking de muy alta capacidad.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 371


Ninguno de los ocho fabricantes líderes utilizaba MGCP para los TMG y solo cuatro de ellos soportaban tanto
MGCP como H.248 para AMG, dependiendo de la cantidad de líneas como umbral. Es característico que el uso
de MGCP se corresponda con AMG de baja capacidad (< 100 líneas POTS), siendo H.248 la solución para el
control de AMG de hasta 4.000-5.000 líneas de abonados POTS.

Las soluciones 2012 para redes convergentes, derivan de NGN, IMS y el modelo softswitch, y son productos
con una amplia variedad de prestaciones convergentes (voz, datos, video, fijo, móvil). La nueva generación de
productos tiene prestaciones multiservicio integradas, como ser: soporte para SS7, ISDN PRI, V5.2, Triple Play,
Hosted (Virtual) PBX, múltiples tecnologías de accesos fijos y móviles de banda angosta y BA y extensiones.

Aparte del desarrollo del híbrido MSAN (Multi Service Access Node), que soluciona la transición de equipos de
la red de acceso conectados a redes TDM (telefonía y datos) y ATM hacia el mundo IP mediante el reemplazo
de una ó dos placas de control, el mercado de Media Gateways se divide en dos grandes categorías:

MG para redes privadas: Soluciones de Acceso y Trunking para el mercado corporativo, cubriendo
desde un par de ports hasta unos cientos de ports PSTN/ISDN y Datos. En este mercado, MGCP sigue
siendo empleado por su compacidad en software y menor complejidad.
MG para redes públicas: Los MG se dividen en dos clases,

o Acceso: AMG Residenciales y/o Empresariales:, desde 1 hasta 64 ports (MGCP ó H.248) y
AMG de Abonados PSTN (H.248), con crecimiento en módulo 16/32 hasta 4.000 ports. Los
AMG típicamente tienen capacidades Triple Play (splitters, xDSL) y han sido concebidos para
su empleo distribuido fuera del edificio de la central TDM, asimilando el modelo HFC de redes
de cable, para loops de abonado más cortos y con mayor velocidad xDSL.

o Trunking: Bajo dominio excluyente de H.248, los TMG para redes NGN e IMS pueden soportar
cientos de miles de troncales DS0 G.711 y sus correspondientes flujos VoIP, y accesos de
PBX y concentradores remotos V5.2. La microelectrónica permite reducir el 90% en el espacio
y el consumo de energía de las centrales TDM que son reemplazadas parcial ó totalmente.

Algunas de las facilidades disponibles en el mercado son:

Ports de abonados POTS (FXS), ISDN BRI, concentradores V5.X, PABX CAS R2 e ISDN BRI, híbridos
POTS+xDSL con splitter integrado onboard, accesos E1oATM, TPA, múltiples ofertas xDSL, etc. En la
oferta de ports de acceso de BA integrados, se dispone de: ADSL (G992.1/2), SHDSL (G.991.2/
G.994.1), ADSL2/ADSL2+ (G.992.3/G.992.5); VDSL2 (G.993.2)
Procesamiento de Media multicodec (G.711, G.729 A/B, G.723.1, G.726, AMR, WB AMR, Fax T.38 y
otros), cancelación de eco, buffer de jitter programable y adaptativo, VAD (detección de actividad de
voz), CNG (generación de ruido de confort), Packet Loss Concealment & Recovery, etc.
Ports de red IPoATM, POS, IP/Ethernet/FO, IPoSDH, VLAN, MPLS, etc.
Servicios de IP Centrex, Virtual PABX, Virtual Call Center, etc.
Capacidades de MG Virtual, Dual Homing, APS en SDH, Hot-Swapping en placas y en firmware, el
soporte de SIGTRAN M2UA, IUA y V5UA y otros avances como DSP local para señalización por tonos,
media server local para anuncios básicos de red, capacidad de conmutación local en el caso de caída
de la conexión con el MGC (con ó sin billing alternativo), seguridad IP embebida, monitor de gestión a
nivel de cada placa, redundancia del 100% para calidad Telco, soporte a escuchas judiciales (CALEA),

6.6 Conclusiones

En 18 años de telefonía VoIP, hasta la fecha actual, se han desarrollado diversas arquitecturas y protocolos
para la interoperabilidad con la PSTN/ISDN, desde sus inicios como telefonía IP sobre Internet.

Los ITSP utilizaron diferentes mecanismos de control y enrutamiento, y actualmente operan numerosas redes
utilizando la Internet en forma parcial ó total, con modelos centralizados para Call Management. El ITSP Skype,
con protocolos propietarios y enrutamiento descentralizado Peer-to-Peer basado en las PC de usuarios, es el
más exitoso en la actualidad, para VoIP de alta fidelidad y videoconferencias sobre IP, y es utilizado por
particulares, empresas y las agencias de noticias más relevantes, por su ubicuidad y costo muy bajo ó nulo.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 372


Las tecnologías de los ITSP fueron desarrolladas para competir en precios con los operadores establecidos,
ofreciendo servicios de telefonía de muy bajo costo, incluso sin abono, con tarjetas de crédito ó prepagas. La
calidad de la llamada VoIP es cuestionable y está sujeta a cortes y distorsiones, por la falta de QoS en la
Internet. Un ITSP puede utilizar H.323, SIP ó protocolos propietarios para señalizar las llamadas, y ofrece
cobertura internacional desde terminales fijos y móviles, utilizando una aplicación residente. La versatilidad de
la telefonía VoIP permite el desarrollo de una amplia variedad de servicios más allá de la telefonía básica.

A nivel corporativo, las PABX TDM están siendo sustituidas por PBX IP con arquitecturas bajo SIP ó H.323,
aunque los protocolos de señalización son mejorados con prestaciones propietarias. MGCP fue la primera
propuesta en introducir Access Gateways (AG), para sustituir PABX con Call Managgers y concentradores de
teléfonos POTS, aprovechando el cableado pre-existente. Este modelo está en desuso, pues la telefonía VoIP
corporativa actual emplea terminales inteligentes, típicamente basados en SIP ó variantes propietarias.

La maduración en arquitecturas y protocolos para el control de Media Gateways (AMG, TMG), el desarrollo de
SS7 sobre IP (SIGTRAN) y la enorme potencia del Softswitch derivado del MGC de MGCP permitió, en pocos
años, disponer de soluciones con capacidad para manejo de millones de abonados por MGC, bajo H.248.1.

En la última década, las soluciones de telefonía basadas en Softswitches, fueron promovidas como capaces
de sustituir a las redes de conmutación y transmisión de telefonía TDM, con un importante número de ventajas
adicionales, como ser la disminución de costos operativos al aumentar en un alto grado el coeficiente de líneas
de acceso por empleado, que promedia las 200 en una empresa de telecomunicaciones tradicional.

Las redes con MGC para sustituir a la telefonía TDM operan en redes IP privadas del tipo IP/MPLS y pueden
proveer QoS en forma sencilla solo con sobredimensionar la capacidad de los enlaces IP y utilizar a los mismos
por debajo del 35 al 40%. Otros modelos MGC más sofisticados pueden incorporar políticas de QoS mediante
la priorización del tráfico en sus redes internas (DiffServ, CoS, etc.).

Si bien los Softswitches y Elementos de Red de alta capacidad son una solución frente a la obsolescencia del
hardware y software TDM, que practicamente no es fabricado más e incluso han desaparecido los grandes
proveedores de redes telefónicas históricos, presentan un problema de integrar otras clases de servicios como
datos y video en la propia arquitectura, siendo necesario el uso de redes solapadas, que se integran en el
acceso del abonado. Tal dilema ha generado una retracción en el movimiento de sustitución de TDM por IP,
tanto en la conmutación como en la transmisión y la señalización. Algunos fabricantes de tecnologías para
redes con softswitches han encontrado nichos de productos que permiten mantener el hardware y software
TDM al fabricar subsistemas IP totalmente interoperables con las interfaces propietarias de las centrales
digitales TDM. Esto es posible porque los fabricantes acceden, por adquisición ó cesión de know-how de los
fabricantes originales, el conocimiento necesario sobre las interfaces propietarias de las centrales TDM, con en
los casos de Nortel (DMS) y Siemens (EWSD), entre otros, y permite extender la vida útil de las redes TDM.

Las soluciones corvergentes para Triple Play e integración fijo-móvil, surgieron inicialmente con el modelo IMS
(IP Multimedia Subsystem) de 3GPP, seguido por la arquitectura convergente NGN (Next Generation
Networks) para redes fijas, impulsada por la ITU-T, ETSI TISPAN y otros organismos.

Como se analiza en el Capítulo 8, los subsistemas de NGN e IMS han probado ser complejos, de difícil
fabricación y ajustes para la interoperabilidad. No obstante, este no es el mayor inconveniente de estos
modelos distribuidos, ya que su arquitectura, basada en diferentes planos de operación, permite la apertura a
servicios de terceras partes, sin que esto tenga un beneficio directo y apreciables en los ingresos de los
operadores de las redes NGN e IMS. Más aún, no se han podido desarrollar aplicaciones atractivas para los
usuarios de estas redes, en comparación con la red global Internet, que provee permanentemente
innovaciones de todo tipo, y que están fuera del control de los operadores de telecomunicaciones, quienes solo
proveen una función de conectividad hacia cualquiera de los servicios de la Internet.

Una muestra de las diferencias operacionales y capacidades de servicios globales es la activación de un nuevo
servicio sobre la Internet, que puede estar disponible en todos los países casi en forma instantánea. En cambio,
un nuevo servicio disponible en uno de los cientos de redes fijas y móviles requiere no solo de complejos
acuerdos multilaterales, sino de un mecanismo de difusión que actualmente no existe, a diferencia de la
Internet y la disposición de los diferentes canales de información para las innovaciones en esta red. Esto puede
ser modificado en el futuro, pero con otros modelos organizacionales y arquitecturas de servicios más simples.

6. Telefonía VoIP. H.323, SIP, MGCP y H.248 373


7 Redes TDM, Señalización SS7 y SIGTRAN

7.1 Telefonía Digital y Redes TDM

La técnica de multiplexación TDM (Time Division Multiplexing) utilizada en telefonía digital utiliza intervalos de
125 seg para transportar múltiples canales de datos de 64 Kbps, la velocidad base de la salida del proceso de
muestreo y digitalización de la señal analógica de la voz, filtrada a 4 Khz en telefonía de banda angosta. En el
intervalo de 125 seg pueden multiplexarse señales de datos, intercambiando entre sistemas informáticos.

Las señales, con 8 bits por muestra, se transportan en tramas con encabezados que permiten el sincronismo y
acarreo de señales de gestión, para su transporte y demultiplexación en el destino. Las tramas se agrupan en
estructuras jerárquicas, a partir de tramas E1 ó T1 en redes PDH, y tramas OC-1 ó STM-1 en SONET y SDH.

La multiplexación TDM ocurre cuando se transmiten N canales por vez, asignando a cada uno 125/N seg tal
no se rompa el sincronismo del muestreo de la voz a 8.000 Hz, y que cada canal disponga de un intervalo en la
siguiente ranura TDM. La multiplexación TDM ocurre en canales de transmisión desde 2 Mbps (trama PDH E1)
hasta 40 Gbps (trama SDH STM-256), y la canalización cada 125 seg es mandatoria en cualquier esquema.

La red de telefonía fija (PSTN), digitalizada desde fines de los años '70, utiliza conmutación y transmisión TDM
con canales básicos de 64 Kbps. Las redes móviles 2G, como GSM y CDMA (PLMN), emplean igual tecnología
para la conmutación en las centrales para telefonía móvil (MSC), en el núcleo de red, y para la interconexión
con la PSTN. Las interfaces de aire operan con diferentes esquemas de multiplexación y velocidades por canal,
las cuales se transcodifican a canales basados en codecs G.711. El uso de codificación G.711 a 64 Kbps es la
base de la conectividad de casi 6.500 millones de líneas telefónicas activas en el mundo (82% en telefonía 2G).

Cada terminal fijo ó móvil tiene un número único global, y puede ser alcanzado discando el número nacional,
asignado según un Plan Nacional de Numeración por país más un prefijo internacional, no superando los 15
dígitos, acorde con la Rec. ITU-T E.164. Una conexión internacional utiliza la red mundial de señalización SS7
y las diferentes redes nacionales SS7 de los países involucrados en el establecimiento y tránsito de la llamada.

Casi todo el tráfico telefónico fijo ó móvil es controlado con señalización CCS7 (Common Channel Signaling 7)
ó SS7, con un mínimo de centrales bajo señalización R2 y otras variantes. La red global jerárquica de
señalización permite que cualquier terminal fijo ó móvil se interconecte con otro, por lo que la red telefónica
mundial es el sistema más complejo que existe actualmente. Los parámetros de calidad de servicio como ser la
conectividad, la calidad del audio en recepción y la disponibilidad del servicio superan las emulaciones en IP.

El enrutamiento de la señalización CCS7 se realiza sobre una red jerárquica global, con señalización basada
en la conmutación de paquetes, mientras que el enrutamiento del circuito de voz digitalizada se basa en tablas
de enrutamiento residentes en diferentes centrales de conmutación ubicadas entre el origen y el destino e
interconectadas con troncales de transmisión PDH ó SDH. Las tramas básicas SDH ó PDH se agrupan en
tramas de orden superior, integrando el tráfico de 4 tramas de la jerarquía inferior, hasta el límite actual de
cada tecnología, que es de 40Gbps en redes de transmisión SONET/SDH y de 565 Mbps en redes PDH ITU-T.

Las redes de fibra óptica, radioenlaces digitales y satelitales soportan la conectividad a un nivel nacional e
internacional, transportando bits sincrónicos en enlaces que interconectan cientos de miles de centrales de

7. Redes TDM, Señalización SS7 y SIGTRAN 375


conmutación y concentradores TDM en todo el mundo, con una propiedad exclusiva de TDM, que es el tiempo
de propagación de bit constante extremo-extremo, con variaciones por debajo de 1ppm. Una vez establecida
una conexión entre dos abonados, el retardo medido entre los troncales de sus centrales Clase 5 se conserva
durante toda la conexión, con independencia de la ubicación del par final de centrales.

Figura 7.1: Conexión Sincrónica por TDM en la Red Pública de Telefonía Conmutada (PSTN)

En la Figura 7.1 se representan dos centrales de abonado, en este caso de una misma área múltiple, las que
se interconectan utilizando una red de transmisión SDH y multiplexores ADM, con múltiples troncales E1 para
el tráfico mutuo y para con otros destinos de la PSTN.

Una central de abonados Clase 5 se compone de cinco grandes subsistemas:

Subsistema de Abonados: Contiene los medios para las conversiones analógica-digitales que se
requieren en la interfaz BORSCH con el par de cobre de cada abonado. Los canales full duplex de 64
Kbps se agrupan con tramas E1, que son procesadas en la matriz de conmutación TDM. El módulo
BORSCH (Battery, Overvoltage, Ringing, Signaling, Codec G.711, Hybrid 2W/4W) controla la interfaz
POTS y se conecta a un par de cobre de 600 Ohms de hasta 4.000 metros de longitud. El crecimiento
es modular, con placas de abonados desde 32 hasta 128 ports por placa, más placas de control cada
cierta cantidad de placas de abonados.
Matriz de Conmutación TDM: Realiza la conexión entrada-salida entre dos canales con un retardo
constante, inferior a 4 seg. El acceso físico es por tramas E1 y, si soporta NxN canales (abonado ó
2
troncales), el total de cruces sin bloqueo sería de (N/2) pero se dimensiona según la probabilidad de
tráfico promedio del 30 ó 40%, con técnicas para bloqueo nulo. La matriz se basa en cascadas de
subsistemas de conmutación temporal (T) y espacial (E), siendo típico un diseño T-E-T de tres etapas.
Su crecimiento es modular, por ejemplo en módulos 32x32 E1 hasta 1024x1024 E1 para una central de
100.000 abonados, existiendo módulos básicos con más tramas E1 para centrales de alta capacidad.
Subsistema de Troncales: Típicamente basado en tramas E1, provee los enlaces de interconexión con
otras centrales Clase 4 y Clase 5, así como accesos de PBX y de concentradores remotos propietarios
ó del tipo V5.2. Es controlado por el Procesador Central y el Subsistema de Señalización, para reserva
de enlaces mientras se gestiona la llamada entrante ó saliente ó para enlaces E1 con CCS7 en modo
asociado, para conectarse con centrales contiguas. En algunas centrales puede utilizar accesos STM-1
ó, excepcionalmente ATM, para reducir el número de interfaces físicas. Tiene crecimiento modular.
Procesador Central: Es una unidad compleja, modular y crece según el número simultáneo de llamadas
que administra, que puede superar cuatro millones de BHCA y un millón de abonados. El procesador
central contiene la inteligencia de enrutamiento, la capacidad de prestar cientos de servicios Clase 5
(no-IN) y la capacidad de integrar clases de servicios, tarifas, abonados y plazos de vigencia. Por cada
llamada, el procesador crea un ticket (AMA ó CDR), con múltiples datos para tasar la llamada, que son
depositados en una base local para su envío en modo batch a un sistema de facturación. La base local
permite estadísticas de tráfico análisis de problemas por parte del staff de OAyM de conmutación.

7. Redes TDM, Señalización SS7 y SIGTRAN 376


Subsistema de Señalización: Contiene los subsistemas de gestión de diferentes señalizaciones, tal
como CCS7, R2 y otras. Opera como SSP dentro de la red SS7, los que se conectan a los STP en el
modo no asociado. El modo asociado permite embeber la señalización CCS7 en un canal de una trama
E1, para delegar el proceso a una central Clase 5 contigua. Adicionalmente, contiene los triggers para
servicios IN en centrales de abonados. Como en los demás subsistemas, su crecimiento es modular,
típicamente en tramas E1 utilizadas únicamente para acarrear señalización CCS7. La señalización R2
es del tipo in-band, y fluye en canales CAS de troncales.

La Figura 7.1 muestra un esquema con dos centrales de conmutación TDM Clase 5, en sitios arbitrarios de la
misma ciudad, que se conectan a un backbone SDH urbano, para telefonía POTS (terminales A y B), más un
terminal arbitrario C (fijo ó móvil), ubicado en cualquier red de otro país. Por sencillez, la PSTN agrupa a todas
las redes móviles (PLMN). Las centrales urbanas 1 y 2 utilizan señalización R2 en la misma área múltiple de
un operador, debido a que no se ha migrado completamente a CCS7. R2 señaliza la llamada con secuencia de
tonos multi-frecuente en modo CAS (Channel Associated Signaling), que utiliza el canal de audio y, al ser poco
eficiente, requiere segundos para establecer una conexión. Los señalización de una llamada de un abonado A
y B con el abonado C utiliza señalización CCS 7. El abonado C existe en un lugar arbitrario de la PSTN.

CCS7 se basa en un protocolo de paquetes de datos desarrollado desde 1975 por la ITU-T, para telefonia
internacional (Serie Q.700), siendo las variantes nacionales de ANSI y ETSI las más difundidas. Cada país
implementa variantes nacionales modificando funcionalidades de CCS7, que es clave para los servicios de
redes inteligentes (IN) nacionales. Los parámetros de las versiones nacionales se adaptan a ITU-T en las
centrales internacionales. CCS7 opera en modo transaccional, mediante paquetes de datos de llamada con
mayor eficiencia y velocidad que R2 y es la señalización standart 0 para todas las llamadas de larga distancia.

En TDM existe un sincronismo temporal extremo a extremo independiente de la distancia, tal que permite el
ajuste de relojes horarios, pues el retardo de propagación de las muestras de 8 bits es fijo, sin diferencias entre
muestras consecutivas más allá del ruido de fase, que se acumula con la distancia. Esto es una de las
diferencias fundamentales entre TDM e IP, pues en telefonía IP el sincronismo extremo-extremo se emula en
los bordes de las redes mediante buffers de jitter, que ecualizan el retardo aleatorio de cada paquete IP. Si la
red IP presenta congestión, los buffers pueden fácilmente entrar en una condición de overrun (desborde) ó de
underrun (vaciamiento), lo que causa pérdida de paquetes ó de sincronismo en el codec, respectivamente.

La Figura 7.2 muestra que, en una red de conmutación de circuitos TDM, la conexión entrada-salida en las
centrales de conmutación es equivalente a cruces físicos de canales en la matriz de conmutación digital de
cada central en el camino origen-destino, sin que existan colas de espera como en el caso de un router IP.

Figura 7.2: Representación de la Conmutación I/O de Circuitos en Redes TDM, con Retardo Constante.

7. Redes TDM, Señalización SS7 y SIGTRAN 377


La tecnología para la matriz TDM difiere según el fabricante, pero se basa en emular los cruces físicos con una
2
cascada de secciones de conmutación temporal (bus PCM) y conmutación espacial, que reduce los N cruces
físicos que demandaría una central ideal (teórica) con N abonados sin bloqueos para cualquier llamada. Por
simplicidad, no se muestra la red de señalización CCS7 asociada, con subredes nacionales e internacionales.

La PSTN puede interpretarse como una interconexión de redes nacionales, con centrales de conmutación de
diferentes jerarquías de tránsito, interconectadas por varias jerarquías de redes de transmisión digital nacional
e internacional, según el modelo ya presentado, utilizando topologías malla-árbol a partir de sus centrales
internacionales Clase 4, hacia centrales nacionales Clase 4 (tránsito) y Clase 5 (abonados). En alguna medida,
la estructura de la Internet, basada en la interconexión de los AS (Autonomous Systems) de los ISP es similar.

En paralelo, coexiste la red de señalización CCS7, que facilita el traceado físio de cada segmento de una
interconexión extremo-extremo, sea nacional ó internacional. La traceabilidad de circuitos TDM permite
identificar y aislar (con las tablas de enrutamiento) troncales y conmutadores con problemas, y es una segunda
diferencia fundamental con la telefonía VoIP, que no utiliza circuitos dedicados, y el enrutamiento de los
paquetes IP es aleatorio, careciendo de sentido las mediciones tradicionales extremo-extremo de TDM.

La PSTN es compleja de representar en detalle, por lo que la Figura 7.3 muestra, en un esquema de redes
nacionales idénticas, con un único centro internacional, como sería la interconexión de centrales TDM que
soportan canales de 64 Kbps extremo-extremo. A esto se agrega la red de señalización CCS7, en su parte
nacional, que difiere en cada país, y la red CCS7 internacional, basada en SSP de las centrales internacionales,
donde se adaptan diferencias de protocolos hacia un standart ANSI ó ITU-T, según el país a interconectar.

Para una visión más acertada, debe asumirse que cada red nacional está integrada por diferentes redes fijas y
móviles de operadores incumbentes y en competencia. En la práctica, en países con alta competencia en redes
de telecomunicaciones y alto tráfico, existen múltiples centros internacionales interconectados o no. Para cada
centro internacional existe un identificador CCS7 internacional (SPC), administrado por la ITU-T, mientras que
a nivel nacional los SPC son administrados por la autoridad de regulación de cada país.

Figura 7.3: Ejemplo de Interconexión Global de Redes de Conmutación de Circuitos y CCS7 (PSTN).

La PSTN (Figura 7.3) no utiliza una topología malla para la interconexión de canales de voz y de señalización,
ya que esto sería muy costoso, al consumir K x (K-1)/2 enlaces para conectividad total. En lugar de ello, se
utiliza una interconexión jerárquica tal que un número menor de países con sus centros conectados en malla
interconecta a grupos de países mediante una topología árbol sobre estos centros de tránsito primario. Esto
reduce los enlaces de voz y señalización, por ejemplo desde un máximo de 16.110 conexiones por país, en el
caso de K=180 países, a varios cientos de enlaces diseñados en el sentido del tráfico mayoritario. El resto de
las llamadas se realiza utilizando rutas de segundo y tercer orden, sobre centrales de tránsito internacional.

La topología general de la PSTN no es regular, producto de su desarrollo y maduración por décadas. Así, es
posible que en países limítrofes se utilicen interconexiones punto a punto entre centros internacionales, sin el
pasaje del tráfico por el esquema jerárquico descripto previamente. El diseño general de la red PSTN se basa
en acuerdos bilaterales entre países que acuerdan el intercambio de volúmenes de tráfico, incluyendo tráfico
primario entre ambospaíses y llamadas de tránsito hacia otros países, en rutas secundarias ó terciarias.

7. Redes TDM, Señalización SS7 y SIGTRAN 378


Los acuerdos contabilizan el transporte de tráfico entre países, y se utilizan mecanismos de conciliación con
minutos de tráfico como unidades de cuenta. Por lo general, las diferencias se concilian cada par de meses.

7.2 El Modelo Softswitch

En el modelo Softswitch la conmutación se realiza sobe una única red IP/MPLS, que reemplaza a las múltiples
matrices de conmutación sincrónica de cada central TDM, pudiendo cubrir amplias geografías nacionales e
internacionales con un único Softswitch. Se reemplazan las interfaces propietarias de las centrales TDM, que
unen subsistemas de acceso de abonados y de troncales y cada matriz de conmutación. Se evitan múltiples
procesadores centrales y subsistemas de señalización, uno por cada central TDM, siendo posible operar con
subsistemas multivendedor que verifican los protocolos bajo IP. La red IP/MPLS opera como subsistema de
conmutación WAN, sirviendo como red de transporte de datos multimedia (Ej.: VoIP) y de la señalización de
llamadas, con independencia del origen y destino de cada flujo de datos. El mecanismo de enrutamiento
origen-destino del tráfico IP es heredado de las redes IPv4, que acumulan décadas de maduración.

La flexibilidad de una red IP/MPLS privada y dimensionada para brindar QoS adecuado, hace transparente la
distancia entre los diferentes componentes del modelo Softswitch, dispersos en diferentes regiones nacionales
ó internacionales, permitiendo facilidades de numeración y conmutación que no son posibles en TDM.

Por ejemplo, un operador VoIP que cubre veinte capitales de Provincia puede ubicar gateways de acceso en
esas ciudades, con numeración local ó arbitraria asociada a diferentes prefijos interurbanos (con la traducción
numérica implementada en el Softswitch). El esquema permite que el tráfico sea conmutado arbitrariamente en
cada ciudad ó entre ciudades, sin que los flujos de voz pasen por una conmutación local y luego centralizada,
como sería necesario en redes con centrales TDM, aún si utilizan concentradores remotos en cada ciudad. El
único requerimiento es que la red IP/MPLS privada tenga accesos en cada uno de los sitios bajo servicio.

Todo elemento conectado a la nube IP utiliza protocolos normalizados y públicos, permitiendo que el contexto
sea multivendedor. Aún con diferentes arquitecturas, como H.323, SIP, MGCP ó H.248/MEGACO, es posible
combinar en una misma red elementos de diferentes fabricantes, con interoperabilidad certificada.

Tomando como base la Figura 1, en la Figura 7.4 se reemplaza la central TDM 1 por los elementos del modelo
Softswitch, que comprende los siguientes subsistemas:

Softswitch ó Media Gateway Controller (MG): Reemplaza la CPU centralizada de TDM 1, que procesa
llamadas según bases de datos de abonados, enrutamiento, tarificación, permisos, servicios, etc.
Trunk Gateway (TG): Reemplaza el módulo de troncales de la central TDM 1.
Access Gateway (AG): Reemplaza el módulo de abonados de la central TDM 1. Contiene un módulo
BORSCH por cada abonado POTS. El AG encapsula y desencapsula muestras de voz a 8.000 Hz en
paquetes RTP/UDP/IP, a velocidad programable entre 10 y 30 mseg, según el codec VoIP. El módulo
BORSCH opera con voz digitalizada con 8 bits cada 125 seg, utilizando un codec G.711 standart.
Media Server (MS): Contiene la Máquina de Anuncios de Red, permite procesamiento digital del audio
para generar y recibir diferentes tonos, además de funciones de IVR básico, de ser necesarias.
Signaling Gateway (SG): Reemplaza el módulo de señalización 7 de la central TDM 1.

Como se aprecia en la Figura 7.4, la red IP/MPLS y los subsistemas del modelo Softswitch que residen en el
"Mundo IP" tienen equivalencia funcional con la central de abonados TDM 2, que reside en el "Mundo TDM".
Solo los subsistemas IP involucrados en el tráfico multimedia tienen una capa de protocolos RTP adicional, que
es necesaria para el flujo sincrónico de la voz en telefonía de banda angosta. Todos los subsistemas utilizan un
stack básico con Ethernet, IPv4 y TCP-UDP para la señalización de llamada sobre la red IP/MPLS. Un aspecto
a resaltar es la capacidad de expansión de sitios y abonados del modelo Softswitch, pues los subsistemas que
están graficados (red IP/MPLS, Softswitch ó MGC, TMG y SG) constituyen una entidad de conmutación de tipo
distribuido que, a diferencia de una central TDM, puede crecer enormemente en su capacidad y cobertura con
solo agregar gateways de acceso nacionales utilizando los tres subsistemas básicos (MGC, SG y TMG). Para
las expansiones se redimensionan las bases de datos de abonados, enrutamiento y servicios del Softswitch y
se completan las tablas de enrutamiento IP/MPLS de la red privada.

Un MGC de nueva generación, para redes fijas ó móviles, puede proveer una capacidad de hasta 10 millones
de BHCA y servir a 4 millones de abonados dispersos en sitios con diferentes numeraciones E.164, operando
con diferentes prefijos interurbanos e internacionales sin inconvenientes. Puede soportar hasta 1.000 gateways

7. Redes TDM, Señalización SS7 y SIGTRAN 379


de acceso distribuidos, todo lo que representa una capacidad inexistente en tecnologías TDM, pues se requiere
una central TDM que controle hasta 1.000 concentradores V5.2, una red de transmisión digital que interconecte
en topología estrella todos los elementos sobre la central TDM, la que requiere un procesador con la potencia
suficiente para procesar toda la señalización y el tráfico (la matriz TDM es controlada por la CPU central), más
otras capacidades para ofrecer una gran variedad de servicios Clase 5, adicionales a la telefonía básica.

Figura 7.4: Ejemplo de Interconexión de Redes TDM y Redes VoIP, basadas en Softswitches MGC.

Se observa que los subsistemas IP se interconecta con la red IP/MPLS utilizando interfaces Fast Ethernet (FE)
ó 1GbE, y que la transmisión puede realizarse directamente sobre cables de FO pasivos, sin necesidad de una
red de transmisión digital soporte, como SDH, Carrier Ethernet ó equivalente. Tales prestaciones son las que
hicieron del Modelo Softswitch una solución práctica y económica, frente a complejidades de NGN e IMS.

El sincronismo TDM, con ranuras de 125 seg para muestras de voz, y el transporte mediante tramas PDH ó
SDH con retardo constante es emulado agrupando muestras de voz en paquetes IP con 80 hasta 240 muestras
(duración de 10 a 30 mseg), que fluyen asincrónicamente por almacenamiento y retransmisión en routers IP y
switches Ethernet, con retardos aleatorios en la propagación de los paquetes. En el receptor, un buffer de
longitud adaptativa, elimina el jitter interpaquetes y entrega un flujo sincrónico al decodificador.

Entre las principales características desfavorables del modelo Softswitch se cuentan:

Es útil para sustitución ó expansión de facilidades TDM (conmutación y transmisión), sin propiedades
de convergencia de servicios como en IMS ó NGN. Los accesos de banda ancha se proveen con redes
solapadas con tecnologías tipo ADSL-DSLAM, que comparten el par de cobre del abonado utilizando
filtros ó splitters que residen en el repartidor general de la central y en las premisas del abonado.
La provisión de QoS garantizado para telefonía VoIP mediante protocolos como RSVP, aumenta la
complejidad del modelo, pues requiere una función centralizada de políticas de tráfico que co-gestiona
la gestión de llamada con el Softswitch, más la instalación de este protocolo en cada router IP/MPLS.
El esquema típico para QoS en la red privada IP se basa en sobredimensionar los troncales IP/MPLS.
Se deben exceptuar las redes VoIP administradas por los operadores de cable (PacketCable), sobre
los modems DOCSIS 1.1 y superiores, ya que tienen un algoritmo propietario de reserva de ancho de
banda, el cual ha sido adoptado por las redes WiMAX (IEEE 802.16e).

7. Redes TDM, Señalización SS7 y SIGTRAN 380


La provisión de la telefonía de banda angosta mediante codecs VoIP como G.729a, no tiene un valor
perceptible por el usuario final, y agrega limitaciones y degradaciones inexistentes en TDM, como las
velocidades de fax, problemas con modems dial-up, con señales de audio de sistemas de alarma y
control más degradaciones de la calidad de voz por cascadas de codecs en interconexiones de redes.
El uso de codecs para telefonía de banda ancha (50 a 7.500 Hz), como G.711.1 y otros, no ha tenido
mayor difusión pues los terminales de voz de la PSTN utilizan codecs G.711, limitados a 3.400 Hz.

7.3 Interacción entre Redes TDM y VoIP

La evolución de la PSTN/ISDN y de las PLMN hacia arquitecturas basadas en IP implica una transición de los
modelos TDM, con conmutación y transmisión digital sincrónica más señalización por paquetes CCS7, hacia
modelos IP, con conmutación por almacenamiento y retransmisión de paquetes IP, transmisión asíncrona con
base en tramas Ethernet que acarrean paquetes IP/MPLS por enlaces de FO pasiva ó redes activas como el
caso de Carrier Ethernet, Ethernet sobre SDH u OTN, y señalización SIP, SIP-T, H.248, BICC y equivalentes.
Hasta que la migración esté completa, lo cual puede requerir una generación, ambas clases de redes deben
convivir utilizando subsistemas de adaptación e interfaces como SIGTRAN (CCS7 sobre IP), SG, TMG y AMG.

Los servicios de las redes IN son adaptables, con AS y SCP multiprotocolo, para dar servicio en las dos clases
de redes, y los terminales POTS e ISDN pueden convivir con terminales multimedia IP bajo funciones básicas.
Sobre el final de la transición, la red de señalización CCS7 será mínima, así como el uso de terminales POTS e
ISDN, por lo que los gateways de abonados AMG y de troncales TMG con la PSTN irán desapareciendo, pues
los terminales IP accederán directamente a conmutadores IP utilizando concentradores del tipo Ethernet. En la
fase de transición avanzada, el modelo Softswitch cederá su lugar a esquemas multimedia basados en CSCF,
con redes que tengan claramente diferenciados los planos de Servicios y de Transporte (casos NGN e IMS).

La implementación del modelo Softswitch hace innecesario el concepto de grandes edificios para centrales y un
único repartidor general de líneas de acceso, teniendo más similitud con las arquitecturas de redes de cable y
sus tecnologías HFC. Al eliminar la matriz de conmutación TDM, los gateways de acceso de abonados pueden
estar distribuidos geográficamente y utilizar shelters para exteriores ó racks para interiores, según las
disponibilidades. Esto permite que desaparezca el concepto histórico de un radio de servicio de 3.5 a 4 Km por
central. La capacidad de la arquitectura de utilizar gateways muy cerca de los abonados favorece el uso de
tecnologías avanzadas de banda ancha como ADSL2+, con un radio de acción de cientos de metros para
mayor velocidad binaria, y menor atenuación y ruidos en las señales de voz sobre el par de cobre de telefonía
POTS procesado por módulos BORSCH en los gateways de acceso.

Si cada abonado utiliza un terminal IP en reemplazo del teléfono POTS ó ISDN, la red IP llega hasta las
premisas del abonado, no requiriendo el módulo BORSCH ni la infraestructura TDM existente. El terminal IP a
utilizar tiene una terminación con conector tipo RJ-45 y es inteligente. Tal situación afectará a más de mil
millones de terminales POTS, cuya sustitución es una iniciativa de gran magnitud y se espera que el futuro
terminal multimedia sea convergente y fusione prestaciones para múltiples servicios, como ocurre con los
terminales IP en redes empresariales, que no son telealimentados. Se plantea la convergencia entre llamadas
sobre redes fijas y móviles, en lo cual WiFi puede tener un peso importante para la transición transparente
entre redes, integración con servicios del hogar.

El reemplazo de tecnologías TDM por IP soluciona, entre otros aspectos, la ineficiencia de TDM en utilizar el
ancho de banda asignado a una conexión y la incapacidad de compartir un vínculo de acceso con más de una
media sincrónica (audio, video) ó datos genéricos. Las redes actuales requieren un canal separado hasta el
terminal de abonados por cada servicio multimedia (audio, video, datos) y a redes TDM superpuestas.

En las telcos, IP ha comenzado a reemplazar a TDM desde hace una década, comenzando con los troncales
de larga distancia, para ahorro de costos. Si bien existen arquitecturas multimedia bajo IP, como NGN e IMS,
su desarrollo es incompleto y se opera por etapas, con pruebas piloto en subredes para desarrollar las curva de
aprendizaje de gestión de tecnologías y de servicios sobre las nuevas capacidades Triple Play y desarrollar
nuevos modelos de negocios que integren a la Internet como fuente de ingresos, entre otras necesidades.

7. Redes TDM, Señalización SS7 y SIGTRAN 381


7.4 Desarrollo del Gateway de Señalización (SG) SS7 para VoIP

Luego del impacto de la Rec. H.323 v1, en Diciembre 1996, en los siguientes dos años cobró forma una nueva
rama en las telecomunicaciones: la telefonía VoIP pública, inicialmente con los ITSP, y luego con Carriers VoIP.
Como se entendía hacia 1998, VoIP representaba un salto tecnológico de magnitud similar a la digitalización de
las redes telefónicas y al desarrollo de la telefonía móvil, generando numerosos emprendimientos en grandes
fabricantes, laboratorios de telecomunicaciones, entes normalizadores y consorcios industriales.

Hacia 1998 se habían producido emprendimientos como el primer Gatekeeper, por Ericsson, el primer Gateway
H.323 integral por Nokia, etc., y desarrollos como SIP, la descomposición del gateway H.323 en arquitecturas
MGCP y MEGACO, el modelo Softswitch y otros proyectos e iniciativas alrededor de Media sobre IP.

El diseño conceptual, arquitecturas e implementaciones prácticas de Gateways de Media (MG) y Call Managers
(H.323, SIP, MGC, Softswitch) fue fructífero entre 1998 y 2003, con nuevos modelos para el Acceso, Trunking
PSTN, Conmutación, Control y Señalización en el mundo IP.

El transporte de las diferentes señalizaciones SS7 en redes IP quedó a cargo del IETF, con el Network Working
Group a cargo de desarrollar la familia de protocolos SIGTRAN, para utilizar SS7 en redes VoIP WAN, con una
arquitectura basada en múltiples MG, Call Managers, MGC, SG y otros elementos de red con independencia de
la ubicación física de cada elemento de red. Este WG recibió numerosas contribuciones de la ITU-T, Telcordia,
ETSI y de numerosos grandes fabricantes y operadores de sistemas telecomunicaciones, entre otros.

El objetivo de disponer de arquitecturas para señalizar el tráfico PSTN desde el mundo IP, a nivel de cientos de
miles de troncales interactuando entre VoIP y TDM en la red global de un único operador, con capacidad del
manejo de millones de BHCA y miles de llamadas/segundo mediante la red SS7, no era ajeno a la idea de una
nueva infraestructura de telecomunicaciones basada exclusivamente en redes de paquetes. SIGTRAN cumple
un rol esencial en un proyecto de tal naturaleza, hasta que el último residuo de redes TDM esté presente.

La RFC informacional 2719 (Framework Architecture for Signaling Transport, Oct. 1999), contó con el aporte de
empresas de comunicaciones como Nortel, Siemens, Telia, Ericsson, Lucent y Cisco, y propone que, en una
arquitectura distribuida MGC-MG-SG, SIGTRAN provea el transporte de una amplia “ variedad de protocolos de
la SCN (Switched Communications Network) como: la aplicación y partes de usuario de SS7 (incluyendo MTP
ISUP, SCCP, TCAP, MAP, INAP, IS-41, etc.) y el Nivel 3 de los protocolos DSS1/PSS1 (Q.931 y QSIG).”

El desarrollo de los diferentes protocolos de SIGTRAN fue implementado entre los años 2000 y 2005, siendo el
primer protocolo SCTP (Stream Control Transmission Protocol), un protocolo Nivel 4, mezcla de UDP y TCP.

El trabajo realizado por el IETF para transportar diferentes variantes de SS7 y algunos protocolos de PABX se
refleja en la Tabla 7.5, que muestra la publicación en el tiempo de los protocolos de la familia SIGTRAN. La
misma indica la primer RFC de cada standart, su última versión y posteriores extensiones de servicios.

Tabla 7.5: Protocolos de la Familia SIGTRAN.

La Figura 7.6 muestra una arquitectura Softswitch y el flujo de tráfico SIGTRAN entre el mismo y sus
contrapartes SS7 PSTN, con un proxy SG, y presenta los conceptos de SG standalone y SG embebidos en MG.

El TMG tiene un SG embebido y soporta accesos remotos V5.2 y PBX, y diálogos ISUP sobre M2UA entre el
Softswitch y un SSP contiguo. Se emplea el Modo Asociado de interconexión SS7, con señalización en el
mismo camino que troncales de voz, asignando ranuras de 64 Kbps de un troncal E1.

7. Redes TDM, Señalización SS7 y SIGTRAN 382


El TMG del ejemplo es multifuncional y soporta interconexiones de concentradores remotos V5.2 (parte de la
PSTN), así como PABX bajo señalizaciones CAS R1, R2 y clase ISDN PRI. Cualquier teléfono conectable a un
AMG, un concentrador V5.2 ó una PABX puede ser POTS ó ISDN, aunque este último es local al AMG.

Figura 7.6: Modelo Softswitch y Aplicación de la Familia de Protocolos SIGTRAN.

La Figura 7.6 representa múltiples combinación de señalización en el dominio de un único softswitch. Los
accesos de PABX ó V5.2 son tramas E1, y acarrean señalización CAS ó SS7, además de voz TDM G.711. En
las PBX, los teléfonos son solo internos, y en el concentrador V5.2 los teléfonos forman parte de la PSTN.

La Figura 7.7 presenta los protocolos SIGTRAN y los protocolos del sistema SS7. Los SG se encargan de las
adaptaciones SS7– SIGTRAN para el transporte en IP de los diferentes protocolos desde y hacia el MGC.

Figura 7.7: Stacks de Protocolos SS7 y SIGTRAN.

Se observa la importancia de SCTP como protocolo de transporte sobre IP, en reemplazo de TCP y de UDP.

7. Redes TDM, Señalización SS7 y SIGTRAN 383


7.5 Requerimientos de SS7 y Premisas de Diseño de SIGTRAN

Un Link SS7 de banda angosta (64 Kbps) sostiene más de 1.000 llamadas simultáneamente, y gestiona cerca
de 7 llamadas ISUP por segundo y por sentido (2 x 25.000 BHCA). Por ejemplo, ISUP tiene alta sensibilidad a
los errores y a las pérdidas de secuencia de mensajes, por lo que debe garantizarse como mínimo:

-7
Pérdida de Mensajes ISUP inferior a 10 (0,1 ppm). Este problema se recupera con timeouts.
-10
Tasa de Mensajes ISUP fuera de secuencia inferior a 10 . Este problema afecta a múltiples llamadas.
Cumplimiento de los más de 40 temporizadores definidos para ISUP.

Para el desarrollo de SIGTRAN, en 1999 el SIGTRAN WG del IETF preparó un draft con requerimientos sobre
la performance de la señalización SS7 en redes VoIP, sobre elementos de red SS7 y retardos en establecer
una llamada en una red nacional y a nivel internacional, basado en standares ITU-T. Los parámetros del draft
han sido referenciales, tal que la inclusión de un segmento SIGTRAN permitiera rendimientos acorde con los
datos.. Algunas referencias basadas y/o computadas según ITU-T se muestran en las Tablas 7.8 y 7.9.

Tabla 7.8: Referencias de Retardos de Mensajes SS7.

La carga normal corresponde al valor promedio en BHCA. Los retardos y latencias contemplan la transmisión.

Los cálculos están realizados según la Rec. ITU-T Q.709, en base al HSRC (Hypothetical Signaling Reference
Connection). Respecto del tamaño de los países, cabe lo siguiente:

País Mediano: Menos de n x 10 millones de abonados, con una distancia máxima de 1.500 Km entre la
central de abonado y el centro internacional.
País Grande: Más de n x 10 millones de abonados, con una distancia máxima de 1.500 Km entre la
central de abonado y el centro internacional.

La Rec. Q.709 enfoca probabilísticamente el número de SSP y STP en un país, según databases demográficas,
tanto para la red nacional como para el segmento internacional. El draft para límites de diseño de SIGTRAN va
más allá de las llamadas ISUP (básicas) y presenta valores para transacciones TCAP. Además contempla los
valores registrados en USA, según standares Telcordia (ex BellLabs).

Tabla 7.9: Referencias de Retardos de Establecimiento de Llamadas bajo SS7.

7. Redes TDM, Señalización SS7 y SIGTRAN 384


7.6 Redes de Señalización 7

7.6.1 Introducción a la Señalización Telefónica CAS y CCS

Un área fundamental de normalización de la ITU-T (ex-CCITT) corresponde a la señalización entre centrales


telefónicas internacionales para permitir la transferencia de números de abonados y modalidades de llamadas.
Hasta el arribo de la telefonía digital y los modelos estructurados con redes de datos asociadas, los sistemas
de señalización eran analógicos, con señalización in-band extremo-extremo, lo que podía consumir hasta 15
segundos de gestión, con una baja calidad y confiabilidad extremo-extremo según los parámetros actuales.

La infraestructura tecnológica analógica hacía imposible separar el camino de la señalización respecto de la


voz, por lo que los viejos sistemas de señalización se denominan CAS (Channel Associated Signaling). En la
segunda mitad de los años ’70 se acelera la disponibilidad de computadores y microprocesadores económicos,
la digitalización de la voz en centrales SPC, la transmisión TDM en redes PDH y el desarrollo de las redes de
conmutación de paquetes con diversas arquitecturas. En 1980, el CCITT publica la Serie Q.7XX, que define la
arquitectura CCS 7 (Common Channel Signaling) y el funcionamiento de redes SS7 basadas en MTP y TUP.

Una red de señalización CCS posibilita la completa separación del tráfico de señalización (datos en redes de
conmutación de paquetes) y el tráfico de voz (señales digitales sincrónicas sobre enlaces PDH), además de la
prestación de servicios avanzados por la interacción entre procesadores y periféricos inteligentes. A la vez es
posible disminuir los tiempos de gestión de llamadas a un par de segundos como máximo y multiplexar un
canal de señalización entre cientos de entidades usuarias por la utilización de mensajes con direcciones únicas
para cada entidad de la red PSTN. El CCITT propuso que el enlace básico de SS7 fuese de 64 Kbps, lo que
alcanza para administrar hasta 25.000 BHCA (Busy Hour Call Attempt) con mensajes promedio de 200 bytes.

Figura 7.10: Desarrollo en el Tiempo de Standares para Señalización SS7.

A diferencia de múltiples sistemas CAS desarrollados desde el inicio de la telefonía, solo se normalizaron dos
versiones de sistemas CCS. CCS6 (Series Q.251 – Q.300) fue el primer modelo normalizado de CCS, con un
bajo nivel de aceptación, particularmente en USA. El Sistema de Señalización 7, publicado por el CCITT desde
1980 bajo la Serie Q.7XX, sigue vigente actualmente, y ha sido enriquecido desde entonces con expansiones
de prestaciones y actualizaciones como se refleja en la Figura 7.10.

CCS7 1980 delineó la arquitectura general de redes SS7, el rol y funcionamiento del stack MTP y definió una
aplicación para establecimiento de llamadas entre teléfonos POTS de la PSTN, denominada TUP (Telephone
User Part), con un mínimo de prestaciones. La aplicación ISUP (ISDN User Part), que es utilizada actualmente,
fue publicada en 1984 (Q.730), y tuvo múltiples actualizaciones y extensiones hasta que, en 1991, la ITU-T
publicó la variante ISUP ’91 en la Rec. ITU-T Q.767, para interconectar centros telefónicos internacionales, y
que fue rápidamente implementada junto con la digitalización de los enlaces satelitales en los años ’90. A esta
versión estable le siguieron diferentes normalizaciones de servicios sobre TCAP y SCCP desde el año 1992,
con el auge de las redes inteligentes fijas (IN, AIN) y móviles (WIN, CAMEL, CAP).

En la actualidad, toda llamada de un teléfono fijo ó móvil, para comunicaciones interpersonales ó servicios de
otra clase es procesada por una red global SS7, basada en la interconexión internacionales de redes SS7 de
múltiples operadores fijos y móviles por país, que reciben un conjunto de direcciones para nodos SS7 por parte
de la Autoridad de Aplicación, un órgano de la ITU-T. A su vez, en cada país, existen implementaciones nativas
de SS7 y se emplean direcciones nacionales para los nodos SS7. Esto permite comunicaciones basadas en la
interconexión de las redes SS7 de los diferentes operadores, con visibilidad completa de cualquier línea
instalada. De esta manera, y con una adaptación de protocolos en centros internacionales, SS7 interconecta a
nivel mndial más de 7.000 millones de líneas telefónicas fijas y móviles.

7. Redes TDM, Señalización SS7 y SIGTRAN 385


Antes de SS7, algunos de los sistemas de señalización internacional ó regional más populares tipo CAS
(Channel Associated Signaling) ó CCS (Common Channel Signaling) , normalizados por la ITU-T, fueron:

R1 (Regional 1): R1 comprende protocolos de señalización de línea y registros utilizados en los EEUU,
Canadá y Japón, desde los años ’50, del tipo MF (Multifrequency).
R2 (Regional 2): R2 comprende una familia de protocolos utilizados en Europa y el resto del mundo,
excepto USA, para señalización de línea (toma, liberación, señal de llamada, etc.) y de registros
(número llamado, llamante, etc.). La señalización de línea utiliza impulsos en redes analógicas a 4
hilos, los bits ABCD del TS16 en tramas E1 ó el esquema robbed bit en tramas T1 y la ejecución de la
señalización de registro. En los años ’60, la señalización CAS del tipo MFC (Multifrequency Compelled)
se empleaba en centrales con capacidad de procesar tonos de audio, cambiando con la introducción de
PCM en los años ’70 por audio digitalizado G.711 en tramas E1. Las variantes R2 fueron ampliamente
utilizado en redes nacionales, y todavía persiste. R2 señaliza hasta 30 canales PCM 30+2.
C5 (CCITT Signaling System No. 5): Señalización CAS basada en tonos dobles, utilizada desde 1964
hasta mediados de los años ’90 para enlaces por cable coaxil y satelitales. C5 fue reemplazado por C7.
C6 (CCITT Signaling System No. 6): La primer señalización CCS, introducida en 1972. Sin basarse en
el modelo ISO-OSI de capas, introduce el concepto de paquetes y enlaces de datos con modems a 4
hilos. Con bajo impacto, fue empleado en los EEUU y Canadá, hasta el despliegue masivo de CCS7.

Una importante diferencia a favor de SS7 es la rapidez en establecer una llamada (call setup) internacional,
típicamente inferior a 2 a 3 segundos, versus 10 a 15 segundos requeridos por un sistema CAS como C5.

Los sistemas SS7 tienen una arquitectura modular, orientada al modelo OSI-ISO, lo que ha facilitado el
desarrollo de servicios para llamadas básicas (típicamente en ISUP) y para prestaciones sobre redes
inteligentes fijas y móviles (IN, WIN) como Calling Card, FreePhone, Roaming, Number Portability , etc. La
arquitectura en capas de procedimientos y el desarrollo de protocolos e interfaces para operar con las mismas
permite disponer de APIs para la creación de nuevos servicios.

El sistema SS7 domina actualmente el escenario de señalización internacional y nacional para telefonía, con
una red internacional SS7 con variantes como CCS7 ANSI (USA), CCS7 ETSI (Europa), CCS7 ITU-T en la
mayoría de los países, CCS7 China y CCS7 Japón, con adaptadores de protocolos en centros internacionales.
Aunque ITU-T regula sobre las conexiones internacionales entre redes, no sobre conexiones domésticas, SS7
ha sido adoptado, con variantes, por los operadores fijos y móviles más de 190 países como protocolo master
de señalización de la PSTN nacional, quedando pocas implementaciones de CAS R2 MFC y otros.

Por la complejidad actual del standart, que comprende una familia de protocolos para diversas aplicaciones y
diversos elementos de red utilizados en la señalización, cada país emplea SS7 con variaciones locales que
modifican cientos de parámetros del standart. Debido a esto, las centrales Clase 4 nacionales de dos países no
son directamente interconectables, y se requiere al menos una central Clase 4 internacional bajo SS7 ITU-T ó
ANSI. Estas centrales, con múltiples destinos SS7, se ponen en marcha luego de extensas pruebas bilaterales
de interoperabilidad, con procedimientos de verificación estructural de SS7 y tests claramente documentados.

Una ventaja de esta separación es la independencia de planes de numeración internacionales bajo un standart
ITU-T E.164 respecto de los planes nacionales de numeración, con adaptaciones en los centros internacionales.

7.7 Elementos de una Red de Señalización 7

7.7.1 Modelo de Capas de la Red SS7

La Figura 7.11 presenta el modelo de capas de una arquitectura SS7, con base en el modelo ISO-OSI, y con la
capacidad de prestar servicios de llamadas básicas (ISUP, TUP) y servicios avanzados basados en
transacciones para redes fijas (INAP, AIN) y para redes móviles (MAP, CAMEL).

Este modelo, en evolución desde 1980, presenta a TCAP como una interfaz para diversas aplicaciones SS7
que requieren transacciones con bases de datos y aplicaciones que administran servicios extendidos a los de
telefonía básica, como ser: localización de un subscriptor, autenticaciones y permisos para una prestación,
traducciones de números no geográficos y procesos sobre el origen, destino y caudal de llamadas avanzadas,
secuenciamiento de fases con intervención de IVR, Media Servers, sistemas de autenticación, etc. En resumen,

7. Redes TDM, Señalización SS7 y SIGTRAN 386


las aplicaciones son soportadas por la interfaz TCAP no se involucran con la llamada telefónica sino con
procesos de valor agregado sobre esa llamada, no necesariamente de tipo conversacional.

Figura 7.11: Stack de Protocolos SS7 y Equivalencias con el modelo ISO-OSI.

Los cuatro primeros niveles, MTP y SCCP, definen la red de transporte SS7 y están diseñados para conectar
nodos SS7 (SP) y enrutar y entregar de manera confiable los mensajes entre los nodos, con independencia del
contenido de los mismos.

El stack de protocolos MTP/SCCP puede compararse (con reservas) con el stack TCP/IP. A continuación se
resumen características de los diferentes módulos del Modelo de Capas SS7.

7.7.2 Capas de la Red de Transporte de Mensajes SS7

MTP 1 (Message Transfer Part Level 1): Corresponde a la Capa Física y define características físicas,
eléctricas y lógicas de los enlaces de señalización de la red SS7. Las conexiones de baja velocidad,
entre 56 y 64 Kbps, proveen 25.000 BHCA por sentido y utilizan ranuras en tramas E1 ó T1, enlaces
DS-0 de 64/56 Kbps ó interfaces locales V.35 (64 Kbps). Las conexiones de alta velocidad emplean
tramas PDH sin canalizar, con capacidad máxima de 775.000 BHCA por sentido (E1- 1,984 Mbps) ó de
600.000 BHCA por sentido (T1- 1,536 Mbps). Estas conexiones se especifican en la Rec. ITU-T Q.703
y ANSI T1.111.3 respectivamente. Existen propuestas para el empleo de ATM reemplazando MTP 2.
En tal caso, las tramas E1 ó T1 deben ser compatibles con IMA (Inverse Multiplexing ATM), una técnica
de mapeo de ATM en tramas PDH.

MTP 2 (Message Transfer Part Level 2): Define la Capa de Enlace y opera punto a punto, garantizando
que el par de SP interconectados intercambien mensajes MTP 3 sin errores, los cuales encapsula en la
trama HDLC (High Level Data Control Protocol) del modelo ISO-OSI. La trama está delimitada por
octetos 01111110 (flags), por lo que HDLC rellena el contenido agregando un bit “0” cada cinco bits “1”
consecutivos, para prevenir flags espontáneos dentro del mensaje, que darían fin a la transmisión.
Protege los datos transmitidos con un campo de 16 bits CRC para chequeo de errores en recepción, e
implementa control de flujo y de secuencia y retransmisión de tramas erróneos. Equivale a X.25 LAPB.
Aunque no será tratado en este documento, algunas implementaciones de banda ancha reemplazan el
Nivel MTP 2 por el stack ATM Q.2140/Q.SAAL, lo cual requiere adaptaciones de MTP 1. Los mensajes
son enviados sobre la capa SAAL (Signalling ATM Adaptation Layer), que provee entregas confiables
mediante el servicio SSCOP (Service Specific Connection-Oriented Protocol). El uso de ATM es nuevo
y tiene poca difusión en algunos grandes operadores, aunque el transporte de SS7 en banda ancha es
una necesidad cada vez mayor, por el crecimiento del tráfico telefónico móvil y fijo.

MTP 3 (Message Transfer Part Level 3): Corresponde a la Capa de Red y permite crear una red de
nodos SS7 (SP), interconectados por Links SS7. MTP 3 reenruta tráfico SS7 frente a fallas de red y
ejecuta control de congestión. Un nodo tiene una dirección única en la red SS7, denominada SPC
(Signaling Point Code). Los mensajes MTP 3 se dirigen a un DPC (Destination Point Code), desde un
OPC (Originating Point Code), con lo cual son enrutados en los diferentes SP que atraviesa. MTP 3

7. Redes TDM, Señalización SS7 y SIGTRAN 387


utiliza múltiples rutas entre origen y destino, cuyo tráfico puede controlar para evitar congestión y
retardos ó por caída de rutas primarias. MTP 3 es conceptualmente similar al protocolo IP, aunque
utiliza diferentes mecanismos de enrutamiento.

SCCP (Signaling Connection Control Part): Corresponde a la Capa de Red y extiende las prestaciones
de MTP 3, en forma similar a prestaciones de TCP/UDP sobre IP. SCCP provee funciones avanzadas
de enrutamiento no disponibles en MTP 3, como ser la capacidad de direccionar Aplicaciones dentro de
un PS (GTT ó Global Title Translation). MTP 3 solo ve al SP como un nodo único, y no puede identificar
sus partes. Mientras que una llamada básica ISUP direcciona a un SPC como un nodo monolítico,
SCCP permite la obtención de un Punto de Código de Señalización de Destino (DSPC) y en un
Número de Subsistema dentro de este nodo para permitir el servicio GTT. Algunos ejemplos son: un
número 0800, un número de Calling Card ó ID de subscriptor móvil sea traducido en un DSPC y
Número de Subsistema (Ej: 0800/0600, Calling Card, Premium y otros servicios de redes IN fijas y
móviles). SCCP realiza una función de reenrutamiento avanzado y provee cinco clases de servicios de
conexión tipo TCP (con recuperación de errores y control de flujo) ó UDP (tipo datagrama). SCCP es el
protocolo de transporte de servicios basados en TCAP.

7.7.3 Capas de Gestión de Llamadas de Telefonía Básica

TUP (Telephone User Part): Es utilizado para establecer y liberar una llamada entre dos nodos SS7
que controlan centrales POTS Clase 5. Es uno de los primeros protocolos SS7 y provee muy pocas
funciones además del establecimiento y liberación de llamadas entre dos teléfonos analógicos, sin
prestaciones adicionales sobre la llamada en curso. TUP opera solo en las fases de establecimiento y
de liberación de las llamadas y ha sido utilizado en muy pocos países, como Brasil y China. Ha sido
reemplazado por ISUP, por la mayor cantidad de prestaciones.

ISUP (ISDN User Part): Define los mensajes y protocolos utilizados en el establecimiento y liberación
de llamadas de voz y datos sobre una red pública ISDN, y administra la red de troncales sobre las que
estas llamadas progresan, llevando control del troncal E1/T1 y el slot TDM utilizado para una llamada.
ISUP es típicamente empleado por llamadas POTS e ISDN, debido a numerosas ventajas sobre TUP,
como la disponibilidad de prestaciones de ISDN PRI, como ser: CLI, control de tasación, desvíos de
llamada y diferentes servicios según la llamada sea para voz, fax ó datos. Como en TUP, ISUP solo
opera en las fases de establecimiento y de liberación de las llamadas.

7.7.4 Capa de Interfaz para Servicios Transaccionales

TCAP (Transaction Capabilities Application Part): Esta capa soporta el intercambio de datos entre las
diferentes aplicaciones distribuidas en la red SS7 utilizando el modo datagrama de SCCP. TCAP opera
con servicios independientes del origen y el destino de la llamada, ó los circuitos TDM utilizados. En
redes IN, TCAP transporta mensajes INAP (IN Application Part) para que, según databases, se
obtenga el enrutamiento necesario para números 0800/0600, ID de usuario para Calling Card y otros.
En redes móviles, TCAP transporta mensajes MAP (Mobile Application Part) para autenticación,
roaming, ID de equipos, etc. TCAP es la interfaz de la aplicación OMAP, para el OyM de las redes SS7
y utiliza SCCP para transporte de mensajes entre los subsistemas de las Aplicaciones, aunque provee
servicios como el caso de MWI (Message Wait Indicator) en algunos teléfonos, indicando al usuario de
la existencia de un mensaje de voz cuando un sistema de correo de voz envía un mensaje TCAP a la
red TDM, para el marcado del flag MWI en la base de datos del abonado, en su central Clase 5.

OMAP (Operations and Administration Application Part): La aplicación permite el control de toda la red
SS7 desde un Centro de Gestión (NOC ó equivalente). Existen diversas prestaciones disponibles para
el personal de OyM, como ser administración remota de bases de datos, testeo y mantenimiento de los
enlaces, monitoreo de performance, traceado de llamadas y diferentes estadísticas y reportes.

7.7.5 Capa de Soporte para Servicios Inteligentes ó Avanzados

MAP (Mobile Application Part): Este componente avanzado es utilizado en servicios dentro de la red
móvil GSM, es de alta complejidad y se actualiza constantemente. MAP permite el pasaje de mensajes
entre los componentes de la red GSM. En la práctica, aunque WIN, INAP y CAMEL tienen origen en el
mismo modelo INCM (Intelligent Network Conceptual Model), bajo SS7 no están unificados pues WIN

7. Redes TDM, Señalización SS7 y SIGTRAN 388


es el standart para redes IS-41, CAMEL es el standart para redes GSM e INAP es empleado en redes
de telefonía fija ITU-T, ya que AIN es la versión ANSI para USA, Canadá y Japón. Esta complejidad es
la que facilita que diferentes fabricantes desarrollen extensiones propietarias para nuevos servicios.

INAP (Intelligent Network Application Part): Es utilizada para servicios avanzados que implican el
acceso al SCP, a servidores de Aplicaciones varias y a Periféricos Inteligentes, como el caso de las
Máquinas de Anuncios, Sistemas IVR, etc. Para ejecutar el servicio que el abonado desea, existe un
flujo de mensajes INAP entre diferentes entidades IN, los cuales son transportados por TCAP, bajo la
forma de Transacciones entre las partes (Comandos-Respuestas).

CAP (CAMEL Application Part): CAMEL (Customized Applications for Mobile Enhanced Logic) es un
conjunto de aplicaciones para IN en redes móviles GSM. CAP es un protocolo de señalización para la
interacción de los elementos de la arquitectura WIN. CAP es un protocolo de usuario ROSE (Remote
Operations Service Element) que utiliza a TCAP para diferentes transacciones. CAP extiende servicios
MAP, según especifica ETSI para voz GSM y datos GPRS y permite aplicaciones como: mensajería
unificada, autenticación de usuario y control de fraude, servicios prepagos, servicios según locación,
etc. CAMEL posibilita agregar servicios de red inteligente a redes móviles que son más avanzados que
IN para telefonía fija, y utiliza estructuras de INAP CS-2 (Capabilities Set 2). Las nuevas prestaciones
son una importante fuente de ingresos, y CAP facilita la creación de nuevos servicios a bajo costo.

7.7.6 Nodos y Enlaces de la Red SS7

Una red SS7 utiliza tres clases de nodos SS7 (SP ó Signaling Points), cada uno de los cuales identificado en
forma unívoca por un Point Code numérico (PC ó Punto Código de Señalización). Existe un único conjunto de
PC internacionales y un conjunto de PC nacionales, por cada país, administrado por la Autoridad de Aplicación.
Los PC permiten el enrutamiento de los mensajes SS7, semejando direcciones IP, y el mismo se implementa
mediante tablas de enrutamiento residentes en cada nodo SP de la red SS7. Las tres clases de SP son:

SSP (Service Switching Point): Es un nodo que origina, termina ó conmuta mensajes SS7, y que existe
en las centrales TDM. A través de la CPU de estas centrales, el SSP implementa la señalización SS7
que es necesaria para que cualquier llamada desde ó hacia la central donde existe pueda tener lugar.
Un SSP tiene un número de red SS7, nacional ó internacional, denominado Point Code (PC) ó Punto
Código de Señalización (PCS), que es único en toda la red nacional ó toda la red internacional, y que
es asignado por una Autoridad de Aplicación. Un mensaje SS7 tiene en su estructura el PC Originante
(OPC) y el de Destino (DPC), en forma equivalente al empleo de las direcciones IP y los paquetes IP.

STP (Signal Transfer Point): Es un conmutador de mensajes entre nodos de la red SS7, en un modo
similar a los routers IP, excepto que intercepta y procesa dos clases de mensajes: gestión de GTT
(Global Title Translation) y mensajes de gestión del nodo STP. GTT es un proceso de resolución de un
número de red telefónica, que es traducido a otro número según diferentes premisas. El enrutamiento
SS7 es realizado por el STP en base a etiquetas de los mensajes del Nivel 3 (MTP 3). Un STP puede
implementar funciones de tracing y screening de mensajes, para depuración y prevención de abusos.

SCP (Service Control Point): Contiene bases de datos y el soporte de la red SS7 para servicios IN. Las
prestaciones más comunes de IN residen en el SCP como aplicaciones que prestan servicios al SSP.
Un ejemplo es la traducción de un número no-geográfico tipo 0800XXX en un número geográfico que
es gestionado por una central con un DPC específico, lo que es resuelto por una transacción SSP-SCP.
El SCP contiene los procesos requeridos para la ejecución de un servicio IN como Calling Card, con la
capacidad de validar la interacción con el usuario originador (ID, crédito, número de destino, etc.), y
llegar al mensaje de llamada básico, una vez cumplidos todos los pasos. Un SSP dirige consultas a un
SCP porque las llamadas especiales activan un trigger IN en la central de origen. En redes móviles, el
SCP cumple un rol fundamental en procesos como roaming, portabilidad de números (tambien en
redes fijas) y numerosas otras prestaciones. El SCP puede cooperar con servidores de aplicación.

La Figura 7.12 presenta la conexión redundante de los SP SS7 con tres centrales TDM interconectadas entre sí
a nivel de troncales de voz. Cada SP está duplicado, así como los enlaces SS7 con ese SP, para una red SS7
de alta disponibilidad. Los enlaces SS7 se basan en canales de 64 Kbps de tramas E1 asignadas
específicamente para SS7 y no acarrean señales de voz. Por ello, la unidad física de interconexión entre SSP,
STP y SCP son tramas PDH E1 con diferentes grados de ocupación según los cálculos de tráfico telefónico.

7. Redes TDM, Señalización SS7 y SIGTRAN 389


Un método aproximado es asignar 64 Kbps para SS7 básica (ISUP) entre SSP y STP por cada 25.000 BHCA
(Busy Hour Call Attempt) en una central TDM, y luego duplicar los enlaces SSP-STP para que operen con el
mecanismo de reparto de carga, con un grado de utilización inferior al 40% por enlace SS7 tal que cada grupo
pueda reemplazar al otro en una falla. Si se estima que el tráfico máximo de la central A es de 200.000 BHCA,
lo que requiere 8 links SS7, se utilizará una trama E1 por STP con cuatro enlaces SS7 habilitados en cada una.

Por razones de gestión técnica y administrativa, un conjunto de enlaces SS7 entre dos SP se denomina linkset
SS7. En el ejemplo, un linkset del SSP A se compone de cuatro links SS7 (enlaces). Los linkset pueden ser
agrupados en linkset combinados, cada uno con diferentes prioridades. En un linkset, un grupo de links con
iguales propiedades se denomina link group, generalmente un sinónimo de linkset.

El tráfico en el resto de los enlaces SS7 (STP-STP ó STP-SCP) y pero depende del nivel de congestión y de
los servicios telefónicos prestados en la red del ejemplo.

Figura 7.12: Red SS7 con Arquitectura Redundante y Tres Centrales TDM.

En la Figura 7.12 se aprecia la identificación de routesets SS7, los cuales agrupan las rutas que existen entre
dos SP. Una ruta SS7, entre nodos (SP) de la red es provisionada manualmente durante el diseño de la red
telefónica, y está declarada en forma estática en las tablas de enrutamiento de los diferentes SP. Cuando son
declarados los routesets se completa la capacidad de un SP para decidir mecanismos de enrutamiento directos
y alternativos, en el caso de fallas de la ruta directa.

Es usual y deseable que los operadores clase Carrier utilicen SP duplicados, en conjuntos apareados, tal que
un SP toma el lugar del otro ante una caída catastrófica, congestión ó malfuncionamiento. Esto da lugar a que
una red SS7 de alta complejidad tenga numerosos SP de diferentes categorías y capacidades, como ser:

Múltiples SSP, uno por central TDM bajo SS7.


Múltiples STP, si la cobertura geográfica de la red telefónica es amplia.
Un par de SCP por red SS7, de alta capacidad, para absorber las transacciones de todos los servicios
avanzados prestados por la red telefónica a sus usuarios.

Una topología compleja de la red PSTN emplea numerosos links SS7 para su funcionamiento, lo que lleva a
definir diferentes clases de links SS7 dentro de una red, según su rol e importancia. Los tipos de links son:

Links A: Enlaces de Acceso. Conectan SP (SSP, SCP) periféricos al núcleo STP de la red SS7. Esta
clase de enlaces solo llevan el tráfico SS7 del par de nodos interconectados, sin tráfico de tránsito.

Links B: Enlaces Puente. Operan sobre STP apareados interconectados con Links C, creando una
topología malla de STP en una red compleja. Generalmente se utilizan cuatro Links B para conectar
dos pares de STP apareados. Su función es muy parecida a la de los Links D, y a veces ambos se
denominan Links B/D.

7. Redes TDM, Señalización SS7 y SIGTRAN 390


Links C: Enlaces de Cruce. Conectan dos STP apareados, que realizan las mismas funciones en un
modo de respaldo mutuo, tal que un STP reemplaza al otro si falla. Pueden ser utilizados como
desborde en casos de congestión ó para mensajes de gestión de red SS7. Estos Links se emplean
solamente con STP, aun cuando existen SCP apareados, los que utilizan otros Links SS7.

Links D: Enlaces Diagonales. Crean un núcleo de red SS7 más complejo al extender el uso de Links B
para interconectar pares STP secundarios en una configuración Cuádruple Link D, lo cual aumenta las
rutas SS7 disponibles origen-destino. La red SS7 global es similar, estructuralmente, a la Internet, que
agrupa jerárquicamente redes de ISP. Los Links D pueden unir SP de diferentes redes y operadores, a
diferencia de los Links B, internos a una red dada. Como se mencionó, las diferencias entre B y D no
son suficientemente específicas, por lo que estos Links pueden denominarse B/D.

Links E: Enlaces Extendidos. Son equivalentes a los Links de Acceso A, excepto que se emplean para
interconectar los SSP y SCP a nodos STP alternativos, no locales, en el caso de que el STP local no
pueda ser accedido por un Link A. Estos enlaces, poco utilizados, aumentan la confiabilidad global y a
veces se denominan de acceso alternativo.

Links F: Enlaces Completamente Asociados. Estos enlaces, de gran importancia, interconectan SSP en
redes que no emplean STP, y operan en una modalidad CAS (Channel Associated Signaling), ya que
utilizan uno ó más slots G.711 de tramas E1 que llevan simultáneamente voz y datos SS7. Los Links F
sirven a diferentes propósitos, como ser:

o Interconectar a la red SS7 a SSP remotos con economía de costos, pues los mismos se
conectan al backbone STP a través del SSP testaferro.
o Interconectar SSP y SCP directamente, en redes de baja complejidad.
o Permiten un enrutamiento alternativo de llamadas, en el caso de falla grave en la red SS7.
o Permiten interconectar Trunking Media Gateways (TMG) en redes VoIP, en voz y señalización
mediante el protocolo M2UA entre el MGC y el TMG, con SS7 sobre IP para Modo Asociado.

La señalización SS7 es empleada en dos modos de interconexión con respecto a los circuitos de voz:

Modo Asociado: La señalización SS7 progresa de central en central por la PSTN, con igual camino que
el circuito vocal. Mientras progresa, va reservando troncales mediante CIC, para disponer del canal de
retorno de audio por donde envía la señal de progreso de llamada desde la central de destino.

Modo Cuasi-asociado: La señalización SS7 progresa por la red SS7, conmutando en los nodos STP y
vinculando el OPC y el DPC. Generalmente, la red SS7 tiene una topología estrella ó malla-estrella,
minimizando saltos. Este modo es el más utilizado en la actualidad.

7. Redes TDM, Señalización SS7 y SIGTRAN 391


7.8 Direccionamiento y Mensajes en Redes SS7

7.8.1 Introducción

Se emplea una implementación ITU-T de SS7 para llamadas internacionales, mientras que existen múltiples
implementaciones nacionales ó regionales, pues cada país ajusta los numerosos parámetros de configuración
de las implementaciones SS7 a su conveniencia. Es usual la designación ISPC (International Signaling Point
Code) ó NSPC (National Signaling Point Code) para diferenciar ambas redes.

Una diferencia es la longitud de los PC que identifican a cada nodo SS7, como ser ITU-T (14 bits), USA (ANSI)
y China (24 bits), y Japón NTT (16 bits). La implementación SS7 ETSI es casi idéntica a la de ITU-T.

La Figura 7.13 muestra la asignación de los 14 bits ITU-T para especificar un PC en el formato 3-8-3. Otras
formas de representación de los PC son: decimal, hexadecimal y binaria, que varía en SS7 nacional según el
país y/o la región.

Figura 7.13: Formato 3-8-3 ITU-T para los Códigos OPC ó DPC .

Los PC son empleados en los mensajes MTP 3 (MSU), que contienen un DPC (Destino) y un OPC (Origen), en
forma similar a IP. Los Point Codes son tambien referenciados como Puntos de Señalización 7.

Aunque diferentes variantes internacionales verifican el standart internacional para Señalización 7, en términos
de arquitecturas, modelos de interconexión, elementos de red, funciones, mensajes, direccionamiento de SP y
soportes a Aplicaciones Transaccionales, existen algunas diferencias de implementación que requieren que un
STP que interconecta redes SS7 de América del Norte, Japón, Europa, China y diferentes regiones del mundo
deba realizar una conversión de protocolos, adaptando las diferentes versiones.

7.8.2 Tramas del Nivel de Enlace (MTP 2)

Un Enlace MTP 2 se establece punto a punto entre dos nodos SP de una red SS7. Para el pasaje de mensajes
utiliza una variante de HDLC tipo LAPB (con similitudes al Nivel 2 de X.25), con tramas HDLC delimitadas por
Flags 0x7E. Los Flags no forman parte del Enlace y fluyen constantemente por razones de sincronismo.

Como HDLC ó LAPB, se crea un enlace full-duplex con tramas numeradas en cada sentido (0-127). Las tramas
en cada sentido son validadas por el mecanismo de piggybacking, tal que se inserta en la trama en cada trama
transmitida el número de la última trama recibida correctamente.

Se utiliza el mecanismo de ventana deslizante (0 a 127) para ejercer control de flujo en el enlace, ya que un
lado no puede transmitir un número de trama que sea superior al último número validado más uno. Los bits BIB
y FIB indican, con su alternancia, que la trama transmitida corrige un error mediante retransmisión ó que se ha
recibido una trama con errores.

MTP 2 utiliza tres tipos de SU (tramas), con nombres FISU, LSSU y MSU, que tienen una longitud variable en
base a la carga transportada. MTP 2 utiliza dos SU: FISU, para validaciones cuando no hay SF ó tráfico MTP3
para transmitir y LSSU, similar a FISU excepto que transporta información de status MTP 2. El MSU (Message
Signaling Unit) es la trama que lleva el tráfico SS7 para el Nivel 3 ó superiores.

La Figura 7.14 resume la estructura general de las tres clases de SU (tramas MTP2).

Solo un octeto del par reservado para SF en la trama LSSU es utilizado, y dentro de este solo se han definido
los tres bits menos significativos con seis condiciones de estado del Nivel 2, según la tabla de la Figura 7.14.

7. Redes TDM, Señalización SS7 y SIGTRAN 392


La trama LSSU solo es utilizada cuando existe un problema de sincronismo, por ejemplo debido a una alta tasa
de errores binarios, una falla remota en la red como congestión ó bloqueo, etc. En general, LSSU se emplea al
inicializar el enlace entre los pares MTP 2.

Figura 7.14: Tres Tipos de Signaling Units (SU) entre Nodos SS7.

MSU cumple con funciones del Nivel 2 similares a las tramas FISU y LSSU, pero además transporta la carga
del Nivel de Red SS7 (MTP 3), entre 2 y 272 octetos de longitud en el campo SIF (Signaling Information Field),
que acarrea el tráfico SS7 propiamente dicho. El campo SIF tiene un descriptor asociado en el campo SIO
(Service Information Octet), el cual revela la carga transportada y su origen.

7.8.3 Mensajes del Nivel de Red (MTP 3)

Como se aprecia en el punto previo, donde se tratan los SU ITU-T, la trama MSU (Message Signaling Unit) es
la única del Nivel 2 que acarrea los mensajes del Nivel 3 (MTP 3), mediante el campo SIF del MSU.

El campo SIO (Signaling Information Octect) informa al Nivel 3 sobre la naturaleza, prioridad y jerarquía del
mensaje que contiene SIF (Signaling Information Field), que transporta dos clases de mensajes:

Mensajes para OyM del Nivel de Red SS7


Mensajes para los niveles superiores TUP, ISUP ó SCCP.

La Tabla 7.15 muestra el formato del campo SIO para redes SS7 ITU-T, con tres subcampos binarios. El
subcampo SI es el que describe la carga transportada en el campo SIF. Los mensajes DUP (Data User Part)
acarrean información de la llamada que complementa a la transportada en los mensajes ISUP y TUP. Los
mensajes SCCP transportan en la red SS7 los mensajes TCAP utilizados en diferentes servicios IN.

7. Redes TDM, Señalización SS7 y SIGTRAN 393


Tabla 7.15: Octetos SIO del MSU (Nivel 2) indicando Servicio del Nivel Superior.

La Figura 7.16 presenta tres grandes clases de mensajes MTP 3 del SS7 ITU-T: TUP, ISUP y SCCP.

Se aprecia que cualquiera de los mensajes tiene una zona denominada Etiqueta de Enrutamiento, compuesta
por las direcciones DPC y OPC. Los mensajes ISUP y SCCP tienen el campo SLS (Signaling Link Selection), el
cual se utiliza para repartir el tráfico SS7 hacia un DPC dado sobre los Links SS7 disponibles, generalmente al
rotar el enlace disponible en cada mensaje. Otra función de SLS es preservar la secuencia de los mensajes en
el DPC, pues los SP deben conmutar en el mismo orden dos mensajes con el mismo SLS, evitando cualquier
pérdida del secuenciamiento (por prioridades, congestión, etc.).

Figura 7.16: Formatos de Mensajes para MTP3 Transportados por el MSU (ITU-T).

Se observa que en el mensaje TUP el campo SLS no existe, ya que está en el campo CIC (Circuit Identification
Code), que identifica al circuito TDM. TUP fue desarrollado en la versión inicial de SS7 por el CCITT en 1980,
mientras que ISUP y SCCP fueron desarrollados para la versión 1984, separando SLS y CIC en ISUP. En las
redes ANSI, SLS tiene asignados 8 bits, aunque históricamente se han utilizado 5 bits, con 3 bits de reserva.

Los mensajes del Nivel 3 son enrutados en base a la información del destino con DPC y el enlace con SLS. Se
emplea la etiqueta de enrutamiento que es de 32 ó 40 bits en ITU-T y de 56 bits en ANSI, standart en el cual un
SP es direccionado en un modo DPC (Network, Cluster, Member) con un formato 8-8-8 para el DPC. En ANSI,
el FCC asigna 8 bits Network a grandes operadores, quienes disponen de 64.516 DPC. Operadores con redes
más pequeñas reciben un único número de Cluster (Ej: 34-101-X), lo que los habilita a utilizar hasta 254 DPC,
pues los números 0 y 255 están reservados para usos futuros.

En una red SS7 internacional, el mensaje del Nivel 3 puede tener varios saltos entre SP hasta alcanzar el DPC.
En redes nacionales ITU-T, generalmente se emplea una dupla STP apareada por operador nacional primario,
y estos pueden interconectar sus STP en modo malla. Los operadores en competencia, de menor jerarquía, por

7. Redes TDM, Señalización SS7 y SIGTRAN 394


lo general conectan un único STP a cada dupla apareada STP de los incumbentes, para ahorrar costos. En las
redes de baja capacidad, se obvia el STP y el operador se conecta mediante el SSP de una central Clase 4.

Debido a que cada operador conecta los SSP a los STP en una topología estrella, una red SS7 nacional provee
señalización entre cientos de SSP mediante un núcleo de STP que opera como hub nacional SS7, minimizando
el número de saltos OPC-DPC entre cualquier par de SSP, lo que se traduce en rápidas gestiones de llamadas.

7.8.4 ISDN User Part

ISUP (ISDN User Part) es la señalización más utilizada en cualquier red SS7 ANSI ó ITU-T, pues administra el
establecimiento, gestión y liberación de llamadas telefónicas básicas extremo-extremo, y contiene mecanismos
para interconectar los troncales TDM que permiten la conversación. ISUP es adoptada en forma universal para
llamadas internacionales, y casi completamente en llamadas nacionales, ya que la señalización TUP tuvo muy
baja aceptación, aun cuando fue la única opción de señalización SS7 entre 1980 y 1984.

La red global de telefonía TDM fija y móvil está actualmente controlada casi exclusivamente por el sistema SS7.
Si se debe establecer una llamada básica entre dos usuarios en diferentes países, con modelos ANSI e ITU-T
de SS7, la adaptación de protocolos es realizada en el Centro Internacional del operador de cada país, ya que
la señalización internacional es SS7 Q.767 (mínima versión 1991), en forma mandatoria según regula la ITU-T.

ISUP es flexible, para adaptarse a diferentes arquitecturas de redes y topologías, y complejo de implementar.
De acuerdo con ITU-T I.763, ISUP especifica 35 mensajes diferentes (IAM, ACM, REL, etc.) y 39 timers que se
activan en diferentes estados de ISUP, con altas exigencias de confiabilidad para el transporte de mensajes.

La Figura 7.17 esquematiza la señalización para que dos usuarios, en países con diferentes modelos de SS7,
se comuniquen entre sí.

Además del sistema SS7, es necesaria una adaptación de la transmisión digital de la voz con codecs G.711, en
el caso de que se interconecten redes TDM bajo G.711 Ley A y G.711 Ley .

Figura 7.17: Esquema Simplificado de Llamada Internacional A-B bajo ISUP.

7. Redes TDM, Señalización SS7 y SIGTRAN 395


Para simplificar la Figura 7.17, se han asumido dos premisas que no se utilizan en la práctica, y que son: la
llamada ISUP es realizada en Modo Asociado, utilizando troncales extremo-extremo que llevan voz y SS7 (F), y
las Centrales de Abonado A y B (Clase 5) están conectadas directamente a una central Internacional (Clase 4).
En general, las centrales nacionales de abonados (Clase 5) se interconectan por una red de centrales Clase 4
(tandem), y desde esta red se conectan los centros internacionales.

Si las centrales de origen y de destino no están conectadas directamente, la central de origen transmite un IAM
para reservar un troncal a una central intermedia identificada en su tabla de enrutamiento por los prefijos y los
troncales asociados. La central intermedia devuelve un mensaje ACM indicando la reserva y genera otro IAM
similar con la siguiente central hacia el destino. El proceso continúa hasta que todos los troncales necesarios
para la llamada extremo-extremo están reservados y se llega a la central de destino sin consumir recursos. Se
remarca una similitud con el enrutamiento IPv4. En el caso de que la llamada puede proseguir, se conectan las
secciones de audio hacia la central de origen para el retorno de llamada desde la central de destino.

Si la llamada puede continuar en la central de destino, por lo que el teléfono de B va a sonar, esta central envía
un mensaje ACM a través del STP hacia la central de origen (DPC -> OPC), con lo cual la central A permite el
audio del retorno de llamada sobre el abonado A. Si B contesta, su central envía el mensaje ANM, con el cual
se inicia la conversación full-duplex y la tasación de la llamada.

A continuación se citan algunos de los mensajes ISUP más comunes:

IAM (Initial Address Message): Es el primer mensaje intercambiado, en el que se informa a la central
asociada que se ha reservado un circuito de un troncal descripto en el campo CIC. Además se informa
el número de destino B, el número de origen A, el tipo de servicio, la categoría del originador, etc.

ACM (Address Complete Message): Este mensaje es enviado por la central del abonado destinatario, e
indica que se ha recibido el IAM correctamente y que, al no estar ocupado B, se envía señal de Ring. A
la vez, la central de destino genera un tono de progreso de llamada que retorna utilizando un circuito
unidireccional de voz del troncal asignado en el CIC.

CPG (Call Progress Message): Envía información extra sobre progreso de la llamada desde el destino.

SAM (Subsequent Address Message): Se utiliza para complementar IAM, si no alcanza el tamaño del
mensaje para datos de la llamada.

ANM (Answer Message): Es enviado por la central de destino cuando el usuario contesta la llamada.
Es una indicación adicional para iniciar la tasación de la misma en algún lugar de la red TDM.

REL (Release): Cuando un usuario en cualquier lado de la conversación cuelga, la central de abonado
genera la indicación de liberación (Release), ó cuando la llamada no puede completarse. Contiene una
descripción de la liberación con un código Cause Value. La central que envía REL libera sus circuitos.

RLC (Release complete): Es un mensaje formal para reconocer la recepción de REL. Luego de este
mensaje, la central que recibió REL libera circuitos asignados para su reutilización.

Un mensaje ISUP tiene múltiples campos mandatorios fijos, mandatorios variables y opcionales con diferentes
parámetros para la gestión de la llamada. A continuación se presentan ejemplos con detalles de los mensajes
típicos IAM, ANM y REL, que representan tres fases típicas de una llamada.

El mensaje IAM, como todos los mensajes ISUP, tiene una sección mandatoria fija y otra mandatoria variable
(lleva el número B), más una sección opcional. Por sus longitudes variables, los dos primeros octetos de la
parte mandatoria variable contienen el offset (en bytes) del inicio de cada una de las secciones restantes.

Los campos opcionales son de longitud variable y se encabezan con un byte que indica su longitud, lo que es
suficiente pues el mensaje ISUP no puede superar los 258 bytes. Ver la Figura 7.18.

La parte mandatoria fija es encabezada por un octeto Tipo de Mensaje (IAM = 1, ANM = 9, etc.), seguido por un
octeto NCI (Nature of Connection Indicators), al que siguen 16 bits FCI (Forward Call Indicators), con datos de
la llamada ISUP. Luego sigue un octeto con la categoría de la parte llamante (POTS, ISDN, TPA, etc.) y un
octeto especificando el medio de transmisión (terrestre, satelital, etc.), lo cual es relevante para timers en ISUP.

7. Redes TDM, Señalización SS7 y SIGTRAN 396


La parte mandatoria variable contiene el número B (Called Party Number), mientras que el número de A es una
opción que se envía en la parte opcional, junto con otros parámetros de la llamada.

IAM identifica las centrales de origen y destino con los DPC y OPC, e identifica el circuito TDM asignado por la
central de origen mediante 12 bits del campo CIC (Circuit Identification Code). Esta información que identifica el
troncal en el origen es complementada por el CIC del mensaje ACM, que identifica la asignación en el destino.

Figura 7.18: Estructura del Mensaje IAM.

Si la llamada progresa adecuadamente, y el abonado B contesta, la central de destino envía un mensaje ISUP
ANM (Answer Mode), como se muestra en la Figura 7.19. El mensaje es breve, pues solo lleva un octeto en su
parte fija, con el tipo de mensaje (= 9) más una parte opcional. Si las partes variables u opcionales son nulas,
los octetos de offset se ponen a cero. En todos los casos ISUP, el mensaje termina con un campo 0x00.

Figura 7.19: Estructura del Mensaje ANM.

La Figura 7.20 muestra la estructura del mensaje ISUP de liberación de llamada (REL). La información más
importante de este mensaje ISUP (Tipo = 12) es la causa de liberación de la llamada, que tiene longitud
variable, y especifica desde un corte normal, abonado ocupado, no contesta, fallas de red, etc. El mensaje REL
puede tener un campo opcional con mayores precisiones sobre la llamada liberada.

Figura 7.20: Estructura del Mensaje REL.

7. Redes TDM, Señalización SS7 y SIGTRAN 397


7.8.5 Signaling Connection Control Part (SCCP)

En SCCP, el campo Service Indicator del octeto SIO (Service Information Octet) lleva el valor 3 (binary 0011).
El mensaje SCCP tiene hasta 257 bytes de longitud y lleva la misma etiqueta de enrutamiento que ISUP ó TUP.

Como muestra la Figura 7.21, el mensaje SCCP tiene una parte mandatoria fija (octeto Tipo de Mensaje), una
parte mandatoria variable y una parte opcional. Como en otros mensajes, los offset a los inicios de campos son
nulos si el campo opcional ó variable no existe, y el mensaje termina en 0x00.

Se observa que el mensaje SCCP, que transporta a TCAP, no tiene el campo CIC pues SCCP y TCAP no
procesan llamadas extremo-extremo como ISUP ó TUP, sino conexiones a procesadores de aplicaciones.

SCCP es fundamental para el procesamiento de llamadas de valor agregado y servicios al abonado, y tiene
dos roles fundamentales: el transporte de mensajes TCAP y el procesamiento GTT (Global Title Translation).

Figura 7.21: Estructura del PDU de SCCP.

SCCP provee servicios transaccionales (sin conexiones permanentes) y del tipo sesión (orientados a conexión)
por encima del nivel MTP 3, que solo direcciona Signaling Points (SP). SCCP tiene la capacidad de direccionar
una aplicación ó subsistema dentro de un SP y así proveer un servicio específico entre varios disponibles.

El servicio GTT de SCCP permite la traducción de un número telefónico (Global Title) en el número del SP y el
subsistema (SSN) que presta un servicio dado, por ejemplo, un servidor de correo de voz.

El Global Title puede ser un número 08XX, 06XX, un número de Tarjeta de Llamada, un ID de abonado móvil,
etc., ó contener cualquier secuencia de dígitos. El servicio Global Title Translation, provisto por un STP, permite
que el SP de origen se desentienda del DPC ó SSN de destino, lo que es mantenido en la database del STP.

7.8.6 Transaction Capabilities Application Part (TCAP)

Los mensajes TCAP son transportados en la sección de carga de los mensajes SCCP, y tienen dos partes: la
sección de transacción y la sección de componentes de la transacción. SCCP ó TCAP no acarrean datos de los
troncales de de una llamada de voz, pues proveen servicios de valor agregado a la llamada básica. Para ello el
originador se conecta con una entidad que presta servicios extendidos, luego de los cuales puede generarse
una llamada extremo-extremo entre dos usuarios, ó finalizar la interacción usuario-entidad.

Un SSP puede interrogar a un SCP bajo TCAP e IN para determinar el valor real de un número no geográfico
como un 08XX ó algún otro tipo de traducción de numeración, lo que permite continuar con el enrutamiento.
Una aplicación IN que puede llegar a implementarse en el país, la portabilidad de números, tiene similitudes
con las traducciones de números no geográficos a números geográficos, aunque con mayor complejidad.

En aplicaciones móviles, una respuesta de MAP sobre TCAP resuelve el status de un usuario en roaming con
una consulta del VLR (Visitor Location Register) al HLR (Home Location Register). Una aplicación de Calling
Card en CAMEL sobre TCAP permite que un usuario móvil ó fijo pueda utilizar la misma tarjeta desde redes
diferentes en el mismo país ó en paises diferentes, si existen acuerdos de interconexión de servicios.

TCAP soporta cadenas de procesos transaccionales complejas, como las que derivan de servicios usuario-IVR.
La aplicación (Ej.: en CAMEL), puede involucrar un complejo árbol de decisiones interactivas usuario-aplicación,

7. Redes TDM, Señalización SS7 y SIGTRAN 398


con la intervención de diferentes Periféricos Inteligentes como Media Servers para anuncios ó prompts para el
ingreso de DTMF, que son procesados en alguna entidad distribuida e interconectada bajo TCAP. Para esto,
TCAP dispone de siete clases de mensajes, cuya sección Transacción identifica los siguientes packages:

1) Unidireccional: Sin esperar respuestas, transfiere los componentes en una dirección solamente.
2) Encuesta con Permiso: Inicia una transacción TCAP, que puede ser finalizada por el nodo de destino.
3) Encuesta con Permiso: Inicia una transacción TCAP, imposible de finalizar por el nodo de destino.
4) Respuesta: Termina la transacción TCAP transaction. El mensaje devuelve la información esperada.
5) Conversación con Permiso: Continúa la transacción TCAP, finalizable ó no por el nodo de destino.
6) Conversación sin Permiso: Continúa la transacción TCAP, imposible de finalizar por el nodo de destino.
7) Abort: Termina una transacción por una situación anormal..

Esta sección del mensaje lleva los ID (Originating Transaction ID y Responding Transaction ID) que permiten
asociar unívocamente la transacción TCAP con una aplicación dada en los SP de origen y destino.

El mensaje TCAP se complementa con la sección Componentes, basada en seis clases posibles:

1) Invoke (Last): Invoca una operación, como en el caso de una transacción Encuesta con Permiso, la
que incluye el componente Invoke (Last) para solicitar traducción de un número geográfico. Last es
porque el componente es el último de la encuesta TCAP.
2) Invoke (Not Last): Similar al componente Invoke (Last), excepto que siguen más componentes.
3) Return Result (Last): Retorna el resultado de una operación invocada. El componente es el último
componente de la respuesta.
4) Return Result (Not Last): Similar al componente Return Result (Last), excepto que siguen otros.
5) Return Error: Reporta la terminación fallida de una operación invocada.
6) Reject: Rechaza el package recibido, indicando que es de un tipo incorrecto.

Los datos de los componentes son transparentes para TCAP, que es una capa de interfaz con la aplicación. La
Figura 7.22 representa un mensaje TCAP, con las porciones: transacción, diálogo y componentes.

Figura 7.22: Estructura de Mensaje TCAP.

7.9 Protocolos SIGTRAN (SIGnaling TRANsport)

A continuación se presenta un resumen de algunos de los protocolos SIGTRAN más relevantes. El primer
punto enfoca el protocolo SCTP, clave para el funcionamiento confiable y eficaz de las emulaciones MTP 2 y
MTP 3 en el mundo IP, que dan acceso a un MGC a las mismas aplicaciones básicas y avanzadas que una
central TDM con su SSP, como ser telefonía básica ISUP y servicios avanzados sobre el stack TCAP/SCCP.

7.9.1 SCTP

SCTP (Streaming Control Transport Protocol), especificado en RFC 2960, fue creado para proveer un
transporte confiable y veloz de la carga transportada (del nivel superior ó señalización), con mecanismos de
control del nivel de Transporte sobre IP. Los protocolos clásicos de transporte TCP y UDP fallan en proveer

7. Redes TDM, Señalización SS7 y SIGTRAN 399


ambas prestaciones simultáneamente, lo que llevó a crear un nuevo protocolo de Nivel 4 con base en TCP,
basado en sesiones unidireccionales de alta confiabilidad y velocidad denominadas Streams.

SCTP provee un servicio de transporte con un mecanismo de ventana similar al de TCP, para control de flujo
más retransmisión selectiva de paquetes perdidos, para minimizar retardos. Provee varios modos de transporte
y entrega de datos (estricto, desordenado como UDP y parcialmente ordenado, con transmisiones multistream).

Además provee seguridad para ataques DOS, transporte de cargas basadas en bloques de datos (Chunks) en
lugar de bytes, entidades SCTP multi-homing en endpoints de origen y destino y rápida detección de fallas de
conexión. La Tabla 7.23 presenta una comparación entre SCTP, TCP y UDP.

Tabla 7.23: Comparación entre Protocolos Clientes de IP (SCTP, TCP y UDP)..

Entre los elementos más relevantes del protocolo SCTP se han definido:

Endpoint SCTP: Es una entidad que ejecuta SCTP en un elemento de red IP, enviando y recibiendo
paquetes SCTP. Queda definido por un único port, aunque puede tener varias direcciones IP, que es
una implementación SCTP multi-homing, para alta disponibilidad, pues el endpoint está físicamente
distribuido entre diferentes elementos IP. Cada endpoint SCTP tiene, como mínimo, una dirección de
transporte de 48 bits, que consiste en la conjunción de la dirección IP y el port SCTP.

Asociación SCTP: Es una relación entre endpoints SCTP que sesionan, y opera con un Stream por
sentido, como mínimo, pudiendo ser multistream, con un Stream por cada Link SS7 en el lado TDM.

Paquete SCTP: Contiene un header con ports de origen y destino, como TCP y UDP, ID de seguridad
para autenticar el origen, y un mecanismo de verificación de errores de 32 bits, que protege el paquete
SCTP. La carga del paquete consiste en Chunks (segmentos) de mensajes, cada uno con su propio
header, permitiendo multiplexar diferentes mensajes en el paquete SCTP, para mayor eficiencia.

Stream SCTP: Base del nombre SCTP, consiste en un canal lógico unidireccional por el cual fluyen los
paquetes SCTP. Al establecer la Asociación, se define la cantidad de Streams a utilizar, lo cual es de
importancia en aplicaciones como MTP 3/M2UA/SCTP. Entre el SG y el MGC solo se establece una
Asociación SCTP, y la definición multistream para esa aplicación permite asociar un par de Streams
por cada Link SS7 bidireccional en el lado TDM, permitiendo emular la interfaz en IP. En ISUP sobre
M3UA, en el controlador MGC, la selección del Link SS7 está remotizada en el SG, pues no existe una
capa MTP 3 en el lado IP. La selección puede realizarse con la asignación de un Stream por Link SS7
en la capa SCTP, los cuales son procesados en paralelo, emulando el servicio MTP en TDM

El concepto de multi-homing permite definir un endpoint primario y otros alternativos. Si existe una falla en el
endpoint primario, SCTP continúa con el siguiente endpoint. Este esquema permite que los paquetes nuevos
utilicen el endpoint primario, y las retransmisiones endpoints alternativos, ganando en velocidad.

Para garantizar enlaces confiables de alta disponibilidad, los endpoint monitorean la disponibilidad de sus pares
en base a Chunks del tipo heartbeat (mensajes periódicos por camino) ó ráfagas de validaciones de mensajes
perdidos utilizando un contador de errores que lleva a definir la indisponibilidad de un endpoint remoto si se
excede un umbral de tolerancia de cantidad de errores en un intervalo de tiempo.

7. Redes TDM, Señalización SS7 y SIGTRAN 400


Dos endpoints SCTP, en una interfaz, crean una Asociación para el intercambio de la información, transportada
en paquetes SCTP con múltiples segmentos de mensajes ó Chunks, según el formato del paquete SCTP de la
figura superior. La Asociación crea canales lógicos unidireccionales ó Streams, con flujos de mensajes en cada
sentido. SCTP posibilita un Stream por cada Link SS7, tal que el Cliente de SCTP (Ej.: M2UA) tenga mapeado
cada Stream con cada Link SS7 empleado.

Los Streams pueden ser asignados según la asociación DPC/OPC/CIC de una conexión ISUP específica, ó en
cualquier combinación DPC/OPC, y permiten que, bajo IP, se cumplan las fuertes exigencias de SS7 respecto
-10
de la pérdida de secuencia de mensajes, que debe ser inferior a 10 .

Figura 7.24: Estructura del Paquete SCTP.

El transporte de datos mediante Chunks SCTP, cuyos tipos se muestran en la Figura 7.24, permiten que el
transporte de mensajes desde y hacia los protocolos superiores no tenga pérdida de secuenciamiento, con el
uso de un número de secuencia del Chunk. Cada flujo de Chunks, en cada Stream, es procesado en paralelo
para minimizar retardos. La Tabla 7.25 presenta los tipos de Chunks normalizados por la IETF.

Tabla 7.25: Tipos de Segmentos de Mensajes (Chunks) en SCTP.

El Chunk DATA (tipo 0x00) transporta datos desde y hacia los protocolos superiores, con una estructura como
la presentada en la Figura 7.26. Existe un doble control de secuencia, con el TSN (Transmission Sequence
Number) asociado a cada Chunk más un SSN (Stream Sequence Number), asociado a cada Stream. El Chunk
de datos identifica el protocolo transportado, como lo hace IP, y tiene el formato TLV.

Los flags B (Begining) y E (End) delimitan el mensaje. El flag U (Unordered) indica que los Chunks pertenecen
a un mensaje sin secuenciamiento y que el valor del campo SSN del Stream no tiene importancia.

7. Redes TDM, Señalización SS7 y SIGTRAN 401


Cuando se inicializa la Asociación SCTP, un endpoint envía un mensaje INIT con un TSN, que corresponde al
primer Chunk de datos que enviará, lo que permite resetear los valores de los TSN en las conexiones SCTP.

Las Asociaciones se establecen toda vez que se va a efectuar una gestión de niveles superiores a SCTP y sus
protocolos cliente, y no están establecidas permanentemente. Para establecer ó reiniciar una Asociación, un
endpoint envía el Chunk INIT, respondido con INIT ACK. En estos Chunks establecen las direcciones IP a
utilizar en cada endpoint, el primer TSN a utilizar en los Chunk de Datos y componentes opcionales ó variables,
los cuales deben contener una cookie de seguridad.

Figura 7.26: Estructura Chunk de Datos (Tipo 0x00) en SCTP.

En el establecimiento de la Asociación se declara el número de Streams entrantes y salientes, el tamaño del


buffer de datos, la duración de la Asociación, el valor inicial de TSN (Transmission Send Number) y los valores
de otros parámetros opcionales, como el conjunto de direcciones IP ó un hostname que las agrupa, etc. Estos
parámetros son informacionales y no negociables, por lo que cada endpoint debe ajustarse a los mismos.

Luego del intercambio de Chunks INIT, y antes de transferir datos, el endpoint que envió INIT responde con un
Chunk COOKIE ECHO, donde copia lo enviado en la cookie de INIT ACK, y recibe una confirmación COOKIE
ACK del otro endpoint. Luego de esto, puede iniciarse la transferencia de datos en la Asociación establecida.

A continuación se describen brevemente otros Chunks utilizados para la gestión de las Asociaciones SCTP:

INIT (0x01) - INIT ACK (0x02): Se utilizan para solicitar y aceptar una Asociación SCTP. Los paquetes
SCTP solo pueden tener un Chunk de esta clase, ya que la conexión está siendo establecida.

SACK (0x03): Este Chunk es utilizado para confirmar la recepción correcta de Chunks DATA, según la
numeración del Chunk. El transmisor controla si faltan Chunks en los lotes aceptados por SACK y con
esta información retransmite los mismos, aumentando el caudal debido a la granularidad del control.

HEARTBEAT (0x04) - HEARTBEAT ACK (0x05): El mecanismo de intercambio de estos Chunks es el


método utilizado para que cada endpoint conozca el estado de la Asociación, que puede haber fallado.
La falta de respuesta a un Chunk HEARTBEAT es una indicación de un endpoint remoto con fallas, lo
que origina el cambio de endpoint, si se opera con un esquema multi-homing de alta disponibilidad.

ABORT (0x06): Es utilizado para terminar una Asociación, sin confirmación ni otros procesos. Debe ser
utilizado como único Chunk de un paquete SCTP.

SHUTDOWN (0x07) - SHUTDOWN ACK (0x08): Se emplean para liberar una Asociación formalmente,
lo cual se requiere una respuesta a la solicitud de liberación. Pueden transmitirse Chunks pendientes
hasta el ACK. Una vez que todos los datos pendientes han sido transmitidos por cada endpoint, el que
originador del pedido de liberación transmite un el Chunk SHUTDOWN COMPLETE (0x0E), tras lo que
ambos endpoints dan por liberada la Asociación en forma definitiva.

ERROR (0x09): Se envía cuando se detecta una situación de error, e incluye un código de causa.

COOKIE ECHO (0x0A) - COOKIE ACK (0x0B): Como se ha visto, se utiliza en la inicialización de la
Asociación, luego de INIT – INIT ACK. El originador de la Asociación copia el contenido de INIT ACK,
que incluye parámetros del endpoint, la Asociación, un timestamp y un valor de timeout de la cookie de
INIT ACK. Cualquier error se reporta con un Chunk ERROR. Esta múltiple validación de comandos y

7. Redes TDM, Señalización SS7 y SIGTRAN 402


respuestas de inicialización refuerzan la seguridad de SCTP frente a ataques informáticos, a diferencia
de TCP y la vulnerabilidad de su proceso de inicialización.

SCTP se diferencia de TCP en la granularidad y rapidez para transferir datos en la interfaz, virtud del diseño del
protocolo y de la estructura del paquete y los Chunks SCTP. Una diferencia vital es la retransmisión selectiva
en el Nivel 4 de una red IP, pues vuelve a ejercerse un control de integridad de datos como en el Nivel 2.

Este mecanismo, utilizado en enlaces satelitales de Nivel 2 con comandos SREJ ó Selective Reject, hace
posible que el transmisor SCTP envíe Chunks de DATA continuamente sin esperar confirmación del tipo
ventana de transmisión (como TCP), que indique hasta que byte se ha recibido sin errores ó cual es el número
de byte que espera recibir a continuación. Este mecanismo, además, es utilizado por TCP como control de flujo.

En lugar de lo anterior, por el Stream entrante recibe Chunks SACK (Selective ACK), que los Chunks que han
sido confirmados ó no. Mediante parámetros como Gap Ack Block y Advertised Receiver Window Credit, cada
endpoint puede conocer los bloques de Chunks a retransmitir y el espacio disponible para recepción de Chunks,
lo que evita inconvenientes como sobrecargas de buffers y congestión de la Asociación.

7.9.2 Protocolos de Señalización en SIGTRAN

Los protocolos de la familia SIGTRAN que proveen Adaptación a la red SS7 (M3UA, M2UA, IUA, SUA, etc.) se
han desarrollado con el objetivo de operar en los niveles superiores de SS7 con total abstracción del enlace IP,
para lo que crean una capa de aislamiento de los efectos de SCTP y de IP y posibilitan una gestión de SS7
mediante el uso de mensajes IP equivalentes.

Los protocolos SIGTRAN de Adaptación de Usuario no disponen de una emulación de los niveles inferiores de
SS7 y, por ello, tienen limitaciones en aplicaciones que requieren un control total del contexto de señalización.
Generalmente el SG opera como un testaferro SS7 para las entidades IP usuarias, con las que operan en un
nivel de abstracción de las capas inferiores intercambiando mensajes de capas superiores mediante SCTP/IP.

Un Call Manager/MGC/Softswitch debe operar como un Signaling End Point (SEP) para la llamada bajo SS7,
por lo cual dispone de una dirección de red SS7, que utiliza como OPC ó DPC. Una red VoIP importante tiene
varios Call Manager/MGC, cada uno con su dirección de SP (nacional e incluso internacional), y puede ocurrir
que todos ellos compartan un único SG de alta performance. SIGTRAN UA opera en un esquema client-server,
donde el Call Manager/MGC es el Cliente y el SG es el Server, para todas las operaciones bajo SS7.

Los protocolos SIGTRAN del tipo User Adaptation (modelo SS7 Client-Server) son los siguientes:

M2UA: Transporta señalización de usuario del nivel MTP 2 (MTP 3) entre un SG y el MGC.
M3UA: Transporta señalización de usuario del nivel MTP 3 (ISUP y SCCP) entre un SG y el MGC.
SUA: Transporta los mensajes transaccionales sobre SCCP entre un SG y el MGC.
IUA: Transporta señalización ISDN Q.931 entre un SG y el MGC, y tiene dos extensiones:

o V5UA: Transporta señalización V5.2 (TDM) entre un SG y el MGC.


o DUA: Transporta señalización DPNSS/DASS2 (Digital Private Network Signaling System/Digital
Access Signaling System 2) de PBX TDM entre un SG y el MGC.

M2PA (Peer-to-Peer Adaptation) es la única opción sobre el modo Client-Server (User Adaptation), y ha sido
diseñado para proveer transporte extremo-extremo de Links SS7 sobre redes IP.

M2UA

La Figura 7.27 esquematiza una aplicación de M2UA, que es el uso de SS7 en Modo Asociado. Se asume que
el SG está embebido en un TMG, con funciones limitadas, y provee el acarreo de MTP 3 e ISUP entre el MGC
(IP Signaling End Point) y la central TDM contra la cual el TMG conecta sus troncales (TDM SEP). En esta
aplicación, los troncales E1 acarrean el tráfico de voz TDM y uno ó más Links SS7 de 64 Kbps, que señalizan
las llamadas cursadas. En esta aplicación no es necesario el empleo de un SG standalone en la red VoIP y es
útil para operadores con poco volumen de tráfico ó para la interconexión de TMG remotos a TDM.

7. Redes TDM, Señalización SS7 y SIGTRAN 403


Figura 7.27: Interconexión ISUP/MTP 3 entre un Softswitch MGC y un SEP, con Interfaz M2UA (SG).

En las aplicaciones, el nivel M2UA del MGC es el Cliente y su equivalente en el SG es el Server. M2UA es útil
en los casos de conexiones con extremos de la llamada básica bajo SS7. La función de interworking en el SG
adapta MTP 1 y MTP 2 (SS7 TDM) al stack M2UA/SCTP/IP (SS7 IP) que hace interfaz con el MGC, y conserva
y adapta los mensajes en MTP 2 relacionados con la gestión de SS7. M2UA opera con el port 2904 de SCTP.

Como el SG no tiene un nivel MTP 3, no tiene asociada una dirección SPC, y no es visible a la red SS7. Al
utilizar el Modo Asociado, el enrutamiento de la llamada saliente de la red VoIP es implementado por el MGC.
No obstante, MTP 3 del MGC es transparente al SG y puede recibir mensajes de gestión MTP 3 del SEP como
ser TFA (Transfer Allowed) y TFP (Transfer Prohibited) sin conocer la inexistencia de MTP 2 en el MGC.

M3UA

M3UA es una aplicación muy flexible de SIGTRAN, pues permite la operación de todos los protocolos SS7 por
encima de MTP 3 y TCAP/SCCP, dando lugar a servicios de llamadas básicas ISUP y diferentes prestaciones
IN, WIN, CAMEL, INAP, etc. Estas propiedades hacen que M3UA sea empleado en la mayoría de los servicios
de redes VoIP, así como su adopción exclusiva para señalización SS7 sobre IP en el modelo 3GPP IMS.

M3UA provee una emulación de MTP 3, sobre el port 2905, aunque la misma no es completa pues no están
incluidas algunas facilidades de gestión de MTP 3 y no existe pasaje de mensajes MTP 2 hacia el MGC por la
inexistencia de un símil a M2UA, y con ello información de estado de los Links SS7 de MTP 2.

La Figura 7.28 ejemplifica M3UA en una aplicación ISUP en VoIP, aunque el cliente podría ser SCCP, para
servicios sobre TCAP/SCCP. El SG termina los tres niveles SS7 MTP y entrega mensajes ISUP, SCCP y otros
protocolos MTP 3, más eventos de gestión de red a los usuarios de MTP 3 en MGC u otros nodos como ser
databases, utilizando una función de acoplo NIF (Networking Interfunction) y Asociaciones SCTP. Las dos
centrales extremo de la llamada ISUP son: una central TDM con un Signaling End Point (SEP) y un softswitch
MGC con SPC en el SG.

Figura 7.28: Interconexión ISUP entre un Softswitch MGC y un SEP, con Interfaz M3UA (SG) a un STP.

El SPC del Signaling Gateway es visible en toda la red SS7 y opera como testaferro de uno ó más MGC, los
que no son percibidos como SP por la red SS7. En la práctica, el SG administra múltiples SPC y puede asignar
estos a diferentes MGC. El SG puede ser particionado virtualmente para operar en múltiples apariciones de red
(network appearances), con un SPC diferente en cada caso y representando a diferentes nodos IP por vez. En
la operación bajo M3UA, existen contextos particularmente diseñados para los nodos M3UA tal que ninguna de
las entidades IP tenga noción de que el SG es el testaferro SS7, salvo en situaciones especiales de red.

7. Redes TDM, Señalización SS7 y SIGTRAN 404


El enrutamiento SS7 hacia el MGC finaliza en el IP SEP del SG, por lo que debe continuar por otros medios en
la red IP hasta el MGC, gestor de la señalización SS7 en IP y sus diferentes aplicaciones. Un SG puede servir
a varios MGC y, recíprocamente, un MGC puede emplear varios SG para sus operaciones. Se ha definido un
mecanismo de enrutamiento basado en Routing Keys (RK), un conjunto de parámetros SS7 que identifican
unívocamente un MGC en la red VoIP. En base a estos, la conexión SS7 continúa en la red IP hasta el MGC.

La interfaz M3UA es Client-Server. El SG opera como Server M3UA de múltiples Clientes M3UA en diferentes
MGC y otros nodos, manteniendo un estado de información SS7 completo en cada interfaz IP, procesando
mensajes de estado SS7 que involucran a cada MGC y los orígenes ó terminaciones de llamadas en la red
TDM. El uso de los Routing Keys (RK) permite que los MGC operen con independencia de la red SS7, que es
transparente para los mismos y provee medios para que el SG, testaferro SS7 de los MGC, ejercite procesos
de reparto de carga del tráfico y de recuperación de fallas por reenrutamiento de llamadas hacia otro MGC.

En el lado Cliente, M3UA define un entorno de aplicación basado en Routing Keys (RK), Servers de Aplicación
(AS) y Procesos de un Server de Aplicación (ASP). Los elementos se definen como sigue:

Server de Aplicación (AS): Es una entidad lógica que sirve a una Routing Key (RK) específica. Como
ejemplos, un AS es un conmutador virtual que administra el procesamiento de llamadas en un grupo de
trunks que se identifican unívocamente por un rango SS7 definido por SIO/DPC/OPC/rango_CIC, ó que
administra un SSN específico en SCCP, definido por los valores DPC/OPC/SCCP_SSN.
Proceso de un Server de Aplicación (ASP): Es una instancia ó partición de un AS, actuando como
proceso activo ó de backup del activo. Un AS puede definirse como la entidad que agrupa los ASP de
la misma naturaleza, los cuales son las entidades que efectivamente ejecutan los procesos en el AS.
Un ASP puede estar manejando una instancia ISUP en particular, para lo cual tiene un endpoint SCTP.
Por lo anterior, un ASP puede estar físicamente distribuido en diferentes nodos IP (multihoming), con
un ASP activo y ASP en standby, proveyendo alta disponibilidad. Un MGC emplea numerosos AS y
ASP para los procesos ISUP ó SCCP, tanto ASP standalone como ASP activos/ASP backup.
Routing Key: Un RK define unívocamente el conjunto de valores de parámetros SS7 asignados para el
manejo de un rango particular de tráfico de señalización SS7 por parte de un AS específico. El RK es la
expresión virtual de los Links SS7 utilizados en el mundo TDM, y permite a un SG conectar segmentos
de señalización SS7 TDM y SS7 IP. Un RK está identificado por el valor de un Routing Context (32 bits),
que determina un AS en particular. Esta unicidad se mantiene aun cuando un AS pueda ser accedido a
través de diferentes SPC (network appearances del SG).

La Figura 7.29 muestra dos casos posibles. La figura de la izquierda muestra entidades lógicas con dos SG
(Servers M3UA) y dos MGC (Clientes M3UA) con ASP activos y standby, en modo MGC dual-homing. El AS1
está distribuido en MGC físicamente separados, con diferentes direcciones IP. Si un MGC falla, el otro MGC
toma su lugar, lo que exige que el SG conozca ambas direcciones IP y el procedimiento dual-homing.

Figura 7.29: Ejemplo de Interconexión de Redes TDM y Redes VoIP, basadas en Softswitches MGC.

La figura de la derecha muestra la asignación de un SPC diferente a cada ASP. Otra posibilidad es que un SPC
sea compartido por varios ASP, pero se requiere un segundo SCP para conexiones con la red SS7.

En el último caso, el SG opera como un nodo SS7 del tipo STP. Cada ASP debe ser asignado a un SPC, para
las interconexiones SS7 extremo-extremo en una red TDM-IP. Esta flexibilidad es aprovechada en diferentes

7. Redes TDM, Señalización SS7 y SIGTRAN 405


implementaciones reales para optimizar recursos, aunque dependen de las prestaciones que los fabricantes de
SG, MGC y otros nodos hayan incluido en sus productos. Esto incluye la posibilidad de que el rol Client-Server
en M3UA esté invertido, siendo Client el SG.

Las entidades M3UA utilizan seis clases de mensajes para intercambio de información. El formato del mensaje
M3UA tiene un header con [Versión= 0x01, Clase de Mensaje, Tipo de Mensaje, Longitud de Mensaje], luego
del cual siguen los datos. Con un octeto para Clase y otro octeto para Tipo de Mensaje, pueden codificarse
hasta 256 tipos, para mensajes sobre IUA, M2UA, SUA, etc., y la mayoría reservada por el IETF.

Los tipos de Mensajes M3UA definidos son:

0x00: Mensajes de Gestión (MGMT), utilizados para la gestión de M3UA.


0x01: Mensajes de Transferencia de Datos SS7, utilizable por protocolos superiores a M3UA.
0x02: Mensajes SSNM (SS7 Signalling Network Management) para gestión de la red SS7, utilizados en
el Nivel MTP 3.
0x03: Mensajes ASPSM (ASP State Maintenance) para mantenimiento de estado de los ASP. Se
emplean para configurar las instancias ASP (provisionamiento, remoción) y para conocer el estado
actual de las entidades ASP.
0x04: Mensajes ASPTM (ASP Traffic Maintenance) para mantenimiento de tráfico de los ASP. Se
emplean para gestionar el manejo de tráfico en un ASP ó para indicar su pasaje a un estado inactivo.
0x09: Mensajes RKM (Routing Key Management) para gestión de los Routing Keys. Se emplean para
asignar ó remover la asignación de Routing Keys.

La Tabla 7.30 resume los Mensajes M3UA mencionados anteriormente, con su abreviatura.

Tabla 7.30: Resumen de Mensajes M3UA.

Los dos mensajes M3UA de la clase Management (MGMT) son ERR y NTFY.

ERR (Error): Es un mensaje que se utiliza para indicar que el mensaje recibido tiene errores, como:
valores inválidos de versión, de aparición de red (network appearance), routing context (RK), tipo de
mensaje, modo de manejo de tráfico, etc. Tambien se emplea para indicar un error en el protocolo
M3UA ó el tipo de mensaje M3UA. Cada tipo de error está codificado.

7. Redes TDM, Señalización SS7 y SIGTRAN 406


NTFY (Notify): Este mensaje es utilizado por M3UA para notificar eventos. Los eventos pueden estar
referidos al Servidor de Aplicación, como ser: AS inactivo, activo ó pendiente ó tratar aspectos como la
congestión de recursos en un AS activo ó indicar el pasaje de standby hacia activo de un AS alternativo.

Los mensajes de transferencia de datos son utilizados para el pasaje de datos SS7 en la interfaz M3UA. En el
SG, M3UA encapsula mensajes MTP 3 y los trasmite hacia un MGC. En el Cliente M3UA del MGC, el mensaje
MTP 3 es desencapsulado y pasado a niveles superiores, proveyendo continuidad de la red SS7 en IP.

La transferencia de datos en el MGC, entre M3UA y el nivel usuario de MTP 3 es controlada por comandos y
respuestas de la Rec. ITU-T Q.701. Esta interfaz se maneja con un conjunto muy simple de solicitudes (hacia
M3UA) e indicaciones (desde M3UA), resumido a continuación:

Solicitud MTP-TRANSFER: El usuario de M3UA indica que tiene un mensaje MTP 3 para transmitir.
Indicación MTP-TRANSFER: M3UA informa al nivel usuario la recepción de un mensaje MTP 3 y pide
que acepte el pasaje del mismo.
Indicación MTP-PAUSE: M3UA indica al nivel usuario que debe suspenderse la transferencia de datos
con un destino en particular. Una causa puede ser que el destino es inalcanzable, etc.
Indicación MTP-RESUME: M3UA indica al nivel usuario que puede continuar el tráfico de mensajes
frenado con la indicación previa.
Indicación MTP-STATUS: M3UA indica al nivel usuario sobre status de la red SS7, como congestión de
la red, destino inalcanzable, etc.

Los mensajes para la gestión de la señalización SS7 son:

DUNA (Destination Unavailable): El SG envía la información “destino indisponible” a todos los ASP
involucrados, los que comunican estos datos al nivel usuario con la Indicación MTP-PAUSE. La
información indica el ó los destinos afectados (DPC), la aparición en red (network appearance) con la
indicación del formato ITU ó ANSI del DPC. El SG genera este mensaje como consecuencia de los
mensajes de gestión MTP 3 TFP del STP ó SEP.
DAVA (Destination Available): El SG envía la información “destino disponible” a los ASP involucrados,
los que comunican estos datos al nivel usuario con la Indicación MTP-RESUME. El SG traduce los
mensajes MTP 3 TFA / TFR del STP ó SEP.
DAUD (Destination State Audit): Es enviado por un ASP a un SG para indagar el estado de rutas SS7 a
uno ó más destinos. Puede tener respuestas DAVA, DUNA ó SCON.
SCON (SS7 Network Congestion): El SG envía la información “congestión de red SS7” a todos los ASP
involucrados, los que comunican estos datos al nivel usuario con la Indicación MTP-STATUS. Este
mensaje puede ser enviado por un ASP al SG para indicar congestión del propio ASP, lo que requiere
incluir el Signaling Point Code (SPC) del ASP. El SG traduce los mensajes MTP 3 TFC del STP ó SEP.
DUPU (Destination User Part Unavailable): El SG envía la información “destino indisponible” a los ASP
involucrados, los que comunican estos datos al nivel usuario con Indicación MTP-STATUS. Contiene
el DPC indisponible y la parte de usuario involucrada, como ISUP, SCCP ó TUP. Esta indicación puede
ser utilizada para indicar congestión de la red SS7 ó la indisponibilidad de un destino en particular, lo
que se especifica con diferentes códigos de causa. El SG traduce los mensajes UPU del STP ó SEP.
DRST (Destination Restricted): El SG envía la información “destino restringido” a los ASP involucrados,
informando la inaccesibilidad desde el SG en cuestión. Esta situación puede solucionarse a nivel M3UA
del ASP con el reenvío del mensaje a través de un SG diferente.

Los mensajes para la gestión del estado de los procesos en los Servidores de Aplicación (ASP) son:

ASPUP (ASP Up): Este mensaje es enviado por el nivel M3UA Cliente (MGC) al Server (SG) e indica
que está listo para procesar mensajes de gestión ASP y de tráfico de ASP para todas las Routing Keys
afectadas. Antes del establecimiento de una Asociación SCTP entre un proceso SG (SGP) y un ASP,
este es considerado en el estado ASP-Down, status que pasa hacia ASP-Up con la Asociación SCTP.
El mensaje ASPUP hace que el SG interprete que el ASP está en estado Activo, aunque no está listo
aún para cursar tráfico.

7. Redes TDM, Señalización SS7 y SIGTRAN 407


ASPUP ACK (ASP Up Acknowledgment): Es la respuesta del SG al mensaje ASPUP. Si el ASP no ha
recibido esta respuesta al vencimiento de un temporizador, puede reenviar el mensaje ASPUP.
ASPDN (ASP Down): Este mensaje es enviado por un ASP al SG para indicar que desea ser removido
del servicio activo, y que no cursará más ningún mensaje M3UA, debido a una acción programada de
mantenimiento ó por expiración de un temporizador de estado activo.
ASPDN ACK (ASP Down Acknowledgment): Es el mensaje de respuesta del SG al mensaje ASPDN. El
SG registra, en más, un estado ASP-Down para el ASP.
BEAT (Heartbeat): El mensaje BEAT es opcional, y utilizable por los pares M3UA para verificar uno con
el otro que están disponibles en estado activo. Contiene un campo de parámetros que puede incluir un
timestamp de 32 bits, a ser utilizado por la respuesta.
BEAT ACK (Heartbeat ACK): Es la respuesta al mensaje BEAT y devuelve el timestamp como ID del
mensaje. El mecanismo Heartbeat es opcional pues SCTP ya dispone de este recurso. Si M3UA es
utilizado en otra clase de transporte que SCTP, el proceso Heartbeat en M3UA puede ser requerido.

Los mensajes empleados para la gestión del tráfico de los ASP son:

ASPAC (ASP Active): El mensaje ASPAC es enviado por un ASP cuando está listo para cursar tráfico.
Al establecerse una Asociación SCTP y recibir la confirmación ASPUP ACK desde el SG, el ASP está
en condiciones de enviar ASPAC, el cual lleva Routing Contexts y las RK asociadas en el caso de que
el ASP sirva a múltiples AS. Así, concluye la instrucción del SG sobre los parámetros de las RK. Si no
se envía el Routing Context, el ASP está preparado para manejar tráfico de todas sus configuraciones.
El SG informa este status a la red SS7 con un mensaje MTP 3 TFA.
ASPACN ACK (ASP Active Acknowledgment): Es la respuesta del SG al mensaje ASPAC.
ASPIA (ASP Inactive): Este mensaje es enviado por un ASP para informar que no seguirá manejando
tráfico para algunas de las Rounting Keys (RK) asociadas al mismo. Como en el caso de ASPAC, se
incluye un Routing Context para indicar las Routing Keys (RK) para las cuales el ASP pasa a inactivo.
Si no se envía el Routing Context, el ASP queda inactivo para todas las RK que administra.
ASPIA ACK (ASP Inactive Acknowledgment): Al recibir un mensaje ASPIA, el SG marca el SG como
inactivo para las RK pertinentes y devuelve ASPIA ACK. Si el ASP operaba con reparto de carga, el
tráfico se distribuye entre los otros ASP del grupo.

Figura 7.31: Estados de un ASP y Mensajes que Envía al SG.

La Figura 7.31 resume los estados que adopta un ASP y los mensajes que envía al SG para la transición entre
los mismos. No se han representado los ACK por parte del SG ni mensajes de eventos por situaciones
especiales como la transición ACTIVO <-> STANDBY, reemplazo por un ASP alternativo ó mensajes BEAT.

Para la gestión de los Routing Keys (RKM), M3UA dispone de los siguientes mensajes:

7. Redes TDM, Señalización SS7 y SIGTRAN 408


REG REQ (Registration Request): Este mensaje permite que un ASP se registre con un SG, indicando
en cuales AS desea participar, identificados a través de los Routing Keys (RK). Cada RK incluida es
una combinación de parámetros como: SIO/DPC/OPC, DPC, DPC/OPC/rango_CIC, etc. El mensaje
incluye valores de Routing Context, identificados con un número de 32 bits, que simplifica el manejo de
RK pues es declarativo, mientras que el Routing Context es compacto.
REG RSP (Registration Response): Es la respuesta del SG a la solicitud de Registración de un ASP, y
puede ser negativa según el contexto y el SG. Por ejemplo, el SG puede indicar un error en la RK, no
soportar registración dinámica de RK u otro inconveniente. La respuesta REG RSP puede ser múltiple
si la solicitud de registración de RK lo ha sido. Cada RK es validada en la respuesta, por separado, con
información de la causa del rechazo en caso de que el SG no apruebe una RK en particular. En el caso
de la registración dinámica de RK, estas son generadas exclusivamente en los ASP y difundidas a
diferentes SG, donde son registradas y asociadas a SPC y AS.
DEREG REQ (Deregistration Request): El mensaje DEREG REQ es el complemento para la baja del
requerimiento de registración solicitado. El ASP puede solicitar la deregistración de uno ó más RK, por
medio de los Routing Contexts que el mensaje DEREG REQ contiene. La baja es aplicada solo al ASP
afectado, considerando que una RK puede ser soportada por múltiples ASP en modo reparto de carga.
En el caso de que el último ASP de un grupo compartiendo la RK se deregistre causa que el SG de la
baja de la RK en sus registros.
DEREG RSP (Deregistration Response): Es el mensaje de respuesta a DEREG REQ, enviado por el
SG al ASP originador del pedido.

M2PA

La Figura 7.32 representa esquemas de interconexión basados en M2PA, que se diferencian de M2UA, M3UA,
etc., al operar en modo peer-to-peer en la interfaz M2PA-M2PA. NIF (Network Interfunction) es un adaptador
entre las interfaces MTP 2 y M2PA, para acomodar los formatos de los diferentes mensajes.

M2PA posibilita que los Links SS7 (MTP 2) sean transportados en la red IP entre el SG y cualquier entidad,
como un MGC, otro SG, etc. Esto diferencia M2PA de M2UA, ya que este último solo permite que el MGC
tenga acceso a un punto terminal remoto en la red SS7, mientras que con M2PA es posible el transporte de la
señalización SS7 Nivel 2 (Link SS7) en forma independiente de la red SS7, lo que puede ser utilizable en redes
de larga distancia de un operador VoIP (ej.: un carrier VoIP internacional), tal que pueda transportar tráfico y
señalización completamente por IP, puenteando la PSTN. La única excepción es el mensaje MTP 2 FISU, que
no tiene equivalencias en M2PA y tampoco es necesario por la existencia del Heartbeat de SCTP.

Al tener control del nivel MTP 2, M2PA es responsable de la gestión de los Links SS7 y del Nivel de Enlace, en
lo correspondiente a la operación, administración y mantenimiento de los nodos involucrados y de la interfaz L2.

Figura 7.32: Interconexión ISUP entre un Softswitch MGC y un SEP, con Interfaz M2PA (SG) a un STP.

En la Figura 7.32, el SG dispone de un SPC SS7, por lo que opera como un STP para la red IP, y puede
ejecutar GTT (Global Title Translation) sobre SCCP, lo que no es posible si se emplea M2UA. El modelo es
más complejo que M3UA, pero permite que el MGC tenga la información completa del transporte de los
mensajes SS7, al operar las capas MTP 2 y MTP 3. En este esquema no es necesario utilizar Routing Keys
(RK), pues cada MGC tiene su SPC mapeado en la red global SS7, con ventajas respecto del uso de M3UA,
excepto en la pérdida de la abstracción de la red SS7 que existe en M3UA y el manejo de tráfico y fallas.

La Figura 7.33 esquematiza el empleo de la red IP para el transporte extremo-extremo de SS7, con un puenteo
de la red SS7 nacional ó internacional. Cada SG tiene un SPC que permite que las centrales TDM en los

7. Redes TDM, Señalización SS7 y SIGTRAN 409


extremos cursen su señalización sobre IP, siempre que este enrutamiento esté registrado en el STP de la
figura. El esquema muestra una posibilidad alternativa del transporte de SS7 en IP, entre diferentes SSP TDM.

M2PA opera con el port 3265 de SCTP. El empleo de un esquema como el de la figura superior depende de
decisiones de ingeniería de un operador, como ser utilizar recursos IP para aliviar la congestión de red SS7.
Una aplicación como ISUP puede ser implementada sobre MTP 3/M2UA, MTP 3/M2PA ó sobre M3UA. Un
aspecto decisorio puede ser la necesidad ó no de que el MGC cuente con su SPC SS7 propio residente. En tal
caso, la solución es provista por M2UA ó M2PA, y el SPC del MGC es visto como una entidad SSP de la red
TDM, sin diferencias en las prestaciones sobre SS7.

Figura 7.33: Interconexión ISUP dos SEP, utilizando puentes M2PA (SG) a la red SS7.

El uso de M3UA, el protocolo más utilizado, lleva al empleo de RK y SPC virtualizados en el SG. El mensaje
SS7 MSU es utilizado por M2PA con algunos campos excluidos, que no tienen valor en IP. El mensaje SS7
LSSU es análogo al utilizado por M2PA, con algunas diferencias en la interpretación del status del enlace, pues
M2PA opera sobre SCTP. El campo Status del Enlace de M2PA contiene los parámetros:

1. Alignment: Indica que el Link está siendo inicializado y no puede cursar tráfico.
2. Proving Normal: Mensaje intercambiado entre pares M2PA para iniciar procesos de prueba.
3. Proving Emergency: Proceso de prueba solicitado por MTP 3.
4. Ready: Status normal para procesar tráfico, enviado luego de un proceso de prueba.
5. Processor Outage: Indica una situación de falla en el nivel superior a M2PA.
6. Processor Outage Ended: Fin de la situación con status 5.
7. Busy: Indica al extremo remoto de M2PA una situación de congestión, debiendo cesar el tráfico.
8. Busy Ended: Fin de la situación con status 7.
9. Out of Service: Indica que M2PA no puede brindar servicios de ninguna naturaleza.
10. In Service: Opuesto al status 9.

SUA

La capa SUA (SS7 SCCP User Adaptation) provee una interfaz entre usuarios de aplicaciones SCCP y SCTP.
El cliente principal de SUA es TCAP (Transaction Capabilities Application Part), que soporta servicios como IN,
WIN, CAMEL, OMAP, etc. SUA permite que la emulación de SCCP sea transparente a TCAP y sus clientes.

El SG presta servicios a SUA con Asociaciones SCTP operando en el port de destino 14001. SUA solo puede
transportar mensajes de usuarios de SCCP y, junto con SCTP, reemplaza a MTP 2, 3 y SCCP. El SG puede
actuar como un SEP (Signaling End Point) ó como un STP, según la aplicación. Provee de un direccionamiento
SPC al elemento IPSP, que puede ser algún Periférico Inteligente IN como un Media Server ó una database
como SCP, los cuales no operan como SSP.

La función NIF está dejada a los diseñadores y no se especifica en el standart. Las operaciones GTT (Global
Title Translations) pueden ser enrutadas a uno ó más IPSP, los cuales no se direccionan con SPC.

SUA puede ser reemplazado por SCCP/M3UA, aunque ambas implementaciones tienen diferencias, ya que el
stack basado en M3UA es menos complejo y más eficiente. A diferencia de M3UA, SUA no soporta ISUP, ya
que está diseñado para dar servicio directo a TCAP.

7. Redes TDM, Señalización SS7 y SIGTRAN 410


Figura 7.34: Interconexión TCAP entre un SEP y un IPSP, utilizando SUA (SG).

Cada nodo Cliente M3UA necesita un SPC equivalente, mientras que SUA no utiliza SPC. Los mensajes SUA
son enrutados utilizando un SSN de SCCP ó la información GTT.

IUA

La capa ISDN Q.921 soporta aplicaciones Q.931 como ser PBX ISDN bajo accesos PRI. En el mundo IP, IUA
(ISDN Q.921 User Adaptation) opera sobre Asociaciones SCTP para dar soporte a las aplicaciones Q.931, que
se implementan con las mismas características en el lado TDM y el lado IP, siendo IUA transparente a Q.931.

IUA fue publicada bajo la RFC 3057 en Febrero 2001, bajo el nombre ISDN Q.921-User Adaptation Layer. La
Figura 7.35 representa la interconexión entre una entidad Q.931 y un MGC, con la adaptación en un SG.

Figura 7.35: Interconexión Q.931 entre un Softswitch MGC y una PBX u otros, con Interfaz IUA (SG).

V5UA

La Figura 7.36 representa una aplicación de V5UA, utilizando un SG generalmente embebido en un MG y un


softswitch ó MGC, que ejecuta el protocolo V5.2 que controla al concentrador normalizado ITU-T.

V5UA forma parte de la familia de protocolos IUA, para el control de la señalización de elementos de red ISDN,
como el caso de concentradores remotos (V5UA), PBX DSS1 (IUA), etc., como se aprecia en la Figura 7.35.

Figura 7.36: Interconexión V5.2 entre un Softswitch MGC y un Concentrador V5.2, con Interfaz V5UA (SG).

V5.2 define una interfaz normalizada en concentradores remotos de terminales telefónicas POTS, ISDN BRI e
ISDN PRI, normalizada por la ITU-T para disponer de una URA (Unidad de Acceso Remoto) multivendedor que
opere con todas las centrales TDM. SCTP crea Asociaciones para permitir el acceso de los usuarios V5.2 a los
servicios del MGC, en el port 5765.

7. Redes TDM, Señalización SS7 y SIGTRAN 411


Un concentrador V5.2 puede tener miles de líneas locales, pero un máximo de 16 tramas E1 para conexión con
la central TDM. A diferencia de V5.1, un concentrador V5.2 provee conmutación local frente a caídas del enlace
completo con la central TDM ó la señalización, pero sin tasación, administrada por la central TDM.

Si se reemplaza a esta por un MGC, el mismo debe ejercer el protocolo V5.2 completamente para proveer
todos los servicios de abonados Clase 5 a los usuarios interconectado en el concentrador V5.2, que puede
estar a cientos de Km. de distancia.

En la Figura 7.36, la aplicación V5.2 en el lado IP se ejecuta en el MGC, asimilando las llamadas V5.2 a las
llamadas ISUP, con un proceso común de tasación, enrutamiento e interconexión. En redes públicas, los
usuarios del concentrador V5.2 están mapeados como números geográficos con iguales propiedades que otros.

7.10 Conclusiones

Las redes de señalización basadas en la familia de protocolos CCS7, comenzaron a desarrollarse en 1975,
para proveer un mecanismo eficiente de señalización fuera de banda, utilizando las propiedades de las redes
de conmutación de paquetes de los años '70 y '80, orientadas al modelo de interconexión ISO-OSI.

Diseñadas originalmente para dar soporte a las llamadas en redes de telefonía básica, mediante TUP e ISUP, y
con el agregado de subsistemas de gestión, traceado de llamadas y monitoreo de performance, permitieron
reducir 6 ó más veces el tiempo de establecimiento de llamadas, frente a los sistemas in-band previamente
utilizados. Adicionalmente, el desacoplo entre las diferentes variantes de redes SS7 nacionales, derivadas del
modelos ITU-T y la red SS7 internacional basada en el mismo, resueltas en las centrales internacionales, hizo
posible la convivencia de diferentes prestaciones de redes SS7 nacionales sin conflictos.

El uso de un sistema de señalización SS7 basado en la conmutación de paquetes, conviviendo con redes fijas
y móviles de conmutación de circuitos permitió la integración de múltiples redes nacionales, permitiendo la
visibilidad de más de 7.000 millones de líneas codificadas bajo E.164 en una megared global.

La irrupción de los servicios IN, a fines de los años '80, inicialmente para redes fijas y luego para redes móviles
fue soportada con capas de procedimientos transaccionales de nivel superior al de las llamadas básicas, con
una coherencia y estabilidad que aún hoy se mantiene.

El desarrollo de modelos de telefonía VoIP basados en Softswitches, desde prinicipios del 2000, y su filosofía
de sistemas distribuidos para la conmutación IP, la señalización y el trunking con TDM, hizo necesario portar
todas las prestaciones de las redes SS7 en TDM hacia gateways TDM-IP, tarea encarada por la IETF que
resultó en la familia de protocolos SIGTRAN, con componentes equiparables a funcionalidades SS7 en los
gateways de señalización, los Softswitches y otros Elementos de Red avanzados como los Media Servers
(anuncios), sistemas IVR y otros. Si un subsistema SG está embebido en el Softswitch, como ocurre con
algunos fabricantes, las interfaces SG-MGC son propietarias e internas al rack, pero el resto de SIGTRAN son
utilizadas para señalizar diferentes elementos de red básica y diversos periféricos inteligentes.

El resultado, luego de años de desarrollos y tests de interoperabilidad, es la disponibilidad de servicios básicos


y avanzados de SS7 en redes TDM e IP, interoperando sin problemas aún para funciones menores como el
control de un concentrador TDM V5.2 desde un Softswitch ó el control de accesos ISDN BRI y PRI desde IP.

Si bien los modelos convergentes IMS y NGN plantean el empleo de señalizaciones extremo-extremo basadas
en SIP, el uso de SIGTRAN es insoslayable para la interconexión con facilidades residentes en la PSTN/ISDN,
hasta que el esquema de señalización SS7 no sea necesario porque se ha llegado a la migración completa de
la infraestructura TDM sobre redes IP. Mientras esto no ocurra, y los gateways de señalización estén
distribuidos en las futuras redes sobre IP (al igual que los MS e IVR), las prestaciones de SIGTRAN son de uso
mandatorio en las interacciones mutuas entre la telefonía TDM y la telefonía sobre IP, en cualquiera de sus
variantes (subsistemas de NGN, IMS, accesos móviles con VoLTE y futuros desarrollos).

7. Redes TDM, Señalización SS7 y SIGTRAN 412


8 Next Generation Networks (NGN)

8.1 Alcances de la Iniciativa para las NGN

El impacto del despliegue de las redes de la siguiente generación (NGN) será enorme, pues NGN implica el
reemplazo de la actual infraestructura global de telefonía fija, basada en la conmutación y la tranmisión en TDM
de telefonía de banda angosta junto con la señalización de llamadas bajo SS7 por una nueva infraestructura
basada en la conmutación y transporte de paquetes IP con señalización SIP, entre otras nuevas clases.

La sustitución de redes nacionales TDM por NGN involucra un largo proceso de migración de la infraestructura
y servicios de telecomunicaciones a nivel global, con una base activa de casi 1.200 millones de líneas fijas,
más de 100.000 centrales de conmutación TDM Clases 4, 5 e internacionales y los SSP y STP CCS7, una
readaptación y sustitución parcial de una compleja red de transmisión TDM para acomodar tráfico IP y,
posteriormente, el recambio de un enorme número de terminales POTS ó ISDN por sitio residencial ó
corporativo. Las inversiones de capital requeridas ascienden a cientos de millardos de USD, aportados en su
mayoría por pocos operadores de redes fijas, en una fase en la que existe un éxodo de subscriptores fijos.

Durante la transición entre TDM y NGN, es necesario emular ó simular la actual telefonía TDM, por lo que el
Servicio PES (PSTN/ISDN Emulation Service), una prestación del núcleo IMS de NGN ó el Servicio PSS
(PSTN/ISDN Substitution Service) implementado con el modelo Softswitch, es la primer prestación a ser
desplegada, y ha sido el primer servicio NGN con un cuerpo completo de standares para fabricación, operación,
tests, interoperabilidad de redes NGN y TDM, etc., en el caso del modelo NGN TISPAN, de ETSI

El modelo de la arquitectura de redes NGN de la ITU-T tiene impacto en todos los países signatarios de la ONU,
y cubre más aspectos de funcionalidades y servicios que las propuestas de organismos regionales como ETSI
(Europa), ATIS (USA) y otros, por el órgano normativo de la ITU en telecomunicaciones, y cubre variantes de
acceso como WiMAX, WLAN, Cablemodem y otros accesos de banda ancha móviles ó con nomacidad. ITU
adopta los conceptos de Home y Visited Network de las redes móviles. ETSI TISPAN, siguiendo lineamiento de
grupos de trabajo de la ITU-T, produjo el primer modelo NGN TISPAN a fines del 2005, para servicios de voz y
mensajería, el cual fue seguido por el modelo de referencia ITU NGN-GSI R1 en el 2006.

NGN interconecta, en su primer fase, terminales POTS/ISDN con telefonía de banda angosta y gateways para
emular terminales inteligentes bajo control de SIP. El recambio por terminales NGN es un emprendimiento a
largo plazo, con la funcionalidad y arquitectura de los mismos aún bajo definición. Por ejemplo, una red NGN
nacional debe dar soporte de la nomacidad del terminal del subscriptor, con registro remo a servicios de su
operador desde otras redes NGN, continuando con la tarificación original, aunque servicios como las tarjetas de
llamadas aún no han sido normalizados en NGN.

Un cambio importante respecto de la telfonía POTS es que, bajo NGN, las líneas no reciben telealimentación y
requieren energía en las premisas de usuario, para energizar teléfonos POTS, un modem xDSL y un router de
usuario, lo que aumenta considerablemente las necesidades de energía requeridas localmente y el tipo de
respaldo con baterías a utilizar, en el caso de cortes de energía locales.

El cambio a NGN afecta a cientos de operadores de telecomunicaciones incumbentes, y a un número mayor de


operadores en competencia. En los primeros años del desarrollo de standares NGN se creía que la migración
de las redes fijas y móviles de telefonía a una infraestructura IP, permitiría que nuevos servicios de los
operadores tradicionales, como IPTV y CoD, absorbieran una buena parte del tráfico de servicios de la Internet.

Esto no ha sido así, y la industria de las telecomunicaciones ha necesitado varios años para asimilar que los
profundos cambios culturales y de comportamiento introducidos por la Internet, especialmente desde el 2005
con redes sociales y de intercambio de información multimedia, produjeron una inversión del ciclo oferta-

8. Next Generation Networks (NGN) 413


demanda de los servicios, siendo cada vez más claro que el usuario consumidor es quien define los servicios
con nuevos paradigmas de adopción de productos, y que la Internet es casi imbatible en la innovación y costos.

Debido al replanteo del concepto de las redes de la siguiente generación, proyectos masivos de migración
hacia NGN como la red 21CN de British Telecom, han sido suspendidos, para mantener los servicios existentes
y concentrarse en prestaciones de alta performance sobre redes IP/MPLS solapadas con la red TDM. Otro
ejemplo es el operador KPN, de Holanda, impulsado por la premisa “all over IP”, que se ha reorientado al uso
de Softswitches en redes de telcos y de cable. Otros países desarrollando proyectos parciales de migración
hacia IP, particularmente en el backbone de sus redes, son Bulgaria (BTC), Canadá (Wind Mobile) e India.

En 2013, el desarrollo de tecnologías NGN y la voluntad de adopción de la mayoría de los operadores de redes
fijas se encuentra en una impasse, y los esfuerzos se concentran en modificar las redes de acceso existentes
por redes NGA (Next Generation Access). Con un modelo NGN todavía en su infancia y con grandes cambios
de polìticas de comunicaciones nacionales y regionales disparados por eventos de seguridad y privacidad
sobre la Internet durante este año, pueden producirse grandes cambios a nivel de gobiernos y operadores
sobre los roles a futuro de la Internet actual y una posible integración con redes NGN en formas no anticipadas
hasta este año. La maduración de la iniciativa NGN requerirá varios años más para tener masa crítica, siendo
posible que se concreten modelos de convergencia de redes fijas y móviles bajo un único operador, con una
redefinición del estrato de aplicaciones, que previamente se abría a servicios en redes de terceros, ubicadas en
diferentes países, lo cual puede ser modificado para operaciones solo en el ámbito nacional. Este nuevo
escenario hace más factible el concepto de "walled garden" para la Internet, lo que había tenido un bajo nivel
de aceptación solo unos pocos años atrás. Una convergencia entre servicios de NGN nacionales y segmentos
nacionales de una nueva Internet, con Datacenters de grandes aplicaciones residiendo solo dentro del país del
operador NGN abre nuevas perspectivas la nueva infraestructura basada en IPv4/IPv6, con un fuerte énfasis
en seguridad de la infomación, de la privacidad de datos y control de identidad.

8.2 Historia del Desarrollo de Standares para NGN


El término redes de la siguiente generación comenzó a difundirse a fines de los años ’90 en publicaciones de la
industria, seminarios, consorcios y foros industriales, etc., para describir una nueva arquitectura de redes de
telecomunicaciones basada en la conmutación de paquetes, lo que venía madurando desde H.323, la telefonía
por Internet, los ITSP, la señalización SIP, las arquitecturas MGCP/H.248, SIGTRAN y el modelo Softswitch.

Figura 8.2: Hitos e Influencias en el Desarrollo de IMS y NGN (VoIP, IPTV, Multimedia).

8. Next Generation Networks (NGN) 414


El Grupo ITU-T SG 13 ha sido responsable de los standares en arquitecturas de redes, capacidades de servicio,
interfaces, performance e interoperabilidad desde los años ’90 en ISDN (Series I), Redes de Datos (Series X) y
la Infraestructura Global de Información, aspectos de Protocolos de Internet y Redes NGN (Series Y).

La Figura 8.2 presenta hitos fundamentales en el trabajo de la ITU-T, ETSI TISPAN, 3GPP, CableLabs y ATIS,
y marca el desarrollo histórico de los nuevos standares.

Los miembros del SG 13, fabricantes, operadores de redes, entidades académicas y gubernamentales y otros,
trabajaron en las temáticas de las Series Y casi desde el inicio de la Internet comercial (1994), a partir de la
iniciativa de los EEUU para crear una Autopista Global de Información, traducida en la ITU-T como la GII.

Las primeras dos Recomendaciones Y.101 e Y.110, de Junio 1998, sobre Lineamientos e Infraestructura de la
GII, delineaban varios años antes, y con una importante similitud, los principios de la arquitectura y servicios de
la NGN-GSI, demorada hasta las Recomendaciones Y.2001 e Y.2011 de fines del año 2004.

En el año 2001, el consorcio 3GPP publicó la arquitectura 3GPP Release 4, donde se decidió adoptar un
núcleo IP como base de futuros servicios convergentes y, a mediados del 2002, 3GPP publicó el Release 5
incluyendo la arquitectura IMS (IP Multimedia Subsystem) basada en SIP, abriendo el camino para la
convergencia de las redes fijas y móviles y de todos los servicios multimedia sobre redes basadas en IP.

Prosiguendo con una lenta línea de trabajos, el SG 13 preparó el primer Workshop ITU-T sobre NGN en Julio
del 2003, denominado “NGN: What, when and how”, donde se decidió desarrollar lineamientos fundacionales
como Recomendaciones ITU-T. El objetivo del Workshop fue delinear las bases para un transporte unificado
en todos los servicios, basado en paquetes, con una orientación a sesiones y control de QoS por flujo individual
de tráfico, para diferenciarse de la Internet y las redes de los ISP. El objetivo básico fue reemplazar a la PSTN,
integrando a la Internet, nuevos servicios y accesos fijos y móviles, en una arquitectura abierta a terceros.

Figura 8.3: Conectividad con la NGN ITU-T (R2. Año 2010).

El workshop 2003 generó desarrollos en organismos como ETSI, ATIS, CableLabs, etc., en línea con el trabajo
de 3GPP IMS. ETSI, en Septiembre 2003, creó TISPAN (Telecoms & Internet converged Services & Protocols
for Advanced Network), para el desarrollo de una arquitectura integral y standares para desarrollar NGN.

Luego de varios años de estudios y desarrollos de standares, con múltiples contribuciones de toda la industria,
hacia el 2006 emergieron dos arquitecturas NGN muy similares: TISPAN NGN (ETSI) y NGN-GSI (ITU-T).

El SG 13 creó el comité JRG-NGN (Joint Rapporteur Group on NGN), entre Octubre 2003 y Febrero 2004, para
enfocar temas de NGN como arquitectura funcional, movilidad, seguridad y otros aspectos de NGN. En el 2004,
creó el proyecto NGN-2004 para progresar en el desarrollo de guías y standares para redes NGN y detectar los
los elementos requeridos para estandarizar redes NGN. Entre Octubre y Diciembre 2004, la ITU-T publicó las
Recomendación Y.2001 (Resumen General de NGN) e Y.2011 (Principios Generales y Modelo General de

8. Next Generation Networks (NGN) 415


Referencia para NGN) del SG 13, que delinean aspectos como el desacoplo entre Servicios y Transporte IP,
áreas a normalizar, interacción con otras redes, etc., y que fue incorporado a los trabajos del NGN-FG.

A mediados del año 2004, la ITU-T creó el NGN-FG (Focus Group), para delinear las necesidades sobre
standares globales para NGN, como su arquitectura funcional, QoS, requerimientos de servicios, movilidad, los
mecanismos de señalización y control, la red de transporte IP, seguridad y otros. El NGN-FG finalizó su trabajo
en Noviembre 2005 y entregó los resultados al SG 13, para continuar los desarrollos de normas bajo el
programa NGN-GSI (NGN Global Standardization Initiative).

El trabajo del NGN-FG, publicado en Diciembre 2005 bajo el nombre ITU-T NGN FG Proceedings Part I & II,
definió un modelo de referencia adoptado como base por TISPAN, NGN-GSI, CableLabs, ATIS y otros entes, y
constituye el Release 0.9 de la arquitectura NGN ITU-T, cubriendo múltiples conceptos y definiciones.

El desarrollo de NGN en la ITU-T ha proseguido hasta la actualidad, luego de ocho años de trabajos y
centenares de documentos, lo que se refleja en el documento de referencia de NGN, la Rec. ITU-T Y.2012.
Fue publicada en el 2006 para el Release 1 y actualizada en el 2010 con el Release 2 de NGN, conteniendo:

ITU-T Y.1012 - 2006: Descripción de requerimientos funcionales y la arquitectura básica de NGN R1,
con la prestación de servicios de emulación de la PSTN/ISDN y multimedia IMS básica en redes fijas,
siendo casi completamente rquivalente con la NGN TISPAN R1.
ITU-T Y.1012 - 2010: Equivale ITU-T NGN R2, absorbe el Release 1 y agrega IPTV, CoD, etc.

Los Servicios normalizados se resumen en las Recomendaciones Y.2006 (2008), para el Release 1, e Y.2007
(2010), para el Release 2. Y.2007 describe funcionalidades de servicios de IPTV y CoD (ó VoD).

El Release 2 de la NGN ITU-T describe la conectividad prevista con usuarios propios, proveedores de
aplicaciones ó servicios, otras redes NGN e IP (H.323, SIP, etc.) y la PSTN/ISDN fija y móvil. ITU-T presenta
las interfaces normalizadas con usuarios NGN (UNI), con otras redes NGN, redes IP no-NGN, TDM (NNI), con
proveedores externos de servicios con contenido (SNI) y con proveedores de lógica de aplicaciones extendidas
(ANI). Estas interfaces delimitan el modelo NGN basado en los estratos de Servicios y de Transporte.

El Release 2 cubre aspectos pendientes en el Release 1, como ser:

Redes de Accesos de la Siguiente Generación (NGA), basadas FTTC, con terminaciones con xDSL y
pares de cobre hasta 25 Mbps y despliegues PON FTTH, con OTN y accesos de hasta 100 Mbps.
Servicios de terceros sobre NGN, como servicios protegidos de la Internet (walled gardens).
Soluciones para Redes Residenciales y Home Gateway, con tecnologías inalámbricas WiFi y otras.
Interoperabilidad de redes IP con variaciones de implementación de SIP.
Definiciones sobre los terminales inteligentes de la NGN, integrando cambios en terminales móviles.
Enfoque normativo sobre el contexto IMS-NGN y la solución a la infraestructura para la convergencia
fijo-móvil en redes residenciales, corporativas y entornos de acceso público.
Enfoque integral de Numeración, Direccionamiento y Nombres en entornos NGN reemplazando a TDM.
Enfoque de la gestión integral de las redes NGN, con especificaciones implementables.

Actualmente, el SG 13 ha incorporado un nuevo mandato para enfocarse en Redes Futuras, con arquitecturas
más allá de NGN, que incluyen redes complejas e interrelacionadas, alta movilidad, redes del hogar y otros.
Las tecnologías en estudio ó bajo test proveen convergencia fijo-móvil, terminales inteligentes, IPv6, Internet
inalámbrica, telecomunicaciones móviles internacionales (IMT), ID de Usuarios Móviles (IdM), LTE, WiMAX, etc.

El trabajo de la ITU-T depende de la cooperación de organismos regionales de normalización que responden


países ó bloques de países, como ETSI (Europa), ATIS (EEUU-Canadá), ARIB (Japón), CCSA (China), APT
(Asia Pacífico Telecommunity), TTA (Corea del Sur), etc. Adicionalmente, contribuyen organizaciones que son
entes normalizadores de-facto, como 3GPP, 3GPP2, IETF, IEEE, DSL Forum CableLabs, etc., que responden
a entes académicos, gubernamentales, consorcios industriales, ó directamente fabricantes y operadores.

Cada organización aporta con presencia en los WG, con borradores de trabajo, propuestas de nuevos estudios,
interrelación y adecuación de de standares, tests de interoperabilidad, etc.

8. Next Generation Networks (NGN) 416


Los dos Releases NGN ITU-T comprenden más de 200 Recomendaciones de varias Series (Y, Q, H, M, X, G,
etc.). La actividad de la ITU-T en NGN cubren diversas áreas de normalización, existiendo áreas pendientes de
tratamiento final, como Movilidad, Entorno Abierto de Carriers, Servicios, Accesos NGA y Redes del Hogar.

8.3 Arquitectura General de la NGN ITU-T

La ITU-T (Y.2001) define a NGN como una red basada en la conmutación de paquetes, con acceso igualitario
de usuarios y proveedores de servicios, soportando movilidad de terminales y que provee servicios con QoS,
en una arquitectura basada en estratos de servicios y de transporte, donde las tecnologías de transporte son
transparentes a las aplicaciones en el estrato de servicios.

La Rec. ITU-T Y.2012 es el documento central en la descripción de la arquitectura funcional de la NGN ITU-T, y
contiene las versiones NGN Release 1 (VoIP, 2006) y NGN Release 2 (IPTV, 2010).

Ambos Releases de NGN incorporan los siguientes principios:

Desacoplo de los estratos de Transporte y de Servicios, para múltiples prestaciones.


Soporte de múltiples tecnologías de acceso y control distribuido.
Control abierto y modular, para soportar la creación y actualización de servicios propios y de terceros.
Soporte para servicios convergentes, del tipo multimedia y soporte a la movilidad generalizada.
Seguridad y protección en redes, servicios e identidades, por la naturaleza abierta de la arquitectura.
Diseño en base a Entidades Funcionales (FE) por nivel, con múltiples instancias de la misma FE.

ITU-T NGN R1 define dos clases de Servicios: Emulación de de la PSTN/ISDN y Servicios Multimedia básicos
e interactivos. ITU-T NGN R2 absorbe las prestaciones del Release 1 e incorpora nuevos servicios como
distribución de contenido (IPTV, CoD), soporte para movilidad de terminales, autenticación del usuario de
servicios y aplicaciones NGN, gateway residenciales y mejoras en el transporte, con multicast.

Las conexiones entre usuarios internos y la NGN se definen sobre la interfaz UNI (User-Network Interface), las
conexiones con otras redes NGN utilizan la interfaz NNI (Network-Network Interface) y las interconexiones del
Estrato de Servicios con Aplicaciones se implementan sobre la interfaz ANI (Application Network Interface).

EL SG 13 de la ITU-T desarrolla la arquitectura funcional NGN según dos Estratos:

Estrato de Servicios, con funciones de comunicaciones, autenticación y registración de usuarios,


negociación de condiciones de la llamada y acceso a servicios adicionales que refuerzan la prestación.
Estrato de Transporte IP, para el acarreo de los paquetes IP extremo-extremo, garantizando la
seguridad de la sesión y la calidad del servicio QoS garantizado.

Los Grupos SG 13 (arquitecturas, funciones y servicios) y SG 11 (protocolos y señalización), reciben aportes


de otros Grupos de Estudio de la ITU-T, como el SG 12 (QoS, QoE y Performance), el SG 15 (Transporte y
Acceso), el SG 17 (Seguridad) y varios otros. A esto se suman aportes voluntarios ó acordados en cooperación
con organizaciones externas públicas y del sector privado como 3GPP, ETSI, IETF, IEEE, fabricantes, etc.

La arquitectura NGN Release 1 (2006) define interfaces UNI (Usuario), NNI (Redes) y ANI (Aplicaciones).

La arquitectura funcional de la NGN ITU-T R1 (2006) define 40 Entidades Funcionales (FE), residentes en los
estratos de Servicio y de Transporte. Las Entidades Funcionales pertenecen a una de cuatro categorías:

1) Entidades Funcionales para procesamiento del Transporte: Son módulos que residen en nodos de
acceso y del núcleo de la red, los que procesan el tráfico de paquete con criterios de QoS definidos en
niveles superiores, por cada flujo individual de tráfico ó, si es válido, por flujos agrupados.
2) Entidades Funcionales para control del Transporte: Controlan las FE que transportan los paquetes, el
acceso de los terminales a la red, intermedian entre el estrato de Servicios y la red de Transporte, y
controlan el cumplimiento de las políticas de tráfico.
3) Entidades Funcionales para control del Servicio: Manejan servicios básicos de llamadas entrantes y
salientes del dominio NGN con la PSTN/ISDN, con otras redes NGN ó con otras redes IP sin servicios

8. Next Generation Networks (NGN) 417


adicionales, los que residen en el subnivel de Aplicaciones. Controlan y autentican accesos de usuarios.
El núcleo 3GPP IMS, para control de llamadas bajo SIP, reside en este subnivel, con otro nombre.
4) Entidades Funcionales para soporte de las Aplicaciones y el Servicio: Las funciones pertenecen al
subnivel más elevado de la arquitectura NGN y manejan la interfaz ANI. Extienden las prestaciones del
subnivel inferior en base a Aplicaciones residentes en AS (Application Servers) con múltiples variantes.

La arquitectura funcional de la NGN ITU-T R2 (2010) agrega 15 nuevas Entidades Funcionales (FE), por lo que
el total de FE de NGN R2 asciende a 55 (ver Figura 8.4). Las nuevas prestaciones agregan funciones en
diferentes subniveles, que agrupan las FE adicionales con otras interfaces y protocolos:

5) Entidades Funcionales soporte de la Entrega de Contenido: Estas funciones controlan almacenamiento


temporal y distribución de contenido de IPTV, VoD y otros, provisto por el operador de la NGN ó por
terceros. Se encarga de distribuir el contenido sobre entidades con capacidad multicasting en la red de
transporte, del encriptado y securización del contenido y el servicio prestado, soportan terminales NGN
ó legacy a través de funciones proxy, e interactúan con el resto de la arquitectura para QoS, etc.
6) Entidades Funcionales dentro de las funciones de Usuario Final: Descomponen el Home Gateway, que
es denominado CPN (Customer Premises Network) en sus prestaciones fundamentales, excepto los
aspectos de presentación de media.
7) El último agregado son Entidades Funcionales con prestaciones IdM, que permiten autenticar usuarios
con movilidad ya sea en la red ó el host.

Figura 8.4: Arquitectura NGN según Rec. ITU-T Y.2012. Release 2 (VoIP, IPTV).

Quedan pendiente aspectos sobre la movilidad del usuario y las terminales, mayores definiciones sobre IdM
(RFID tags), aspectos sobre Home Gateways (CPN), continuidad de sesiones en el handover entre hubs de
terminales NGN y aspectos clave sobre las redes de acceso de la siguiente generación (NGA), terminales
multipropósito y aspectos técnicos-comerciales de interoperabilidad entre aplicaciones de terceros y la red de
transporte NGN, con ó sin los terminales de usuario de esa red en particular.

NGN tiene la capacidad de proveer QoS extremo-extremo en una red de conmutación de paquetes (IP, MPLS,
ATM, etc.). El estrato de Transporte contiene dos subniveles: el subnivel de control del transporte IP con la
función NACF (Control de Acoplos a la Red), para autenticar usuarios y terminales y asigna direcciones IP y la

8. Next Generation Networks (NGN) 418


función RACF (Control de Admisión y Recursos), que define la calidad de la sesión según la congestión de la
red, y autoriza a nivel de flujo de cada sesión según los recursos disponibles, bajo esquemas de reservaciones
ó priorización de conmutación de paquetes. Las funciones de este subnivel contiene FE que son
independientes de las tecnologías de transporte ó son sensitivas a las mismas (IP, MPLS, Ethernet, etc.).

El Release 2 incorpora la función MMCF (Control y Gestión de Movilidad) en este subnivel, con nexos con
RACF, NACF y entidades del subnivel de procesamiento de transporte, para handovers de flujos entre nodos
de redes NGN y soporte de movilidad en IP de un único dispositivo por usuario, con transparencia de las
transiciones para mantener el mismo nivel de QoS. La movilidad del terminal se define en el perfil del usuario,
con independencia de tecnologías de acceso y soporta handovers sobre diferentes tecnologías de redes.

Las funciones IdM proveen la capacidad de garantizar la identidad de entidades como un usuario, elementos
de red, aplicaciones de software, servicios y dispositivos en base a identificadores, credenciales y atributos.

Algunos ejemplos son: Identificadores (UserID, email, teléfonos, URI, etc.), Credenciales (tokens, certificados
digitales, biometría, etc.) y Atributos ( roles, privilegios, patrones de comportamiento, locación, etc.). El objetivo
es la seguridad en transacciones de servicios residenciales y de negocios y la confiabilidad de los elementos
de la red NGN, susceptibles a diferentes clases de fraudes y abusos en múltiples niveles.

La señalización NGN entre interfaces internas y externas es desarrollada por el SG 11, en base a criterios ya
empleados en 3GPP IMS, TISPAN y otros entes. La señalización NGN se especifica en Recs. ITU-T Q.3xxx,
para cada interfaz funcional. Por ejemplo, la interfaz NNI es descripta en la Rec. Q.3401, que describe el
mecanismo de interconexión entre redes NGN con SIP y la señalización en UNI es cubierta por la Rec. Q.3402.

8.3.1 Arquitectura Funcional de la NGN ITU-T Release 1

La Figura 8.5 presenta un mayor detalle de los subniveles de funciones de Servicios y Transporte y las
Entidades Funcionales asociadas según el Release 1 de la NGN ITU-T. Tambien delinea interrelaciones entre
las FE, entre FE y funciones de la NGN ó puntos de interconexión con redes externas. Para simplificar, se han
omitido las interfaces y protocolos empleados, para control y señalización.

Figura 8.7: Servicios PES e IMS en Arquitectura NGN ITU-T R1.

8. Next Generation Networks (NGN) 419


La Figura 8.5 está diagramada para facilitar comparaciones con la arquitectura NGN TISPAN R1, con la cual el
modelo ITU-T tiene un historial común de origen y desarrollo cooperativo. Se hace notar que numerosas FE
son asimilables a Elementos de Red utilizados en el Modelo Softswitch, en IMS y modelos previos para VoIP.

Una Entidad Funcional (FE) posee funciones únicas y distinguibles, que no existen en otras FE NGN, y permite
describir los flujos de señalización y control a un nivel desagregado, con describipción de los procesos que
tienen lugar en la red NGN como secuencias de mensajes Solicitud/Respuesta entre las diferentes FE.

Por lo anterior, es posible descomponer cualquier acción de alto nivel, como el establecimiento de una llamada
básica de usuario final, un servicio de llamada en espera, un mensaje tipo SMS ó un servicio IN como llamadas
a números 08XX en flujogramas con detalles sobre las secuencias de mensajes, sus acciones y la resolución
de diferentes respuestas a la Solicitud original. Los flujogramas permiten declarar las secuencias correctas ó
sugeridas de señalización entre FE por subprocesos que no involucran al usuario final directamente, como ser
la gestión de autenticación de terminales y posterior reservación de recursos para la sesión de la terminal, etc.

Una implementación en particular puede utilizar diferentes protocolos según el contexto de uso, por lo que las
interfaces y los protocolos solo pueden definirse según cada contexto particular de la arquitectura NGN ITU-T.
Un ejemplo son las variantes de protocolos de provisionamiento de CPE, como PPP, Diameter, etc. Una FE
que opera en un estrato NGN dado puede extender sus funciones a capas fuera de ese estrato, como es el
caso del estrato de transporte basado en IP, donde una FE puede requerir el empleo de funciones que operan
en capas por encima de IP, como TCP ó UDP, ó por debajo de IP, como los casos de MPLS y Ethernet.

Un tema central en NGN es la provisión de perfiles QoS garantizados extremo-extremo. La capacidad


operacional reside exclusivamente en el nivel de transporte de paquetes, dividido en subniveles de
procesamiento del transporte (nodos de acceso, DSLAM, gateways AMG, routers, SBC, etc.) y de control del
procesamiento del transporte (funciones NACF y RACF), que controlan y asignan los recursos de la red según
los requerimientos de un servicio, una aplicación extendida sobre ese servicio ó requerimientos de un terminal.

A continuación se tratará la arquitectura NGN Release 1 de la ITU-T, para los servicios de emulación de la red
telefónica y servicios básicos IMS. El Release 2 de NGN ITU-T, a tratar más adelante, implementa servicios de
IPTV lineal, Content on Demand y soporte a movilidad entre otros, y plantea exigencias de control de QoS para
flujos de tráfico que consumen 20 a 80 veces el ancho de banda de una llamada VoIP con un codec G.711.

La mayoría de las Entidades Funcionales de la arquitectura NGN ITU-T R1 tienen equivalencias casi completas
con las Funciones de la arquitectura NGN TISPAN R1. Esta característica permite un mejor análisis del
funcionamiento del núcleo NGN, al combinar el estudio de las arquitecturas NGN ITU-T y ETSI TISPAN. Se
remarca que ambas arquitecturas, en su Release 1, proveen los standares para la sustitución de la telefonía
TDM fija, sea por emulación total ó por simulación de los servicios más relevantes.

Estrato de Transporte NGN ITU-T Release 1

Las redes de conmutación de paquetes agregan tres degradaciones inexistentes en TDM, y que parámetros
básicos del QoS: retardo de propagación del paquete, jitter en recepción de paquetes y pérdida de paquetes
por control de congestión en la Capa 3. La arquitectura NGN ITU-T direcciona estos problemas en una base
individual de flujo IP, para lo cual debe tener completo conocimiento y control sobre las clases de servicios a
los usuarios y los recursos de cada sesión para garantizar QoS extremo-extremo. Para ello subdivide el estrato
de transporte en los subniveles procesamiento del transporte y control del procesamiento del transporte.

Entidades Funcionales de Procesamiento del Transporte (Releases 1 y 2)

El control de QoS por flujo individual requiere nodos de acceso y de transporte configurables y monitoreables
desde desde niveles superiores al Procesamiento del Transporte, que contiene las funciones de conmutación y
transmisión IP. Los nodos pueden ser routers IP/MPLS de acceso ó del núcleo, switches Ethernet, gateways de
acceso DSLAM ó AMG, gateways IP-IP (controladores de sesiones de borde ó SBC), etc.

Las Tablas 8.6 y 8.7 presentan las Entidades Funcionales más relevantes del Procesamiento del Transporte.
Las Entidades Funcionales AMG, TMG, SG y MRP son elementos de red clave en la emulación PSTN y
conforman equipos que pueden ser del tipo standalone ó integrados a otros. MRP-FE es un procesador de
media audio con múltiples capacidades utilizables más allá de la emulación telefónica.

8. Next Generation Networks (NGN) 420


Debido a los requerimientos de seguridad adicionales en redes IP, los gateways de borde IBG-FE y ABG-FE se
encargan de interconexiones entre las diferentes subredes IP dentro y fuera del dominio NGN, mientras que la
Entidad Funcional AR-FE opera como intermediario PPP ó DHCP entre el CPE de usuario (Ej.: modem xDSL
más router IP y switch L2 integrado) y la entidad de control y provisionamiento NACF.

Tabla 8.6: Entidades Funcionales de Procesamiento del Transporte (1/2).

La mayoría de las Entidades Funcionales de la Tabla 8.6 existen en el Modelo Softswitch como Elementos de
Red. Los ejemplos más claros son los NE AMG, TMG, SG, MRP e IBG/ABG (SBC). Otras residen como
funciones dentro de estos elementos, como AR-FE, AN-FE y EN-FE.

Tabla 8.7: Entidades Funcionales de Procesamiento del Transporte (2/2.

En el subnivel superior, de Control del Procesamiento de Transporte, la función RACF garantiza la confiabilidad
extremo-extremo de los flujos de tráfico en uno ó múltiples dominios NGN, utilizando contabilidad de recursos

8. Next Generation Networks (NGN) 421


de transporte (conmutación, transmisión) para operar con igual calidad que en TDM, rechazando nuevos
pedidos de sesiones si no existe la capacidad necesaria. Además se implementa autenticación con NACF.

Las entidades PE-FE y TRE-FE, controladas por RACF, están embebidas en los nodos de transporte IP.

Como se aprecia en la Tabla 8.7, residen como aplicaciones de software en gateways, routers, etc., y tienen
sesiones de control bilaterales con las entidades de la función RACF, para provisionamiento y monitoreo de
parámetros de QoS. TRE-FE reside en todo elemento de concentración y conmutación IP, lo que incluye a los
gateways para telefonía AMG y TMG, etc.

Las entidades AN-FE y EN-FE de la Tabla 8.9 grafican el concepto de nodos de acceso y de borde, y residen
entre funciones standares de concentración en la red de acceso. Agregan claridad conceptual al diagrama de la
arquitectura funcional indicando que las políticas de control de acceso y reservas se aplican entre ambos nodos.

Entidades Funcionales de Control del Procesamiento del Transporte (Releases 1 y 2)

El subnivel de control del procesamiento del transporte contiene, en loa Releases 1 y 2, las funciones RACF y
NACF, y opera como un intermediario entre el nivel de servicios y el subnivel de procesamiento del transporte,
que contiene las redes de acceso y el núcleo de transporte. En NGN Release 2 incorpora la función MMCF.

El establecimiento de una sesión NGN dispara un requerimiento de QoS para los flujos de tráfico asociados a
la clase de sesión. El pedido de asignación de un perfil dado de QoS puede provenir del nivel de servicios, en
modo push, ó de señalización de reserva de QoS generada en el mismo camino que los datos de la sesión por
protocolos tradicionales del tipo DiffServ ó IntServ, lo que constituye un modo pull de reservación de QoS.

Tabla 8.8: Entidades Funcionales de Control del Transporte en Versiones R1 y R2.

El subnivel RACF/NACF intercepta cualquiera de estos modos y procesa el requerimiento para determinar si es
viable ó no. La función NACF verifica la validez del pedido autenticando la terminal de usuario y verificando si la

8. Next Generation Networks (NGN) 422


red de acceso tiene la capacidad requerida, y la función RACF define si el pedido se ajusta a las capacidades
de transmisión y conmutación disponibles en el camino de la sesión, que puede incluir múltiples redes NGN.

Para que NGN pueda garantizar el perfil de QoS extremo-extremo, las funciones RACF de las diferentes redes
deben sesionar entre sí para validar que la reserva de recursos de transporte es posible en cada segmento.

En la Tabla 8.8 se presentan las Entidades Funcionales de la NACF (Network Attachment Control Function) y
RACF (Resource Asignment Control Function). Cada FE puede existir en múltiples instancias distribuidas ó
centralizadas en NGN, si el diseño de la red lo requiere. En la interacción con otras NGN, algunas instancias de
las FE pueden sesionar con sus pares remotos para autenticación ó coordinación en la asignación de recursos.

La función NACF emplea seis Entidades Funcionales para sus prestaciones. En un orden jerárquico, la FE de
más bajo nivel es AM-FE, que opera embebida en los nodos de acceso, mientras que el nivel más alto está
dado por TLM-FE, que tiene la capacidad de reportar locaciones físicas de usuarios a niveles superiores.

Los datos de los usuarios del nivel de transporte (terminales) se almacenan en las bases de datos de TUP-FE,
que es consultada por NACF y por algunas FE del nivel de servicio, pues contiene el perfil de las terminales. El
provisionamiento de los Home Gateways (CPN en el Release 2) es realizado por HGWC-FE en el inicio y luego
periódicamente, y NAC-FE superpone tareas al provisionar dinámicamente al CPE con servicios AR-FE.

La autenticación y autorización de uso dependen de TAA-FE, que opcionalmente contabiliza el uso por terminal.

La función RACF utiliza dos Entidades Funcionales, PD-FE como master y TRC-FE como slave. PD-FE es una
entidad que opera con independencia de las tecnologías de las redes de acceso y núcleo, planificando según
topologías, rutas, tráfico y nodos.

TRC-FE es una entidad sensitiva a las tecnologías de la red, pues tiene interfaces con FE del subnivel de
procesamiento del transporte para provisionamiento, indagaciones ó para la recepción de requerimientos de
QoS señalizados en el mismo camino del flujo de media IP, como en routers operando con DiffServ ó IntServ.

TRC-FE existe en tantas instancias como sea necesario dentro de la propia red NGN, mientras que PD-FE es
la entidad que sesiona con pares de otras redes NGN para diseñar un camino con un QoS determinado.

Los requerimientos de servicios y aplicaciones que descienden hacia la red, debido a sesiones separadas con
los terminales de usuario para aplicaciones particulares pasan por PD-FE como punto unificado entre el nivel
de servicios y el nivel de transporte, lo cual garantiza el desacoplo de ambos niveles, una premisa primaria.

8.3.2 Estrato de Servicios en NGN ITU-T Release 1

Entidades Funcionales de Control del Servicio (Releases 1 y 2)

ITU-T centra el control de los servicios de su arquitectura NGN en un núcleo IMS derivado de 3GPP IMS, con
SIP como protocolo de señalización. Como se aprecia en la Tabla 8.9, las Entidades Funcionales más
relevantes de este subnivel son P-CSC-FE, I-CSC-FE y S-CSC-FE, similares a las entidades IMS 3GPP. Todas
las FE de las siguientes tablas están presentes en los Releases NGN ITU-T 1 y 2.

Las sesiones NGN pasan por el control de la trilogía Proxy-Interrogating-Serving Call Session Control FE, con
los roles distribuidos como se explica en la Tabla 8.9. Para la interconexión con otras redes NGN, el modelo
emplea IBC-FE para el manejo de la señalización de llamadas y el control, que supervisa interconexiones
físicas de los gateways de borde en el subnivel de procesamiento del transporte, a través de PD-FE de RACF.

En el caso de que la red IP a interconectar no sea NGN, se emplea NSIW-FE, que adapta los protocolos de
otras redes IP como H.323, SIP no-NGN y redes basadas en softswitches. Para el proceso de
emulación/simulación de la PSTN, el núcleo IMS emplea las entidades AGC-FE (acceso) y MGC-FE (trunking
PSTN y señalización SS7), esta última bajo la distribución de carga de BGC-FE.

En la Tabla 8.10 se presentan Entidades Funcionales complementarias, de las que ya se han tratado AGC-FE,
MGC-FE y NSIW-FE, siempre bajo el control final del núcleo de las tres FE derivadas de IMS (P, S, I).

8. Next Generation Networks (NGN) 423


Tabla 8.9: Entidades Funcionales de Control del Servicio en NGN (1/3).

Tabla 8.10: Entidades Funcionales de Control del Servicio en NGN (2/3).

8. Next Generation Networks (NGN) 424


La Tabla 8.11 contiene entidades funcionales varias con usos específicos en la arquitectura NGN ITU-T y, por
lo general, no tienen equivalencias en NGN TISPAN, pues sus servicios son prestados por otras funciones.

Un caso particular son dos Entidades Funcionales dedicadas a la autenticación, autorización e interlocución
con funciones de usuario, como lo son SAA-FE y USIW-FE, estando la última dedicada a terminales no-SIP.

La entidad MRC-FE forma parte del grupo básico para emulación ó simulación PSTN/ISDN, junto con AGC-FE
y MGC-FE. La entidad controla el procesador de media en el nivel físico del transporte IP para servicios como
anuncios básicos de red, procesamientos de tonos y DTMF, soporte IVR, puente multiconferencia y servicios
más avanzados en el área de reconocimiento de patrones de media.

La entidad MRB-FE opera como un arbitrador de alto nivel para asignar los recursos del controlador MRC-FE, y
es un punto de entrada para el control del media server por aplicaciones de terceros en esta u otras redes NGN.

La entidad funcional GSC-FE no tiene equivalencias en otras arquitecturas como TISPAN, ATIS, etc. Opera
como un punto unificado de contacto de las prestaciones del subnivel de control de servicios, aislando el
acceso a FE puras como el núcleo IMS u otras del acceso directo de aplicaciones locales ó residentes en redes
de servicios con las que el operador NGN tiene acuerdos de interoperabilidad.

Tabla 8.11: Entidades Funcionales de Control del Servicio en NGN (3/3).

Entidades Funcionales de Soporte de las Aplicaciones (Releases 1 y 2)

La Tabla 8.12 presenta cuatro Entidades Funcionales para soporte de las Aplicaciones NGN que fueron
desarrolladas para el Release 1 y continúan presentes en el Release 2 de la NGN ITU-T.

La entidad AS-FE es relevante como interfaz hacia nuevos servicios y aplicaciones, al coordinar la interacción
de cualquier Servidor de Aplicaciones (AS) con entidades específicas del subnivel de control de servicios
(como S-CSC-FE), y da soporte a entidades del subnivel de soporte de aplicaciones y soporte de funciones.

SS-FE es relevante en la emulación integral de la PSTN al soportar el acceso a servicios de IN fija, vía SCP.

La entidad APL-GW-FE es un punto de interconexión securizado para Aplicaciones de terceros ó residentes en


otras redes NGN, y opera como una entidad AS-FE hacia el dominio NGN local.

APL-SCM-FE es una entidad compleja que organiza las interacciones entre usuarios finales, aplicaciones y
servicios presentando servicios convergentes a los mismos, bajo un punto de acceso unificado.

8. Next Generation Networks (NGN) 425


Tabla 8.12: Entidades Funcionales Soporte de las Aplicaciones en NGN R1 y R2.

8.4 Arquitectura Funcional de la NGN ITU-T Release 2

La Figura 8.13 presenta detalles de las funciones y Entidades Funcionales para soporte de aplicaciones IPTV,
IdM, movilidad de terminales y gateway CPN del Release 2 de la NGN ITU-T, con algunas interrelaciones entre
las FE, entre FE y funciones de la NGN ó puntos de interconexión con redes externas.

Por sencillez, se omitieron interfaces y protocolos de control y señalización. Las funciones del R1 se asimilan
en el R2, con casi 60 FE definidas. Justamente esta complejidad y el diferente enfoque del mapeado FE-HW
por los fabricantes es motivo de críticas, porque la descripción funcional de las FE y su interacción facilita el
desarrollo de subsistemas muy complejos, difíciles de testear por interoperabilidad y con ambiguedades.

Figura 8.13: Arquitectura ITU-T NGN Release 2 (IPTV).

8. Next Generation Networks (NGN) 426


8.4.1 Estrato de Transporte NGN ITU-T Release 2

Entidades Funcionales de Procesamiento del Transporte (Release 2)

El control de QoS por flujo individual requiere nodos de acceso y de transporte configurables y monitoreables
La Tabla 8.14 presenta tres Entidades Funcionales a partir del Release 2, que dan soporte a servicios IPTV y
de movilidad al nivel elemental del transporte IP. EF-FE provee capacidad multicasting a los nodos, en tanto
que EC-FE es la entidad controlante de EF-FE. A su vez, esta última FE es controlada por TRE-FE ó PE-FE, ya
declaradas en la tabla superior. L2HE-FE es una función básica de soporte a la movilidad de terminales.

Tabla 8.14: Entidades Funcionales de Procesamiento del Transporte en NGN R1 y R2.

Entidades Funcionales de Control del Procesamiento del Transporte (Release 2)

La Tabla 8.15 presenta las FE de la nueva función en el Release 2, para soporte a movilidad de terminales. La
función MMCF (Mobility Management and Control Function) consiste en cuatro Entidades Funcionales que
registran, siguen y controlan traspasos (handover) de una única terminal por usuario de una a otra red NGN.

Las FE de la función MMCF controlan las FE ya presentadas que residen en el subnivel de procesamiento del
transporte, y que son EF-FE, EC-FE y L2HE-FE (ver tabla superior).

Tabla 8.15: Entidades Funcionales de Control del Transporte (R2).

La FE más relevante es MLM-FE, que puede operar como proxy del terminal para iniciar la registración en la
otra red y procesar los mensajes subsecuentes. Esta entidad mantiene las asociaciones entre el ID de usuario
móvil y direcciones IP estáticas ó dinámicas asignadas al mismo, entre otras prestaciones. NID-FE está a cargo
de distribuir las políticas de handover, según los criterios del operador de la NGN, sobre otras FE, mientras que
NIR-FE opera como base de información sobre redes contiguas y asiste en el proceso de descubrimiento de
las mismas, así como el criterio de selección de red NGN válida para soporte de movilidad.

La Entidad Funcional HDC-FE es operativa y compleja pues administra tres subfunciones complementarias.
Las tres subfunciones son HDF, L2HCF y L3HCF, con las cuales la entidad HDC-FE puede ejecutar la acción
de handover y controlar que el proceso sea realizado exitosamente en las Capas 2 y 3 de ambas redes.

8. Next Generation Networks (NGN) 427


8.4.2 Estrato de Servicios en NGN ITU-T Release 2

Entidades Funcionales de Entrega de Contenido (Release 2)

La Tabla 8.16 presenta las Entidades Funcionales que conforman la función de Entrega de Contenido, que
forma parte del Release 2 (Abril 2010). Las FE son intermediarias entre los AS con aplicaciones de contenido y
la propia red de transporte, y operan en el mismo subnivel que la función de Control del Servicio del Release 1.

Las Entidades Funcionales y grupos de funciones de la tabla siguiente se dividen las actividades de control
necesarias para distribuir contenido sincrónico (IPTV, VoD, etc.) en una red de conmutación de paquetes NGN.
Se relacionan con FE del mismo nivel, para procesar sesiones y tasación, con FE del nivel de transporte para
el caching de media y operaciones unicast ó multicast, según el servicio y con entidades de niveles superiores
para la interacción usuario final-contenido.

El par de funciones CDC-FE y CDP-FE operan en un rol master-slave para el control del almacenamiento y
cacheado de información sincrónica, en un rol semejante a las entidades de procesamiento de media, para la
entrega de contenido a los usuarios finales, en modalidades unicast (VoD, time shifted IPTV) ó multicast (IPTV).

A través del grupo de funciones en ASF&SSF, se propicia que la entidad maestra S-CSC-FE (núcleo de IMS)
controle aspectos como duración de la sesión, tasación y otras cuestiones básicas de una sesión genérica.

Las prestaciones que las FE deben solucionar, en una base individual por usuario final, son equiparables a las
prestaciones de una red de cable ó TV satelital. Debe contemplarse el servicio de nomacidad de terminales de
usuario con respecto a prestaciones de terceros que son accedidas desde la red NGN local.

Tabla 8.16: Entidades Funcionales de Entrega de Contenido (R2).

Entidades Funcionales de Soporte de las Aplicaciones (Release 2)

El Release 2 de NGN ITU-T agrega cuatro nuevas Entidades Funcionales a este subnivel, las que se presentan
en la Tabla 8.17. La entidad APP-PE es una extensión de las capacidades necesarias en el Release 1 para la
gestión operacional de los servidores de aplicación, llevando una contabilidad de los AS, sus aplicaciones y los

8. Next Generation Networks (NGN) 428


ciclos de vida de sus diferentes releases y, muy particularmente, habilita un AS ó genera la baja del mismo,
bajo control programado ó por acceso de un operador de la red NGN.

Las FE restantes están diseñadas para dar soporte a Aplicaciones de IPTV, CoD y otras variantes. La entidad
SCP-FE controla los mecanismos de protección del contenido y de los servicios a usuarios, en forma separada
uno del otro, operando con diferentes clases de encriptados del contenido y de las sesiones de usuario, que
dependen del fabricante, el operador de la red NGN y/o el dueño del contenido.

La entidad ASUP-FE es encargada de mantener perfiles de usuarios y sus preferencias sobre los programas,
grabaciones, historiales, configuraciones del perfil por parte del usuario, etc., proveyendo prestaciones que son
similares a las de servicios de cable ó satélite.

La entidad CPR-FE tiene a cargo la adaptación del contenido y la guía electrónica a las características de la
red NGN y los servicios hacia sus usuarios. Entre sus actividades se incluyen transcodificaciones, servicios de
protección de contenido según convenios con sus dueños, y la adecuación y agregación de programas IPTV y
VoD antes de su entrega a las funciones específicas de distribución del contenido dentro de la red NGN.

Esta entidad permite que las diferentes fuentes de contenido, con diferentes formatos de origen, sean
manejadas en forma homogénea dentro del dominio NGN de un operador.

Tabla 8.17: Entidades Funcionales Soporte de las Aplicaciones (R2).

Entidades Funcionales de Gestión de Identidad (Release 2)

El Release 2 de la NGN ITU-T introduce una función de gestión de identidad a cargo de la Entidad IdMCC-FE
que, si bien no tiene una interfaz declarada como el caso de UNI, etc., figura en el esquema funcional como
una función fuera del núcleo de normalización del Release 1, definido entre los límites de UNI, ANI y NNI.

El objetivo de esta función es securizar tanto la identidad del usuario por diferentes métodos, incluyendo un
conjunto de recursos como ser identificadores, credenciales y atributos propios. Se proponen tecnologías con
diferentes propiedades, como tags RFID para autenticación por proximidad y diversas tecnologías de biometría
como lectores de huellas dactilares y otros. Estas capacidades son complementadas con datos propios de
carácter técnico ó personales, más el empleo de funciones de encriptado en los niveles necesarios.

La entidad IdMCC-FE presta servicios a diferentes entidades funcionales en la propia red ó en redes visitadas
por el usuario, y opera como punto unificado de autenticación de identidad de usuario en todo el contexto NGN.

8. Next Generation Networks (NGN) 429


La Tabla 8.18 resume algunas de las propiedades de esta Entidad Funcional de Gestión de Identidad, que
tambien posibilita el acceso seguro a redes sociales, servicios de negocios y servicios de seguridad, para el
acceso a información confidencial estrictamente restringida al usuario en tiempo real.

Tabla 8.18: Funciones de Gestión de Identidad (R2).

Entidades Funcionales de Control del Gateway CPN (Release 2)

La ITU-T, en el R2, normaliza las Entidades Funcionales del gateway CPN (Customer Premises Network),
utilizando un criterio de estratos al igual que en la red NGN. Las FE del gateway CPN se utilizan en el estrato
de Servicios y el estrato de Transporte, este último dividido en subniveles Control de Transporte y Transporte.
Sobre esta arquitectura, el Release 2 define cinco Entidades Funcionales del gateway CPN (ver Tabla 8.19):

En el estrato de Servicios, y dentro del subnivel funciones de control de servicios, la entidad CGSC-FE opera
como proxy SIP saliente y punto de control unificado de la entidad S-CSC-FE, con múltiples instancias.

En el estrato de Transporte, dentro del subnivel control del transporte, existen tres Entidades Funcionales:

La entidad CGNA-FE opera como un DHCP server local, controlado por NACF, para administrar
internamente las direcciones IP recibidas desde la función de acoplo a la NGN.
La entidad CGCM-FE tiene a cargo la configuración del gateway y la actualización de firmware provisto
por NACF y, por seguridad, incorpora autenticación cruzada entre NACF y el gateway, entre otras.
La entidad CGPD-FE opera bajo NACF/RACF, y realiza control de admisión y asignación de recursos
de red. Implementa funciones de seguridad como firewall y NAPT dinámico en el borde de la NGN.

En el subnivel de procesamiento del transporte, la entidad CGPE-FE permite llevar el control del QoS al interior
del gateway CPN, ya que puede asistir a las políticas de tráfico que envía RACF, desde la entidad PD-FE.

Tabla 8.19: Funciones de Gateway CPN (NGN R2).

8. Next Generation Networks (NGN) 430


8.5 Arquitectura General de la NGN TISPAN

8.5.1 Introducción

ETSI (European Telecommunications Standards Institute) contribuye con la ITU-T, y participó desde el inicio de
los estudios sobre NGN a partir del NGN-JRG (Joint Rapporteur Group) organizado por la ITU-T en el 2003.
ETSI creó TISPAN (Telecomunication & Internet Converged Services & Protocols for Advanced Networks) en
Septiembre del 2003, para el desarrollo de una arquitectura europea de NGN, aunque disponible globalmente.

ETSI participó activamente en el ITU-T NGN-FG (Focus Group), que provee un borrador de NGN publicado en
Diciembre del 2005 como primer descripción general de una arquitectura NGN y sus partes. NGN-FG influencia
el desarrollo de las arquitecturas NGN, e influencia a NGN TISPAN Release 1, publicada en Marzo del 2006.

TISPAN adopta como base los documentos ITU-T mencionados, y redefine los subsistemas y las interfaces del
borrador, con cambios en nombres y acronismos. TISPAN simplifica la arquitectura NGN-FG y define el empleo
de protocolos clave para control y señalización, como ser SIP, SIP-I, H.248.1 y Diameter. Como se tratará más
adelante, existe una alta correlación entre NGN TISPAN e ITU-T, en particular a nivel del transporte IP.

El foco de la ITU-T es más amplio y global que el de ETSI, de acuerdo a la Rec. ITU-T Y.2012, que trata sobre
la arquitectura NGN-GSI y sus prestaciones. NGN TISPAN es un subconjunto de la NGN ITU-T.

En Marzo 2006, ETSI TISPAN finalizó la publicación de NGN Release 1, con detalles suficiente para su empleo
en desarrollos industriales. Las áreas de especificación se organizaron Working Groups: arquitectura funcional
(WG2), protocolos (WG3), numeración (WG4), redes de acceso (WG5), testing (WG6), seguridad (WG7) y
gestión de red (WG8). TISPAN publicó el Release 2 en el 2008 y un Release 3 parcial entre el 2010 y el 2011.

Tabla 8.20: Standares Representativos de NGN TISPAN Releases 1 y 2.

La Tabla 8.20 presenta coberturas de Releases 1 y 2 de NGN, y un standart de ejemplo por área temática.
Cada Release comprende más de 70 documentos, con definiciones, subsistemas, interfaces y protocolos sobre
arquitectura NGN, subsistemas de control IP (NASS, RACS), emulación de telefonía fija (PES/PSS), servicios
IMS para redes fijas, IPTV, etc. Estos pueden ser un standard ETSI (ES), una especificación técnica (TS), etc.

NGN TISPAN cumple con dos temas críticos en la especificación, operación e interconexión de las redes NGN:

Calidad de Servicio extremo-extremo, con QoS en IP, tal que el usuario no perciba diferencias con
servicios ya establecidos como telefonía TDM, TV digital, videoconferencias ISDN, etc.

8. Next Generation Networks (NGN) 431


Separación funcional de los niveles de Servicios y Transporte IP, promovido por la ITU-T, para proveer
movilidad de terminales y usuarios, convergencia de redes sobre un núcleo IMS, y nuevos modelos de
desarrollo, operación y mantenimiento de aplicaciones y servicios propios y de terceros sobre NGN.

La Tabla 8.21 resume aspectos de cada Release NGN TISPAN, los servicios fundamentales y los medios de
acceso a las redes NGN desde las terminales de usuario (UE). Cada Release perfecciona los mecanismos del
transporte de media sobre IP, según nuevas exigencias de Servicios y de conectividad. Los Subsistemas NASS
y RACS controlan el acceso y transporte en IP y equivalen a NASF y RACF del modelo NGN-GSI. Si bien
NGN TISPAN está concebido para redes fijas, los objetivos de accesos desde redes de cable y telefonía móvil
promueven la convergencia y la capacidad de interoperabilidad global bajo arquitecturas “all-IP”.

Tabla 8.21: Resumen de Características de los Releases NGN TISPAN R1, R2 y R3.

La Tabla 8.21 propone servicios que resumen las prestaciones de las redes fijas y móviles del período, con
servicios de las redes de cable como IPTV y sus variantes, pero omite prestaciones disponibles en la Internet.
En un período de pocos años, desde el 2006, el uso de redes sociales en entornos multimedia y el empleo de
media streaming en PC fijas, móviles y smartphones han tenido un gran nivel de penetración, lo que resalta las
indefiniciones en el terminal de usuario NGN versus la explosión de smartphones y tablets con accesos 3G y
WiFi y el acceso a servicios WEB, que bajo NGN se proponían en el modo “Walled Garden”, poco atractivos.

El núcleo IMS es un subconjunto de 3GPP IMS, acordado entre ambas entidades para control de sesiones
multimedia en redes fijas exclusivamente. Desde inicios del año 2008, las diferencias en el mapeado de
standares NGN TISPAN sobre standares 3GPP IMS llevaron a que, desde el Release 3 de NGN TISPAN, solo
se empleen los standares de 3GPP, sin adaptaciones por parte de TISPAN.

El Release 1 de NGN TISPAN propone un modelo Softswitch (VoIP, Servicio PES) como un criterio práctico
para aprovechar la experiencia industrial en VoIP desde el año 2000, y para la fabricación de elementos de red
NGN operando sobre la base de accesos de banda ancha ADSL, en rápida expansión en ese período. Como
equilibrio, tambien propone un modelo de servicios PES basado en SIP y complementado con SIP-I y H.248.

El Servicio PES tiene la escalabilidad requerida para sustituir la infraestructura telefónica POTS/ISDN mediante
accesos xDSL, gateways AMG, TMG, RMG y SG SS7, H.248 para control de gateways, SIP para control de las
sesiones y SIGTRAN M3UA, M2UA, IUA, V5UA, etc., para emular todas las prestaciones PSTN/ISDN.

En los Releases 2 y 3, TISPAN se enfoca en SIP, para simular PSTN/ISDN (Servicio PSS) con un subconjunto
de servicios para terminales IP no-NGN (H.323, MGCP, SIP pre-NGN, etc.).

La Figura 8.22 resume la arquitectura NGN TISPAN, con la división de los niveles Servicios y Transporte IP.
Las Aplicaciones proveen y extienden las prestaciones PES, IMS para redes fijas, IPTV, CoD. La arquitectura
facilita la creación de nuevos Servicios sobre los Servidores de Aplicación (AS), que pueden residir en la NGN
local, una NGN remota, otras clases de redes IP ó una nueva clase de redes de Servicios sin red propia (ASP).

La provisión de API para desarrollos bajo SIP, Parlay, etc., proveen abstracción de los estratos inferiores, pues
las Aplicaciones utilizan primitivas de las Funciones Soporte, relacionadas con Subsistemas y componentes.

El modelo reserva nuevos Servicios, además de PES/PSS, IMS fija, IPTV y CoD (Streaming), reflejado en el
bloque “Otros Componentes”, en el subnivel Funciones de Servicios y Control.

8. Next Generation Networks (NGN) 432


SIP/SDP es el protocolo de señalización entre el UE y el nivel de Servicios/Aplicaciones. La variante SIP-I es
utilizado para interconexiones con otras redes, antes que otros protocolos como BICC.

El nivel de Servicios contiene las funciones de Servicios para control, interfaz con Aplicaciones PES, PSS, IMS,
etc., señalización con UE locales y remotos (y AS). Las funciones existen en Subsistemas como el Núcleo IMS,
el subsistema PES y otros. El acceso a las prestaciones de los Servidores de Aplicación (AS) requiere validar
los perfiles de los usuarios de las mismas, lo que generalmente es delegado en los Subsistemas de Servicios.

Figura 8.22: Arquitectura Resumen de NGN de ETSI TISPAN.

El nivel de Transporte tiene dos subniveles (Control de Transporte y Transporte). El primero tiene Subsistemas
de control: a) NASS, para gestión del acceso de terminales y de su tráfico y b) RACS, para el control del QoS
extremo-extremo, los recursos IP, seguridad de bordes, etc. El subnivel de Transporte engloba diferentes redes
de Acceso al Núcleo IP, nodos del núcleo de transporte IP, y controladores de sesiones de borde para accesos
locales ó interconexiones con redes externas NGN ó variantes IP. Tambien aloja las funciones para el acceso e
interconexión TDM de terminales históricas (legacy) más gateways SIGTRAN-SS7.

Las terminales de usuario (UE) residen en el nivel de Transporte y pueden ser residenciales ó corporativas. En
el caso residencial ó PyME pueden acceder individualmente, vía CNG (Customer Network Gateway) ó con
gateway R-MGF para equipos legacy. A nivel corporativo, las PABX que forman parte de las NGCN (Next Gen
Corporate Networks), acceden con troncales bajo SIP. Las PABX legacy POTS/ISDN emplean tramas E1 sobre
los A-MGF. Los UE se autentican en los niveles de Servicios y de Transporte de la red NGN y, para Servicios
como IPTV ó CoD existen autenticaciones en la Aplicación, con subsistemas DRM (Digital Rights Management).

NGN fomenta la movilidad de UE y/o usuarios, y está diseñada para accesos remotos a servicios locales ó para
el caso inverso, bajo el concepto Home Network-Visited Network de telefonía móvil.

Existen funciones NGN comunes a diferentes Subsistemas, no reflejadas en el esquema superior, que residen
fuera de los mismos por este motivo. Algunos ejemplos son las interfaces con las Aplicaciones por medio de la
función ASF, la interconexión de señalización con redes IP no-NGN por medio de la función IWF, funciones de
soporte a la tasación e interconexión con sistemas de billing externos a la arquitectura NGN, funciones del tipo
SBC (Session Border Controller) para conectividad de señalización y media securizada con redes IP, etc.

8. Next Generation Networks (NGN) 433


8.5.2 Arquitectura, Servicios y Releases de NGN TISPAN

El Release 1 de la arquitectura NGN TISPAN está especificado en cerca de 70 documentos publicados entre
Octubre del 2005 y Marzo del 2006. El detalle de las especificaciones sobre prestaciones de Servicios,
protocolos, etc., permitió que la industria tuviera la capacidad para desarrollar, fabricar y testear la
interoperabilidad de la primera generación de red NGN. Se recuerda que el Release 1 del NGN-FG de la ITU-T
era de carácter conceptual.

El Release 1 define dos clases de accesos a la red NGN: con gateways de acceso equivalentes al modelo
Softswitch, para terminales POTS/ISDN y con Nodos de Acceso (DSLAM) para accesos vía xDSL de
terminales NGN, PABX y R-MGF basados en SIP/SDP. El esquema tambien permite el acceso a nivel
corporativo de PABX PCM CAS ó ISDN, ó terminales de clientes SOHO/PyME sobre los A-MGF, al igual que
RGW legacy del tipo IAD (H.323, MGCP). Asociada al nodo de acceso, la función ARF permite el puente entre
los terminales no-NGN y NASS para validación y provisionamiento. No es visible la función SGF, que en
general existe junto con el gateway de trunking T-MGF, y que provee la interfaz SIGTRAN-Red SS7. Las dos
funciones mencionadas son controladas desde el Subsistema PES (emulación PSTN).

Un resumen la arquitectura, similar a otros modelos NGN, es como sigue:

Nivel de Transporte: Comprende redes residenciales y corporativas con terminales de Usuario que se
agregan a un Núcleo de Transporte IP utilizando Redes de Acceso. Este nivel se desacopla del nivel
de Servicios y Aplicaciones utilizando los Subsistemas NASS y RACS, ya tratados previamente. El
nivel interconecta tráfico de media con otras redes IP ó la PSTN mediante Gateways IP-TDM ó SBC.
Nivel de Servicios: Comprende Subsistemas para Servicios PES/PSS, IMS para redes fijas, etc., y las
interfaces al subnivel de Aplicaciones, para servicios existentes, nuevos ó acceso a servicios en otras
NGN. Los Subsistemas aíslan las Aplicaciones del Transporte IP, pues acceden a prestaciones en ese
nivel invocando primitivas de las funciones que forman los Subsistemas de Servicios, creando de esta
manera una red IP Virtual para el subnivel con los AS. Adicionalmente, estas primitivas permiten API
para desarrollos en SIP, Parlay u otros entornos. Las funciones soportan control, tasación, accesos a
perfiles de usuarios, enrutamientos, permisos, etc. Conforman los Subsistemas para Servicios:

o Servicios PES/PSS, de Emulación/Simulación de la PSTN/ISDN en modos softswitch y SIP.


o Servicios multimedia IMS aplicados a redes fijas, basados en SIP para señalización.
o Otros Subsistemas, como IPTV (desde R2), Content on Demand (desde R3), etc.

El tráfico de media depende de NASS, que autentica y controla acceso de usuarios y terminales, y RACS, que
contabiliza y asigna recursos de la red IP a cada sesión, según QoS y que provee seguridad al núcleo IP en su
interconexión con otras redes propias ó ajenas. NASS administra databases de los Usuarios del Transporte IP.

En los Releases 1 y 2, la arquitectura opera con las siguientes clases de UE (User Equipment):

Terminales NGN: Son terminales inteligentes para VoIP y multimedia bajo SIP/SDP. Son autenticadas
en NASS antes de recibir una dirección IP y un ID global. Pueden ser residenciales ó corporativas.
Terminales pre-NGN: Los UE pueden ser terminales legacy POTS ó ISDN, ó terminales IP bajo H.323
ó MGCP, y requieren de un gateway (R-MGF, A-MGF) para la adaptación de protocolos con SIP/SDP.

Desde el R2, la arquitectura opera con dos clases de redes, cada una de las cuales puede ser NGN ó no-NGN:

Redes Residenciales: Las redes residenciales emplean un CNG (Customer Network Gateway), el que
puede tener la función R-MGF para terminales pre-NGN y el acceso a PES/PSS. En NGN, el CNG es
un Home Gateway bajo SIP, capaz de proveer telefonía, servicios IMS, IPTV, Internet, etc., a los UE.
Redes de Clientes: Como en el caso previo, absorben terminales pre-NGN, que acceden a los A-MGF
por troncales E1 y señalización CAS ó Q.931 y que residen en PBX PCM ó ISDN. En redes NGCN, que
son redes corporativas NGN, el acceso es en modo IP con señalización SIP.

La agregación de Redes de Acceso a la Red de Transporte IP, está bajo control de NASS, que realiza
provisionamiento, reconfiguración y autenticación de terminales mediante RCEF, embebida en nodos de red de
acceso ó núcleo. L2TF adapta el Nivel 2 (Enlace) de redes de acceso, pero es discontinuado en el R3.

8. Next Generation Networks (NGN) 434


RACS supervisa interconexiones a la Red de Transporte en los bordes de la red (internos y externos), y agrega
seguridad IP mediante las funciones C-BGF (Core - Border Gateway Function) e I-BGF (otras redes NGN e IP).
RACS controla la asignación de recursos a los TMG para conexiones TDM y administra la reserva de recursos
de ancho de banda y de conmutación de los nodos del núcleo de transporte IP, según políticas de tráfico del
Servicio para cada una de las sesiones establecidas en la red NGN.

Tabla 8.23: Telefonía, IMS y Redes de Usuarios en NGN TISPAN R1 y R2.

La Tabla 8.23 resume prestaciones de Servicios R2 para PES/PSS, ISS, redes residenciales y corporativas.
Importa resaltar que, hasta el R2, TISPAN interpreta y adecúa standares 3GPP IMS para PES. Por problemas
de mapeado de standares ETSI en 3GPP, desde el 2008 TISPAN adopta 3GPP IMS literalmente. Por lo tanto,
los Servicios PES, PSS e IMS se integran bajo el standart 3GPP TS 22.173 (IMS Core Subsystem - Multimedia
Telephony Service and supplementary services). Así, PES/PSS/ISS se basan en 3GPP IMS desde el R8.

El Release 1 tiene un Núcleo IMS basado en un subconjunto de funciones de 3GPP IMS Release 6, adaptadas
para redes fijas y SIP. Introdujo la arquitectura NGN TISPAN y los Subsistemas NASS (foco en xDSL, control
del acceso, gestión de direcciones IP, locación de usuarios, etc.) y RACS (control de QoS en bordes de red,
servicios NAPT y control de admisión al núcleo de transporte IP). NGN R1 introdujo el Servicio PES (PSTN
Emulation Services), con variantes softswitch y SIP, Servicios IMS para redes fijas, con Mensajería Instantánea
y Presencia (IM, PM), servicio para Videotelefonía definiciones sobre Seguridad, Gestión de Red NGN, soporte
a tasación offline y Servicios de Emergencia (911 y otros) basado en la Locación de los Usuario en redes IP.

El Release 2 introdujo dos variantes de Servicios IPTV, una con base en IMS y otra para sistemas dedicados,
Servicios Suplementarios IMS (ISS) que desde R3 se fusionan en el Core 3GPP IMS para redes fijas, mejoras
en RACS (control de QoS en el núcleo), NASS (accesos WLAN, WiMAX, etc), especificaciones sobre Redes
Corporativas y Home Gateways, mejoras del Núcleo IMS y aportes en Numeración, Nombres, Enrutamiento,
Direccionamiento, tasación online, control de sobrecarga y otros aspectos mandatorios y opcionales.

El Release 3 de NGN TISPAN, hasta el 2011, introduce mejoras en Servicios y Subsistemas, como ser:

Núcleo IMS basado en standares 3GPP IMS, sin readaptaciones como en los Releases 1 y 2.
Consolidación de VoIP en red NGN (incluyendo QoS extremo-extremo, seguridad e interoperabilidad)
Evolución del Servicio IPTV, con nuevas prestaciones como Content on Demand (CoD), etc.
Consolidación de las prestaciones de Redes Empresariales NGN (NGCN) y su interconexión.
Mejoras en prestaciones de Subsistemas del Release 2 (NASS, RACS, Núcleo IMS, etc.)
Definición integral de interoperabilidad con otras redes NGN y no-NGN, incluyendo NGCN remotas.

8. Next Generation Networks (NGN) 435


Mejoras en Seguridad y Movilidad, para accesos a Servicios de Red Propia desde terminal Remota.
IPTV Release 3 (Marzo 2011), con sustanciales mejoras sobre IPTV R2 (2007). Algunas prestaciones
son: Network PVR (Personal Video Recorder), Content on Demand (CoD), Audio, PPV, TV Interactiva,
Control de Adultos, Mensajería, Juegos, Bookmarks, Llamada Entrante (On Screen), Interacción con
Internet, Información de Emergencia, Portabilidad, Personalización, DRM, Seguridad de Acceso, etc.

8.5.3 Detalles de la Arquitectura NGN TISPAN

A continuación se presentan detalles sobre los los niveles de Transporte y de Servicio en la arquitectura NGN
TISPAN, con los Subsistemas y las funciones. Por sencillez, se emplea un Núcleo NGN-IMS R2, excluyendo
los Servicios IPTV y funciones de UE en redes residenciales y corporativas. El Núcleo IMS ha absorbido los
Servicios IMS y PES, y se explicitan los Servidores de Aplicación (AS).

La Figura 8.24 presenta detalles de la arquitectura del Release 2, con los niveles Servicios y Transporte. Se
exhiben algunos ejemplos de Puntos de Referencia, con interfaces bajo H.248, Diameter y variantes de SIP.

Figura 8.24: Detalles de la Arquitectura NGN TISPAN – 2008 (solo Servicios PES/PSS e IMS).

El nivel Servicios exhibe las funciones para la prestación de los Servicios PES e IMS para redes fijas, el acceso
a los Servidores de Aplicación para ambos Servicios. Las funciones soportan la gestión de sesiones, procesos
de tasación, accesos a perfiles de abonados y conectividad con otras redes NGN ó IP no-NGN, para el acceso
local a Servicios remotos ó su recíproca, soportando la movilidad de usuarios entre Home y Visited Networks.

El nivel de Transporte contiene el subnivel Control del Transporte IP, con los subsistemas NASS y RACS y el
subnivel de Transporte IP (redes de Acceso y Núcleo IP), con las funciones de Procesos de Transporte y de
ejecución de políticas de tráfico controlantes y embebidas en los nodos IP (ARF, AMF, RCEF y BGF).

Adicionalmente, el subnivel de Transporte contiene las funciones de los gateways de media y señalización para
acceso POTS/ISDN y para interconexión con la PSTN/ISDN. El nivel de Transporte contiene los medios para

8. Next Generation Networks (NGN) 436


la provisión de QoS extremo-extremo y para el control de recursos de transporte IP según los requerimientos
de acceso de las terminales y su tráfico real.

Los terminales UE comprenden gateways residenciales y corporativos y los propios terminales, del tipo legacy
ó NGN. Forman parte del nivel de Transporte pues son originadores y terminadores de tráfico IP. Los UE pasan
por un doble nivel de autenticación, en el nivel Transporte con NASS y en el nivel Servicio si la Aplicación lo
requiere. La interfaz Gm entre el UE y P-CSCF emplea SIP para la gestión de las llamadas.

Las interfaces Dj, Di, Ds e Iz definen el camino IP del tráfico multimedia entre el terminal UE y redes NGN. El
tráfico IP multimedia (streaming ó datos asincrónicos), atraviesan nodos de red que tienen embebidas las
funciones RCEF, C-BGF e I-BGF que controlan la función auxiliar BTF. Las políticas de tráfico y el QoS varían
con la clase de sesión y son ejercidas extremo-extremo en la red NGN mediante estas funciones, controladas
por los Subsistemas NASS y RACS, lo que incluye la autenticación de terminales y seguridad IP.

El Nivel de Servicios, originalmente con el Núcleo IMS R6, opera con el R7 e interactúa mediante funciones
para brindar Servicios PES/PSS y Servicios IMS básicos. ASF es una Función de interfaz con los AS.

Para que la red NGN provea servicios en un entorno securizado y con QoS garantizado, los elementos de red
(routers IP) tienen embebidas las funciones RCEF y BTF como aplicaciones cliente subordinadas a RACS. Las
funciones Border Gateway C-BGF e I-BGF pueden existir en equipos SBC (Session Border Controllers).

Los protocolos H.248, Diameter y otros son utilizados por funciones de NASS y RACS para controlar los nodos
de la red de transporte, bajo dos modelos de gestión de red: Push y Pull.

Modelo Push: RACS fuerza las políticas de tráfico en nodos de la red de transporte, por requerimientos
de Servicios NGN de la red local ó remota. Los nodos ejecutan proceso de autenticación y reserva de
recursos en forma desacoplada del camino IP, opuesto a la operación con IntServ ó DiffServ en IP.

Modelo Pull: En este caso son las funciones cliente embebidas en nodos ó terminales las que solicitan
autorizaciones de acceso ó asignación de recursos por flujo IP según los requerimientos de la sesión.
Las funciones embebidas en nodos ó terminales señalizan sus necesidades hacia RACS ó el nivel de
Servicios/Aplicación. Una terminal capaz de gestionar sus requerimientos de QoS según el Servicio es
una clase avanzada de terminales NGN, que hacia el 2005 no existía en la práctica.

8.5.4 Nivel de Transporte en NGN TISPAN

Subsistema RACS (Resource & Admission Control Subsystem)

Como muestra la Figura 8.25, RACS supervisa la Red de Transporte desarrollando las actividades:

Control de admisión a las Redes de Acceso y al Núcleo de Transporte IP.


Gestión de solicitudes de reservaciones de QoS según las capacidades extremo-extremo de las redes
IP, tanto en la reserva de recursos iniciadas por las Aplicaciones (Push vía ASF) ó por terminales de
usuario (Pull vía UE). Soporta requerimientos de Aplicaciones/Servicios de otros dominios NGN.
Provisiona políticas de tráfico a ser ejecutadas por los nodos IP del Núcleo, según necesidades de las
sesiones y gestiona servicios BGS (Border Gateway Services) y NAPT (Network Address/Port
Translation) para accesos al Núcleo de Transporte e interoperar con otras redes NGN ó IP.

Las funciones SPDF y X-RACF (Acceso, Núcleo) son utilizadas por RACS para interactuar con el Nivel de
Servicios, el Subnivel de Transporte IP y con NASS. Una breve descripción de cada función es:

SPDF (Service Based Policy Definition Function): Interactúa con el Nivel de Servicios como un punto
unificado de control de la Red de Transporte, para autorizar sesiones con perfiles de QoS acordes con
la Aplicación y el Servicio, para lo que programa a entidades BGF y X-RACF, que es un proxy ejecutor
de acciones en la red propia ó en otras redes NGN. SPDF emplea una ó más funciones X-RACF para
control de admisión y asignación ó autorización de uso de recursos IP. X-RACF recibe de SPDF las
políticas de acceso a ejecutar. SPDF controla el tráfico IP de la Red de Transporte con funciones BGF.

8. Next Generation Networks (NGN) 437


A-RACF (Access - Resource Admission Control Function): Variante de X-RACF que controla los nodos
de acceso mediante la función RCEF, ejecuta políticas de tráfico, y es el primer nivel de autorización de
sesiones NGN. En el modo Push, un SPDF envía requerimientos a un A-RACF. En el modo Pull un A-
RACF recibe estos de un RCEF ó de otro A-RACF, condicionando reservas a recursos disponibles. A-
RACF existe en múltiples instancias, delegadas en nodos remotos ó cooperativas entre instancias A-
RACF distribuidas. Para evitar duplicaciones de reservas, las instancias A-RACF coordinan acciones
en la interfaz Rr y utilizan NASS para perfiles de autorización y datos de usuarios. A-RACF controla la
instalación de políticas de tráfico en RCEF. En NGN R1 y R2, RCEF es complementado por L2TF.

C-RACF (Core - Resource Admission Control Function): Variante de X-RACF que controla los nodos
del núcleo mediante la función RCEF, que ejecuta las políticas de tráfico. En el modo Push, un SPDF
envía requerimientos a un C-RACF. En el modo Pull un C-RACF recibe estos de un RCEF ó de otro C-
RACF, condicionando reservas a recursos disponibles. C-RACF existe en múltiples instancias,
delegadas en nodos remotos ó cooperativas entre instancias C-RACF distribuidas. C-RACF controla la
instalación de políticas de tráfico en RCEF.

Figura 8.25: Interacciones del Subsistema RACS (Resource & Admission Control Subsystem).

La activación del requerimiento de reserva de recursos en modo PULL desde la Aplicación en el AS puede
deberse a una solicitud del terminal de usuario (UE), el AS local ó un AS remoto. La solicitud de reservación de
un perfil de QoS dado baja a RACS (por SPDF) donde se verifica que el requerimiento del AF cumple las
políticas grabadas en el SPDF para ese AF, y luego de un chequeo positivo, el SPDF delega en un A-RACF la
homologación del pedido según status de la red IP.

A-RACF decide tambien si debe requerir a la función RCEF, en la Red de Transporte, que asigne recursos
específicos para ese pedido en particular. Con el Núcleo IP provisionado para la Sesión, SPDF pide a entes
BGF (C-BGF, I-BGF) que asignen recursos a la Sesión y luego confirma el resultado al AS (vía AF).

Subsistema NASS (Network Attachment Subsystem)

NASS asigna dinámicamente direcciones IP y otros parámetros de provisionamiento de CPE y terminales (UE)
según el perfil de Usuario y Servicio, así como configura la red de acceso según el perfil de usuario y reporta a
las Aplicaciones sobre usuarios y sesiones. Provee seguridad al autenticar terminales de usuario según sus
perfiles de red y restringir accesos según perfiles de usuarios. NASS mapea físicamente el punto de conexión
de Locación de Usuarios y Notificación de Eventos y soporta nomacidad al coexistir en las NGN local y remota.

8. Next Generation Networks (NGN) 438


Las funciones de NASS se asemejan a las de subsistemas AAA de los ISP, para el acceso a Internet, con la
diferencia de que NASS contabiliza cada terminal y cada sesión activa mediante la función CLF. Las entidades
funcionales de NASS interactúan mediante Diameter ó RADIUS, y son:

o CLF (Connectivity Session Location & Repository Function): Es la entidad maestra de NASS. Mapea
la ubicación del terminal y opera como base de datos de usuarios, terminales, perfiles y sesiones.
o NACF (Network Address Configuration Function): Provisiona direcciones IP estáticas ó dinámicas y
otros parámetros de configuración IP a terminales de usuario ó AGW, como ser direcciones de DNS
ó de diferentes módulos NGN. Reporta al CLF sobre altas, bajas ó modificaciones de estos datos.
o UAAF (User User Authentication and Authorization Function): Autentica usuarios y privilegios.
o CNGCF (CNG Configuration Function): Provisiona al CNG (Customer Network Gateway) y asiste a
CLF en la obtención de datos sobre identificación de línea y su locación geoespacial.
o PDBF (Profiles Database Function): Almacena información de autenticación y de configuración del
acceso de los usuarios según su perfil.
o AMF (Access Management Function): es una entidad residente en los nodos de la Red de Acceso IP,
provisionada por las funciones NACF y UAAF, para configurar a los mismos. Opera como traductor
de solicitudes de accesos en los nodos, y asiste en el progreso de la autenticación sobre la red IP.

Figura 8.26: Componentes de NASS, Asociaciones con otros Subsistemas e Interfaces.

NASS interactúa con RACS bajo Diameter, y provee información sobre el perfil del Usuario del acceso, lo cual
incluye perfiles de QoS y datos de configuración inicial del acceso. Tambien interactúa, mediante proxys UAAF,
para roaming de terminales en redes visitadas, y dar acceso a Servicios luego de sesiones UAAF-UAAF.

La Figura 8.26 es un ejemplo compacto de las operaciones de NASS sobre redes residenciales (CNG) y los
terminales de usuario. Resume cuatro etapas de operaciones del Subsistema NASS con flujos en alto nivel que
representan el intercambio de Solicitudes y Respuestas entre las diferentes entidades involucradas.

Existen múltiples combinaciones para descripciones de bajo nivel en el flujo de información de cada Etapa, lo
que puede producir variaciones en los contactos entre funciones, pues dependen del escenario de aplicación y
de los protocolos utilizados. Los protocolos pueden variar entre Diameter, DHCP, PANA. (Protocol for carrying
Authentication for Network Access), PPP, PPPoE, RADIUS, Ethernet, etc., empleados en combinaciones en las
diferentes etapas según contextos de la red NGN, las terminales y los Servicios/Aplicaciones.

Las Etapas 1 y 2 pueden fusionarse con el protocolo AAA adecuado, en lo concerniente al terminal UE. Para la
información de las direcciones IP de los SAP (Service Access Point), esto puede involucrar otros protocolos en

8. Next Generation Networks (NGN) 439


una subetapa 2b. La existencia de un Proxy UAAF se corresponde con accesos desde redes NGN remotas, tal
que el Server UAAF está protegido con instancias frontales (proxys). El concepto se aplica a casos como CLF.

La Gestión de Locación de Usuario es servida por la función CLF y se basa en la información de la dirección IP
y de la Identidad de Usuario NASS. Las Etapas pueden ser invocadas varias veces para cumplir con procesos
implícitos y explícitos de A&A, como el caso de empleo del protocolo PANA, que repite las Etapas 1 y 2.

La Figura 8.27, entonces, sirve como una referencia de las interacciones de las funciones de NAS y
subsistemas UE, RACS y los correspondientes a las diferentes funciones de Control de Servicios, que
dependen de la Aplicación, como ser los diferentes contextos de las Aplicaciones Telefonía Básica e IPTV.

Figura 8.27: Etapas con Flujos de Alto Nivel para Solicitudes/Respuestas en la Operación de NASS.

8.5.5 Funciones Controladas de la Red de Transporte

En un subnivel inferior a RACS y NASS, existen funciones que implementan físicamente servicios de acceso y
transporte cubriendo control y supervisión de tráfico del acceso de terminales, la interconexión de troncales con
la PSTN, gateways residenciales y empresariales y señalización SS7. Una lista de estas funciones es:

C-BGF (Core - Border Gateway Function): C-BGF es la función que separa Acceso y Núcleo. Reserva
recursos por flujo de tráfico, apertura y cierre de compuertas de tráfico, provee servicio NAT y Hosted
NAT Traversal, firewall, soporte de QoS por marcado de paquetes (DiffServ), control del tráfico uplink y
downlink, adaptación de codecs y de protocolos IPv4/IPv6, intercepciones legales y mediciones de uso.

I-BGF (Interconnecting - Border Gateway Function): I-BGF controla interconexiones con otras redes IP y
es controlada la función I-BCF en Servicios, mediante una instancia SPDF en Control del Transporte.
Reserva recursos por flujo de tráfico, abre y cierra gates, provee servicio NAT, firewall, soporte de QoS
por marcado de paquetes (DiffServ), control del tráfico uplink/downlink, adaptaciones de codecs y de
protocolos IPv4/IPv6, intercepciones legales y mediciones de tráfico.

RCEF (Resource Control Enforcement Function): Función embebida en nodos de la red de acceso,
agregación ó núcleo, que interactúa con X-RACF bajo H.248 y opera en el tráfico de la red IP. El nodo
controlado puede reservar recursos (IntServ), priorizar por marcado de paquetes (DiffServ) y ejecutar
otras políticas de tráfico, como filtrado de paquetes, restricción de tráfico entrante, etc. En el modo Push,
recibe las políticas a ejecutar en un flujo IP cuando el terminal de usuario solicita servicio a una Aplicación,
que pasa instrucciones vía una función de servicio IMS y X-RACF. En el modo Pull, el terminal de
usuario inicia la solicitud al nivel de Servicios y una sesión en la Red de Transporte. Esto lleva a RCEF a

8. Next Generation Networks (NGN) 440


reservar recursos con X-RACF para esa sesión, el cual sincroniza la solicitud con la autorización de la
Aplicación e instruye a RCEF sobre los parámetros validados (QoS, control, etc.).

L2TF (Layer 2 Terminating Function) es una función que completa procedimientos de acceso del Nivel 2
(Enlace) en los nodos de la Red de Acceso IP. Un caso típico es el uso de VLAN Ethernet (L2), que
emplea priorización de tramas y que complementa a RCEF en routers IP que emplean priorización
DiffServ por marcado de paquetes IP en el nivel L3. Los ocho niveles de prioridad de VLAN (L2) pueden
mapearse en DiffServ, para QoS extremo-extremo.

T-MGF (Trunking - Media Gateway Function): Interconecta IP con PSTN, proveyendo la conversión
paquetes VoIP <-> bitstream sobre tramas E1. Soporta el protocolo SIGTRAN M2UA entre el MGCF y el
T-MGF para SS7 en modo asociado. Incorpora cancelación de eco, buffer de jitter IP, librerías de codecs,
VAD, etc. Los troncales pueden soportar V5.2 para concentradores TDM, ISDN BRI y R2 para troncales
de PABX ISDN y TDM-POTS, respectivamente y señalizaciones M2UA, V5UA e IUA.

A-MGF (Access - Media Gateway Function): Permite el acceso de terminales analógicos POTS ó
terminales ISDN a nivel residencial ó empresarial PyME (Hosted Services), ó troncales E1 bajo CAS ó
ISDN PRI para PABX empresariales. Con prestaciones sobre el flujo de media similares a T-MGF,
resuelve líneas POTS con la función BORSCHT (Battery, Overvoltage, Ringing, Signaling, Codec, Hybrid
2H-4H y Test), antes de su pasaje a VoIP sobre RTP. Es controlada por AGCF.

SGF (Signaling Gateway Function): Este módulo adapta señalizaciones SS7 sobre TDM y sobre IP, e
interconecta el MGCF con los STP de la red SS7. En IP, utiliza el transporte SCTP. En servicios PES es
controlado por el MGCF mediante SIP u otros, y traduce los protocolos SIGTRAN M3UA y M2PA a sus
equivalentes en SS7, para conexiones en modo cuasi-asociado. El módulo SGF soporta señalización
para aplicaciones ISUP ó TUP (telefonía básica), servicios SCCP (GTT) y para accesos SCCP/TCAP a
los servicios de Redes Inteligentes con protocolos como INAP, MAP ó eventualmente CAMEL. Puede
operar como un firewall SS7, para prevenir ataques informáticos.

MRFP (Media Resource Function Processor): El procesador de media reside en el nivel de Transporte y
ejecuta prestaciones sobre la media RTP. Provee anuncios de red (audio ó multimedia), soporte de IVR
multilenguaje, procesamiento de tonos, DTMF y R2, da soporte físico a las multiconferencias, etc.

ARF (Access Relay Function): Opera como conmutador entre el equipo de usuario y NASS para PPP ó
DHCP. Puede insertar información de local de configuración y operar como conversor de protocolos, para
interoperabilidad entre PPP y RADIUS ó DHCP. La conmutación ó relay es para los casos en que NASS
debe recibir datos del Virtual Channel ATM del enlace ADSL mediante PPPoE, en modems ADSL.

R-MGF (Residential – Media Gateway Function): Es un CPE pre-NGN tipo IAD (Integrated Access
Device), que son concentradores de baja capacidad (1 a 64 abonados), aunque pueden tener todas las
prestaciones de los A-MGF. Son utilizados por carriers VoIP para sustituir accesos residenciales simples
ó complejos ó reemplazar pequeñas PBX en PyMEs, proveyendo soluciones de telefonía con hosting en
el softswitch. Tiene capacidades para proveer servicios de voz, video e Internet.

8.5.6 Nivel de Servicios y Aplicaciones en NGN TISPAN

El tratamiento simplificado de la infraestructura para Servicios PES e IMS excluye subsistemas para IPTV, por
sencillez. Tampoco se enfocan los Servidores de Aplicación (AS) ó sus prestaciones con servicios multimedia
de valor agregado como las prestaciones PES Clase 5 ó servicios suplementarios ISS del cuadro del R2. Los
AS ofrecen extensiones a llamadas básicas ISUP ó IMS, como ser conferencia multipartita, mensajería, juegos,
servicios prepagos con ó sin tarjetas, etc.

Algunas variantes de Servidores de Aplicación son:

AS SIP: Aplicaciones dependientes de la tecnología de implementación de NGN y sus API, con SIP
como el protocolo de señalización entre el AS y la función del Servicio. Las API del fabricante de la
infraestructura de Servicios NGN permiten utilizar SIP, entre otros. Las implementaciones AS SIP son
del tipo propietario y no son portables, como en los casos de OSA/Parlay ó de OneAPI.
AS OSA/Parlay: Aplicaciones independientes de la tecnología de implementación de NGN y sus API, al
emplear una API OSA/Parlay X, con alta abstracción al basarse en primitivas WEB estandarizadas para

8. Next Generation Networks (NGN) 441


telefonía. OSA (Open Service Access) es una iniciativa de 3GPP y Parlay es un entorno de desarrollo y
un protocolo de señalización Aplicaciones-Servicios. OSA/Parlay permite implementar aplicaciones de
terceros ó una rápida migración de aplicaciones entre redes NGN de diferentes fabricantes. Parlay X
está desarrollado por ETSI, 3GPP y Parlay OMA, y es mantenido por OMA (Open Mobile Alliance)
desde el Release 8 de 3GPP IMS. En la actualidad, Parlay está siendo reemplazado por OneAPI, un
desarrollo de GSMA y OMA más eficiente que crea un standart de la API OMA ParlayREST.
AS CAMEL: En el área de SDP (Service Delivery Platforms) desarrollado en los últimos 15 años, el
entorno CAMEL (Customized Applications for Mobile Enhanced Logic) ha permitido crear numerosos
servicios para telefonía móvil, como Calling Card, Roaming, etc. En NGN para redes fijas, aplicaciones
CAMEL se adaptan a requerimientos de NGN, permitiendo implementaciones rápidas de Servicios WIN.

8.5.7 Núcleo IMS para Control de Sesiones de Servicios PES e IMS

El Núcleo IMS de la arquitectura NGN TISPAN R2 es un subconjunto de 3GPP IMS para control de sesiones
multimedia, que incluye funciones para el Servicio PES, como MGCF, AGCF, BGCF y MRFC. Toda función de
soporte para Aplicaciones, Transporte ó Media están fuera del Núcleo, como ser A-MGF ó T-MGF.

El Núcleo IMS se basa en la macrofunción CSCF (Call Session Control Function) y las funciones BGCF (Border
Gateway Control Function), MGCF (Media Gateway Controller Function), AGCF (Access Gateway Control
Function) y MRFC (Media Resource Function Controller). CSCF emplea SIP y administra el establecimiento y la
liberación de sesiones multimedia, su monitoreo y soporte y las interacciones de los usuarios de los servicios.

Figura 8.28: Núcleo IMS de NGN TISPAN Release 2 para PES/PSS e IMS.

La figura Figura 8.28 resume el Núcleo IMS de NGN R2 para Servicios PES e IMS, y muestra algunas
interfaces y sus protocolos, así como algunas interconexiones con otros Subsistemas, para simplificar el gráfico.

A continuación se resumen de las prestaciones de los módulos del Núcleo IMS, definidos en NGN TISPAN R1:

P-CSCF (Proxy CSCF): Es el primer punto de contacto del UE ó cualquier endpoint de la red con el
Núcleo IMS y es un punto unificado de acceso a componentes del plano de transporte CLF (NASS)
y SPDF (RACS). P-CSCF recibe y genera Solicitudes SIP y selecciona el I-CSCF responsable, que
puede estar localizado localmente ó en una red NGN remota. El P-CSCF administra las traslaciones
SIP URI y direcciones IP del terminal (UE), y accede al CLF (NASS) para información de locación
del usuario. Provee soporte para la función de tasación (CF), para enrutamiento local de llamadas
de emergencia (911) dentro de una red visitada, y además ejerce control de admisión en base al
diálogo con las funciones SPDF de RACS local ó remoto, bajo Diameter. Interactúa con I-BCF para
control de interconexiones con otras redes NGN ó IP, y se conecta con funciones PCRF (Policy
Decision Points Function), desde IMS R7. Emplea SDP/SIP para atributos de la sesión de usuario.

I-CSCF (Interrogating CSCF): Es un proxy intermedio, con funciones de ocultamiento de topología


en conexiones con otras redes NGN ó IMS, y su rol mayor es asignar un módulo S-CSCF, que se

8. Next Generation Networks (NGN) 442


hará cargo de la gestión de la llamada y del acceso a Servicios básicos ó avanzados. El I-CSCF
encuesta al UPSF para esta asignación. Luego de la indagación el I-CSCF cede el control de la
llamada al S-CSCF y reenvía a este las Solicitudes ó Respuestas SIP. Su dirección IP existe en el
DNS local para su empleo por servers remotos.

S-CSCF (Serving Call CSCF): Es la función clave para la señalización de llamadas y de control de
sesiones de la arquitectura y es responsable de interfaces con los AS (Application Servers), bajo el
protocolo ISC (IMS Service Control). Emplea el UPSF para obtener los perfiles de usuario y para
almacenar asociaciones Usuario/S-CSCF. El S-CSCF decide cual Servidor de Aplicación (AS)
proveerá la prestación solicitada en SIP, e inicia los procesos de tasación de la llamada, luego de
requerir al P-CSCF que autentique la terminal que inicia la llamada. S-CSCF conoce las direcciones
de todos los recursos necesarios para la gestión de la llamada, en la propia red ó en otra red NGN
asociada. El rol clave del S-CSCF hace que los elementos del plano de Aplicación/Servicios sepan
cual S-CSCF administra cada llamada. Entre otros servicios, provee enrutamiento con lookups
ENUM, inspecciona los mensajes SIP, administra registraciones SIP delegadas en el P-CSCF, etc.

BGCF (Breakout Gateway Controller Function): Esta entidad opera como distribuidor de carga de
tráfico entre diferentes entidades MGCF, bajo el control del núcleo de IMS mediante S-CSCF.

MGCF (Media Gateway Controller Function): Es una entidad que opera en modo master-slave con
funciones gateways de acceso y de trunking y cumple el rol de MGC en el modelo Softswitch. Bajo
protocolos H.248 y SIP, controla el establecimiento, liberación y tasación de llamadas telefónicas,
genera su enrutamiento tanto en IP como en TDM, y controla los privilegios de usuarios. Interactúa
con gateways de acceso de abonados A-MGF, con gateways de troncales T-MGF con la PSTN,
interfaces SGF para señalización SS7, interconexión segura con otras redes NGN y VoIP con el uso
de SBC (en las funciones I-BCF, I-BGF), servicios de media voz y video como anuncios de red, IVR
y tonos mediante las funciones MRFC y MRFP y otros aspectos como la integración con servidores
de aplicaciones varias, interfaces con servicios IN de TDM, y otros. Esta función, bajo control del
módulo CSCF, es clave en la emulación de los servicios básicos y avanzados PSTN e ISDN (PES).

AGCF (Access Gateway Control Function): Contiene un MGC con protocolo ITU-T H.248.1 para
control de media gateway de acceso genérico (A-MGF) y residenciales (R-MGF), para el Servicio
PES. Además contiene un agente SIP UA para interfaz con el S-CSCF, con traducciones SIP-
H.248.1, más un Feature Manager (FM). Es un proxy SIP de terminales en los MG para procesos
de registración y presta servicios como: selección de tono de discar, detección de fin de llamada,
monitorea y soporta eventos intermedios de la llamada como colección y mapeado de dígitos
adicionales en SIP y H.248.1 ó detección de flashing.

MRFC (Media Resource Function Controller): Controla el procesador de media (MRFP), en el nivel
de Transporte, y ambos son equivalentes al Media Server del modelo Softswitch. MRFC es un
intermediario entre MRFP y CSCF para diferentes prestaciones de anuncios, IVR, DTMF y otros
como reconocimiento y síntesis de patrones vocales, soporte lógico para multiconferencias, etc.

8.5.8 Flujos de Mensajes en el Nivel Servicios

La Figura 8.29 es un ejemplo simplificado de la interacción de las funciones del Núcleo IMS para dar
prestaciones dentro de un Servicio. Este caso es la prestación HOLD en el Servicio PES/PSS, basado en SIP.
El ejemplo es una variante HOLD sin anuncios hacia B. La condición se revierte cuando A inicia un RESUME.

El ejemplo simplificado de la prestación HOLD, dentro del Servicio PES/PSS, muestra el comportamiento del
Núcleo IMS, los terminales UE y el Servidor de Aplicación AS donde residen las prestaciones extendidas. Se
asumen los procesos involucrados en los diagramas previos de intercambios de mensajes en NASS y RACS,
así como el proceso del Núcleo IMS para la señalización de la llamada entre los terminales UE-A y UE-B.

En la Figura 8.29, los usuarios de las terminales A y B están conversando inicialmente cuando el usuario del
UE-A pone en HOLD al usuario del terminal UE-B. El ejemplo finaliza cuando el flujo de media RTP entre A y B
cesa y B es puesto en espera, condición memorizada por el AS del Servicio PES/PSS. Las razones del HOLD
son múltiples, y pueden ser para gestión de conferencia tripartita, redireccionamiento de llamada de B, etc.

En una sesión básica, dentro de un mismo dominio NGN, intervienen entre 15 y 18 funciones de Subsistemas
para gestar una conexión. Los pasos necesarios desde que una terminal NGN se acopla a la red hasta que se

8. Next Generation Networks (NGN) 443


logra establecer una Sesión entre dos terminales UE de la misma red involucra decenas de mensajes para la
registración, autenticaciones a nivel Red, Servicios y Aplicación, señalización de la llamada y gestión de los
recursos de red necesarios para el soporte de los flujos RTP con calidad QoS garantizada extremo-extremo.

Figura 8.29: Ejemplo de la Prestación HOLD en el Servicio PES/PSS.

Si la Sesión básica se establece entre dos dominios NGN, la cantidad de entidades y mensajes involucrados es
muy superior. Estos aspectos, además de los retardos que pueden ocurrir en los Servicios NGN, explican la
imposibilidad práctica de presentar un flujo integral de mensajes en una única gráfica, como en los casos de las
redes pre-NGN del tipo H.323, Softswitch y SIP.

La interacción de protocolos NGN en todas las fases de una Sesión son dejadas para estudios detallados por
parte de especialistas y excede la capacidad de presentar estos temas integralmente en este documento.

8.5.9 Funciones Adicionales de la Arquitectura TISPAN NGN

El funcionamiento de los subsistemas requiere funciones adicionales comunes. Estas funciones soporte son:

IWF (Interworking Function): Es una función de adaptación de protocolos, que concilia diferencias en la
implementación entre servicios de redes NGN bajo SIP y otros, con diferentes protocolos como H.323, etc.
UPSF (User Profile Server Function): Es equivalente al HSS de IMS, que reeemplaza a UPSF luego del
Release 1 de NGN. Provee información del perfil del usuario, abstracta de su numeración IP, como ser:

o Numeración de usuario (E.164, etc.), UserID para servicios, información de direccionamiento,


registración global y localización del usuario en un entorno multired.
o Perfiles de autenticación, privilegios y autorizaciones a nivel de cada servicio y aplicación.
o Información del usuario a nivel del servicio a prestar.

SLF (Subscriber Location Function): Esta función opcional es empleada para acceder a datos de usuarios
cuando existe más de un UPSF, en base al pedido originado en la función S-CSCF.
CF (Charging Function): Esta entidad implementa la tasación de los servicios y puede proveer tambien la
recolección de registros. Interactúa con AS y S-CSCF, con prestaciones comunes a diversos sistemas ya
existentes, requiriendo generalmente adaptaciones para interactuar con los sistemas de facturación del
operador de la red. La descripción detallada está fuera del objetivo de TISPAN NGN.
I-BCF (Interconnect Border Control Function): Provee control de la interfaz entre diferentes redes NGN.
Provee funciones de un equipo SBC, el cual integra I-BCF, I-BGF, SPDF e IWF (opcional), ocultamiento
de topología basada en señalización, interoperabilidad IPv4/IPv6, control de admisión y de provisión de
ancho de banda utilizando SPDF local ó remoto e interconexión con otras redes IP no-NGN (Ej.: H.323).
Con la función I-BGF, del Núcleo IP, provee control NAPT, firewall, etc., a nivel del transporte IP.

8. Next Generation Networks (NGN) 444


BTF (Basic Transport Function): Sección del nodo físico (router) encargada de la conmutación IP, y que
es controlada por las funciones RCEF y BGF, residentes en el mismo nodo.
ASF (Application Server Function): Son servers con servicios adicionales a los básicos (PES, IMS, IPTV,
etc.) que pueden residir en la red NGN local u otra NGN remota, y que ejecutan el servicio invocado por
S-CSCF, a través de la interfaz ISC. Pueden contener bases de datos específicas, separadas del HSS.
Los ASF pueden operar con interfaces SIP, OSA u otra especial. Un ASF puede utilizar una función ASF
cliente, residente en el terminal de usuario, y puede interactuar con el S-CSCF de diferentes maneras:

o Como terminador de sesiones con la entidad UA.


o Actuando como originador de sesiones con la entidad UA.
o Actuando como un controlador de sesiones, proveyendo control de la llamada (B2BUA).
o En modo transparente, actuando como un proxy SIP.

8.5.10 Equipamiento de Usuario NGN

El equipo de usuario UE (User Equipment) consiste en uno ó más terminales NGN con un amplio espectro de
implementación, según los fabricantes. Los UE son inteligentes y operan en modo nativo SIP. NGN demanda
dos niveles de autenticación: 1) a nivel red IP (UE-NASS) donde NASS almacena perfiles y los ID de UE y
puede requerir identificación implícita ó explicita de usuarios, y 2) a nivel Aplicación/Servicio, que puede diferir
según el Servicio, como los casos PES ó IPTV. Los UE interactúan con los AS mediante SIP en la interfaz Ut.

El UE existe en la forma de un terminal (TE) standalone ó como CND (Customer Network Device) conectados a
un gateway CNG (Customer Network Gateway). El CNG puede incorporar la función Residential MGF (R-MGF)
para permitir la interconexión de terminales POTS ó IP no-NGN, cuyos protocolos no son soportados por NGN.
El UE existe en ámbitos corporativos, donde es parte de las redes NGCN (NGN Corporativas). La señalización
entre el UE y NASS puede ocurrir a través de la función ARF, en casos especiales como PPP.

8.5.11 Interconexiones de Redes NGN TISPAN

La Arquitectura Funcional de NGN TISPAN sigue los lineamientos ITU-T sobre el desacoplo de los niveles de
Servicio y Transporte y define funciones e interfaces para soportar interconexiones NGN en dos niveles NNI
(Network to Network Interconnection):

CoIx (Connection Oriented Interconect): Las interconexiones en la interfaz Iz se limitan exclusivamente


al traspaso de media RTP ó TCP/UDP sobre IP, siendo I-BGF la función de control de CoIx. Esta clase
de interconexiones no son sensitivas al QoS y la seguridad que requieren los Servicios NGN, aunque
en algunos acuerdos determinados perfiles podrían acordarse. Esta prestación permite la provisión de
conectividad IP pura y simple, a través de enlaces físicos y lógicos entre operadores y proveedores de
servicio, sin otros objetivos que el transporte IP intercarrier. Se implementan adaptaciones IPv4-IPv6.

SoIx (Service Oriented Interconnect): Comprende interconexiones físicas y lógicas de dominios NGN,
permitiendo que otros operadores de redes y proveedores de servicio ofrezcan sus servicios sobre la
plataforma NGN, con control y señalización. Entre redes NGN, se realiza a través de la función IBCF y
la interfaz Ic, y en interconexiones NGN-no NGN, a través de la función IWF y de la interfaz Iw. Un
ejemplo IWF-Iw es la interconexión NGN-H.323. En la interfaz Ic pueden emplearse sesiones SIP ó
SIP-I (ITU-T), mientras que IWF opera bajo SIP. SoIx es el único mecanismo de interconexión capaz de
satisfacer todos los requerimientos de QoS y seguridad de las Aplicaciones y Servicios NGN. Con el
control del Nivel de Servicio de la Interoperabilidad, pueden definirse requerimientos para SLA (Service
Level Agreement) que figuren en contratos de provisión de servicios a clientes corporativos WAN.

La Figura 8.30 presenta los dos niveles de interconexión IP, mostrando las asimetrías de interconexión con
redes multimedia basadas en SIP y otras redes IP como H.323.

NGN TISPAN permite dos modos de interconexión CoIx ó SoIx: directo entre las dos redes ó indirecto, con una
ó más redes de tránsito IP entre las redes objetivo. Los dominios de red intermedios permiten interconexiones
transparentes entre los extremos, siendo esto un objetivo de TISPAN para los subscriptores NGN.

8. Next Generation Networks (NGN) 445


Figura 8.30: Interconexiones de Niveles de Transporte y Servicios con Redes SIP y Otras.

Aunque TISPAN no utiliza el término IPX, cubre las tres clases de interconexiones IPX (IP Packet Exchange)
que GSMA define en el documento “Inter-Service Provider IP Backbone Guidelines”, basado en el éxito del
modelo GRX (GRPS Roaming Exchange), y que son:

Conectividad de Transporte, únicamente.


Conectividad Bilateral de Servicio de Tránsito.
Conectividad Multilateral con QoS sobre la NNI, con chequeos de ancho de banda en la función BGF,
con independencia de la señalización intercambiada sobre la NNI.

Tales capacidades de interconexión de NGN tienen efecto en modelos de negocio con décadas de antiguedad,
y existen tendencias para aprovechar el desacoplo de los niveles de NGN e introducir un nuevo modelo basado
en la neutralidad de la red (Net Neutrality) y el mecanismo de pagos interoperadores Bill&Keep ó Net Payment
Zero, con el cual el costo de interconexión directo ó indirecto de dos redes en las que existen terminaciones de
llamadas recíprocas es cero. Estos pueden cambiar el negocio de las telecomunicaciones, pues el modelo
actual se basa en el cargo de terminación de llamada fija ó móvil sobre un terminal, más un costo de transporte.

Con B&K ó NPZ, el cargo es transferido al usuario final y se remueven los procesos de conciliación de tráfico
de mayoristas y revendedores, el mecanismo CPP (Calling Party Pay) y otros cargos, eliminando asimetrías en
costos de terminación. Con los bajos costos del transporte de tráfico, los costos de terminación fijos y móviles
constituyen una importante fuente de ingresos para los operadores incumbentes, que están protegidos de la
competencia de los entrantes, al ser dueños de la última milla fija ó inalámbrica. Este nuevo mecanismo es
resistido por los operadores incumbentes, para todas las clases de tráfico TDM, IMS y NGN, alegando que el
proceso B&K es distorsivo e injusto para los que invierten en recursos difíciles de amortizar adecuadamente.

8.5.12 Comparaciones entre NGN Release 1 de ITU-T y TISPAN

Ambas arquitecturas tienen un origen común, a partir de los trabajos en del NGN-FG sobre NGN para redes
fijas, e incluyen IMS como núcleo de sus arquitecturas, con diferencias en el nivel de servicios. TISPAN adoptó
un enfoque con subsistemas para servicios, para agregado modular de subsistemas en nuevas aplicaciones, y
la ITU-T define un sistema funcional independiente de protocolos y aplicaciones, de componentes de servicios.

La descomposición de las actividades únicas que se realizan en el nivel de servicios es llevado a cabo por las
Funciones del modelo TISPAN y las Entidades Funcionales del modelo ITU-T, comparables en las tablas que
siguen a continuación. No obstante, existen diferencias entre los componentes del estrato de servicios ITU-T,
que definen un modelo más genérico, y los subsistemas del nivel de servicios TISPAN, aunque sin que existan
contradicciones fundamentales entre ambas arquitecturas en lo referente a la descomposición en entidades.

El modelo TISPAN está alineado con el Núcleo 3GPP IMS para redes fijas, y termina adoptando el mismo en
forma literal desde inicios del 2008, mientras que ITU-T no sigue linealmente la arquitectura IMS. Existen
diferencias en prestaciones del control del transporte, con las entidades NACF/NASS y RACF/RACS.

Tanto ETSI como ITU-T han trabajado para alinear sus arquitecturas con el objetivo de interoperabilidad y de
consistencia normativa, pero NGN ITU-T tiene una cobertura y objetivos más amplios que TISPAN, por lo cual
no será posible obtener modelos equivalentes para los releases con IPTV, movilidad y control de identidad.

8. Next Generation Networks (NGN) 446


Funciones de Control del Transporte

La Tabla 8.31 presenta las equivalencias entre las Funciones TISPAN y las Entidades Funcionales ITU-T para
el subnivel de Control del Transporte. En ambas arquitecturas existen dos subsistemas, RACS/RACF y
NASS/NACF, que controlan el núcleo de transporte y las redes de acceso y los terminales, respectivamente.

Tabla 8.31: Comparaciones de Funciones de Transporte en NGN entre TISPAN e ITU-T (R1).

NASS/RACS (TISPAN) y NACF/RACF (ITU-T) son los dos subsistemas en ambas arquitecturas que tienen a
cargo el control del transporte IP y del ingreso/egreso de tráfico a la red IP, con idénticas misiones y funciones.
Existen diferencias de implementación entre los subsistemas de ambos modelos, debido al mayor alcance
normalizador de ITU-T. Por ejemplo, RACS y RACF difieren pues PD-FE (Policy Decisión FE) absorbe algunas
prestaciones de SPDF y A-RACF, pero las diferencias son relativamente menores.

El Release 1 NGN-GSI de ITU-T es más generalizado que el de TISPAN, si bien ambos se enfocaron en la
emulación de los servicios PSTN/ISDN, y tenían algunas diferencias como el control QoS extremo-extremo de
ITU-T versus el control QoS en el acceso de TISPAN ó políticas Push/Pull en ITU-T y solo Push por ETSI.

En el Release 2, ambos modelos convergen al mismo tipo de prestaciones, adoptan el mismo Núcleo IMS, los
dos modelos enfocan el problema de interconexión de redes IP con servicios SBC para NAT y NAPT, y tienen
un único punto de interfaz con el Nivel de Servicios (SPDF y PD-FE), donde se negocian las políticas de tráfico.

ITU-T utiliza el término Entidad Funcional (FE) y ETSI TISPAN utiliza el término Función. Las macrofunciones
son Subsistemas en TISPAN y son Funciones en ITU-T. En ITU-T R1, RACF (Resource and Admission Control
Functions) vincula los niveles de servicios y transporte, y se divide en las entidades:

PD-FE: Provee un único punto de contacto con la Función de Control de Servicios (SCF), cuando se
requiere control de QoS, y supervisa las nodos de borde en el acceso y en el núcleo de transporte IP.
PD-FE toma la decisión final sobre admisiones y recursos disponibles en la red, asocia el QoS que se
requiere por el servicio con los parámetros QoS disponibles en la red, e instruye al ente TRC-FE para
detectar y asignar los recursos de QoS en el camino de transporte.
TRC-FE: Se encarga de informar al PD-FE sobre recursos reales disponibles, trasladar los mandatos
de PD-FE a las diferentes tecnologías de transporte, y monitorear disponibilidad de recursos de red IP.

En ITU-T R1, NACF tiene funciones, FE y prestaciones equivalentes a las de NASS (TISPAN) para controlar
acoplos, autenticación y provisionamiento de terminales y gateways, con diferencias menores. NAC-FE
(Network Access Control Functional Entity) es aproximadamente similar a NACF (TISPAN), aunque provee un
ID de Red de Acceso a cada terminal e implementa más prestaciones de seguridad.

8. Next Generation Networks (NGN) 447


La entidad TUP-FE (Transport User Profile Functional Entity) se corresponde con PDBF (TISPAN) de NASS en
la arquitectura TISPAN con funcionalidades adicionales CLF (Ej.: presence status).

Funciones de Procesamiento del Transporte

La Tabla 8.32 presenta equivalencias entre las Funciones TISPAN y las Entidades Funcionales ITU-T para el
subnivel de Procesamiento del Transporte, donde residen los nodos de acceso y núcleo de la red y los entes
de control de tráfico, interconexión con terminales y redes y la ejecución de políticas de QoS superiores.

Tabla 8.32: Comparaciones de Funciones de Procesamiento del Transporte entre TISPAN e ITU-T (R1).

Las diferencias remarcables son la integración de las funciones TISPAN RCEF y L2TF en EN-FE (Nodo de
Borde) y las funciones BGF y RCEF en la entidad PE-FE (Policy Enforcement FE). En este nivel existe el
hardware para la conmutación y transmisión de paquetes, y los gateways de acceso de terminales de usuario y
de interconexión con la PSTN/ISDN, otras redes NGN ó IP Multimedia (H.323, etc.).

Cada Función (TISPAN) ó Entidad Funcional (ITU-T) es una aplicación de software que reside en routers, SBC,
DSLAM, AMG, TMG ó SG. Las entidades de este subnivel se controlan desde RACS/RACF, NASS/NACF ó
niveles superiores, con software que reside en servers de alta capacidad y con crecimiento modular.

Funciones de Control del Servicio

La Tabla 8.33 presenta las equivalencias entre las Funciones TISPAN y las Entidades Funcionales ITU-T para
el subnivel de Control del Servicio. En este subnivel existen algunas discrepancias en el agrupamiento de las
entidades, ya que TISPAN define Subsistemas como el Núcleo IMS, que agrupa algunas de las Funciones del
modelo 3GPP IMS adaptadas para llamadas sobre redes fijas, más funciones aisladas de uso compartido,
mientras que ITU-T no tiene tal agrupamiento en Subsistemas.

Este subnivel, de mayor complejidad conceptual que los dos previos, presenta más discrepancias, pues en el
caso de la ITU-T, la arquitectura funcional del R1 tiene objetivos más amplios que el modelo NGN TISPAN. No
obstante, las prestaciones de ambas arquitecturas son casi completamente equivalentes.

8. Next Generation Networks (NGN) 448


Tabla 8.33: Equivalencias de Funciones De Control del Servicio entre TISPAN e ITU-T (R1).

Funciones Soporte de los Servicios y las Aplicaciones

La Tabla 8.34 presenta las equivalencias entre las Funciones TISPAN y las Entidades Funcionales ITU-T para
el subnivel de Soporte de los Servicios y de las Aplicaciones. Este subnivel es el más complejo a nivel del
impacto funcional, pues administra la interfaz ANI (Applications Network Interface), que separa el nivel donde
residen los Servidores de Aplicación (AS) de la propia red NGN ó de terceros.

En una emulación completa de la PSTN/ISDN, que incluye prestaciones de centrales de abonados Clase 5,
servicios de Red IN y otros servicios de WIN adaptados a redes fijas, se requieren múltiples AS, una
implementación completa del stack SST en el SG y protocolos de control para acceder a prestaciones como
multiconferencia, portabilidad numérica, Freephone, Calling Card, Roaming de usuarios y/o terminales, etc.

Tabla 8.34: Equivalencias de Funciones De Soporte de Servicios y Aplicaciones entre TISPAN e ITU-T (R1).

8. Next Generation Networks (NGN) 449


8.6 Conclusiones

Desde fines de los años '90 y hasta el 2011, se han desarrollado arquitecturas de redes multimedia sobre IP
por parte de consorcios industriales y organismos de normalización como el ISC, 3GPP, la ITU-T, ETSI, ATIS y
otros. Ya establecido el modelo Softswitch a mediados del 2001, se avanzó en propuestas integrales como IMS
(IP Multimedia Subsystem) en el nùcleo de redes móviles 3GPP y como parte de la iniciativa para las redes de
la siguiente generación (NGN), impulsadas por la ITU-T y ETSI TISPAN, entre otros. Se han documentado
múltiples standares para contextos convergentes de aplicación, innovación, y diferentes modelos técnicos y
económicos para el despliegue operacional, con énfasis en la sustitución de la infraestructura de la telefonía
TDM y propuestas de innovación y convergencia con Triple y Cuádruple Play.

La arquitectura NGN de ETSI TISPAN fue la primera en desarrollar la Fase 1 de un modelo convergente para
una nueva infraestructura de redes fijas, integradas a móviles. El Release 1 de la ITU-T fue publicado poco
después, con mayor cobertura de accesos en redes fijas y énfasis en nomacidad de terminales. En la
actualidad, existen dos Releases NGN de ITU-T, que standarizan IPTV y CoD junto con tres Releases de NGN
TISPAN, con propuestas equivalentes. Si bien no existen aún implementaciones del modelo NGN ITU-T, la
variante NGN TISPAN basada en softswitches ha tenido un buen grado de aceptación inicial, en particular por
proveer standares completos para la fabricación de subsistemas NGN para la fase inicial de sustitución de
tecnologías de telefonía TDM por modelos basados en redes IP. Actualmente, y aún en su infancia, la iniciativa
de redes NGN integrales, que incluyan servicios convergentes de voz, datos y video, continúa su desarrollo y
adaptación al entorno cambiante de servicios multimedia, asimilando el fuerte impacto de la Internet.

Aunque el paradigma de "todo sobre IP" sigue vigente, no es posible aún proveer servicios con valor percibible
por los usuarios, en comparación con la Internet, existeiiendo diferentes problemas de intereses económicos y
operacionales que han frenado la migración de los servicios de comunicaciones de las telcos y celcos hacia
las redes convergentes IP desde TDM.

Tabla 8.35: Desarrollo y Status de Iniciativas IP-Céntricas (Año 2011).

La Tabla 8.35 resume iniciativas IP-céntricas de diferentes organismos, y su status aproximado al año 2011.

Existe una reticencia por parte de los operadores de telecomunicaciones a reemplazar sus infraestructuras
TDM de telefonía y de otras redes solapadas para datos e IPTV, por una infraestructura convergente abierta a
terceros, con el potencial de relegar a los operadores de redes fijas y móviles solo a la provisión de
conectividad hacia proveedores de servicios instalados en redes de terceros como la Internet. El cambio
demanda cuantiosas inversiones en infraestructura y esfuerzos multilaterales de interconexión entre los cientos
de operadores tradicionales, mientras que un nuevo servicio en la Internet solo requiere habilitar las
aplicaciones en datacenters centralizados ó distribuidos, los cuales ya están conectados al núcleo de las redes.

Adicionalmente, la convergencia de los mercados de ISP, telcos, celcos y redes de TV, VoD y radio encuentra
obstáculos en diferentes países para que los operadores de telecomunicaciones obtengan nuevas licencias

8. Next Generation Networks (NGN) 450


para servicios convergentes como Triple Play ó Cuádruple Play. Uno de los argumentos de organismos de
control nacionales es que el mercado de redes de cable es más vulnerable a la competencia y que debe ser
protegido, evitando el ingreso de los operadores de telecomunicaciones al mercado de TV y Video, ya que
rápidamente pueden volverse monopólicos u oligopólicos, limitando las opciones para los usuarios.

La ubicuidad de la Internet y sus grandes aplicaciones para servicios sobre redes sociales, es una realidad
gestada en los últimos años, con alta adopción por un importante segmento de consumidores, está modificando
sus hábitos de uso de las comunicaciones, y está evolucionando hacia contextos de información multimedia
donde se usa como terminal favorito un dispositivo con movilidad, como un smartphone 3G/4G ó una Tablet PC.

La infraestructura de la Internet (accesos, backbone, datacenters) opera con standares basados en el uso
extensivo de TCP/IPv4 y otras tecnologías de software críticas con casi dos décadas de maduración. Las
mismas han evolucionado a la par de las interfaces de terminales utilizadas por el usuario, que ha desarrollado
sus hábitos de comunicación en base a interfaces gráficas, lo cual se ha intensificado desde la irrupción del
smartphone y las Tablets PC en los últimos años. Frente a esta situación, los terminales NGN y los servicios
sobre esta clase de redes no han alcanzado una maduración suficiente como para su adopción masiva. NGN
se centra en la Fase 1, la substitución de telefonía TDM, y la Fase 3, para servicios IPTV y CoD, pero sin
lograr prestaciones exitosas en un contexto residencial multiterminal, por indefiniciones el el Home Gateway.

El usuario final no visualiza ni percibe el valor de nuevas infraestructuras basadas en IP, por lo que los
fabricantes de tecnologías NGN e IMS promueven, en una nueva etapa, el valor de las mismas en base a la
reducción del OPEX de los operadores. Mientras tanto se aguarda la natural convergencia de redes y servicios
en la próxima década. Así, NGN constituye un primer paso en la evolución de la infraestructura global.

Para que el despliegue masivo de NGN, la red global de telcos y celcos debe proveer un grado de conectividad
a servicios equivalente a la Internet, con una operación “abierta” por parte de los Proveedores de Servicios, tal
que un nuevo servicio pueda desplegarse a nivel global con la misma facilidad con que lo hace en Internet.
Esto requiere tambien cambio de modelos de negocios, costos para usuarios y mecanismos de normalización
de cada proceso de comunicaciones que actualmente es regulado, a nivel internacional, por la ITU (T y R).

Otros aspectos a redefinir son los modelos de creación de servicios, interconexiones para accesos y la
comercialización independiente de cada servicio respecto de su conectividad, como en la Internet. Tambien
será necesario que la evolución del uso de NGN e IMS permita migrar parte de la inteligencia del servicio al
terminal de usuario (a diferencia de los servicios IN ó WIN en TDM), y que la infraestructura global NGN/IMS
permita que una amplia variedad de terminales de usuario, con diferentes capacidades, pueda acceder con
libertad a las redes públicas con independencia del sitio geográfico donde el usuario fijo ó móvil se conecte.

La utilización de IPv6 puede permitir que los miles de millones de líneas fijas y móviles tengan una numeración
única, de naturaleza global, mejorando las actuales numeraciones IPv4 privadas, válidas solo dentro de la red
de cada operador. Esto cambiará el modelo de administración de numeraciones existente en TDM, que es un
proceso cuasi-manual en cada país, hacia un esquema automatizado utilizando BGP para la actualización de
las tablas de enrutamiento IPv6, con propiedades de privacidad actualmente no disponibles en IP. Será
necesario un nuevo modelo de conciliación de tráfico, con propiedades del mundo TDM en un entorno IP.

Los mecanismos de seguridad para el acceso y tránsito sobre redes NGN/IMS interconectadas deben tener la
flexibilidad suficiente para que las solicitudes de interconexión se completen en tiempo y forma razonable.

El enfoque actual es operar con redes solapadas TDM-IP, hasta que maduren las propuestas NGN e IMS.

Por el momento, las tecnologías disponibles para NGN/IMS proveen servicios en cada red de operadores para
proveer telefonía TDM en “modo IP”, mensajería y, eventualmente, servicios IPTV y VoD bajo el modelo de
operadores de cable, sin que exista una identidad “telco/celco” en la prestación de estos servicios.

Existe consenso en desarrollar y desplegar, por separado, tecnologías para el Núcleo de NGN, para Acceso a
NGN y, finalmente, tecnologías para equipamiento de usuarios finales de redes NGN, con prestaciones de los
gateways residenciales y corporativos que provean las mismas facilidades.

8. Next Generation Networks (NGN) 451


9 Redes de Telefonía Móvil de Primera y Segunda
Generación (1G, 2G)

9.1 Crecimiento de la Telefonía Móvil


En solo tres décadas de existencia, la telefonía móvil ha tenido una gran velocidad de adopción, con accesos
a servicios de telefonía móvil creciendo hasta más de 6.000 millones de accesos y 3.200 millones de
subscriptores en el 2012, con una penetración móvil global per cápita del 45 %. En este período, los abonados
a servicios de telefonía fija crecieron 2.3 veces, con una teledensidad fija global del 16.5%, mientras que los
usuarios de Internet se estiman en el 34% de la población mundial.

La telefonía móvil ha modificado hábitos y costumbres creados por la telefonía fija, pues las llamadas de voz ó
los mensajes llegan al destinatario, donde se encuentre, instalando el concepto de conexión directa con la
persona y no con el sitio donde esta persona reside ó trabaja. Provee conectividad con independencia de la
ubicación geográfica del usuario, para situaciones de diferente criticidad y ha mejorado la calidad de vida en
ciudades y en ámbitos rurales, permitiendo ahorro de tiempo en contactar al destinatario de la llamada.

Mientras que la telefonía fija muestra una declinación en su base de abonados, la telefonía móvil ya lleva
cuatro generaciones en 30 años (1G, 2G, 3G y 4G), con un 16% de líneas permitiendo accesos 3G a nuevos
servicios multimedia interactivos de audio y video, media broadcasting y multicasting, comunicaciones a través
de las redes sociales de Internet y múltiples servicios online que hace pocos años requerían la presencia del
usuario sitios físicos, con colas de espera para pagos, compras, trámites, bancos, indagaciones, etc.

El desarrollo de accesos de banda ancha móvil de alta velocidad, a partir del despliegue de redes 3G y LTE y
del desarrollo de terminales multimedia como los smartphones 3G/LTE y las tabletas PC, crea las bases para
arquitecturas de redes convergentes basadas en el terminal de usuario, que optimiza el uso de las tecnologías
de red. Es posible una evolución un terminal virtual que integra servicios de redes fijas y móviles mediante
tecnologías complementarias como WiFi, más hubs ó gateways domésticos y empresariales, y mecanismos
para la conectividad orientada a la persona con independencia del terminal utilizado. En este contexto se
mantendría la conectividad en forma transparente para el usuario cuando la conexión transiciona desde un
terminal de una clase y/o red hacia otra, al ingresar ó egresar de una locación con varios terminales registrados.

Si bien se han experimentado prestaciones de este tipo para telefonía vocal y la fusión de servicios fijos y
móviles según la ubicación del usuario desde el año 2006 (BT, Gran Bretaña), el concepto generalizado es el
de un usuario con una sesión multimedia activa, la cual es redireccionada sobre el terminal más apto cuando
ingresa ó egresa de una locación registrada como laboral ó residencial. En el caso de que el usuario esté
realizando una videoconferencia u observando video en un terminal móvil, cuando este ingresa a su domicilio la
misma podría ser transferida a un terminal de mayor resolución y ancho de banda, con una convergencia total.

Desde el 2003 han emergido servicios de datos móviles en redes 3G de creciente capacidad, como WCDMA,
HSPA+, y CDMA2000 EV-DO. Desde el 2011 comenzaron a ofrecerse servicios LTE, aumentando las
velocidades pico promedio a 6 ó más Mbps, para consumo masivo.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 452


Las nuevas tecnologías igualan ó superan el ancho de banda pico ofrecido en redes fijas, soportando movilidad
del usuario incluso a elevadas velocidades de desplazamiento físico, siendo además ubicuas y pervasivas. Las
capacidades de las comunicaciones móviles para voz y datos, la potencia multimedia de los smartphones y la
adopción masiva de Tablets PC están redefiniendo el escenario de la convergencia de servicios fijos y móviles
de las tecnologías de comunicación e información (TIC) y su empleo por los usuarios.

El desarrollo de standares, tecnologías y la instalación de redes 3G fue motorizado inicialmente por servicios
de Internet, como navegación WEB, mail, servicios multimedia de audio y video y otros. Desde el año 2006 el
concepto de redes sociales y servicios online ha tomado masa crítica, con un incesable crecimiento del ancho
de banda total consumido por los servicios móviles.

En el Capítulo 1 se han presentado diferentes enfoques sobre el crecimiento de conexiones, tráfico y servicios
en redes móviles y fijas, que se evitarán repetir aquí. Se remarca la diferencia entre accesos ó conexiones
móviles existentes y la cantidad de subscriptores, ya que existe un promedio de 1.8 líneas por subscriptor. Esto
arroja una penetración per cápita global del 45% para la telefonía móvil, en contraste con el 17% en telefonía
fija. La disponibilidad de accesos fijos y móviles banda ancha en todo el mundo, junto con la capacidad de
servicios de telefonía vocal y mensajería SMS, muestra niveles dispares de penetración y de uso por país y
región económica, como ha sido tratado en el Capítulo 1, introduciendo el concepto de la "brecha digital".

Un estímulo adicional para el consumo masivo, desde el 2006 en adelante, es la conjunción entre la evolución
en potencia y flexibilidad de las terminales móviles (smartphones y Tablet PC) y la popularidad y base de
usuarios de redes sociales y servicios de media streaming como Facebook, Twitter, YouTube, Skype y otros.
Existen efectos no deseados por los operadores de telecomunicaciones, pues se desplaza el control del
negocio hacia servicios de terceros ubicados en la Internet, siendo que los usuarios solo emplean las redes
fijas y móviles para disponer de conectividad hacia la Internet.

Hace pocos años han aparecido nuevos modelos de negocios de operadores móviles, que utilizan branding y
logos de las aplicaciones más relevantes, para comercializar terminales móviles avanzados con el moto de
“Servicio X Ready”, lo cual es un indicador del cambio de rumbo en la forma de plantear la industria móvil.

9.2 Aspectos Básicos de una Red de Telefonía Celular

El concepto de las redes de telefonía celular es sencillo pues emulan los servicios prestados por las redes de
telefonía fija terrestre, con la diferencia de que el terminal de usuario es móvil y que la interfaz entre el terminal
de usuario y el punto de acceso a la red es de tipo inalámbrico.

Figura 9.1: Esquema Simplificado de una Red de Telefonía Móvil.

Se han requerido décadas de desarrollo científico y tecnológico para disponer de terminales de usuario
compactos y livianos, por debajo de 150 gramos, capaces de soportar conversaciones de voz full-duplex y,
posteriormente, sesiones de datos sobre la Internet y otras redes a velocidades satisfactorias para el usuario.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 453


La evolución de la interfaz de aire y de los terminales ha requerido cuatro generaciones de tecnologías desde
1980, pues las redes de acceso de radio son complejas y costosas, debido a la necesidad de proveer una
amplia cobertura y soportar la movilidad de múltiples enlaces de RF de los terminales, con usuarios en lugares
fijos ó desplazándose con baja ó alta movilidad en el área de cobertura de la red del operador ó en redes de
otros operadores bajo roaming.

La Figura 9.1 representa los elementos fundamentales de una red de telefonía celular: los terminales móviles
(MS ó Mobile Stations), los BTS (Base Transceiver Station) para administrar sitios de una ó más celdas, con
transceptores de RF, lógica de control, antenas y redes fijas (backhaul) para conectar BTS a BSC (Base
Station Controller), concentradores con la capacidad de manejar decenas de BTS. Los BSC se conectan por
redes de transmisión fijas (backhauling) al núcleo de conmutación de la red, similar al de redes de telefonía fija.

En el núcleo de conmutación, el HLR (Home Location Register) centraliza datos críticos de subscriptores, los
servicios y terminales asociados, con mecanismos de autenticación para prevenir accesos no autorizados.

El tráfico de voz de la red de acceso de radio (MS, BTS, BSC) se procesa en centrales TDM con codecs G.711,
conocidas genéricamente como MSC (Mobile Switching Center) ó MTSO (Mobile Telephone Switching Office),
en las que se conmutan llamadas entre terminales en la propia red ó entre un móvil y un terminal fijo ó móvil
ubicado en otras redes, con un grado de conectividad que cubre todas las líneas fijas y móviles del mundo.

El HLR (Home Location Register) de cada red celular, soporta la actualización de la locación del terminal móvil,
lo que permite procesar llamadas entrantes al mismo, entre otras prestaciones adicionales ya mencionadas.

Tres aspectos diferencian un servicio de red celular y móvil de otro equivalente en una red fija basada, y son:

La conexión inalámbrica entre el terminal celular y el concentrador (interfaz de aire), en lugar de una
conexión fija del terminal, mediante pares de cobre, fibra óptica ó radioenlaces punto a punto.
La necesidad de proveer continuidad del servicio prestado, sin interrupciones, para conexiones de voz
y/o datos multimedia independiente de la movilidad del terminal, a velocidades de 150 Kmph ó más en
del área de cobertura de la red celular. En redes fijas, el terminal no posee movilidad alguna.
El ancho de banda disponible para distribuir entre los terminales móviles activos en una celda ó en toda
la red, en oposición al ancho de banda casi sin límites disponible en accesos fijos.

Los subsistemas de las redes de acceso móviles son más complejos que los de redes fijas, con factores clave
como las tecnologías de la interfaz de radio con los terminales móviles, los propios móviles, los protocolos de
control y señalización y los diferentes subsistemas en el núcleo de red, para controla de acceso de móviles,
tarificación de uso, seguridad de acceso y de protección de identidades, más los servicios de valor agregado.

El área de servicio radioeléctrico de la red celular es visible en un mapa geográfico con detalles de la cobertura
de los sectores de cada una de las celdas, hasta un límite de recepción cercano a -100 dBm en el móvil ó en la
estación base, dependiente de la geografía del lugar y los niveles de ruido e interferencia. El solapamiento de
los contornos de la cobertura radioeléctrica de diferentes celdas define la cobertura de la red de un operador. El
móvil opera con niveles variables de potencia, típicamente bajo el control de la red, para optimizar la duración
de la carga de su batería, y su margen de transmisión varía con enlaces en exteriores ó dentro de edificios.

El diseño de la red depende de la topología y demografía en el área de acción de las celdas, que definen la
menor división geográfica cubierta con un BTS. Se utilizan diferentes diseños de la interfaz de aire móvil-BTS
como ser: omnidireccionales, para áreas rurales ó densamente pobladas, celdas con haces direccionales back-
back, para vías de comunicación terrestres, acuáticas ó subterráneas u otras configuraciones con coberturas
asimétricas de las antenas, hasta 120 Km máximo. Si bien el modelo urbano utiliza el esquema de cobertura
hexagonal, de alta simetría, este es solo referencial y el sitio del BTS puede tener sectores asimétricos.

Una red celular provee movilidad al usuario sin interrumpir el servicio al moverse entre áreas de cobertura de
diferentes sectores de sitios BTS, preferentemente con traspasos blandos, en los que se toman recursos del
siguiente sitio ó sector antes de liberar el enlace de aire en servicio. Un traspaso duro, más primitivo y simple,
libera los recursos de RF existentes y toma los del siguiente sitio en un tiempo mínimo, lo que puede llevar a la
desconexión del enlace en el MSC, además de presentar clicks audibles.

El traspaso entre celdas de un mismo operador es llamado handoff ó handover, y los servicios prestados en
otras redes sobre el mismo terminal se denominan servicios de roaming. En la actualidad se desarrollan redes
móviles con integración nacional de traspaso y roaming, lo que permite optimizar los recursos de RF, cada vez

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 454


más escasos frente a la gran cantidad de subscriptores, y además brindar la misma calidad en toda la red. Este
complejo proceso requiere tecnologías y protocolos especiales y que los diferentes operadores trabajen en
base a convenios de interoperabilidad y respaldo mutuo, lo que es una modalidad cada vez más común.

El diseño de una red de telefonía móvil depende de una gran cantidad de premisas de diseño que involucran a
las topologías físicas y lógicas de la red de acceso inalámbrico, la cantidad pico promedio de subscriptores por
celdas, la red núcleo de conmutación y diferentes variantes de la red global de transmisión, formada por el
backbone de transmisión en el núcleo y la red de backhauling, que interconecta los diferentes nodos de la RAN.

Por ejemplo, una red móvil basada en un par de centrales de alta capacidad (MSC ó MTSO), para un millón de
2
abonados, puede cubrir un área de servicio de 20.000 Km ó más en forma eficiente si la topología natural del
área de cobertura (caminos, distribución demográfica, etc.) es del tipo estrella, como en el caso de la ciudad de
Buenos Aires y aledaños en un radio de 80 Km desde el centro.

Según las tecnologías, cada MSC ó equivalente puede atender mil ó más estaciones base. Las mismas pueden
2 2
utilizar celdas con coberturas macro (30 Km ), micro (3 Km ) en zonas densamente pobladas, ó utilizar
estructuras de picoceldas ó femtoceldas (manzana, edificio) según la necesidad de dar servicio a una
determinada densidad de usuarios activos en el área de operaciones. La solución económica más probable es
una topología estrella-árbol, con un núcleo de red malla y esquemas híbridos en el acceso inalámbrico.

9.2.1 Redes de Transmisión Terrestre (Backhauling)

Las redes de transmisión terrestre empleadas en el acceso de abonados de telefonía móvil al núcleo de red
(backhaul), interconectan todos los nodos de la red móvil con radioenlaces digitales ó redes de fibra óptica, y
demandan grandes inversiones y performance para un buenl comportamiento global de la red. El backhauling
comprende la interconexión de los nodos de acceso con el núcleo de la red, en donde el backbone se basa en
una topología malla terrestre de FO, como en redes de telefonía fija.

El uso de enlaces de microondas como tecnología de backhaul tiene ventajas de costo y rapidez de instalación,
pero tienen limitaciones en capacidad, calidad del enlace radioeléctrico y disponibilidad de frecuencias de RF,
las que podrían ser utilizadas para otros servicios y están sujetas a numerosas degradaciones.

Los enlaces de microondas pueden ser punto a punto bajo PDH ó punto a punto y/o multipunto con SDH, al
utilizar multiplexores SDH ADM (Add & Drop) ó basarse en tecnologías punto-multipunto LMDS y sus variantes
evolutivas IEEE 802.16, que derivan en WiMAX. Se pueden crear topologías físicas tipo bus, estrella ó híbridas.

Se estima que en el mundo existen más de 2.5 millones de celdas que cubren diferentes tecnologías, cuyas
estaciones base se desplegaron rápidamente utilizando enlaces de microondas contra los BSC ó equivalentes.
Luego de más de una década de maduración en las operaciones de redes a nivel global, existe una tendencia
a reemplazar los enlaces inalámbricos por enlaces alámbricos en el backhaul, debido a necesidades como
mayor ancho de banda, mayor calidad y menor latencia, pues los enlaces de microondas insertan retardos en
el loop que son significativos. Esto se verifica desde las áreas más pobladas hacia las áreas menos pobladas
en la medida en que nuevas versiones de redes 3G y 4G comienzan a desplegarse por decenas de millones.

Las conexiones por microondas siempre son de menor calidad que las redes de transmisión por fibra óptica, en
sus variantes TDM del tipo PDH, SDH y, crecientemente en redes 3G, Ethernet sobre SDH ó equivalente como
ser conexiones directas Ethernet sobre FO para distancias cortas y medias. A nivel MAN ó WAN, el empleo de
las redes SDH físicas para el transporte de tráfico TDM ó IP sobre Ethernet son la única opción disponible que
con calidad telco (tasa de errores de bits y disponibilidad), además de proveer ancho de bando ilimitado y la
capacidad de restauración por diversidad del camino físico, por fallas, en un par de decenas de milisegundos.

En una red móvil de cobertura nacional, la utilización de un backbone SDH propio del operador de la red móvil
ó implementado mediante facilidades rentadas es mandatorio para interconectar nodos del núcleo de red y, en
lo posible, nodos de la red de acceso (BTS, BSC). Sobre estas redes de transmisión a escala metro ó nacional
se cursa tráfico TDM para telefonía de voz ó tráfico IP sobre Ethernet para sesiones de datos con Internet, sin
que se existan problemas de escalamiento como podría ocurrir con un backbone con radioenlaces digitales.

Las redes 3G, con sus servicios soportados mediante la conmutación de paquetes IP, presentan un problema
para la interconexión red núcleo con redes de acceso mediante microondas debido a la creciente demanda de
tráfico IP, cada vez mayor a medida que el operador incorpora tecnologías con mayor velocidad por usuario IP
como ser HSDPA, HSUPA y LTE, mientras que el tráfico TDM de la telefonía móvil 2G/3G basado en TDM en
las mismas redes crece a un ritmo mucho menor.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 455


Un factor decisivo para que los operadores muevan el backhaul a redes de FO es la indisponibilidad de ancho
de banda de RF para ampliación de capacidad de radioenlaces establecidos. Esto tambien es un factor para la
reingeniería de las redes de acceso, particionando coberturas de celdas en varios sitios sectorizados, que son
interconectados por redes SDH en anillo para tráfico TDM e IP, siendo Ethernet el protocolo dominante para
cualquiera de los servicios de datos ó de voz sobre IP. Esto implica el recableado de las torres urbanas para la
utilización de fibra óptica desde el techo de los edificios altos hacia nodos de distribución urbanos ubicados a
nivel de calle, lo cual es cada vez más necesario por el creciente volumen de tráfico multimedia que generan la
vasta base de subscriptores de servicios de telefonía móvil, que han crecido 15 veces en la última década.

9.2.2 Redes y Sistemas para OyM

La correcta operación de las estaciones base y los controladores requiere el control de subsistemas de energía,
climatización, seguridad de acceso a los sitios remotos y otros que utilizan sensores y actuadores analógicos y
digitales. En una red con cientos ó miles de BTS y BSC no atendidos, el tráfico de OyM es elevado y requiere
de una subred dedicada para las señales de baja velocidad, que permita centralizar el monitoreo de parámetros
adicionales al proceso de comunicaciones de voz y datos, y que puede incluir subsistemas CATV.

Estos sistemas no están normalizados y generalmente son propietarios, a la medida del operador de la red. La
red de control puede utilizar elementos de transmisión in-band ó redes dedicadas out-of-band, según el caso.

9.3 Evolución de la Telefonía Celular

La telefonía móvil, desde el inicio del servicio comercial a principios de los años ’80, ha evolucionado con
generaciones tecnológicas claramente diferenciables, y actualmente se halla en la primera etapa del
despliegue de redes de la cuarta generación (4G). Las diferentes generaciones se resumen como:

Redes 1G: Servicios de telefonía móvil analógica, típicamente con modulación FM de la voz.
Redes 2G: Servicios de telefonía móvil digital, con codecs de voz y canales de datos TDM.
Redes 3G: Servicios de telefonía y datos móviles, con énfasis en conmutación de paquetes a más
de 2 Mbps, conectividad IP para Internet, multimedia interactiva y convergencia fija-móvil.
Redes 4G: Servicios de telefonía y datos móviles a velocidades de 100 Mbps sostenibles sobre
móviles desplazándose a más de 150 Kmph, y de 1 Gbps sobre terminales en lugares fijos, con
integración de servicios en hogares y oficinas sobre redes unificadas multimedia.

9.3.1 Redes Celulares 1G

La primera generación de redes celulares (1G) se pone en marcha comercialmente a partir de 1983 en USA,
con portadoras monousuario y modulación analógica FM en bandas de 800 y 900 Mhz, típicamente con anchos
de banda de 20 Mhz por operador. No se requieren codecs ni sincronismo en la interfaz de aire y típicamente
no existe encriptado analógico, siendo posible interceptar llamadas con un scanner comercial UHF.

Las redes 1G han llegado a tener cerca de 70 millones de abonados para 1996, y el servicio continuó hasta el
2008 en algunos países, aunque la gran mayoría migró a redes 2G en la década previa. Con telefonía 1G se
definen numerosos elementos de red, con prestaciones mejoradas en las siguientes generaciones, como los
controladores de terminales BTS (Base Transceiver Station), los concentradores BSC (Base Station Controller),
las centrales MSC (Mobile Switching Center), las bases de datos HLR (Home Location Register) y otros como
los gateways con la PSTN desde las MSC, utilizando troncales T1 y E1. Algunas redes 1G son:

AMPS (Advanced Mobile Phone Service, ANSI TIA IS-3): La primer red de telefonía celular comercial,
fue instalada por AT&T en los EEUU y Canadá desde 1983. Basada en modulación FM analógica y
canales de 30 Khz, su interfaz de aire fue reemplazada por tecnologías basadas en ANSI TIA-553.

N-AMPS (Narrow AMPS, ANSI TIA IS-91): Utiliza canales de 10 Khz, para aumentar los usuarios por
celda. Fue desarrollada por Motorola e introducida, desde fines de los ’80, en varios países de América
más Japón. N-AMPS es empleada en la primera red celular de Argentina, desarrollada por Movicom.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 456


TACS (Total Access Communications System) y ETACS: Son variantes de AMPS a 25 Khz por canal,
que se emplearon en diferentes países europeos, introduciendo mejoras sobre el sistema original.

NMT (Nordic Mobile Telephony): Entró en operaciones comerciales en 1981, y es un desarrollo integral
de telefonía celular, con prestaciones más avanzadas que AMPS. Fue utilizado en redes de más de 20
países europeos, de Medio Oriente y países asiáticos. La interfaz de aire empleaba modulación FM
analógica sobre 25 Khz, en las bandas de 450 y de 900 Mhz, con hasta 1 Watt en terminales.

NMT fortaleció el rol de Nokia (ex-Mobira) y de Ericcson en la nueva disciplina. Proveía señalización
binaria FFSK a 1200 bps, un canal de datos integrado para mensajería (DMS - Data and Messaging
Service), e incorporaba standares de tasación y roaming internacional. Posteriormente se introdujo
scrambling analógico con pares de portadoras.

9.3.2 Redes Celulares 2G

La segunda generación de redes celulares se basa en la digitalización y securización de la telefonía 1G, con
diversos desarrollos iniciados a mediados de los años ’80 e instalaciones de redes comerciales desde inicios
de los años ’90. La introducción de los codecs de voz sintéticos del tipo CELP (Code Excited Linear Prediction)
es clave en el aumento de usuarios por celda, operando a velocidades entre 6 y 24 Kbps, aunque tambien han
introducido una fuerte penalidad en la calidad percibida de la voz, en comparación con el audio de redes 1G.

Tabla 9.2: Comparación de Sistemas de Telefonía Móvil 2G.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 457


La digitalización extremo-extremo permite múltiples mejoras en la interfaz de aire, la seguridad en terminales y
las comunicaciones, servicios avanzados IN, de roaming, billing, canales de datos integrados de alta velocidad
y otras mejoras introducidas durante la década del ‘90.

De acuerdo con el resúmen de la Tabla 9.2, algunos de los sistemas de redes 2G más relevantes son los
siguientes. Se presenta características como las técnicas de acceso de los terminales móviles, los modems de
la Interfaz de Aire, la canalización de RF, usuarios por portadora, canales de datos, cobertura, etc.

D-AMPS (Digital AMPS ó IS-54/IS-136). Emplea TDMA sobre canales AMPS (1G), aumentando a tres
usuarios por canal AMPS. Emplea codecs CELP y encriptado del flujo de bits que acarrea la portadora.
Desplegado desde 1993 en USA, IS-136 adapta prestaciones GSM en redes IS-54, proveyendo SMS y
CSD a 9.6 Kbps y mejorando el codec CELP. D-AMPS facilita la migración de redes 1G a 2G y captura
hasta el 10% del mercado global en el 2001, pero luego es reemplazada por GSM.

DECT (Digital Enhanced Cordless Telecommunications): Introducido en Europa en 1987, es similar al


sistema japonés PHS (Personal Handy System). Aunque no son tecnologías para redes celulares, se
utilizan en telefonía inalámbrica en hogar y oficina, y en accesos inalámbricos WLL de telefonía pública.

Ambas tecnologías emplean accesos TDMA/TDD y codecs ITU-T G.726 a 32 Kbps ó mejores. Tienen
un alcance reducido, de cientos de metros y 2 Km máximo LOS, con bajos niveles de potencia de
transmisión promediando 10 mWatts (500 mWatts max). DECT ha sido incluido por ITU-T en IMT-2000
con potencial para tecnologías 3G, aunque su empleo en redes móviles es nulo.

PDC (Personal Digital Cellular): Tecnología celular de alta capacidad creada para Japón en 1993, y
luego promovida en China, Taiwan y Tailandia. Llegó a cubrir el 7% de los subscriptores móviles hacia
el 2001, aunque las redes PDC migraron hacia variantes CDMA2000 ó W-CDMA, y casi inexistentes en
el 2011. PDC emplea TDMA/FDD en las bandas de 800 MHz ó 1500 Mhz, y provee servicios de voz
avanzados como conferencia tripartita, voice mail, canal CSD de 9.6 Kbps, llamada en espera, etc. Los
codecs PDC-EFR (11.2 Kbps) y PDC-HR (5.6 Kbps) no tienen una calidad aceptable y la interfaz de
radio, que emplea portadoras de 25 Khz y modems DQPSK, no funciona bien en ambientes internos.

cdmaOne (TIA/EIA IS-95): Emplea CDMA (Code Division Multiple Access) y Spread Spectrum Directo
en RF (DSSS). La técnica fue desarrollada por Qualcomm y probada en 1989. Todos los usuarios de
un canal comparten la misma banda, con cada flujo de bits dispersado espectralmente utilizando chips
pseudoaleatorios. CdmaOne ha tenido 5 Revisiones y desde 1993 se emplea en USA en la banda de
800 MHz, mientras que la Rev.1 emplea 1900 MHz desde 1995 para PCS (Personal Communications
System). IS-95A provee canales de datos tipo CSD hasta 14.4 Kbps, con 64 kbps máximo en IS-95B.

La interfaz de aire hacia los terminales es el enlace directo y utiliza la banda de 800 Mhz de AMPS,
con portadoras QPSK de 1,25 Mhz que transportan con 55 canales de tráfico y 7 canales de paging,
control y sincronismo. Se emplea codificación ortogonal Walsh (64 códigos) seguida de códigos cortos
pseudo aleatorios de dispersión (PN), con 32.768 chips cada 80/3 mseg. Los BTS transmiten 1.2288
Mcps bajo un estricto sincronismo basado en GPS. El enlace del terminal hacia el BTS se denomina
enlace inverso y utiliza modems OQPSK con igual chip rate, códigos Walsh y código de dispersión PN.

En la actualidad, cdmaOne tiene menos del 10% del mercado 2G, con casi 450 millones de abonados
y es la base para el desarrollo CDMA2000 en redes 3G, que está a cargo del grupo 3GPP2, bajo el
marco ITU IMT-2000 (International Mobile Telecommunications).

GSM (Global System for Mobile). Desarrollada desde 1982 por ETSI (European Telecommunications
Standards Institute) y su predecesor, es la tecnología 2G más exitosa, teniendo el 71% del mercado en
el 2001, con 560 millones de subscriptores, creciendo al 89% del mercado global con 4.300 millones de
subscriptores en el 2011. Con énfasis en el roaming, opera originalmente en la banda de 900 Mhz y se
ha ampliado a bandas de 1800 Mhz y 1900 Mhz (USA). Los terminales modernos pueden ser tribanda
y operar en redes GSM más de 200 países. GSM opera con accesos TDMA/FDMA y un esquema de
tramas enviadas en portadoras moduladas con GMSK (Gaussian Minimum Shift Keying) a 270 Kbps.

GSM900 canaliza el espectro de 25 Mhz cada 200 Khz, con 125 canales de los que emplea 122. La
trama GSM básica dura 4,615 mseg y se divide en 8 TS (ranuras temporales) de 0,577 mseg, que
transportan 114 bits de datos por TS. El mecanismo TDMA/FDMA se complementa con la transmisión
de bits de voz ó datos por ráfagas dispersas en diferentes TS, optimizando el acceso de los usuarios.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 458


El mantenimiento de los standares GSM ha sido cedido por ETSI a 3GPP. GSM evoluciona brindando
servicios IN CAMEL (Tarjetas Prepagas, FreePhone, etc.) , mensajería SMS, datos CSD a 14.4 Kbps,
tarjetas SIM para cambio de terminales, etc. GSM evoluciona a redes 3G, pasando por GSM/GPRS y
EDGE. En las redes 3G emplea variantes descriptas en UMTS (Universal Mobile Telecommunication
Systems), con W-CDMA como la variante más popular. UMTS tambien está incluida en ITU IMT-2000.

9.3.3 Redes Móviles 3G y 4G

Introducción

Las redes móviles 3G proveen accesos de banda ancha al terminal móvil y soportan nuevos servicios de datos
multimedia sobre la Internet y otras redes, disponen de arquitecturas con inteligencia distribuida, traspasos sin
interrupciones aún a altas velocidades, nuevos codecs para mejor calidad de la voz y para servicios de video,
bajas latencias para multimedia en terminales. Las redes 3G tienen un camino evolutivo hacia equipos con
elevado poder de cómputo, pantallas gráficas de alta resolución, nuevos subsistemas de hardware y software y
servicios integrados y convergentes para voz, datos, video y aplicaciones personales y de negocios.

Los factores centrales de estímulo para las generaciones 3G y luego 4G son: banda ancha en Mbps para el
terminal móvil, alta flexibilidad e inteligencia en traspaso y roaming aun independientemente de la movilidad del
terminal de usuario y una arquitectura de conmutación multimedia con capacidad de evolucionar sin límites
para soportar cualquier clase de servicio sobre las nuevas generaciones de terminales.

Se identifican dos grandes subsistemas en 3G y 4G, con desarrollos independientes y complementarios:

Redes de Acceso Inalámbrico, con crecientes capacidades y compatibles con 2G durante la transición.
Red Núcleo de Conmutación y Servicios, con alta flexibilidad multimedia y convergencia fijo-móvil.

Aspectos Críticos de las Redes de Acceso Inalámbrico

Algunos de los aspectos que impactan en las capacidades de las redes de acceso son:

Disponibilidad de nuevas bandas de RF y acuerdos nacionales e internacionales de asignaciones para


nuevos servicios de redes móviles, debido a la escasez del recurso de ancho de banda de RF, por país.

Las bandas utilizadas en 3G derivan de estudios de factibilidad iniciados por la ITU-R bajo el concepto
FPLMTS (Future Public Land Mobile Telecommunications Systems) y la reserva inicial de 230 Mhz en la
banda de 2Ghz durante la conferencia WARC ’92 (1992 World Administrative Radio Conference), que fue
ratificado en la Res. 212 (Rev.WRC-1997), expresando que “las bandas de 1885-2025 MHz y de 2110-
2200 MHz serán utilizadas en forma exclusiva, a nivel global, por las Administraciones que deseen
implementar IMT-2000 (International Mobile Telecommunications 2000)”.

Tabla 9.3: Bandas de Frecuencia más Utilizadas en Redes 3G.

La asignación 1997 ha sido modificada en múltiples oportunidades, con nuevas bandas designadas por la
UIT-R, como ser: 450 MHz, 700 MHz, 800 MHz, 1700 MHz, 1900 MHz, 2100 MHz, 2300MHz y superiores
bajo iniciativas IMT-2000 e IMT-Advanced. La Tabla 9.3 resume las bandas más comunes en 3G.

Enlaces full duplex entre terminales y torres celulares, con técnicas FDD (Frequency Division Duplexing) y
sus variantes FD-FDD (full-duplex) y HD-FDD (half-duplex), técnicas TDD (Time Division Duplexing).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 459


Tecnologías de modulación y codificación de portadoras: las más conocidas son la modulación de una
K
portadora única en MFSK, 4/8DPSK ó 16/64QAM por un flujo serial de bits, la modulación OFDM con 2
subportadoras simultáneas en 16QAM con base en FFT (hasta 8.192 carriers por enlace), la técnica
DSSS (Direct Sequence Spread Spectrum), las tecnologías MIMO (Multiple Input Multiple Output) para
explotar la diversidad espacial con múltiples antenas de transmisión y recepción, la variante SIMO para
transmisión en paralelo desde dos celdas (DC-HSPA), la variante multicarrier MC-HSPA con sistemas de
radio independientes pero cuyo flujo de bits se agrega en el receptor, y otras variantes en 3G y 4G.

Mecanismos de acceso múltiple a la red de radio: El método de multiplexación del acceso más utilizado en
tecnologías 3G es del tipo CDMA (variante de spread spectrum con códigos diferentes por terminal), con
la emergencia de nuevos esquemas basados en arquitecturas flexibles como LTE. En general, existe un
esquema de tramas organizadas jerárquicamente para el control de variables de tráfico y señalización.

Mecanismos para proveer sesiones ininterrumpibles en móviles a velocidades de cientos de Kmph: El


traspaso ó handoff del enlace del usuario entre celdas ó sectores de celdas contiguos se implementa a
partir de algoritmos de detección de la calidad de la señal de RF y el empleo de lógica para coordinar el
pasaje del control entre subsistemas separados especialmente. La lógica de control puede distribuirse
entre los controladores de BS, que forman una subred autónoma ó ser centralizados, dependiendo de las
tecnologías de redes empleadas. El proceso de traspaso puede ser del tipo blando ó duro:

o Traspaso Duro: El terminal solo mantiene un enlace por vez entre celdas contiguas y solo cuando
se libera el canal utilizado, recién se toma el canal de la celda contigua, en un cambio muy rápido.
Entre las ventajas es que solo un canal es utilizado por vez, y que el terminal tiene un diseño más
simple pues no debe decodificar dos enlaces simultáneamente. Una desventaja es la posibilidad de
falla de procedimiento ó de transmisión, que lleva a desconectar la sesión.
o Traspaso Blando: Es lo opuesto del anterior, pues el enlace se mantiene hasta que el nuevo enlace
es establecido, y recién entonces se libera el canal utilizado. Este proceso genera una baja
probabilidad de desconexión del enlace por fallas de procedimiento ó de transmisión.

Terminales móviles eficientes, de bajo consumo y con creciente integración de servicios y capacidades
multimedia: La Figura 9.4 resume los avances en los terminales móviles de uso standart, para el usuario
promedio, con los avances registrados en dos décadas de evolución. Puede observarse la línea de tiempo
para el desarrollo de las redes GSM y 3GPP, y como se fueron incorporando prestaciones años después
de disponer las especificaciones, pues los terminales móviles se comercializan a la par del despliegue de
redes celulares con nuevas facilidades.

Figura 9.4: Evolución del Teléfono Celular y de las Redes GSM.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 460


Como indicador indirecto, el promedio de prestaciones de los equipos móviles de fabricantes líderes muestra
un retraso en proveer capacidades 3G para móviles, hasta el año 2005, a la par del despliegue de redes UMTS.

La figura del smartphone crece desde el 2005 en adelante, y potencia el rol múltiple del terminal, con fuerte
impacto del empleo de API de desarrollo sobre los sistemas operativos de móviles. Existen más de 30.000
aplicaciones de todo tipo, creadas para operar sobre smartphones con funcionalidad similar a la de los
procesadores personales. Los datos de los terminales pueden ser sincronizados a través de interfaces
inalámbricas WiFi, BlueTooth, interfaces USB ó utilizando servicios tipo Cloud (nube IP con servers virtuales).

La Tabla 9.5 presenta algunas de las consideraciones que deben cumplir las redes 3G según la UIT en sus
especificaciones IMT-2000 e IMT-Advanced, así como prestaciones de tecnologías intermedias (3.5G) que ya
se despliegan desde el año 2007, con crecientes capacidades.

Es importante conjugar el análisis de este cuadro con la gráfica de evolución de tecnologías desde las redes
2G GSM y cdmaOne, para apreciar saltos cuantitativos de performance desarrollados en la última década
sobre la Interfaz de Aire.

Tabla 9.5: Especificaciones Básicas de Redes 3G (IMT-2000), 3G+ y 4G (IMT-Advanced).

9.3.3 Evolución de las Redes IS-95 (cdmaOne) hacia 3G

Las redes cdmaOne (2G) tienen casi un 10% del mercado de subscriptores, cercano a 500 millones de líneas
instaladas actualmente a nivel global, y se basan en una tecnología de radio de espectro disperso denominada
CDMA (Code Division Multiplex Access), mediante la cual el ancho de banda de una señal de banda base es
dispersada decenas y cientos de veces alrededor de la frecuencia central de una portadora.

La base conceptual deriva de una relación de compromiso entre el ancho de banda que ocupa una señal y su
inmunidad al ruido e interferencias de RF y permite la operación con señales CDMA que incluso pueden tener
relaciones SNR negativas, es decir que el ruido es más intenso que la señal.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 461


La clave de la operación CDMA es un estricto control del sincronismo de la señal pseudoaleatoria, tal que un
receptor sincrónico con detección óptima pueda rescatar bit tras bit de la señal recibida, en tanto el mismo esté
sincronizado con el transmisor y con los generadores de secuencias de pseudoaleatorización en el lado emisor.

Al inicio del despliegue de las redes 2G, existió una competencia entre CDMA (IS-95) y TDMA (GSM), sin un
resultado concreto respecto de la mejor ó peor performance de cada tecnología de radio. La dominancia de
GSM se basa en la concepción inicial de una arquitectura integral con múltiples servicios y énfasis en roaming,
a un despliegue temprano de redes activas ya en 1991 y el impacto de SMS, mientras que IS-95 (cdmaOne)
especifica solo la interfaz de aire de un sistema de telefonía celular básico.

Las tecnologías 2G de IS-95 utilizadas en los EEUU y numerosos otros países, están normalizadas bajo ANSI,
TIA y EIA, y han probado su eficiencia al ser la base de las tecnologías 3G, con la adopción de W -CDMA por
parte de 3GPP para UMTS y la evolución de IS-95 a cdma2000 (3GPP2), bajo el marco IMT-2000 de ITU-R.

Las evolución de IS-95 comprende diferentes variantes, siendo la más popular IS-95A, con canales de datos
tipo CSD hasta 14.4 Kbps, que llegan a 64 kbps máximo en IS-95B, un equivalente al servicio HSCSD en GSM
Fase 2+. Una ventaja inicial, en los EEUU, fue la reutilización de las bandas de 800 Mhz de AMPS (1G), lo que
fue diluyéndose en el tiempo con la introducción del servicio PCS1900, a fines de los ´90, basado en GSM.

Las redes cdma2000, administradas por 3GPP2, tienen hitos en el camino evolutivo en 3G hasta que, en el año
2008, las tecnologías LTE (Long Term Enhancement) abandonan conceptos de modulación monoportadora
para señales de banda base W-CDMA y cdma2000, e introducen tecnologías multiportadora OFDMA
(Orthogonal Frequency Division Multiplex Access), diversidad MIMO (Multiple Input Multiple Output) y
transmisión multicelda, marcando el camino hacia 4G y velocidades de 100 a 400 Mbps en el downlink. Con
este hito en la evolución de tecnologías de modulación, los esfuerzos de 3GPP y 3GPP2 se unifican en más.

Las tecnologías 2G de IS-95 (cdmaOne), evolucionan hacia las redes 3G cdma2000, con las variantes más
comunes que se citan a continuación:

cdma2000 1xRTT: Con velocidad máxima de 384 Kbps en el downlink, es comparable con GSM EDGE.

cdma2000 1x EV-DO rev B: Con velocidades de 4.9 Mbps en el downlink y 1.8 Mbps en el uplink, tiene
capacidades más avanzadas que UMTS W-CDMA, en el rango comparable con HSDPA + HSUPA.

cdma2000 1x EV-DO Rel MC: Una variante perfeccionada de cdma2000, con velocidades de 9 Mbps
en el downlink y de 5 Mbps en el uplink.

El desarrollo del Rel MC de cdma2000 sigue un camino paralelo al de LTE, hasta que se unifican los esfuerzos
de 3GPP y 3GPP2 sobre LTE, desde el año 2008, para desarrollo de tecnologías 4G con resultados parciales
que comienzan a verse en forma práctica desde el año 2011 en adelante.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 462


9.4 Conceptos sobre Redes IS-95 (cdmaOne)

9.4.1 Introducción a IS-95

IS-95 es un standart regional, desarrollada por Qualcomm (USA) en 1989, para la interfaz de aire de una red de
telefonía celular 2G, a diferencia de GSM, que describe una arquitectura integral de transmisión, conmutación y
servicios de una red móvil (PLMN).

El nombre comercial cdmaOne fue introducido en 1997 para renombrar la interfaz de aire CDMA TIA/EIA IS-95
(Interim Standart),. La creación de terminales móviles duales cdmaOne/AMPS simplificó la migración hacia 2G
de los operadores en USA. Las redes cdmaOne compitieron en USA y Canadá con las redes Digital AMPS (IS-
136, TDMA) y son actualmente reemplazadas por redes 3G cdma 2000 (IS-2000).

CdmaOne emplea la banda de 800 Mhz de AMPS, con interfaces de aire una interfaz de aire asimétrica, con
canalizaciones de 1,25 Mhz. El enlace desde el BSC hacia los terminales se denomina Forward Link y emplea
portadoras QPSK, que que transportan 55 canales de tráfico y 9 canales de paging, control y sincronismo. El
enlace desde el móvil hacia el BSC se denomina Reverse Link y utiliza modems OQPSK.

Existen cinco Revisiones de CdmaOne, y desde 1993 se emplea en USA en la banda AMPS de 800 MHz, en
tanto que la Revisión1 opera en 1900 MHz desde 1995 para PCS (Personal Communications System), bajo la
denominación cdma-PCS, para evitar confusiones con PCS/GSM1900. La Figura 9.6 representa una red
cdmaOne, donde las diferencias más relevantes con GSM son la interfaz de aire IS-95 y la inexistencia del VLR
(Visitor Location Register) en el MSC y el módulo SIM en el MS.

A nivel de planos de usuario y de señalización, sus arquitecturas, sincronismo y tramas en la red de acceso de
radio son completamente diferentes, mientras que el núcleo de conmutación se basa en esquemas clásicos de
conmutación TDM G.711 y señalización de llamadas de voz sobre SS7.

Figura 9.6: Esquema Simplificado de una Red cdmaOne, con Interfaces IS-95.

Empleando la infraestructura de Digital AMPS, con canalización de 30 Khz por usuario y portadora con accesos
TDMA soportando full duplex por FDM, cdmaOne emplea canalización de 1.25 Mhz por sentido, con portadoras
FDM para obtener full duplex y generar canales Forward (Downlink) y Reverse (Uplink). Separando el acceso
de cada móvil con la técnica CDMA, permite operar con mayor carga de usuarios por celda que D-AMPS. Cada
portadora transporta la codificación CDMA de banda base con modulación QPSK (Forward Channel) y OQPSK
(Reverse Channel), y con una degradación del servicio gradual al aumentar los usuarios concurrentes.

IS-95 introduce codecs más versátiles en ancho de banda que GSM y D-AMPS, aunque con discusiones sobre
la calidad percibida de la voz. Se ejerce un estricto control de la potencia de los terminales para prolongar la
carga de las baterías y minimiza la potencia de RF utilizada. CdmaOne utiliza traspasos blandos, con lo que

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 463


reserva y activa la nueva capacidad en otra celda antes de liberar recursos en la celda previa, aunque es un
método más complejo que el traspaso duro (libera primero y toma despues) de D-AMPS y GSM.

El empleo de CDMA ortogonal confiere a IS-95 mayor resistencia al desvanecimiento selectivo por trayectoria
múltiple, ya que los códigos de dispersión CDM tienen baja autocorrelación y correlación cruzada y se emplean
en canales con fuerte sincronismo transmisor-receptor. La técnica pseudoaleatoria CDM provee seguridad ya
que la detección de la señal es similar a la del ruido radioeléctrico, y solo con detectores coherentes y con la
información de la secuencia de pseudoaleatorización es posible la recepción.

Una debilidad de CDMA en IS-95 es la exigencia de un estricto sincronismo temporal (fase) para evitar que las
recepciones de múltiples usuarios no invadan los límites de los chips (bits de dispersión) del resto, lo que lleva
a emplear BTS sincronizados en frecuencia y fase mediante GPS.

La interfaz de aire IS-95 es compleja y asimétrica, ya que el canal Directgo está sincronizado (BTS a los MS), y
los canales Inversos (MS al BSC) no lo están entre sí. Estas diferencias, junto con aspectos del tráfico, llevan a
diseños de codificadores y moduladores PSK diferentes en cada sentido, para minimizar las diferencias. En el
sentido Directo (Downlink Channel), cdmaOne emplea técnicas de dispersión con códigos ortogonales, lo que
lleva a una baja correlación entre las transmisiones a dos móviles cualesquiera.

Otra característica de cdmaOne es el empleo de receptores Rake (Rastrillo), con un diseño que minimiza la
recepción múltiple desfasada originada en la propagación con trayectorias múltiples, y que es un problema
importante cuando las señales a recibir son débiles, como en CDMA. En el receptor Rake, cada diente del
rastrillo receptor decodifica un único camino con un retraso específico. La recepción total es la suma de las
recepciones individuales de cada diente receptor.

Al operar con múltiples señales en recepción, por diferentes caminos de refracción y reflexión, un detector que
está optimizado para detección coherente en cada retardo artificialmente inducido en el transmisor, produce un
símbolo maximizado alrededor del intervalo esperado para ese diente del receptor. La suma coherente de las
diferentes recepciones genera una señal con alta relación SNR, aunque cada componente no verifique esta. El
empleo de filtros RX apareados (matched filters) es imprescindible.

Es comprobable, en teoría, que un canal CDMA tiene mayor capacidad de tráfico que su equivalente TDMA, ya
que contiene múltiples mecanismos para mejorar la relación SNR y la menor potencia y la ortogonalidad de las
señales transmitidas, permite descartar señales adyacentes ó concurrentes en tiempo y frecuencia, creando un
menor ruido de fondo en el receptor que en TDMA, lo que permite más usuarios por unidad de ancho de banda.

9.4.2 Interfaz de Aire de cdmaOne

La interfaz de aire de las redes cdmaOne es descripta por el standart EIA/TIA IS-95 y equivale a la interfaz Um
en redes GSM, entre el terminal móvil (MS) y la estación base (BS ó BTS). El stack tiene tres Niveles:

Nivel Físico (PHY): Define los mecanismos para transmitir y recibir señales CDMA en el Canal Directo
(Downlink en GSM) para la transmisión de la BS bajo sincronismo de fase por GPS, y el Canal Inverso
(Uplink en GSM) para la recepción en la BS en modo cuasi-sincrónico. Opera en FDM, con canales de
1.25 Mhz y señales de banda base de 1.2288 Mbps (Mcps), que emplean diferentes modulaciones en
cada sentido, y emplea el concepto de canales lógicos y canales físicos de GSM.

Nivel de Enlace: Se basa en las Subcapas MAC (Medium Access Control), que se conecta con el Nivel
Físico, y la Subcapa LAC (Link Access Control), que hace interfaz entre MAC y el Nivel 3. Cuando la
conexión cursa tráfico de voz ó datos CSD, las tramas de voz ó los bloque de datos se multiplexan con
segmentos de señalización, y el subnivel LAC es el encargado de armar/desarmar mensajes completos
para su interfaz con el Nivel 3.

Nivel de Aplicación: Se corresponde con el Nivel 3, y administra la multiplexación del ancho de banda
requerido por diferentes procesos, que se traduce en el flujo de bits transmitidos y recibidos por los
canales lógicos, tanto de señalización como de tráfico de usuario.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 464


Canal Directo (Forward)

El canal directo de cdmaOne utiliza el espectro de AMPS, entre 824 y 849 Mhz, con portadoras moduladas en
QPSK sobre canales de 1.25 Mhz, que transportan una señal CDMA de banda base codificada a 1.2288 Mcps,
con cada chip equivalente a un bit de código Walsh ó de dispersión PN (Pseudorandom Noise).

La información en el canal directo (forward ó downlink) fluye por cuatro clases de canales lógicos, que utilizan
el mismo ancho de banda, y que están separados en base a la codificación ortogonal Walsh, con 64 códigos
diferentes que generan señales CDMA ortogonales, en banda base y a 1.2288 Mcps.

La Figura 9.7 presenta, en forma simplificada, los procesos a los que se someten los bits de señalización y de
tráfico de un canal lógico arbitrario.

Figura 9.7: Aleatorización, Spreading y Modulación en un Canal Lógico cdmaOne.

Las cuatro clases de canales lógicos en el canal directo, y los procesos que reciben son:

Canal Piloto: Un único canal piloto, que solo envía ceros lógicos directamente al codificador Walsh. La
señal sobre el modulador QPSK es 4 a 6 dB más fuerte que la de los demás canales lógicos y, como el
código PN de 15 bits es el mismo para todas las BS, estas se diferencian al iniciar la secuencia PN con
64 bits de separación entre sí. Al existir 32.768 combinaciones, es posible distinguir hasta 512 BS.

Canal de Sincronización: Un único canal, con datos de alineamiento temporal coherente para todos los
terminales móviles, y que pasa por codificación convolucional, repetición de símbolos y entrelazado de
bloques, antes de ingresar al codificador superior a una velocidad de 4.8 Ksimb/seg.

Canal de Paging: Hasta 7 canales de paging, que pasan por el codificador convolucional, repetidor de
símbolos, entrelazador de bloques (como con sincronización), generando 19.2 Ksimb/seg, luego de lo
cual pasa por un módulo adicional de scrambling con una máscara de canales de paging aleatorizada
por un generador PN (Pseudorandom Number) largo y luego ingresa al codificador superior.

Canal de Tráfico: Hasta 55 canales de tráfico de voz y datos CSD, procesados como los casos previos
(codificación convolucional, repetición de símbolos y entrelazado de bloques), creando 19.2 Ksimb/seg,
que pasan por un módulo adicional de scrambling con una máscara de canales de tráfico, aleatorizada
por un generador PN largo, un multiplexor que intercala una señal de control de potencia del móvil, y
luego ingresa al codificador superior (Walsh y códigos PN en cuadratura) y de modulación QPSK.

El móvil recibe el canal Piloto para conocer el BTS al que se conecta ó para traspasos, el canal de sincronismo
para alineamiento temporal y lógico con el BTS, y los canales de paging para atender llamadas entrantes ó la
señalización de llamadas salientes. A la entrada del codificador, cada canal lógico procesado es multiplicado
por un código Walsh diferente, con 64 bits (+1, -1) que se repiten cíclicamente a 1.2288 Mbps (Mcps). Walsh
tiene una correlación cruzada nula, pues cada uno los 64 códigos Walsh W k(x) es ortogonal con cualquier otro,
y la suma del producto de dos secuencias cualesquiera, en del período de 64 chips, es cero (ver Figura 9.8).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 465


Figura 9.8: Ortogonalidad del Código de Walsh.

Adicionalmente, por la multiplicación de dos señales binarias aleatorias con diferentes amplitudes espectrales,
se produce un ensanchamiento del espectro de la señal resultante, hacia la región de Mhz. El producto extra
con dos secuencia PN (ruido pseudoaleatorio) que están en cuadratura de fase, aumenta y genera un contorno
más selectivo de las señales en banda base, que son filtradas en banda base antes de ingresar al modulador.

Otra forma de interpretar la codificación Walsh de CDMA es como la salida de una búsqueda en una tabla con
los 64 códigos W k de 64 bits, que es explorada con el índice k (6 bits). Todo símbolo de 6 bits a la entrada del
codificador proviene de la duplicación entrelazada de la salida del codificador convolucional. Al margen de la
velocidad de extracción del código W k sobre un registro de desplazamiento de 64 bits, el mismo es vaciado con
un reloj de 1.2288 Mhz, generando igual cantidad de chips por segundo.

Previo a su transmisión, son codificados con códigos Walsh a 1.2288 Mcps, y luego se dispersa el espectro con
un código PN Corto (Pseudorandom Noise), con cadenas cortas de 15 bits pseudoaleatorios que permiten
15
32.767 (2 -1) combinaciones antes de repetirse.

Los códigos Walsh permiten que la señal CDMA modulada sea única para cada MS de la celda, y se detecte
en una recepción coherente, sin errores, debido a la ortogonalidad de cada código que genera una muy baja
correlación entre las recepciones concurrentes. En una segunda línea, los códigos de dispersión PN permiten
que cada celda se diferencie de otras que transmiten con la misma frecuencia de portadora.

Como la misma secuencia PN es utilizada en todas las celdas (BS ó Base Stations), se emplea una estricta
sincronización temporal más un offset temporal en cada BS, lo que requiere estabilización de fase por GPS. La
Figura 9.7 resume los procesos de codificación y spreading de cada canal lógico, antes de la modulación
QPSK, a cuya entrada se suman y ponderan las señales de los 64 canales lógicos del downlink.

Canal Lógico Piloto

El canal lógico Piloto es utilizado por todos los terminales móviles para detectar e identificar los diferentes BTS.

Como todos los BTS transmiten la misma secuencia PN en la misma frecuencia, la identificación se basa en el
offset de la secuencia PN entre cada uno de los mismos, basada en un desplazamiento temporal ajustado en
15 9
fase mediante el sistema GPS. Como el código PN tiene 2 variaciones, es posible acomodar 2 (512) offsets
6
de 2 (64) chips diferentes.

Por su importancia, el piloto se transmite en la señal compuesta QPSK con una potencia 4 a 6 dB mayor que
cualquier otro canal lógico, sin ejercer control de potencia. Debido a la autocorrelación alta que provee Walsh y
el empleo de filtros apareados en recepción, la detección de un BTS cercano se identifica claramente en el MS.

Otra importante función es que su detección permite el enclavamiento en fase de los terminales móviles para
detección sincrónica de los demás canales. Como se expresó, el piloto se genera al alimentar el codificador
con una secuencia nula (todos ceros) y el código Walsh W 0, y no transmite información excepto la que tiene la
portadora de RF, con un rol similar al canales FCCH en GSM.

El canal es utilizado por los MS para mediciones relativas de potencia de las diferentes celdas, para traspasos
y para estimar la potencia inicial de transmisión al BTS, que luego es ajustada a lazo cerrado para el tráfico.

El flujo de bits a la salida del codificador Walsh W 0 es dividido en dos flujos, cada uno de los cuales pasa por
una XOR con la salida de un generador PN (Pseudorandom Noise), basado en dos polinomios PN I(x) y PNQ(x),
15
que definen como se retroalimentan las salidas de un registro de desplazamiento de 15 bits. Un PN tiene 2 -1

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 466


(32.767) variaciones ó chips, con el registro de desplazamiento excitado a 1.2288 Mhz. El período de la señal
PN es de 26.6667 mseg, que es una secuencia pseudoaleatoria corta y que genera 75 repeticiones cada 2 seg.

La señal de salida del producto con los PN (I,Q) es filtrada en banda base, aumentada de 4 a 6dB respecto de
cualquier otra señal, y sumada con las demás señales de los canales lógicos procesados, según corresponda a
las ramas I ó Q que alimentan al modem QPSK de la portadora del canal CDMA de 1.25 Mhz.

Canal Lógico de Sincronismo

Su recepción correcta, a 1.2 Kbps, permite la inicialización del fuerte sincronismo entre el MS y el BTS y que el
móvil aprenda su status de conexión y si está en roaming. El mensaje incluye el ID del sistema (SID, 15 bits), el
ID de red (NID, 16 bits), el offset del código PN corto (512, 9 bits), el contenido del código PN largo, el RTC del
sistema (tiempo del día) y la velocidad del canal de paging (4.8 ó 9.6 Kbps). El canal de sincronismo genera
una trama de 32 bits cada 80/3 mseg (26.6667 mseg), que se procesan con el código Walsh W 32.

La señal del canal lógico es codificada convolucionalmente con código 1/2, lo que genera 2.4 KSimb/seg. Cada
símbolo se transmite duplicado, generando 4.8 KSimb/seg y son entrelazados en bloques sobre 128 símbolos,
sobre un período del código del canal piloto (26.6667 mseg), luego de lo cual son codificados con Walsh W 32.

La secuencia Walsh, a 1.2288 Mcps, no es eficaz para dispersar el espectro de la señal de sincronismo sobre
el ancho de banda de 1.25 Mhz, para lo que se emplean los códigos de dispersión cortos PN (15 bits). La razón
es que W 32 cambia su polaridad solo dos veces cada ciclo de 64 chips, por lo cual se requiere la aleatorización
adicional de los códigos de dispersión PN (canales I y Q).

Cada trama de sincronismo de 32 bits está alineada temporalmente con el inicio de la secuencia del generador
PN, con 75 tramas cada 2 segundos, y se compone de 1 bit de inicio de trama y 31 bits de datos. Las tramas
se agrupan en supertramas de 80 mseg, compuestas por tres tramas de sincronismo y bits de relleno al final.

El mensaje de sincronismo tiene una longitud variable según la Revisión del standart IS-95. Emplea un número
entero de supertramas, un encabezamiento con la longitud del mensaje, un CRC de 30 bits y bits de relleno
para que verifique una longitud múltiplo entero de una supertrama.

Canales Lógicos de Paging

Como en GSM, se emplean para informar al terminal móvil sobre una llamada entrante, ó para transportar parte
de la señalización del establecimiento de llamada. No se emplea control de potencia en los diferentes canales
de paging, que utilizan los códigos de Walsh W 1 a W 7, según los requerimientos de tráfico de la celda.

Cada canal opera con una trama de 20 mseg a 4.8 ó 9.6 Kbps, codificados a 9.6 ó 19.2 Ksimb/seg, que quedan
con una velocidad constante de 19.2 Ksimb/seg luego de la repetición de símbolos, previo al entremezclador de
bloques, que opera sobre los 384 símbolos de cada bloque. Como los bloques se generan continuamente, no
se usan bits de relleno (tail bits), como en el caso de GSM.

Los canales de paging contienen un scrambling adicional con un código PN largo de 42 bits, creado por un
42
registro de desplazamiento LFSR con 2 -1 combinaciones diferentes y un polinomio de retroalimentación P(x)
de 20 componentes. Los 42 bits a la salida del PN largo pasan por un AND con una máscara de paging de 42
bits, antes de ser inyectados a un registro de desplazamiento, del cual se extraen a 1.2288 Mhz.

La salida del scrambler de 42 bits, a 1.2288 Mcps, es decimada 64:1, para generar la señal de máscara de 19.2
Ksimb/seg. Se emplean tres bits para designar la máscara de los 7 canales de paging, siendo prohibido el cero.
Cada MS decodifica cada uno de los 7 canales de paging aplicando las siete máscaras secuencialmente, que
contienen el PCN (Paging Channel Number) de tres bits y el código PILOT_PN de 9 bits, que identifica al BTS.

Los canales de paging son recibidos por todos los terminales móviles. Cuando un móvil recibe un mensaje de
paging dirigido al mismo, envía una solicitud de acceso a la red de radio, como en GSM.

Cuando el canal está en reposo, es utilizado por el BTS para enviar información sobre la red cdmaOne. En el
modo paging puede transportar servicios suplementarios, como el Caller ID, número de mensajes en espera,
etc. El envío utiliza un canal inverso que es accesible por un mecanismo de contienda Aloha Ranurada.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 467


Con los bloques básicos del canal de paging, se construyen los mensajes de paging, de longitud variable y que
acarrean no solo información de paging sino información del sistema (si no existe tráfico de paging). El mensaje
tiene longitud variable y se compone de tres campos:

Longitud del mensaje en octetos (8 bits).


Cuerpo del mensaje (2 a 1146 bits).
Campo CRC de 30 bits.

El canal de paging se subdivide en ranuras de 80 mseg, formando una estructura de 2048 ranuras con un ciclo
de 163.84 segundos. El empleo de las ranuras permite que el canal opere en un modo de paging sincrónico
(slotted), tal que un terminal móvil no deba procesar todos los mensajes del canal, para prolongar la carga de la
batería, si bien es posible emplear un modo asincrónico que obliga a cada MS a inspeccionar cada mensaje.

Cualquier terminal móvil selecciona su ciclo de análisis de paging, que varía entre 16 y 2048 ranuras, con un
período mínimo de 1.28 segundos. La selección del MS es enviada al BTS en tres bits del Slot_Cycle_Index,
derivado de los 34 bits que identifican los 10 dígitos del número telefónico del MS en la red móvil. Así, el MS
informa que inspeccionará el canal de paging en múltiplos de 1.28 seg (16 ranuras), lo que distribuye en forma
aleatoria los recursos totales de la celda asignados al proceso de paging.

Canales Lógicos de Tráfico Directo

Como en GSM, esto canales acarrean tráfico de usuario hacia el MS y, según el Release IS-95, operan con
dos conjuntos de velocidades posibles, en bloques de 20 mseg de duración:

RS1: Comprende las velocidades de tráfico de 1.2, 2.4, 4.8 y 9.6 Kbps. Su empleo es mandatorio, y se
basa en un codec CELP (Code Excited Linear Prediction) adaptativo según la tasa de actividad de voz,
aunque provee una calidad de voz cuestionable, mejorada por el vocoder de RS2.
RS2: Comprende las velocidades de tráfico de 1.8, 3.6, 7.2 y 14.4 Kbps. Su empleo es opcional.

El codec sintético CELP de IS-95 RS1 genera tramas de voz de 20 mseg con N x 24 bits, según la velocidad de
salida N x 1.2 Kbps (N: 1, 2, 3, 4). La velocidad más baja corresponde a períodos de silencio, rellenados con
ruido de confort, y las velocidades intermedias debajo de 9.6 Kbps proveen una transición gradual entre plena
actividad (9.6 Kbps) y actividad vocal nula. Los canales de tráfico directo, además de voz digital ó datos CSD,
llevan información de control de potencia de los canales de tráfico inverso, definidos por un código fundamental
de canal y hasta 7 códigos suplementarios.

El tráfico RS1 pasa por un codificador convolucional con tasa r=1/2 y por un bloque de repetición de símbolos
que ecualiza cualquier velocidad de entrada a 19.2 Ksimb/seg. Los bloques son transmitidos con entrelazado
de símbolos en su período de 20 mseg, con base en un array de 24 x 16 bits. Si se emplea el set RS2, luego
del duplicador de símbolos, los bits pasan por un bloque de descarte (puncturing), con un algorítmo sobre 2 de
cada 6 entradas y salida a 19.2 Ksimb/seg.

El control de potencia del móvil ajusta la emisión en +/- 1dBm cada 1.25 mseg, lo que implica 16 intervalos en
la trama de voz de 20 mseg. Cada subbloque contiene 24 símbolos de modulación más 1 bit de control de la
potencia de transmisión del MS, con incrementos ó decrementos de 1dB según sea sea un cero ó uno lógico.
El BS mide la potencia del canal de tráfico inverso cada 1.25 mseg y ajusta el bit de control acorde. El control
de potencia del BTS es más lento y se basa en reportes de mediciones de los terminales móviles.

El móvil, al recibir bloques de voz, no conoce la velocidad de codificación, por lo que cada trama se decodifica
en todas las velocidades posibles y se decide la velocidad correcta con un algoritmo basado en el decodificador
convolucional Viterbi.

Los canales de datos CSD (Circuit Switched Data) operan con el protocolo RLP (Radio Link Protocol) y tambien
se basan en bloques de 20 mseg. A diferencia de los canales de voz, la pérdida de un bloque en un CSD no es
tolerable, por lo que RLP provee mecanismos de codificación FEC más elaborados que para tráfico de voz.

Como con los canales de paging, los canales de tráfico emplean una máscara de 42 bits que alimenta la salida
de un generador PN largo, que luego es decimado 64:1 para proveer 19.2 KSimb/seg que se combinan con la
salida del entrelazador de bloques, tambien a 19.2 Ksimb/seg. La salida del aleatorizador vuelve a decimarse

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 468


64:1 para generar una señal de 800 bps que es utilizada para multiplexación del control de la potencia del MS.
La máscara de 42 bits para el tráfico se compone de 32 bits del ESN (Electronic Serial Number), único por cada
terminal móvil y grabado por el fabricante, más un encabezamiento fijo igual a “1100011000”.

Antes de ingresar al bloque codificador genérico (Walsh, PN Corto), el flujo de bits se multiplexa con un canal
de 800 bps que lleva la información de control de potencia del terminal móvil. La dispersión espectral CDMA es
uniforme, independientemente de la velocidad de 1.2, 2.4, 4.8 ó 9.6 Kbps pues se utilizan 1024, 512, 256 ó 128
chips PN Corto por cada bit a la entrada, respectivamente.

La Figura 9.9 resume los procesos de los canales lógicos en el canal directo de IS-95. Se observa que existe
una etapa final de suma ponderada de las componentes modulantes en cuadratura, en el cual se eleva el nivel
del canal piloto de 4 a 6 dB por sobre el resto.

Figura 9.9: Procesamiento de Canales Lógicos en el Canal Directo de IS-95.

9.4.3 Canal Inverso en cdmaOne

Este canal opera en forma diferente al canal directo, pues cada móvil tiene su propia referencia temporal. Al
migrar desde AMPS, se utiliza la banda entre 869 y 894 Mhz con modulación OQPSK, que crea señales de RF
con amplitud constante. Los canales inversos son asincrónicos, a diferencia de los canales directos, y el flujo
de bits llega al modulador OQPSK luego de preprocesamientos que normalizan la velocidad de banda base a
15
1.2288 Mcps. Se utilizan dos códigos PN: códigos cortos para dispersión espectral, con 2 -1 variaciones, y
42
códigos largos para aleatorizar las secuencias de bits, con 2 -1 variaciones posibles. La Figura 9.10 muestra el
dispersor espectral y el modulador OQPSK empleado en el canal inverso.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 469


Figura 9.10: Etapa Final de Procesamiento de Banda Base en el Canal Inverso de IS-95.

El canal inverso emplea dos clases de canales lógicos:

Canales lógicos de acceso: Se utilizan para señalización de control en la respuesta al paging de una
llamada entrante ó para una llamada saliente. Pueden existir hasta 32 canales de acceso, que son
multiplexados por los diferentes terminales móviles, con una distribución semialeatoria por parte del BS
para distribuir los recursos de acceso a la red de radio en forma uniforme en la celda. Cada canal de
acceso tiene un ID único con un código largo de 42 bits, un número de acceso y un número de canal
de paging asociado.

Los mensajes acarreados son: Señalización de respuesta al paging, señalización de llamada saliente,
registración de mobilidad, etc.

Canales lógicos de tráfico inverso (uplink): Pueden existir hasta 62 canales de tráfico inverso por cada
portadora CDMA, los que se diferencian por códigos largos específicos de cada usuario. Para reducir la
interferencia del canal inverso, se reduce la potencia durante períodos de silencio de la voz. El control
de potencia del MS se realiza en el BS, según la relación Señal a Interferencia (SIR), y es actualizado
8000 veces por segundo.

Canal Inverso de Acceso

Cada canal de acceso emplea tramas de 96 bits cada 20 mseg, con 88 bits útiles y 8 de relleno, a 4.8 Kbps. La
señal de entrada es codificada convolucionalmente con r=1/3, generando 14.4 KSimb/seg, los cuales se repiten
y entrelazan en el bloque, pasando a un flujo de 28.8 KSimb/seg (576 símbolos de código por bloque).

A la salida del bloque de entrelazado, los símbolos se agrupan en palabras de 6 bits que operan como índice
de una tabla Walsh de 64 códigos ortogonales (W k), cada uno con 64 bits. Se genera una señal de 307.2 Kcps
que, a diferencia del empleo de Walsh en el canal directo, codifica la información del canal en lugar del propio
canal. El empleo de Walsh 64 permite una detección coherente en el BS, sin emplear señales piloto y GPS.

A continuación la señal a 307.2 Kcps es dispersada espectralmente mediante una secuencia PN de 42 bits, la
cual contiene embebido el ACN (Access Channel Number), utilizado en los 32 canales directos e inversos. El
ACN es seleccionado aleatoriamente por el terminal móvil. Otros campos en la secuencia PN 42 son: PCN
(Paging Channel Number), Base_ID (ID de la celda) y Pilot_PN (el offset del piloto en el canal directo).

La salida, a 1.2288 Mcps, es dividida en dos ramas en cuadratura y procesada para una dispersión espectral
mayor con dos códigos PN diferentes, para las ramas en cuadratura (PNI y PNQ). Antes de atacar el modem
QPSK, la rama en cuadratura es retrasada ½ chip. El motivo de este retraso es garantizar que solo un chip
cambia por vez, y que la amplitud de la portadora no pasará por cero durante las transiciones de fase, lo que es
similar a la propiedad de la modulación MSK de GSM, cuya envolvente es constante. Esto permite emplear
amplificadores no lineales Clase C en el móvil, que son muy eficientes y disminuyen el consumo de batería.

Como en casos anteriores, se construye un mensaje de acceso en base a tramas de 20 mseg, con un header
de 8 bits que indica su longitud en octetos, el cuerpo del mensaje de 2 a 842 bits. Un campo CRC de 30 bits y
bits de relleno para garantizar que cada mensaje se basa en múltiplos de 20 mseg. Para ello, la longitud total
máxima del mensaje de acceso, de 880 bits, se divide en 10 secciones de 88 bits, que forman el cuerpo de

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 470


tramas de acceso consecutivas, con 8 bits de relleno por sección para totalizar 96 bits por trama. El mensaje es
precedido de un número de tramas de 96 bits nulos.

El mensaje es transmitido con mínima potencia, sin control a lazo cerrado, y el canal de acceso es utilizado por
los MS con el algoritmo Aloha Ranurado. Cada mensaje de acceso del MS es transmitido un número de veces
hasta que el terminal recibe una respuesta por el canal de paging ó aborta el intento. En cada intento, el móvil
aumenta su potencia en 1dB y, en el caso de no recibir respuesta por colisión con otro MS, espera un tiempo
aleatorio entre 0 y un número de ranuras de 80 mseg (backoff), transmitido como parte del mensaje de acceso,
y que es de tipo exponencial, para evitar permanentes colisiones con otros MS. El mecanismo de espera es
similar al empleado en Ethernet y otros esquemas de acceso a un canal común sin visibilidad de competidores.

Canal Inverso de Tráfico

La primer sección del canal inverso de tráfico pasa por procesos similares a los del canal de acceso, con una
entrada de 28.8 KSimb/seg y una salida del módulo de codificación Walsh, a 307.2 Kcps. Utilizando el mismo
codec CELP del canal directo, y con iguales criterios, la voz digitalizada varía entre 1.2 y 9.6 Kbps en tramas de
20 mseg. Luego del codificador convolucional con r=1/3, la repetición de símbolos es función de la velocidad de
salida, para obtener siempre 28.8 KSimb/seg. Para ello, el factor de repetición es (0, 2, 4, 8) para bitrates (9.6,
4.8, 2.4, 1.2) Kbps respectivamente.

Figura 9.11: Procesos de las Señales en el Canal Inverso IS-95.

Antes de pasar por el bloque de dispersión en cuadratura PNI y PNQ y el modem OQPSK ya presentados, el
flujo de 307.2 Kcps de salida del codificador Walsh es procesado, a 1.2288 Mhz, por un aleatorizador de
ráfagas de bits y por un recodificador PN42, de secuencia larga.

La función del aleatorizador de ráfagas de bits es minimizar la potencia de transmisión del móvil descartando la
transmisión de símbolos repetidos, mientras que en el canal directo se busca una energía por bit constante. En
el proceso, el bloque aleatorizador es condicionado por la velocidad original de la trama de voz de 20 mseg, tal
que a su salida los símbolos se reagrupen en ráfagas aleatorias, lo que ocurre 16 veces por trama de voz. Así,
se obtiene un control de potencia de transmisión en el móvil cada 1.25 mseg, en concordancia con el proceso
de control del BS. Este proceso se realiza en conjunto con la expansión a 1.2288 Mcps generada por el módulo
PN42, de secuencia pseudoaleatoria larga.

Dado que, a diferencia del canal directo, se suprimen símbolos repetidos, lo cual puede afectar la calidad de la
voz transmitida desde el móvil, se emplea aleatorización para distribuir la pérdida de información en el bloque.
El resultado del proceso es que cada bit original del codec CELP es transmitido con ciclos de actividad que son
función de la resolución del codec, según la siguiente lista:

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 471


9.6 Kbps: Transmitir el 100% de la energía por bit original.
4.8 Kbps: Transmitir el 50% de la energía por bit original.
2.4 Kbps: Transmitir el 25% de la energía por bit original.
1.2 Kbps: Transmitir el 12.5% de la energía por bit original.

La reducción de potencia en el MS, resumida en la lista superior, deriva de eliminar símbolos repetidos según
la velocidad del codec CELP, sin que se afecte la calidad de la voz a máxima velocidad (9.6 Kbps).
En resumen, si bien el codec empleado en los canales directo e inverso es el mismo, los mecanismos de
codificación y modulación son asimétricos, lo cual es una constante en los sistemas de redes CDMA.

La Figura 9.11 resume los procesos descriptos sobre los canales lógicos de acceso y de tráfico en el canal
inverso de IS-95. Se observa que las salidas (I,Q) de cada procesador y filtro de banda base se suman, previa
ponderación de nivel, para modular las portadoras en cuadratura de fase del modem QPSK. El proceso
OQPSK (Offset QPSK) ocurre dentro del bloque de dispersión en cuadratura, como lo refleja la Figura 9.10.

9.5 Evolución de las Redes GSM hacia 3G

La telefonía móvil GSM 2G, con casi un 70 % de los 6.000 millones de líneas instaladas a fines del 2012 en
todo el mundo, ha producido la mayoría de las innovaciones en servicios de telecomunicaciones móviles en las
últimas dos décadas, en mayor grado que las arquitecturas ANSI. Las tecnologías 2G utilizadas en los EEUU y
otros países, normalizadas bajo ANSI, TIA y EIA, (IS-54/ IS-136 TDMA e IS-95 CDMA) tuvieron un desarrollo
similar, aunque con menor penetración que GSM (TDMA) por numerosas razones técnicas y comerciales.

La evolución móvil, impulsada por la disponibilidad de contenidos y aplicaciones multimedia online de creciente
complejidad, interrelación y aceptación por el mercado global, inicia el camino hacia redes 3G con propuestas
de llevar a los terminales móviles un alto grado de conectividad, velocidad binaria y potencia.

Tabla 9.12: Evolución de los Standares GSM y 3GPP.

En Diciembre 1998, ETSI creó la entidad 3GPP (Third Generation Partnership Project), para analizar y
normalizar un camino evolutivo (Tabla 9.12) hacia la tercera generación de arquitecturas GSM (Global Service
Mobile), con velocidades de 2 Mbps en el móvil y nuevos servicios multimedia. Ha existido un camino hacia
arquitecturas simplificadas, basadas en IP, con capacidad de administrar las sesiones multimedia, lo que llevó
a la propuesta de la arquitectura IMS en el 2002 y sus desarrollos posteriores.

En el marco de las redes de nueva generación, IMT-2000 permitió un marco de desarrollo unificado sobre 3G,
especialmente en UMTS W-CDMA para 3GPP y CDMA2000 para 3GPP2, con tecnologías HSDPA y EV-DO
como dominantes, y la capacidad de proveer más de 80 Mbps en sus últimas versiones, hacia el año 2009.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 472


9.6 Evolución de GSM y 3GPP

A continuación se resumen las fases de desarrollo y despliegue de tecnologías GSM y 3GPP, dependientes de
ETSI (European Telecommunications Standard Institute), como máximo organismo normalizador europeo, que
gestiona aspectos regulatorios y normativos con otros organismos de normalización regionales y globales.

9.6.1 GSM Fase 1

Entre 1992 y 1994, con las especificaciones de GSM Fase 1 completadas en 1990, comienza el despliegue de
la red GSM en Europa, con servicios de telefonía digital, SMS, llamadas de emergencia y diversos servicios
extendidos, utilizando elementos de red y servicios básicos de la arquitectura GSM, tratados anteriormente.

Red de Acceso Inalámbrico: Basada en BSS (Base Station System), subsistemas que contienen BSC
(Base Station Controller), que administran tráfico y señalización de los BTS (Base Transceiver Station).
Inicialmente se emplea la banda GSM900, en torres de telefonía 1G (analógica) ó en nuevas torres con
cobertura celular GSM. Se emplean codecs GSM full-rate a 13 Kbps, en canales FDMA con asignación
fija de frecuencias, ya que los saltos de frecuencia se introducen en la Fase 2.
Núcleo de Red: Compuesto por MSC (Mobile Switching Center), que administran el tráfico de los BSS,
con interconexión con los BSC basada en canales G.711 a 64 Kbps sobre interfaces A. El backhauling
se implementa con enlaces de microondas ó FO bajo PDH y SDH. Cada MSC emplea un VLR (Visitor
Location Register) local, y conmuta telefonía TDM G.711 con señalización SS7 en de la Red Núcleo ó
con redes PSTN, ISDN y otras PLMN. El Núcleo de Red integra HLR (Home Location Register), AuC
(Authentication Center) y gateways GMSC hacia otras redes. Los codecs de voz GSM solo se utilizan
en la Red de Acceso Inalámbrico, y son modems especializados ETSI.

Esta fase solo provee un conjunto básico de servicios suplementarios, como:

Redireccionamiento de llamadas: Incondicional, por usuario ocupado, por falta de respuesta ó usuario
no localizable.
Restricciones de llamadas: Para llamadas internacionales salientes, ídem excepto llamadas a la Home
Network, llamadas entrantes y llamadas entrantes bajo roaming fuera de la PLMN propia.

9.6.2 GSM Fase 2

Esta Fase será tratada en detalle más adelante, por lo que solo se resumen aspectos destacados.

En 1996 se publican las especificaciones GSM Fase 2, cuando GSM alcanza el status de un standart global.
Se expanden servicios suplementarios de la Fase 1, se integran las prestaciones de GSM 1800 y GSM 1900
en la arquitectura general, se introduce el codec GSM de voz half-rate (5.6 Kbps), servicios de fax sobre
canales CSD de hasta 9.6 Kbps para el usuario (con un número diferente para voz, datos ó fax), etc.

En la RAN se introducen mejoras como: minimización de degradaciones de propagación empleando saltos de


frecuencia (frequency hopping), sincronismo entre celdas contiguas para mejora de traspasos, mecanismos
DFCA (Dynamic Frequency and Channel Assignement) para optimizar recursos y procedimientos en los BTS,
minimizar interferencias y posibilitar la ubicación del terminal, y TFO (Tandem Free Operation), con algoritmos
de compresión de tramas de voz G.711 y prevención de cascadas de codecs de voz intra e inter-redes PLMN.

Los servicios suplementarios se amplían considerablemente en GSM Fase 2, incluyendo:

Identificación de Número Llamante: Presentación del CLI, restricciones al CLI, ID de línea conectada
(extensión), restricciones al CLI conectado (restricción de presentación de extensión) e identificación
de llamadas maliciosas.
Servicios de Llamada: Transferencia de llamadas, caza de accesos móviles, grupos cerrados de
usuarios (voice VPN), llamada en espera, retención de llamada, llamada completada a destinatario
ocupado (voice mail), conferencia tripartita y llamada para conferencia.
Tasación: Aviso de Tasación, servicio Freephone y cobro revertido.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 473


9.6.3 GSM Release 96 (Fase 2+) y HSCSD

Publicado en 1997, forma parte de GSM Fase 2+, que comprende los Release 96, 97 y 98. Se crea un acuerdo
entre GSM y ETSI para la evolución de GSM, y se conviene en denominar los servicios DCS1800 y PCS1900
de la Región 2 (USA) con el prefijo GSM. Al momento de su publicación, GSM es empleada en más de 100
países (USA, Rusia y China incluidos), y se aproxima a los 100 millones de conexiones de acceso.

GSM R96 introduce mejoras en la arquitectura como la provisión de Radio Local Loop (telefonía fija), celdas
con estructura jerárquica para móviles a altas velocidades, enrutamiento optimizado, enriquecimiento de SMS,
un nuevo canal de datos CSD de 14.4 Kbps junto con HSCSD (High Speed Circuit-Switched Data). R96 sienta
las bases de IN móvil, con CAMEL Fase 1 (Customised Applications for Mobile networks Enhanced Logic).

CAMEL se basa en los standares de Red Inteligente (IN) para telefonía fija, y emplea el protocolo CAP en SS7.
Permite que un operador defina servicios más allá de GSM, y quizás únicos para esa PLMN. CAMEL provee
servicios de la PLMN Home en la PLMN Visitada por usuarios en roaming, como el discado sin prefijos E.164
sin importar donde se realiza la llamada, servicios prepagos, MMS transparente para PLMN involucradas, etc.

Dos aportes importantes son la introducción del modem de datos propietario CSD de 14.4 Kbps, que utiliza
codificación FEC sensible a la calidad del canal de RF, con una cantidad variable de bits redundantes, y el
servicio HSCSD, que amplía el rango básico de velocidades de un CSD al operar con multislots con uno ó más
TS por trama TDMA siendo posible, teóricamente, utilizar hasta los 8 canales de la misma.

La Figura 9.13 presenta el esquema básico de GSM Release 96, resaltando la función de interworking que se
necesita para transcodificar las señales digitales de los modems CSD (digitales) hacia modems analògicos V.xx
que se emplean para el acceso a servicios dial up en la PSTN. Dentro de la PLMN, una sesión de datos entre
dos usuarios no requiere esta transcodificación, en tanto sus modems sean digitalmente compatibles.

Figura 9.13: Arquitectura GSM Release 96 (2G).

9.6.4 GSM Release 97 (Fase 2+) y GPRS

Publicado en 1998, su mayor contribución es la ampliación de los servicios de datos de GSM mediante GPRS
(General Packet Radio Service), que define una arquitectura de red de conmutación de paquetes montada
sobre redes GSM Fases 2 ó 2+ (R96). Se introducen los nodos SGSN y GGSN, interconectados con una red IP
optimizada para GPRS y los PCU (Packet Control Unit) en los BSS. GSM R97 emplea nuevos terminales
móviles (MS) y require la actualización de software en los MSC y HLR, pues incorpora una nueva arquitectura
en los planos de señalización y de usuario.

Las redes GPRS Fases 1 y 2 pueden proveer hasta 160 Kbps por usuario, y se tratan por separado. La subred
para GPRS es un aporte crítico a la arquitectura de datos, y es perfeccionada en UMTS, HSPA y LTE.

Otras mejoras incluyen CAMEL Fase 2, redes VPN de voz (plan privado de numeración), mejoras en procesos
de O&M aplicados a la Gestión de Fallas en el BTS y otros elementos de red, mejoras en el servicio SMS, en el
módulo SIM, el servicio CCBS (Completion of Calls to Busy Subscriber) y otras varias.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 474


9.6.5 GSM Release 98 (Fase 2+), EDGE y Dominios CS y PS

Publicado en 1999, introduce EDGE (Enhanced Data rates for Global Evolution), que mejora las velocidades de
GPRS al utilizar modems 8-PSK, y agrega otras innovaciones en conectividad IP. La red de acceso de radio se
denomina GERAN (GSM EDGE Radio Access Network), y puede proveer hasta 300 Kbps por terminal móvil.

Como en GPRS, EDGE puede proveer hasta 59.2 Kbps por TS, dependiendo de la codificación y del esquema
multislot soportado por el terminal móvil (MS), variable con las líneas de productos de los fabricantes. Una
nueva categoría de terminales permiten sostener simultáneamente sesiones GSM Fase 2 y GPRS/EDGE.

Se modifica la Red Núcleo (CN), que ahora se basa en dos Dominios: Dominio CS (Circuit Switched) y Dominio
PS (Packet Switched), modelo seguido en UMTS. GERAN interactúa con cada dominio mediante las interfaces
A y Gb, como se observa en la Figura 9.14. El dominio PS se interconecta con redes de conmutación de
paquetes (Internet, Intranet, etc.) y el dominio CS se interconecta con la red global PSTN/ISDN y con las
demás PLMN existentes, que operan con telefonía TDM y comparten la red global de señalización SS7.

Algunas de las mejoras introducidas en el Release 98 de GSM son:

Nuevo codec AMR (Adaptive Multi Rate), con 8 velocidades entre 4,75 Kbps y 12,2 Kbps, permitiendo
mayor cantidad de usuarios por antena de un BTS, operando en half-rate con calidad aceptable.
GPRS Fase 2, con mejoras en QoS, servicios para GSM1900 (PCS) e interoperabilidad con ISDN.
Especificaciones de BTS para picoceldas, para servicios localizados externos e internos a edificios.
Mejoras en prestaciones como Desvío de Llamada, Identificación de llamada entrante, Follow Me, etc.
Servicio IN de Portabilidad Numérica de Móviles (en USA).
Intercepciones legales, servicios de locación (LCS) y Sistema de Recolección de Información de
Fraude (FIGS).
Mejoras en la performance del protocolo LAPDm (Nivel 2 interfaz de aire Um)
Operaciones TFO (Tandem Free Operation) de los codecs de voz en llamadas móvil-móvil, para
minimizar las degradaciones producidas por dos codecs en cascada en la información vocal, etc.

Figura 9.14: Arquitecturas del Release 97 (GSM/GPRS) y el Release 98 (GSM/EDGE).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 475


9.6.6 3GPP Release 99 y 3G UMTS

Publicada en el año 2000, introduce la arquitectura 3G UMTS y su Red UTRAN (UMTS Terrestrial Radio
Access Network), basada en WCDMA. UMTS requiere adaptaciones 3G en el MSC, el SGSN y el AuC y un
nuevo concepto de terminales móviles ó UE. Posibilita un máximo teórico de 1.92 Mbps para canales IP y de
384 Kbps para canales HSCSD, aunque UMTS fue desplegada con capacidades de 384 Kbps en el downlink y
de 128 Kbps en el uplink. UMTS se ha diseñado para que los UE (3G) interoperen con redes GSM (2G).

Figura 9.15: Arquitectura 3GPP Release 99.

La Figura 9.15 presenta la arquitectura UMTS Release 99 de 3GPP, con un Núcleo de Red 2G-3G que soporta
protocolos GPRS mejorados en performance. Con el modelo 3GPP de la Figura 9.15 se puede introducir
servicios UMTS en áreas específicas de la red, manteniendo el resto de la PLMN bajo GSM y GPRS. ATM es
utilizado para interconectar los RNC con el Núcleo de Red, mediante nuevas interfaces (Iu-PS e Iu-CS), y se
mantiene el uso de Frame Relay en la interfaz Gb (GPRS, EDGE).

El Nivel Físico de la nueva interfaz de radio Um emplea WCDMA (Wideband Code Division Multiple Access),
para interconectar los terminales móviles UE con las nuevas estaciones base ó Nodos B.

Los Nodos B se interconectan con los RNC (Radio Network Controller) mediante la interfaz Iub. Los RNC son
responsables de procesar el Nivel de Enlace (planos de usuario y de control) y administran todos los recursos
de radio como los controles de potencia de Nodos B y terminales UE, la admisión, el traspaso, diversidad de
antenas, alocación de códigos, agendamiento de paquetes, etc.

La interfaz Iu introduce mejoras sobre GSM, con transcodificación de llamadas de voz realizada en el núcleo de
red y descentralización del encriptado y la gestión de la movilidad del UE, moviendo estos a los RNC. Un móvil
(UE) puede estar conectado a dos ó más RNC, a través de las interfaces Um e Iur, para traspaso blando. En la
RAN, un RNC puede adoptar el rol de controlador (CRNC) y administrar otros RNC servidores (SRNC), sobre
los cuales ejecuta el nivel superior de gestión de los recursos de radio.

Los gateways 3G-GGSN permiten interconexiones IP extremo-extremo transparentes a la red, el mapeado de


direcciones IP y de las direcciones GSM de los UE, autenticación y soporte de billing, interacción de múltiples
SGSN y GGSN en redes complejas, con el encapsulado y tunneling de GTP entre pares SGSN y GGSN, etc.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 476


Para facilitar la creación de nuevos servicios se introduce OSA (Open Service Architecture), que extiende las
capacidades de servicios de otros entornos como CAMEL y SIM Application Toolkit.

En el desarrollo de UMTS se simplifican funciones 2G del nodo SGSN, que mezcla tráfico de datos de usuario y
de señalización, con protocolos como SNDCP, LLC, BSSGP y Frame Relay, pues esta complejidad limita la
escalabilidad de nodos y subscriptores, y con ello la cobertura de la red 3G. La simplificación permite manejar
más sesiones de gestión de movilidad asociadas al traspaso entre celdas 3G, con una interfaz más simple entre
la RAN y el núcleo del Dominio PS, utilizando IP sobre ATM. Se facilitan prestaciones de Red Inteligente
basadas en RANAP, un protocolo usuario de SCCP, que opera sobre ATM en redes SS7 de banda ancha
(SAAL-NNI) ó con SIGTRAN para el transporte en redes IP (SCCP sobre M3UA).

GPRS no emplea terminación de enlaces de datos en los SGSN 3G. Los paquetes de usuario se mueven desde
los GGSN hacia los SGSN con túneles GTP y encapsulado GTP/UDP/IP. Se envían por el RNC hacia el UE a
través de protocolos de radio PDCP/RLC/MAC, donde la Subcapa PDCP es similar a SNDCP de GPRS. Se
pueden comprimir headers de PDU para menor latencia en sesiones interactivas como VoIP y Videoconferencia.

La Figura 9.16 esquematiza la arquitectura UMTS R99 del plano de usuario y servicios en el dominio PS. El
túnel mediante UDP/IP para transportar GTP-U (plano de usuario) tambien está definido sobre TCP/IP, si bien
solo se utiliza para transportar X.25 en forma confiable en el núcleo de red, lo que actualmente está en desuso.

Figura 9.16: Arquitectura del Plano de Usuario UMTS R99 en el Dominio PS.

El Release 99 de 3GPP introduce mejoras y nuevas prestaciones en la arquitectura global, como ser:

Accesos mejorados a ISP e Intranet y direccionamiento avanzado.


Enriquecimiento de servicios en CAMEL.
Mejoras en GPRS (Aviso de tasación, servicios prepagos, recolección de datos de fraude FIGS,
servicios punto a multipunto, túnel IP en IP para UMTS, etc.)
Introducción de la telefonía de texto para redes GSM y UMTS, para personas con dificultades auditivas.
Uso mandatorio de codecs EFR y supresor de ruido en los codecs de voz AMR.

UMTS introduce innovaciones en arquitecturas y protocolos, como la separación entre el plano de usuario
(Access Stratum) y el plano de señalización (Non Access Stratum), con división en procedimientos,
interconexiones y protocolos asociados a uno y otro plano. Otra novedad es el Servicio de Transporte (Radio
Access Bearer) a Nivel Red, sobre la interfaz Iu, una entidad lógica que soporta perfiles de QoS diferenciados.

La transmisión de información a ambos lados de la interfaz Iu emplea portadoras físicas y el transporte de la


información se implementa entre entidades RAB a cada lado, al servicio de niveles superiores y que son
clientes de los canales lógicos de UMTS.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 477


9.6.7 3GPP Release 4 y MSC Server-MGW

Publicada en el año 2001, y originalmente denominado Release 2000, es un avance hacia la convergencia de
los dominios CS y PS con IP/ATM en el Núcleo de Red y un modelo Softswitch para VoIP/VoATM, que impulsa
la conmutación de paquetes multimedia. El modelo desacopla el transporte de señalización y media e introduce
RTP como protocolo de transporte de media de voz. No hay cambios sobre UMTS Release 99, y se introduce
la red de acceso de radio GERAN (GSM and EDGE Radio Access Network).

En el dominio CS, el Release 4 incorpora el MSC Server (Softswitch), el controlador de GW (GMSC Server) y
Gateways de Media de Voz (CS-MGW). Los RNC tienen enlaces de señalización con los Servers MSC y
enlaces de media con los CS-MGW. La arquitectura R4 es un avance hacia IMS (IP Multimedia Subsystem),
cuyas especificaciones no estaban listas al publicar el R4 y se postergaron hasta el Release R5.

El esquema general del Release 4 se presenta en la Figura 9.17, con redes de acceso GERAN y GPRS para
voz y datos, y la arquitectura básica para voz sobre IP ó ATM. Por sencillez, se omite el Core Network 2G de
GSM (TDM). El MSC Server introduce el concepto del Softswitch (Modelo MGC), separado del gateway de
media CS-MGW, que transporta VoIP en flujos RTP/UDP/IP en la red interna IP/ATM, controlado bajo H.248.

La señalización de control en la interfaz Nc es el protocolo BICC (Bearer Independent Call Control), sobre IP ó
ATM. Se ha separado el procesador de señalización SS7, que opera como SMG entre el Server MSC y la red
SST, utilizando SIGTRAN M3UA. Se expande el HLR con el HSS (Home Subscriber Server), para extensión de
información de perfiles de usuarios, el cual se interconecta con los nodos de la red 3G bajo SS7 y M3UA.

El conjunto de los terminales de usuarios UE, los nodos B y los RNC bajo RNS más los nodos SGSN conforman
la red de acceso inalámbrico para la arquitectura IMS desde el Release 5 de 3GPP.

Figura 9.17: Arquitectura 3GPP Release 4.

En nuevos Releases se mejora la interconexión para llamadas On-Net entre las redes VoIP (MSC Server y CS-
MGW) y TDM (2G MSC), con interconexiones dedicadas de señalización y media entre los nodos. Se busca
minimizar la transcodificación en la red (2G-3G), debido a las degradaciones generadas por codecs en cascada.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 478


9.6.8 3GPP Release 5, HSDPA e IMS

Publicada en el año 2002, mantiene la Red Núcleo del Release 4, introduce la tecnología HSDPA (High Speed
Downlink Packet Access), con hasta 14.4 Mbps en el downlink del Nodo B e introduce la versión básica de IMS
(IP Multimedia Subsystem), como subsistema que integra servicios multimedia de los Dominios CS y PS como
audio y voz, video, videoconferencia colaborativa con white board (H.323/4). Cada Servicio IMS es modular y
puede adoptarse y/o liberarse durante una sesión multimedia, como con las aplicaciones en una PC online.

IMS R5 es incompleta y está basada en GPRS. Es mejorada en el Release 6 y alcanza un núcleo estable en el
Release 8 de 3GPP. IMS evoluciona conceptualmente hacia la convergencia Voz-Datos en un único núcleo, si
bien tiene competencia con la propuesta 3GPP LTE/SAE/EPC en el mismo R8. IMS soporta diferentes flujos de
media desde los UE, cada uno con el perfil de QoS adecuado. En el Release 5, IMS se define de tal forma que
las entidades soporte tengan bajo impacto en otras entidades de red no-IMS de la arquitectura 3G.

Otras mejoras introducidas se aplican a interfaces de radio, RAN, seguridad (USIM), GERAN, LCS (Location
Services), servicios CAMEL, el codec de alta fidelidad WAMR (Wideband Adaptive Multi Rate Codec), etc.

Figura 9.18: Arquitectura 3GPP Release 5.

La Figura 9.18 muestra el impacto del subsistema IMS en el Núcleo de Red R5, donde la VoIP bajo IMS puede
integrar servicios de los Dominios CS y PS del Núcleo de Red, reemplazando la arquitectura del R4, que
evoluciona desde GPRS. No se muestran interrelaciones 2G - 3G, servidores de aplicaciones IN e IMS
(CAMEL, OSA, SIP AS, etc.), interconexiones con otras redes IMS ó IP ó la subred 2G GSM y los MSC. Una
normalización importante es el empleo generalizado de ATM en el backhauling de RNC y BSC con el CN.

IMS incorpora elementos de red con señalización basada en SIP y extensiones IETF 3GPP. SIP es utilizado
por el terminal UE para comunicarse con la red, y por los elementos de IMS para la señalización de sesiones
multimedia. IMS actúa sobre la salida del GGSN 3G, bajo control del CSCF, para telefonía IP hacia la PSTN.

IMS soporta servicios VoIP, mensajería, PM y otros. Se introducen modificaciones en la red núcleo PS para
provisionar y controlar extremo-extremo perfiles de QoS por el subsistema IMS, que securiza sus servicios con

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 479


autenticación fuerte basada en identidades móviles, y soporta roaming. El control de los Servicios reside en la
red propia (Home Network), independientemente de la ubicación del usuario en diferentes redes.

IMS se basa en un núcleo CSCF (Call Session Control Function), cuyas entidades fundamentales ya han sido
tratadas en el Capítulo 8, y son:

P-CSCF (Proxy-Call State Control Function): Es el punto de contacto con el núcleo de IMS y está
localizado en la misma red que el GGSN (Home ó Visited Network). El P-CSCF selecciona alguna
entidad I-CSCF en la Home Network del Usuario, con tareas locales adicionales como translación de
números, provisionamiento de políticas de QoS, etc.
I-CSCF (Interrogating-CSCF): Es la entrada principal a la Home Network y selecciona, con ayuda del
HSS, cual es el S-CSCF que manejará la sesión del Usuario.
S-CSCF (Serving-CSCF): Implementa el control de la sesión, administra las solicitudes SIP, procesa
los requerimientos del Servicio y reenvía las solicitudes al S-CSCF de otra red IMS ó interactuando
con una red IP externa (Ej.: H.323 ó SIP). El S-CSCF provisiona parámetros para el Servicio al Usuario.

La Figura 9.18 presenta un número mínimo de entidades IMS, y se requieren más entidades para interoperar
con otras redes como la PSTN, GSM 2G, UMTS, GPRS, etc. La complejidad de IMS es una debilidad para
alcanzar consenso en la normalización de entidades, protocolos e interfaces entre fabricantes y operadores.

La entidad MGCF controla la terminación de flujos de VoIP con la PSTN bajo SS7, y administra el gateway de
media IM-MGW (VoIP-TDM), similar al CS-MGW, el gateway de señalización T-SGW y la entidad MRF, para
procesar audio (DTMF, mensajes de red, soporte a multiconferencia, etc.).

El HLR se denomina HSS (Home Subscriber Server), a partir del Release 5 y, además de datos de locación de
usuarios, contiene perfiles integrales de subscripción a Servicios y los parámetros de usuarios asociados.

La señalización SIP entre el UE y el S-CSCF es transportada mediante un flujo en el dominio PS (un contexto
PDP en GPRS). Luego de la negociación de establecimiento, pueden establecerse más flujos en el dominio PS,
entre el UE y otras entidades para transporte de datos de la aplicación IMS.

En la Figura 9.18 no aparece el gateway R-SGW para señalización SS7 bajo control del S-CSCF, con el cual el
Release 5 de 3GPP soporta roaming GSM 2G (TDM, Dominio CS) y roaming 3G. El backhaul de la red,
realizado bajo ATM entre UTRAN y la red núcleo, es resuelto de igual manera en el dominio CS de R4.

Un tema muy importante para la evolución de las redes móviles hacia IP es que 3GPP propone el transporte
basado en IP como alternativa al transporte ATM. Entre los factores de peso para la migración a IP en la red de
radio se citan: poca flexibilidad en la mínima unidad de transporte de 2 Mbps de ATM, la maduración de los
accesos ADSL, que migran desde ATM hacia IP/Ethernet, la convergencia en el Núcleo de Red hacia una
solución basada en IP y el uso de IP en tecnologías derivadas de IMT-2000 como ser WiMAX, WLAN y otras.

9.6.9 3GPP Release 6 y HSUPA

Publicado en el año 2005, el Release 6 introduce la tecnología HSUPA (High Speed Uplink Packet Access),
con hasta 5.4 Mbps en el uplink del Nodo B, así como mejoras y nuevas prestaciones del modelo 3GPP, con
enriquecimientos de prestaciones de las redes UMTS y GSM. Presenta la Fase 2 de IMS, con mejoras en la
arquitectura y en servicios como PoC (Push to Talk over Celular), gestión de presencia, mensajería multimedia,
tasación, accesos a servicios CAMEL, etc.

R6 mejora el servicios de Locación (LCS) y el servicio MBMS (Multimedia Broadcast and Multicast Service)
sobre UMTS y GSM, introduce un modelo DRM (Digital Rights Management) para control de distribución de
contenido. En R6 se propone el codec AMR-WB (desarrollo conjunto con ITU-T), para mejorar la calidad del
audio, mejores certificados de seguridad e identificación USIM sobre múltiples dispositivos (Public Service
Identity), superando la limitación de SIP de una única Identidad Pública por usuario. Agrega enriquecimientos y
nuevas prestaciones en la red GERAN y en la interfaz de radio, etc.

3GPP interactúa con ETSI para coordinar, normalizar y documentar el empleo del Núcleo IMS en TISPAN NGN
dentro de la librería 3GPP. El trabajo madura en el Release 7 de 3GPP, y luego TISPAN adopta el Núcleo IMS
de 3GPP a NGN para redes fijas a inicios del año 2008, lo que deja a cargo de 3GPP el desarrollo de una
arquitectura IMS única, así como requerimientos para la convergencia de redes móviles y fijas.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 480


9.6.10 3GPP Release 7 y HSPA

Publicado en el año 2007, el Release 7 introduce múltiples mejoras y nuevas prestaciones del modelo 3GPP, y
es el último Release en el cual 3GPP coordina adaptaciones de IMS con NGN TISPAN, pues TISPAN adopta
directamente el Núcleo IMS de 3GPP desde el R8. Se minimizan retardos en el acceso y tránsito, y se mejora
la gestión del QoS y la interoperabilidad, temas centrales para consolidar las tecnologías de 3GPP y GSM.

En IMS, el Release 7 introduce los siguientes aspectos:

Servicios de Telefonía Multimedia y Multiconferencia para IMS.


Continuidad de servicios de voz entre el dominio CS e IMS VoIP, y CSiCS (Circuit Switched IMS
Combinational Service)
Accesos de banda ancha fija (xDSL) a IMS.
Soporte para el enrutamiento global de URI de Agentes Usuarios IMS.
Gestión de las llamadas de emergencia en el Dominio PS y en IMS.
Identificación de Servicios de Comunicaciones IMS.

Se introducen múltiples prestaciones ó mejoras desde los Grupos de Trabajo SA (Service & Systems Aspects):

SA WG1 (Servicios): Mejoras en módulos USIM (ISIM), activación y accesos a servicios CAMEL,
servicio de locación para WLAN, QoS extremo-extremo, entornos de desarrollo Parlay X, etc.
SA WG2 (Arquitectura): Extensión del servicio SMS a cualquier acceso IP 3GPP, introducción de SAE
(System Architecture Evolution), etc.
SA WG3 (Seguridad): Intercepciones legales en 3GPP, mejoras en seguridad y chequeo de redes
confiables, protocolo SIM (Subscriber Identity Module) de alta velocidad, API ISIM para tarjeta Java, etc.
SA WG4 (Codecs): Mejoras en codecs de video para 3GPP y en la gestión de flujos IP (streaming), etc.
SA WG5 (Telecom Management): Mejoras en OAM&P y tasación con PCC (Policy Control & Charging).

Figura 9.19: Esquema Básico de IMS en 3GPP Release 7 (con accesos xDSL y WLAN).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 481


La Figura 9.19 resume la arquitectura convergente de IMS como Núcleo de Red, en reemplazo a los Dominios
CS y PS (ver NGN TISPAN en Capítulo 8). El mismo integra accesos xDSL debido al trabajo cooperativo entre
los Grupos de Trabajo de 3GPP IMS y ETSI NGN TISPAN para la convergencia de redes fija-móvil. La
arquitectura del subsistema IMS se basa en tres niveles claramente diferenciados:

Capa de Transporte IP, con un núcleo IPv4/v6 y redes de acceso: UTRAN, GERAN, WLAN y xDSL.
Capa IMS, que contiene las funciones CSCF, HSS, MGCF, NASS, RACF, BGCF, SGW y SBC.
Capa de Servicios/Aplicaciones, con Servidores de Aplicaciones (AS) para ISUP, mensajería y CAMEL.

Entre otras prestaciones generales, introduce la interoperabilidad entre WLAN y UMTS, el acceso de WLAN
desde redes privadas y provisión de QoS en WLAN. Además mejora servicios de locación (LCS) agregando
WLAN junto con el uso de A-GPS, y mejoras en el servicio multimedia MBMS.

Otros aspectos son el uso de Diameter en la interfaz Gi del GGSN, la interoperabilidad entre BICC ó ISUP en el
Dominio CS con redes externas utilizando protocolos SIP-I y el empleo de SIGTRAN en la red GERAN.

En el área de radio, el Release 7 introduce HSPA (High Speed Packet Access), integrando HSUPA - 16QAM y
HSDPA - 64QAM (FDD). Además mejora la RAN UMTS, extiende el rango de las celdas WCDMA, e introduce
UMTS en las bandas de 900, 1700, 2100 y 2600 Mhz.

Otras mejoras bajo R7 son la introducción de HUGE (Higher Uplink performance for GERAN Evolution), nuevas
codificaciones UMTS TDD con hasta 7.68 Mcps, la primer versión de MIMO (Multiple Input Multiple Output) y
mejoras en latencias de GERAN.

En paralelo a UMTS, introduce EDGE Evolution bajo TDMA/FDD, con 1.6 Mbps en el uplink y 0.5 Mbps en el
downlink, que provee continuidad de servicio entre las diferentes tecnologías de radio (GERAN, UTRAN, LTE)
que la evolución del Núcleo de Red debe soportar. El empleo de 16QAM y 32QAM junto con nuevas
codificaciones, más el empleo de diversidad de frecuencia en el terminal móvil mejoran velocidades y latencias.

El Release 7 acumula cientos de standares cubriendo diferentes áreas de la arquitectura de IMS, las interfaces
y los protocolos entre las entidades IMS normalizadas, con empleo de SIP, SIP-I, Diameter, H.248.1 y otros, y
marca un punto de inflexión en el interés del mercado de operadores y fabricantes sobre el camino evolutivo
hacia redes All-IP y el objetivo de reemplazar las tecnologías TDM, tanto en redes móviles como en redes fijas.

La dificultad en desarrollar aplicaciones atractivas más allá de VoIP, videoconferencia y servicios de mensajería
multimedia comienza a ser un serio obstáculo para el desarrollo y uso de IMS por fabricantes y operadores.

El Release 7 requiere avances en la normalización global de otras tecnologías contempladas en IMT-2000, lo


que alcanza un nivel inicial de maduración en los Releases 8 y 9, que incorporan las redes de acceso WiMAX
(IEEE 802.16m) y E-UTRA (UTRAN LTE) en un nuevo modelo de Núcleo de Red: EPC (Evolved Packet Core)

9.6.11 3GPP Release 8 y LTE/SAE

Publicado en el año 2008, 3GPP Release 8 introduce cambios radicales en el acceso y el núcleo de red, con
LTE y las bases para la arquitectura LTE/SAE, con un camino evolutivo hacia el EPS (Evolved Packet System),
que elimina el Dominio CS pues los servicios de voz son suplidos por IMS. La propuesta SAE de R8 compite
directamente con IMS y es el resultado de los estudios de Grupos de Estudio paralelos. El Release 8 entrega
múltiples mejoras y nuevas prestaciones:

Presenta la Red de Acceso LTE (Long Term Evolution), basada en los elementos de red eNodoB y
Home NodoB, más una arquitectura concebida para alta eficiencia con IP. LTE es adoptada por 3GPP
y 3GPP2, unificando las dos RAN UMTS de cada standart, previamente incompatibles.
La red de acceso Evolved UTRAN (E-UTRAN) utiliza Evolved Nodos B (eNodeB ó eNB), la evolución
de los Nodos B y los RNC de UTRAN en UMTS. El eNodeB integra las funciones de la red de acceso y
minimiza latencia y complejidades. Emplea OFDMA (Orthogonal Frequency-Division Multiple Access)
en el downlink y SC-FDMA (Single-carrier FDMA) en el uplink, en la interfaz LTE-Uu.
LTE tiene baja latencia, alta eficiencia espectral de 5bps/Hz en el downlink, con canales de 20 Mhz en
modos TDD y FDD, con escalabilidad en el ancho de banda de operación: 1.4, 3, 5, 10, 15 y 20 MHz,
tal que un operador LTE modele los perfiles de acceso de usuarios según el mejor costos/beneficio.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 482


Presenta la Red Núcleo SAE (System Architecture Evolution), que complementa la RAN LTE. Contiene
EPC (Evolved Packet Core), una evolución del Núcleo GPRS tambien conocida como SAE Core, con
una arquitectura sencilla y plana basada en IP, optimizada para RAN con alta velocidad y baja latencia.
EPC se basa en los subsistemas MME (Movility Management Entity, SGW (Serving Gateway), PGW
(PDN Gateway) y PCRF (Policy and Charging Rules Function) . SAE está planificada para dar accesos
y movilidad en servicios de redes 3GPP (GERAN, UTRAN), 3GPP2 CDMA2000 y otros (WiMAX, etc.),
con SRVCC (Single Radio Voice Call Continuity) y respaldo del dominio CS en casos de fallas. SAE
asume la evolución de la voz hacia un transporte IP (dominio PS), en desmedro del dominio CS (2G).

La Figura 9.20 representa la arquitectura básica de acceso LTE/SAE, basada en IP, más un conjunto mínimo
de elementos de red. El eNB (eNodeB) integra los Nodos B y los RNC de UTRAN y absorbe el Núcleo GPRS
y otros accesos no-3GPP y WLAN. Con la interfaz Rx interconecta al Núcleo de Servicios del Operador,
basado en IMS para VoIP y datos multimedia. Al margen de Rx (a definir), LTE/SAE conecta con servicios de
redes PDN mediante la interfaz SGi. El desarrollo de SAE es independiente y complementario a IMS.

Figura 9.20: Arquitectura Básica LTE/SAE en 3GPP Release 7.

R8 introduce accesos HSDPA+, con celdas dobles y portadoras adyacentes, e interfaces de radio FDE y MIMO,
no compatibles con interfaces UMTS. R8 introduce mejoras y nuevas prestaciones para IMS, como ser:

Telefonía Multimedia IMS y Servicios Complementarios (Clase 5).


Soporte de Redes Corporativas.
Servicios de Usuarios PSS y MBMS IMS bajo el control de IMS.
Control Centralizado de Servicios IMS.
Impacto de SAE en IMS e Interoperabilidad de IMS Unificado con Accesos 3GPP2 y Packet Cable.
Continuidad y Procedimientos de Restauración del Servicio IMS y mejoras en Seguridad (IMS-Sec).
Interoperabilidad Multimedia entre redes IMS y CS (Circuit Switching) y entre dos redes IMS.
Movilidad entre Servicios WLAN bajo IMS y los Sistemas 3GPP.

La demanda de servicios 3G sobre IP induce mejoras y prestaciones en RAN y sistemas auxiliares, como:

La arquitectura RAN LTE, introduciendo la red E-UTRAN, los Niveles 1 y 2 de LTE y el concepto de
redes SON (Self Organizing Networks) en RAN LTE.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 483


Mejoras en GERAN: Interfaz A sobre IP, nueva clase de BTS multicarrier y soporte para LTE.
Mejoras en las interfaces de radio UMTS, cubriendo 700, 1500, 1880 y 2300 Mhz, así como servicios
de voz TDM (CS) y VoIP (PS) sobre accesos HSPA, garantizando continuidad en WCDMA/GSM.
Integración de prestaciones de MIMO en 64QAM y 1.28Mcps TDD.

9.6.12 3GPP Release 9 y MIMO

Publicado en el año 2009, R9 sirve para mantenimiento y enriquecimiento del R8. Perfecciona SAES y avanza
en la maduración de tecnologías MIMO y FDE, introduciendo HSDPA con celda dual y MIMO y HSUPA con
celda dual, la interoperabilidad entre WiMAX (IEEE 802.16m) E-UTRA (UTRAN LTE) y UMTS.

El Release 9 introduce pocas modificaciones en IMS en comparación con los anteriores, un indicador de que
los objetivos planteados para el núcleo IMS adquieren estabilidad, aunque IMS no ha definido completamente
prestaciones e interfaces hacia los planos de Servicios/Aplicaciones, Usuario y funciones de tasación y OAM&P.

Algunas de las mejoras y novedades de IMS en el Release 9 son:

Extensiones de Servicios de Usuarios PSS y MBMS sobre IMS.


Estandarización de la interoperabilidad entre redes IMS sobre la interfaz NNI.
Protección ante llamadas no solicitadas en IMS; mejoras en tonos de alerta programables, etc.
Mejoras en el Plano de Seguridad de IMS e introducción de la gestión de identidad extendida (IdM).
Definiciones sobre operaciones de las interfaces de las entidades IMS IBCF- TrGW y las entidades IMS
IMS-ALGCF / IMA-MGW.

Mejoras y agregados, por los Grupos de Trabajo SA (Service & Systems Aspects) se aprecian en la Tabla 9.21.

Tabla 9.21: Esquema Simplificado de una Red de Telefonía Móvil.

En RAN, CT (TSG Core Network and Terminals) y SON (Self-Organizing Networks), algunas mejoras son:

CT: Mejoras en la Interfaz de Radio, extensiones de RF para multicarrier y multi-RAT (Radio Access
Technologies), extensiones en 800 Mhz para UMTS y LTE, 2da. parte de las especificaciones MBMS
(Multimedia Broadcast Multicast Services), etc.

RAN: HSUPA doble celda, combinación de DC-HSDPA con MIMO, mejoras en LTE, definiciones sobre
piconodos LTE (Pico NodeB), Home eNodeB (femtoceldas), GERAN VAMOS (Voice over Adaptive
Multiuser Orthogonal Subchannel), nuevos canales lógicos para MBMS, etc.

SON: Gestión de la auto-optimización, SON Release 9 y prestaciones GERAN en SON.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 484


9.6.13 3GPP Release 10 y LTE-Advanced

Publicado a inicios del año 2011, 3GPP Release 10 introduce LTE Avanzado, compatible con LTE R8, pero con
ampliaciones de prestaciones para cumplimentar servicios 4G. R 10 introduce cambios menores en IMS, como:

Mejoras en la continuidad del servicio IMS entre dispositivos de red y en sesiones de emergencia.
Optimización de Servicios de Usuario PSS y MBMS basados en IMS.
Control de las comunicaciones para IMS por USIM.
Mejoras en la interoperabilidad de IMS y el Dominio CS para el Servicio CAT (Customized Alert Tone).
Mejoras en la interconexión de redes IMS (II-NNI).

Otras mejoras y agregados desde los Grupos de Trabajo SA (Service & Systems Aspects) son:

SA WG1 y WG2 (Servicios y Arquitectura): Enrutamiento Optimo de Media, manejo transparente del
tráfico WLAN móvil, eMPS (Enhanced Multimedia Priority Service), manejo adaptativo de codecs y
velocidades para balance de tráfico en UTRAN y E-UTRAN, conectividad multiacceso a redes PDN, etc.
SA WG3 (Seguridad): Intercepciones legales en 3GPP Release 10, etc.
SA WG4 (Codecs): Mejoras en PSS y MBMS, streaming y descargas en HTTP, codecs de video, etc.
SA WG5 (Telecom Management): OAM&P de redes 3G, gestión de tasación general y para movilidad
de IWLAN, mejoras en soporte a los Anuncios de Tasación, Release 10 de Gestión de Subscripción,
mejoras en la gestión de Inventario de Recursos de Red, gestión de la autoadministración de SON, etc.

En el área de CT (TSG Core Network and Terminals), UTRA, LTE y GERAN, algunos de los cambios son:

UTRA: HSDPA con cuatro portadoras, HSUPA multicarrier a 1.28 Mcps TDD y requerimientos en el
Nodo B, mejoras en MIMO y coexistencia con HSDPA no-MIMO, etc.
LTE: LTE TDD a 2600 Mhz y en banda L (USA); hasta 4 antenas en el uplink y 8 antenas y flujos en el
downlink de LTE; agregación de portadoras hasta 100 Mhz (LTE Advanced), mejoras de MBMS para
LTE, mejoras para SON LTE, etc.
CT: Comandos AT para Aplicaciones con USIM, introducción de WEB Server para Smart Cards, etc.
UTRA y LTE: Empleo de 3500 Mhz y expansión de banda de 1900 Mhz para UMTS y LTE, etc.
GERAN: Radio multistandart para BS cubriendo redes GERAN, UTRA y LTE, LCLS (Local Call Local
Switch) en el Core Network (CN), soporte de Red Núcleo (CN) multioperador para GERAN.

9.6.14 3GPP Release 11 y Convergencia de Redes

En Septiembre 2012, la Etapa 3 del Release 11 fue finalizada para su publicación. Su publicación se planea
para fines del 2012, y se enfoca en la interconexión avanzada de la capa de servicios IP entre diferentes clases
de operadores como ISP, ASP y operadores fijos y móviles nacionales. El R11 trata sobre convergencia entre
operadores móviles, terminales avanzados y aplicaciones masivas de la Internet. El tema principal se centra en
la transmisión multipunto coordinada (CoMP), lo que ha requerido un trabajo coordinado entre diferentes
grupos de trabajo (WG) de redes de acceso inalámbricas ó RAN. Los objetivos de CoMP son:

Especificación de CoMP a nivel intracelda e intercelda, donde las interferencias tienen gran impacto.
Transmisión conjunta, para minimizar los problemas mencionados, en los que MIMO y modulaciones
de orden superior no mejoran el creciente problema de interferencias intra e interoperadores.
Agendamiento y beamforming coordinado.

Años de especificaciones han normalizado el escenario de comunicaciones inalámbricas, no solo para mayores
velocidades sino para obtener mejor cobertura y calidad de enlaces para usuarios ubicados en sitios remotos,
aumentando la capacidad de las redes móviles mediante mayor eficiencia y conectividad, con menos potencia
de transmisión y esquemas de modulación simplificados y robustos. Los standares del R11 (y R12) tomarán
años antes de que entren en operaciones redes convergentes e interoperables.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 485


9.7 GSM (Global System for Mobile Telecommunications)

9.7.1 Introducción a GSM

GSM fue concebida entre 1982 y 1990 por el Group Spéciale Mobile bajo ETSI, quien, en los ’90 modificó el
significado de GSM a su actual denominación Global System for Mobile Telecommunications. Al evolucionar
hacia redes 3G, ETSI cedió el mantenimiento de los standares de GSM al grupo 3GPP que, hasta la fecha,
conserva esta responsabilidad. La primera red GSM (Fase 1) entró en operaciones en Finlandia, con servicios
de voz en 1991 y mensajes SMS en 1992. El crecimiento de GSM, desarrollada inicialmente para Europa y
adoptada en casi todo el mundo, se debe en parte la arquitectura integral con todos los servicios requeridos
para operar una red móvil comercial, un claro énfasis en interoperabilidad, un camino evolutivo hacia 3G y, con
alto impacto en países no europeos, el servicio prepago sin abono mensual desde el Release 96 de GSM.

La Figura 9.22 nuestra la arquitectura básica de una red GSM Release 96, en la primera etapa de la Fase 2+.
Su implementación práctica varía con cada fabricante, como el caso del GMSC interno al conmutador MSC, la
unidad TRAU (Transcoding and Rate Adapting Unit) embebida en los BSC y MSC ó con variaciones del OSS,
que puede integrar el AuC y el EIR.

El Release 96 de GSM (Fase 2+) se consolida como standart mundial, con prestaciones como:

Servicios básicos de voz, con codecs de 13 Kbps (full rate) y de 5.6 Kbps (half rate).
Servicios de datos por conmutación de circuitos (CSD), con codecs GSM para 2.4, 4.8, 9.6, 14.4 Kbps
y servicios HSCSD multislot, con velocidades múltiplo de las mencionadas. La función de interworking
(CSD IWF) interconecta modems de datos GSM y modems analógicos V.3X, para acceso a la Internet.
Servicios básicos de mensajería SMS (Short Message System) y servicios adicionales: número de
emergencias, Fax G3. Se asigna un número diferente para servicios TDM de voz, datos ó fax.
Servicios suplementarios: Llamada en espera, retención de llamada (Hold), redirección de llamadas
(incondicional, por ocupado, sin respuesta), presentación y restricciones al CLI (Calling Line Identifier),
bloqueo de llamadas entrantes y salientes, conferencia multipartita, mensajería vocal, identificación de
llamadas maliciosas, aviso de tasación, cobro revertido y otros.
Servicios IN CAMEL Fase I: VPN, CUG, Servicios Prepagos, Portabilidad Numérica y otros.
Tarjeta SIM (Subscriber Identity Module), para mover el perfil del subscriptor entre móviles, autenticar
el terminal móvil en cada llamada, encriptado de la llamada de voz ó datos contra intercepciones, etc.

Figura 9.22: Arquitectura Básica de Redes GSM Release 96 (Fase 2+).

La red de un operador GSM se denomina PLMN (Public Land Mobile Network), y tiene un ID internacional que
es utilizado en los procedimientos de roaming y facturación, para obtener un número local temporario.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 486


9.7.2 Interfaces Normalizadas en la Arquitectura GSM

La normalización de interfaces entre elementos de red de la PLMN es fundamental para integrar equipos de
diferentes fabricantes. Sobre las mismas fluye tráfico de usuario, de señalización de llamadas y de control en
diferentes subcapas de protocolos que definen la arquitectura global de GSM. La Figura 9.22 hace visible dos
grandes áreas de servicios: la red de acceso inalámbrico con los BSS y los MS y la red núcleo ó NSS (Network
Switching Subsystem). En GSM la señalización entre elementos del NSS se basa en protocolos montados
sobre una red SS7 interna, con un MTP y un SSP cada elemento. El protocolo SCCP es utilizado
extensivamente sobre el stack básico de tres niveles de MTP, para el soporte de protocolos transaccionales
superiores, específicos de GSM, excepto MAP (Mobile Application Part).

Interfaces Normalizadas entre Elementos de la Red de Acceso

I: La interfaz I existe entre el MSC y el MS, con señalización transparente para el BSS, mediante las
Subcapas CM (Call Management) y MM (Mobility Management), el mayor nivel de la arquitectura GSM.
Um: Define la interfaz de aire que interconecta el MS con el BSS (BTS, BSC) a través del Nivel de Red
(RR), el Nivel de Enlace (LAPDm), basado en el protocolo LAPD de ISDN y el Nivel Físico de la interfaz
de aire, que permite el acceso inalámbrico multiusuario del MS con una combinación de FDMA y TDMA.
Esta interfaz soporta tráfico de datos de usuario, señalización y control basados en Canales Lógicos.
Abis: Esta interfaz existe entre un BSC y un BTS. El Nivel 3 contiene la Subcapa RR del proceso RRM
(Radio Resource Management) y la Subcapa BTSM (BTS Management), con señalización con el MSC.
Soporta OAM&P de recursos de RF y de equipos en el BSS con el Nivel de Enlace LAPD, y tráfico de
usuario (canal TCH) a 16 Kbps ó 64 Kbps. El Nivel Físico utiliza tramas E1 de redes PDH ó SDH.
A: La interfaz A interconecta un BSC con un MSC. El stack MTP de SS7 define los niveles Físico y de
Enlace, y en el Nivel de Red la Subcapa SCCP de SS7 transporta mensajes DTAP ó BSSMAP.
Soporta la gestión de recursos de radio en el MS, y la gestión de movilidad en la PLMN mediante
traspasos. Emplea canales 64 Kbps en tramas E1, aunque generalmente existen unidades TRAU entre
el BSC y el MSC, que comprimen y adaptan los canales de voz, datos CSD, SMS y Fax. Los TRAU no
se usan sobre la señalización SS7, que permanece sin modificaciones.
Ater: Interfaz propietaria entre el BSC y el UTRAU, que no modifica las propiedades de la interfaz A.

Interfaces Normalizadas entre Elementos del Subsistema de Conmutación (NSS)

Todas las interfaces que transportan señalización en el NSS operan en modo transaccional y emplean el stack
básico de SS7 (MTP1, MTP2, MTP3) junto con SCCP y TCAP, tal como ha sido desarrollado por la ITU-T para
redes fijas, sobre el cual emplea variantes del protocolo MAP (Mobile Application Part), ajustadas a cada una
de las interfaces del núcleo de conmutación NSS.

Figura 9.23: Señalización SS7 e Interconexiones entre Elementos del Subsistema NSS de GSM.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 487


La Figura 9.23 representa las interconexiones SS7 (con linksets) entre los diferentes elementos de red del NSS,
a través del par espejado de STP y un par redundante de SCP con aplicaciones IN (CAMEL).

La PLMN utiliza conmutadores STP (Signal Transfer Point) para enrutar el tráfico de señalización sobre SS7
entre los elementos del NSS. Cada elemento del NSS opera como un SSP (Service Switching Point), que se
conecta con enlaces duplicados (linksets) sobre un par de STP, para alta disponibilidad. Los STP soportan
mensajes transaccionales para servicios de red IN móvil, basados en CAMEL, para prestaciones extendidas
como servicios con Tarjetas Prepagas, Portabilidad Numérica Móvil, VPN y otros.

La Subcapa SCCP utiliza el stack MTP (Message Transfer Point) de SS7 para acarrear los mensajes TCAP, los
que transportan diversos mensajes MAP de señalización GSM, mensajes SMS y mensajes CAMEL de IN móvil.
SCCP provee funciones de translación numérica basadas en el servicio GTT (Global Title Translation).

El protocolo MAP (Mobile Application Part) es un protocolo de SS7 que soporta aplicaciones para las sesiones
entre los diferentes elementos de red del NSS, y tambien se utiliza en redes GPRS y UMTS. Como se describe
a continuación, MAP soporta transacciones sobre las diferentes interfaces definidas en el subsistema NSS.

Interfaz B: Emplea MAP/B para interconectar el MSC y el VLR, para intercambio de encuestas del MSC
y respuestas del VLR. Según el fabricante, el VLR es interno ó externo al MSC.
Interfaz C: Emplea MAP/C para interconectar el HLR y un GMSC para gestión de llamadas entrantes a
la PLMN local. El GMSC requiere del HLR para enrutar la llamada entrante al MSC donde el móvil está
registrado ó reenrutar la llamada a la PLMN donde el MS está en roaming.
Interfaz D: Emplea MAP/D para interconectar el VLR y el HLR, para intercambio de datos de locación
del MS y la gestión del perfil del subscriptor.
Interfaz E: Emplea MAP/E para interconectar dos MSC de la propia PLMN. Soporta intercambio de
datos del traspaso entre el MSC ancla (originador), que genera el CDR de la llamada, y el nuevo MSC.
Interfaz F: Emplea MAP/F para interconectar el MSC y el EIR, para verificar el status operacional del
IMEI de un MS, que el MSC ha retirado del HLR.
Interfaz G: Emplea MAP/G para interconectar dos VLR de diferentes MSC de una PLMN y transferir
información de locación de usuarios dentro de la PLMN local.
Interfaz H: Emplea MAP/H para interconectar el MSC con el SMS-C.

Arquitectura de Señalización entre el Terminal MS y la Red GSM

La Figura 9.24 presenta la arquitectura de señalización entre la red de acceso de GSM y el MSC, con las
principales interfaces y los protocolos de señalización entre las entidades de la red de acceso y el MSC. La
interfaz Um (Aire), se tratará por separado por su importancia en conexiones de diferentes móviles dispersos.

Figura 9.24: Arquitectura de Señalización entre el MS y la Red GSM.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 488


La interfaz de aire de GSM (Um) existe entre el MS y el BTS y resuelve los problemas de interconexión física y
lógica entre diferentes móviles de múltiples fabricantes y la red GSM. La interfaz de aire soporta los procesos
de control de Nivel de Red RRM (Radio Resource Management), distribuido entre el BTS, el BSS y el MSC.

El proceso RR da soporte a las Subcapas CM y MM, para la gestión de llamadas y de la movilidad del MS, con
protocolos transparentes para el BSS y conexión directa entre el MSC y el MS. Sus prestaciones son:

CM (Communication Management): Contiene los procesos CC (Call Control), SMS (Sort Message
Support) y SS (Supplementary Services Support). CM gestiona las llamadas entrantes y salientes de
voz y datos sobre circuitos conmutados, la transmisión y recepción de mensajes SMS y la gestión de
servicios extendidos ó suplementarios. Como en MM, los mensajes fluyen sobre DTAP (Direct Transfer
Application Part) sobre SS7 en la interfaz A y sobre RR en Abis y Um.
MM (Mobility Management): Contiene los procesos de locación de los MS, soporte de datos para la
autenticación de MS y el soporte de encriptado. En estos procesos solo intervienen los MS y los MSC.

Los mensajes de CM y MM fluyen a través de subcapas inferiores del Nivel de Red, con los componentes:

RR: La Subcapa RR soporta protocolos del proceso RRM (Radio Resource Management), distribuido
entre los MS, BTS y BSC. RRM se encarga de la gestión general de canales de radio, la movilidad, el
control de potencia de RF de los MS. El protocolo RR soporta los siguientes tipos de mensajes:
o Establecimiento ó Liberación de Canales.
o Paging, Traspaso y Encriptado
o Información del Sistema

Los mensajes RR se distribuyen entre el BTS y el BSC, empleando los siguientes protocolos en las
interfaces Um y Abis:

o RR’: Subcapa inferior de RR en el BTS, sobre la interfaz Um. Emplea el BTS como conmutador
para acarrear los mensajes entre los MS y el resto de la red, salvo algunos mensajes RR que
se relacionan con los procedimientos RRM administrados en el BTS.
o BTSM (Base Transceiver Station Management): Opera en la Interfaz Abis y maneja mensajes
del proceso RRM entre el BSC ó el MSC y el BTS ó los móviles. BTSM soporta procesos de:

Gestión de la capa RLL (Radio Link Layer) en los BTS: Incluye procedimientos para
establecer, modificar y liberar enlaces de control LAPDm sobre la interfaz de aire Um.
Gestión de Canales Dedicados: Incluye procedimientos de control de encriptado, potencia
de transmisión, detección de traspasos, transporte de mediciones en los canales, etc.
Gestión de Canales Comunes: Incluye procedimientos para transferir solicitudes de acceso
de los MS, paging hacia los MS, mediciones de tráfico en canales CCCH, modificar datos
en canales de broadcast, asignación de canales y SMS de broadcasting para la celda.
Gestión de Transceivers en los BTS: Incluye procedimientos de mediciones en canales de
tráfico libres (TCH) ó control de flujo.
Gestión OyM sobre los BSC, BTS y MS.

El MSC y el BSC se interconectan sobre la interfaz A, que emplea SS7 para los mensajes del proceso BSSAP
(Base Station System Application Part). Este proceso se divide en los subniveles BSSMAP y DTAP. Las clases
de mensajes BSSAP se identifican con el PDIE (Protocol Discriminator Information Element), en el header de
estos mensajes. Cada protocolo, en el mismo subnivel, atiende diferentes requerimientos:

BSSMAP (BSS Management Application Part): Soporta mensajes de procedimientos entre el MSC y el
BSC, para señalización de llamadas de voz ó datos con un MS y la gestión de recursos de radio (RRM).
DTAP (Direct Transfer Application Part): Aunque a la par de BSSMAP, sostiene conexiones extremo a
extremo entre el MSC y el móvil, para control de llamadas y de movilidad, que son transparentes al
BSC. DTAP es el protocolo más utilizado en la Interfaz A, y existe sobre una interacción entre LAPDm
(Um) y SCCP (A), creándose una conexión SCCP por cada móvil MS sin requerir otros protocolos SS7.

Por debajo de BSSMAP y DTAP, los niveles básicos del stack SS7 soporta la conectividad en la interfaz A:

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 489


SCCP (Signalling Connection Control Part): Protocolo de transporte de mensajes para los servicios
transaccionales de SS7, que provee además servicios GTT (Global Title Transactions).
MTP (Message Transport Part): Es el stack básico del protocolo de señalización SS7, y contiene los
niveles MTP 1 (Físico), MTP 2 (Enlace) y MTP 3 (Red). Este último se emplea para transporte de los
mensajes de señalización ISUP, para llamadas en la red fija, y de mensajes SCCP, que transporta
mensajes transaccionales del MSC con los HLR, VLR, GMSC, AuC, EIR y otros elementos de la red de
conmutación. Las transacciones se realizan con adaptaciones de TCAP/MAP, transportados por SCCP.

Los protocolos previos pertenecen al Nivel de Red y los datos de señalización y control son transportados por
diferentes protocolos del Nivel de Enlace, según la interfaz:

Interfaz Um: Utiliza el protocolo LAPDm, una modificación de LAPD, con tramas de 184 bits de longitud
fija y rellenado ó segmentación de mensajes. No emplea CRC ó flags delimitadores ni retransmite por
errores, solo soporta una trama I pendiente y no provee control de flujo. La interfaz con el Nivel 3 se
realiza con dos SAP (Service Access Point): SAP0 para todos los mensajes excepto SMS, que emplea
SAP3. La trama tiene un header con campos Dirección, Control y Longitud de Datos de Usuario.
Interfaz Abis: Utiliza el protocolo LAPD (Link Access Protocol – Channel D), empleado en el Nivel 2 de
ISDN, para el pasaje de mensajes en la interfaz, con velocidades de 16 ó 64 Kbps, según el entramado
PDH en el Nivel Físico. Mantiene todas las prestaciones de LAPD que se eliminaron en LAPDm.
Interfaz A: Esta interfaz emplea los niveles MTP 2 y MTP 3, del stack MTP de la red interna SS7. El
subnivel MTP 3 es utilizado por SCCP y crea enlaces SS7 con cualquier elemento del subsistema NSS.

La transmisión física de bits difiere en cada interfaz. El Nivel Físico de la Interfaz Um se describe por separado,
pues es compleja y maneja la interfaz de aire y la gestión la red de acceso de los MS al BSS. El Nivel Físico de
las interfaces A y Abis emplea canales TDM de tramas E1 (ó T1), a 64 Kbps ó 16 Kbps, mediante transmisión
con tramas E1 sobre SDH. La conexión entre el BTS y el BSC y entre el BSC y el MSC puede utilizar enlaces
terrestres con Fibra Óptica ó radioenlaces digitales, típicamente utilizando SDH en ambos casos.

9.7.3 Bandas de Frecuencias de las Redes GSM

Las frecuencias y bandas en las que operan los sistemas GSM son asignadas por la ITU-R, órgano regulatorio
de la ONU en aspectos radioeléctricos, y son aceptadas por los países miembro. La banda original para GSM,
hasta su Fase 2, es de 900 Mhz (890-915 Mhz UL y 935-960 Mhz DL), y acomoda 125 canales de 200 Khz. El
aumento del tráfico requirió una nueva banda en 1800 Mhz (1710-1785 Mhz UL y 1805-1880 Mhz DL), la que
agregó 375 canales GSM. Posteriormente se asignaron otras bandas, para acomodar el creciente tráfico global.

Aunque GSM fue desarrollado para Europa, su expansión mundial es soportada por cuatro bandas en casi todo
el mundo, excepto en USA, facilitando el roaming con móviles con capacidad multibanda que pueden operar en
la mayoría de los países, gracias a los acuerdos entre operadores GSM, con las excepciones de Japón y Corea
del Sur. Las bandas más populares son 900 y 1800 Mhz y la Tabla 9.25 resume sus características.

Tabla 9.25: Esquema Simplificado de una Red de Telefonía Móvil.

En USA, GSM emplea la banda de 850 Mhz, previamente utilizada por D-AMPS, además de 1900 Mhz (PCS).
En Europa existen licencias para el empleo de GSM en la banda de 450 Mhz, anteriormente empleada por el
sistema analógico NMT (Nordic Mobile Telephone). GSM es utilizado otras bandas de uso especial ó para un
país como las de 380 y 480 Mhz para trunking GSM, bandas liberadas de TV analógica UHF en 710, 750 y 810
Mhz y otras, pero con poca difusión u obedeciendo a mercados particulares como China u otras razones.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 490


Cada canal GSM full-duplex recibe el identificador ARFCN (Absolute Radio Frequency Channel Number), que
identifica el par de frecuencias con valores entre 0 y el canal más alto menos uno. Es usual que el canal con
frecuencia más baja (AFRCN 0 en GSM900) se utilice como una guarda con bandas contiguas, para disminuir
interferencias y mejorar el desempeño de los filtros de RF. La Tabla 9.26 se basa en la anterior, empleando los
valores ARFCN asignados para cada banda.

Tabla 9.26: Esquema Simplificado de una Red de Telefonía Móvil.

La popularidad de GSM se ha extendido a la adopción de redes UMTS con WCDMA y su evolución HSPA, etc.,
incluso en operadores de países que originalmente optaron por cdmaOne y CDMA2000. Nuevos móviles con
tecnologías multinorma y multibanda GSM/GERAN/UMTS permiten, con creciente simplicidad, que el usuario
se movilice por países vecinos ó remotos disponiendo de capacidad automática de roaming y servicios varios.

9.7.4 Identificadores Clave en Redes GSM

Una PLMN tiene una complejidad mayor que la PSTN ó la ISDN, por los terminales móviles inalámbrico (MS),
el roaming entre diferentes PLMN, encriptado de las llamadas y autenticación de terminales. Los elementos de
la red de acceso deben estar identificados para aspectos de seguridad, gestión del acceso y traceo del móvil.
Un MS puede operar en una red diferente a la PLMN Local, con números y ID temporales en la PLMN Visitada,
para que el usuario pueda acceder a servicios básicos y avanzados.

Por lo anterior, GSM emplean diversos identificadores, para que las comunicaciones celulares tengan lugar con
independencia del sitio geográfico en el que el usuario emplea su terminal móvil.

Existen cuatro identificadores de autenticación, transparentes (e inmodificables) para el usuario:

IMSI (International Mobile Subscriber Identity): 15 dígitos asignados por el operador de la PLMN Home
al subscriptor, y que residen en la tarjeta SIM y en el HLR. Contiene el MCC (país), el MNC (red) y el
MSIN (Mobile Subscriber Identification Number). El IMSI se emplea para roaming y facturación.

TMSI (Temporary Mobile Subscriber Identity): 32 bits asignados por el VLR (Visitor Location Register)
al subscriptor, en red propia ó visitada. El TMSI es asignado al terminal móvil una vez autenticado y se
cambia con cada llamada y traspaso, por razones de seguridad para el subscriptor. El mapeado entre
el IMSI y el TMSI se mantiene actualizado en el VLR.

IMEI (International Mobile Equipment Identifier): 15 dígitos asignados unívocamente al terminal móvil
por el fabricante del equipo, embebidos en la placa base del móvil y copiados en el centro EIR. El IMEI
se compone del TAC (Type Allocation Code), el SNR (Serial Number Register) y un campo SP (Spare).
Una versión avanzada, empleada dese el 2000, se denomina IMEISV (IMEI Software Version), omite el
SP y agrega el SVN (Software Version Number), que identifica el software del terminal móvil.

Ki (Clave de Autenticación): 128 bits asignados por el operador de la PLMN Home al subscriptor, y que
residen en la tarjeta SIM y en el HLR. La clave Ki es generatriz de claves de autenticación y encriptado.

El operador de la red emplea identificadores de las diferentes celdas y áreas de operación de la PLMN:

BSIC (Base Station Identity Code): 6 bits asignados por el operador de la PLMN al BTS. Se compone
de 3 bits NCC (Network Colour Code), que identifica la red y 3 bits BCC (Base Station Colour Code),
que identifica al BTS dentro de un área restringida. El BSIC es utilizado por el MS para distinguir entre
BTS que transmiten en la misma frecuencia y se reenvía a la red en los reportes de mediciones de RF.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 491


El BSIC no es suficiente para codificar todos los BTS y tiene una validez regional. El operador de la red
debe cuidar que no existan duplicaciones de BSIC en las áreas circundantes al MS.

LAI (Location Area Identity): 40 bits (11 dígitos max. ) asignados por el operador de la PLMN al BSC,
que define en forma unívoca cualquier BSC de una red compleja. El LAI se divide en los códigos MCC
(Movil Country Code) y MNC (Mobile Network Code), de 3 dígitos cada uno y en el LAC (Location Area
Code), con 5 dígitos máximo. El LAC codifica las celdas, identificadas por un CI (Cell Identifier) único
dentro del MCC-MNC. El LAI sirve como una referencia absoluta de la locación del usuario en la red,
perfeccionada con información del BTS accedido y otros BTS cercanos, con incerteza de 570 metros.

El terminal móvil utiliza diferentes números para su direccionamiento:

MSISDN (Mobile Subscriber ISDN Number): Es el número registrado del MS al cual se llama, y tiene un
formato ITU-T E.164, que se compone de 15 dígitos (país ó CC, destino nacional ó NDC, que identifica
la PLMN, y número de abonado ó SN). El subscriptor tiene un MSISDN para llamadas de voz, otro para
llamadas de datos y otro para llamadas de Fax, debido a que los canales GSM son de conmutación de
circuitos. Esto cambia radicalmente con los Releases posteriores con EDGE y UTRAN en redes IP.
MSRN (Mobile Station Roaming Number): Es un número temporal, asignado por el VLR, y dependiente
de la ubicación del MS en modo roaming, con una estructura similar al MSISDN. Se compone de los
campos VCC (Visitor Country Code), VNDC (Visitor National Destination Code) y un SN temporal. El
MSRN de la red visitada ayuda al HLR al seguimiento del usuario y a los procesos de facturación.

9.7.5 Elementos de las Redes GSM Fase 2

El área de cobertura de un operador GSM puede contener múltiples centrales MSC, cubriendo áreas de
servicio que pueden solaparse. La PLMN puede cubrir el territorio nacional utilizando celdas identificadas con
un CGI (Cell Global Identity), dando servicios en múltiples Áreas de Locación, identificadas con un LAI
(Location Area Identity), donde los BTS pueden tener cobertura solapada. GSM tiene una arquitectura
embebida en diferentes elementos de red, cada uno de los cuales tiene funciones e interfaces normalizadas, y
que se agrupan en cuatro grandes entes funcionales ó subsistemas:

El subsistema de red de conmutación telefónica (NSS ó Network Switching Subsystem), que contiene
centrales de conmutación (MSC), gateways con las redes públicas (GMSC), bases de datos con los
registros de los subscriptores (HLR y VLR), los centros de autenticación AuC y EIR y de mensajes SMS.

El subsistema de red de acceso inalámbrico (BSS ó Base Station Subsystem), que contiene un BSC
(Base Station Controller) controlando a uno ó más BTS (Base Transceiver Station), siendo estos los
que definen el área de cobertura de las celdas con sus sectores para el acceso de los MS (terminales).

El terminal móvil (MS ó Mobile Station), que contiene el módulo SIM (Subscriber Identity Module).

El subsistema de gestión de red, con centros OAM&P y diversos OSS (Operation Support Subsystem).

Network Switching Subsystem (NSS)

El subsistema NSS Fase 2 contiene elementos para establecer comunicaciones basadas en conmutación de
circuitos, ya sea de voz ó de datos, entre subcriptores de redes PLMN, PSTN/ISDN ó VoIP. Un subscriptor
móvil puede entablar llamadas de voz con cualquier otro subscriptor de telefonía fija ó móvil a nivel mundial.

El NSS administra los recursos para soportar la movilidad de los subscriptores mediante traspasos entre BSS y
para roaming de usuarios propios en otras redes PLMN identificadas con la codificación MCC-MNC.

Las llamadas de datos emplean codecs digitales propietarios, para conectar subscriptores dentro de la PLMN ó
emplear gateways de acceso a la Internet, transcodificando con modems analógicos dial-up. Las llamadas de
voz entrantes a la PLMN emplean el gateway especializado (GMSC), que ubica a los subscriptores en la PLMN.

El NSS sostiene los procesos de billing y de roaming, provee recursos para ubicar subscriptores, para
mensajes SMS y mensajes de voz, para autenticar usuarios y terminales, y para asignar recursos de radio a los
terminales MS propios. El NSS administra servicios agregados de red IN móvil (WIN ó Wireless IN).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 492


Los servicios del NSS son, como mínimo:

Interconexión de cualquier usuario móvil de la red propia con otros usuarios móviles ó de red fija, para
llamadas de voz ó, eventualmente, de datos en canales CSD. Enrutamiento y control de llamadas.
Ubicación geográfica del usuario: HLR (Home Location Register) y VLR (Visitor Location Register).
Autenticación de usuario y terminal: EIR (Equipment Identity Register) y AuC (Authentication Center).
Centro de mensajería SMS (SMS-C).
Interfaz con redes TDM públicas (GMSC ó Gateway MSC)
Tasación de llamadas (CBC ó Chargeback Center)

Mobile Switching Center (MSC)

El MSC es una central de conmutación de circuitos (TDM), que interconecta entre si móviles de la PLMN que
acceden sobre interfaces A en los BSS, ó a móviles de la PLMN con cualquier abonado de una red de telefonía
pública, típicamente con señalización de llamadas SS7. El MSC centraliza el establecimiento y la liberación de
llamadas bajo su área de influencia, aún en el caso de dos usuarios contiguos que operen en la misma celda.

Una PLMN de cobertura nacional, con millones de subscriptores, emplea múltiples MSC interconectados entre
sí mediante interfaces E ó, utilizando gateways GMSC, con otras PLMN, la PSTN/ISDN ó redes VoIP públicas.
Un MSC avanzado puede operar con 300.000 usuarios por vez, sobre 1.000.000 de subscriptores en el VLR.

Un MSC tiene una arquitectura similar a una central de conmutación de la PSTN, con interfaces y protocolos
más complejos, para soportar la movilidad de los abonados. Algunos fabricantes emplean la misma central en
redes fijas y móviles, con subsistemas adicionales. Los MSC no necesitan módulos de abonados, y emplean
tramas E1 para las llamadas de voz y datos con otras redes y para canales de señalización con los STP SS7.

El transporte de las tramas E1 se realiza sobre redes TDM del tipo PDH, SDH y, eventualmente, PDH en ATM.
En los últimos años algunos operadores comenzaron a utilizar arquitecturas distribuidas para emulación de la
conmutación TDM basadas en voz sobre redes IP mediante modelos Softswitch MGC-TMG sobre redes
IP/MPLS propietarias ó implementan soluciones similares al modelo Softswitch, basado en MSC Server (MSC-
S) y Media Gateways (MG), según el Release 4 de 3GPP.

En arquitecturas 3GPP modernas y basadas en IP, existen soluciones basadas en IMS (R7/R8). Luego de una
década promoviendo emulaciones VoIP, a fines del 2012 la conmutación TDM en MSC es dominante en las
PLMN de todo el mundo, con más de 4.000 millones de abonados móviles que emplean GSM para llamadas
de voz y redes solapadas para sesiones de datos con terminales multinorma (GSM con HSPA, LTE, etc).

El MSC utiliza tablas de enrutamiento de llamadas basadas en prefijos del número de destino, con procesos
que soportan enrutamiento por origen, destino, cuotas de tráfico por carrier ó por origen, menor costo, etc.

Si un terminal móvil origina una llamada en el área de un MSC, este abre un registro de tasación de la llamada.
Si el usuario se desplaza hacia un BSS bajo el control de otros MSC, el MSC original permanece señalizado en
la red para terminar el proceso de tasación, operando como coordinador de tasación (Anchor MSC). El proceso
MM (Mobility Management) es ejecutado entre el MSC y el móvil para soportar la movilidad de usuarios.

Cuando el MSC se interconecta con subscriptores de otras PLMN ó de la red fija PSTN/ISDN, lo hace a través
sobre interfaces E con un GMSC que puede estar integrado al MSC ó no, según el fabricante. El MSC realiza
todos los procesos de adaptación para la interconexión con redes telefónicas heterogéneas. Las llamadas que
administra pueden ser del tipo voz, datos CSD ó mensajes SMS ó Fax G3. Para cada uno de las clases el MSC
utiliza un número PSTN diferente, dado que GSM no utiliza multiplexación de recursos de numeración.

El MSC ejecuta funciones de gateway con los HLR/VLR, para subscriptores en roaming sobre otras PLMN, con
los que se interconecta utilizando las interfaces D (HLR) y B (VLR). Las interfaces son físicamente soportadas
por canales DS0 de tramas E1, que pueden formar parte de una subred SDH del operador de la PLMN.

El MSC se interconecta con los BSC sobre la Interfaz A, con múltiples tramas E1 y canales de 64 Kbps, que se
transportan típicamente sobre enlaces SDH en FO ó microondas. La red de transmisión digital interconecta
diversos elementos de red GSM distribuidos como MSC, GMSC, BSC, etc.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 493


Para sesionar con los BSC emplea protocolos BSSMAP y DTAP, y ejecuta tareas de alto nivel en la gestión de
recursos y servicios, como:

Señalización de llamadas entrantes (paging) y salientes de voz, datos CSD y SMS con los MS.
Traspaso de alto nivel entre diferentes MSC y traspaso entre BSC de su propia área de cobertura.
Gestión de la registración de usuarios y del seguimiento permanente de su locación geográfica.
Gestión maestra de recursos de radio, con asignación y realocación, para manejo de congestión.
Transmisión de la llave de encriptado Kc, generada en el AuC, hacia el MS.
Control de autenticación de subscriptor (IMSI) y de terminal (IMEI), en el AuC, previo a la llamada.
Sincronismo a nivel de hipertrama para MS de su área, para encriptado y saltos de frecuencia.

Gateway MSC (GMSC)

Según el fabricante, el GMSC puede estar integrado al MSC ó ser un equipo autónomo en la PLMN, conectado
al MSC con una interfaz E y al HLR con una interfaz C.

El Gateway MSC (GMSC) administra las llamadas entrantes a los móviles de una PLMN desde otras PLMN ó
de la PSTN/ISDN, así como las llamadas salientes de la PLMN hacia otras redes. El GMSC y el MSC operan
sobre la interfaz E, para llamadas que involucran a un móvil de la PLMN local (Home Network).

Para llamadas entrantes, el GMSC debe conocer el MSC donde se registró el MS destinatario, a través de una
consulta al HLR de la PLMN, sobre una interfaz C. Según la respuesta del HLR, el GMSC enruta la llamada al
MSC correspondiente ó redirecciona la misma a otra PLMN, si el MS está en modo roaming.

Home Location Registers (HLR)

El HLR es un subsistema de base de datos de alta capacidad que almacena el perfil de los usuarios de la red
GSM, cuando este coincide con el IMSI y el MSISDN de su tarjeta SIM (Subscriber Identity Module). El IMSI es
el identificador unívoco de la identidad del usuario, de carácter internacional y aplicable a la gestión del roaming.
El HLR almacena información dinámica como locación del usuario del MS, permisos de usuarios para servicios
suplementarios como roaming y sus restricciones, uso de servicios prepagos y postapagos y numerosos otros,
como multiconferencia, desvíos de llamadas, CLI, restricciones de llamadas entrantes ó salientes, etc. Algunos
servicios suplementarios son prestados en base a un abono mensual adicional, mientras que otros servicios se
cobran según el uso. El HLR soporta la verificación del MSC sobre si un servicio puede ser brindado al usuario.

Debido al alto tráfico de consultas al HLR, una red PLMN compleja tiene múltiples HLR que se distribuyen los
abonados de la red. Cada abonado puede ser asignado según prefijos de MSISDN (Mobile Station International
ISDN Number), residente en su SIM, aunque el empleo del IMSI es típico. Para obtener el HLR asignado, se
realiza un lookup de prefijo parcial, en tablas similares a las de enrutamiento en el MSC.

Cuando un país utiliza el servicio IN de Portabilidad Numérica Móvil, un usuario mantiene su MSISDN cuando
cambia de operador PLMN, aunque cambia la asociación con el IMSI. Esta prestación hace más complejo el
enrutamiento de una llamada de un móvil, debido a que involucra procesos de verificación y reenrutamiento en
cada llamada originada en un móvil ó dirigida a este, para determinar la locación de la red final del subscriptor.

Visitor Location Registers (VLR)

Un VLR es una base de datos temporal utilizada por un MSC, generalmente co-locada en el sitio ó integrada al
hardware del MSC. El VLR actualiza información sobre los MS que ingresan al área de cobertura del MSC, que
retira del HLR correspondiente, como ser: IMSI, TMSI, MSISDN, MSRN, Location Area, llaves de autenticación
y otros parámetros como perfiles de servicios suplementarios, que el MSC utiliza en las llamadas.

Al disponer de los datos para su gestión en forma local, el tráfico entre el MSC y el HLR se reduce. Cuando un
MS está en modo roaming dentro del área de un MSC, el VLR retira datos críticos del HLR. El MSC actualizará
los datos de locación del subscriptor en el HLR a través del VLR, y cuando el MS sale del área de acción del
MSC, el VLR elimina la información transitoria del MS.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 494


Como, por seguridad, el IMSI de un móvil solo se transmite al registrarse, el VLR asigna un ID temporal con un
TMSI (Temporal Mobile Subscriber Identity) y un MSRN (Mobile Station Roaming Number). Si el MS se mueve
del área de un MSC, el VLR del segundo MSC reinicia el registro transitorio y actualiza su locación en el HLR.

El GMSC determina la ubicación (LAI) del MSC donde el MS opera en la red visitada, tal que las llamadas MS
contra MS y MS contra PSTN son enrutadas por el GMSC, que puede ser parte del MSC, según el fabricante.

Cada área de locación de un VLR en una red GSM tiene un LAI (Location Area Identity) único, un identificador
internacional empleado para actualizar la locación de los subscriptores móviles. Un campo LAC (Location Area
Code) de 16 bits, distingue hasta 65.536 LAC dentro de la red GSM. El LAI se difunde periódicamente en el
canal BCCH (Broadcast Control Channel). El móvil decodifica el LAI y lo almacena en el módulo SIM y, si existe
un cambio en el LAI, el móvil genera una solicitud de actualización de locación al BTS.

Authentication Center (AuC)

El AuC es un subsistema generalmente co-locado con el HLR, que soporta algoritmos para la generación de
claves y llaves de autenticación que protegen la interfaz Um de accesos indebidos e intercepciones ilegales.

El AuC almacena la llave Ki, de 128 bits, una clave secreta asignada a cada MS en su SIM, que se utiliza junto
con el IMSI para generar los triplets de autenticación (RAND, SRES, Kc) en la registración del MS en el MSC.
La llave Ki no se transmite fuera del AuC, y se utiliza para generar la llave Kc mediante un número aleatorio
RAND, que se obtiene con un algoritmo del AuC.

Los pasos para autenticación y encriptado de las conexiones con el MS son los siguientes:

1) El MS debe autenticarse en el MSC, quien reenvía la información recibida del IMSI al HLR, para que
valide el mismo y genere los Triplets de autenticación y encriptado. El HLR verifica que el IMSI sea
válido y reenvía este al AuC, solicitando una autenticación y generación de Triplets.
2) La autenticación puede ser requerida en la registración ó en cualquier momento, activada por eventos
como cambio de locación ó una llamada. Un cambio de Area de Locación genera un Location Update.
3) El AuC utiliza la llave Ki asociada con el IMSI, de 128 bits, que solo reside en el AuC y el IMSI. El AuC
genera el número pseudoaleatorio RAND, de 128 bits, y emplea el algoritmo de encriptado A3 para la
creación del código SRES (Signed Response), de 32 bits con signo, enviado al MS cada vez que una
autenticación sea solicitada. El AuC utiliza el RAND y Ki con el algoritmo A8, que genera la llave Kc de
64 bits, para el encriptado con el algoritmo A5 en la voz sobre la interfaz de aire Um.
4) Cada vez que el AuC genera un Triplet (RAND, SRES, Kc), envía este al MSC mediante el HLR. El
MSC almacena Kc y SRES y envía un mensaje de Desafío (RAND) al MS para la autenticación.
5) Al recibir el RAND, el MS emplea la clave Ki almacenada en el SIM y los algoritmos A3 y A8 para
generar en forma local las claves SRES y Kc. La clave SRES generada en el terminal móvil es enviada
al AuC como Respuesta al Desafío, para su comparación con el SRES generado localmente en el AuC.

Figura 9.27: Autenticación en NSS (AuC).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 495


Como muestra la Figura 9.27, si la comparación es positiva, el móvil es autenticado y prosigue la llamada. En
caso contrario, la llamada se rechaza. Con el algoritmo A8 residente en el SIM, el MS genera la clave Kc para
encriptar la llamada en la interfaz Um.

Los datos encriptados para esa llamada del MS son desencriptados en el BTS mediante la clave Kc generada
localmente en el AuC y enviada por el MSC al BSS.

Kc(64) es idéntica a la clave generada en el MS por el algoritmo A8. La Figura 9.27 resume los procesos de
autenticación y generado de llave Kc(64) en GSM.

El BTS y el MS emplean el algoritmo de encriptado A5 para el encriptado de la voz y datos, cuya llave Kc es
regenerada en cada llamada. El BTS y el MS emplean A5, sincronizado con la misma clave Kc de 64 bits.

Los algoritmos A3 y A8, en realidad funciones hash, son resultados parciales del algoritmo COMP128, que es
confidencial, y genera llaves de 96 bits. A3 y A8 solo emplean diferentes secciones de la llave de COMP128.
La función hash A8 puede generar Kc(64 bits), empleados en el algoritmo de encriptado A5/1 ó claves Kc(56),
empleadas en el algoritmo de encriptado A5/2, más débil y utilizado en algunos países. A5/0 no encripta.

Como los algoritmos de generación de claves y encriptado son propietarios de GSM, cada PLMN puede decidir
el empleo de algoritmos superiores, ya que el original fue parcialmente descifrado en 1998 y fue denominado
COMP128-1. Versiones más avanzadas, como COMP128-2 y COMP128-3 fueron introducidas en la siguiente
década, aunque la versión utilizada en un MS es confidencial.

Equipment Identity Register (EIR)

La base de datos EIR contiene los mecanismos para tracear los terminales móviles, aún con diferentes SIM.

Cada MS sale de fábrica con el número IMEI (International Mobile Equipment Identity) pregrabado en hardware,
para impedir que un equipo robado sea reutilizado ó para prevenir el empleo de equipos clonados. Solo existe
un EIR por cada PLMN, el cual registra todos los equipos registrados.

El EIR, generalmente co-locado con el HLR, es consultado por este durante el proceso de registración del MS,
para determinar la correlación entre el IMEI y el MS, existiendo tres estados posibles: que figuren en la lista
Blanca, la lista Negra ó la lista Gris. Un equipo terminal que figura en la lista Negra y ha sido denunciado como
robado es inutilizado para su empleo en redes GSM, pues no puede continuar su registración.

Mientras que los MS de la lista blanca son equipos aprobados, los que pertenecen a la lista Gris se registran
por algún tipo de falla en el MS, mientras que la lista Negra registra los MS robados ó con mal funcionamiento.

Short Messaging Service Center (SMSC)

El SMSC es el centro de conmutación de mensajes SMS entrantes y salientes disponibles en la tecnología


GSM. Como se ha visto en la arquitectura de señalización de la red de acceso de GSM, la Subcapa CM
(Communications Management), que tiene la mayor jerarquía en el stack de protocolos para conectividad entre
el terminal móvil y el MSC administra tres procesos (CC, SMS, SS). El proceso SMS en el móvil y en el MSC es
el encargado de gestionar la recepción y transmisión de mensajes SMS, los cuales se almacenan en el SMSC
para operar con el principio de conmutación de mensajes.

En el MSC, los mensajes SMS son transportados desde y hacia los móviles utilizando el protocolo de Nivel 3
DTAP (DTAP Direct Transfer Application Part ), cuyo PDU es encapsulado en un bloque SCCP y transmitido a
través de diferentes interfaces (A, Abis, Um) hacia el terminal móvil. Un mensaje DTAP se establece en forma
directa entre el MSC y el móvil, siendo transparente para la red de acceso (BTS y BSC).

La mensajería SMS, inicialmente transportada en mensajes del plano de señalización de GSM, emplea en la
actualidad canales de datos del plano de usuario en la evolución 3G hacia UMTS y HSPA, y en LTE. Cuando la
facilidad de mensajería SMS se hizo disponible, hacia 1995, sobre terminales con display alfanumérico, no se
anticipó el descomunal éxito de un servicio tan simple, con menor flexibilidad que el email ó la mensajería en
Internet. En la actualidad, SMS es vital para cualquier operador de telefonía móvil y ha sido comprobado que su
promoción con planes combinados de minutos y mensajes libres determina el éxito de los productos y servicios
que desarrollan los operadores, al margen de otras propuestas como el uso de Internet a muy alta velocidad.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 496


La cantidad diaria de mensajes SMS cursados en todo el mundo tiene una amplia dispersión, según el grado
de desarrollo económico, pero varía entre 4 y 10 mensajes por subscriptor promedio en países desarrollados,
lo que implica hasta 50.000 millones de mensajes SMS diarios en todo el mundo, con casi 10 Terabytes/día.
Para la gestión de estos volúmenes, y dado que los mensajes son guardados por largos períodos de tiempo,
por razones legales, el subsistema SMSC de una PLMN debe ser capaz de proveer una importante capacidad
de almacenamiento y de conmutación de tráfico de mensajes.

El mensaje SMS saliente se complementa con el número MSISDN del destinatario y la dirección del SMSC,
que reside en el módulo SIM. El mensaje SMS entrante a la PLMN pasa por el GMSC, el cual redirecciona el
mismo al SMSC correspondiente al área de locación del destinatario. En el SMSC, el mensaje es encolado con
otros mensajes y es enviado al terminal móvil por el MSC designado por el HLR, según consultas del SMS al
HLR en base al número MSISDN del destino.

Un terminal móvil, a través de mensajes de confirmación en el proceso SMS de la Subcapa CM, confirma si ha
recibido el SMS correctamente, lo cual es comunicado por el MSC al SMSC. Si el móvil no está acoplado a la
red, el mensaje es encolado en el SMSC y es marcado como pendiente en el MSC, para su entrega cuando el
abonado enciende su móvil ó se acopla a la PLMN del operador. Este proceso ocurre tanto en la PLMN local
como en la PLMN visitada por el usuario en modo roaming. No existe en GSM mecanismos de validación para
confirmar que el SMS ha sido recibido por el destinatario, sino solo su recepción por el SMS. En algunas redes
se utilizan soluciones propietarias de confirmación extremo-extremo entre MS, mediante caracteres de control
embebidos en el texto del mensaje.

CAMEL y Servicios IN

Los servicios CAMEL posibilitan que un MS en roaming se conecte con los servicios que dispone en su PLMN
Local, como servicios prepagos, cobro revertido, llamadas premium, llamadas con promoción de tarificación por
locación de origen, llamadas gratuitas, etc. Los servicios IN residen como aplicaciones en servers SCP (Service
Control Point) de la red SS7 interna de la PLMN.

En el caso de los servicios prepagos, que contribuyeron en gran parte a la popularidad de GSM, el subcriptor
queda liberado del pago de abonos mensuales y, además, puede acceder a servicios de voz, datos y SMS.

La flexibilidad de las prestaciones de una plataforma CAMEL permite que un operador desarrolle diferentes
categorías de servicios prepagos, lo cual puede ser realizado “in-house” ó contratado a terceras partes, si
CAMEL integra las API (Application Programming Interface) de los elementos de red involucrados en el servicio.
Algunas variaciones del servicio prepago pueden ser: servicios exclusivamente prepagos, servicios con abono
básico y límites de uso más recarga posterior mediante tarjetas prepagas ó, en operadores integrados, recarga
sobre el abono de líneas fijas para usuarios debidamente registrados.

CAMEL (Customised Applications for Mobile networks Enhanced Logic) es un conjunto de standares ETSI que
permiten el desarrollo de nuevas aplicaciones del Núcleo de Red GSM ó UMTS, sea perfeccionando servicios
extendidos de GSM ó UMTS ó creando servicios completamente nuevos, según los planes de cada operador.
La arquitectura de CAMEL se basa en las Recomendaciones ITU-T para Redes Inteligentes (IN) y emplea el
protocolo CAP (CAMEL Application Part) para las transacciones entre los elementos de red. Los desarrollos
bajo CAMEL corren en Servidores de Aplicación normalizados como el SCP (Service Control Point) de SS7,
aunque una aplicación CAMEL puede operar con otras interfaces y protocolos, como SIP en IMS.

El desarrollo de las prestaciones de CAMEL sobre las redes móviles GSM y UMTS fue planeado en Fases, con
las Fases 1 y 2 definidas para prestaciones básicas en GSM Fase 2+, en los Releases 96, 97 y 98 de GSM. La
Fase 3 fue introducida en los Release 99 y 4 de 3GPP, para redes UMTS y la Fase 4 fue introducida junto con
IMS en el Release 5 de 3GPP. Cada Fase fue consolidando la disponibilidad de recursos, controles, procesos,
enrutamiento interno de llamadas y disparadores de servicios en diferentes contextos de red en los que fueron
desarrolladas, como ser el control de sesiones en redes IMS, acceso a periféricos inteligentes (IVR), etc.

Las diferentes Fases han normalizado una plataforma de desarrollo de aplicaciones sobre redes móviles, que
se basa en un modelo de estado BSCM (Basic Call State Model) por elemento de red y transiciones entre los
estados según el flujo programado de eventos internos a la red ó externos. En el lado originante de la llamada
existe un O-BSCM (Originating) y en el lado de terminación de la llamada IN existe un modelo T-BSCM. Cada
transición en un diagrama de estados depende de la activación de un DP (Detection Point), que es arbitrario.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 497


El SCP, que contiene la aplicación que provee CAMEL, controla la transición ordenada entre estados en los
extremos de la interconexión, y provee de los debidos puntos de cancelación del flujo de procesos, liberando
los recursos involucrados. Un ejemplo es, cuando se opera sobre el O-BSCM, y se espera el ingreso de datos
adicionales como en el caso de un IVR, se ejercita una paciencia dada por contadores y temporizadores que,
cuando vencen, liberan todos los recursos y abortan la transacción.

Un aspecto muy importante en aplicaciones con CAMEL es la capacidad de señalizar debidamente al MSC las
operaciones que tienen lugar para que este genere un CDR (Call Data Record) con los detalles que requiere el
sistema de facturación del operador de la PLMN. El HLR es un elemento clave en el flujo de procesos de una
aplicación CAMEL pues para cada subscriptor de la PLMN contiene los servicios a los que está autorizado y los
DP ó Puntos de Detección para los cuales debe ser invocada la ejecución de algún servicio CAMEL. Con ello,
es posible el diseño personalizado de servicios IN móvil, si algún subscriptor en particular lo requiere.

Algunos servicios IN móviles avanzados en GSM son:

Portabilidad de Número Móvil: Los subscriptores de diferentes PLMN de un país pueden migrar de un
operador a otro conservando su número público MSISDN.
Red Privada Virtual (VPN): Los subscriptores del servicio pertenecen a un plan de discado
personalizado y operan en forma equivalente a los internos de una central PBX, con diferentes
permisos por usuario.
Internet Prepaga: Los subscriptores del servicio pueden tener abono mensual variable para llamadas
de voz, pero no para sesiones de datos, las cuales se tarifican con mecanismos prepagos.
Habilitación de Servicios con Tarjetas de Crédito.
Servicios con Cargos Compartidos.
Número de Acceso Universal (UAN): Esta prestación permite que un abonado utilice un único número
público y que registre diferentes destinos sobre los cuales las llamadas serán enrutadas según criterios
como el origen geográfico de la llamada, la hora ó fecha de la llamada, etc.
Callback automático en ocupado: El servicio permite que la red informe al usuario llamante cuando el
número discado queda libre e inicie una llamada automática, dentro de una ventana de tiempo.

Mobile Station (MS)

El terminal móvil GSM (MS) es el elemento clave de las redes GSM, y ha evolucionado en muy alto grado con
avances en la microelectrónica, software, baterías y periféricos en los últimos 20 años.

Figura 9.28: Esquema Simplificado de Terminal de Telefonía Móvil 2G.

Es un dispositivo portable, de mano, montado en vehículos ó integrado en subsistemas, que provee desde los
inicios de GSM, interoperabilidad de MS mediante la tarjeta SIM, lo que permite cambiar el modelo de MS.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 498


La tarjeta SIM almacena el IMSI que, con el IMEI, sirven para autenticar el MS y el usuario en la registración.

El MS básico de GSM Fase 2 permite llamadas de voz y, con un codec GSM para datos, llamadas de datos y
fax en canales TDM CSD. Para cada servicio, el MS recibe un número de red diferente. El codec de datos GSM
solo es utilizable en la red móvil, es propietario de GSM y opera con señales digitales en lugar de modulación
analógica como los modems ITU-T Serie V.3x . Para acceder a servicios como la Internet ó una red privada con
acceso dial-up, el operador de la PLMN debe utilizar un módulo IWF (interworking function) con modems V.3x
que implementen la interoperabilidad analógica-digital. Así, el MS conectado a una notebook con un codec de
datos GSM en formato PCMCIA puede proveer accesos a Internet, redes privadas, etc. Esta modalidad de uso
es obsoleta y en desuso al momento de escribir este documento.

La Figura 9.28 esquematiza la placa de circuitería, de 4 capas, con un monochip GSM/SMS avanzado. El móvil
requiere una carcasa, batería, teclado, display, conectores, elementos de montaje y terminales de audio.

El móvil para GSM Fase 2 permite el servicio de mensajería SMS (Short Message System), de 140 caracteres
máximo, que ha contribuido a la gran popularidad de GSM, y potenció nuevos servicios sobre la Internet, desde
acceso a redes sociales como Twitter, hasta pagos de una variedad de servicios.
El MS monitorea permanentemente la potencia y la calidad de señal de RF de las celdas circundantes, que se
solapan, y automáticamente selecciona el mejor perfil para registrarse, aún en modo estático. Igual criterio es
empleado en el proceso de traspaso, durante una jornada en la que el usuario se mueve en la PLMN.

La sección de RF tiene una potencia máxima de 2W, para un terminal de mano, y sensibilidad en recepción en
el orden de -100 a -102 dBm. El cálculo del enlace radioeléctrico (link budget) muestra que el radio de acción
urbano varía entre 100 metros y 10 Km, respecto del mismo sector de la celda en la que se registra.

El módulo SIM contiene, codificados, los algoritmos A3, A8 y A5, para autenticación y encriptado, junto con la
llave Ki, de 128 bits, copiada en el AuC y nunca transmitida. El SIM, además, contiene un perfil de subscriptor
que lo habilita a diferentes servicios que presta la PLMN. El SIM está protegido por un PIN ó password.

Hacia el 2005, los avances en microelectrónica permiten integrar casi todas las funciones de procesamiento de
banda base, codecs de audio, SMS, criptografía, etc., en un único chip VLSI que, con el agregado de un chip
analógico para funciones de RF, permite fabricar un equipo básico para GSM/SMS con tiempo de habla de 4 a
6 horas, y un tiempo de standby de 300 horas utilizando una batería de ion-litio de 1000 mA.

El algoritmo de retraso TX-RX de tres ranuras temporales (TS), permite el empleo de una simple llave de RF
que elimina filtros y duplexers. El MS no puede recibir señales en el TS en el que transmite el burst, lo que
demanda mecanismos de compensación en la transmisión de información de control desde el BTS.

El advenimiento de los smartphones, desde el año 2004 en adelante, junto con nuevas tecnologías de redes
móviles GERAN, UMTS, HSPA, Evolved HSPA y luego LTE, ha generado diseños revolucionarios de la clase
iPhone y sucedáneos con múltiples capacidades embebidas, como ser:

Servicios de voz y datos GSM/GERAN multibanda, con capacidad de operar casi en cualquier país.
Servicios de datos en redes UMTS, HSDPA, HSUPA y LTE, tambien con capacidad multibanda.
Sistemas integrados para GPS, WiFi, Bluetooth y radio FM, con sus respectivas antenas.
Cámaras digitales desde 8 de megapixels y chips de expansión de memoria de 8 GBytes ó más.
Pantallas de alta definición y velocidad tipo touch-screen, con resolución cercana a 1 MPixel.
Sistemas operativos abiertos a desarrollos de terceros, con más de 50.000 aplicaciones disponibles en
el mercado hacia el año 2012, para servicios de información, productividad, entretenimiento, acceso a
la Internet bajo la forma de browsers, juegos online, etc.
Interfaces integradas del tipo USB, IrDA y serie.
Módulos SIM y eSIM (Enhanced), con SoC de alta capacidad (System on a Chip) de 16 bits.
Sistema integrado para recepción de DTV terrestre gratuita.
Numerosas nuevas prestaciones, sin un límite preciso, como ser proyectores integrados, webcams, etc.

La evolución de la tecnología de antenas para móviles es uno de los aspectos menos difundidos, aunque su rol
en la estética moderna de los terminales es indiscutible. En la última década hubo avances sustanciales en el

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 499


desarrollo de sistemas de antenas internas, utilizando tecnologías flexibles u otras para esquemas múltiples en
2D, 2.5D y 3D integrados en submódulos multiantena en miniatura, desarrollados por empresas especializadas.

Estos submódulos, diseñados para proveer aislación de RF entre las diferentes antenas integradas (GSM, GPS,
FM, WiFi, Bluetooth, etc.) pueden integrar, además, la sección analógica de RF para GERAN, UMTS, HSPA ,
GPS y WiFi a nivel multibanda entre 800 y 2500 Mhz, con un factor de forma de 27 x 30 x 4 mm. Además, es
posible que integren interfaces USB y de voz, para su empleo en equipos OEM con integración multivendedor.

El avance en las tecnologías de antenas embebidas llega al estado del arte con sistemas MIMO disponibles en
móviles para HSPA Evolved, para LTE y LTE Advanced, que prometen 4 ramas de recepción independientes
para aplicaciones de ulta-alta velocidad y/o de diversidad frecuencial y espacial para recepción optimizada.

En la actualidad, los diferentes subsistemas operando en un smartphone deben solucionar dos problemas en el
equipo móvil: control inteligente del consumo de energía de la batería y el sobrecalentamiento debido al gran
número de transistores empleados en los diversos chips que, además, conmutan a velocidades cada vez más
elevadas para proveer la potencia de procesamiento requerida con las múltiples funciones provistas por equipo.

La potencia de transmisión de un móvil GSM es controlada y adaptada frecuentemente, cada 1 ó 2 segundos,


desde el inicio de la llamada, cuando el MS transmite a la mayor potencia permitida (2 Watts en GSM900). El
control es ejercido por el BSC, que emplea mediciones de calidad realizadas por el BTS donde accede el MS y
disminuye ó aumenta la potencia de transmisión del móvil con una graduación de 16 pasos, para mantener una
calidad aceptable, minimizar las interferencias y prolongar la vida útil de la carga de la batería del MS.

Como el MS transmite bursts de RF en su ranura temporal, solo lo hace durante el 12.5% del tiempo debido a
que comparte la trama TDMA con otros 7 MS. Así, transmitiendo a la máxima potencia pico de 2 W, emplea
una potencia promedio de 0.25 W. En GSM900, un MS puede transmitir con una potencia mínima de 3.2 mW.

9.7.6 BSS (Base Station Subsystem)

El BSS se compone de dos elementos, el BSC (Base Station Controller) y los BTS (Base Transceiver Station),
interconectados entre sí mediante interfaces Abis. Un BTS administra una celda de acceso de MS ó terminales
móviles, dispersos en un radio de 35 Km máximo (GSM Fase 2), con los que opera sobre interfaces Um (aire).

El BSC opera como concentrador de BTS para el MSC, como se muestra en la Figura 9.29.

Figura 9.29: Esquema del BSS y sus Componentes en GSM Fase 2.

El BSS provee múltiples prestaciones en la red GSM Fase 2, bajo control final del MSC. Algunas prestaciones
se delegan en el BSS y otras se centralizan en el MSC. Algunos servicios emplean procesos complementarios
entre los BTS y el BSC, y otros son específicos de cada elemento de red. Algunas prestaciones del BSS son:

Gestión de canales de RF (asignación TDMA/FDMA, de sincronismo en frecuencia y tiempo con los


MS, transporte de señalización de llamadas, de tráfico de usuario, de supervisión y control, etc.
Codificación, entremezclado y encriptado de señales de banda base y su proceso inverso.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 500


Modulación y demodulación de portadoras y control de potencia de transmisión de los MS.
Gestión de procesos de saltos de frecuencia (frequency hopping), una vez cada TS por cada móvil.
Soporte de autenticación de MS, de gestión de la locación del MS, de gestión del traspaso y otros.
Mediciones de calidad de señal de RF en el uplink (MS a BTS) y mediciones de tráfico y canales libres.
Opcionalmente, transcodificación y adaptación de velocidades en el trunking BSC – MSC.

BTS (Base Transceiver Station)

El BTS administra un área específica de la red de acceso inalámbrica, con un radio máximo de 35 Km en GSM.
La ubicación del BTS es, típicamente, en el centro del área a servir y emplea celdas para cubrir áreas del sitio
bajo su control. Es típico utilizar tres sectores ó celdas independientes por sitio, en áreas densamente pobladas,
con antenas direccionales para cada sector y un par de frecuencias GSM (transceptores). En áreas rurales es
usual emplear antenas omnidireccionales, un transceptor y una celda con 360° de cobertura.

En la práctica, en ambientes urbanos densos, la celda cubre un radio de 4 a 5 Km con móviles que operan a
una potencia máxima de hasta +33 dBm (2W). El BTS gestiona y soporta el acceso de los MS, y multiplexa sus
conexiones con el BSC, para crear un enlace de alto nivel MS - MSC. La interfaz de aire (Um) se resuelve con
procesos de bajo nivel de la arquitectura (físico, enlace y subcapa inferior del proceso RRM) entre un MS y un
BSC, y requiere diferentes canales físicos y lógicos para el flujo de datos de usuario, señalización de llamadas
y control. La conexión inalámbrica equivale al par de cobre del acceso de un abonado de la PSTN a su central
fija, con la diferencia de que la conexión móvil es mantenida, utilizando traspasos entre celdas, si el móvil se
desplaza por el área de cobertura de la red GSM.

El BTS es controlado por el BSC a través del módulo BCF (Base Control Function), en la Interfaz Abis. Para su
funcionamiento, el BTS requiere múltiples elementos y subsistemas como ser: BCF, antenas con diferentes
patrones de irradiación, mástiles, combinadores, duplexers, transceptores con modems GMSK, procesadores
de banda base que operan con datos de usuario y de control con los MS, enlaces cableados ó de microondas
con el BSC y equipamiento opcional para encriptar y/o comprimir datos en la interfaz Abis.

El BTS soporta parte del proceso de traspaso de la sesión de radio, entre sectores de la misma celda ó entre
dos celdas contiguas, bajo control maestro del MSC. Da soporte al proceso opcional de saltos de frecuencia,
que provee diversidad de frecuencia sobre la banda GSM, para ecualizar la calidad promedio de la señal de RF
y aumentar la seguridad de la conexión. Las frecuencias del ARFCN cambian 200 ó más veces por segundo,
en forma pseudoaleatoria y sincronizada entre el MS y el BTS, en base a un patrón seleccionable en el MSC y
comunicado al MS y el BTS en el establecimiento de la llamada.

Cada BTS atiende a un número limitado de móviles, que varía con su configuración y ubicación. Un ARFCN
opera con una trama TDMA que soporta 8 llamadas por vez, si se emplean codecs full-rate. Un BTS contiene
típicamente dos transceptores (TRX) por sector, con diferentes ARFCN que definen el par de frecuencias de
TX-RX en modo FDMA en la banda GSM del operador. Cada portadora ocupa 200 Khz con modulación GMSK
y emite permanentemente señales de sincronismo en frecuencia y tiempo, además de mensajes de paging
hacia los móviles, señalizando llamadas entrantes a los mismos. Cada móvil está siempre en modo recepción,
para recibir el sincronismo ó paging de llamadas entrantes, excepto al transmitir un burst de control ó tráfico.

Asumiendo un área urbana con densidad media, una BTS administra un sitio con 3 celdas y 6 transceptores.
Cada transceptor emplea una trama TDMA con 7 canales para tráfico de usuario ó 1 canal de señalización, lo
que ofrece 42 canales para tráfico de usuario por sitio. Con un tráfico de 0,018 Erlangs por móvil, equivalente a
llamadas de 60 segundos en horas pico, cada canal puede servir a 60 subscriptores por hora pico y el BTS es
capaz de proveer comunicaciones a 2.520 subscriptores.
2
Considerando que superficie de la ciudad de Buenos Aires está en el orden de 1.000 Km , y asumiendo una
2
distribución uniforme de 700 subscriptores por Km y por operador de PLMN, con el criterio del párrafo previo
2
un BTS de tres celdas puede dar servicio a un área de 4 Km . Con esto, cada operador requiere 250 celdas de
tres sectores, con igual número de BTS.

Los datos provienen de simplificar en menos ó más las condiciones técnicas, demográficas y de calidad de
servicio empleadas en la práctica, y sirven como una aproximación a la realidad, mostrando el gran número de
BTS y celdas requeridos para una cobertura nacional por parte de un operador de una PLMN. Se estima que
en el mundo operan más de 2.5 millones de celdas, que dan servicio a casi 6.000 millones de accesos móviles.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 501


Típicamente, un BTS se ubica en el centro del sitio de las celdas con una torre y antenas que cubren los tres
sectores de 120° en áreas urbanas. El pool de frecuencias asignado por celda para áreas con alta densidad de
subscriptores permite el reuso de frecuencias cada cuatro celdas, aunque varía con la geometría de estas.

Las prestaciones de un BTS varían según el fabricante y el operador de la red, debido a su diseño modular.

En algunos casos, el BTS solo administra de la interfaz de aire Um, y el flujo de bits transmitido y recibido es
enviado al BSC luego de ser convertido a tráfico PCM sobre tramas E1. En otras soluciones, el BTS incorpora
módulos para administración del traspaso incluyendo gestión completa del traspaso intracelda, los saltos de
frecuencia (frequency hopping) y otras prestaciones adicionales al manejo de la sección de RF, como la gestión
del canal lógico BCCH para permitir el acceso y dar lugar a la autenticación de MS en la celda.

Aunque varía con la implementación industrial ó del operador, entre las funciones del BTS se cuentan:

Interconecta el terminal móvil (interfaz de aire Um) con el BSC (Interfaz cableada Abis).
Realiza múltiples procesos sobre las señales en banda base antes de modular la portadora de RF.
Codifica, encripta, multiplexa, modula en RF y alimenta las señales a las antenas de la celda.
Ecualiza símbolos recibidos, demodula, demultiplexa, desencripta y decodifica las señales recibidas.
Implementa transcodificación y adaptación de velocidades full-rate y half-rate en TX y RX de la voz.
Genera y regenera sincronismos temporales y frecuenciales.
Mediciones en canales Uplink y ejecución de saltos de frecuencia de portadoras, bajo control del BSC.
Detecta el intento de llamada de un MS, señalizado por un canal de servicio.

La Figura 9.30 presenta, en forma simplificada, diferentes elementos que componen la sección del BTS que
administra la Interfaz Um con los móviles (MS). Se grafica una única antena TX/RX, y se omiten diversos
módulos como los PLL, en sincronismo para TX y RX, de donde derivan todos los osciladores locales, diversos
amplificadores en TX y RX y los conversores DAC y ADC en la interfaz con el procesador de banda base, ya
que las señales del modem GMSK deben ser analógicas y ecualizadas.

Se incluye una sección de recepción de tipo doble heterodino y dos FI, que minimizan interferencias e
imágenes RF de otros transmisores.

Figura 9.30: Esquema Simplificado de Elementos y Procesos en la Interfaz Um, con los móviles.

En el caso representado, para GSM900, el transceptor 1 está operando en el canal ARFCN 22, lo que da las
frecuencias centrales de 894.5 Mhz desde los MS y de 939.5 Mhz hacia los MS. Cada transceptor maneja una
portadora modulada en GMSK que acarrea el tráfico de 8 canales de voz full rate ó de 16 canales half rate.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 502


El modulador en cuadratura GMSK, es una solución mejorada de la versión de GSM Fase 1. Ambas mejoran
MSK, con un bit/símbolo a 270.8333 Khz y ancho espectral óptimo. Otros subsistemas del BTS no se muestran,
por sencillez. A diferencia del MS, el BTS requiere duplexers para transmisión y recepción simultánea.

La administración de la interfaz Um requiere diferentes subsistemas analógicos y digitales, como ser:

Transceptor: Conocido como TRX (Transmiter Receiver), implementa la transmisión y la recepción de


las portadoras RF de GSM Fase 2, desde las señales de banda base, a 270.8333 Khz. La potencia de
transmisión en 900 y 1800 Mhz varía entre 37 y 46dBm (5W a 40W). En BTS para microceldas puede
variar entre 14 y 32dBm (30mW – 1.5W). La sensibilidad en recepción es de -104dBm para GMSK,
permitiendo recepción de MS con pérdidas de hasta 155dB en el camino.

Combinador: Reduce la cantidad de antenas utilizadas para el sector, al combinar señales de varios
transmisores en el equipo base, antes de los duplexers. Un combinador inserta una pérdida de 5 dB.

Duplexer: Separa las señales transmitidas a la antena de las señales recibidas, con coaxiles separados
hacia los transceptores. Un duplexer puede insertar una pérdida de 3dB y un coaxil otros 4dB, razón
por la cual es usual que exista un amplificador LNA para la señal de recepción, integrado al duplexer en
el tope de la torre, con una ganancia de 7 a 10dB para compensar pérdidas hasta el TRX.

Antena: Existen diversas tecnologías de antenas para redes móviles, con importantes desarrollos en la
última década, especialmente en el área de antenas activas ó antenas inteligentes. Tradicionalmente,
el despliegue masivo de celdas GSM se ha basado en antenas de sector para áreas urbanas de alta
densidad, con cobertura direccional de 30, 60 ó 90° y alcance de hasta 5 Km, basadas en arrays de 4 a
6 dipolos con placas reflectoras traseras.
En áreas que requieren una cobertura de tipo lineal, como una carretera, se pueden emplear antenas
direccionales Yagi-Uda, con un dipolo excitador, un reflector y uno ó más elementos directores, que
brindan alta ganancia con un patrón de radiación horizontal y vertical lineal, u otras variantes como
antenas omnidireccionales en áreas rurales. El diagrama de radiación se define con el contorno
espacial en el que la recepción decae 3dB. El empleo de dipolos de ¼ de longitud de onda con paneles
reflectores es clásico en antenas de panel. Se utilizan diversos esquemas de polarización: vertical,
ortogonal cruzado a 45°, circular, etc., lo que es función del diseño que debe contemplar las antenas
de las estaciones móviles.
En los BTS, las antenas se construyen con elementos de aluminio y el panel de la antena está
cubierto por un domo de fibra de vidrio, para protección de la intemperie, que afecta su sintonía y debe
cancelarse. Según las distancias entre los elementos y su longitud, la antena varía en ganancia (5 a
16dBi), en cobertura horizontal (lóbulo principal de 60° a 105° a -3dB) y cobertura vertical.
Típicamente, una celda se particiona en tres sectores de 120°, con una ó más antenas por sector, lo
que aumenta el número de portadoras y la capacidad de tráfico. Existen numerosas tecnologías para el
diseño de antenas de celdas, como los arreglos lineales, que permiten coexistir múltiples transceptores,
y la aplicación de técnicas de diversidad espacial y/o frecuencial. En algunos diseños se emplean dos
antenas para recepción, para minimizar el fading por trayectorias múltiples y agregar 3dB de ganancia.
La Figura 9.31 de la izquierda representa un sitio BTS con tres sectores bajo diversidad espacial,
utilizando antenas de transmisión y recepción y duplexers embebidos. Los cables coaxiles se dirigen a
un shelter adyacente al sitio, a la menor distancia posible para minimizar las pérdidas de transmisión.
La puesta a tierra de los elementos de la torre es de fundamental importancia, así como la aislación en
CC de las secciones de electrónica mediante transformadores (ó fibra óptica en diseños modernos) y
debe emplearse pararrayos para protección frente a descargas atmosféricas.

La Figura 9.31 de la derecha representa un diagrama de radiación horizontal de una antena vertical de
panel para un sector, con emisiones espurias ó residuales, en la parte frontal y en la parte trasera. La
ganancia de la antena, en dBi, aumenta si se disminuye la cobertura del lóbulo principal, lo que se
modifica por diseño, y depende de los planes de cobertura del BTS. El diagrama de radiación de cada
sector es diferente, según la demografía de subscriptores y la geografía del sitio. El diagrama de
radiación vertical es más estrecho, y concentra la energía en la cobertura horizontal del sector.

Una cobertura horizontal de 65° es típica, así como una cobertura vertical de 15°, con las antenas de
panel inclinadas hacia abajo, con ajuste por medios mecánicos, para mejor cobertura y para minimizar
interferencias con otras celdas distantes. En la actualidad, los domos pueden contener múltiples

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 503


antenas para cubrir sectores de alto tráfico, para integrar servicios GSM en diferentes bandas, como
GSM900 y GSM1800, ó prestar servicios 3G

Figura 9.31: Esquema Simplificado de una Torre con Antenas de Sector y Diagrama de Radiación H.

En general, el radio de cobertura en áreas urbanas con alta densidad de móviles varía de 2 a 5 Km
con umbrales de recepción de -104dBm en el BTS y -100dBm en los MS. Un ejemplo, en GSM900 a
20W en el BTS, es una recepción en los MS de -79dBm a 1Km, -85dBm a 2Km y de -99dBm a 10Km.

En el diseño de la cobertura de las celdas, las exigencias del sincronismo temporal de los móviles
tienen un peso tan importante como el nivel de RF en recepción en los MS.

GSM tiene una cobertura máxima normalizada de 35 Km por sector y, en el área de servicio, el BTS es
responsable de evitar que los diferentes móviles superpongan sus ráfagas de RF utilizando el recurso
del Avance Temporal (Timing Advance), que ajusta entre 0 y 232.47 seg el adelanto de transmisión
del MS transmitan para que compense el retardo de propagación, variable con la distancia al BTS.

Cuando se establece un canal con el MS, el BTS mide constantemente el offset en el tiempo entre su
propio burst y el burst recibido desde el MS. Según los resultados, el BTS indica al MS cuanto debe
adelantar su ventana de transmisión, con saltos de a un paso por vez (64 pasos en GMSK), sobre la
posición nominal de la ranura temporal en la que el MS interpreta que puede transmitir. Cada bit es un
paso equivalente a 553.5 metros (roundtrip al BTS de 3.69 seg). La información para ajustar el TA en
el móvil se envía con un mensaje en el canal lógico de control SACCH.

Procesador de Banda Base: Este subsistema contiene toda la lógica de procesamiento de tráfico y de
señalización de todas las portadoras del BTS, y administra las interfaces Um y Abis. Esto involucra las
funciones de tratamiento del tráfico de voz y datos de los MS con los MSC, como transcodificación,
encriptado, multiplexación en tramas y supertramas, gestión de los canales lógicos de control, soporte
al proceso de saltos de frecuencia por cada ARFCN, y numerosos otras prestaciones ya descriptas.
Funciones de Control de BTS y de Gestión de Alarmas: Realizan procesos de OAM&P sobre múltiples
BTS, como reconfiguraciones, cambios de estado, actualizaciones de software, monitoreo de alarmas y
envío de las mismas a las estaciones O&M designadas para el área de cobertura de los BTS.

BSC (Base Station Controller)

El BSC es un concentrador y controlador de BTS, a los que administra a través de la interfaz Abis, y se conecta
con el MSC designado a través de la interfaz A. El BSC soporta parte de los proceso de traspaso y de saltos de
frecuencia (hopping), y gestiona el empleo de los recursos de radio de los BTS en sus áreas de cobertura.

Un BSC supervisa el establecimiento, sostenimiento y liberación de las llamadas de voz ó datos CSD en los
móviles de los BTS que dependen del mismo, mientras que el control absoluto reside en el MSC.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 504


El MSC controla al BSC (y al BTS) sobre la interfaz A, por donde fluye información de señalización y control. El
BSC intercambia tráfico de usuario, generalmente utilizando canales de 64 Kbps y tramas E1, transportadas en
redes de transmisión terrestres SDH y fibra óptica ó mediante radioenlaces digitales punto a punto, según la
topología de la red de transmisión del operador. Un BSC puede existir en el mismo sitio físico que un BTS ó un
MSC, con lo cual la interconexión solo requiere cableado local.

En la interfaz BSC-MSC opera el TRAU (Transcoding and Rate Adapting Unit), que es un componente lógico
del BSC, el cual es encargado de convertir la codificación de voz saliente del MS hacia el MSC en un flujo de
bits G.711 sobre un canal de 64 Kbps en la interfaz A, a partir de subcanales TDM de 16 Kbps de la interfaz
Abis que acarrean la codificación de voz saliente de 13 Kbps del codec del terminal móvil. La transmisión sobre
la interfaz de aire Um utiliza 22.8 Kbps para proteger el flujo de bits del codec del MS con codificación FEC.

Recíprocamente, el canal de audio entrante al BSS desde el MSC ocupa 64 Kbps con un codec G.711, y así es
transmitido sobre la interfaz A. En el TRAU del BSS, el flujo de bits entrantes es recodificados a 13 Kbps con el
codec GSM Full Rate y enviado sobre 16 Kbps (Abis) hacia el BTS. En el BTS se recodifican en bloques a la
velocidad de 22.8 Kbps de la interfaz de aire Um y así llegan al Nivel Físico del terminal móvil, donde se extrae
la información redundante y el canal TCH resultante, a 13 Kbps, es entregado al proceso de codec Full-Rate
que reside en el terminal móvil para su presentación al usuario.

Debido a que existen diferentes clases de codecs de voz GSM (FR, HR, EFR, etc.), el TRAU opera con cada
uno de ellos, adaptando el codec al móvil según lo negociado.

El BSC tambien administra el pool de todos los canales RF de 200 Khz y todas las ranuras temporales (TS) de
las tramas TDMA (GSM Fase 2) en su área de influencia, tanto en la asignación como en la liberación. Otra
función es minimizar la potencia de transmisión utilizada en la interfaz Um con el terminal móvil.

En resumen, las funciones del BSC son:

Asignar canales en FDMA y TS en TDMA, por llamada y controla sincronismo de tiempo y frecuencia.
Gestión del traspaso de cada MS entre los BTS bajo su área de influencia.
Medición y control de la potencia de RF de los MS (y de los BTS).
Dar soporte a la gestión de la llamada (Call Setup).
Control del salto de frecuencia entre los MS y BTS.
Mediciones de retardos en las señales recibidas desde los MS, para el cómputo del Avance Temporal.
Realocación de frecuencias entre los diferentes BTS bajo su control.
Adaptar las comunicaciones entre los BTS y el MSC al cual está conectado.
Proveer una interfaz con el sistema OSS (Operation Support System), para gestión del BSS.
Opcionalmente, gestión de las unidades TRAU para compresión de canales en el troncal con el MSC.

9.7.7 Subsistema de Gestión de Red (OAM&P)

La gestión de una red GSM (OAM&P) requiere una organización dedicada a la supervisión del estado de todos
los elementos de red, sus interacciones, configuraciones, alarmas y fallas, performance, contabilidad de uso,
seguridad, seguimiento de problemas y reclamos, gestión de inventario, control de recursos, etc. Se requiere
una arquitectura estructurada para la gestión del permanente flujo de eventos de red con múltiples niveles de
severidad (alarmas), frecuentes reconfiguraciones en el hardware y software, análisis de performance, etc.

GSM no especifica standares para la arquitectura de gestión y los procesos OAM&P (Operation, Administration,
Maintenance and Provisioning) resultan del diseño de la red y de la organización del operador de la red.

Los componentes de la arquitectura de gestión siguen reglas generales de los sistemas de gestión de redes:

Gestión de Fallas y Alarmas de Elementos de Red


Gestión de Configuraciones y Provisionamiento de Usuarios
Gestión de Problemas de Red y de Reclamos de Usuarios
Gestión de Performance de Subredes de Acceso de MS, Transmisión y Conmutación

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 505


Gestión de Contabilidad de Uso (y Tasación)
Gestión de la Seguridad de la PLMN y soporte a Procesos Judiciales.

Es típico utilizar más de un OSS (Operations Support Subsystem), aplicaciones especializadas en recolección
de eventos de red, su almacenamiento, procesamiento y presentación, con capacidad de reconfigurar algunos
elementos de red según necesidades puntuales ó planificaciones. Por lo general, un OSS global se divide en
OSS especializados en infraestructura (energía, climatización, seguridad de acceso en sitios remotos, etc.), red
transmisión (troncales de interconexión de elementos de red y gateways con otras redes), red de conmutación
(MSC, HLR, BSS, etc.) y red de acceso inalámbrico (MS, BSS).

Es usual una organización piramidal de la arquitectura OAM&P, con un centro general de red ó NOC (Network
Operation Center) que centraliza el status global de la PLMN y diversos centros OA&M, dependientes del NOC
y distribuidos según la conveniencia geográfica del operador de red. En estos centros opera el staff de OyM,
que se encarga de tareas de mantenimiento preventivo y correctivo de campo, además del staff que trabaja en
NOC regionales, con responsabilidades delegadas por el NOC central.

El OSS maestro, que integra diferentes OSS, puede ser un desarrollo interno ó un OSS abierto de un fabricante
de IT ó una software-house, según standares TMN (Telecommunications Management Network) de la ITU.

Cada elemento de red tiene la capacidad de reportar su status, por encuesta con SNMP ó por contienda como
CMIP/CMIS. Los eventos son filtrados según experiencias del operador, y entregados a módulos del sistema
global de gestión de eventos y alarmas. El uso de Trouble Tickets automatizados y/o manuales para eventos
mayores permite seguir y escalar los eventos, y crear información de performance de la red y sus elementos.

Una PLMN requiere de una división encargada de intercepciones legales y seguimiento para colaboración con
las fuerzas de seguridad, que emplea módulos de los OSS que operan con la bases de datos de CDR (Call
Data Records). Cada CDR consiste en uno ó más registros secuenciales con todos los datos técnicos de las
llamadas y locaciones de los terminales móviles. Esta división puede, ya sea por software ó mediante acciones
manuales, realizar intercepciones de llamadas para escuchas judiciales.

El redimensionamiento de la PLMN requiere de estudio del tráfico y el comportamiento de los elementos de


conmutación y de transmisión (troncales, celdas). Generalmente, estas actividades son realizadas off-line, con
información derivada de las bases de CDR, procesadas con software especializado.

El máximo nivel de integración está dado por el BSS (Business Support Subsystem), que integrar los OSS con
subsistemas de gestión de los Call Centers (CRM), tal que un operador atienda reclamos de subscriptores
online, accediendo a bases de de CDR, eventos de red, y a módulos de provisionamiento del NSS para altas,
bajas y modificaciones de los móviles dentro de los correspondientes elementos de red (MSC, HLR, etc.)

Un BSS puede permitir que un operador de un Call Center modifique ítems tasados, provisione MS, genere
ordenes de servicios y reclamos para OyM y administre ventas y promociones específicas de los servicios.

9.7.8 Canales Lógicos en la Interfaz Um

A diferencia de la arquitectura de UMTS, donde están claramente definidos los planos de control y de usuario,
GSM utiliza canales lógicos con tráfico de usuario ó de señalización para transportar flujos de bits sincrónicos
(TCH) ó mensajes de señalización (CCH) entre el terminal móvil y la red GSM. Estos canales se mapean en
canales físicos creados entre el MS y el BSS, en el Nivel 1 de la interfaz de aire Um.

Los canales físicos sobre la interfaz de aire Um, existen sobre una ranura temporal (TS) asignada en una trama
TDMA transmitida en una portadora del par ARFCN, según el sentido uplink ó downlink del tráfico con el BTS.

Los canales lógicos permiten que el nivel superior (usuario, RR, CM, MM) se abstraiga de complejidades del
Nivel Físico de la interfaz Um. Los canales TCH sirven al tráfico del usuario (voz, datos CSD, mensajes SMS) y
los canales CCH sirven al flujo de mensajes de señalización y control (RRM y procesos físicos de sincronismo).

La Figura 9.32 representa los canales lógicos de tráfico (TCH) y de control (CCH) en GSM Fase 2. Solo los
canales lógicos BCH (broadcasting) existen permanentemente.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 506


Los canales lógicos TCH y CCH existen transitoriamente para transportar mensajes de eventos como el tráfico
de una llamada de voz ó datos, la gestión de señalización de llamadas entrantes ó salientes, gestión de acceso
TDMA de un MS a la red inalámbrica del BTS, gestión del traspaso, etc.

Figura 9.32: Canales Lógicos en la Interfaz Um (MS – BSS).

Los canales de señalización ó control (CCH) sirven a requerimientos de niveles superiores y se clasifican en:

BCH (Broadcast Control Channel): Son canales de difusión utilizados solo por el BSS.

CCCH (Common Control Channel): Son canales de control utilizables por cualquier MS.

SDCCH (Stand-alone Dedicated Control Channel): Es un canal utilizado por un único MS.

ACCH (Associated Control Channel): Se vinculan a un canal TCH ó SDCCH. El canal lento
(SACCH) crea un flujo continuo de información durante la asociación, mientras que el canal
rápido (FACCH) se establece mediante el robo de bursts, sin perjuicio de calidad notable.

Los canales lógicos CCH generalmente emplean un TS dedicado en la supertrama de control, aunque pueden
emplear el robo de bits dentro de TS asignados en la supertrama de tráfico para señalización de llamadas. En
GSM, sin una clara separación entre tráfico de usuario y tráfico de control, los mensajes de señalización de las
diferentes fases de operación fluyen en los canales lógicos existentes entre el MS y el BTS. En el BTS, algunos
mensajes de los canales lógicos CCH son traducidos para interactuar con el BSC, tal que accedan al resto del
proceso RRM (Radio Resource Management), que residen en el BSC.

Los mensajes de señalización con el MSC son traducidos en el BSC sobre diferentes canales lógicos en la
interfaz MS – BSS. El tráfico de usuario en canales TCH puede ser reconvertido, ó no, en la unidad TRAU.

Los canales RACH, FCCH y SCH no emplean LAPDm (Nivel de Enlace), y se invocan verticalmente con
primitivas directamente entre la subcapa usuaria y el Nivel Físico. La Tabla 9.33 resume longitudes de bloques,
su frecuencia y su velocidad neta al ingresar por la interfaz entre el Nivel Físico y niveles superiores de usuario
(codecs) ó de señalización (LAPDm).

Los bloques del tráfico de usuario (voz, datos) no utilizan el Nivel de Enlace ó el Nivel de Red y fluyen entre el
Nivel Físico y el Nivel de Aplicación en el MS. Los bloques de tráfico sobre TCH se intercambian con el MSC,

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 507


previa recodificación a G.711 en canales de 64 Kbps y transporte en tramas E1 sobre la interfaz A. Según la
clase de tráfico (voz, datos, fax, SMS), los datos pueden ser reconvertidos por el subsistema TRAU del BSC.

Tabla 9.33: Estructura de los Bloques de los Canales Lógicos en GSM.

Canales Lógicos de Tráfico (TCH)

Los canales TCH acarrean tráfico de voz digitalizada con codecs GSM, en tramas continuas de 20 mseg, ó
bloques de datos CSD, que se procesan en el canal físico con los pasos 1 a 4 descriptos más arriba.

Canales Lógicos de Tráfico de Voz

Para el tráfico de voz, GSM Fase 2 emplea dos clases de canales lógicos, basados en diferentes codecs:

Voz Full Rate (TCH/FS): El codec GSM 06.10 opera a 13 Kbps, con 160 muestras de voz a 8 Khz (20
mseg), generando tramas de 260 bits. Utiliza RPE-LTP (Regular Pulse Excited – Long Term Prediction),
de fines de los ’80, con calidad regular de voz en recepción. Puede sustituirse con codecs avanzados
como EFR (Enhanced Full Rate, 1995) a 12.2 Kbps ó AMR (Adaptive Multi-Rate), utilizado en 3GPP.

Voz Half Rate (TCH/HS): El codec GSM 06.20 (Half Rate) opera a 5.6 Kbps, duplicando la capacidad
de tráfico de voz por canal de RF, con menor calidad. Se dispone desde 1995 y emplea VSELP para
comprimir 160 muestras de voz a 8 Khz (20 mseg) y 13 bits/muestra en tramas de 112 bits.

Canales Lógicos de Tráfico de Datos CSD

Para conexiones de datos, GSM Fase 2 emplea codecs propietarios en un canal TCH CSD (Circuit Switched
Data). Si el operador de la PLMN brinda el servicio de datos CSD, asigna un número E.164 diferente a cada
servicio de datos ó fax, por lo que un terminal móvil puede tener hasta tres números de la PSTN.

Si la sesión de datos se implementa dentro de la red, ambos extremos del CSD utilizan el mismo codec GSM.
Si el usuario desea acceder a la Internet ó a una red corporativa VPN, el operador de la PLMN debe proveer un
gateway entre su red y la PSTN, que interconecta el codec GSM y su señalización con una interfaz RS-232 del
modem dial-up del gateway.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 508


No se utilizan modems analógicos en el canal de voz, pues el codec LPC destruye cualquier esquema de
modulación, aún a muy baja velocidad. Las velocidades definidas en GSM para canales de datos CSD son:

TCH/F9.6, TCH/F4.8, TCH/F2.4: Full rate Data a 9.6, 4.8 y 2.4 Kbps.
TCH/H4.8, TCH/H2.4: Half rate Data a 4.8 y 2.4 Kbps.

Canales Lógicos de Control (CCH)

Los canales lógicos de control (CCH) soportan el tráfico de control de niveles superiores al Físico y Enlace de
la interfaz Um, generalmente para transportar mensajes de módulos del proceso RRM en el Nivel 3.

Tabla 9.34: Canales Lógicos de Control, Señalización y Referencia.

La Tabla 9.34 resume las tres grandes categorías de canales lógicos de control en GSM/SMS.

No todos los canales lógicos de control utilizan tramas LAPDm, como los canales de sincronismo FCCH y SCH
y el canal de acceso aleatorio RACH del móvil, que emplean comandos no visibles en la arquitectura superior,
y se resuelven dentro del propio Nivel Físico.

Además de funciones propias, RRM (Radio Resource Management) está al servicio de procesos superiores
como MM (Mobility Management) y CM (Communications Management), que solo existen en el MS y el MSC y
son los encargados del traspaso, locación y gestión de llamadas, en forma transparente al BSS.

Canales Lógicos de Broadcasting

Los canales de broadcasting FCCH y SCH difunden referencias de frecuencia y tiempo para todos los MS del
área de cobertura del sector, y se transmiten en la portadora base del sector, tambien denominada portadora
base ó FCCH, siendo por lo general el ARFCN más bajo.

Si solo existe un transceptor, las referencias son transmitidas en el TS 0 de la multitrama 51. Solo una
portadora por sector es designada base, faro ó FCCH. Cuando un MS se enciende, busca la portadora más

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 509


potente que contiene los canales de broadcasting para inicializarse en la celda correspondiente, utilizando los
siguientes canales, sin encriptar, para tal propósito:

El canal FCCH (Frequency Correction Channel) identifica la portadora de broadcasting y permite que
el MS implemente sincronismo frecuencial con el BTS. Emite casi 21 bursts/seg de corrección de
frecuencia, cada uno con 142 bits cero a la salida del modulador GMSK, equivalente a una portadora
3
sin modular ó senoidal, que está 67.70833 Khz (13/192x10 Khz) por encima de la frecuencia central.

El canal SCH (Synchronization Channel) lleva un mensaje de 25 bits, con 19 bits del RFN (Reduced
Frame Number), que ubica la trama TDMA utilizada en la hipertrama (2.715.648 en total), y 6 bits del
BSIC (BTS ID). Los datos permiten al MS validar que es una red GSM y que se sincronice temporal y
espacialmente. Se emiten casi 21 bursts/seg, en el TS siguiente al burst FCCH en la multitrama 51.

BCCH (Broadcast Control Channel): Transmite continuamente, con bursts normales, LAC (Location
Area Code), MNC (Mobile Network Code), frecuencias de celdas contiguas, parámetros de acceso
como máxima potencia permitida en la celda, secuencias del mecanismo de saltos de frecuencia y
opciones de utilización de la celda. El canal emplea mensajes SI (System Information), que varían en
composición y frecuencia de emisión según la información difundida en el bloque SI.

CBCH (Cell Broadcast Channel): Canal opcional, con servicios de valor agregado mediante mensajes
cortos de múltiples temas. Acarrea información para el subscriptor y no para el terminal MS, por lo
que no es considerado un canal lógico de control ó señalización.

Luego de procesar la información de broadcasting, el MS puede acceder a la red de radio para llamadas.

Canales Lógicos de Control Comunes

Los canales lógicos comunes de control son utilizados por múltiples MS para llamadas salientes, mediante la
solicitud de un acceso TDMA, para recibir la autorización de acceso y para recibir mensajes de paging sobre
llamadas entrantes. Los canales son:

RACH (Random Access Channel): Utilizado para solicitar acceso a la red de radio con Burst de Acceso,
para responder al paging de llamada entrante al MS, efectuar una llamada saliente del MS ó para para
actualización de locación. El MS accede al canal RACH con un mecanismo de contienda basado en el
algoritmo Aloha ranurado, pues puede competir con otros MS sobre el canal, y generar una colisión y
destrucción de los bursts de acceso. El mensaje lleva un número aleatorio de 8 bits creado en el nivel
RR, y luego se codifica encriptado en el Nivel Físico. La respuesta AGCH emplea el número de 8 bits.

AGCH (Access Grant Channel): Transmite la respuesta del BTS al terminal móvil y su mensaje RACH,
y generalmente no está encriptado. Se informa la asignación de un canal SDCCH para señalizar la
llamada saliente. sobre el cual se continúa con autenticación, inicialización de encriptado e inicio del
establecimiento de la llamada. Cuando el BTS asigna un canal TCH al MS, este le reconoce al BTS en
el canal FACCH asociado al canal TCH, en el cual el MS completa el establecimiento de la llamada

PCH (Paging Channel): Es empleado por el BTS para informar a un MS sobre una llamada entrante,
que puede ser de voz, datos, fax ó SMS, y no está encriptado pues todos los MS escuchan los canales
PCH en forma periódica. El MS cuyo ID coincide con el mensaje PACH inicia el proceso de acceso a la
red utilizando canales RACH y respuestas AGCH, que asignan canales SDCCH.

Canales Lógicos de Control Dedicados

Cada canal lógico dedicado, standalone y asociado, es utilizado por un único MS y lleva señalización para la
gestión específica de requerimientos de tráfico ó control de ese terminal móvil. Generalmente su empleo es
posterior al acceso del MS para llamadas salientes ó entrantes:

SDCCH (Standalone Dedicated Control Channel): El canal lógico SDCCH es utilizado por un único MS
por vez, con asignación desde el BTS, y se crea luego de la secuencia RACH/AGCH para las llamadas
salientes del MS ó la gestión PCH/RACH/AGCH en llamadas entrantes al MS. El BTS informa el TCH

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 510


asignado en este mensaje, y tambien lo emplea para mensajes SMS hacia el móvil. Soporta procesos
de registración, autenticación, establecimiento y liberación de llamadas y actualización de locación.

FACCH (Fast Associated Control Channel): Acarrea señalización para gestión de traspaso, llamadas,
etc. El canal utiliza, aleatoriamente y con acceso casi instantáneo, un TS de un canal de tráfico (TCH) y
transmite 184 bits de datos de Nivel 2 en 8 TS consecutivos. Solo existe durante el mensaje, robando
ancho de banda del canal TCH equivalente a una trama del codec de voz (20 mseg), sin degradación
percibible por el usuario. La velocidad promediada, a Nivel 2 (LAPDm), es de 4.62 Kbps.

SACCH (Slow Associated Control Channel): Acarrea continuamente datos de señalización, control y
supervisión de canales de tráfico (THC) ó de canal dedicado de control (SDCCH), en tanto exista tráfico
de usuario. Soporta la gestión del canal de radio (RLC) entre el BTS y el MS, para intercambio de datos
como ser control de la potencia de transmisión de MS (5 bits), mediciones de RX y reportes al BTS, etc.
Puede utilizarse para mensajes SMS durante una llamada sobre un canal de tráfico. Los 184 bits son
transmitidos en bursts en 4 multitramas de 120 mseg, a una velocidad de Nivel 2 de 383.3 bps.

9.7.9 Señalización en una Llamada Saliente del MS

La Tabla 9.35 muestra los mensajes que el proceso RRM, a ambos lados de la interfaz Um, intercambia entre
un MS y el BSS. Indica que canales lógicos utilizan y por cual lado de la interfaz se emplean. En general, los
mensajes RRM son encapsulados en tramas LAPDm de 184 bits, que operan en el Nivel de Enlace a cada lado
de la interfaz Um. Cada canal lógico de control (CCH) se mapea en canales físicos sobre las supertramas GSM
de control, excepto la señalización FACCH y RACH.

Tabla 9.35: Mensajes de RRM (Radio Resource Management).

El proceso RRM está distribuido entre el BTS y el BSC en la red GSM, pero existe como una única entidad del
Nivel 3 en el terminal móvil. Cumple funciones propias del nivel, ya descriptas anteriormente y, además está al
servicio de los procesos superiores CM (Call Management) y MM (Mobility Management), los que se ejecutan
entre el MS y el MSC.

RRM crea los medios para que un móvil acceda física y lógicamente a la red GSM, que sea autenticado por el
MSC, que se le asigne una identidad temporal y que pase al modo encriptado para que, posteriormente, los
procesos superiores CM y MM den servicios de llamadas y de gestión de movilidad.

La siguiente secuencia describe, en forma simplificada, el intercambio de mensajes entre diferentes elementos
de una red GSM para que se pueda establecer una llamada saliente desde un MS, asumiendo que el móvil
está apagado y es encendido por el usuario para efectuar la llamada. Al principio de cada línea de actividad se
indica, en paréntesis, el protocolo ó nivel involucrado. Se han simplificado mensajes intra-BSS ó BSS-MSC.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 511


Inicialización del MS en la celda

(Físico) El MS recibe una portadora sin modular en el Nivel Físico, sobre el canal FCCH.
(RRM) El MS escucha el canal lógico SCH y recibe del BSS el mensaje Sync Channel Information.
(RRM) El MS escucha el canal lógico BCCH y recibe del BSS el mensaje System Information.

Solicitud de Acceso y Servicio del MS

(RRM) El MS envía un mensaje Channel Request en el canal RACH, para poder señalizar la llamada.
(RRM) El BSS responde con un mensaje Immediate Assignment (ó IA Extended) en el canal AGCH,
indicando el canal SDCCH. El BSS podría rechazar el pedido con IA Reject, en el caso de congestión.
(LAPDm) El MS establece un Enlace de Datos con el BTS sobre el canal SDCCH y envía un mensaje
DTAP sobre RR, donde solicita servicios de la Subcapa CM (CM Service Request) y de la Subcapa MM
(Location Update Request). El BTS acepta el enlace LAPDm con UA y reenvía datos del Nivel 3 hacia
el MSC en un mensaje DTAP sobre SCCP, que el MSC confirma recibir.

Procesos de Autenticación, Encriptado y Realocación del TMSI

(MM) El MSC toma el control de la secuencia e instruye al BSS que solicite la autenticación del MS,
para lo cual envía al BSS un Authentication Request con el RAND asociado al MS. El BSS repite el
pedido de autenticación al MS, enviando RAND para que el móvil ejecute el algoritmo A3 y recree los
parámetros RAND y Ki y el algoritmo A8 para regenerar la llave de encriptado local Kc.
(MM) El MS computa la secuencia SRES según el RAND recibido y envía el SRES resultante al BSS
en un mensaje Authentication Response.
(RRM) El BSS primero, y luego el MSC, verifican el SRES enviado por el móvil. Si el valor de SRES es
correcto, el MS está autenticado por la red y se acepta su acceso a servicios. El BSS reenvía al MS un
mensaje Service Accept, que recibe del proceso CM del MSC.
(MM) El MSC pasa a verificar si el MS es original ó falso, para lo cual envía un ID_Request sobre
DTAP al BSS, el cual reenvía al MS como Identification Request. El MS debe responder con el IMSI
utilizando un mensaje Identification Response, que el BSS reenvía al MSC.
(MM) Una vez autenticado e identificado el MS, el MSC ordena al BSS que haga pasar al MS al modo
encriptado mediante un mensaje Ciphering Mode Cmd, que el BSS traduce en Encryption Command y
envía al MS. El MS responde con un mensaje Ciphering Mode Complete, que es reenviado desde el
BSS hacia el MSC. El MS pasa al modo encriptado.
(MM) El paso final de esta etapa de inicialización es que el MSC reasigne el TMSI del móvil, para lo
que envía al BSS el comando TMSI Realloc Cmd sobre DTPA/SCCP. El BSS almacena el TMSI para
procesos como el paging de llamadas entrantes, y reenvía el comando al móvil. El MS responde con el
mensaje TMSI Realloc Complete, que es reenviado desde el BSS hacia el MSC.

Establecimiento de la Llamada

(RRM) El MSC envía al MS un mensaje Assignment Request, donde indica los parámetros a utilizar
para la asignación de un canal de tráfico TCH temporal para el MS. Luego de procesos internos, el
BSS envía al MS el mensaje Assignment Command, con parámetros como ARFCN y TS a ocupar,
potencia de transmisión inicial, etc, sobre el canal SDCCH existente. El MS reconfigura para señalizar
sobre el canal FACCH del TS asociado al canal TCH. El MS envía el mensaje Assignment Complete,
que es reenviado por el BSS hacia el MSC. La asignación es temporal hasta que el MSC no envíe un
mensaje IAM de SS7 a la red PSTN.
(CM) El MS envía a continuación el mensaje Call Setup al BSS, con el número de destino (MSISDN).
(CM) El MSC envía un mensaje SS7 IAM al GMSC, el cual selecciona el gateway con la PSTN y lo
reenvía. A continuación envía hacia atrás, al BSS el mensaje Call Proceeding. Con este mensaje el
BSS confirma al MS la asignación del canal de tráfico TCH (TS, ARFCN, etc.).
(CM) Luego de enrutar el mensaje IAM en forma exitosa sobre la red SS7, y que la PSTN ha alcanzado
la central de destino, la red SS7 envía el mensaje ACM (Address Complete Message) al GMSC, que
envía al MSC el mensaje Alerting, el cual es reenviado al MS a través del BSS. El MS recibe el retorno
de llamada indicando que el teléfono remoto está sonando y el MSC abre un CDR (Call Detail Record).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 512


(CM) Si el número llamado responde, la red SS7 envía el mensaje ANM (Answer Message) al GMSC,
quien lo retransmite al MSC, y este hacia el MS, que responde con el mensaje Connect Acknowledge.
A partir de este instante, el MS utiliza el canal TCH, se establece una conexión de voz TDM extremo a
extremo entre el terminal móvil y el número llamado, y los usuarios proceden a hablar entre sí.

9.7.10 Señalización en una Llamada Entrante al MS

En este caso se presenta gráficamente (Figura 9.36), aunque con un nivel de detalle básico, los procesos y
señalizaciones para el caso de una llamada entrante al terminal móvil (voz ó datos), desde la PSTN u otras
PLMN, y el empleo de mensajes en los canales lógicos de control CCH para su establecimiento y liberación.

La Figura 9.36 simplifica el intercambio de mensajes de señalización, indicando el proceso ó subcapa que está
involucrado y el canal lógico empleado en la interfaz Um con el MS. Se suprimieron detalles por sencillez.

Figura 9.36: Intercambio de Mensajes de Señalización en la Interfaz Um.

En la primera etapa, el móvil está en reposo, recibiendo la portadora base y los canales FCCH y SCH para el
ajuste de su sincronismo frecuencial y temporal con el BSS (BTS, BSC), y ajustando los parámetros de la red
mediante información del canal BCCH.

El móvil escucha los canales comunes CCH en busca de algún mensaje PCH, con paging de una llamada
entrante, que recibe en algún instante.

A continuación el MS gestiona un canal de tráfico TCH, mediante una solicitud RACH y recibe la respuesta del
BSS en un mensaje AGCH, donde le indica el canal (ARFCN y TS) por donde cursará mensajes SDCCH para
la señalización del inicio de llamada.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 513


A través de SDCCH se producen intercambios de mensajes entre el móvil y los subsistemas NSS y BSS, para
los procesos de actualización de locación, autenticación de terminal y usuario y parámetros de encriptado y de
saltos de frecuencia (si es empleado).

La actualización de locación y la autenticación es manejada en el nivel MM (Mobility Management), que opera


sobre el nivel RRM (Radio Resource Management), como Niveles 3 del modelo de señalización de GSM.
Finalizados los procesos previos, el nivel CM (Communications Management), en el tope de la arquitectura de
señalización, toma el control para la interconexión entre el MS y otro terminal fijo ó móvil.

Los detalles finales del canal de tráfico y ARFCN son asignados por RRM, antes del inicio de la sesión de voz ó
datos de usuarios.

La llamada toma lugar en el plano de usuario, entre el MS y el NSS. Cuando un usuario cuelga, en este caso el
MS, el nivel CM genera los mensajes para la liberación de los recursos afectados a la sesión en el NSS y el
BSS y, finalmente, el proceso RRM del BSS indica al móvil que libera todas las asignaciones de la interfaz Um.

El móvil vuelve al estado inicial de monitoreo de la portadora base y de los canales de paging.

Una llamada saliente tiene un trámite similar, excepto que no existe el mensaje PCH (paging desde la red).

En los procesos de actualización de la locación del móvil, autenticación de terminal y de usuario e inicialización
de encriptado intervienen los elementos VLR, HLR y AuC, en base a interacciones realizadas a través del MSC.

En una llamada entrante desde la PSTN u otra PLMN, interviene el Gateway MSC (GMSC), que se encarga de
localizar al móvil a través de consultas con el HLR, pudiendo redireccionar la llamada a otra PLMN.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 514


9.7.11 Interfaz de Aire en GSM

Como se ha visto al tratar la arquitectura de señalización entre el terminal móvil y la red GSM, la interfaz Um es
inalámbrica, y sus standares permiten la interoperabilidad de móviles de múltiples fabricantes en las diferentes
PLMN desplegadas en todo el mundo. Esta interfaz soporta canales físicos en el Nivel 1, los que acarrean
múltiples canales lógicos de tráfico y de señalización que existen en la interfaz Nivel 1 – Nivel 2.

Los canales lógicos de GSM permiten diseñar cada sitio (BTS) de una PLMN en forma flexible, según el tráfico
de usuario y de señalización requerido para cada locación. Los canales lógicos transportan mensajes del Nivel
de Red y superiores, una vez establecido el enlace MS - BTS, mutiplexando tráfico de voz y datos de usuarios
con señalización sobre una estructura jerárquica de tramas del Nivel Físico, a partir de la trama TDMA de GSM.

El mapeado de canales lógicos sobre canales físicos es flexible, según el sitio y el número de portadoras que
son utilizadas en las celdas, aunque existen canales de sincronismo frecuencial y temporal en posiciones fijas
dentro de la estructura de tramas GSM.

A continuación se resumen las principales características del acceso múltiple de los terminales móviles a la red
GSM, mediante la multiplexación estadística de las capacidades de acceso en modos TDM y FDM.

9.7.12 Acceso Múltiple en GSM

GSM emplea un mecanismo basado en TDMA y en FDMA para multiplexar el acceso de los terminales móviles
a la red. Para ello se basa en una estructura repetitiva de trama TDMA, dividida en 8 slots ó ranuras temporales,
la cual es transmitida y recibida utilizando un transceptor en el BTS, que administra un par de portadoras GSM.

Cada par de portadoras GSM está definido por su ARFCN y transmite una trama TDMA como muestra la figura
siguiente. La trama TDMA se divide en 8 TS (Time Slots) ó ranuras temporales, cada una de las cuales puede
ser asignada a una llamada de voz con codecs full-rate ó a dos llamadas de voz con codecs half-rate ó puede
ser utilizada para llamadas de datos ó fax. La Figura 9.37 muestra un TS utilizado para datos de usuario,
dividida en dos secciones de datos de 57 bits, asignables a 1 ó 2 móviles. Así, cada portadora GSM puede ser
utilizada por 8 móviles en modo full-rate ó 16 móviles en modo half-rate.

Figura 9.37 Estructura de un Burst de Transmisión en GSM.

Cada TS tiene un período de guarda (PG) de 8.25 símbolos con el siguiente, sin transmisión de portadoras.
Esto permite, en el uplink, que cada móvil encienda y apague su portadora dentro de su TS para transmitir
bursts modulados en RF con datos, sin que se solapen diferentes portadoras colisionen. El BTS se encarga del
ajuste temporal de cada móvil, a distancia variable del sitio, para que su transmisión se encuadre en la trama
TDMA en la recepción en el transceptor. La transmisión en el downlink es realizada por un único transmisor en
el BTS, lo que garantiza que cada burst de RF esté claramente encuadrado en la trama TDMA.

Si un móvil debe acceder a la red GSM, para una llamada saliente ó para atender una llamada entrante, debe
competir con otros móviles por la asignación de un TS en la trama TDMA. La contienda es resuelta por el BTS
y la operación se basa la multiplexación estadística de los TS, asignados a cada móvil mediante el algoritmo de
contienda Aloha ranurada para el uplink. Según el tráfico del sitio, el operador de la PLMN emplea uno ó más
transceptores, cada uno de ellos dedicado a una única trama TDMA.

Para la operación full-duplex, la red asigna un par de portadoras (ARFCN) a cada transceptor para transmitir y
recibir simultáneamente. El mecanismo de asignación es aleatorio y conforma un proceso de acceso FDMA, el
cual puede ocurrir con cada período de trama TDMA (216 veces por segundo) si se utiliza la opción de saltos

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 515


de frecuencia (frequency hopping). Este proceso es opcional y provee diversidad de frecuencia para ecualizar
las degradaciones e interferencias radioeléctricas de la banda GSM entre todos los móviles y, adicionalmente,
para agregar un nivel extra de seguridad ante intercepciones ilegales de llamadas, pues es pseudo aleatorio.

Cada portadora GSM opera a 270.8 Kbps y está canalizada cada 200 Khz. GSM transmite los bits de la trama
TDMA utilizando modulación GMSK, que fue elegida por su comportamiento radioeléctrico óptimo.

La Figura 9.38 ejemplifica el flujo de bits en el downlink de un sector de un BTS, el cual utiliza 4 portadoras
identificadas por su ARFCN, para transmitir hasta 31 llamadas de voz full rate (13 Kbps) ó 63 llamadas half rate
(voz a 5.6 Kbps). El ARFCN con el número más bajo tiene la portadora base ó faro, donde el BTS transmite la
información general y de sincronismo sin utilizar saltos de frecuencia utilizando el TS 0.

El uplink de cada ARFCN es utilizado para el acceso múltiple de los terminales móviles (MS), los cuales han
obtenido la asignación de un TS por el tiempo de duración de la llamada mediantes algoritmos TDMA.

Figura 9.38: Flujo de Tramas TDMA en 4 Portadoras, desde el BTS hacia los MS del Sector.

La trama TDMA tiene una duración de 4.62 mseg y cada uno de los 8 TS dura 576.9 seg. En el MS se reciben
bits del BTS en forma continua, excepto cuando el MS conmuta al transmisor para emitir su burst de RF en el
TS asignado. Cada usuario dispone de 23.8 Kbps para comunicaciones full-rate de voz ó datos, codificadas y
encriptadas. El standart de GSM facilita el diseño de móviles más simples, al no requerir un duplexer,

Figura 9.39: Acceso de 8 MS al BTS bajo modo TDMA y Transmisión por Ráfagas (Bursts).

La Figura 9.39 ejemplifica el acceso TDM de cada móvil al BTS. Se observa que cada móvil transmite su burst
de RF en el TS designado y luego apaga su transmisor. Como la transmisión ocurre una vez por período de
trama TDMA, la potencia media de transmisión del móvil es igual a 1/8 de la potencia pico empleada. El BTS
transmite continuamente, con un único transmisor por trama TDMA, por lo que las potencias pico y media son

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 516


casi idénticas. GSM incorpora un offset de 3 TS entre la transmisión y la recepción, mecanismo esencial para
diseños de móviles con sección de RF basada en un simple switch TX/RX, manteniendo un servicio full duplex.

El acceso múltiple a una trama TDMA por parte de un MS se resuelve aleatoriamente mediante una contienda
con otros MS utilizando el algoritmo Aloha Ranurado. Una vez asignados el ARFCN y el TS, cuando el MS se
emplea para una llamada, transmite un burst de RF en su TS y trama TDMA, y luego se apaga por 7 TS para
permitir el acceso de hasta 7 terminales restantes. Si no hay tráfico en un TS, no existe un burst de RF al BTS.

Estructuras de Bursts en la Trama TDMA

Un burst ó ráfaga GSM es la información contenida en una ranura temporal ó TS de una trama TDMA. Existen
cinco estructuras de bursts diferentes utilizables en los TS, para acarrear datos y señalización en la interfaz Um.

La Figura 9.40 representa la conexión de un móvil A con un BTS para una llamada de voz full-rate, lo que se
implementa sobre dos portadoras para transmitir tramas TDMA en la interfaz Um. El BTS asignó el TS 4 de las
tramas TDMA que utilizan las portadoras en el canal ARFCN 3, para el uplink y el downlink. En el uplink, el MS
solo transmite en su TS, mientras que los 7 TS restantes son utilizados por otros MS ó están vacantes.

Figura 9.40: Conexión de un Móvil MS A con un BTS para una Llamada de Voz Full-Rate.

Figura 9.41: Trama TDMA y cinco Clases de Bursts utilizados en la Interfaz Um de GSM Fase 2.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 517


GSM Fase 2 emplea una portadora de RF con modulación GMSK para transmitir ráfagas de símbolos ó bursts
(período de símbolo de 3.6923 seg), en cada ranura (TS) de la trama TDMA. Cada TS ocupa 156.25 símbolos
y dura 576.9 µseg, y la trama TDMA contiene 8 TS (0 a 7) con duración de 4.615 mseg. La portadora GMSK
opera a 270.83 KSps (1 bit/símbolo). Se observa el retraso de 3 TS (1.73 mseg) en la transmisión del uplink,
para simplificar el diseño del transceptor de los móviles al utilizar un switch TX/RX. El MS no recibe señales de
RF durante el intervalo de transmisión del burst, lo que luego es compensado con señalización redundante tal
que el MS no pierda un mensaje de paging u otra información de la celda.

La Figura 9.41 presenta una trama TDMA y las cinco clases de bursts utilizados en GSM Fase 2 en un TS.

En todos los casos, el Período de Guarda (PG) es un intervalo en el cual no se transmite la portadora GMSK.

Las cinco clases de burst GSM a transmitir en el intervalo de 576.9 seg de un TS son:

Burst Normal: Es empleado para el tráfico de usuario y de señalización. La función de cada campo es:

o 3 bits de inicio: Sirven para que el transmisor estabilice su potencia de RF.


o 57 bits de datos: Típicamente transmite uno de los 8 semibloques de voz full rate codificada, ó
uno de 4 semibloques de voz half rate codificada (cada 2 TS). En full rate, un usuario emplea
todo el TS, y en el segundo caso, cada TS lleva dos llamadas diferentes. En este campo tambien
se transmiten semibloques de datos CSD ó de canales lógicos de control.
o 1 bit de Stealing Flag: Se pone a uno con mensajes de control en el semibloque de 57 bits previo.
o 26 bits de secuencia de entrenamiento: La secuencia se utiliza como referencia temporal y para
entrenar los ecualizadores de los receptores, y puede seleccionarse entre ocho clases diferentes.
o 1 bit de Stealing Flag: Se pone a uno con mensajes de control en el semibloque siguiente.
o 57 bits de datos: Cumple la misma función que el campo previo.
o 3 bits de cierre: Sirven para que el transmisor de RF disminuya su potencia a cero.
o 8.25 bits de tiempo de guarda: Define un intervalo de 30,46 seg sin transmisión, para conciliar
los retardos de los diferentes MS de la celda y prevenir el solapamiento de transmisiones. Sirve
para acomodar el acceso de bursts de RF de diferentes móviles, pues sus portadoras tienen un
retardo de propagación de 3.33 seg/Km.

Burst de Acceso Aleatorio: Es un burst acortado, empleado por el MS para solicitud para llamadas con
el mensaje RACH. Transmite 88 bits en el intervalo del TS, con guarda sin transmisión de 68.25 bits,
equivalente a 251.16 seg. El intervalo de guarda permite que un MS ubicado hasta 37.73 Km pueda
solicitar acceso, sin solapar su portadora con la de otro MS, en el radio máximo de una celda GSM, que
es de 35 Km. El BTS responde con el mensaje AGCH, que permite el resincronismo del MS con el
envío de la información Time Advance de 6 bits, cubriendo distancias de hasta 64 intervalos de bits.
El burst de Acceso Aleatorio permite medir el sincronismo temporal del MS en el BTS. Según cuantos
intervalos de bits de guarda recibe de un MS, el BTS puede calcular la distancia, clave para locación
avanzada, y corregir el sincronismo del MS enviando Time Advance de 6 bits, que corrige el tiempo en
el MS dentro del alcance máximo de 35 Km en una celda. El TA enviado evita colisiones con bursts de
RF contiguos, pues el MS emplea el TA para resincronizarse dentro del TS, al margen de la distancia
al BTS. Es posible usar extensiones de TA en dos TS, para ampliar el alcance de la celda a 120 Km.

Burst de Corrección de Frecuencia: El BTS transmite 142 bits puestos a cero, con una guarda de 3 bits
antes y después de estos, finalizando con un tiempo de silencio de RF equivalente a 8.25 bits. Durante
los 142 bits, la portadora GMSK no es modulada en fase lo que equivale a recibir una señal senoidal en
RF, empleada para correcciones de frecuencia en el MS.

Burst de Sincronismo: Es enviado desde el BTS al MS solamente por el canal lógico de control SCH.
Permite que los MS estén sincronizados temporalmente en la red de acceso, a nivel de hipertrama.
Contiene una secuencia codificada de 2 x 39 bits del contador de hipertrama y una secuencia de 64
bits para entrenamiento de ecualizadores. Se emite luego del burst de corrección de frecuencia.

Burst Dummy: Es una ráfaga con formato similar al burst normal, pero con bits sin significado alguno,
utilizado en TS no asignados a un móvil.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 518


Nota: Todos los intervalos definidos en bits se deben a que GSM Fase 2 emplea modulación GMSK, con 1 bit por
símbolo. Nuevas versiones de GSM emplean modulación 8-PSK o superior, con más de 1 bit por símbolo.

La trama TDMA es la base de una estructura jerárquica de tramas GSM, que multiplexa tráfico de usuario y de
señalización, que se diferencian según el canal lógico que utilizan. Las clases de canales lógicos son:

Canales lógicos de tráfico (TCH): Acarrean tráfico de usuario, de voz y datos en circuitos conmutados.
Canales lógicos de control (CCH): Acarrean tráfico de señalización, y se dividen en canales de
broadcast (información del sistema), canales de control comunes (paging y gestión de acceso de MS) y
canales de control dedicados (asignados a la señalización de un MS en particular).

9.7.13 Jerarquías de Tramas en GSM Fase 2

Para acarrear diferentes clases de canales lógicos de tráfico y control (CCH, TCH), GSM Fase 2 define una
estructura jerárquica de tramas, basada en la trama TDMA. El primer nivel son las multitramas de tráfico y de
control, que se agrupan en supertramas y estas, a su vez, en hipertramas.

La multitrama de tráfico (multitrama 26) agrupa 26 tramas TDMA para acarrear tráfico de usuarios y dura 120
mseg, lo que acomoda 6 bloques de voz de 20 mseg generados por los codecs. Su rol principal es el acarreo
de canales lógicos de tráfico TCH, pero tambien intercala canales lógicos de control SACCH (fijos) y FACCH
(aleatorios), reemplazando temporalmente TS de tráfico TCH sin que la multiplexación sea percibible.

La multitrama de control (multitrama 51) agrupa 51 tramas TDMA empleadas para control y señalización, y
dura 235.4 mseg. Acarrea todos los canales lógicos de control de GSM, excepto FACCH.

GSM Fase 2 define una estructura maestra denominada hipertrama, que dura 3:28:53 horas, con 2.715.648
tramas TDMA (FN 0 a FN 2.725.647), ciclo utilizado para sincronizar generadores pseudoaleatorios empleados
en la generación de llaves criptográficas y saltos de frecuencia. La hipertrama contiene 2.048 supertramas, que
duran 6.12 segundos, y que acomodan 26 multitramas 51 y 51 multitramas 26, con un múltiplo común 26 x 51.

Figura 9.42: Jerarquía de Tramas Superiores para Tráfico y Control de GSM, desde la Trama TDMA.

En resumen, a partir de la trama TDMA, GSM Fase 2 define cuatro tramas superiores que intercalan tráfico y
control y sincronizan procesos pseudoaleatorios, como se aprecia en la Figura 9.42. Las mismas son:

Multitrama de Tráfico: La multitrama 26 se emplea para acarrear tráfico de usuario TCH (voz, datos) en
24 tramas TDMA, señalización de control (SACCH, FACCH) entre MS y BTS en la trama TDMA 12 y en

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 519


tramas TCH robadas, y un período de reposo en trama 25, en el caso de tráfico de voz full rate. Dura
120 mseg y comprende 208 bursts.

Multitrama de Control: La multitrama 51 típicamente emplea el TS 0 de la portadora base ó faro de la


celda, y se expande con los TS 2, 4 y 6, según los requerimientos de tráfico. Dura 235.4 mseg, con 408
bursts. En el sentido BTS a MS transporta canales lógicos de control permanentes, como los canales
de difusión FCCH, SCH y BCCH, y los canales de paging y de autorización de acceso (PACH/AGCH),
el canal de control autónomo y dedicado (SDCCH) y su asociación SACCH para señalizar llamadas.

Supertrama: Es una secuencia de 51 multitramas de tráfico y 26 multitramas de control, que dura 6.12
segundos, e iguala los períodos de ambas multitramas en una trama superior.

Hipertrama: Agrupa 2.048 supertramas en 3:28:53 horas, para sincronizar procesos pseudoaleatorios.
Un contador de 23 bits numera las 2.725.647 tramas TDMA mediante un FN (Frame Number), que se
comprime a un RFN de 19 bits transmitidos con 6 bits del BSIC en el burst de sincronismo temporal.

9.7.14 Flujo de Información en las Multitramas

GSM Fase 2 define solo multitramas 26 (tráfico) y multitramas 51 (control). Si bien las multitramas 26 existen
para transportar tráfico de usuario, llevan información de control en canales SACCH/T y FACCH y son
afectadas por los saltos de frecuencia (frequency hopping), si la prestación es utilizada por el operador de red.

A continuación se analizan diferentes variantes de utilización de ambas multitramas en variaciones de redes


implementadas según criterios de diseño de los operadores de las PLMN GSM Fase 2.

Multitrama de Tráfico (26)

La multitrama de tráfico es un conjunto cíclico de 26 tramas TDMA consecutivas (0 a 25), que dura 120 mseg
en una portadora ARFCN arbitraria, a 270.8333 Kbps, que lleva 8 canales de voz full rate, 16 canales de voz
half rate ó diferentes canales de datos CSD.

La multitrama de tráfico emplea 24 tramas para el tráfico de voz ó datos (0 a 11 y 13 a 24), y dos tramas TDMA
para control: trama 12 para control SACCH a full rate y trama 25 sin uso (Idle) con voz full rate (TCH/FS) ó para
control SACCH en tráfico de voz half rate (TCH/HS). La voz se transmite a 22.8 Kbps (full rate ó TCH/FS) y a
11.4 Kbps (voz half rate ó TCH/FS). Además multiplexa canales rápidos (FACCH) en algunos TS de tráfico.

La Figura 9.43 muestra una multitrama de tráfico con 8 canales de voz full rate en transmisión cíclica. El ciclo
se inicia con la trama TDMA 0, transmitida desde el TS 0 hasta el TS 7 y continúan hasta reiniciarse luego de la
trama 25. En los 120 mseg de la multitrama se transmiten 6 bloques de voz consecutivos de 20 mseg.

Figura 9.43: Estructura de una Multitrama de Tráfico 26.

En multitramas 26 con voz full rate, cada MS transmite 24 bursts por multitrama (6 bloques de 20 mseg) a 22.8
Kbps. Si la multitrama 26 se emplea para voz half rate, cada MS transmite 12 bursts por multitrama (3 bloques
de 20 mseg) a 11.4 Kbps. La diferencia de velocidad permite transmitir llamadas de dos MS diferentes por TS,

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 520


con muestras en tramas alternadas. La Figura 9.44 representa un TS arbitrario de una trama TDMA con
formato TCH/HS. Este caso requiere de 2 canales SACCH, uno por cada usuario que multiplexa el TS.

Figura 9.44: Time Slot (TS) arbitrario de una Trama TDMA, con el Formato TCH/HS.

En la práctica, una portadora no emplea los ocho TS para tráfico, pues la portadora base ó faro de la celda
(portadora BCCH) emplea al menos el TS 0 para transportar los canales de control BCCH en una multitrama 51
y, según el tráfico de la celda, emplea los TS 2, 4 y 6 de esta portadora base ó faro.

Otro aspecto a considerar en el caso de voz a full rate, es la existencia de una multitrama SACCH que emplea
cuatro multitramas 26 consecutivas. Cada trama de voz genera 456 bits en el Nivel Físico, que se transmiten
en 8 subbloques de 57 bits, intercalados en semi-bursts con bloques de tramas TDMA contiguas, en 8 bursts
consecutivos. El mensaje SACCH, que tambien genera 456 bits en el Nivel 1, se transmite en 4 bursts (ó TS de
tramas TDMA) consecutivos. Así, la multitrama SACCH transmitida ocupa 4 multitramas de tráfico consecutivas.

Los 4 bursts acarrean un mensaje SACCH completo, que es del tipo SYSTEM INFORMATION 5 ó 6 en el canal
downlink, hacia el MS, y del tipo MEASUREMENT REPORT en el canal uplink hacia el BTS. El canal SACCH
de un MS existe mientras exista tráfico de voz ó datos para ese terminal móvil, creando un flujo continuo de
señalización a 0.95 Kbps ó 1.9 Kbps, según se utilicen codecs full rate ó half rate, respectivamente.

Adicionalmente, en las multitramas de tráfico (26), cada canal TCH transporta señalización de llamada para
traspasos en el canal lógico FACCH (Fast Associated Control Channel), que es aleatorio y furtivo. El mensaje
FACCH roba la mitad de 8 bursts consecutivos e indica su presencia activando el flag SF (Stealing Flag) de la
mitad del burst utilizada.

Multitrama de Control (51)

Una multitrama de control puede crearse en cualquier canal TDMA, típicamente en el TS 0 del menor ARFCN
de un sector (caso frecuencias fijas), durante 51 tramas TDMA consecutivas. Es típico que se asignen, según
el tráfico, los TS 2, 4 y 6 de la portadora base, tambien llamada faro ó FCCH, pues transmite el canal FCCH.
En redes operando sin saltos de frecuencia, la portadora base es visible al emplear un analizador de espectro,
pues muestra un componente senoidal a 67.71 Khz por encima de la frecuencia central del canal de RF.

Tabla 9.45: Combinaciones Normalizadas de Multitramas 51 para el UL y DL en la Interfaz Um.

La Tabla 9.45 presenta siete diseños GSM de multitramas 51 para downlink y uplink por TS. Los operadores de
PLMN emplean diversas combinaciones para armar esquemas variables según el tráfico de la celda y otros
aspectos específicos de la red. En el cuadro no se muestran los esquemas 1, 2 y 3, para multitramas de tráfico.

La Figura 9.46 muestra la distribución de canales lógicos de control en el downlink y el uplink en el TS 0 de un


sector (portadora base ó faro), según la combinación 5 de la Tabla 9.45.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 521


El canal SACCH asociado con cada canal SDCCH se transmite en dos multitramas 51 consecutivas, pues tiene
una recurrencia (período) de 470.8 mseg (dos multitrama 51), mientras que el de SDCCH es de 235.4 mseg
(una multitrama 51). Las tramas del uplink están retrasadas 15 tramas TDMA respecto del downlink, para
minimizar el tiempo de respuesta. Un ejemplo es que el BTS envíe una solicitud de autenticación a un terminal
móvil (MS) en SDCCH1, dando 15 intervalos de trama TDMA al MS para que conteste en su canal SDCCH1.
De otra forma, requeriría 51 tramas.

Figura 9.46: Distribución de Canales Lógicos y de Control en el UL y el DL, según Combinación 5.

En el uplink, más de la mitad de las tramas TDMA están disponibles para la gestión de acceso RACH, aunque
la gestión de señalización solo se transmite para cuatro MS, indicando el empleo de esta configuración para
celdas con tráfico mediano ó bajo y siempre en el TS 0 de la portadora base ó faro. En este caso, se cambian
canales CCCH innecesarios, como en la combinación 4, para asignar un pool de 4 canales SDCCH.

Figura 9.47: Distribución de Canales Lógicos y de Control en el DL y UL, según Combinación 4.

Figura 9.48: Distribución de Canales Lógicos y de Control en el DL y UL, según Combinación 6.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 522


La combinación 4 es utilizada para celdas con alto tráfico, donde se asigna el TS 0 de la portadora base para
transmitir suficientes canales CCCH (AGCH y PCH), además de las referencias FCCH y PCH y la difusión de
datos del sistema (BCCH). El uplink se usa por completo para canales de gestión de acceso RACH, como
indica la Figura 9.47. Esta configuración emplea TS adicionales (2, 4, 6), para canales de señalización.

La combinación 6 (Figura 9.48) se emplea para dar mayor capacidad de tráfico a celdas con alta densidad de
MS, en los TS 2, 4 ó 6 de la portadora base. El uplink se asigna completamente a canales RACH.

La combinación 7 (Figura 9.49) aumenta la capacidad de tráfico en celdas de media y alta densidad de MS, y
emplea el TS 1 de la portadora base, aunque puede emplear el TS 2. El uplink se adelanta 15 tramas TDMA
sobre el downlink, como en combinación 5, por la diferente periodicidad de SACCH y SDCCH.

Figura 9.49: Distribución de Canales Lógicos y de Control en el DL y UL, según Combinación 7.

La mayor disponibilidad de canales SDCCH en la combinación 7 disminuye el empleo del mecanismo FACCH
para señalizar traspasos en canales TCH, pues el proceso puede realizarse sobre SDCCH con más rapidez.

Con esta asignación, SDCCH puede servir a ocho terminales móviles simultáneamente, mientras que SACCH
se emplea para mediciones de RX en los MS. El control de potencia TX ordenada por el BTS y correciones de
TA, según sea necesario, son transmitidas en los canales SDCCH del downlink.

En resumen, la portadora base ó faro transmite toda la información de señalización y control requerida en la red.

En forma universal, el TS 0 se emplea para las referencias de sincronismo temporal y frecuencial y el TS 1 se


utiliza para la combinación 7, con SDCCH/SACCH, mientras que los TS 2, 4 y 6 se emplean con otras mezclas.

El resto de las ranuras temporales de la portadora base pueden emplearse para canales de tráfico TCH, en los
casos en que no sean utilizados por tráfico de señalización, que tiene prioridad de uso sobre esta portadora.

Ejemplos de Mapeado Lógico a Físico

La Figura 9.50 representa la operación en el downlink de una celda pequeña, con una única portadora GMSK y
una antena omnidireccional (sin sectores), típicamente utilizada en áreas rurales de bajo tráfico.

La única trama TDMA permite siete canales de tráfico de voz full rate (TCH/FS) en los TS 1 a 7, mientras que el
TS 0 acarrea la multitrama de control (Combinación 5).

La asignación de canales lógicos a físicos es la siguiente:

Downlink: TN0: FCCH+SCH+CCCH+BCCH+SDCCH/4+SACCH/4


Resto: TCH/FS+SACCH (opción FACCH en canales TCH/FS)

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 523


Uplink: TN0: RACH+SDCCH/4+SACCH/4
Resto: TCH/FS+SACCH (opción FACCH en canales TCH/FS)

Figura 9.50: Mapeo de Canales Lógicos en Multitramas 26 y 51 para una Celda Pequeña.

Se observa como las tramas TDMA se van sucediendo y generando multitramas de tráfico cada 120 mseg y
multitramas de control cada 235.4 mseg. La supertrama, que reinicia los ciclos de ambas multitramas ocurrirá
cada 26 x 51 intervalos de tramas TDMA (cada 6.12 seg), y luego de 2048 períodos, una hipertrama.

La celda monoportadora soporta siete llamadas de voz full rate simultáneas que, con 33 mErl por llamada
(duración de 2 minutos en hora pico), soporta un tráfico de 210 BHCA (Busy Hour Call Attempt).

Un ejemplo típico para una celda con tráfico medio y cuatro portadoras habilita hasta 29 llamadas de voz full
rate simultáneas, con 870 BHCA de capacidad, en la configuración:

Downlink: P0 - TN0: FCCH+SCH+CCCH+BCCH (Combinación 4)


P0 – TN1: SDCCH/8 + SACCH/8 (Combinación 7)
P0 – TN2: SDCCH/8 + SACCH/8 (Combinación 7)
P0 - Resto: TCH/FS+SACCH (opción FACCH en canales TCH/FS)

P1 a P3: TCH/FS+SACCH (opción FACCH en canales TCH/FS)

Uplink: P0 - TN0: RACH (Combinación 4)


P0 – TN1: SDCCH/8 + SACCH/8 (Combinación 7)

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 524


P0 – TN2: SDCCH/8 + SACCH/8 (Combinación 7)
Resto: TCH/FS+SACCH (opción FACCH en canales TCH/FS)
P1 a P3: TCH/FS+SACCH (opción FACCH en canales TCH/FS)

Una forma compacta para visualizar la asignación superior se aprecia en la Figura 9.51.

Figura 9.51: Operación en una Celda con cuatro Portadoras (hasta 29 llamadas FR).

El diseño del mapeado lógico-físico es un ejemplo representativo, que puede variar con el operador de la red.
Por ejemplo, puede existir una mezcla de canales de voz TCH/FS y TCH/HS u otras combinaciones de control
para administrar el tráfico de la celda. En el ejemplo, se ha asumido una celda con antenas omnidireccionales
para el cálculo de la capacidad de tráfico, ya que una división en tres sectores con antenas Yagi puede casi
triplicar las cifras de tráfico con voz a full rate ó multiplicar casi por seis, con canales de voz TCH/HS.

9.7.15 Saltos de Frecuencia en GSM Fase 2

Los ejemplos previos, con el mapeado de canales lógicos sobre canales físicos, han sido tratados para el caso
de redes con asignación fija de ARFCN por cada llamada. La operación con saltos de frecuencia (frequency
hopping) es de uso opcional, y perfecciona dos aspectos de las llamadas: aumenta la calidad de la señal de RF
recibida al promediar entre todos los móviles las degradaciones radioeléctricas y desvanecimiento multitcamino
y aumenta la seguridad de la interfaz de aire, con un segundo nivel de aleatorización, además de la criptografía.

Los saltos de frecuencia ocurren una vez por trama TDMA, 216.7, y por canal de tráfico ó de control, excepto
FACCH, SCH, BCCH, PCH y AGCH. En cada TS involucrado, cambia el ARFCN (frecuencias de portadoras de
transmisión y recepción), en forma sincrónica entre el MS y el BTS. La velocidad de cambio es baja comparada
con CDMA, y no dispersa la potencia espectral de GMSK.

El mecanismo de cambio de frecuencia es un algoritmo que tiene dos variantes posibles: Saltos Cíclicos, donde
el transceptor sigue una lista de frecuencias pregrabada en orden secuencial y cíclico, y Saltos Aleatorios, en el
cual se sigue una secuencia pseudoaleatoria inicializada desde el BTS.

Cada móvil recibe los ARFCN sobre los que puede cambiar su frecuencia, con 124 bits para cubrir la banda de
GSM900, y con cada bit puesto a uno para indicar cuales portadoras puede utilizar. La alocación de ARFCN se
realiza en dos fases, y el MS almacena las frecuencias para su uso posterior. Inicialmente, el BTS envía las
frecuencias disponibles en el canal BCCH, y posteriormente el canal de autorización AGCH envía al MS el
conjunto de frecuencias que puede utilizar en el BTS. Este mecanismo acorta el mensaje AGCH.

GSM Fase 2 emplea 63 polinomios aleatorizadores diferentes, que general el ARFCN de cada trama TDMA. La
organización de saltos de frecuencias es preparada por el BTS, que asigna al móvil una lista de frecuencias por
las cuales puede saltar y un código HSN (Hopping Sequence Number), que selecciona un polinomio de los 63.

El mecanismo pseudoaleatorio puede emplearse en RF, que requiere que el sintetizador del transceptor (TX y
RX) cambie su frecuencia una vez por trama TDMA ó implementarse en banda base, cuando se designa un
grupo de portadoras fijo sobre los cuales las tramas TDMA conmutan, sin requerir sintetizadores elaborados.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 525


Por razones operacionales, no pueden emplearse saltos de RF en el canal de broadcasting (TS 0 de portadora
base), dado que sirve a todos los MS del sector. Los canales TCH y CCH de la portadora base pueden emplear
el mecanismo de saltos de frecuencia por trasposición de portadoras en banda base, con el método del pool fijo.

9.7.16 Ajustes de Sincronismo con Time Advance

El BTS debe corregir permanentemente el encuadre temporal de los MS en sus ranuras temporales (TS),
medidas en la recepción del BTS cuando un móvil solicita acceso a la red de radio con un mensaje RACH.

Debido a que un desfasaje de un símbolo del burst de RF equivale a una distancia de 553.8 metros, por el
retardo de propagación a la velocidad de la luz, los bursts de RF de múltiples terminales móviles a distancias
diferentes podrían superponerse destructivamente a la entrada del receptor del transceiver del BTS.

Para corregir el retardo de propagación de cada MS, el BTS mide el retraso absoluto del burst RACH, que tiene
un período de guarda sin transmisión de 68.25 símbolos, y envía una corrección temporal al MS con resolución
de 1 símbolo por bit, de hasta 63 bits. Esto permite que las celdas GSM puedan operar eficazmente con MS en
un radio de 35 Km respecto del BTS.

El BTS mide el retardo al recibir el burst RACH del MS, y envía la corrección Time Advance (TA) en el mensaje
SACCH, que crea junto con SDCCH para el transporte de la señalización y supervisión de la llamada entrante ó
saliente. El terminal móvil introduce el TA en todas sus transmisiones al BTS, el cual monitorea el encuadre en
el tiempo del MS durante toda la llamada y su gestión, debido a la movilidad.

El control adaptativo permite un ajuste dinámico de todos los MS de la celda, lo cual es una de las razones del
establecimiento fijo del SACCH y el flujo permanente de mediciones y correcciones entre el BTS y los MS. Las
correcciones se realizan no bien se detecta el apartamiento en un intervalo de símbolo respecto del TS nominal.

9.7.17 Procesos en el Nivel Físico de GSM Fase 2

Codificación y Entremezclado de Bloques de Datos

La Figura 9.52 muestra los pasos secuenciados, en forma general, para la transmisión de información de los
canales lógicos de tráfico (TCH) y de control (CCH), que se implementan con la recepción del bloque de
información a transmitir desde niveles superiores: Codecs de voz ó datos en canales TCH y tramas LAPDm en
el caso de canales CCH, en la interfaz Um del plano de señalización.

Se han resaltado algunas etapas críticas en GSM Fase 2, mejoradas y ampliadas en versiones de GSM que
son posteriores a la Fase 2, para incorporar nuevos canales CCH y TCH, mayor velocidad y menor latencia,
esquemas de modulación más eficientes, etc.

Figura 9.52: Nivel Físico de GSM. Procesamiento de Canales de Tráfico (TCH) y de Control (CCH).

La Tabla 9.53 resume algunos números de codificación y entrelazado de bloques de canales lógicos TCH y
CCH en GSM Fase 2 de la figura superior, con una referencia a la etapa donde se aplican los resultados, hasta
antes del proceso de encriptado (Etapa 6). En la recepción se sigue el orden inverso, con procesos adicionales
ecualización temporal de símbolos y detección y recuperación de errores.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 526


Tabla 9.53: Codificación de Bloques de Canales Lógicos TCH y CCH.

La entrada al nivel físico proviene directamente de los bloque de salida de codecs de voz y datos en canales
TCH y del pasaje de tramas LAPDm en canales CCH, con la excepción de los canales FACCH, SCH y RACH,
cuya información se genera en el propio Nivel Físico (FACCH) ó por pasaje indirecto de datos en los otros dos.

La tabla presenta datos sobre bloques en las etapas de la secuencia de transmisión del Nivel Físico. Los datos
tienen variaciones según el origen y la clase de información. En general, se sigue la siguiente secuencia:

1) El Nivel 1 recibe bloques de datos desde el plano de usuario, señalización ó interno (control en RRM).
2) Los bloques de voz se separan en tres subloques (Clases Ia, Ib y II).
3) Se agrega un campo CRC completo ó truncado (Fire Code de 40 bits) a una parte ó a todo el bloque.
4) Se agregan bits de cola (tail bits), para rellenado, antes del ingreso al codificador convolucional. Los
bits son seleccionados para perfeccionar el comportamiento del codificador FEC.
5) Se aplica codificación convolucional a una parte ó a todo el bloque. El índice K=4 ó K=6 indica la
memoria del codificador sobre las secuencias previas de bits, y el índice r representa el cociente de bits
de entrada/bits de salida. Así, K = 4 y r = 1/2, es una secuencia para canales CCH que emplea las
cuatro últimas salidas del codec FEC y produce dos bits por cada bit, y K = 6 indica que la convolución
se aplica sobre las seis últimas salidas.
6) La salida del FEC, típicamente de 456 bits, es separada en subbloques, generalmente de 57 bits, a los
que se agregan el bit del SF (Stealing Flag) correspondiente, y es dispersada con algoritmos de
entremezclado de subbloques sobre una cantidad de bursts (ó tramas TDMA) indicada por la
profundidad de dispersión. El entremezclado de bloques puede ser rectangular ó diagonal.
7) Los subloques quedan preparados para encriptado, armado de bursts, modulación y transmisión.

Un caso atípico son los canales TCH de datos, los cuales se transmiten con una gran dispersión sobre los
próximos 19 a 22 bursts consecutivos, generando una latencia importante de casi 100 mseg. Esto no es posible
en canales de voz, con un bloque de entrada dispersado en 4 ú 8 bursts consecutivos.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 527


Entremezclado en canales CCH

Con las excepciones del canal lógico FACCH, que es procesado como un canal TCH, y de los canales SCH y
RACH, que no tienen entremezclado pues se transmiten en un único burst, los demás canales lógicos generan
un bloque de 456 bits a la salida del proceso de codificación, el cual es separado en 8 x 57 semibloques que se
transmiten en cuatro bursts consecutivos con el siguiente algoritmo de entremezclado.

Los 456 bits son asignados, con una separación de 8 bits, a cada uno de los 8 semibloques de 57 bits. Así, el
primer semibloque contiene los bits (0, 8, 16, 24,.., 448), el segundo semibloque los bits (2, 9, 17,..., 449) y el
último semibloque contiene los bits (7, 15, 23,...., 455). Cada posición corresponde a la ubicación del bit en el
bloque de 456 bits.

La transmisión se realiza en cuatro bursts consecutivos, ubicando los primeros cuatro semibloques de 57 bits
en los semibursts con número par y los demás semibloques de 57 bits en los semibursts con número impar. El
proceso se denomina entremezclado rectangular de bloques. La Figura 9.54 representa el proceso desde la
salida del codificador FEC hasta la transmisión del burst CCH en TS de una multitrama 51.

Figura 9.54: Entremezclado de Semibloques CCH, Encriptado, Framing y Transmisión.

A diferencia de los canales TCH, no se aplica entremezclado diagonal ya que requiere una dispersión en ocho
bursts, lo cual requeriría dos multitramas 51 y un retardo de loop casi de 1 segundo, lo que no es tolerable.

Entremezclado en canales TCH de Voz

El entremezclado en canales TCH/FS y TCH/HS difiere del tratamiento con canales de control, pues se emplea
un entremezclado diagonal de semibloques, por el cual cada burst de RF contiene un semibloque de cada par
de tramas de voz contiguas, sea el caso de full ó half rate.

Los ocho semibloques de 57 bits son rearmados, a la salida del codificador FEC, como se explica en el caso de
los canales lógicos de control ó CCH. Las diferencias son:

Se transmite un semibloque por burst, empleando 8 bursts consecutivos, que son compartidos por los
semibloques del burst previo y el siguiente burst.
Cuando un semibloque comparte el burst con un semibloque de la trama previa, ocupa los 4 primeros
semibloques con bits de numeración impar. Al compartir un burst con la siguiente trama, ocupará los 4
semibloques de 57 bits de los próximos cuatro semibursts, en las posiciones pares.

La Figura 9.55 muestra el proceso de entremezclado de tramas de voz TCH/FS codificadas y su posterior
transmisión. Cada bloque de 20 mseg de voz es enviado en 8 bursts consecutivos, dentro de una multitrama 26.
Solo 24 tramas TDMA transmiten datos TCH/FS, por lo que una multitrama de tráfico contiene 6 bloques de voz.

En el decodificador del codec TCH/FS, el buffer de recepción debe acumular 8 bursts como mínimo, antes de
iniciar el proceso de decodificación, lo que equivale a un retardo mínimo de 36.9 mseg. Como las multitramas

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 528


de tráfico intercalan dos tramas TDMA para otros usos, separadas 12 bursts, el buffer del decodificador debe
acumular 9 bursts antes de decodificar una trama de voz, con un retardo del Nivel Físico de 41.5 mseg.

Figura 9.55: Entremezclado de Semibloques TCH/FS, Encriptado, Framing y Transmisión.

A este retardo se deben agregar los 20 mseg del propio codec full rate, por lo que GSM Fase 2 introduce una
latencia mínima de 61.5 mseg sobre el canal de voz full rate. En una llamada móvil-móvil, sin transcodificador,
aun así debe reproducirse el proceso descripto más arriba, lo que agrega un retardo MtoE (Mouth to Ear) de
103 mseg a otros retardos introducidos por diferentes elementos de red.

La transmisión de voz half rate (TCH/HS) tiene un retardo similar pues, aunque los bloques se dispersan en 4
bursts en vez de 8, se involucran ocho por la transmisión en bursts alternados.

Entremezclado en canales TCH de Datos

La tabla inicial muestra que la dispersión de los bloques de datos CSD se implementa sobre 19 bursts de una
multitrama de tráfico (26), excepto el canal TCH/F2.4 (full speed 2.4 Kbps), que se transmite en 8 bursts con un
procedimiento similar al de la voz full rate.

El codec de datos de GSM genera bloques de 36 ó 60 bits a ritmo variable, que el Nivel Físico acumula según
la velocidad, como se indica en la siguiente lista, antes de iniciar la codificación y posterior transmisión.

Las variantes disponibles en GSM Fase 2 son:

TCH/F9.6: El codec opera a 12 Kbps para entregar 9.6 Kbps FD y emite 60 bits cada 5 mseg. Se
acumulan 4 x 60 bits más 4 bits de cola, y se codifican convolucionalmente con 2=144/156, generando
488 bits de los que se descartan 32 bits con un algoritmo que descarta 1 bit cada 15 a partir del 12vo.
bit del bloque, para generar una salida de 456 bits. El descarte será corregido por el decodificador.

TCH/F4.8: El codec opera a 6 Kbps y entrega 4.8 Kbps, con 60 bits cada 10 mseg. Se acumulan 2 x 60
bits y se expanden a 4 x 76 bits insertando 1 bit nulo de relleno cada 15 bits. Dos bloques se agrupan
en uno de 152 bits, codificado convolucionalmente con K=5 y r=1/3 generando una salida de 456 bits.

TCH/H4.8: El codec emite 60 bits cada 10 mseg, que se acumulan como 4 x 60 bits. El resto del
proceso es el mismo que para el canal TCH/F9.6.

TCH/H2.4: El proceso es similar al del canal TCH/F2.4, excepto que r=1/3, dando bloques de 228 bits.

TCH/F2.4: El codec opera a 3.6 Kbps para entregar 2.4 Kbps, emitiendo 36 bits cada 10 mseg. Se
acumulan 2 x 36 bits y se insertan 4 bits nulos de relleno. El bloque de 76 bits es codificado
convolucionalmente con K=5 y r=1/6, generando bloques de salida de 456 bits.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 529


Excepto con el canal TCH/H2.4, que es entremezclado de la misma manera que un canal de voz TCH/FS, los
demás canales de datos CSD operan con una dispersión sobre 19 bursts consecutivos. Para ello, el bloque de
456 bits se divide en 4 subbloques de 114 bits, que se transmiten de a 6 bits sobre 19 bursts. Los subbloques
de 114 bits emplean un entrelazado en diagonal, con el desplazamiento de 1 burst por cada semibloque.

El proceso introduce una latencia de loop (round trip time) cercana a los 200 mseg, la cual es elevado para los
standares actuales, y ha sido mejorada con otras propuestas en versiones posteriores a GSM Fase 2.

Codificación del Tráfico de Voz

Para el tráfico de voz, GSM emplea dos clases de canales lógicos, basados en diferentes codecs:

Voz Full Rate (TCH/FS): El codec GSM 06.10 opera a 13 Kbps, con 160 muestras de voz a 8 Khz (20
mseg), generando tramas de 260 bits. Utiliza RPE-LTP (Regular Pulse Excited – Long Term Prediction),
de fines de los ’80, con calidad regular de voz en recepción. Puede sustituirse con codecs avanzados
como EFR (Enhanced Full Rate, 1995) a 12.2 Kbps ó AMR (Adaptive Multi-Rate), utilizado en 3GPP. El
bloque de voz de 260 bits se descompone en 36 bits del filtro LPC del tracto vocal, 36 bits del filtro LTP
(Long Term Prediction) y 188 bits que corresponden al residuo de excitación vocal. Los bits se agrupan
en tres categorías (1a, 1b y 2), según su sensibilidad a los errores, previo a su codificación CRC y FEC.

Voz Half Rate (TCH/HS): El codec GSM 06.20 (Half Rate) opera a 5.6 Kbps, duplicando la capacidad
de tráfico de voz por canal de RF, con menor calidad. Se dispone desde 1995 y emplea VSELP para
comprimir 160 muestras de voz a 8 Khz (20 mseg) y 13 bits/muestra en tramas de 112 bits, que son
reagrupadas en las mismas categorías (1a, 1b y 2) que el codec full rate, previo a la codificación FEC.

La sección de codecs amplía la información sobre el funcionamiento de codecs sintéticos LPC.

Codificación de Tráfico de Datos y Control

El tráfico de de la mayoría de los canales lógicos de control se transmite encapsulado en una trama LAPDm,
como muestra la Figura 9.56. La longitud máxima de los datos por bloque es de 160 bits, con 24 bits para el
encabezamiento de la trama LAPDm.

Figura 9.56: Transmisión de Tráfico de Control L3 utilizando una Trama LAPDm (L2).

El área de carga de mensajes del Nivel 3 de la interfaz de aire se rellena con bits cero al final, si la longitud del
mensaje de control es menor que 160 bits.

La trama es protegida con un código tipo FEC de 40 bits denominado Fire Code, y se agregan como cierre
cuatro bits cero. El bloque total, de 228 bits, recibe codificación convolucional 1/2, lo que genera un bloque de
456 bits, que queda equiparado a una trama codificada de voz full rate.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 530


Este criterio se aplica a los canales lógicos de control BCCH, SDCCH, FSCH, SACH, AGCH y PCH. A partir de
este punto reciben un tratamiento común, como se ha visto, para entremezclado, encriptado, armado de trama
TDMA y transmisión RF con modulación GMSK.

Encriptado de Tráfico de Usuario y Control

El proceso de encriptado en los bloques entremezclados, emplea algoritmos propietarios de GSM, elegidos por
su nivel de seguridad. Los mismos emplean doble llave, pública y privada y un bloque aleatorizador público de
128 bits, transmitido desde el BTS hacia el MS. En el MS, y mediante el SIM, se aplica el algoritmo A5.1 con la
llave Kc de 64 bits regenerada localmente en sincronismo con el BTS (ver funcionamiento del AuC). A5.1 fue
creado por GSM en 1987, para su empleo en Europa, y se dispone de un algoritmo más débil (A5.2) con una
llave Kc de 56 bits, utilizado en algunos países fuera de Europa.

Existen algoritmos más sofisticados que A5.1 y A5.2, que fueron vulnerados hacia 1998 por académicos en
varios centros de estudios europeos, pero el carácter propietario y confidencial del tema impide su tratamiento.
Un operador de una PLMN puede emplear algunos de estos algoritmos u otro más avanzado, tema que no es
tratado públicamente por razones de seguridad.

El encriptado no se utiliza en los canales de broadcasting (FCCH, SCH, BCCH) ni en los canales de gestión
común de la interfaz de aire (AGCH, PCH), pues son utilizados por todos los móviles de la celda.

Canales Lógicos de Control Especiales

Tres canales lógicos de control no emplean tramas LAPDm, y tienen un formato especial. Son los canales de
sincronismo FCCH y SCH, hacia los MS, y el canal de acceso aleatorio RACH, desde los MS hacia el BTS.

Los canales de broadcasting FCCH y SCH son los encargados de difundir referencias de frecuencia y tiempo y
son utilizados por todos los MS del área de cobertura del sector, y se transmiten en la portadora faro ó BCCH
del sector (beacon frequency), generalmente la más baja. Si solo existe un transceptor, las referencias son
transmitidas en el TS 0 de la multitrama 51. Solo una portadora por sector es designada faro ó BCCH.

El canal FCCH (Frequency Correction Channel) emite, en forma continua, bursts de corrección de frecuencia,
con 142 bits cero a la salida del modulador GMSK. Su recepción en los MS permite ajustes de frecuencia.

Figura 9.57: Canal FCCH y Burst de Corrección de Frecuencia.

El MS siempre analiza la frecuencia conocida como faro para encontrar el canal FCCH. Además del proceso de
calibración de frecuencia, el MS sabe que ocho TS despues recibe el canal de sincronismo temporal SCH.
La Figura 9.57 muestra el burst lógico del canal FCCH, que lleva 142 ceros de salida del modulador GMSK
durante 524.29 seg. El burst, sin codificar ni encriptar, es transmitido en el TS del canal FCCH del BTS.

La señal de RF transmitida se corresponde con una portadora senoidal sin modular con un desplazamiento de
3
frecuencia de 13/192 x 10 Khz (67.708333 Khz) por encima de la frecuencia central. La recepción de esta
referencia en el canal FCCH permite que el MS ajuste sus osciladores para sincronismo frecuencial con el BTS.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 531


El canal SCH (Synchronization Channel) emite bursts de sincronismo temporal, en la trama siguiente al burst
FCCH. La Figura 9.58 muestra el mensaje de 25 bits, con 19 bits del RFN (Reduced Frame Number) de la
trama TDMA actual dentro de la hipertrama (2.715.648 tramas TDMA) y 6 bits del BSIC. El mensaje se codifica
con CRC y FEC, para crear un bloque de 78 bits, transmitido como 2x39 bits en un burst TDMA con una larga
secuencia de entrenamiento de 64 bits para los ecualizadores de recepción en el MS. El RFN permite que el
MS se sincronice con la hipertrama y con el ciclo de pseudoaleatorización empleado en el encriptado y el salto
de frecuencias (frequency hopping). El RFN es una versión compacta del FN (22 bits), y se compone de tres
campos (T1, T2 y T3’) que tienen una relación matemática unívoca con el FN absoluto en la hipertrama.

El BSIC, compuesto por 3 bits del NCC (Network Color Code) y 3 bits del BCC (BTS Color Code) permite que
el MS aprenda la locación de la celda en la PLMN.

Figura 9.58: Transmisión de Sincronismo SCH con Posicionamiento de Trama en Hipertrama.

El canal RACH (Random Access Channel) tiene un formato de trama especial, además de FCCH y SCH. Es
utilizado por los MS hacia el BTS para solicitar acceso a la red de radio con el Burst de Acceso, en respuesta
al paging por una llamada entrante al MS, para efectuar una llamada saliente del MS ó para un proceso de
actualización de locación. RACH tambien se emplea mensajes SMS, en una ó dos tramas TDMA.

El mensaje RACH establece una conexión en el Nivel 3 (RRM) entre el MS y el BTS. Al enviarlo, el MS aguarda
la respuesta AGCH (Access Grant Channel), donde el BTS envía un mensaje IMMEDIATE ASSIGNMENT con
la asignación de un canal de SDCCH, sobre el cual continúa con la autenticación, inicialización del encriptado e
inicio del establecimiento de la llamada. Cuando el BTS asigna un canal de tráfico al MS, este lo reconoce en el
FACCH asociado a este canal TCH. El canal FACCH se utiliza para completar el establecimiento de la llamada.

Figura 9.59: Transmisión del Mensaje RACH con Inicialización de RRM (L3).

Para emitir el mensaje RACH, el Nivel 2 del MS recibe del Nivel 3 (RRM) ocho bits generados aleatoriamente y
los pasa directamente al Nivel 1, que arma el burst de acceso aleatorio como se muestra en la Figura 9.59.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 532


El algoritmo Slotted Aloha es utilizado aleatoriamente por cualquier MS que desee acceder a la red de aire, y
se asume que cada uno de los MS conoce el timing de las ranuras temporales, e identifica el TS que utiliza el
canal RACH hacia el BTS. En una multitrama 51 hacia el BTS, los TS asignados a RACH pueden variar con la
configuración de la red de acceso, entre 27 y 51 TS según la cantidad de portadoras. Como la multitrama 51
tiene un período de 235.38 mseg, cada sector permite entre 108 y 204 TS RACH por segundo hacia el BTS.

Si dos MS transmiten un mensaje RACH en el mismo TS, solo se enteran de la colisión por la ausencia de la
respuesta AGCH dentro de un intervalo de tiempo dado. En tal caso, cada uno de ellos espera una cantidad de
TS entre 3 y 50, que se define aleatoriamente, para evitar colisiones permanentes. El mensaje AGCH recibido
asigna el canal TDMA/FDMA que el MS utilizará para señalizar llamadas entrantes, salientes, locación, etc.

Como el MS puede estar fuera de sincronismo temporal, el mensaje RACH es corto y ocupa el 56% del TS, con
silencio de RF el resto del TS. El período de 68.25 intervalos de bit sin transmitir dura 252 s, y se corresponde
con una distancia máxima de loop de 37.8 Km.

El BTS mide el retardo del burst del MS y envía correcciones a cada terminal denominada Avance Temporal
(TA ó Time Advance), en un mensaje SACCH. El TA representa un adelanto de 3.69231 s en el inicio de
transmisión en el TS hacia el BTS, y una distancia de 553.8 metros por cada bit, hasta un máximo de
corrección de 63 intervalos de bit (35 Km en GSM).

9.7.18 Codificación Diferencial, Modulación y Transmisión RF

Cada burst lógico, típicamente con 148 bits, es codificado en forma diferencial mediante una suma módulo2
con el bit previo y procesado para generar un tren de impulsos normalizado a valores +1 ó -1, previo a su
ingreso al modulador GMSK, como muestra la Figura 9.60.

Figura 9.60: Codificación Diferencial Módulo 2 y Generación de Impulsos +/- 1.

El tren de datos fluye a 270.833 Khz por el canal serie, para modular en forma binaria GMSK una portadora de
RF centrada en un canal de 200 Khz, que transportará símbolos con un período de 48/13 μseg (1 bit/símbolo).

La selección de la modulación binaria de frecuencia GMSK (variante MSK con prefiltro Gaussiano), para GSM
Fase 2, se basa en factores como: buen comportamiento de GMSK frente al ruido, interferencias y fading en
recepción de RF, radio de acción de una celda GSM, baja interferencia espectral en canales de 200 Khz
adyacentes y bajo consumo de potencia en el terminal móvil al utilizar amplificadores de RF no lineales Clase C.

La energía espectral de la señal MSK decae con la cuarta potencia del offset de frecuencia desde f c, frecuencia
central del canal, mientras la señal GMSK decae en forma mucho más abrupta. Ambos esquemas superan la
performance de QPSK y 8PSK, con la característica de que la envolvente de la señal transmitida es constante
(con buen diseño de filtros pasabanda) y permite empleo de amplificadores no lineales saturantes Clase C, lo
que no es posible en esquemas de mayor capacidad de bits/símbolo como 16 ó 64QAM.

En la Figura 9.61 se representa el espectro de una portadora GMSK de GSM Fase 2 (BT b=0.3), la máscara con
valores máximos permitidos para GMSK y el espectro de una señal MSK modulada a igual R b que GMSK.

GMSK introduce un filtro pasabajos gaussiano para dar forma a cada impulso modulante, mientras que en MSK
el mismo tiene una forma senoidal. Esta variante genera la fuerte caida de los lóbulos secundarios del espectro

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 533


de RF, como se observa en la figura superior, con una atenuación mayor que 40dB sobre el primer lóbulo con
un valle a +/- 1.25 Rb de la frecuencia central fc y de casi 100 dB en el segundo lóbulo, a +/- 2.25 Rb de fc.

Figura 9.61: Esquema Simplificado de una Red de Telefonía Móvil.

La Figura 9.62 representa, en forma simplificada, las etapas clave para la transmisión de una señal de RF
modulada en GMSK, en un canal GSM de 200 Khz.

Figura 9.62: Esquema Simplificado de una Red de Telefonía Móvil.

GMSK, como MSK (Minimum Shift Keying), es un esquema de modulación con saltos binarios de frecuencia de
una portadora caracterizada por la acumulación continua de fase, sin saltos bruscos que dispersan el espectro.
La modulación GMSK es el tipo coherente sincrónico, existiendo dos portadoras en cuadratura de fase (I, Q).

En GMSK, la salida xk(t) es un tren de impulsos, cada uno condicionado con una forma gaussiana discreta, ya
que el efecto del filtro se limitada, por software en el DSP, a una dispersión sobre pocos intervalos de símbolos.

En MSK, el impulso de entrada al modulador tiene una forma senoidal, como se aprecia con la función s MSK(t),
en cuya expresión se explicita la evolución constante de la fase en cada intervalo de bit.

donde los valores adoptados por si son:

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 534


Puesta de otra forma, la expresión de sMSK(t) es la siguiente, donde se observa que la señal MSK incrementa ó
decrementa su fase en 90º al final de cada intervalo de bit T b.

Si se analiza la frecuencia instantánea de sMSK(t), se tiene que:

lo que coincide con los valores de si, y muestra que MSK tiene un índice de modulación h = f/Rb = 0.5.

La función sMSK(t) puede dividirse en componentes ortogonales resultando, dentro de un intervalo T b, que:

Aunque la expresión de sMSK(t) puede expresarse con dos portadoras en cuadratura de fase, como en QPSK,
excepto que la amplitud de cada portadora de MSK no es constante, sino que está multiplicada por una forma
de onda senoidal durante el intervalo T b. La fase inicial 0 es la fase acumulada al inicio del símbolo actual.

Figura 9.63: Esquema Simplificado de una Red de Telefonía Móvil.

En MSK, los conformadores senoidales, que generan las señales modulantes en cuadratura I k(t) y Qk(t) en el
diagrama en bloques, operan con el argumento lineal (0.5 Rbt), y la fase crece linealmente de 0 a /2 durante
el intervalo de símbolo 0 ≤ t ≤ Tb.

En GMSK se reemplaza el argumento lineal del conformador con salidas [ I k(t), Qk(t) ], por una onda gaussiana,
similar a la de la siguiente figura, que verifica que su integral alcanza el valor de /2 en dos intervalos Tb.

Este mecanismo de GMSK en un pequeño terminal móvil es viable al generar todo el proceso de codificación y
modulación en un DSP, en el cual la aplicación de modulación puede producir los símbolos truncados x k(t), y

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 535


sumarlos en el tiempo, pues almacena la respuesta gaussiana al impulso g k(t), convoluciona esta con ak(t) y
desarrolla todo el proceso de modulación ortogonal con una aplicación standart de una librería de software.

GSM Fase 2 emplea GMSK con canalización de 0.2 Mhz y alta velocidad binaria R b = 1/Tb = 270.83 Kbps, y
define un factor BTb = 0.3 para la modulación GMSK. B expresa el ancho de banda a potencia mitad (-3dB) y
alcanza una relación de compromiso entre la atenuación espectral y la expansión temporal del símbolo, pues
ambos requerimientos complican el diseño de filtros de canal RF y filtros ecualizadores de ISI (Intersymbol
Interference) en el tiempo. Ver Figura 9.63.

De acuerdo con el diagrama del modulador en cuadratura GMSK, la señal a la salida del mismo es:

Como en MSK, las señales modulantes de GMSK, I k(t) e IQ(t), varían entre 0 y +/- /2 durante el intervalo de
cada bit, con la diferencia de una fuerte atenuación espectral, al ser gaussianas y no lineales. Tanto GMSK
como MSK emplean un índice de modulación h = 0.5, tal que:

La frecuencia f2 es la que se obtiene en el receptor, cuando el BTS envía el mensaje de sincronismo FACCH.

La señal xk(t), a transmitir en el intervalo (k, k+1), deriva de aplicar la respuesta al impulso del filtro gaussiano,
presentado en la figura previa, el cual se procesa para su duración de dos intervalos de bit ó 2T b. Cuando se
procesa una secuencia discreta de pulsos de entrada (Ej: +1, -1, +1, +1, +1, -1, -1, +1), la Figura 9.64 presenta
la salida xk(t) de un filtro gaussiano GMSK y, para referencia, la salida (sin procesar) de MSK.

Figura 9.64: Conformación de la Señal GMSK a partir de la Entrada Binaria.

En ambos tipos de modulaciones, la señal x k(t) es el argumento de un conformador senoidal, y su integral debe
verificar un valor de +/- /2 símbolo tras símbolo. Tal condición fue fijada para la forma de la señal gaussiana.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 536


Ambas clases de modulaciones son de frecuencia discreta (FSK) con acumulación continua de fase, por lo que
xk(t) para cualquier caso debe acumular /2 radianes al finalizar el símbolo. Las condiciones que debe verificar
cualquiera de los dos moduladores son las siguientes:

Si se transmite un uno lógico (“1”), la fase de la portadora aumenta en 90º durante el símbolo.
Si se transmite un cero lógico (“0”), la fase de la portadora disminuye en 90º durante el símbolo.

En la práctica, cuando la acumulación de fase exceda + ó - radianes, se elimina el exceso de radianes fuera
de los límites + ó - . Las premisas previas garantizan que, en todo momento, la señal modulada s(t) no tenga
transiciones de fase bruscas, ya que esto obedecería a un esquema de modulación PSK y no un esquema FSK.

9.7.19 Cobertura y Reuso de Frecuencias de una Red GSM

El área de cobertura geográfica es dividido en celdas que pueden solaparse, con patrones de irradiación
arbitrarios, aunque la forma hexagonal (panales de abejas) es la más eficiente. Cada celda emplea torres con
sistemas de antenas de RF (400 a 2100+ Mhz) para cada sector, que cubren hasta 360 grados si es necesario.

La Figura 9.65 ejemplifica como, con celdas hexagonales, una torre por celda con tres sectores de 120 grados
cubre una forma geométrica hexagonal (Ej.: 4 (4A, 4B, 4C), la cual se repite si se emplean tres torres por celda
(Ej.: 2(4B), 3 (1C) y 6 (3A) ).

La Figura 9.65 representa una red celular con 14 celdas y sus elementos básicos. Cada celda es controlada
por un BTS (Base Transceiver Station), con un sistema de antenas por sector de 120 grados. Asumiendo
2
celdas contiguas en un área urbana de tráfico medio, el ejemplo sirve para cubrir cerca de 400 Km .

Figura 9.65: Ejemplo de Reuso de Frecuencias en una Red con 14 Celdas.

Cada BTS establece un complejo enlace de RF con cada terminal móvil, definido por las especificaciones de la
interfaz de aire de GSM. La interfaz Um sostiene los procesos críticos de la telefonía celular, como: esquemas
de canalización, codificación y modulación del flujo de bits de usuario; mecanismos de acceso TDMA y FDMA;
tramas para voz y datos; canales de control y supervisión del enlace, del MS, de la gestión del roaming, etc.

Un grupo de BTS se conecta con un BSC (Base Station Controller) en topología estrella. Los BSC se conectan
punto a punto con los MSC, utilizando redes de transmisión para cubrir distancias arbitrarias (Ej.: miles de Km).

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 537


Las conexiones BSC-BTS y BTS-MSC se conocen como backhaul links y comprenden interconexiones en las
redes de acceso y entre estas y el núcleo de red, donde residen los MSC, HLR, sistemas IN móviles, gateways
con la PSTN, Internet y otras redes, etc. El backhauling se implementa con diferentes medios de transmisión, y
pueden ser directamente troncales PDH ó SDH terrestres ó de microondas, emplear redes F. Relay ó ATM, FO
pasiva para interfaces modernas y distancias hasta 10 Km ó, en redes 3G, basarse en Ethernet e IP.

Al encender un terminal celular, este se registra con el MSC asociado, según los procesos ya tratados. El HLR
es actualizado con cambios en la ubicación del móvil, enviados por el MSC que gestiona la llamada. Cuando el
MS sale del área de cobertura del MSC, el HLR cancela la registración en este MSC y reinicia la registración en
el nuevo MSC. La información del HLR es utilizada por un gateway GMSC para llamadas entrantes desde las
redes públicas hacia un usuario en particular. Los protocolos de señalización MSC-HLR-GMSC se basa en SS7,
que transportas variaciones de mensajes MAP (Mobile Application Part).

A la complejidad del traspaso para soportar movilidad, el roaming que permite que un terminal de un usuario
pueda operar en la red de otros operadores. El roaming es imprescindible para una telefonía celular global.

Existen miles de operadores de telefonía GSM, aunque la mayoría del mercado está concentrado menos de 20
mega operadores multinacionales. Como sus redes se superponen solo en las áreas más rentables de países
que permiten operadores múltiples, para disponer de conectividad total se requieren acuerdos y protocolos de
específicos de señalización entre operadores para roaming, que en muchos casos han ido evolucionando para
automatizar la habilitación del roaming nacional e internacional, sin trámites manuales del usuario.

Un aspecto del éxito de GSM es la amplia disponibilidad en todo el mundo de esta tecnología, pero existen con
diferentes bandas de frecuencias de operación en cada país. Para que el terminal móvil sea compatible con
cualquier red GSM, debe poder operar en modo multibanda GSM, capacidad que no todos los móviles poseen,
y que genera situaciones de conflicto, en el caso de viajeros desinformados.

Existe un número máximo de canales para toda la PLMN, que se agrupan en conjuntos de ARFCN calculados
para minimizar interferencias entre celdas y sectores contiguos. El diseño de cada conjunto tiene variables
como radio de cobertura de sectores, sectores por celda, diferencia entre frecuencias contiguas, la asignación
de pares de frecuencia para transmisión y recepción, etc. El resultado del diseño permite el reuso óptimo de las
frecuencias en celdas vecinas, sin degradaciones por interferencias cruzadas. El factor de reuso es clave en
telefonía celular, por costos y cobertura, y expresa cada cuantas celdas pueden reusarse una portadora.

Existen dos factores de reuso:


1/2
Factor de distancia de reuso: Se computa como D = R x (3N) , donde contiene R es el diámetro de la
celda en Km y N es el número de celdas contiguas del conjunto que no contiene frecuencias repetidas.
Factor de frecuencia de reuso: Se especifica con el valor 1/K donde K indica la cantidad de celdas
contiguas que no pueden usar la misma portadora de RF. Algunos factores de reuso son 1/1, 1/3, 1/4,
1/7, 1/9 y 1/12. En CDMA y LTE, K = 1, por lo que la misma frecuencia puede utilizarse en cualquier
celda adyacente. Si se tienen N sectores por celda, el factor de reuso aumenta a N/K, con algunos
factores N/K conocidos de 3/7 (AMPS), 6/4 (NAMPS), 3/4 (GSM) y 3/1 (IS-95 ó cdmaOne).

En la Figura 9.65 se han empleado tres sectores por celda (A, B y C), cada uno cubriendo 120° para una red
ficticia basada en GSM en la banda de 900 Mhz, cuya canalización de 200 Khz permite 124 portadoras
diferentes (un canal se reserva como guarda). En GSM se emplea una frecuencia de reuso igual a cuatro, lo
que define como asignar los canales de RF disponibles. Las 4 celdas contiguas operan con 3 sectores, por lo
que existen 12 sectores contiguos en los cuales no se puede reutilizar una frecuencia dada. La solución a este
problema es asignar conjuntos de canales separados 12 x 0,2 Mhz para cada una de las 12 celdas.

En resumen, al numerar los canales secuencialmente desde 1 hasta 124, el sector 1A emplea las frecuencias 1,
13, 25, ...., 109 y 121. El sector 1B emplea las frecuencias 2, 14, 26, ...., 110 y 122. El sector 3C emplea 9, 21,
33, ...., 105 y 117, y así consecutivamente. No todos los sectores disponen de igual cantidad de frecuencias.

9.7.20 Aspectos de Diseño de una Red de Acceso GSM

Introducción
A continuación se tratan, en forma orientativa, aspectos clave del diseño de una red de acceso para prestación
del servicio de GSM. Una red GSM de cobertura regional ó nacional con 10 millones de subscriptores emplea

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 538


un importante número de elementos de red, especialmente BTS, para cubrir áreas geográficas distanciadas,
como ser centros urbanos de diferente jerarquía, así como las vías de comunicaciones entre los mismos, de
forma tal que un usuario GSM disponga de cobertura continua.

En el mercado existe una amplia variedad de herramientas de diseño para asistir en la planificación de RF, en
el layout, topología e inventario de los elementos de red, modelado de tráfico y otras aplicaciones provistas por
los propios fabricantes de tecnologías ó software-houses, además de numerosos desarrollos in-house que han
sido desarrollados por los operadores de redes móviles y que han sido enriquecidos en varias generaciones de
desarrollo híbrido. Una red nacional de 10 millones de subscriptores emplea al menos 10.000 BTS, cada uno
de ellos atendiendo una geografía en particular, que se concentran sobre 500 a 1.000 BSC estratégicamente
distribuidos, que se interconectan con no menos de 14 MSC que sirven en promedio a 730.000 abonados. Por
razones estratégicas de terminación de tráfico, la cantidad de GMSC puede ser igual ó mayor que la de MSC.

La red de transmisión digital que interconecta los diferentes elementos de red está, típicamente, basada en
SDH sobre fibra óptica, con accesos periféricos sobre enlaces de microondas PDH ó SDH, y es de una gran
complejidad por si misma. Es típico que porciones de la red de transmisión opere con tramas E1 rentadas, y
que la red general de transmisión sea de alta capacidad para disponer de ancho de banda para servicios de
otra naturaleza, como ser telefonía fija, datos, Internet y TV.

A lo anterior se suma que una PLMN de tal magnitud debe estar dividida en centros regionales, como se ha
tratado en la sección de sistemas OAM&P, para poder brindar servicios centralizados y de campo de O&M y
otros servicios de atención al cliente, etc. Una red GSM de esta clase podría ser una PLMN de Argentina.

Para diseñar una red con cobertura nacional en un país como Argentina, se requieren metodologías de
carácter sistémico, tal que se proceda a una segmentación geográfica y tecnológica tipo top-down, con pasos
relativamente sencillos para poder definir modelos de servicios locales según una caracterización de centros
urbanos y áreas rurales encuadrados en un número finito de opciones, y luego operar con topologías de tipo
malla-estrella para la interconexión, las cuales prueban permanentemente su validez para cubrir geografías.

En una segunda etapa, se aplicarán los criterios de diseño para redundancias en transmisión, conmutación y
acceso alámbrico e inalámbrico, tema que agrega rápidamente mayores costos y complejidades al diseño.

Con todos los parámetros de diseño disponibles, y con fases de despliegue dictadas por estrategias técnicas y
económicas, centradas alrededor de Planes de Negocio integrales que contemplen inversiones de capital, flujo
de caja y otras cuestiones, es posible asignar tareas a diferentes grupos de trabajo especializados en las áreas
de tecnología críticas, como ser: sitios y redes de acceso, conmutación, transmisión, centros de operación, etc.

Ejemplo Básico de Diseño una Red GSM

A continuación se tratan, en forma orientativa, aspectos clave del diseño de una red urbana GSM:

Aspectos básicos a contemplar:


2
Superficie a cubrir y densidad de subscriptores: Se asume un área urbana de 225 Km (Buenos Aires),
con una base de abonados del operador de la PLMN en el orden de 1.500.000 subscriptores.
Capacidad de Tráfico: Definir el porcentaje de bloqueo aceptable (1% ó más) para el acceso de MS,
parámetro que ajusta la cantidad de ARFCN por sector y la estructura de supertramas y TS para
atender a MS en horas pico, considerando el porcentaje de MS sin recursos disponibles de red.
Tráfico promedio en hora pico: Se calcula sobre la base de subscriptores promedio en el sector, y es
usual asumir un tráfico promedio de 0.025 Erlangs/MS, equivalente a llamadas de 90 segundos por MS.
Cobertura de RF: Definir la frecuencia de operación de GSM, cobertura horizontal y vertical del sector y
penetración en edificaciones. El diseño de las antenas de sector, la potencias en RF del BTS y del MS,
la sensibilidad de recepción, altura de antenas, efectos del fading, topología del área (microcentro, área
urbana, suburbana, etc.) condiciona la pérdida de propagación y el alcance.
Factor de Reuso: El factor de reuso de las frecuencias GSM define, con la proximidad de las celdas, el
número de portadoras a emplear. Para un área urbana de cobertura uniforme, puede ser estimado en 4.
Costos involucrados: Esto comprende la inversión de capital en tecnologías e infraestructura, costos
operacionales y de recursos humanos para el servicio en el área de cobertura.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 539


Diseño Básico en Sección de Radiofrecuencia:

Downlink: Se asume una potencia en el transceptor del BTS de 20W (43 dBm), ganancia de antena de
17 dBi y una pérdida combinada de -8dB entre coaxil y duplexers, el BTS genera +52 dBm EIRP. En el
caso del MS, la sensibilidad del receptor es de -102 dBm y se asigna un margen de fading de 8 dB. En
total, la pérdida de propagación al aire libre en el downlink puede llegar a ser de -146 dB.
Uplink: Considerando una potencia de 2W (33 dBm) en el MS, una sensibilidad en el receptor del BTS
de -104 dBm, una pérdida de coaxil de -6dB, una ganancia de antena del BTS de 17 dBi, una ganancia
de diversidad (antena dual) de 3dB y un margen de fading total de 8dB, la pérdida de propagación en el
uplink puede ser de -143 dB.
El BTS emplea antenas con 6 dipolos, cobertura horizontal de 65º y ganancia total de sector de 17dBi.
Operando en la banda GSM900, y utilizando el modelo de pérdida de propagación de Okumura-Hata,
con antenas del BTS a 40 mt de altura y factores A, B y C ajustados a un área urbana densa, con un
exponente de factor de pérdida por frecuencia de 3,44, se obtiene un rango de cobertura en el downlink
de 2.3 Km y en el uplink de 2.1 Km, por lo que el rango de la celda para el diseño es de 2.1 Km.
En el caso de interiores de edificios, con pérdidas adicionales de 10dB, el rango es de 1.1 Km.
Puede asumirse que el área de cobertura de un sitio con tres celdas (sectores) con las características
2 2
descriptas cubre unos 14 Km . Considerando que la superficie de la ciudad es de 225 Km , bajo un
esquema de densidad uniforme de subscriptores, se requiere un mínimo de 17 BTS con 3 sectores.

Dimensionamiento de Sitios y Red por el Tráfico a 0.025 Erl/MS:


2
Con los datos provistos, existe una densidad media de 6.667 subscriptores/Km con tráfico medio de
2
0.025 Erlangs/subscriptor, lo que implica 167 llamadas por Km en la hora pico de tráfico, distribuidas
2
uniformemente. Con BTS de tres sectores que cubren 14 Km , significa 2.338 llamadas en hora pico.
Según la fórmula de Erlangs, E = Q x T / 60, con Q igual a cantidad de llamadas por hora, T la duración
de las llamadas en minutos y 60 correspondiendo a los minutos por hora, un sitio genera 58.45 Erlangs.
Con una probabilidad de bloqueo del 1%, y con cálculo de Erlangs B, cada sitio requiere 73 canales ó
TS asignados para tráfico. Asumiendo que el tráfico es idéntico en cada sector, se requieren 25 TS por
sector, lo cual obliga a utilizar 4 transceivers y genera un exceso de capacidad de tráfico. Un recálculo
con 23 TS por sector, guardando el TS 0 del ARFCN más bajo para señalización y control, indica que el
grado de bloqueo aumenta al 2.1% utilizando 3 transceptores por celda (3 tramas TDMA).
Si se acepta el grado de servicio, se utilizan 3 transceptores por celda y 3 celdas por sitio (sectores).
Cada celda puede sostener un mínimo de 23 llamadas simultáneas y el sitio genera 58.45 Erlangs de
tráfico saliente. Utilizando 17 BTS para cubrir el área geográfica de la PLMN genera 993.65 Erlangs en
toda la red, lo que equivale a 37.946 llamadas en hora pico, perfectamente manejables por un MSC.

Recálculo con Tráfico a 0.1 Erl/MS:

Con tráfico medio de 0.1 Erlangs/subscriptor e igual duración media de llamadas, el tráfico crece a 667
2
llamadas por Km en la hora pico. Cada BTS genera 9.334 llamadas en hora pico.
Según la fórmula de Erlangs, E = Q x T / 60, cada sitio genera 233.34 Erlangs.
Con una probabilidad de bloqueo del 1%, medido en Erlangs B, cada sitio requiere 262 canales ó TS
para tráfico, agregando 2 canales de señalización y control por celda, que requiere 11 portadoras por
sector (transceptores).
Como el uso de 33 transceptores por sitio es excesivo para la infraestructura del sitio y aspectos como
las interferencias radioeléctricas (CIR > 12 dB) y ancho de banda de RF, se recalcula recursivamente
abandonando distribución uniforme de subscriptores de alto tráfico, y se emplea la segmentación
geográfica con sectores muy populados (downtown) y celdas más cercanas y sectores residenciales de
menor tráfico, con celdas más espaciadas, que es un caso más corriente.
La planificación de frecuencias y el factor de reuso, indica que para el ejemplo de 0.1Erl/MS y un factor
de reuso de 4, se requieren 132 frecuencias de portadoras por grupos de celdas, excediendo el ancho
de banda de 5 Mhz disponible en la PLMN. En el caso de 0.025 Erl/MS y 36 transceptores por cluster,

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 540


serían necesario 7.2 Mhz para cubrir las necesidades de tráfico, aunque debe planificarse el modo en
que el grupo de frecuencias es asignada por BTS para cumplir con un CIR > 12dB.

Entre otras consideraciones, se tiene que:

El diseño básico se apoya en sitios con cobertura simétrica de las celdas, asemejando al esquema celular de
panal de abejas. Otras consideraciones, además de la densidad de subscriptores, se toman en cuenta en la
práctica, y tienen que ver con la cobertura de la red terrestre de transmisión, la disponibilidad de edificios y de
sitios aptos para las torres de los BTS (considerando un contexto multioperador), y numerosos otros factores.

Cada canal de voz de la interfaz Um es transportado en un canal TDM de 16 Kbps en la interfaz Abis y luego
es reconvertido en el BSC a canales G.711 de 64 Kbps hacia el MSC. Para el primer ejemplo, son necesarios
96 canales TDM para acarrear tráfico, señalización y control en cada BTS, lo que requiere utilizar al menos 2
tramas E1 con ADPCM hacia el BSC y 4 tramas E1 por sitio hacia el MSC. En total, el NSS requiere un mínimo
de 2 x 68 tramas E1, hacia la red de acceso y hacia la PSTN, en el caso más simple de asignación sin contar
con las tramas para links SS7 acarreadas en tramas E1 dentro de la PLMN y con la PSTN.

Puede ocurrir, por razones de costos y oportunidad, que varios BTS utilicen sectores con cobertura asimétrica
con diferentes esquemas de antenas por sector. Estas variantes modifican el tráfico del sitio y su interconexión.

La misma puede basarse en un backbone SDH del tipo anillo óptico, con accesos secundarios que utilizan
radioenlaces digitales para la interconexión. Además del tráfico GSM, debe contemplarse el tráfico de control
de OAM&P, que no está normalizado, y que requiere canales independientes sobre cada elemento de red.

9.7.21 Nuevos Servicios de Datos en GSM Fase 2+

GSM Fase 2+ comprende las especificaciones de tres Releases (’96, ’97 y ’98), publicados al inicio del año
posterior al Release, entre 1997 y 1999, y es la última etapa de mejoras en la tecnología 2G de GSM, antes de
la introducción de GSM/UMTS en el Release 99, publicado en el año 2000.

En GSM Fase 2+, se introducen múltiples nuevas prestaciones, servicios, codecs, arquitecturas de radio y de
conmutación comprendiendo, entre numerosas otras:

Nuevos codecs: Enhanced Full Rate (EFR) y Adaptive Multi Rate (AMR). El codec EFR, a 13 Kbps, es
de una calidad superior al codec FR utilizado hasta 1999, y ha reemplazado a este casi por completo,
aunque inicialmente presentaba dificultades por su complejidad y requerimientos de CPU en los MS. El
codec AMR, opcional en GSM y mandatorio en UMTS, cambia la codificación en una llamada en base
a la calidad del canal, y puede utilizar medio TS con igual calidad, duplicando la capacidad de la PLMN.
Nuevas tecnologías de radio (GSM400, GSM1800 y GSM1900) y modos duales de operación de GSM.
Nuevas facilidades de servicios para llamadas de voz, IN CAMEL y mensajería SMS.
Enriquecimientos en prestaciones de seguridad, O&M, tasación, roaming, etc.
Nuevos servicios de Datos, expandiendo prestaciones de la arquitectura básica de GSM Fase 2 hacia
las interconexiones de datos CSD de alta velocidad, e integrando a GSM un subsistema para sesiones
de datos basadas en la conmutación de paquetes:

o HSCSD: High Speed Circuit-Switched Data, en GSM Release 96 (Fase 2+)


o GPRS: General Packet Radio Service, en GSM Release 97 (Fase 2+)
o EDGE: Enhanced Data rates for Global Evolution, en GSM Release 98 (Fase 2+)

A continuación se tratarán prestaciones de servicios de datos introducidos previamente a UMTS, desarrollados


por ETSI 3GPP, y comprenden las extensiones HSCSD, GPRS y EDGE, bajo control del grupo ETSI GSM.

GRPS, y luego EDGE, son revolucionarios en la arquitectura de GSM pues introducen subsistemas dedicados
al servicio de sesiones basadas en la conmutación de paquetes, lo que se perfecciona en la arquitectura UMTS.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 541


Desde el Release 99, con la introducción de la nueva arquitectura global UMTS y WCDMA, todos los esfuerzos
de desarrollo de arquitecturas de redes móviles son concentrados en el grupo 3GPP, el cual posteriormente
recibe el mandato de mantener las arquitecturas GSM Fase 2 y 2+.

9.7.22 HSCSD (High Speed Circuit-Switched Data) en GSM Release 96

HSCSD es introducido en el Release 96 (Fase 2+) de GSM, como extensión del servicio de datos mediante
conmutación de circuitos, y emplea más de una ranura temporal ó TS por sesión de usuario (conexión multislot).
Su implementación requiere actualizaciones de software en los MS, BSS y NSS, implementables en software.
HSCSD permite velocidades máximas de 57.6 Kbps, con 9.6 Kbps por TS, ó de 86.4 Kbps si se emplean
modems de 14.4 Kbps, introducidos en el mismo Release 96 que HSCSD.

La conexión HSCSD utiliza diferentes esquemas FEC para CSD, según la intensidad de la señal de RF. Con
esto, es posible transportar 14.4 Kbps en un TS utilizado para TCH/F9.6, al reducir la redundancia FEC.

Una característica de HSCSD, empleada en GPRS y EDGE, es la concatenación de más de un TS de una


trama TDMA para un usuario en particular, con un límite práctico de 6 TS. El usuario paga más en una llamada
HSCSD (cantidad de TS que utiliza, tiempo, etc.), y dispone del ancho de banda en forma exclusiva.

Tabla 9.66: Velocidades Máximas para el Móvil MS en un Multislot Full Duplex.

HSCSD define 18 combinaciones de multislots en un enlace downlink-uplink, que pueden ser simétricas ó
asimétricas, según la relación de velocidades requerida, como se aprecia en la Tabla 9.66. Todos los TS del
multislot emplean el mismo algoritmo de saltos de frecuencia, y son asignados con una prioridad más baja que
una llamada de voz, no pudiendo garantizarse la integridad del multislot durante toda la llamada, ó que la
asignación se conserve si el usuario está en modo roaming y/o se mueve por diferentes celdas.

Cada TS de un multislot debe tener la misma velocidad (4.8, 9.6 ó 14.4 Kbps), permitiendo un variado conjunto
de velocidades. HSCSD es soportado en redes GPRS, EDGE y UMTS por razones de compatibilidad, y tiene
muy baja latencia y elevado QoS (TDM). Como las redes UMTS han sido optimizadas para altas velocidades y
bajo retardo, HSCSD es mantenido por algunos operadores por compatibilidad con viejos sistemas dial- up.

Los multislots Clases 16 y 17 utilizan el 87% y el 100% de la trama TDMA, y su uso presenta inconvenientes
por la necesidad de monitoreo de canales BCCH, FCCH, SCH y otros, lo que define un máximo práctico de n=6.

Los CSD y HSCSD tienen baja latencia (RTT < 200 mseg) y elevado QoS, pues emplean canales TDM. Tales
ventajas no existen en GPRS y EDGE que utilizan mulltiplexación estadística de canales IP.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 542


Figura 9.67: Sesión HSCSD entre un MS y un BTS.

La Figura 9.67 representa una sesión HSCSD entre un terminal móvil y un BTS. Se nota que el MS dispone de
dos TS por trama TDMA para escuchar otros canales de la portadora base (FCCH, SCH, BCCH), paging en
canales comunes PCH y análisis de potencias relativas de portadoras de otras celdas circundantes. Esto se
debe a que el MS emplea un switch TX/RX, que simplifica su diseño, pero impide que reciba señales cuando
transmite los bursts de RF. El límite práctico es de 6 TS por usuario a 9.6 Kbps, ó 4 TS a 14.4 Kbps.

HSCSD no introduce muchos cambios en la arquitectura de GSM, además de modificaciones del software en el
BSS, NSS y los terminales móviles. El BSC se modifica para acomodar n canales de 16 Kbps que mantiene
con el BTS sobre la interfaz Abis, y agrupar los mismos en canales de 64 Kbps que unen el BSS con el NSS
sobre la interfaz A. Tambien se modifican procesos de gestión del tráfico de datos entrante al BSS, con
prestaciones en la interfaz A provistas por el TAF (Terminal Adaption Function), residente en el MSC.

HSCSD requiere cambios en señalización, en particular el comportamiento del canal SACCH, que transporta
mediciones de calidad de RF en el MS y comandos devueltos por el BTS para ajustes de potencia del móvil.
Cada canal SACCH está asociado a un único TS en GSM Fase 2, y debe ajustarse su uso en una estructura
multislot, para evitar la existencia de mediciones y comandos contradictorios sobre el mismo terminal móvil.
Para la gestión general y señalización del enlace de datos HSCSD, se utiliza un único canal FACCH.

Debido al elevado consumo de canales de tráfico utilizables para llamadas de voz, el operador de la PLMN
puede limitar la cantidad de sesiones HSCSD por celda, para no deteriorar la disponibilidad de la red GSM a
otros usuarios. La gestión del traspaso puede complicar la existencia de una sesión HSCSD, en el caso de que
otra celda no disponga de los canales necesarios para el multislot. Por ello, la asignación de canales y la
velocidad en HSCSD es adaptativa, lo que evita que la llamada sea liberada por diferencias en el traspaso.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 543


9.8 General Packet Radio Service (GPRS)

9.8.1 Introducción

La Figura 9.68 representa la arquitectura GSM Release 97, con la red GPRS Fase 1 (Dominio CP) que se
incorpora al núcleo de red GSM (Dominio CS), incorporando servicios de conmutación de paquetes en GSM.

En los Releases 97 y 98 de GSM, GPRS incorpora nuevos elementos de red, como los nodos de paquetes
SGSN y GGSN, interconectados con una red IP específica de GPRS y nuevas interfaces y la unidad PCU
(Packet Control Unit) en los BSC. GPRS monta su arquitectura sobre GSM, con nuevos planos de señalización
y de usuario diseñados para operar en forma concurrente con los servicios de voz y datos de GSM Fase 2+.

Figura 9.68: Arquitectura GSM Release 97 (GPRS).

GPRS incorpora varias facilidades a la arquitectura general de GSM Fase 2+ (Release 97 y Release 98):

Emplea canales de datos IP, con multiplexación estadística entre varios MS, disminuyendo el costo del
servicio por la naturaleza de ráfaga del tráfico de datos. Permite cobrar por volumen mensual de tráfico
en lugar de minutos de uso de los canales CSD y HSCSD (TDM).
Reusa la infraestructura GSM, y superpone planos de señalización y de usuario GPRS (canales lógicos
CCH y TCH) a los planos de GSM, sin afectar servicios. La señalización utiliza una multitrama 52, que
es un múltiplo de la multitrama 26, que acarrea tráfico de usuario en GSM.
Incorpora IP en una subred diseñada para transportar tráfico IP, X.25 ó de otra clase, con mecanismos
de encapsulamiento y túneles, posibilitando una interconexión directa entre los MS y redes IP.
El servicio GPRS es mantenido en redes GSM 2G y en redes 3G, ofreciendo hasta 158 Kbps por MS.

GRPS se emplea en servicios de datos SMS, MMS (SMS Multimedia), accesos WAP y navegación por Internet,
llamadas multicasting (Punto a Multipunto), etc. Su velocidad promedio es baja (de 40 a 60 Kbps) y encuentra
una amplia variedad de aplicaciones en POS inalámbricos, gestión vehicular, monitoreo de alarmas, lecturas
remotas de medidores, transacciones bancarias, sistemas de despacho de órdenes, etc.

GPRS tiene desventajas como la falta de escalabilidad, la complejidad de las tecnologías y los protocolos de
los nodos SGSN (Serving GPRS Support Node) y GGSN (Gateway GPRS Support Node), una velocidad pico

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 544


máxima de 158 Kbps (CS-4, multislot con n=8 en multitrama 52), una velocidad promedio de 50 Kbps, latencias
promedio RTT en el orden de 400 mseg, y un tiempo de establecimiento de sesión cercano a 1 segundo.

Parte del retardo y caudal se deben al stack de protocolos y a la menor prioridad que se le asigna al tráfico
GPRS sobre las llamadas de voz. Un operador de una PLMN puede mejorar la performance de GPRS, según
criterios de asignación de recursos y costos.

El servicio GPRS requiere nuevos terminales móviles (MS), divididos en tres clases:

Clase A: Soportan conexiones GPRS y GSM (voz, SMS) en forma simultánea. Al principio requirieron
dos TRX en el MS, aunque una variante posterior DTM (Dual Transfer Mode), soporta ambos servicios
en la misma frecuencia, utilizando diferentes TS.
Clase B: Soportan conexiones GPRS y GSM (voz, SMS), en forma excluyente una de otra, y es la
clase más utilizada, aún en la actualidad.
Clase C: Se configuran manualmente para soportar servicios GPRS ó GSM service (voice, SMS). Una
variante de esta clase, soportando GPRS y EDGE, se dispone como un plug-in USB para notebooks.

Los dos nuevos nodos de la arquitectura tienen las siguientes prestaciones:

SGSN (Serving GPRS Support Node): Enruta paquetes de datos entre el MS y GGSN de la red propia
u otras redes GPRS en el área de la PLMN. Presta funciones registración y liberación de MS a la red
GPRS, autenticación del MS, gestión del enlace lógico, soporta funciones de tasación y almacena en
forma local datos sobre locación del MS y de los perfiles de usuarios registrados en el nodo. El SGSN
se interconecta con el BSC mediante el elemento de red PCU (Packet Communications Unit) en el BSC.

GGSN (Gateway GPRS Support Node): Es un gateway adaptador de protocolos con redes externas
X.25 e IP, que convierte el protocolo de GPRS PDP (Packet Data Protocol) con el SGSN al protocolo
externo adecuado. Para el tráfico entrante, adapta direcciones PDP (IP, X.25) a direcciones GSM y
reenvía los paquetes a uno de los nodos SGSN a los que sirve. Almacena la dirección del SGSN del
usuario y los datos de su perfil. El GGSN implementa funciones de autenticación y tasación y soporta
túneles en la red IP interna con un SGSN, para transportar protocolos encapsulados en IP. Los GGSN
se interconectan con otras redes GPRS bajo GRX (GPRS Roaming Exchange), un servicio
especializado sobre IP definido por GSM, y típicamente proveen accesos a Internet.

Todos los GSN (SGSN y GGSN) de una PLMN se interconectan mediante redes IP interna las PLMN, sobre las
que intercambian paquetes de datos en la interfaz Gn ó Gp mediante GTP (GPRS Tunneling Protocol), con
PDU encapsulados en UDP y enviados en paquetes IP. Cada interfaz responde a una arquitectura IP:

Gn: Es la interfaz utilizada entre GSN dentro de la misma red PLMN.


Gp: Es la interfaz que se utiliza para interconectar redes GPRS de diferentes PLMN, y depende de los
acuerdos entre los diferentes operadores, para servicios de roaming. Generalmente contiene gateways
de seguridad del tipo SBC (Gateways IP-IP ó Session Border Controllers), como nodos de seguridad.

Otras interfaces de la arquitectura de GPRS son:

Gb: Interfaz BSC - SGSN.


Gi: Interfaz GGSN - PSDN (Packet Switched Data Network), típicamente IP ó X.25.
Gr: Interfaz GGSN - HLR, para actualizar locaciones de MS, indagar perfiles, traducir direcciones, etc.
Gc: Interfaz SGSN - HLR, para indagar locaciones y direcciones de MS y registración en llamadas
entrantes.
Gd: Interfaz entre el SGSN y el subsistema SMS, para el transporte de mensajería por GPRS.
Gf: Interfaz entre el SGSN y el IMEI (no representada), para validar un equipo en su registración.
Gs: Interfaz entre el SGSN y el MSC(VLR), para procesos de registración, autenticación y tasación,
incluyendo solicitudes de paging para llamadas GSM/SMS gestionadas vía el SGSN.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 545


En la interfaz de aire Um, el stack de protocolos de acceso de radio se compone de un Nivel Físico, con dos
subniveles (PLL ó Packet Logical Link y PRL ó Packet Radio Link) y de un Nivel de Enlace con dos subniveles
entre el MS y el BSS: el subnivel MAC (Medium Access Control) y el subnivel RLC (Radio Link Control), que se
denominan la Subcapa RLC/MAC. Este conjunto controla el movimiento de los terminales entre celdas GPRS,
si se utiliza el modo de reselección controlado por la red en lugar del MS.

El subnivel ó Subcapa RLC se encarga de la transferencia confiable de datos entre el MS y el BSS, y opera con
segmentación de tramas LLC y su reensamblado, así como la retransmisión por ARQ de bloques con errores,
aunque puede operar en un modo de transmisión sin requerir validaciones.

RLC es responsable de la segmentación y el reensamblado de los PDU LLC (tramas HDLC), para su operación
con el subnivel MAC, que interactúa con la interfaz física de radio. Cada bloque RLC se numera para control de
secuencia en recepción y pedido de retransmisión frente a fallas. El proceso de segmentación es dinámico, y la
longitud de los PDU RLC puede variar durante la transmisión, según el método de codificación que el nivel
superior a LLC selecciona (Clases CS-1 a CS-4).

La operación del nivel de enlace RLC/MAC tiene variaciones entre el uplink (hacia el BTS) y el downlink (hacia
el terminal GPRS), reflejado en una cantidad diferente de bloques RLC/MAC y servicios de los protocolos. En la
operación con mensajes de datos de usuario y de control, tambien existen diferencias en el comportamiento del
conjunto de protocolos RLC/MAC. Con los mensajes de datos, RLC emplea un mecanismo de ventana módulo
64, lo que permite control de flujo y de secuencia, con hasta 63 bloques pendientes sin confirmación.

Cada bloque de datos RLC se transmite en un bloque de radio en el canal lógico de tráfico PDTCH y no emplea
la Subcapa MAC. En cambio, un mensaje de control se transmite en bloques RLC/MAC, siempre sobre canales
lógicos de control (PACCH, PCCCH, PBCCH). Esta asimetría tiene semejanzas con la transmisión de canales
de tráfico TCH y de control CCH en GSM, pues los últimos emplean LAPDm.

El subnivel MAC controla la señalización, para acceder a canales de radio, con un mecanismo de contienda
basado en Aloha Ranurado, para la transmisión de un MS. El subnivel MAC es responsable del mapeado y
multiplex de datos y señalización en canales lógicos.

El subnivel MAC contempla el QoS de la sesión del usuario, es responsable de la gestión de multislots en una
trama TDMA y, en el BSS, es responsable de la multiplexación estadística del canal de datos entre diferentes
terminales GPRS, definiendo prioridades.

Figura 9.69: Protocolos del Plano de Usuario en GPRS (GSM Release 98).

La Figura 9.69 resume los protocolos del Plano de Usuario (R99), para las operaciones en el Dominio PS
(Packet Switched) y el intercambio de tráfico de paquetes entre MS ó con servidores basados en X.25 ó IP.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 546


En el Nivel 3, para interconectar el MS con el SGSN operan los subniveles LLC (Logical Link Control) y SDNCP
(Sub-Network Dependent Convergence Protocol). LLC se basa en HDLC, y permite control de flujo y encriptado.
Soporta tramas (PDU LLC) de diferentes longitudes, y tiene una única dirección TLLI (Temporary Logical Link
Identifier), securizada para prevenir intercepciones.

El subnivel SDNCP transfiere protocolos (X.25, IP, PPP) entre el MS y el SGSN. Sus funciones comprenden la
multiplexación de diferentes PDP (Packet Data Protocols) que emplee un MS en un canal virtual sobre LLC,
segmentación y reensamblado de PDU administrados por LLC y compresión de headers (X.25, TCP/IP, etc.).

Figura 9.70: Protocolos del Plano de Señalización de GPRS (GSM Release 98).

La Figura 9.70 representa los protocolos del plano de señalización de GPRS (R98), para sesiones del MS con
el nodo SGSN. El nivel más destacado es el protocolo de señalización GMM/SM entre el MS y el SGSN. La
Figura 9.71 resume la secuencia de transmisión de un paquete (PDU IP ó X.25) hasta los burst de RF.

Figura 9.71: Secuencia de Transmisión de Datos en GPRS (Interfaz Um).

En el Nivel Físico de GPRS, los bloques convolucionados tienen longitudes de 456, 588 ó 676 bits, según la
codificación CS-1 a CS-4. Se someten a diferentes procesos de eliminación de bits (puncturing), segmentación,
entrelazado y armado de 8 x 57 semibursts por TS para su transmisión en multislots.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 547


El Nivel Físico entre el BSC y el SGSN se resuelve con Frame Relay sobre PDH (tramas E1), mientras que el
Nivel de Enlace entre ambos elementos emplea BSSGP, un protocolo propietario de GPRS.

La segmentación de las tramas LLC acomoda los bloques que transporta un bloque RLC, según el código CS-n
seleccionado, el cual puede cambiar dinámicamente durante la transmisión.

9.8.2 Codificación y Transmisión de Canales GPRS

Las velocidades en el downlink y uplink de una conexión GPRS entre un móvil y el BTS al que se conecta es
dependiente del tipo de MS, expresado en su capacidad multislot para GPRS, la codificación de canal y el
número de TS programados para GPRS en el BTS por parte del operador de la PLMN.

Los canales emplean códigos convolucionales adaptativos que dependen la calidad de la señal de RF, con
portadoras moduladas en GMSK. Existen cuatro esquemas de codificación (CS-1 a CS-4), con velocidades
pico promedio de 8.4, 12.4, 14.4 y 19.8 Kbps por TS de una multitrama 52, utilizados en forma adaptativa.

La robustez del canal es definida por la clase de codificación FEC utilizada, ya que si la señal de RF es fuerte,
es posible emplear CS-4 (19.8 Kbps/TS), mientras que con la señal más débil se emplea CS-1 (8.4 Kbps/TS).

La trama RLC recibida en la interfaz entre el Nivel 1 y el Nivel 2 transmite tráfico de usuario, tiene longitud
variable según a la calidad de la señal de RF y el perfil de QoS, y es generada continuamente cada 20 mseg.
El proceso difiere para bloques RLC/MAC, que llevan tráfico de control y utilizan la trama MAC de longitud fija.

Tabla 9.72: Mecanismos de Codificación de Datos en Canales GPRS.

Con la trama RLC como Bits de Usuario, se crea un bloque, con los campos (USF, bits de usuario, BCS y TB),
los cuales son codificados convolucionalmente con r=1/2, generando bloques de salida de 456, 588 ó 676 bits.
Según el código CS-n, se produce un descarte de bits según un algoritmo (puncturing), para generar bloques
de 456 bits transmitidos en cuatro bursts sin entremezclar, como en GSM TCH/F9.6. Los códigos CS-1 y CS-2
estuvieron disponibles en el Release 96 de GSM, y los otros dos en el Release 97.

Los 456 bits (8 semibloques de 57 bits) son transmitidos en cuatro bursts GSM consecutivos, sin el entrelazado
diagonal del tráfico de voz. El patrón de transmisión es equivalente a un canal GSM TCH/F9.6.

La Tabla 9.72 muestra la secuencia de armado de bloques en el Nivel Físico, el descarte de bits y velocidad
pico de Usuarios del Nivel Físico, según la longitud de bits de usuario por cada trama de 20 mseg.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 548


Una PLMN solo está obligada, por el standart GPRS, a soportar la codificación CS-1, excepto en el canal lógico
PRACH, utilizado para la gestión del acceso aleatorio del MS y que tiene una codificación especial. Los MS, en
cambio, deben cumplir con los cuatro esquemas de codificación.

Existe una reducción de velocidad en un factor 48/52 para paquetes largos del Nivel 3, pues la multitrama 52
transporta 48 canales de tráfico de paquetes sobre un total de 52. La reducción se aplica cuando se transmite
por más de 4 TS consecutivos. Un paquete IP de 400 bytes emplea 20 TS con CS-1 y 8 TS con CS-4.

La secuencia de control BCS detecta bloque recibidos con errores, lo que se corrige con retransmisión ARQ en
el Nivel de Enlace. Esta prestación se agrega a la capacidad de corrección FEC de los códigos convolucionales.

La relación C/I (Carrier/Interference) es función inversa del cuadrado de la distancia MS-BTS, y la tasa BER es
función inversa de la relación C/I. Por esto, existe siempre una relación entre el esquema CS-n, C/I y el BER.

El número de slots de los multislots del uplink y el downlink difiere, para acomodar tráfico asimétrico como el de
sesiones con servers WEB y permitir más MS por canal creado (PDCH ó Packet Data Channel), que gestionan
su acceso a GPRS como en GSM, empleando mensajes PRACH, bajo el algoritmo Aloha Ranurado.

Un BSS crea una determinada cantidad de canales PDCH que es función del tráfico GPRS y del tráfico GSM.
Si existe alta demanda de tráfico de voz ó CSD, un canal PDCH puede ser dado de baja por el BSS para su
empleo en tráfico GSM básico. Un MS accede a un canal PDCH si tiene tráfico para enviar, lo que permite el
multiplexado con otros MS. El BSC ayuda a evitar colisiones con el flag USF (Uplink State Flag) en el downlink.

El flag USF indica cuales MS registrados pueden utilizar el canal uplink, lo que depende de las condiciones en
las que el MS se registró para el uso de GPRS, como ser la clase de multislot y el QoS de la sesión, que define
el esquema de codificación que será empleado en el uplink.

Como en HSCSD, existen clases de multislots para terminales GPRS, se identifican por un número (1 a 29) y
especifican la máxima velocidad posible en el uplink y el downlink en el mismo. Como la red contabiliza los TS
asignados para la conexión PDCH, importa la suma total de TS utilizados simultáneamente por cada clase.

A diferencia de HSCSD, el canal PDCH creado es multiusuario y el ancho de banda disponible se multiplexa
estadísticamente entre diferentes móviles alocados por el BSC. La clase define la suma de TS que el móvil
administra para el enlace PDCH, como ser la clase 10 (suma 5), que asigna 4DL y 2UL. La red asignará las
combinaciones 3+2 ó 4+1 según el tráfico, pues en el MS solo pueden ser utilizados 5 TS a la vez.

La Tabla 9.73 resume algunas de las 29 clases multislot para terminales GPRS, con velocidades máximas pico
según la tabla anterior sobre multitramas 52 de GPRS. Se resaltan las clases más comunes.

Tabla 9.73: Esquema Simplificado de una Red de Telefonía Móvil.

La clase multislot define múltiples propiedades de los terminales GPRS. Entre las propiedades que especifica
la clase pueden citarse: máximo número de TS en el uplink, downlink ó en el terminal y los tiempos requeridos
por el MS para alistarse para transmitir, recibir ó medir canales adyacentes y prepararse para transmitir ó
recibir. El concepto de clase multislot es utilizado para EDGE y EGPRS, con más combinaciones posibles.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 549


9.8.3 Seguridad en GPRS

El encriptado se implementa en la Subcapa LLC, entre el MS y el SGSN, empleando el algoritmo A8 de GSM


para general una llave Kc específica para GPRS, desde la llave Ki y el número RAND, la cual se emplea en el
algoritmo GEA (GPRS Encryption Algorithm). GEA (A5) se aplica a datos de usuario y a la señalización, en un
proceso que es controlado por el SGSN en lugar del MSC (GSM).

El SGSN implementa la autenticación del usuario, fuera del subsistema NSS, aunque utiliza el HLR si carece
del conjunto de elementos de autenticación de un usuario (Kc, RAND, SRES). El proceso es similar al de GSM.

La identidad del usuario se mantiene oculta al emplear ID temporarios en el canal de radio, como en GSM. El
SGSN asigna a cada usuario un identificador P-TMSI (Packet Temporary Mobile Subscriber Identity), válido
solo para el área de servicio del SGSN. El MS y el SGSN mapean internamente el IMSI y el ID temporal.

9.8.4 Calidad de Servicio en GPRS

La calidad de servicio es importante en la prestación de GPRS, y establece clases de QoS basadas en:

Prioridad del servicio a prestar (Alta, Media ó Baja), sobre otros servicios operando en la red.
Confiabilidad del servicio, basada en tres clases (1, 2 y 3), que incluyen pérdidas de paquetes y otros.
Retardo, especificado en cuatro clases, como un valor medio sobre el 95% del total de muestras.
Caudal ó throughput, especificado como valores máximos y promedio.

Con los parámetros previos, se negocia un perfil de QoS por sesión, entre el usuario y la red GPRS. El usuario
es facturado por volumen de tráfico, QoS y clase de servicio. La Tabla 9.74 resume valores de parámetros.

Tabla 9.74: Confiabilidad y Retardos en Redes GPRS.

9.8.5 Canales Lógicos en GPRS

Los canales lógicos de GPRS son equivalentes a los de GSM, para el tráfico de voz, datos CSD y SMS. Con el
mismo criterio, se dividen en canales lógicos de tráfico (TCH) y de control (CCH), diferenciados de los canales
GSM pues anteponen la letra P (Packet). Como en GSM, los canales lógicos se transportan en canales físicos.

La Figura 9.75 muestra el sentido y significado básico de los canales lógicos de GPRS entre el BTS y uno ó
más terminales móviles, indicando el sentido del tráfico (ver canales lógicos GSM).

La Tabla 9.76 resume las propiedades fundamentales de los canales lógicos TCH y CCH de GPRS, los que
tienen similitud con los canales GSM. Existe una interoperabilidad entre canales lógicos GPRS y GSM, tal que
una gestión de acceso a GPRS puede gestionarse por PRACH ó RACH, y PBCCH transmite datos de GSM.

La solicitud del canal de tráfico hacia el BTS puede realizarse con PRACH ó RACH (GSM), la autorización
puede enviarse por un canal PAGCH ó AGCH (GSM) y, opcionalmente, por un canal de paging PACCH. El
downlink con la autorización transmite el flag USF, que indica si el uplink solicitado está libre para ese MS.

Los canales lógicos de control pueden ser comunes (PCCCH) ó dedicados al tráfico, como PACCH ó PTCCH.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 550


El canal de broadcasting PBCCH difunde datos de la red GPRS a todos los MS de la celda, y repite la
información del canal BCCH (GSM), con lo que un MS no está obligado a escuchar el mismo.

El canal PNCH (Notificación) informa a los MS sobre el ingreso de mensajes PTM (multicast, grupos de MS).

Figura 9.75: Esquema Simplificado de una Red de Telefonía Móvil.

La asignación de un canal de tráfico dispara la reserva de recursos en el MS, como buffers y canales PDTCH.
En la transferencia, el flag USF indica a otros terminales que el uplink PDTCH correspondiente está en uso,
mientras que el receptor asigna temporalmente un ID de flujo (TFI) para marcar el flujo entrante y soportar el
proceso de reensamblado del paquete. Todos los recursos asignados se liberan al terminar la transmisión.

Tabla 9.76: Canales Lógicos de Tráfico, Control y Señalización en GPRS.

El canal bidireccional PTTCH alinea temporalmente las tramas, en forma adaptativa. El MS envía un PTTCH/U
al BTS, el cual emplea el retardo relativo para enviar correcciones TA en el mensaje PTTCH/D, un bit por vez.

Como en GSM, los canales lógicos GPRS solo pueden utilizarse en contextos específicos. Por ejemplo, si un
MS no está registrado en la red GPRS, solo puede atender los canales PBCCH, PNCH, PRACH y PAGCH.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 551


Las combinaciones de contextos y canales lógicos de GPRS están normalizadas como B10, B11, B12 y B13,
de las cuales el terminal móvil emplea las variantes M9 (modo alerta) y M10 (modo tráfico de datos).

Mapeado de Canales Lógicos en Canales Físicos GPRS

GPRS emplea una multitrama de control 52, compuesta por dos multitramas 26 de GSM, y que se compone de
12 bloques (B0 a B11) con cuatro tramas TDMA cada uno, dos tramas PTTCH y dos tramas Idle. Como se ve
en la Figura 9.77, cada bloque transporta 4 bursts ó TS de una trama MAC de una clase multislot 1 (456 bits) y
es un canal físico que permite multiplexar hasta 12 terminales móviles (MS) por multitrama (hasta 21.4 Kbps
por MS) en el mejor caso de patrón de tráfico lento para cada MS y por canal PDCH.

La multitrama 52 dura 240 mseg, y mapea canales lógicos de datos y control en canales físicos, basados en un
bloque con 4 TS por canal PDCH. Una trama TDMA transporta 8 canales PDCH, y cada canal PDCH contiene
8 canales físicos (bloques B0-B11) que pueden llevar canales lógicos PDTCH (tráfico) ó PDCCH (Control).

Un multislot de 8 TS (máximo por trama TDMA) consume todos los canales físicos (bloques) de los canales
PDCH0 a PDCH7, por lo cual el operador debe preprogramar y limitar cada portadora con la clase de tráfico
multislot que va a manejar, ya que un terminal con una clase alta podría capturar todo el ancho de banda
disponible de la portadora. Una celda GSM admite hasta cuatro pares UL/DL de multitramas 52 en cuatro
ARFCN (pares de frecuencia), lo que provee hasta 632 Kbps por celda, para todos los terminales.

Figura 9.77: Asignación de Multitramas 26 a Canales GPRS (PDCH).

El mapeado de canales lógicos en físicos, sobre la multitrama 52, depende del FRN (número de trama TDMA)
y el ARFCN (frecuencias), asignadas por el BTS al terminal móvil. Solo 12 bloques (B0-B11) pueden transmitir
canales PDTCH (tráfico de paquetes) en las 48 tramas TDMA, aunque algunos bloques pueden emplearse en
la transmisión de canales lógicos de control adicionales en el downlink.

De las cuatro tramas restantes de la multitrama 52, dos no tienen uso (Idle) y dos transmiten PTCCH. Para el
mapeado de los canales lógicos en los bloques físicos B0-B11 de la multitrama 52 se emplea información del
canal PBCCH, ya que la asignación puede variar de bloque en bloque.

La Figura 9.77 muestra la asignación de multitramas 26, en una portadora GMSK, a canales GPRS que se
denominan PDCH (Packet Data Channel), sobre la estructura de una multitrama 52 (dos multitramas GSM 26).

El operador de la PLMN decide la asignación de PDCH, los que pueden intercalarse con canales TCH en una
portadora GMSK, permitiendo flexibilidad en la alocación de ancho de banda para GPRS. Existen dos clases
de asignaciones de TS a canales GPRS ó GSM:

Canales GPRS dedicados: El operador asigna uno ó más TS por portadora exclusivamente para GPRS.
Canales GPRS por demanda: El operador puede asignar un TS de una portadora a GPRS ó GSM,
según el tráfico de cada clase de red, por la compatibilidad de los períodos de multitramas 26 y 52.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 552


Cada TS de una trama TDMA GPRS es utilizado para crear canales físicos PDCH (Packet Data Channel), que
forman una multitrama 52 cada 52 tramas TDMA. Cada canal PDCH se divide en 12 bloques de 4 TS, los que
definen un canal lógico único, asignado bajo demanda por la red GPRS a un MS. Los restantes TS se emplean
para sincronismo temporal ó TS de reposo.

Además de la multitrama 52, GPRS define una multitrama 51 similar a la de GSM, pero solo es utilizada por los
canales lógicos PCCCH (PAGCH, PRACH, PPCH, PNCH) y el canal de difusión PBCCH en el downlink y solo
canales PRACH, de gestión de acceso aleatorio, en el uplink.

Las diferentes estructuras de tramas en los subniveles GPRS imponen un importante overhead que disminuye
la eficiencia del canal PDCH. La siguiente lista presenta un detalle de los pasos para transmitir un paquete IP
de 1500 bytes, que ya tiene 12 bytes de overhead en UDP ó 20 bytes en TCP.

En promedio, en el downlink, un paquete IP de longitud máxima, con CS-4, emplea 30 bloques de datos RLC
(existe una diferencia en las estructuras RLC/MAC en el uplink y el downlink). Cada bloque de datos RLC usa
cuatro bloques físicos, cada uno con 4 TS en tramas TDMA consecutivas, totalizando 120 bursts de RF.

El tiempo de transmisión depende de la Clase Multislot que se emplea para la conexión con el MS:

Clase Multislot 1: Con solo un TS por trama TDMA en el downlink, requiere 2.5 multitramas 52 para
transmitir (48+48+24) TS con CS-4, lo que totaliza 600 mseg y promedia 20 Kbps en la transmisión del
paquete. La multitrama 52 no queda libre para otro MS hasta la finalización del paquete IP.
Clase Multislot 2: Con dos TS por trama TDMA en el downlink, requiere 1.25 multitramas 52 (2x48 +
2x12 TS), lo que totaliza 300 mseg y promedia 40 Kbps durante la transmisión del paquete (idem 1).
Clase Multislot 4: Con tres TS por trama TDMA en el downlink, requiere 0.83 multitramas 52 (3x40 TS),
lo que totaliza 300 mseg y promedia 60 Kbps durante la transmisión del paquete (idem 1).
Clase Multislot 18: Con ocho TS por trama TDMA en el downlink, requiere 0.29 multitramas 52 (8x14
TS), lo que totaliza 70 mseg y promedia 171 Kbps durante la transmisión del paquete (idem 1).

Si la codificación requerida es CS-1, son necesarios casi 67 bloques RLC, que emplean 268 bursts ó TS, las
velocidades y los tiempos se modifican sensiblemente.

9.8.6 Gestión de Sesiones y Enrutamiento en GPRS

Para que un MS conectado con la red GPRS pueda intercambiar tráfico de paquetes con una entidad en la red
PSDN (Packet Switched Data Network) debe establecer una sesión con la misma, para lo que requiere una
dirección PDP (Packet Data Protocol) como ser una dirección IP si la PSDN es una red IP.

La sesión establece un contexto PDP creado específicamente, con la clase de protocolo (Ej.: IPv4), la dirección
IP (Ej.: 200.43.70.101), el perfil de QoS de la sesión, la PSDN y la dirección IP del gateway GGSN con la esta.
Un MS puede sostener varios contextos PDP diferentes, en forma simultánea, tal como un browser WEB.

El contexto PDP se almacena en los MS, el SGSN y GGSN involucrados y permite que, una vez activado, el
MS sea visible a la red externa e intercambiar paquetes. Esta visibilidad es generalmente provista por el GGSN
en modo proxy, actuando como NAT y Firewall, por razones de seguridad.

El GGSN participa de la autenticación del MS y puede vincular la dirección PDP y el IMSI, tal que le sea posible
transferir paquetes de datos entre el MS y la entidad remota.

Figura 9.78: Composición de un APN (Access Point Network).

La Figura 9.78 muestra la composición de un APN genérico, que identifica la red PSDN a interconectar.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 553


El APN (Access Point Name), es asignado por la PLMN al MS en la registración, e identifica la red IP ó X.25, el
tipo de conexión del MS (PDP, seguridad, QoS) y puede incluir el tipo de servicio a prestar en la conexión
(mensajería multimedia MMS, accesos WAP a un server ó VPN, etc.). El APN complementa la definición del
contexto de sesión y es soportado en redes 3GPP.

El Identificador de Red es mandatorio, y define la PSDN interconectada con el GGSN para la sesión, mientras
que el Identificador del Operador de Red es opcional, y define la PLMN donde reside el gateway GGSN, en
base a los campos MNC (Mobile Network Code) y MCC (Mobile Country Code). Un ejemplo de APN es:

APN: internet.mnc010.mcc722.gprs, para identificar el servicio Internet de Movistar Argentina.


APN: internet.mnc310.mcc722.gprs, para identificar el servicio Internet de Claro Argentina.

Como con las conexiones de terminales a las redes IP, una dirección PDP puede ser alocada en forma estática
ó dinámica. En la primera, la PLMN Home asigna una dirección PDP fija, mientras que una dirección dinámica
es asignada por la red Home ó la red Visitada, lo cual es decidido por el operador de la PLMN Home. El GGSN
es responsable de la asignación y baja de la dirección PDP, como un server DHCP en redes IP.

El proceso de creación de un contexto es iniciado por el MS con el SGSN, en un mensaje de requerimiento con
el campo de la dirección PDP vacío para direcciones dinámicas. El mensaje contiene parámetros del contexto,
que incluyen el tipo de PDP, la dirección estática del PDP, el perfil de QoS requerido, port de acceso, etc.

El SGSN realiza los procesos de seguridad con el MS y luego solicita al GGSN la creación de un contexto PDP.
El GGSN responde con la confirmación de la creación del contexto, incluyendo dirección PDP dinámica luego
de lo cual el SGSN comunica al MS que el contexto solicitado ha sido activado, la dirección PDP dinámica, la
dirección del GGSN, y el perfil de QoS que ha sido negociado para ese contexto.

GPRS permite la creación de contextos PDP anónimos, donde no se implementan los procesos de seguridad
entre el MS y el SGSN, y el IMSI del terminal no es conocido por la red. Los contextos anónimos solo operan
con direcciones PDP dinámicas y obedecen al deseo del usuario del MS de no ser identificado.

Los paquetes entre el SGSN y el GGSN son transportados en un túnel IP interno de GPRS (ver stack de
señalización). El MS adopta tres estados posibles en el contexto PDP (READY, STANDBY e IDLE), y realiza
secuencias de actualización de locación con diferentes frecuencias según el estado, utilizando rutas especiales
que son subáreas de las áreas de locación definidas en GSM.

GPRS tiene su propio proceso de gestión de movilidad, pero coopera con el proceso MM de GSM, permitiendo
mejoras en el rendimiento general, como ser el proceso de paging al MS sobre GPRS ó GSM indistintamente.

Como se muestra parcialmente arquitectura de usuario en la Figura 9.79, existen dos niveles de enrutamiento
IP: dentro de la subred IP-GPRS y en la red IP de la PDSN, que incluye redes GPRS de otros PLMN.

El protocolo GTP (GPRS Tunneling Protocol) permite enrutar cualquier PDU (como paquetes IP ó X.25) en la
red interna IP de GPRS, dentro de la red Home. Para un paquete IP con una red externa, la interconexión entre
cualquier GGSN y SGSN se implementa mediante un túnel que encapsula IP en GTP, cuyo PDU se transporta
por la red TCP/UDP/IP de GPRS entre extremos.

Se observa que la sesión IP MS – Entidad externa es transparente para el SGSN, y emplea al GGSN como un
proxy hacia redes externas ó como un enrutador hacia otros SGSN de la PLMN local, si el destino es interno.

Un ejemplo de enrutamiento es cuando un terminal GPRS envía un paquete IP a un servidor WEB. El SGSN de
la PLMN local recibe, por procedimientos no normalizados, el paquete IP transferido desde el subnivel SDNCP
en la interfaz Gb. El SGSN encapsula el paquete IP en un PDU de GTP internamente (interworking Gb - Gn), y
encapsula el PDU en un paquete IP-GPRS, para su transporte hacia el GGSN de salida.

Las direcciones de los MS, SGSN y GGSN ya han sido establecidas al iniciar la sesión, en el contexto PDP.

El GGSN de salida desencapsula el paquete IP del stack GTP y procede a su enrutamiento normal IP en el
Nivel 3, entregando el mismo a un router de la PSDN, que direcciona el paquete IP hasta el WEB Server).

En el caso de que el terminal GPRS esté en una PLMN Visitada, bajo roaming, y que tenga una dirección IP
asignada en su PLMN Home, el contexto del terminal registra esto pues tiene el prefijo IP de la red Home. El

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 554


paquete IP enviado por el terminal GPRS tiene una dirección de origen en la red Home, por lo que el host
remoto envía su respuesta bajo IP al GGSN de esta red.

Figura 9.79: Visión Parcial de la Arquitectura de Usuario y Núcleo de GPRS.

El GGSN Home, frente al tráfico IP entrante, consulta con el HLR de la PLMN Home sobre la locación del MS.
Al determinar que el MS se encuentra en la PLMN visitada, el GGSN encapsula el paquete IP del host con el
stack GTP/UDP/IP-GPRS y envía el mismo un SGSN de la PLMN Visitada, bajo el procedimiento GRX (GPRS
Roaming Exchange) definido por GSM para interconectar redes GPRS de diferentes PLMN que acuerdan el
intercambio de tráfico. El SGSN de la PLMN Visitada desencapsula el PDU y entrega el paquete IP al móvil.

Figura 9.80: Enrutamiento Saliente y Adaptación de Direcciones en GPRS.

La Figura 9.80 amplía algunos aspectos del enrutamiento saliente y la adaptación de direcciones en GPRS. El
MS 2 envía un paquete IP de una aplicación WEB, encapsulado en un paquete SNDCP sobre la interfaz Um. El
paquete SNDCP tiene información de la interfaz con IP del MS, donde realiza multiplexaciones estadísticas y
adaptaciones de protocolos, para lo que emplea un ID TLLI (Temporary Logical Link Identity) y una dirección
del SAP (NSAPI ó Network Layer Service Access Point Identifier), para identificar la conexión con el MS.

En el SGSN, opera un interworking entre las interfaces Gb y Gn, tal que el SGSN crea un paquete GTP hacia el
GGSN, con su dirección, el Tunel IP-GPRS que empleará y el paquete IP del MS 2 encapsulado. El GGSN que
recibe el paquete GTP realiza el proceso inverso para desencapsular el paquete IP y enrutarlo hacia la Internet.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 555


El SGSN utiliza los datos del contexto PDP para determinar el tunel TID que utilizará, la dirección del GGSN y
otros parámetros como el perfil QoS, para crear un paquete GTP que envía al GGSN con la prioridad adecuada.
Tanto los SGSN como los GGSN crean tablas con asociaciones entre parámetros de entrada y salida, que son
de tipo transitorio. Un ejemplo es la asociación TID – TLLI en el SGSN, útil para los paquetes entrantes desde
la Internet. NSAPI es parte del TID y mapea una dirección IP dada con su contexto PDP, tal que la asociación
NSAPI – TLLI es única en toda la celda de acceso de la PLMN.

En el caso de que un MS esté bajo roaming en otra red GPRS, el paquete IP entrante al GGSN Home se envía
con el procedimiento GRX (GPRS Roaming Exchange), que interconecta diferentes redes GPRS con acuerdos.

9.8.7 Acceso a la Internet con GPRS

En la actualidad, GPRS encuentra un uso como red de respaldo en accesos GERAN y terminales multinorma,
cuando servicios más avanzados como UMTS y HSPA no están disponibles en el sitio del usuario.

GPRS reduce significativamente la conectividad en redes modernas, con menor velocidad y mayor latencia,
pero al menos permite continuidad del servicio de datos.

Dependiendo del operador, los cargos de uso en GPRS son por volumen de datos ó abono plano, y pueden
formar parte de un plan de acceso a Internet móvil, donde se ofrecen velocidades de HSPA y continuidad del
servicio en toda el área de cobertura de la PLMN.

Los servicios de Internet bajo GPRS extienden las prestaciones SMS y MMS (multimedia) en redes GPRS, con
mayor performance en el modo conmutación de paquetes que en conmutación de circuitos, y cubren:

Acceso de Internet “always-on”, a velocidades entre 56 y 114 Kbps.

Navegación WEB utilizando aplicaciones basadas en WAP (Wireless Application Protocol), iniciando
estos servicios con WAP 1.x desde 1997 y un browser WAP limitado. La versión WAP 2.0, en el año
2002, basada en XHTML y luego con CCS, tuvo buena aceptación hasta que comenzó a declinar su
uso hacia el año 2004 debido a la introducción de smartphones con browsers basados en HTML. Un
acceso WAP sobre GPRS puede tener una elevada latencia en TCP, de 1000 a 2000 mseg ó más
durante el acceso a un sitio WEB y luego operar con un RTT inferior, en el orden de 500 mseg.

Navegación WEB basada en browsers HTML, con propiedades similares a los de una PC, desde la
introducción de los smartphones, pantallas con creciente resolución y performance y OS abiertos. El
creciente uso de redes sociales y media streaming es utilizable en redes GPRS por oferta directa del
operador ó como subred de respaldo a servicios de UMTS y HSDPA. En las redes actuales obrando
como respaldo, la performance de GPRS es superior en velocidad y menor latencia, proveyendo en el
orden de 150 a 250 mseg como RTT (Round Trip Time). En aplicaciones bajo HTML, el empleo del
mecanismo de pipelining activado en el navegador WEB permite que en redes GPRS ó EDGE sea
reducido el tiempo de carga de una página en un 30 a 50%.

Servicios de email, mensajería instantánea y múltiples aplicaciones móviles basadas en Internet.

9.9 Conclusiones

Con tres décadas de operaciones comerciales y con la cuarta generación de tecnologías en despliegue activo,
la telefonía móvil es uno de los desarrollos más significativos en la industria de las telecomunicaciones, con
una penetración per cápita del 43% y más de 6.000 millones de accesos activos a fines del año 2012, desde
una base de 40 millones de accesos activos en el año 1990.

Su creciente influencia en la redefinición de la infraestructura de telecomunicaciones global opera en desmedro


de las instalaciones para telefonía fija, existiendo una sustitución de accesos fijos por otros móviles, solamente.

Luego de una primera generación basada en interfaces de aire analógicas, la telefonía digital 2G comienza a
desplegarse intensamente desde mediados de los años '90, con dos tecnologías en competencia: CDMA,
basada en modulación por dispersión espectral y GSM, basada en accesos TDMA y modulación QAM. Ambas

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 556


tecnologías operan en modo conmutación de circuitos (TDM), aunque la propuesta IMS de GSM propone redes
PLMN basadas en IP para servicios de voz y datos, desde el año 2002.

Diversos aspectos como una la provisión comercial de servicios prepagos, una entrada al mercado previa a la
tecnología CDMA en competencia, ha logrado que a nivel global GSM tenga una participación del mercado del
90%, lo que se refleja en un mayor uso de WCDMA y HSPA (GSM) que de CDMA2000 (ANSI).

El desarrollo de redes 3G, para la provisión de accesos de banda ancha móviles, iniciado con la propuesta de
la ITU-R IMT-2000, ha generado un camino evolutivo con velocidades crecientes en la interfaz de aire gracias a
nuevas tecnologías de codificación, utilización de técnicas multislot y modulación en el uplink y en el downlink,
entre otros avances como diversidad espacial, frecuencial y tecnologíasde antenas múltiples MIMO.

En el transcurso de una década, ambas tecnologías han simplificado sus redes de acceso de radio y el núcleo
de conmutación de voz y datos, convergiendo a una arquitectura de servicios de usuario y de señalización con
una orientación similar a la de las arquitecturas de redes IP.

Uno de los aspectos más relevantes, la movilidad del terminal, ha ido mejorando permanentemente a través de
nuevos y más eficientes procedimientos de traspaso de celdas, lo que se refleja en una mayor disponibilidad
del servicio aún cuando el usuario se movilice a velocidades elevadas.

Otro aspecto de gran importancia ha sido la miniaturización del terminal móvil, el cual puede pesar menos de
150 gramos y proveer varias horas de sesiones activas, producto de avances en las celdas de energía y el
control de potencia en tiempo real de cada terminal desde los controladores de la red de acceso RAN.

La incorporación de servicios de datos en los terminales móviles ha sido un factor determinante de su éxito, en
particular el sistema de mensajería SMS, originalmente concebido en la arquitectura GSM utilizando circuitos
TDM y codecs especializados. Actualmente, SMS y su extensión multimedia MMS, corren sobre redes IP y
tienen una extraordinaria adopción, con estadísticas de uso de casi 20 mensajes SMS diarios por subscriptor.

La provisión de servicios de datos ha evolucionado rápidamente, en la década del '90, desde circuitos CSD que
requerían un número de red E.164 separado, con velocidades máximas de 14.4 Kbps hacia los servicios
multislot HSCSD con velocidades de hasta 70 Kbps en modo TDM. La conexión con la Internet requiere de una
conversión a modems compatibles con los de los ISP, fuera de la PLMN.

La revolución de los servicios de datos comienza con la introducción de la arquitectura GPRS, que divide las
redes en dominios basados en conmutación de paquetes y de circuitos, junto con el acceso directo a la Internet.

El modelo de GPRS, perfeccionado, se mantiene durante todos los ciclos de evolución de tecnologías 3G,
desde EDGE, HSDPA, HSUPA hasta HSPA+.

La provisión de servicios de voz y datos requiere de sistemas de radio separados en el móvil y la RAN, lo que
se multiplica con terminales multibanda para poder operar en las diferentes frecuencias asignadas por país. Así,
un terminal actual tiene dos ó tres sistemas de radio que conviven en la misma carcaza, gracias a nuevos
desarrollos en sistemas de antenas integrados para móviles que, al estar miniaturizados y alojados en la parte
inferior del móvil, solucionan a la vez problemas de afectaciones electromagnéticas en la salud de los
terminales previos, con antenas de látigo. Aunque las tecnologías de voz de GSM, basadas en TDM, siguen
vigentes, el impacto de las tecnologías 3G en los usuarios hace que esta tecnología pase desapercibida.

La evolución de las tecnologías 2G, con diversas vulnerabilidades y limitaciones, como ser la seguridad de los
algoritmos criptográficos en la interfaz de aire, la telefonía de banda angosta móvil-móvil, latencias importantes
en los servicios de datos GPRS y equivalentes y traspasos con retardos y poca flexibilidad, ha llevado a nuevos
modelos de telefonía sobre IP (VoIP, VoLTE), nuevos codecs de banda ancha, algoritmos de encriptado y
núcleos de conmutación más eficientes y seguros, con la introducción de IMS y LTE en arquitecturas 3G, y
replanteos sobre numerosas variaciones del acceso del terminal móvil a la red. Esto será tratado en el
siguiente capítulo, sobre redes 3G y LTE. Cabe decir que, aún con los avances de las nuevas generaciones, el
uso de telefonía GSM de banda angosta, la señalización de control sobre SS7 en el núcleo, y la conversión a
señales binarias TDM con codificación G.711 es todavía dominante en el escenario de redes móviles, para la
interconexión de estas entre sí y con la PSTN/ISDN.

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G) 557


10 Redes de Telefonía Móvil 3G y LTE

10.1 Enhanced Data rates for Global Evolution (EDGE)

10.1.1 Introducción

EDGE (Enhanced Data rates for GSM Evolution) es una tecnología de radio que mejora prestaciones de GPRS.
Incluye nuevos esquemas de codificación y modulación para canales de datos, para mayores velocidades
multislot en HSCSD y GPRS, aunque en la práctica se ofrece un promedio de 140 Kbps, según el operador de
la PLMN. Una red GPRS puede actualizarse a EDGE, con modificaciones en su arquitectura de señalización.

Tabla 10.1: Aumento de Capacidad por Time Slot mediante EDGE.

En el marco ITU-R de Recomendaciones IMT-2000, EDGE figura como variante IMT-SC (Single Carrier), y
amplía la capacidad de las redes GSM/GPRS con modems GMSK/8PSK y nueve esquemas de codificación y
modulación que proveen hasta 384 Kbps, en lugar de los cuatro esquemas disponibles en GPRS.

EDGE introduce modems 8PSK en móviles cercanos a los BTS, con mejor relación CIR, y emplea GMSK en el
resto del área de cobertura. EDGE define un proceso de adaptación automática de velocidades, conmutando
entre 8PSK y GMSK, e introduce nuevos conceptos como la redundancia incremental, que aumenta la cantidad
de información FEC en los bloques retransmitidos, en lugar de repetir un paquete con errores.

La Tabla 10.1 presenta las velocidades disponibles por ranura temporal (TS) de GSM, en un acceso EDGE
sobre servicios GPRS ó HSCSD, lo que permite mayor rendimiento del ensamble multislot de un canal de datos.

EDGE utiliza adaptación dinámica a la calidad del enlace de datos y selecciona esquemas de modulación y de
codificación optimizados para la calidad recibida de la señal de RF, que debe ser reportada al otro extremo.

Figura 10.2: Estructura del Burst de transmisión EDGE.

10. Redes de Telefonía Móvil 3G y LTE 558


La actualización de una red hacia EDGE implica modificar la interfaz Abis para nuevos canales CSD de GSM
con velocidades superiores a 16 Kbps, y permite triplicar las velocidades y la cantidad de usuarios de GPRS.
Emplea un burst similar al de GSM, con campos de datos de 58 símbolos, como en la Figura 10.2.

El burst EDGE dura 576.92 seg (15/26 seg), incluyendo el período de guarda de 8.25 símbolos, como GSM,
excepto el campo de datos de 58 símbolos y que cada símbolo puede acarrear 1 bit (GMSK) ó 3 bits (8-PSK).
Esto permite mantener la planificación de las celdas GSM, siendo necesario incorporar transceptores EDGE en
los BTS y actualizar el software de los elementos de la red de acceso, sin modificar el núcleo de conmutación.

EDGE provee a las redes GSM/GPRS la capacidad de manejar canales de tráfico de voz y de datos CSD,
canales CSD mejorados y canales de paquetes EDGE (EGPRS), con una mezcla de tráfico GPRS y EGPRS.

10.1.2 Transmisión de Datos en EDGE

Un TS EDGE, como en la Figura 10.2, acarrea tres veces más bits que un TS GPRS por el mayor rendimiento
de la modulación 8PSK (3 bits/símbolo) sobre GMSK, si bien PSK no provee una envolvente de RF constante y
requiere amplificadores lineales, de bajo rendimiento. El impacto de EDGE es mayor en las terminales móviles,
al aumentar el consumo de batería por el uso de amplificadores y receptores lineales, para evitar productos de
intermodulación de tercer orden, que generan interferencia dentro de la banda de transmisión.

Si bien el burst EDGE es compatible con las redes GSM, acarrea 348 bits de datos en lugar de los 114 bits de
un burst GSM. Bajo 8PSK, la portadora EDGE transmite a 812.5 Kbps en lugar de 270.83 Kbps de GMSK.

EDGE introduce nuevos esquemas de codificación por clase de modulación y se adapta a la tasa de errores del
enlace, mediante redundancia incremental en codificación FEC según el número de pedidos de retransmisión,
mecanismo denominado HARQ (Hybrid Automatic Repeat Request). HARQ utiliza un algoritmo por el cual el
primer bloque del RLC se transmite con redundancia baja ó nula. Si la recepción es errónea, en la siguiente
retransmisión aplica más bits de redundancia, y así sucesivamente hasta que el bloque RLC (Radio Link
Control) sea correctamente decodificado.

Las capas RLC/MAC del modelo GPRS incorporan un nuevo esquema de asignación de bloques RLC para los
bursts EDGE, y permite la resegmentación de los bloques RLC para diferentes criterios de retransmisión según
la codificación. EDGE posibilita una codificación independiente de los headers RLC (tráfico) y MAC (control) y
aumenta la ventana de retransmisión sin recepción de ACK, para mayor caudal de bits. Los PDU del subnivel
LLC siguen teniendo una duración de 20 mseg, por compatibilidad, aunque la cantidad de bits es variable, pero
los headers RLC y MAC, del PDU LLC, incorporan nuevos campos necesarios para el procedimiento HARQ:

BSN (Block Sequence Number).


CPS (Coding and Puncturing Scheme).

Antes de pasar un bloque RLC al nivel físico, se agrega campos CRC para los datos de usuario (BCS) y para
los headers (HCS). En el nivel físico, el header RLC y el campo de usuario del RLC son codificados en forma
diferente y mapeados en dos a cuatro burst EDGE (uno por cada TS de la trama TDMA).

La Figura 10.3 presenta los protocolos del plano de usuario en una red EDGE, casi idénticos a los de redes
GPRS, con modificaciones de hardware en el subnivel RFL y de software en otros niveles de GERAN.

En el plano de señalización de EDGE no existen diferencias con GPRS, excepto el uso de 8PSK en el Nivel
Físico. EDGE define la estructura de red de acceso GERAN (GSM/EDGE Radio Access Network), que es
compatible con GSM/GPRS, requiriendo actualizaciones de hardware (transceivers EDGE) y software en los
elementos de la red de acceso inalámbrica y la interfaz Abis (Gb), sin cambios en el núcleo de conmutación.

EDGE provee adaptabilidad a la calidad del canal, pues puede variar el esquema de modulación ó de
codificación en cada bloque RLC, con cambios de hasta cada 20 mseg, aunque esto depende de procesos más
lentos, con mediciones de calidad en el MS y el reporte al BTS, y el proceso recíproco desde el BTS al MS.

La interfaz Abis de GSM, basada en TDM, soporta 16 Kbps por canal de datos y requiere una adaptación para
transportar canales con velocidad superior, que puede llegar a los 64 Kbps. Como solución, Abis concatena
grupos de canales de 16 Kbps para una sesión dada. Esta situación no se presenta como un problema en la
interfaz A de 64 Kbps, entre el BSC y el MSC.

10. Redes de Telefonía Móvil 3G y LTE 559


El standart EDGE contempla solo dos clases de terminales EGPRS (Enhanced GPRS ó EDGE):

MS con 8PSK solo en el Downlink: Útiles para servicios de descargas y navegación WEB.
MS con 8PSK en el Downlink y el Uplink: Útiles para servicios que requieren anchos de banda
simétricos como multimedia sobre IP ó alguna aplicación específica.

El soporte de flujos EGPRS (EDGE) en el plano de señalización requiere modificar procedimientos RRM (Radio
Resource Management) y sus protocolos, que son cambios menores e incluyen modificaciones en la Subcapa
MM para absorber la información sobre capacidades de los nuevos móviles EGPRS, como la Clase Multislot, la
clase de potencia de 8PSK y las capacidades de modulación EDGE en el uplink y en el downlink. Aunque no se
modifica la gestión de la sesión con métodos GPRS, se introducen cambios en el control del enlace de radio,
su calidad y nuevos procedimientos de medición y reporte al BTS.

Figura 10.3: Protocolos del Plano de Usuario de EDGE (GSM R98).

La velocidad de los servicios Multislot ha sido presentada en la Tabla 10.1, donde una columna indica el
aprovechamiento de la máxima capacidad disponible según codificación y modulación óptima. Un factor “1” es
un máximo teórico y representa un canal sin errores, con códigos sin adicionales para FEC y una velocidad
máxima teórica. En la práctica, se aplican valores intermedios, lo que tambien es influenciado por el tráfico de
las terminales móviles en la celda y la necesidad de compartir el ancho de banda del canal multislot entre
terminales que operan con ráfagas de paquetes y multiplexación del canal en forma aleatoria.

El Release 99 de GSM introduce mejoras en EDGE, a partir de las especificaciones del Release 98, para una
mejora en la performance de los servicios EGPRS y ECSD descriptos. Para ello, se introducen dos interfaces
de aire diferentes, denominadas EDGE Classic y EDGE Compact, el cual solo incluye EGPRS.

EDGE Compact se utiliza en redes GSM densas, con escasas frecuencias disponibles para reuso pues permite
un factor de reuso más denso que EDGE Classic. En esta clase de redes, la cobertura de una celda es menor
que con GPRS, debido al menor CIR requerido, excepto en los canales de control. GSM Compact, que soporta
EDGE Compact, opera con un mecanismo de tiempo compartido de canales de control para aprovechar el
cumplimiento de la relación CIR de GSM, más exigente.

Las celdas se agrupan en clusters separados en diferentes grupos temporales, con tres a cuatro celdas por
cluster y con un algoritmo que fija el intervalo en que una celda puede utilizar los canales de control en el uplink
ó downlink, resultando en un alto factor de eficiencia de uso del ancho de banda disponible para GSM.

10. Redes de Telefonía Móvil 3G y LTE 560


10.2 Evolución hacia Redes 3G y 4G

El desarrollo de las arquitecturas de redes 2G alcanza su maduración hacia el año 2000, continuando con su
despliegue masivo en todo el mundo. La necesidad de una tercera generación de redes móviles enfocadas en
interconexiones con redes IP y la Internet en alta velocidad se hace necesaria por la brecha entre las
capacidades de terminales fijos y móviles y la creciente disponibilidad de servicios multimedia.

Las limitaciones de GSM para proveer mayores velocidades en comunicaciones de datos encuentra límites en
su arquitectura y los servicios que provee: HSCSD (72 Kbps pico, 14.4 Kbps avg.), redes GPRS (158 Kbps pico,
60 Kbps avg.), y redes EDGE (384 Kbps pico, 140 Kbps avg.), siendo necesaria una arquitectura
completamente nueva, utilizando conmutación de paquetes en banda ancha y con capacidad para evolucionar.

3GPP, creada en 1998 bajo ETSI, ha propuesto una arquitectura global de comunicaciones en un desarrollo
evolutivo definido por Fases ó Releases, con el Release 11 de 3GPP publicado en el 2010. Desde el Release
99, que introdujo la arquitectura 3G UMTS basada en W-CDMA y velocidades pico de 2 Mbps por móvil, hasta
el Release 11 con una arquitectura 4G basada en OFDMA (LTE+) y velocidades de 400 Mbps por móvil ó más,
el camino evolutivo 2G-3G-4G se redefine permanentemente, según las soluciones tecnológicas disponibles y
la demanda y reacción del mercado global, y se resume en la Figura 10.4. La misma presenta la evolución
según las velocidades máximas de la interfaz de radio para el terminal móvil, con circuitos TDM y enlaces IP.

Figura 10.4: Evolución de Velocidades y Generaciones de Telefonía Celular.

La Figura 10.4 resume los standares desarrollados desde 2G, cubriendo el período 1998-2011, a partir de las
dos clases de redes dominantes: GSM e IS-95 (cdmaOne). Los standares están definidos bajo el marco de
IMT-2000 e IMT-Advanced de la ITU-R, que abarcan otras tecnologías móviles como WiMAX.

10. Redes de Telefonía Móvil 3G y LTE 561


La tecnología de acceso EDGE es considerada en general como pre-3G, pues está por debajo de los objetivos
de UMTS, pero está integrada al marco IMT-2000 y es la etapa final de la evolución de GSM para enlaces de
datos. El cambio se inicia con UMTS y la adopción masiva de modulaciones CDMA, base de cdmaOne.

La propuesta LTE (Long Term Evolution), nacida en estudios 3GPP-2004 sobre la evolución de UMTS, ha sido
adoptada por 3GPP y 3GPP2, unificando el desarrollo de standares. LTE introduce nuevas tecnologías para la
red de acceso, como modulación multiportadora OFDM, múltiples antenas (MIMO), canalización con ancho de
banda de 1.4 hasta 20 Mhz, soporte a velocidades del móvil más de 100 Kmph, cobertura de hasta 100 Km y
velocidades monoantena pico de 100 Mbps (downlink). LTE-Advanced mejora sustancialmente LTE 2008 y es
parte de la propuesta de redes 4G de la ITU-T en su marco IMT-Advanced.

En lo posible, este documento tratará en forma separada la evolución 3G de las redes de acceso inalámbricas
y los núcleos de red 3G, especialmente IMS (IP Multimedia Subsystem) y su impacto en la arquitectura global.

10.2.1 Marco IMT-2000 y Definiciones sobre 3G

Como resultado de la iniciativa FPLMTS (Future Public Land Mobile Telecommunications Systems), llevada a
cabo por la ITU-R entre 1986 y 1992, se procedió a la reserva inicial de 230 Mhz en la banda de 2Ghz durante
la conferencia WARC ’92 (1992 World Administrative Radio Conference), ratificado durante la WRC 1997.

Como miembro de la ITU, el ETSI avanzó en especificar sistemas FPLMTS, creando el Comité Técnico SMG
en 1991, para desarrollar las redes UMTS (Universal Mobile Telecommunications System) y, luego del éxito de
GSM, creó el grupo 3GPP en 1998 para el impulsar el desarrollo de standares para redes móviles 3G.

Otros desarrollos tuvieron lugar en organismos fuera de la UIT, en países como USA, Japón, China, etc., así
como en y laboratorios académicos y empresariales, en la búsqueda de teorías y tecnologías para mayores
velocidades en banda ancha inalámbrica en servicio multimedia sobre móviles, con el impulso de Internet.

La Tabla 10.5 presenta la familia de redes de telefonía celular 3G, bajo la iniciativa IMT-2000 de la ITU. El uso
del espectro radioeléctrico cubre actualmente frecuencia desde 400 Mhz a 3 Ghz, con el objetivo ITU de
interoperabilidad mandatoria y transparente para el usuario, entre los diferentes sistemas y tecnologías.

Tabla 10.5: 3G - Recomendaciones ITU-T IMT-2000 (International Mobile Telecommunications-2000).

El primer sistema 3G previo a IMT-2000 fue desarrollado y lanzado en forma pionera por NTT DoCoMo (Japón)
en 1998, como servicio FOMA (Freedom of Mobile Multimedia Access), para el que se desarrolló la interfaz de
aire W-CDMA, basada en DSSS CDMA (Direct Sequence Spread Spectrum CDMA). El potencial y la eficiencia
de W-CDMA motivaron su adopción por ITU-R para IMT-2000, y por ETSI como una interfaz de aire de UMTS.

La ITU coordinó la normalización de los diferentes desarrollos 3G bajo IMT-2000, para standares globales de
comunicaciones inalámbricas 3G, en redes terrestres y satelitales móviles y su integración con tecnologías 2G
existentes. El rol de la ITU refuerza normas internacionales en aspectos como la alocación de frecuencias,
especificaciones para componentes de redes y de radio, aspectos regulatorios, tarificación, facturación, etc.

10. Redes de Telefonía Móvil 3G y LTE 562


IMT-2000 resulta del trabajo cooperativo de ITU-T e ITU-R) y grupos externos como 3GPP, 3GPP2, etc. El
alcance de IMT-2000 es global y cubre servicios móviles LAN y WAN (Ej.: WiMAX) y otras redes como DECT.

La supremacía de de GSM, con el 70% del mercado en el año 2000, influenció en el rol de 3GPP con UMTS en
el marco de IMT-2000, marcando la evolución de las tecnologías 3G y los estudios previos para redes 4G.

Tres Recomendaciones ITU-R clave definen, en forma general, el contexto de las propuestas IMT-2000, y son
las Rec ITU-R M.687, M.816 y M.817, que definen IMT-2000, dan un marco de referencia a los servicios que
IMT-2000 soporta y define la arquitectura de estas redes.

Entre varias otras, la Rec. ITU-R M.1457-1 (2000) contiene especificaciones de interfaces de radio de sistemas
IMT-2000, lo que puede apreciarse en la Tabla 10.5.

La Versión M.1457 r10, en vigencia desde Junio del 2011, identifica y detalla seis interfaces de radio terrestres
para 3G que cumplen IMT-2000 a nivel mundial, en las bandas de 1885-2010 Mhz y de 2170-2200 Mhz:

CDMA Direct Spread (IMT-DS, UMTS W-CDMA): Modulación directa de la portadora con la banda
18 41
base codificada en forma pseudoaleatoria y patrones de repetición de 2 -1 (DL) y 2 -1 (UL). El
mecanismo de duplexing es FDD, con una portadora por sentido de transmisión.
CDMA Multi Carrier (IMT-MC): MC-OFDMA permite el reuso del espectro por más usuarios al
mismo tiempo, dispersando la energía espectral CDMA en cientos de portadoras RF 16QAM. es Se
emplea iFFT para la transmisión, mientras que la recepción se basa en FFT directa sobre iFFT.
CDMA TDD (IMT-TC): Variante CDMA DS que utiliza la misma portadora en ambos sentidos para
duplexing, alternando intervalos fijos de transmisión y recepción.
TDMA Single Carrier (IMT-SC): Modulación de la portadora en 4/8PSK ó 16/64QAM, con duplex
FDD, empleando tramas de datos con campos fijos, asignados aleatoriamente a los usuarios.
TDMA/FDMA: Es una variante de SC-TDMA, en la que tambien es aleatoria la asignación del par de
frecuencias en la operación duplex FDD.
OFDMA TDD WMAN (WiMAX): Variante OFDMA (multicarrier QAM), en la que el método de
duplexing es alternar los tiempos de transmisión y de recepción de un único canal de RF.

IMT-2000 expresa sus objetivos en términos de velocidades pico, como ser: 2.048 Mbps en oficinas, 384 Kbps
en terminales móviles en exteriores a velocidades pedestres y 144 Kbps en vehículos en movimiento y define
servicios multimedia (audio, video, Internet, TV) en terminales móviles y brinda un marco de referencia para el
desarrollo de redes 3G UMTS W-CDMA para 3GPP y cdma2000 para 3GPP2.

Entre los modelos de redes 3G descriptas en IMT-2000, según el cuadro superior, UMTS es la arquitectura que
ETSI 3GPP propone como base para las redes celulares 3G. UMTS tienen la mayor penetración global, con
miles de redes 3G establecidas en todo el mundo, en parte gracias a la compatibilidad de la infraestructura con
las propuestas de standares para mayores velocidades basados en tecnologías HSDPA, HSUPA y HSPA+.

Si bien tales tecnologías proveen crecientes capacidades en la transmisión de datos, la arquitectura del núcleo
de red presenta limitaciones por su base en la arquitectura original de UMTS. Los desarrollos de ETSI para una
nueva arquitectura LTE/SAE desde el Release 8 de 3GPP, en paralelo con UMTS/HSPA+, definen un modelo
de red enteramente basado en IP, con un núcleo convergente denominado EPC (Evolved Packet Core).

Con las capacidades crecientes de las nuevas redes de acceso LTE y LTE-Advanced, permite que LTE sea
presentada como la propuesta de ETSI para las redes 4G definidas en el marco de IMT-Advanced de la ITU-R.

En los siguientes puntos se tratará sobre UMTS, su evolución hacia HSPA+ y sobre la nuevas arquitectura LTE,
que está comenzando a desplegarse en competencia con HSPA+ pues ambas no son compatibles entre sí y,
mientras un operador que introduce servicios de HSPA+ cuenta con la ventaja de actualizar su infraestructura
basada en UMTS, los operadores que despliegan LTE requieren implementar una nueva infraestructura de
acceso, núcleo y gestión, con los mayores costos y complejidades de asignación de recursos que esto implica.

10. Redes de Telefonía Móvil 3G y LTE 563


10.3 Universal Mobile Telecommunications Network (UMTS)

10.3.1 Conceptos Básicos y Evolución de UMTS

UMTS es la arquitectura de comunicaciones móviles 3G desarrollada por 3GPP, bajo ETSI, y forma parte del
marco de referencia IMT-2000 de la ITU-R para redes de tercera generación. Introducida en el Release 99 de
3GPP, propone tres interfaces de aire basadas en CDMA y evoluciona desde las arquitecturas GSM/GPRS
Fase 2+, a diferencia de LTE/SAE y su reformulación de todos los elementos de red. UMTS ha evolucionado
por más de una década, desde una arquitectura inicial con dominios separados para la conmutación de
circuitos y paquetes, hacia una arquitectura con un núcleo de red basado en conmutación IP y redes de acceso
capaces de proveer crecientes capacidades para comunicaciones de datos y multimedia con audio y video.

La propuesta inicial de UMTS R99 ha evolucionado en todas sus partes y prestaciones, en posteriores
Releases de 3GPP hasta R11, compitiendo con la arquitectura LTE/SAE en velocidades y una gran base
instalada hacia el año 2012. UMTS introduce innovaciones y enriquecimientos en los tres subsistemas:

Red Terrestre de Acceso de Radio UMTS (UTRAN), que comprende los elementos de red RNC (Radio
Network Controller) y los controladores de celdas Nodos B con la interfaz de aire WCDMA en bandas
de 5 Mhz y dispersión a 3.84 Mcps, con modulaciones QPSK en el downlink y BPSK en el uplink. Un
Mcps es una secuencia codificada de un millón de chips por segundo (pulsos con valores nominales
(+1/-1). Los 3.84 Mcps aleatorizados en WCDMA se multiplica con la señal binaria de banda base,
dispersando la energía espectral de un emisor, como en DSSS, permitiendo que diferentes señales
compartan el ancho de banda, hasta un límite, y se recuperen con detección sincrónica de patrones.
Red Núcleo (CN): opera en los dominios CS (Circuit Switched) y PS (Packet Switched), y los elementos
de red intercambian mensajes bajo SS7/MAP (Mobile Application Part), y comprende inicialmente los
elementos de red MCS y SGSN (2G, 3G), GMSC, GGSN, HLR y otros elementos del NSS de GSM.
Equipamiento de Usuario (UE), con el nuevo módulo USIM (Universal Subscriber Identity Module).

La Figura 10.6 esquematiza la arquitectura básica de UMTS R99, concebida para roaming global en la amplia
base de redes GSM para telefonía digital 2G y servicios de datos CSD y HSCSD, utilizando terminales duales
UE/MS y para roaming en redes de paquetes GPRS/EDGE, con BTS y BSC actualizados en software.

Figura 10.6: Arquitectura Básica de UMTS Release 99.

De las tres interfaces de aire de UMTS en IMT-2000, la más popular es WCDMA con duplex FDD en la banda
WCDMA 2100. En Releases posteriores, se extiende el uso de las tecnologías 3G/4G entre 600 y 3600 Mhz.

El subsistema RAN se mejora en cada Release 3GPP (Tabla 10.7), con avances desde la red UTRA, basada
en WCDMA, hacia E-UTRA (OFDMA) en LTE Release 8. Ambas clases de redes 3GPP no son compatibles.
UTRA marca el camino evolutivo de UMTS desde 1999, y E-UTRA es la propuesta de reemplazo de UMTS por
la arquitectura Evolved UMTS, en el marco ITU IMT-Advanced para 4G.

Los cambios del Nivel Físico se reflejaron los Niveles 2 y 3, con menor latencia y mayor eficiencia en los
diferentes protocolos e interfaces horizontales. La red UTRA fue potenciada desde el Release 7 con el empleo
de celdas duales y múltiples (DC, MC) y múltiples antenas en el downlink y el uplink (MIMO).

10. Redes de Telefonía Móvil 3G y LTE 564


La evolución del Núcleo de Red (CN) es notable, como muestra la Tabla 10.8, desde los dominios
independientes CS y PS, para voz y datos CSD y datos IP ó X.25. Cada columna resume los nodos que
caracterizan el dominio y se muestra como el uso de IP va cobrando relevancia desde el R4, con la partición
del MSC y el GMSC en controladores MSC Server y GMSC Servers y gateways de media IM-MGW, para VoIP.

Tabla 10.7: Avances del Subsistema RAN según el Release 3GPP.

En el Release 5, se introduce IMS como subsistema de UMTS, para administrar la convergencia de los
dominios PSD y CSD. En posteriores Releases se agregan accesos con WLAN y xDSL al núcleo IMS. El
Release 8 introduce la arquitectura alternativa LTE/SAE, que fusiona los dominios CSD y PSD en un núcleo
EPC (Evolved Packet Core). La evolución del terminal móvil define nuevas tendencias para el uso de las
capacidades crecientes de los subsistemas RAN y CN.

Tabla 10.8: Evolución del CN de 3GPP (Red Núcleo).

La interoperabilidad entre los subsistemas RAN y CN mediante interfaces normalizadas permite desacoplar la
evolución de las especificaciones de los mismos, lo que es importante para la adopción gradual de tecnologías
RAN y CN por parte de los operadores, particularmente por la evolución del núcleo de red en la tabla superior.

Las arquitecturas 3G comienzan con el modelo UMTS en 3GPP Release 99. Los conceptos básicos se
mantienen en todo el ciclo de UMTS, que finalmente compite con E-UMTS. En los Releases 3GPP se avanza
hacia arquitecturas más simples, fusionando elementos de red y definiendo protocolos más compactos, con y
menos subcapas y gran influencia de modelos de red basados en IP.

Pese a la gran difusión sobre las propiedades "all-IP", a fines del 2011, no existe una adopción generalizada
del subsistema IMS, como con NGN en redes fijas, por múltiples razones técnicas, comerciales y estratégicas.

La telefonía por conmutación digital de circuitos sigue siendo el factor más importante de las redes móviles y
fijas, en parte porque soporta la capacidad de proveer servicios con QoS de telefonía TDM, en competencia
con servicios de telefonía sobre diferentes clases de accesos IP (VoIP).

10. Redes de Telefonía Móvil 3G y LTE 565


La primera red operacional UMTS fue desplegada en el año 2002, con énfasis la provisión de servicios
multimedia por los operadores de la red, como videoconferencias y servicios de TV digital terrestre. Los
intentos de proveer contenido y servicios multimedia avanzados (media social) por parte de los operadores de
las PLMN, no atraen al consumidor debido a la complejidad de interconexión de servicios provistos dentro de
diferentes redes UMTS para crear conexiones extremo-extremo intra-UMTS, a diferencia de la Internet.

Los complejos acuerdos sobre conciliación de tráfico entre operadores móviles, y una menor dinámica
innovativa contrasta con servicios establecidos en la Internet, que permite desarrollos de servicios multimedia
fuera de las redes de telefonía, que pueden subscribir cientos de millones de usuarios en un corto período.

10.3.2 Bandas de Frecuencia UMTS e Interfaces de Aire

UMTS ha definido los mecanismos de duplexing FDD y TDD para CDMA, con tres interfaces de aire diferentes:

W-CDMA (UTRA FDD): Emplea un esquema CDMA Direct Spread Spectrum (DSS) a 3.84 Mcps sobre
un par de canales de 5 Mhz, a diferencia de 1.25 Mhz cdma2000, la evolución 3G de cdmaOne. Es la
interfaz más utilizada en el mercado, operando típicamente en la banda de 1900 Mhz.

TD-CDMA (UTRA TDD): Es utilizada en América, en la banda de 1850-1910 Mhz, y opera a 3.84 Mcps
en canales de 5 Mhz. Emplea un mecanismo TDD (Time Division Duplexing), para la misma frecuencia
en TX/RX. Como W-CDMA, emplea tramas de 10 mseg divididas en 15 ranuras ó time slots (TS).

TD-SCDMA (UTRA TDD Low Rate): Acceso CDMA sincrónico, a 1.28 Mcps sobre un canal de 1.6 Mhz.
Se emplea en China en dos bandas: 1880-1900MHz y 2010-2025MHz, aunque con baja penetración.

La Tabla 10.9 presenta las bandas más utilizadas en UMTS, siendo W-CDMA 2100 la más popular en el
mundo, excepto en América del Norte, donde W-CDMA 1900 es la más utilizada en el servicio PCS.

Tabla 10.9: Bandas de Frecuencia más utilizadas en 3G.

Como la tecnología y frecuencias UMTS difieren a las empleadas en GSM/GPRS/EDGE, los nuevos terminales
móviles contienen diferentes subsistemas de radio para soportar múltiples bandas y facilitar el roaming, y se
conocen como terminales multibanda. Los móviles tribanda (900, 1800 y 1900 Mhz) son empleados en Europa,
Asia, Australia y América Latina para servicios GSM/GPRS/EDGE y UMTS.

Los mismos dan una cobertura limitada en los EEUU, donde la tribanda utiliza 850 Mhz en lugar de 900 Mhz.
Existe una tendencia al uso de móviles GSM cuatribanda, que permiten una cobertura casi en todos los países
del mundo, excepto en Japón y Corea del Sur, que utilizan otras tecnologías de redes móviles.

10.3.3 Descripción de UMTS Release 99

La Figura 10.10 representa una red UMTS según 3GPP Release 99. Introduce las redes de acceso UTRAN
basadas en WCDMA a 3.84 Mcps, con portadoras moduladas en QPSK y los nuevos terminales de usuario UE.
El Núcleo UMTS R99 es similar al utilizado en GSM/GPRS excepto modificaciones para soportar tráfico y
señalización sobre las nuevas interfaces Iu-PS e Iu-CS sobre los dominios PSD (Paquetes) y CSD (Circuitos),
en los que UMTS divide el Núcleo de Red (CN).

10. Redes de Telefonía Móvil 3G y LTE 566


Se introducen modificaciones de software en los nodos 3G: MSC 3G, GMSC 3G y SGSN 3G, que deben
soportar todas las prestaciones de GSM 2G (R98) y nuevos codecs. UMTS R99 interopera con redes de
acceso GERAN (GSM/EDGE), extendiendo el soporte a GPRS y HSCSD. Es posible co-locar Nodos B y nodos
BTS en las mismas premisas (antenas, torre, shelter) y los elementos de red UE, RNC, SGSN y MSC soportan
protocolos UMTS y GSM/GPRS/EDGE sobre interfaces de GSM R98.

Figura 10.10: 3GPP Release 99. Arquitectura UMTS 2G y 3G.

UMTS introduce numerosos servicios suplementarios y de valor agregado a GSM/GPRS. El MSC 3G


administra las interconexiones de circuitos como en GSM R98, y soporta los servicios relacionados con la
gestión de movilidad (MM), mientras que los SGSN 3G y GGSN administran las interconexiones de paquetes
sobre la Internet y otras redes como X.25. En ambos dominios se incorporan nuevas interfaces Iu, para tráfico y
señalización de redes UTRAN, con iguales prestaciones que en redes GPRS y EDGE, ya tratadas.

Se introducen cambios en las redes UTRA, los terminales UE y los módulos USIM y se definen nuevas
interfaces (Uu, Cu, Iub, Ir, Iu-PS, Iu-CS), emplea ATM en las interfaces Iu e Iub, arquitecturas de señalización y
de usuario optimizadas respecto de GERAN/GPRS, y soporte de nuevos protocolos y prestaciones de UMTS.

La red UTRAN (UMTS Terrestrial Radio Access Network) contiene subredes RNS (Radio Network System), con
RNC (Radio Network Controller) que operan con uno ó varios Nodos B (controladores de celda). Los Nodos B
soportan la interconexión de nuevos terminales UE (User Equipment), con capacidad multimedia, y un módulo
USIM mejorado, con datos de autenticación, perfiles de usuarios y otros.

Se introduce un control más refinado de los recursos del acceso de radio y del núcleo de red para proveer
canales con perfiles de QoS extremo-extremo, cuya calidad es soportada por múltiples segmentos horizontales
y verticales de la arquitectura, con procedimientos controlados desde los protocolos de más alto nivel de la
arquitectura, como ser la capa de procedimientos RRC (Radio Resource Control) en UTRA.

Los canales de tráfico de UTRA son definidos como portadoras de radio (bearers) en el más alto nivel de red, y
su tráfico fluye verticalmente sobre canales lógicos, como en GSM, los cuales son mapeados en canales de
transporte y finalmente en canales físicos, para una conectividad controlada entre el terminal UE y la RAN.

La operación del Núcleo está aislada, con prestaciones definidas sobre las interfaces RNS y CN, y permite que
la arquitectura del CN evolucione con independencia de la arquitectura de la UTRAN, como ser una
convergencia CS-PS sobre un nuevo dominio (Ej: IMS) en el futuro, sin involucrar las tecnologías de UTRAN.

10. Redes de Telefonía Móvil 3G y LTE 567


Las redes 3G UMTS coexisten con redes GSM/GPRS/EDGE, y se han diseñado para compatibilidad con GSM,
facilitando la interoperabilidad de terminales y el servicio de roaming. UMTS emplea nuevos esquemas de
encriptado, autenticación, integridad de datos y portabilidad de perfiles con USIM, y dispone de mecanismos
por los cuales los parámetros y llaves de GSM son derivados de los empleados en UMTS, aunque un usuario
UMTS y otro usuario GSM, bajo roaming sobre una red UMTS, tienen diferentes niveles de seguridad.

La interoperabilidad de los terminales en las redes de acceso 3G UMTS y 2G GSM es recíproca, permitiendo
que un UE pueda operar en una red 2G y un MS pueda operar en una red 3G UMTS. Tal compatibilidad exige
que los nodos de la Red Núcleo 3G (CN) tengan la capacidad de operar con protocolos e interfaces 3G y 2G
para administrar el tráfico en los dominios CS y PS, con las diferentes exigencias de cada clase de red.

En la Figura 10.10 se observa que un MSC 3G debe operar con las interfaces A e Iu-PS, y un SGSM 3G debe
operar con las interfaces Abis e Iu-PS. Tales requerimientos, junto con altos costos de la adjudicación de
bandas 3G requieren inversiones que el operador de la PLMN puede postergar, continuando en su red con los
servicios de GSM/GPRS para terminales 2G y duales 2G/3G, para sus propios abonados u otros en roaming.

Si se migra una red GERAN a UMTS, los nodos del BSS (BSC, BTS) requieren una actualización de software
para ser compatibles con el Núcleo de Red 3G (CN), que permitan emular las interfaces Iu-PS e Iu-CS junto
con la implementación de una interfaz Iur para que un BSS 2G pueda interconectarse con un RNS 3G.

La interfaz Iur se utiliza para interconexión de los RNC durante la gestión del traspaso y otras funciones.
Además de nuevas arquitecturas para los planos de usuario y de señalización, UMTS emplea redes ATM para
la interconexión física con los MSC y SGSN 3G y con los Nodos B, como Nivel Físico en las interfaces Iu e Iub.

El RNC opera en dos modos diferentes para soportar el traspaso blando entre celdas. El RNC Servidor es
quien controla la interfaz de aire con el móvil a través del Nodo B y las interfaces Iu-PS e Iu-CS con el Núcleo
de Red. El RNC de Control administra los recursos globales de un grupo de celdas y sus Nodos B. Cuando el
móvil se desplaza hacia una celda no controlada por el RNC Servidor al que está conectado, este RNC
gestiona con el RNC de Control los recursos necesarios para el traspaso.

La Tabla 10.11 resume prestaciones de los nodos de un RNS UTRAN.

Tabla 10.11: Estructura del Burst de transmisión EDGE.

10.3.4 Terminales Móviles para UMTS

Un terminal UMTS (UE) se basa en tres entidades de software/hardware: ME (Mobile Equipment), TE (Terminal
Equipment) y USIM (Universal Subscriber Identity Module).

La entidad ME provee independencia de la subscripción a una red, como en GSM, y contiene el módulo MT y
la función TA. El módulo MT administra la interfaz con UTRA, termina servicios UMTS y gestiona la movilidad.
MT contiene los módulos NT (interfaz con la Red Núcleo, local ó visitada) y RT (interfaz con la red UTRA). ME
se interconecta con el módulo TE mediante la función TA y se personaliza cuando emplea los datos del USIM,
a través de la interfaz Cu con su módulo interno MT. Los datos del USIM son accesibles y actualizables.

La entidad TE gestiona el hardware del UE, el acceso a los diferentes servicios y soporta la interfaz con el
subsistema de aplicaciones de usuario y la interfaz MMI.

10. Redes de Telefonía Móvil 3G y LTE 568


USIM se interconecta con ME a través de la interfaz Cu, y contiene el IMSI, identidad y perfil de servicios del
usuario y algoritmos para encriptado.

Un terminal UE multiradio puede proveer servicios 3G y 2G (Ej.: GSM 900 y W-CDMA 2100). La Figura 10.12
esquematiza un terminal UMTS multiradio y las entidades que componen el UE.

Figura 10.12: Esquema Simplificado de un Terminal Móvil 2G/3G.

Resumiendo las funciones de un terminal UE, el mismo provee: soporte de llamadas de emergencia sin USIM,
actualización de locación, IMEI permanente, soporte para la ejecución de algoritmos de encriptado y
autenticación, registración y de-registración en la red del operador, interfaces para la inserción del USIM y para
la conexión de codecs PSD y CSD para circuitos de datos, etc.

Un terminal UMTS puede ser mono-radio ó multi-radio, mono-red ó multi-red, y operar en uno de tres modos:

Modo PS (Packet Switched): El UE/MS se conecta solo con el PSD, para conexiones de datos. Este
modo permite dispositivos conectables a ports USB de PC, Notebooks, etc., para Internet móvil.
Modo CS (Circuit Switched): El UE/MS solo se conecta con el CSD, para conexiones de voz ó de datos.
Modo CS/PS: El UE/MS se conecta con los dominios CS y PS, pudiendo tener sesiones múltiples en el
dominio PS en forma concurrente con llamadas sobre el dominio CS. La operación simultánea en CSD
y PSD requiere terminales móviles con sistemas de radio duales y operación concurrente multibanda.

10.3.5 Seguridad en UMTS

Las prestaciones de seguridad de UMTS se basan en funciones y servicios de GSM, con la introducción de
nuevas capacidades, como ser mejores procedimientos en la interfaz Iub (Nodo B – RNC) y mejoras en las
capacidades ya existentes en GSM R98. Algunas de las nuevas prestaciones en UMTS son:

Encriptado del tráfico de datos en la interfaz Iub, entre el Nodo B y el RNC, que extiende el encriptado
desde el UE hasta el RNC. UMTS emplea el algoritmo UEA (UMTS Encryption Algorithm), basado en el
protocolo f8. El encriptado se extiende a algunos canales de señalización.
Procedimientos de autenticación mutua, para prevenir el empleo de controladores de celda falsos. Se
utiliza el protocolo AKA (Authentication and Key Agreement), que emplea un Vector de Autenticación
(AV) con prestaciones mejoradas desde GSM, y que tiene los componentes RAND y XRES.
Capacidades para la actualización online de mecanismos de seguridad.
Imposibilidad práctica del traceo de los usuarios, sus locaciones e identidades.

Las prestaciones de seguridad de GSM que han sido adoptadas y mejoradas en UMTS son:

Encriptado de datos en la interfaz de aire Uu.


Autenticación de los subscriptores previo al acceso a prestaciones de la red. Una vez realizada la
autenticación mutua, con intervención del AuC, se generan una llave de encriptado CK y una llave de

10. Redes de Telefonía Móvil 3G y LTE 569


integridad IK, todas de 128 bits, y un token de autenticación AUTN, que se emplean en la sesión. La
integridad de los datos se protege con el algoritmo UIA (UMTS Integrity Algorithm) y el protocolo f9.
Protección de la identidad del subscriptor, mediante identidades temporales de usuario, celda y red.
Módulo USIM (UMTS Subscriber Identity Module) removible, para portabilidad de perfiles, claves y
algoritmos a nuevos UE, configurable por el operador de la red.
Otros aspectos como la transparencia para el usuario y la disponibilidad de toolkits para redes locales.

10.3.6 QoS y Servicios de Transporte en UMTS

UMTS ha sido concebido para prestar servicios de red definidos por clases de QoS extremo-extremo, que el
subscriptor de la red contrata. Para dar soporte a los diferentes perfiles de QoS del transporte de flujos de voz
ó datos, UMTS define una arquitectura basada en estratos y en Servicios de Transporte (Bearer Services) por
estrato, que emplean Servicios de Transporte de estratos inferiores (Radio Access Bearers ó RAB).

Previo al acarreo de tráfico desde ó hacia un móvil, se deben establecerse múltiples Servicios de Transporte
(Bearers), como se aprecia en la Figura 10.13, para proveer el QoS especificado para ese tráfico.

El modelo es aplicable a los dominios CS y PS y, como se observa, el ST extremo-extremo es cumplido con el


pasaje de datos y señalización por los ST subyacentes, el ST UMTS y el ST Externo. El Servicio de Transporte
UMTS ofrece diferentes Clases de QoS por parte del operador de la red al subscriptor. Aunque no se muestra
en la Figura 10.13, existe un Servicio de Transporte adicional en el UE, que complementa a los otros dos, y se
denomina ST Local, entre los módulos MT y TE del terminal móvil.

Nota: ST corresponde a de Servicios de Transporte (Bearer Services)

Figura 10.13: Servicios de Transporte para QoS Extremo-Extremo en UMTS.

En la capa del sistema, el ST UMTS (Bearer) dispone de procedimientos para reservar capacidades de QoS en
el estrato inferior (capa de red), compuesto del ST de UTRA y del ST del Núcleo de Red, como se observa en
la figura superior. Para el caso representado, en que el UE pertenece a otra red, el ST Externo se negocia en el
borde de la red con otras redes, solo para procedimientos en el gateway GGSN (PSD), pues no existe gestión
de QoS en redes de conmutación de circuitos. Los procesos para gestión de QoS en redes IP pueden basarse
en servicios IntServ (Ej.: RSVP), DiffServ u otros.

El Servicio de Transporte del Acceso de Radio abarca desde el UE hasta la interfaz con los nodos de acceso al
CN, proveyendo transporte encriptado de señalización y datos de usuario, y se divide en la gestión del Servicio
de Transporte de Radio (UE-RNC) y el Servicio de Transporte de Iu, sobre la interfaz del RNC con los nodos de
acceso al Núcleo de Red a través de la interfaz Iu-PS, pues no existe gestión de QoS en redes CS. El servicio
establecido se mantiene en un terminal que se mueve en la red.

10. Redes de Telefonía Móvil 3G y LTE 570


El ST de Radio (Radio Access Bearer ó RAB), en la Capa de Transporte, interconecta el móvil con el RNC y
tiene diferentes características según la clase de servicio que debe proveer a la información transportada, sea
la misma del plano de usuario ó del plano de control. Pueden existir múltiples RAB simultáneos. El ST de Radio
requiere de los servicios del ST UTRA, en el Nivel Físico de UTRA. El ST de Iu complementa al ST de Radio y
emplea el ST Físico Iu en la interfaz RNC-CN para servicios de transporte con diferentes QoS.

A nivel del backbone del CN, se emplean funcionalidades de los Niveles 1 y 2 ya existentes en el núcleo, que
no son específicas de UMTS y existen en redes GSM/GPRS. Esto se modifica en Releases posteriores.

Como presenta la Figura 10.13, la capa de Transporte UMTS es el nivel inferior de procedimientos para el
sostén de los niveles de red extremo-extremo, y requiere de protocolos para control de errores, de flujo, para la
corrección de errores de transmisión y procedimientos para minimizar latencias en el Servicio ST.

Los atributos que cada Servicio de Transporte debe contemplar en cada nivel, son:

Clase de Tráfico (conversacional, streaming, interactivo y background), en tiempo real ó diferido.


Velocidad máxima y velocidad garantizada, en Kbps. Latencias, en mseg (RTT ó Round Trip Time).
Tamaño máximo de la Unidad de Servicio de Datos (SDU) e información del formato del SDU.
Control de secuencia de SDU, control de tasa de errores de SDU y tasa de errores de bits residual.
Gestión de la priorización de SDU, según Clases de Tráfico.
Otros atributos especializados, como estadísticas con mediciones de QoS, etc.

En versiones de UMTS donde el tráfico de voz emplea el dominio CSD, los perfiles de QoS son de clase TDM.

Mientras un Servicio de Transporte esté basado en la conmutación de circuitos, no existe contienda por los
recursos asignados al canal de comunicaciones y solo debe garantizarse que la alocación estática de los estos
sea suficiente para el canal de voz digitalizada ó de datos CSD.

Tabla 10.14: Protocolos en la Interfaz Uu, para Servicios PSD.

Las exigencias cambian en ST sobre el dominio PSD, pues los canales de comunicaciones son compartidos
por diferentes subcanales de tráfico aleatorio, siendo fundamental el control del QoS para la provisión de
servicios sincrónicos multimedia. La Tabla 10.14 presenta los protocolos existentes en la interfaz Uu.

La arquitectura QoS de Servicios de Transporte (Bearers) se corresponde con los stacks de protocolos en los
planos de usuario y señalización, para soporte de diferentes sesiones (voz, video, navegación WEB, download).

Los parámetros del QoS más relevantes varían según la clase de Servicio de Transporte (Radio Bearers):

Clase Conversacional: Velocidad garantizada, latencia menor a 250 mseg y tráfico simétrico sin buffering.
Clase Streaming: Velocidad binaria y latencia mínima garantizada, tráfico asimétrico con buffering.
Clase Interactiva: Velocidad no garantizada, gran dispersión de latencia, tráfico asimétrico con buffering.
Clase Background: Velocidad no garantizada, latencia irrelevante, tráfico asimétrico con buffering.

Al utilizar un canal de datos PSD, se establece un Servicio de Transporte extremo-extremo, que activa un
Servicio de Transporte UMTS y, a su vez, activa los Servicios de Transporte de Acceso de Radio y de Radio
entre el UE y la Red Núcleo. Las conexiones se inicializan con la actividad de RRC (Radio Resource Control).

10. Redes de Telefonía Móvil 3G y LTE 571


RRC controla instancias de protocolos inferiores a través de puntos de control (SAP) para crear los contextos
PDP asociados específicamente con la sesión. El subnivel RRC es activado tanto por el UE como por la Red
Núcleo, a través del RNC de UTRAN para establecer los ST de Radio para señalización.

10.3.7 Protocolos de la Interfaz de Radio UTRAN

La red de acceso UTRAN se basa en un conjunto de protocolos para el transporte de datos de usuario y control
desde aplicaciones del Nivel 3 y superior. Cada clase de tráfico, usuario ó control, reside en un plano diferente,
cada uno de los cuales emplea tres niveles de protocolos: Nivel Físico, Nivel de Enlace y Nivel de Red.

El Nivel de Enlace tiene subniveles y protocolos para específicos, que son:

MAC (Medium Access Control)


RLC (Radio Link Control)
PDC (Packet Data Convergence)
BMC (Broadcast/Multicast Control)

En el plano de control, el protocolo RRC (Radio Resource Control) es una subcapa del Nivel de Red, y tiene a
su cargo la supervisión de los protocolos del Nivel 2 y el Nivel 1, a través de SAP (Service Access Point) que
son internos en la arquitectura de UTRAN. RRC es el encargado de establecer los Servicios de Transporte del
modelo QoS previamente descripto, por indicaciones del RNC ó el UE, para establecer sesiones de datos.

Un nivel ó capa horizontal interopera sobre múltiples interfaces en la arquitectura global de UMTS, que incluye
UTRAN y la Red Núcleo (CN), para el acarreo de los datos transmitidos y recibidos en las portadoras de radio
de UTRAN, que son los canales verticales establecidos en el Nivel de Red por RRC, y que emplean canales
lógicos que finalmente se mapean como canales físicos en paralelo en el Nivel 1 (de allí el nombre de bearer).

La Figura 10.15 esquematiza los estratos ó capas de procedimientos de control y de usuario en UMTS, sobre
diferentes interfaces y elementos de red que crean las interconexiones extremo a extremo. Se definen tres
estratos de operación en UMTS, que son:

El estrato ó capa de transporte comprende todos los protocolos de UTRAN y de la Red Núcleo, y las
interfaces normalizadas que soportan el pasaje de datos con perfiles de QoS específicos.
El estrato ó capa de red de radio se encarga de la interconexión confiable entre los terminales móviles
(UE) y el Núcleo de Red (CN), ofreciendo sus servicios a protocolos del nivel superior, y se basa en la
gestión individual de portadoras de radio (bearers) específicas para cada clase de tráfico.
El estrato de red del sistema comprende la conectividad de todos los elementos de la red de acceso,
red núcleo y gateways, como puede apreciarse en la siguiente figura.

Figura 10.15: Arquitectura de Interoperabilidad de Protocolos de UMTS.

10. Redes de Telefonía Móvil 3G y LTE 572


El plano de control de UMTS interactúa con el plano de usuario a través de SAP (Service Access Points),
visibles en el diagrama general de UTRA. Los planos de control de diferentes sistemas UMTS interoperan para
una gestión coordinada de servicios de interconexión soportados y de los recursos asignados a los mismos.

La Figura 10.15 representa la arquitectura de protocolos de la interfaz de radio de UMTS y muestra los planos
de usuario y de control en un único diagrama, por sencillez. Esta interfaz emplea tres niveles para el tráfico
control y dos niveles para el tráfico de usuario, en los dominios CS y PS.

La función de la interfaz es soportar el acarreo, en canales dedicados ó multiplexados, de datos de usuario y


de control, mediante portadoras de radio, definidas por el subnivel RRC para el Nivel 3, que emplean diferentes
canales lógicos (entidades RLC-MAC), de transporte (entidades MAC-PHY), y físicos (entidades PHY),

Figura 10.16: Operación de los Planos de Control y de Usuario en los tres Niveles de Red.

El protocolo RRC (Radio Resources Control) existe solamente en el plano de control, es controlado por niveles
superiores como aplicaciones de gestión de movilidad (GMM, MM, UMM), de sesiones y llamadas (SM, CM) y
señalización, y tiene injerencia en todas las instancias de protocolos MAC, RLC y PHY, para tráfico de control ó
de usuario, así como en las instancias de los protocolos PDCP y BMC, que solo existen en el plano de usuario.

Como se observa en la Figura 10.16, RRC opera en Nivel 3 del plano de control, controlando recursos para
establecer, reconfigurar y reestablecer portadoras de radio (bearers) y todos los contextos ó instancias de los
protocolos de la interfaz, a través de Service Access Points (SAP). En la Figura 10.16 se muestran múltiples
sesiones concurrentes de usuario, en dominios CS y PS y de control, cada una de ellas administrada por una
instancia independiente del subnivel RLC, ajustada a sus requerimientos.

El Nivel Físico, basado en W-CDMA, ofrece canales de transporte a la Subcapa MAC, que acarrean flujos de
información específicos de cada aplicación sobre canales físicos de radio, que operan en RF. Este nivel es el
responsable del primer nivel de multiplexación entre canales de transporte (MAC-PHY) y canales físicos de RF.

El Nivel de Enlace contiene varios subniveles, siendo MAC y RLC comunes a todos los niveles superiores. En
la interfaz RLC-MAC, el pasaje de información se realiza mediante canales lógicos, los cuales están mapeados
en forma flexible sobre los canales de transporte para las interconexiones. Los rectángulos blancos en esta
interfaz representan los SAP (Service Access Point) entre RLC y MAC, invocables por ambos protocolos.

El subnivel PDCP (Packet Data Convergence Protocol) facilita que las aplicaciones residentes en el UE puedan
utilizar diferentes protocolos de paquetes (IPv4, IPv6, X.25, PPP, etc.), con diferentes PDU y comportamientos,

10. Redes de Telefonía Móvil 3G y LTE 573


y uniformiza los mismos antes de interactuar con RLC. El subnivel BMC (Broadcast/Multicast Control) tiene a
cargo la gestión de mensajes de difusión. Estos dos subniveles solo existen en el plano de usuario.

RRC es una entidad de control en el Nivel 3 y reside tanto en los UE como en la UTRAN (RNC), y emplea
puntos SAP con los protocolos de niveles inferiores, para ejercer una supervisión de QoS, estados y recursos.

Las aplicaciones de niveles superiores, a cargo de la gestión de la movilidad, del ABM de llamadas CSD (Call
Control ó CC) y de sesiones PSD (Session Control ó SS) y de procesos varios, operan como clientes del Nivel
3 del modelo representado. SS tambien es utilizado para procesos de señalización CS ó PS y para mensajería.

A la derecha de la Figura 10.16, en grisado, se presentan cuatro interfaces relevantes:

Portadoras de radio (bearers), que sostienen los Servicios de Transporte con QoS personalizado.
Canales lógicos, para cada clase de tráfico (usuario, control), tanto entrante como saliente.
Canales de transporte, sobre los cuales se mapean los canales lógicos para los procesos físicos
de transmisión y recepción de datos de usuario y de control.
Canales físicos, donde se mapean los canales de transporte y se ejecutan los procesos para la
codificación, modulación y transmisión y recepción radioeléctrica, entre el UE y la UTRAN.

10.3.8 Arquitecturas y Protocolos en UMTS R99

UMTS R99 mejora la arquitectura GSM/GPRS, introduciendo el Núcleo de Red, los dominios PS y CS, las
interfaces Iub, Iur, Iu-CS e Iu-PS, los subsistemas Nodo B y RNC, los protocolos PDCP y BMC, protocolos de
señalización RANAP (RNC - MSC), RNSAP (RNC - RNC) y NBAP (RNC - Nodo B) y GTP-U en el dominio PS,
y optimiza la eficiencia y performance de protocolos existentes en redes GERAN.

Además divide a los protocolos en AS (Access Stratum) y NAS (Non Access Stratum), para desacoplar los
protocolos utilizados en la señalización básica de la llamada (AS) y los protocolos extremo-extremo, entre el
móvil y el Núcleo de Red. Esto permite que nuevas versiones de protocolos AS no afecten la funcionalidad de
los servicios alto nivel, como la administración de las llamadas de voz, sesiones de datos y movilidad.

La conectividad requerida en AS y NAS está normalizada a través de tres SAP diferentes: SAP de notificación
(paging, etc.), SAP de control dedicado (establecimiento de ST, etc.) y SAP de control general.

Se utiliza ATM para interconectar física y lógicamente las interfaces Iu (CS y PS), entre los RNC y los MSC 3G,
y para interconectar RNC y Nodos B. El transporte de voz y datos en el Dominio CS, utiliza ATM Adaptation
Layer 2 (AAL2), mientras que el transporte de datos en el Dominio PS emplea la variante AAL5.

AAL2 se utiliza, junto con SAR (Segmentation and Reassembly), para aplicaciones de baja velocidad en tiempo
real sobre VCC (Virtual Channel Connections), que multiplexan tráfico eficientemente y con baja latencia,
mediante el transporte de tramas sincrónicas de voz sobre celdas ATM de 53 bytes. ATM se transporta sobre
tramas E1, utilizando enlaces PDH ó SDH STM-1, sobre FO ó microondas digitales.

La arquitectura de protocolos de usuario y de señalización en la interfaz de aire Uu, presentados en las Figuras
10.18 y 10.19, es similar a la descripta en la Rec. ITU-R M.1035, y opera con tres niveles de procedimientos.

La Figura 10.17 presenta una parte de la arquitectura del plano de usuario UMTS en el dominio CS, con la
interconexión entre un terminal UMTS y un MSC 3G, y se resalta la interfaz de aire Uu, basada en WCDMA. Se
utiliza ATM AAL2, junto con SAR (Segmentation and Reassembly) para el Nivel de Enlace RNC-MSC 3G.

El protocolo de radio RLC opera en forma transparente para el transporte, en tiempo real, de bloques de datos
de codecs de audio, video y datos sobre canales CSD, con las propiedades sincrónicas de un enlace TDM. La
señalización indicada en el dominio CS se aplica a cualquier tipo de señalización in-band, como DTMF, etc.

El plano de usuario en el dominio PS de UMTS R99 introduce mejoras en protocolos de GPRS y EDGE para
minimizar latencias, y conserva el encapsulamiento y tunelización en UDP/IP del PDU de GTP. Dos nuevos
protocolos reemplazan a SNDCP y GTP en redes GPRS/EDGE:

PDCP (Packet Data Control Protocol) que soporta IPv4, IPv6 y PPP,

10. Redes de Telefonía Móvil 3G y LTE 574


GTP-U (por UTRAN), que uniformiza el transporte de PDU entre el UE y el extremo del dominio PS,
mejorando latencias y caudal. GTP-U se encapsula en UDP/IP y opera en modo túnel PaP.

Figura 10.17: Dominio CS. Arquitectura del Plano de Usuario UMTS.

En el plano de usuario del dominio PS, el Nivel de Enlace está compuesto por las Subcapas MAC, RLC, PDCP
y BMC (Broadcast/Multicast Control), que no se representa en la figura, y está al mismo nivel que PDCP.

En la Figura 10.18 se ha resuelto la capa cliente de AAL5, que no estaba definida en UMTS R99, con un stack
SIGTRAN basado en M3UA/SCTP/IP, introducido en el Release 4 de 3GPP.

Los planos de control para PSD y CSD en la interfaz UE-CN tienen la misma arquitectura UMTS R99, excepto
en aplicaciones de usuario del transporte de señalización, como se ve en la Figura 10.19.

El cliente del stack SIGTRAN es el protocolo SCCP del sistema de señalización SS7, que soporta protocolos
transaccionales como TCAP y, en este caso, una adaptación de MAP denominada RANAP (Radio Access
Network Application Part), especialmente utilizada en redes móviles.

Figura 10.18: Dominio PS. Arquitectura del Plano de Usuario UMTS.

10. Redes de Telefonía Móvil 3G y LTE 575


Figura 10.19: Dominio PS. Arquitectura del Plano de Señalización de UMTS.

En la Figura 10.19, el Nivel de Enlace UTRA se basa en las Subcapas MAC y RLC, mientras que RRC es un
procedimiento del Nivel 3. La Subcapa RLC (Radio Link Control) opera como cliente de la Subcapa MAC y
provee segmentación de PDU, modos de transmisión transparentes y con ó sin validación y recuperación de
errores por ARQ, según el modo empleado. RLC interopera con MAC a través de canales lógicos.

Los protocolos cliente de RANAP cumplen funcione similares en los dominios CS y PS, a saber:

Gestión de Movilidad en el dominio CS: MM, para GSM, y UMM para UMTS. Cada móvil está registrado
en el MSC en uno de tres modos posibles: MM Desacoplado, típicamente para un móvil apagado por lo
que el MSC desconoce su locación; MM en Reposo, para un móvil encendido y acoplado al MSC y que
puede iniciar llamadas inmediatamente y MM Conectado, que expresa que el móvil está en un proceso
de comunicación con señalización activa. El terminal se encuentra en el estado CELL-DCH de RRC, y
puede estar soportando llamadas de voz ó de videoconferencias en modo conmutación de circuitos.
Gestión de Movilidad en el dominio PS: Emplea GMM (GPRS Mobility Management) y PMM (Packet
Mobility Management). El móvil opera con el SGSN bajo las tres clases de estado enunciadas en el
dominio CS, aunque con diferentes características: 1) PMM Desacoplado: el terminal está
desconectado de la red, con locación desconocida y no tiene una dirección IP asignada. 2) PMM en
Reposo: el móvil está acoplado a la red aunque sin establecer una sesión con el SGSN, por lo cual no
tiene un contexto PDP asignado y no existe señalización alguna con el SGSN. 3) PMM Conectado: el
móvil señaliza con el SGSN y tiene una dirección IP asignada por este.
En general, el usuario mantiene una sesión de datos con la red, tiene un contexto PDP asignado y
ejercita el protocolo PDP para señalización. Para el tráfico entrante al móvil, este es enviado por el
SGSN al RNC Servidor, sin conocer el estado RRC del terminal. El RNC puede decidir, luego de un
período de inactividad en la sesión, que el móvil debe pasar al estado RRC en Reposo, para lo cual
instruye al SGSN para que aplique PMM en Reposo.
Gestión de Interconexión del UE en el dominio CS: CM (Call Management).
Gestión de Interconexión del UE en el dominio PS: SM (Session Management).
Datos y Señalización: SMS en el dominio PS, y SS (Signaling Subsystem) en el dominio CS.

La Subcapa MAC mapea los canales lógicos en canales de transporte, en su interfaz con la capa física, y opera
con el QoS del tráfico de cada canal por mecanismos de priorización. La trama MAC adapta su longitud a la
clase de tráfico cursado y, en el modo transparente, inserta criptografía en el campo de datos ó SDU.

10. Redes de Telefonía Móvil 3G y LTE 576


El Nivel Físico (PHY) ofrece diferentes canales de transporte a los canales lógicos de MAC, mapeados en
canales físicos transmitidos en WCDMA. Cada canal de transporte define la transmisión física en la interfaz de
aire, mientras que cada canal lógico define la clase de información que transporta.

Los stacks de señalización en el Núcleo de Red se mantienen respecto del Release 98 de GSM. El tratamiento
detallado de las interfaces en el CN 3G, en los dominios PSD y CSD, excede el objetivo de este documento.

10.3.9 Traspaso en Redes UMTS R99

El traspaso en redes UMTS R99 puede tener las propiedades de los traspasos blandos ó duros:

Traspaso blando: El conjunto activo de celdas comprende diferentes sectores de celdas servidos por el
mismo Nodo B. La variante de traspaso muy blando (softer) incluye algunos sectores de otras celdas.
En este caso, las celdas utilizan la misma región de RF con 5 Mhz de ancho de banda y están
separadas por códigos OVSF, lo que constituye la gran mayoría de los traspasos blandos.
Traspaso duro: Existe un corte en la sesión por varios motivos, como que las dos celdas involucradas
utilizan diferentes bandas (traspaso interfrecuencial), que el RNC que participa en el traspaso no está
conectado, que las celdas involucradas pertenecen a diferentes sistemas (GSM y UMTS), etc.

Sumarizando los tipos de traspasos en UMTS, pueden resumirse como:

Traspaso intra-modo, dentro de redes UTRAN de la misma clase (FDD ó TDD), con posibilidades de
traspasos blando, muy blando y duro entre celdas UTRAN, más el traspaso interfrecuencial dentro de
la misma celda UTRAN.
Traspaso inter-modo, entre redes UMTS WCDMA en modos FDD y TDD.
Traspaso entre MSC diferentes.
Traspaso entre SGSN diferentes.
Traspaso intersistemas, entre UMTS WCDMA y GSM ó CDMA2000.

El traspaso blando requiere que el terminal móvil haya medido las diferencias temporales en los canales SCH,
en el downlink, y reporte las mismas al Nodo B bajo el cual está registrado. Para entrar en traspaso blando, el
UE procesa los parámetros de disparo RSCP (Received Signal Code Power) y RSSI (Received Signal Strength
Indicator) y computa el valor de Ec/No = RSCP/RSSI. Las Tablas 10.20 y 10.21 presentan parámetros del
algoritmo para decisiones de traspaso, los que no están normalizados y son propietarios de cada fabricante.

Tabla 10.20: Parámetros para el Cómputo de Algoritmos de Traspaso (1/2).

Un traspaso blando se resuelve en el intervalo de tiempo de un símbolo, lo que permite que el receptor Rake
(rastrillo) recolecte la energía derivada de la macrodiversidad de dos estaciones base, y que se implementen
ajustes de temporización con la resolución de un símbolo, sin perder ortogonalidad de códigos en el downlink.

Un traspaso interfrecuencial ocurre con el empleo de estructuras de celdas jerárquicas (macro, micro, etc.), en
la que se emplean diferentes portadoras para soportar la alta capacidad de tráfico requerida en el área. Para el
correcto funcionamiento de esta modalidad de traspaso, el UE debe poder medir en otras frecuencias mientras
opera en la frecuencia actual, con dos soluciones: tramas comprimidas ó terminales con receptores duales.

10. Redes de Telefonía Móvil 3G y LTE 577


Tabla 10.21: Parámetros para el Cómputo de Algoritmos de Traspaso (2/2).

10.3.10 Traspaso entre Redes UMTS R99 y GSM

La interoperabilidad y el traspaso entre redes GSM y WCDMA es un importante criterio de diseño en UMTS.
Los terminales móviles UMTS operan, como mínimo, en modo dual GSM/WCDMA, aunque el standart UMTS
no permite servicios concurrentes en ambas redes (Ej.: voz en GSM y datos en UMTS). Para interoperabilidad
integral de servicios UMTS en redes de acceso GPRS y EDGE, se requiere una actualización de software y
hardware en los elementos de red de GSM.

El terminal móvil en modo WCDMA puede utilizar el mecanismo de tramas comprimidas para mediciones en
GSM, en el caso de que contenga solo un receptor de radio. Si el UE tiene receptores WCDMA y GSM, puede
realizar mediciones en paralelo con el tráfico sin emplear el modo comprimido de WCDMA, aunque las dos
soluciones consumen mayor potencia en el terminal, disminuyendo el tiempo de habla sin recarga de baterías.

Un terminal móvil que deja una celda UMTS e ingresa en un área de cobertura en modo GSM puede pasar al
otro sistema si la gestión del traspaso es correctamente gestionada por el RNS (Nodo B, RNC). Uno de los dos
modos posibles es el traspaso ciego, por el cual la estación base transmite al UE todos los parámetros
relevantes de una nueva celda GSM, y deja a cargo del terminal la terminación del proceso. El UE procederá a
recibir el canal BCCH de la multitrama de control en la portadora faro de GSM, con el cual tratará de conseguir
el sincronismo en tiempo y frecuencia a través de los canales FCCH y SCH en los próximos 800 mseg. A partir
del sincronismo con GSM, el terminal móvil transferirá la conexión de voz al canal disponible en GSM.

El segundo mecanismo se inicia en el propio móvil, operando en el modo trama comprimida ó recepción dual
concurrente WCDMA-GSM, según las capacidades del terminal. El UE busca los canales BCCH, FCCH y SCH
a partir de listas de celdas vecinas consignadas desde su estación base UMTS, y transfiere los resultados de
las mediciones a estas, a partir de lo cual se continúa como en el modo traspaso ciego.

La recepción de canales GSM se basa en la relación temporal a nivel de supertrama GSM de control, con
período múltiplo de 120 mseg, para acomodar 12 tramas UMTS. Generalmente, el modo comprimido se
emplea una vez cada 12 tramas UMTS, esperando que la ventana de recepción se sincronice con las tramas
de control de GSM. El UE busca las ráfagas (bursts) de los canales BCCH, FCCH y SCH de GSM para el
sincronismo, siendo la frecuencia de las mediciones en UMTS menor que para los móviles MS en redes GSM.

En el mecanismo inverso, GSM a WCDMA, una celda GSM modificada transmite listas de celdas WCDMA
vecinas al terminal móvil. En las redes GSM, un problema es la actualización de los mensajes GSM a los UE,
para que contengan la información necesaria sobre celdas WCDMA

La interoperabilidad GSM-WCDMA requiere el intercambio de información entre las redes GSM y UMTS, para
que el móvil UE reciba información acerca de frecuencias disponibles en las celdas GSM circundantes. Una
solución es el envío de mensajes GSM encapsulados en mensajes WCDMA y su recíproca. Los terminales UE
distribuyen internamente los mismos a los módulos GSM y WCDMA para su procesamiento, con equivalencia
total a los mensajes nativos de redes GSM ó WCDMA y sin que el terminal perciba las diferencias de origen.

Los algoritmos finales sobre los que se basan las decisiones de traspaso en cada sistema son propietarios. La
Figura 10.22 representa varios de los conceptos previos.

10. Redes de Telefonía Móvil 3G y LTE 578


Figura 10.22: Recepción Dual para Traspaso entre Redes UMTS WCDMA y GSM.

10.3.11 Interoperabilidad de UTRAN con GERAN

UMTS introduce mejoras en la arquitectura de protocolos GSM/GPRS/EDGE, con los dominios PS y CS, las
interfaces Iub, Iur, Iu-CS e Iu-PS, los elementos de red UTRAN Nodo B y RNC y los protocolos PDCP y BMC.

Un aspecto importante para la adopción de UMTS son standares ETSI/3GPP para RAN GSM/EDGE (GERAN)
que definen BSS capaces de interoperar con un Núcleo de Red UMTS, incorporando en los BSS la gestión de
las interfaces Iu-PS e Iu-CS. Para ello, los BSS GERAN deben actualizarse para su empleo como RAN en una
red UMTS 3G, pues los servicios en tiempo real no son soportados en un Núcleo de Red 2G.

La Figura 10.23 presenta las adaptaciones de la interfaz del BSC GERAN y los nodos MSC y SGSN para la
operación con el Núcleo 3G de UMTS.

Figura 10.23: Adaptación de un BSS GERAN para operar con el Núcleo 3G de UMTS.

En diferentes casos, y por compatibilidad, se emplean protocolos en modo transparente en el stack, como ser:

En el plano de usuario, el protocolo RLC opera en modo transparente con las interfaces Iu-CS e Iu-PS.
En el dominio CS, la interfaz Iu-CS emplea en forma transparente el stack RLC/MAC.

10. Redes de Telefonía Móvil 3G y LTE 579


En el plano de usuario, en el dominio PS, se requiere el empleo del protocolo PDCP de UMTS sobre la interfaz
Iu-PS, mientras que en una red GERAN es utilizado el stack SNDCP/LLC sobre la interfaz Abis.

En el plano de usuario, en el dominio CS, la interfaz A se mantiene sin cambios, empleando el protocolo RLP
(Radio Link Protocol), aunque este no soporta tráfico en tiempo real, como media streaming ó videoconferencia.

En el plano de señalización, se mantiene la estructura de GPRS (RR/LAPDm) sobre las interfaces A y Gb para
ambos dominios, mientras que las aplicaciones sobre nuevas interfaces a incorporar (Iu-CS e Iu-PS) emplean
RRC como en UMTS.

La excepción es planteada por el canal de control de broadcasting BCCH, que continúa utilizando el protocolo
RR de GPRS, independientemente de los dominios CS ó PS.

10.3.12 Canales Lógicos y Canales de Transporte

Como se observa en la Figura 10.23, la interfaz RLC – MAC es gestionada mediante SAP (Service Access
Points) que controlan el pasaje de información mediante canales lógicos en los planos de usuario y de control.

Los canales lógicos de control se emplean para señalización de diversos procesos requeridos para el empleo
de los canales lógicos de tráfico, lo que tiene semejanza con la organización del flujo de información en GSM.

La Tabla 10.24 presenta canales lógicos definidos en UMTS Release 99 para FDD. No se incluye TDD ni el
empleo de ODMA. Un canal lógico se caracteriza por el uso, el tipo de información y el plano de operación.

ODMA (Opportunity Driven Multiple Access) se publicó parcialmente en 3GPP Release 99, sin continuidad, y
trata sobre el uso de UE en modo paquete como conmutadores de UE lejos de la cobertura de la celda, con
multiplexión del ancho de banda de UE de alta velocidad. ODMA se define solamente para el modo TDD.

Tabla 10.24: Canales Lógicos de UTRAN Modo FDD.

La Tabla 10.25 presenta los canales de transporte, en el modo UMTS FDD, que operan en la interfaz entre el
subnivel MAC y el Nivel Físico de UTRAN. Existen dos clases de canales de transporte:

Canales dedicados: Solo existe el canal DCH (Dedicated Channel), bidireccional, para transporte de
datos entre un móvil y la red. DCH se transmite a nivel celda, ó por sectores con antenas direccionales.
Su velocidad es adaptativa, ajustable cada 10 mseg, con control rápido de potencia a lazo cerrado.

Canales comunes: Son utilizados por todos los móviles de la celda para diferentes procesos, según el
sentido uplink ó downlink. Por ejemplo, la gestión del acceso de un UE a la red, al pasar a un estado

10. Redes de Telefonía Móvil 3G y LTE 580


activo para una llamada saliente ó entrante, emplea el canal RACH como en GSM. Otro canal común
típico es BCH, para broadcast de información de la red, la propia celda y celdas circundantes.

Tabla 10.25: Canales de Transporte UTRAN Modo FDD.

En el Release 99 y el Release 4 de 3GPP, las especificaciones de WCDMA definen tres canales de transporte
diferentes en el downlink para el tráfico de paquetes de datos, con prestaciones listadas en la Tabla 10.25.

Figura 10.26: Mapeado de Canales en el Downlink FDD del Nodo B (UMTS R99).

Los canales de transporte son:

DCH (Dedicated Channel): Es un canal bidireccional utilizado para la mayoría del tráfico de la red. En
W-CDMA utiliza un factor de dispersión fijo (SF), lo que permite acomodar la capacidad del código para
múltiples velocidades, que pueden actualizarse en cada trama de 10 mseg. Un ejemplo es el transporte
de voz de un codec AMR (Adaptive Multirate). El canal, en modo paquete, puede proveer hasta 2 Mbps.

DSCH (Downlink Shared Channel): Siempre opera asociado con un canal DCH para tráfico de datos a
un terminal, identificado con TFCI en el canal DPCCH, aunque no está sincronizado con DCH. El factor
SF varía dinámicamente y se informa una vez por trama, cada 10 mseg. Si bien su potencia puede ser
controlada en modo rápido, como en DCH, no soporta el traspaso blando, requerido para llamadas de
voz. DSCH es multiusuario por la naturaleza del tráfico de paquetes, pero de baja performance.

10. Redes de Telefonía Móvil 3G y LTE 581


FACH (Forward Access Channel): Opera en modo autónomo, sin requerir un canal DCH. Emplea un
factor de dispersión fijo y se transmite con potencia elevada, para cubrir todos los UE de la celda. No
emplea ajuste rápido de potencia y no soporta traspaso blando. FACH es de uso común, como DSCH,
pero no se emplea para servicios concurrentes de voz y datos, lo que sí es posible con DSCH.

La Figura 10.26 presenta el mapeado de canales en el downlink de UTRA, en el modo FDD, mientras que la
Figura 10.27 presenta el mapeado de canales lógicos, de transporte y físicos en el uplink de UTRA.

Figura 10.27: Mapeado de Canales en el Uplink FDD del Nodo B (UMTS R99).

La Subcapa MAC implementa el mapeado de canales lógicos en canales de transporte, para el tráfico uplink y
downlink, según criterios propios de MAC y de la entidad controlante RRC. Los canales de transporte pasan
por un proceso de mapeado, en el Nivel Físico, sobre diferentes clases de canales físicos bajo W-CDMA.

Un nivel de mapeado adicional, por encima de las Subcapas RLC, PDCP y BMC del Nivel de Enlace, asocia
portadoras de radio (bearers) a entidades cliente en el nivel de red y superiores, en el plano de control y en el
plano de usuario, como se aprecia en el diagrama de la arquitectura general de la interfaz de radio UTRA.

El tratamiento de los diferentes criterios de mapeado es muy amplio y excede el marco de este documento. Se
debe analizar en detalle los standares 3GPP Release 99 y Release 4 y las especificaciones completas de las
Subcapas RLC, MAC, PDCP, BMC y RRC. A continuación se referencian los standares de radio:

Radio Interface Protocol Architecture (3GPP TS 25.301)


Medium Access Control (MAC) Protocol Specification (3GPP TS 25.321)
Radio Link Control (RLC) Protocol Specification (3GPP TS 25.322)
Packet Data Convergence Protocol (PDCP) protocol (3GPP TS 25.323)
Radio Interface for Broadcast/Multicast Services (3GPP TS 25.324)
Radio Resource Control (RRC) Protocol Specification (3GPP TS 25.331)

10.3.13 Protocolos de Enlace y Red en UTRA R99

El Release 99 de 3GPP se introduce UMTS y la arquitectura de la red de acceso UTRA, con un nuevo Nivel
Físico, basado en WCDMA, un nuevo Nivel de Enlace con Subcapas PDCP y BMC, además de RLC y MAC y
la Subcapa RRC en el Nivel de Red. Desde WCDMA, los protocolos MAC y RLC han sido los más afectados en
el proceso evolutivo para acomodar nuevas exigencias de interfaces de radio como HSDPA, HSUPA, HSPA+,
etc. Esta sección resume aspectos generales de los protocolos mencionados para UMTS según 3GPP R99.

Subcapa MAC (Medium Access Control)

La Subcapa MAC procesa los flujos de datos con diferencias según el Release: W-CDMA (R99), HSDPA (R5),
HSUPA (R6), HSPA+ (R7), a lo que se agrega un tratamiento diferente en el uplink (UE a UTRAN) ó downlink
(UTRAN a UE). La Subcapa MAC R99 contiene tres entidades diferentes para procesar los PDU de cada tipo
de canal lógico y de transporte, siendo la entidad MAC-d la de mayor jerarquía y tráfico:

10. Redes de Telefonía Móvil 3G y LTE 582


Entidad MAC-b: Opera con el canal lógico BCCH y el canal de transporte BCH.
Entidad MAC-c/sh: Procesa canales lógicos comunes (PCCH, BCCH, CCCH y CTCH) y canales de
transporte comunes (PCH, FACH, RACH, CPCH, DSCH). El flujo de datos es compartido por múltiples
UE, que deben ser diferenciados en el PDU MAC.
Entidad MAC-d: Es la entidad de tráfico de usuario, en cualquier Release UMTS, y opera con canales
dedicados. Los canales lógicos son DCCH y DTCH y el canal de transporte es DCH. Esta entidad es
controlante del flujo de señalización de MAC-c/sh, para minimizar latencias. Es controlada por RRC.

Los servicios más relevantes de la Subcapa MAC (Release 99) hacia capas superiores son:

Transferencia de datos entre entidades MAC pares (terminal - UTRAN), sin segmentación de PDU, y
sin validación de recepción. El PDU MAC R99 tiene la estructura de la Figura 10.28, con un header que
identifica el terminal con un ID temporario (RNTI: Radio Network Temporal ID) a nivel red (U-RNTI) ó a
nivel celda (C-RNTI). Tambien identifica hasta 16 canales lógicos diferentes que comparte el canal.

Figura 10.28: Estructura del PDU MAC R99.

Reportes a la entidad RRC sobre mediciones locales de performance de tráfico en los canales.
Realocación de recursos de radio y de parámetros de la Subcapa MAC, a solicitud del RRC.

El PDU MAC tiene longitud y formato variables en el header y la carga, dependiendo del tipo de canal lógico
transportado. En el caso de tráfico de voz, el header no es utilizado, y en otros se utilizan solo ciertos campos.
El tamaño del SDU depende del protocolo cliente RLC, lo que se define en el setup del enlace, sin que sea
obligatorio que su longitud sea múltiplos enteros de octetos.

Figura 10.29: Entidades MAC de UMTS R99 en el Lado UTRAN.

10. Redes de Telefonía Móvil 3G y LTE 583


En el uplink del UE, los PDU MAC se entregan al Nivel Físico, según el TTI, como TBS (Transport Block Set)
que contienen uno ó varios PDU MAC, cada uno en un TB (Transport Block). La secuencia de transmisión en el
Nivel Físico es idéntica a la secuencia de entrega de PDU RLC, lo que se cumple aún si el canal de transporte
es multiplexado entre diferentes canales lógicos, cada uno conectado a una instancia independiente de RLC.

El TTI (Transmission Time Interval) mínimo para el PDU MAC en UMTS Release 99 es de 10 mseg, pudiendo
adoptar valores de 20, 40 ó 80 mseg. En Releases posteriores, como ser HSDPA, se reduce a 2 mseg.

La Figura 10.29 presenta las entidades MAC de UMTS R99 en el lado UTRAN que interactúan entre sí, y que
son MAC-c/sh y MAC-d, ya que la entidad MAC-b es autónoma. La Subcapa MAC-c/sh (canales comunes)
interactúa con MAC-d (dedicados) para la priorización coordinada de canales lógicos de tráfico y de control.

Se observan, en MAC-d, los módulos para criptografía en los canales de tráfico (modo transparente),
priorización, multiplexión y otros. En el lado del terminal UE, existen diferencias en la gestión del uplink, lo que
requiere módulos adicionales en cada una de las dos instancias MAC.

La Subcapa MAC ofrece múltiples prestaciones en el pasaje de datos entre los canales lógicos y de transporte:

Mapeado entre canales lógicos y de transporte, seleccionando el formato de transporte adecuado para
cada canal de transporte, según la velocidad del origen.
Gestión de la prioridad entre flujos de datos de un mismo terminal (UE) ó entre flujos de diferentes
terminales, empleando un agendamiento dinámico. Control de flujo de datos en la interfaz Uu.
Marcado ó identificación de cada UE dentro de un canal de transporte común.
Medición de volumen de tráfico.
Conmutación del tipo de Canal de Transporte para un flujo de datos específico.
Multiplexión y demultiplexión de PDU de subcapas superiores en Conjuntos de Bloques de Transporte
(TBS) y su transmisión ó recepción a Nivel Físico, sobre canales de transporte dedicados.
Selección de la ASC (Access Service Class) para la transmisión de RACH y CPCH.
Encriptado y desencriptado de bloques RLC en el modo de operación transparente.

La entidad MAC-d tiene a cargo el mapeado y transporte de canales de tráfico de usuario (dedicados), y debe
sincronizar el flujo asociado de señalización que se administra en la entidad MAC-c/sh, para lograr un óptimo
rendimiento del ancho de banda físico y minimizar las latencias.

La capa MAC está conectada al Nivel Físico, y cada Release UMTS incorpora canales de control e instancias
MAC adicionales y nuevos mecanismos de interacción. La mayoría de los cambios en un Releasese producen
en el Nivel de Enlace, mientras que el Nivel 3 (RRC) y superiores sufren pocas modificaciones.

La Figura 10.29 representa algunos aspectos distintivos de las instancias MAC:

Conmutación del tipo de Canal de Transporte: Se implementa en MAC-d, por decisiones de RRC en
base al control de la asignación de recursos de radio.
Mux C/T: Esta facilidad se emplea cuando varios canales lógicos comparten un canal de transporte,
para lo que se incluye un ID de canal lógico, de uso interno en la Subcapa MAC.
Criptografía: Solo se emplea en la instancia MAC-d, sobre los canales de tráfico de usuario.
Agendamiento y gestión de prioridades: En el downlink se aplica sobre las combinaciones de formatos
de transporte (TFC) asignadas por el RRC.
Control de Flujo: Desde MAC-d hacia MAC-c/sh para menor latencia en el buffering de señalización.
TCTF Mux: El Target Channel Type Field es el ID de los canales lógicos en RACH y FACH, y encabeza
el PDU MAC. El campo TCTF indica el canal lógico utilizado, sea común ó dedicado y posibilita el
mapeado CL – CT.
Selección de TFC: El formato de transporte y la combinación de TF se seleccionan, coordinados por el
RRC, en base al conjunto de combinaciones de formatos de transporte disponibles.
UE-Id Mux: El UE-Id se emplea en transmisiones de CPCH y RACH, e identifica unívocamente al UE.

10. Redes de Telefonía Móvil 3G y LTE 584


Subcapa RLC (Radio Link Control)

La Subcapa RLC opera como cliente de la Subcapa MAC y contiene entidades para la transmisión, recepción y
validación de recepción de PDU de usuario (modos circuito y paquete) y de control. Algunas prestaciones son:

Segmentación, reensamblado y retransmisión de las unidades PDU del bloque RLC para servicios de
portadora de radio de usuario como de control.
Modo transparente (TM), sin headers agregados al PDU del nivel superior, para el tráfico de usuarios
bajo conmutación de circuitos (voz, datos CSD, video) y algunos canales lógicos de control. Emplea:
o Segmentación y reensamblado
o Transferencia de datos de usuario
o Descarte de SDU erróneas (campo de carga de la trama MAC)

Modo sin validación (UM), sin protocolos de retransmisión ni garantía de entrega de bloques de datos.
Este modo es típico para transmisión de media sincrónica sobre UDP. Emplea las siguiente funciones:

o Segmentación, reensamblado y concatenación de bloques RLC


o Rellenado de bloques RLC
o Transferencia de datos de usuario, con prestaciones de encriptado
o Chequeo de número de secuencia de los PDU de RLC
o Descarte de SDU erróneas (campo de carga de la trama MAC)

Modo con validación (AM), mediante bloques RLC con elementos para detectar errores de transmisión,
y empleo de retransmisiones ARQ (Automatic Request) para corregir errores. Emplea las funciones:

o Segmentación, reensamblado y concatenación de bloques RLC


o Rellenado de bloques RLC
o Transferencia de datos de usuario, con prestaciones de encriptado
o Chequeo de número de secuencia de los PDU de RLC
o Descarte de SDU erróneas (campo de carga de la trama MAC)
o Corrección de errores por ARQ
o Entrega secuenciada de datos de los niveles superiores
o Detección y recuperación de errores del protocolo RLC
o Detección de duplicaciones de SDU

RLC opera con Service Access Point específicos por modo, en la interfaz con MAC y con niveles superiores.

El modo transparente (TM) es empleado en los canales lógicos BCCH, FCCH, DCCH y DTCH.
El modo sin validación (UM) es empleado en los canales lógicos CCH, DTCH y CTCH.
El modo con validación (AM) es empleado en los canales lógicos DCCH y DTCH, típicamente para
tráfico de usuarios en el modo paquete.

Subcapa PDCP (Packet Data Convergence Protocol)

La Subcapa PDCP realiza las siguientes funciones:

Compresión y descompresión de headers TCP/UDP/IP para IPv4 e IPv6.


Transferencia de datos de usuario, con independencia del protocolo utilizado (IP, PPP, X.25, etc.)
Mantenimiento de los números de secuencia PDCP de las portadoras de radio configuradas para
soportar la realocación sin pérdidas de recursos SRNS.

Subcapa BMC (Broadcast Mode Control)

La Subcapa BMC almacena los mensajes de difusión de las celdas (CBM), monitorea el volumen de tráfico y
los recursos de radio solicitados para los servicios de difusión CBS, agenda y transmite los mensajes al UE y
entrega los mensajes CBM a los niveles superiores.

10. Redes de Telefonía Móvil 3G y LTE 585


Capa RRC (Radio Resources Control)

La Subcapa RRC es responsable de la gestión de todos los recursos físicos y lógicos de la interfaz de aire y se
emplea para el establecimiento, reconfiguración y reestablecimiento de las portadoras de radio (bearers) que
se emplean en el Nivel 3 y niveles superiores para el flujo bilateral de información en la interfaz UE-UTRAN.
Algunas de las funciones intrínsecas de RRC son:

o ABM de recursos de radio para cada conexión.


o Protección de la integridad del mensaje RRC.
o Funciones de mobilidad en las conexiones RRC (Realocación de RNC).
o Alocación dinámica de canales (DCA) lenta, en modo TDD.
o Control del CBS (Cell Broadcast Service).

Para la gestión de funciones específicas, el subnivel RRC emplea tres entidades diferentes:

DCFE (Dedicated Control Functional Entity): Existe una instancia DCFE por terminal móvil, para las
diferentes funciones y su señalización, como ser:

o ABM de conexiones RRC entre el UE y la UTRAN


o Selección inicial de celdas y reselección.
o Arbitración de recursos en el DCH Uplink.
o Control del QoS solicitado.
o Gestión del reporte de mediciones de los UE.
o Lazo externo de control de potencia (lento).
o Control del encriptado.
o Timing Advance (modo TDD).

PNFE (Paging and Notification control Functional Entity): Existe al menos una instancia PNFE en el
RNC por cada celda, para paging de los UE en modo reposo.

BCFE (Broadcast Control Functional Entity): Existe al menos una instancia BCFE en el RNC por cada
celda, para para difusión de información de la Red de Acceso y del Núcleo de Red (CN)

RCC debe dar soporte a todos los flujos de tráfico del Nivel 3 y superiores requeridos para señalización, control,
tráfico de voz GSM, de datos CSD en GSM y de datos PSD GPRS. RRC opera con estados finitos y siempre
se encuentra en uno de dos modos de servicio, por cada UE:

Modo Reposo: Las instancias RRC en modo reposo acampan en celdas UTRAN ó celdas GSM/GPRS.
Cuando el UE se enciende, permanece en el modo reposo hasta que se establece una conexión RRC.
Modo Conectado: Se establece una conexión RRC entre el UE y UTRAN, una conexión RR con redes
GSM ó se da soporte a un flujo de datos en GPRS.
En el modo conectado UTRA existen cuatro estados RRC, para dar soporte al tráfico de datos y para
procesa señalización de reselección (traspaso) UTRA ó GSM.

o Cell_DCH: Es el estado de transferencia de datos. RRC ingresa al mismo desde el reposo ó al


establecer un canal DCH desde el estado Cell-FACH. Se le asigna a un UE un canal DPCH y
su asociación física. Permanece en Cell_DCH hasta que es señalizado y pasa a Cell_FACH.
o Cell_FACH: En este estado se implementa la reselección de celda, y el UE escucha BCH, sin
que se asignen canales dedicados. Los datos con el UE se transmiten sobre RACH y FACH.
o Cell_PCH: El UE está registrado en la celda y es alcanzable vía PCH, mientras escucha BCH.
Algunos terminales tambien operan con BMC. Si hay reselección de celda, salta a Cell_FACH.
o URA_PCH: En este estado, el UE realiza el procedimiento de actualización de celda solo si el
Area de Registración de UTRAN se modifica. En este estado no pueden utilizarse DCCH, y la
red la que inicia todas las actividades a través de PCCH ó RACH.

10. Redes de Telefonía Móvil 3G y LTE 586


10.4 Nivel Físico de WCDMA

10.4.1 Introducción

Esta sección trata los procedimientos del Nivel Físico de UMTS (3GPP Release 99), en el modo FDD. En el
mismo, existe un mapeado con multiplexación entre canales de transporte y canales físicos, luego de lo cual
cada canal físico adquiere un carácter unívoco al pasar por un proceso de codificación doble, que incluye
canalización individual y dispersión del espectro, y una posterior aleatorización, antes de la modulación QPSK.
En los canales físicos del uplink, una diferenciación adicional es su transmisión en la rama I ó Q de QPSK, en
un modo BSPK conjugado ó QPSK con canalización dual. Los canales físicos dedicados en el uplink pueden
consistir en hasta seis canales dedicados, transmitidos en paralelo, para aumentar la velocidad del uplink.

El downlink de WDMA es una transmisión broadcasting desde un Nodo B hacia todos los terminales UE, y el
uplink es un conjunto de transmisiones unicasting de cada terminal UE hacia el Nodo B. En cada sentido de la
transmisión, una portadora única modulada en QPSK transporta señales de banda base multiplexadas, las que
se diferencian con códigos ortogonales de canalización y posterior aleatorización, decodificadas típicamente
con receptores Drake, para minimización de interferencias por trayectorias múltiples, y filtros apareados para
detección coherente. Los símbolos se detectan cuando se maximiza la salida de decodificadores de cada señal
debido al empleo de códigos ortogonales de transmisión y recepción idénticos (Code Division Multiplexing).

Las señales de banda base se procesan a 3.84 Mcps, con un chip como un bit de código, y se transmiten en
tramas de 10 mseg de duración, con 15 ranuras y 2560 chips en cada una. Las tramas se agrupan en
supertramas de 720 mseg, con 72 tramas numeradas por un SFN (System Frame Number). Existen diferentes
factores de dispersión espectral (SF), entre 4 a 512 en el downlink y 4 a 256 en el uplink, con modulación
QPSK entre 7.5 y 960 KSimb/seg. El número de símbolos por TS depende del tipo de canal físico.

Figura 10.30: Cadena de Procesos en el Nivel Físico de UMTS (WCDMA FDD).

La separación de canales de un emisor se basa en la codificación ortogonal de los bits de datos, con el empleo
de códigos de canalización OVSF (Orthogonal Variable Spreading Factor), para identificar un terminal UE de
otro en el downlink, a lo que se agrega una codificación larga Gold truncada a 38.400 chips durante 10 mseg,
41
con la longitud del código de 2 -1 ó con una codificación corta S(2) de 256 bits, para identificar una celda. En
el uplink, OVSF separa los canales de un terminal móvil, mientras que la aleatorización corta ó larga se emplea
para separar a un terminal móvil de otro. Los UE son asincrónicos entre sí, a diferencia de cdmaOne (IS-95).

WCDMA en UMTS tiene numerosos avances respecto de las tecnologías de IS-95 y CDMA, como ser:

Nodos B asincrónicos, sin requerir sincronismo por GPS, facilitando el empleo de micronodos B.
Soporte al QoS extremo-extremo, en el segmento de radio, con algoritmos específicos de gestión.
Gestión del tráfico de paquetes de datos con altas velocidades, bajo agendamiento y priorización.
Diversidad en la transmisión del downlink, para mejorar la capacidad del enlace a los UE.
Traspaso entre diferentes frecuencias, soportando varias portadoras por cada celda.
Control de potencia a 1500 Hz, en el downlink como en el uplink, para mayor eficiencia y capacidad.

10. Redes de Telefonía Móvil 3G y LTE 587


Algoritmos para traspasos blandos (take, and then release,), a diferencia de IS-95 (release, then take).
Soporte de FEC Turbo, además de la codificación convolucional Viterbi, previo a la codificación CDM.
Empleo de codificación ortogonal variable (OVSF) y su adaptación al tráfico y demandas de velocidad.
Mayor ancho de banda, con 3.84 Mcps en 5 Mhz, que facilita el soporte para diversidad multitrayectoria.

Luego de la codificación ortogonal con dispersión del espectro y la aleatorización de canales físicos en banda
base, WCDMA utiliza modulación QPSK de una portadora de RF centrada en el canal de 5 Mhz. El empleo de
QPSK es diferente en el downlink y el uplink:

Downlink: Modulación en modo QPSK balanceado, con flujo de bits equiparable en cada rama I-Q.
Ambas ramas emplean el mismo código. Puede proveer hasta 1.92 Mbps con un factor SF=4.
Uplink: Modulación con dispersión de código I-Q, tambien llamada modulación QPSK con canales
duales, pues se transmiten dos canales en paralelo, con distinta codificación y comportamiento, lo que
exige una ecualización en el dominio complejo en banda base, antes de la modulación en RF. Un canal
de datos puede proveer hasta 960 Kbps con SF=4.

Un canal WCDMA tiene un ancho de banda nominal de 5 Mhz, pero es posible variar su ancho entre 4.2 y 5.4
Mhz, cada 200 Khz, para facilitar protecciones por canales adyacentes según el nivel de interferencia por celda.

La detección coherente de señales de RF se basa en el empleo de dos tipos de canales piloto:

Canal piloto común en el downlink.


Canales pilotos por cada usuario, multiplexados en el downlink y en el uplink.

WCDMA soporta codecs multirate adaptativos mediante el empleo de la codificación ortogonal OVSF y el factor
de spreading SF, que puede cambiar en cada trama de 10 mseg de duración standart, aunque opcionalmente
WCDMA puede emplear tramas de 20 ó 40 mseg. Particularmente, el downlink transporta canales de datos con
diferentes velocidades según los terminales, las que deben adaptarse en la trama común de 10 mseg.

El Nivel Físico de UMTS implementa el mapeado de los canales de transporte (CT) de la interfaz MAC-PHY en
canales físicos (CF), transmitidos al medio radioeléctrico como una suma lineal de flujos de bits que modula en
fase (2 ó 4-PSK) a una portadora de RF centrada en el canal de 5 Mhz.

La Figura 10.30 resume los procesos realizados sobre el flujo de bits de canales de transporte desde que
ingresan al Nivel Físico hasta la modulación QPSK y transmisión inalámbrica, que se resumen en la lista:

1. Codificación, segmentación y multiplexación de canales de transporte y mapeado en canales físicos.


2. Modulación por dispersión (spreading) y aleatorización (scrambling) de canales físicos en banda base.
3. Conformación física de los impulsos de banda base (forma coseno elevado), para moldear el espectro
de RF y modulación de una portadora senoidal centrada en el canal con esquemas QPSK.

La lista previa de procesos es referencial para canales de datos, con pasos adicionales como el agregado de la
señalización intrínseca del Nivel Físico y otros.

10.4.2 Canales de Transporte y Canales Físicos

El canal físico es una de las tres clases de canales definidos en UTRA, con los canales de transporte y lógicos.

El canal de transporte acarrea bloques de transporte desde la capa MAC, y define como se transmitirán datos
del canal lógico en el Nivel Físico, empleando un canal físico con parámetros precisos sobre la frecuencia de la
portadora, la codificación y, en el uplink, la fase diferencial de 0º ó 90º en la modulación QPSK de doble canal.

La Tabla 10.31 contiene vínculos entre canales físicos y de transporte comunes (BCH, PCH, FACH, RACH),
compartidos (CPCH, DSCH) y dedicados (DCH), que acarrean el tráfico de usuario. Además de los canales de
transporte, el Nivel Físico administra sus propios canales físicos, para señalización y control, los cuales serán
analizados en la sección correspondiente al Nivel Físico de WCDMA.

10. Redes de Telefonía Móvil 3G y LTE 588


Tabla 10.31: Canales de Transporte y Canales Físicos (UTRAN).

Tabla 10.32: Canales Físicos de Señalización UTRAN (FDD).

Los datos se intercambian entre el Nivel Físico y el subnivel MAC con bloques de 10 mseg (TTI), en canales de
transporte identificables por el TFI (Transport Format Indicator). El Nivel Físico opera con varios TFI por canal
mediante el TFCI (Transport Format Combination Indicator) en el encabezado del PDU MAC. Se pueden
multiplexar varios canales de transporte en un único canal CCTrCh (Coded Composite Transport Channel).

Además de canales físicos asociados a los canales de transporte, WCDMA R99 emplea canales físicos que
solo existen en ese nivel, para señalización y control, como se muestra en la Tabla 10.32.

10.4.3 Dispersión, Aleatorización y Modulación en WCDMA

WCDMA emplea dos niveles de codificación: códigos cortos OVSF para canalización y dispersión espectral y
códigos largos PN para aleatorización.

Figura 10.33: Procesos de Dispersión y de Aleatorización en transmisión WCDMA.

10. Redes de Telefonía Móvil 3G y LTE 589


Los dos procesos se representan en la Figura 10.33, con una señal binaria bi(t) de un canal físico, a la salida
de los pasos de codificación FEC, multiplexación, etc. En la práctica, un proceso similar se realiza conjugando
señales complejas en los ejes I-Q, antes de ingresar al modem QPSK.

La señal bi(t), con valores (1, -1) se procesa con códigos de canalización CK (K igual al factor de dispersión SF).
Se generan señales bs(t), ortogonales entre sí, que ensanchan el espectro al reemplazar un bit de bi(t) por una
palabra CK,N con K chips generados con la técnica OVSF (Orthogonal Variable Spreading Factor), a 3.84 Mcps.

Con codificación a 3.84 Mcps y SFMin = 4, la máxima velocidad de datos en en el uplink de WCDMA es de 960
Kbps, pues emplea dos canales BPSK intercalados (datos y control), en modo QPSK canal dual. En el downlink
se emplea QPSK normal, con señales TDD mayoritariamente para enviar datos, logrando duplicar a 1.92 Mbps.

El código de canalización CK se selecciona de un árbol de códigos CK,N (1<N<=K), con particiones binarias de p,
tal que en cada partición se genera [p] = [p, -p]. Se utilizan 9 particiones, equivalente a un máximo SF de 512,
y que generan la secuencia parcial de la Figura 10.34.

Figura 10.34: Secuencia Parcial de Códigos de Canalización en WCDMA.

M
En el código CK,N, el factor de dispersión SF es K = 2 (M: 0, 1, 2, 3,.., 9), mientras que N identifica la palabra
de código entre 1 y k que reemplaza al símbolo de entrada de b i(t), con longitud K. Como el código OVSF es de
longitud corta, es probable que se repita en el mismo canal ó en la misma celda, por lo que cual b s(t) pasa por
una aleatorización ó scrambling, utilizando un código largo con diferentes propósitos en el uplink ó el downlink.

Tabla 10.35: Velocidades con Diferentes Factores de Dispersión en el UL y DL de WCDMA.

10. Redes de Telefonía Móvil 3G y LTE 590


Seleccionado un código CK,N, se excluyen los código de particiones posteriores al nodo C K,N, pues se pierde la
ortogonalidad de las señales. Esto lleva a disponer pocos códigos de canalización, siendo necesario la gestión
adecuada de los mismos por el operador de la red, especialmente en altas velocidades y SF bajos. El factor SF
es variable con el objeto y el sentido de la transmisión, y puede variarse en cada trama de 10 mseg del canal:

En el uplink, solo se utiliza para diferenciar los canales físicos de un móvil, pues no existe sincronismo
entre los UE. Si se emplean códigos cortos, dos terminales podrían utilizar el mismo código C K,N.

En el downlink, permite diferenciar los terminales móviles (UE) destinatarios del tráfico dentro de una
celda, aunque el reuso de códigos cortos puede traducirse en una interferencia entre estaciones base.

La señal br(t) es la salida de la codificación de bs(t) con la señal PNI(t), basada en códigos de aleatorización
largos en el uplink y cortos en el downlink, que no modifican el ancho de banda ó la velocidad de 3.84 Mcps.

La aleatorización complementa a la canalización, con significados diferentes según el sentido de la transmisión:

En el uplink permite diferenciar un terminal móvil (UE) de otro.


En el downlink, permite diferenciar la celda en la que los terminales móviles (UE) operan.

La Tabla 10.35 presenta las velocidades brutas de canales en el uplink y el downlink, tomando en cuenta el
empleo de modems QPSK de canal dual, sin descontar el ancho de banda de la codificación convolucional,
CRC, bits de control del canal físico, y headers de diferentes PDU. Queda disponible para el usuario cerca del
50% de la velocidad binaria en cualquier sentido, y se necesitan SF diferentes para conexiones simétricas.

Tabla 10.36: Propiedades de los Códigos de Dispersión y de Aleatorización Cortos y Largos.

En el canal de control DPCCH del uplink, no se puede utilizar el mismo código de canalización cD en otras
ramas I-Q, pues interfiere en la estimación de fase, ya que solo existe un canal DPCCH por terminal.

Con los canales de datos DPDCH, el factor SF puede variar de trama en trama, y pueden existir varios canales
por terminal. En estos canales, el mismo código de canalización cD puede utilizarse en otras ramas I-Q.

En el downlink, el factor SF no varía en cada trama y, a diferencia del uplink, el árbol de código OVSF puede
compartirse con diferentes usuarios con un mismo código de aleatorización. Los canales comunes y dedicados
comparten el mismo árbol de código OVSF, excepto el canal de sincronismo SCH.

Si un usuario transmite en modo multicódigo (canales de datos en paralelo), se emplea el mismo factor SF pero
diferentes códigos de canalización.

10. Redes de Telefonía Móvil 3G y LTE 591


La diferencia de velocidad en los componentes de un canal se soluciona con una etapa de adaptación de
velocidades antes de la canalización, ó con transmisión discontinua (DTX).

El proceso de aleatorización ó scrambling puede utilizar dos clases de códigos:


24
Códigos largos: Secuencia Gold con 2 -1 combinaciones, truncada a 38.400 chips cada 10 mseg,
empleados en el uplink. Se emplea con receptores Rake, y PNQ es derivado de PNI.
18 15
Códigos cortos: En el downlink se emplea la secuencia S(2) extendida 2 -1, de la que se extraen 2
códigos en 16 conjuntos de 512 códigos. El primer conjunto es el primario, y los 512 códigos se dividen
en 64 grupos de 8 códigos, para acelerar el proceso de recepción. Estos códigos requieren un diseño
cuidadoso de asignaciones en la UTRA. Los códigos S(2) secundarios (15 x 512), se utilizan en casos
especiales pues no son ortogonales con los códigos primarios. Una aplicación es el empleo en celdas
sectorizadas según conjuntos S(2) primario y secundarios utilizados para cancelar interferencias.

La Tabla 10.36 resume características de los códigos de dispersión y de aleatorización. Los códigos OVSF son
M
una variante de la familia Walsh-Hadamard para SF = 2 , con secuencias ortogonales para el caso de retardo
nulo entre las mismas. Los códigos Gold y las secuencias M, para scrambling, son no-ortogonales y exhiben
propiedades variadas de correlación cruzada. Una cascada de ambos códigos es utilizada para los procesos de
spreading y scrambling en el uplink de WCDMA.

La Figura 10.37 resume el mayor problema de WCDMA en el uplink, para la transmisión QPSK de datos de
canales dedicados, que requieren un canal asociado para el control rápido de potencia. Mientras que en el
downlink los datos y el control de potencia se multiplexan en el tiempo en un único canal bI(t), no es posible el
mismo esquema en el uplink, pues el control de potencia es constante a 1500 Hz (audible) y los datos tienen
transmisión discontinua, en particular una llamada telefónica con los intervalos de silencio del usuario del UE.

Figura 10.37: Transmisión QPSK en el Uplink de WCDMA.

El resultado de una modulación QPSK con dos señales independientes con relaciones de potencia que varían
en el tiempo, es la constelación QPSK inferior, donde se aprecia que se ha perdido la ortogonalidad entre los
símbolos por lo que su recepción se traduce en una interferencia cruzada entre las señales I-Q, que es audible.

En el downlink, la transmisión multiplexada en el tiempo de datos y control de potencia para múltiples UE es


clave en el balance de potencia entre las ramas I-Q, por lo que la constelación QPSK recibida en el terminal de
usuario se asemeja a los diagramas a la derecha de la Figura 10.37, con canales I-Q en cuadratura de fase.

En WCDMA, el canal físico de datos se denomina DPDCH (Dedicated Physical Data Channel), mientras que el
canal físico de control se denomina DPCCH (Dedicated Physical Control Channel). La solución empleada en el
uplink de WCDMA se denomina Multiplexación de Códigos I-Q ó Modulación QPSK de Canal Dual, y se basa
en la transmisión de una señal compleja de banda base, canalizada con códigos C D y CC diferentes, la cual es
entremezclada en forma ortogonal en las ramas I-Q durante la aleatorización, antes de la modulación QPSK.

10. Redes de Telefonía Móvil 3G y LTE 592


La Figura 10.38 representa la transmisión, en el uplink de WCDMA R99, de un canal físico de datos y el canal
de control asociado. Además de introducir ganancias relativas por cada rama I-Q, se agrega un módulo de
aleatorización compleja en banda base, que entremezcla las señales de ambos canales para ecualización.

Las señales modulantes I-Q son rectangulares entre los valores +1 (cero lógico) y -1 (uno lógico) antes de
ingresar al conformador de pulsos de banda base y luego al modulador de portadora QPSK. Para suavizar las
transiciones de fase y obtener densidades espectrales con fuerte atenuación fuera del canal de RF, se aplica
una conformación de forma de onda con filtros pasabajos del tipo SRRC (Square-Root Raised Cosine) y un
factor de roll-off de 0.22 tanto en el uplink como en el downlink.

Figura 10.38: Transmisión Uplink de un Canal Físico de Datos y Canal de Control asociado.

Posteriormente, las señales modulantes son elevadas a la banda de RF de WCDMA, típicamente en dos pasos
con una FI intermedia, para mejorar el filtrador de bandas adyacentes en el receptor heterodino. El proceso de
modulación busca mantener la relación PAR (Peak to Average Ratio) lo más baja posible, para obtener señales
con envolventes relativamente constantes y evitar los cruces por cero, que es el concepto detrás del uso de la
modulación GMSK en GSM. Una relación PAR con pocas variaciones limita la modulación residual de amplitud
de la envolvente de portadora y permite emplear amplificadores no lineales (Clase C) en el terminal móvil, para
minimizar el consumo de potencia del terminal con amplificadores de potencia operando al nivel de saturación.

Los códigos de aleatorización largos de UMTS R99 se construyen con dos códigos PN (Pseudorandom Noise),
con los polinomios generadores gPN1(x) y gPN2(x), como muestra la Figura 10.39.

Figura 10.39: Generador de Códigos Largos con Suma de dos Secuencias M (Gold).

Los mismos se emplean sobre dos registros de desplazamiento de 25 bits a 3.84 Mhz, realimentados, cuyas
salidas PN1 y PN2 se suman en módulo 2 y generan la secuencia real PNI de la gráfica superior. La secuencia
24
ortogonal PNQ se deriva retrasando la secuencia PNI por 2 + 16 chips. El mismo esquema se utiliza para los
códigos del downlink. La secuencia Gold es la suma de dos secuencias M, y se trunca en 38.400 chips.

10. Redes de Telefonía Móvil 3G y LTE 593


10.4.4 Codificación de Bloques y Adaptación de Velocidades en WCDMA

WCDMA emplea tres esquemas de codificación FEC, antes del proceso de mapeado a canales físicos:

Codificación FEC convolucional con r=1/3 para servicios con baja tasa de errores ó r=1/2 para el resto
de los servicios de voz y datos de baja velocidad.
Codificación FEC Turbo, optimizada para servicios de datos de paquetes de alta velocidad, basada en
códigos convolucionales en paralelo y concatenados (PCCC).
Sin codificación FEC.

La codificación Turbo es una codificación convolucional en paralelo con concatenación (PCCC) y que emplea
tres ramas de codificadores paralelos de 8 estados. Su eficiencia equivale a una codificación convolucional con
r=1/3, pero con menor tiempo de cómputo. De las tres ramas en paralelo, la primer rama reproduce los K bits
de entrada, mientras que la segunda produce T 1 bits con codificación convolucional y la tercer rama produce T 2
bits, con un proceso de entrelazado seleccionado de un conjunto de 134 soluciones, podado (pruning) y
convolución. El resultado es la secuencia de (3K + T 1 + T2) bits, que es más eficiente y fácil de procesar que la
codificación convolucional solo si el bloque de entrada es superior a 320 bits, lo cual es usual en tráfico de
paquetes y es útil en el UE por el tiempo de cómputo empleado para la codificación de bloques.

Cuando una conexión tiene múltiples servicios de datos, pueden multiplexarse en un único canal DPDCH tanto
en el uplink como en el downlink, a menos que la velocidad total exceda ampliamente la capacidad del canal,
en cuyo caso se crean dos ó más canales DPDCH en paralelo y con diferentes canalizaciones en el uplink. La
opción multicanal permite el control de la potencia y la calidad QoS de cada canal DPDCH en forma separada.

La adaptación de velocidades de canales de transporte en paralelo en el uplink se realiza inmediatamente


después de la codificación de bloques descripta más arriba, mientras que en el downlink se implementa en el
paso previo a la multiplexación de canales de transporte codificados y su mapeado en canales físicos.

En todos los casos, se acomoda el número de bits transmitidos por bloques en una trama de 10 mseg, sea por
mecanismos de repetición de bits ó por un proceso de punción de bits (puncturing). El proceso puede variar de
trama en trama y se emplea en forma diferente según el sentido de la transmisión.

En el uplink, el mecanismo de repetición de bits es preferido al de punción, mientras que este último se emplea
cuando los bloques a transmitir superan las capacidades del canal DPDCH en el UE, evitando transmisiones
multicódigo (en paralelo). El algoritmo de punción se emplea cuando las velocidades binarias de un canal son
de hasta un 20% de la capacidad del canal. Superado este límite, se emplea transmisión multicódigo.

En el downlink, se ajusta la velocidad a la del canal DPDCH más próximo, empleando repetición ó punción de
código hasta la velocidad más alta disponible para ese canal, luego de lo cual se transmite en multicódigo.

10.4.5 Canales Físicos Dedicados en UMTS R99

Los canales físicos dedicados en WCDMA son esenciales para soportar el tráfico de telefonía digital GSM en
ambos sentidos y para sostener canales de datos por conmutación de paquetes de alta velocidad en modo
permanente, como las conexiones “always-on” de los enlaces de banda ancha en redes fijas y de cable.

Los canales de transporte dedicados (DCH) emplean un canal físico de datos DPDCH y un canal asociado de
control DPCCH que transmite información sobre la señal piloto, el identificador TFCI y el comando TPC, para el
control de potencia. En el uplink, se agrega el campo FBI (Feedback Information), que transmite información
sobre diversidad en el downlink, recibida por el terminal móvil.

Los mecanismos físicos de interconexión desde el terminal móvil ó desde la UTRA son diferentes, en particular
en el proceso de las señales modulantes en QPSK de la portadora de RF, debido al comportamiento temporal
de las mismas. Se requiere utilizar aleatorización compleja previa a la modulación QPSK de canal dual en el
uplink, para evitar interferencias audibles de 1500 Hz por transmisión discontinua. En el downlink, con señales
más balanceadas, es posible utilizar QPSK standart, que se traduce en velocidades binarias asimétricas.

Las transmisiones en cualquier sentido se estructuran alrededor de una supertrama de 720 mseg, numerada
con el SFN (System Frame Number) y que contiene 72 trama físicas de 10 mseg, con 38.400 chips por trama.

10. Redes de Telefonía Móvil 3G y LTE 594


Cada trama de radio se divide en 15 ranuras con 2.560 chips por TS. El canal dedicado se denomina DPCH
(Dedicated Physical Channel) genéricamente, y transporta tráfico de usuario y de control en paralelo.

Figura 10.40: Transmisión del Canal DPCH y sus Canales Físicos DPDCH y DPCCH.

Según el sentido de la transmisión, existen diferencias al emplear DPCH para la transmisión concurrente:

Uplink: En cada ranura de 667 seg se transmiten los canales de datos y control (DPDCH, DPCCH)
como componentes entrelazados en forma compleja (I-Q) en una señal de banda base. Típicamente, el
canal físico de datos DPDCH se transmite en la rama I y el canal de control DPCCH en la rama Q, con
códigos de canalización OVSF diferentes. En cada caso, se emplean 2560 chips por TS, con factor de
spreading (SF) entre 4 y 256 para datos y fijo (SF=256) para control. La señal compleja I-Q pasa por un
aleatorizador complejo I-Q, que balancea la envolvente de QPSK para una baja relación PAR (Peak to
Average Ratio). A una velocidad de modulación de 960 Ksimb/seg y con SF=4, se obtiene un máximo
de 960 Kbps por terminal móvil (UE), identificable por un código de aleatorización diferente.

Downlink: El canal dedicado DPCH en el downlink complementa el tráfico del uplink, para cada terminal.
Una diferencia fundamental es que los canales de datos y control (DPDCH, DPCCH) se transmiten con
multiplexación TDD en vez de CDM como el uplink. Otra diferencia es el uso de QPSK balanceado por
la aleatorización compleja con salidas I-Q en banda base, que multiplexan tráfico de datos y control.
La salida I-Q del aleatorizador complejo alimenta el modulador QPSK, agrupando dos bits por símbolo,
los cuales son transmitidos en las ramas I-Q. La velocidad de modulación en el downlink es de 960
Ksimb/seg y, con SF=4 y un dibit por símbolo, se transforma en un máximo de 1.92 Mbps.

En la Figura 10.40 se representa el canal DPCH, con tramas de 10 mseg, y el contenido de una ranura que
transporta los canales físicos DPDCH y DPCCH en diferentes formas, según se trate del downlink ó el uplink.

Es posible implementar un canal dedicado DCH en el uplink con hasta seis canales físicos DPDCH para datos
y un único canal físico DPCCH para control y señalización. El canal de control tiene un SF=256, con 10 bits por
ranura ó TS, y acarrea información de control para procesos del Nivel Físico en cuatro campos:

Piloto: Transporta la estimación de la calidad del canal y un estimado del SIR (Signal to Interference
Ratio), para propósitos de control de potencia.

TFCI (Transport Format Combination Indicator): Contiene información sobre la velocidad del canal,
datos para decodificación y parámetros de procesos de entrelazado de bits para cada trama DPDCH.

FBI (Feedback Information): Reporta sobre la transmisión con diversidad en el canal downlink asociado.

TPC (Transmission Power Control): Contiene comandos de control de potencia del transmisor remoto.

10. Redes de Telefonía Móvil 3G y LTE 595


En el uplink, cada terminal UE transmite una trama DPDCH independientemente de otro UE, con un factor de
dispersión SF que varía entre 4 y 256, y que puede cambiar hasta una vez por trama. Cada trama transmite
diferentes conexiones de un mismo usuario, mapeadas en diferentes canales de transporte, canales lógicos y
portadoras de radio. Los canales de datos y de control, DPDCH y DPCCH, se procesan como componentes I-Q
de una señal compleja de banda base, en la codificación para canalización y la aleatorización, antes de QPSK.

En el downlink, los canales DPDCH y DPCCH se multiplexan en el tiempo en cada ranura de 2.560 chips. Cada
trama del downlink para canales físicos dedicado, típicamente deriva de terminales de diferentes usuarios. En
el caso de un usuario con hasta tres canales DPDCH, se utiliza un único canal de control DPCCH, multiplexado
en TDM en el primer canal DPDCH hacia el terminal móvil.

En el uplink y el downlink, cada canal se canaliza con un código cDK (datos) ó cCK (control) diferente. En el uplink
diferencia a un canal dentro de un terminal móvil y, en el downlink, diferencia cada terminal móvil. Cada canal,
en cualquier sentido, es controlado en amplitud por una ganancia GD ó GC, empleada para nivelar el efecto de
las amplitudes en la ortogonalidad de la constelación QPSK y para ecualizar la señal envolvente de QPSK, lo
que minimiza el factor PAR (Peak to Average Ratio). Con las ganancias GD y GC correctas, y ajustadas con una
resolución de 4 bits (16 valores), se minimiza la interferencia intersímbolo cruzada entre los canales I-Q.

Tabla 10.41: Estructura del Burst de transmisión EDGE.

La Tabla 10.41 resume las velocidades máximas para usuarios del Nivel Físico en UMTS R99, modo FDD. Se
aprecia que solo el downlink puede utilizar un SF = 512, y que ha sido incluido el caso de máximo nivel de
paralelismo de canales de datos especificado en el standart, que es de 6 canales DPDCH en el uplink y de 3
canales DPDCH en el downlink.

Tabla 10.42: Formatos de Slots en el Downlink y sus Combinaciones de Velocidad.

En cada caso, el canal de control DPCCH es transmitido en forma diferente. En las instalaciones de redes
UMTS R99 se ha observado que, por diferentes razones, la máxima velocidad habilitada por el operador de la
red es típicamente de 480 Kbps en el downlink, con 412 Kbps por usuario.

10. Redes de Telefonía Móvil 3G y LTE 596


En WCDMA, un usuario puede utilizar varios canales DPCH simultáneamente, lo que genera un gran número
de combinaciones de velocidades por terminal, según la dispersión SF y el número de canales utilizados.

Se presentan 17 combinaciones de velocidades y SF en el downlink, en la Tabla 10.42 con pares (DPDCH;


DPCCH), sobre más de 50. Cada combinación es debido a un formato diferente del slot de la trama, según los
requerimientos de tráfico de datos y de los componentes TFCI, TPC y Piloto del canal de control.

Por ejemplo, para el factor SF = 128 en el downlink, se presentan cuatro combinaciones de velocidades (datos;
control) que están disponibles según la naturaleza del tráfico de datos cursado, como se verá en el siguiente
ejemplo con una llamada de voz a 12.2 Kbps utilizando un codec AMR.

La señal de entrada a los diagramas de las Figura 10.43 y 10.44 es un canal físico que ha pasado por múltiples
procesos en el mapeado canales de transporte, como el agregado de CRC, rellenado, la codificación FEC
Viterbi (r=1/2 ó 1/3) ó Turbo, entrelazado de bits, segmentación, adaptación de velocidades y multiplexación
que, típicamente, triplica la velocidad del canal de transporte.

La Figura 10.43 representa los pasos en un canal de transporte de voz en el sentido downlink, que acarrea el
flujo de un codec AMR a full rate. A la salida se genera un canal físico DPDCH a codificar en CDM, aleatorizar
y enviar en una modulación QPSK, junto con su canal de control asociado DPCCH.

Figura 10.43: Ejemplo de Mapeado de Canales de Transporte de Voz en Canales Físicos sobre el Downlink.

En el ejemplo de la Figura 10.43, un canal de transporte DTCH en el uplink, con una llamada de voz en AMR,
ingresa a 12.2 Kbps al Nivel Físico y sale a 34.4 Kbps luego de codificaciones y adaptaciones varias. DCCH es
un canal de transporte con información de control complementaria, y es procesado a 7.6 Kbps para generar un
canal físico DPDCH de 42 Kbps que, según la Tabla 10.42, puede ser transmitido en un formato de ranura 8,
con un factor SF=128 y un canal de control DPCCH de 18 Kbps.

Figura 10.44: Transmisión de un Canal Físico Dedicado para Llamadas de Voz en el Downlink.

10. Redes de Telefonía Móvil 3G y LTE 597


La Figura 10.44 esquematiza los pasos siguientes para la transmisión de la llamada en el downlink. En el
mismo se evidencia el proceso de multiplexación TDD y de transmisión QPSK balanceada, mediante el pasaje
de un flujo binario serie a un flujo en paralelo de dibits con un registro de desplazamiento. Los bits pares pasan
por la rama I, y los impares por la rama Q, al ingreso del aleatorizador complejo.

Los procesos en el uplink difieren respecto del downlink, y la adaptación de velocidades se implementa luego
de la segmentación de los bloques codificados convolucionalmente, con r=1/3, y el entrelazado de bits.

El canal DPDCH se crea a 60 Kbps y se multiplexa en código I/Q (QPSK de canal dual) con el canal de control
DPCCH, que opera a 15 Kbps. Cada canal se transporta en una trama de 10 mseg diferente, con el canal de
datos que ocupa 40 bits en cada ranura temporal de la trama, bajo un factor SF=64.

El canal de control se transmite con SF=256 en la segunda trama de 10 mseg, transmitiendo 10 bits por cada
TS de 667 seg.

La Figura 10.45 completa el ejemplo, con la representación del mapeado a canales físicos en el uplink del UE.
Se utiliza el flujo saliente de voz digitalizada desde el terminal según el ejemplo utilizado anteriormente.

Figura 10.45: Mapeado en el Uplink de Canales de Transporte a Canales Físicos.

La Figura 10.46 esquematiza los pasos finales para la transmisión de la llamada, y evidencia que los canales
de datos y de control se transmiten en paralelo, con riesgo de interferencias audibles de 1500 Hz cuando se
silencia el canal de voz en casos de habla discontinua, que ahorra energía de la batería, suprimiendo el audio
saliente cuando el interlocutor escucha, en modo transmisión discontinua (DTX).

Figura 10.46: Transmisión de Canales Físicos Dedicados DPCH en el Uplink de WCDMA.

Para balancear el tráfico binario en las ramas I-Q, se procesan los dos canales como componentes BPSK
sobre el aleatorizador complejo, ya conocido. La salida, balanceada en los niveles de las ramas I-Q, pasa a la

10. Redes de Telefonía Móvil 3G y LTE 598


sección de conformación de pulsos SRRC (Square Root Raised Cosine) y luego al modulador QPSK. La señal
de RF resultante tiene una baja relación PAR (Peak to Average Ratio).

10.4.6 Canal Físicos en el Uplink de UMTS R99

En el uplink de UMTS R99, El Nivel Físico utiliza un canal físico dedicado, un canal físico común de acceso
aleatorio y un canal físico común agendado:

Canal físico dedicado de datos DPDCH y el canal asociado de control DPCCH.


Canal físico común de acceso aleatorio PRACH, para registración del terminal en la UTRAN.
Canal físico común de acceso agendado PCPCH, para el envío de tráfico de paquetes en ráfagas.

A continuación se resumen aspectos característicos de los canales comunes.

Canal Común PRACH

El canal físico PRACH (Physical Random Access Channel) contiene el canal de transporte RACH, y se basa en
el acceso por contienda bajo Aloha ranurada, sin agendamiento y con confirmación rápida. Es utilizado por
todos los terminales de la celda ó el sector de celda y opera a baja velocidad, sin control de potencia.

Se utiliza para registrar a un UE al inicio de una conexión, luego de su encendido, para realizar actualización de
locación luego de la registración ó para enviar mensajes cortos de paquetes en una ó dos tramas.

El preámbulo del UE se transmite en un offset K múltiplo de 5120 chips durante el intervalo de dos tramas ó 20
mseg, con K entre 1 y 15, y consiste en la trasmisión de 4096 chips, con un SF de 256 y una firma digital del
UE de 16 símbolos, generada con un conjunto de códigos Hadamard que provee 16 firmas digitales diferentes.

Luego de la transmisión del preámbulo, el terminal espera el reconocimiento en el canal AICH (Adquisición),
transmitido por el Nodo B. Si el terminal no recibe un AICH luego de un período de tiempo definido mediante el
algoritmo de Aloha Ranurado, asume colisión con otro UE y avanza a la siguiente ranura de 5120 chips, con un
preámbulo más potente, hasta agotar el contador de intentos.

Al recibir la validación AICH, el móvil transmite el mensaje RACH de 10 ó 20 mseg con dos partes, datos y
K
control, en paralelo sobre las ramas I-Q del modulador QPSK. La parte de datos tiene una longitud de 10 x 2
bits, con K entre (0, 1, 2, 3), equivalente a un SF entre 32 y 256. La parte de control tiene 10 bits, divididos en 8
bits piloto conocidos, que permiten al Nodo B una estimación inicial de la calidad del canal para la detección
coherente, y 2 bits TCFI, con un SF= 256.

Canal Común PCPCH

PCPCH (Physical Common Packet Channel) es un canal físico basado en acceso por contienda con indicación
rápida de adquisición, y se utiliza para el envío de tráfico de paquetes en modo ráfaga. El canal PCHCH puede
ser agendado para su empleo en tramas consecutivas y utiliza control de potencia rápido.

Como con PRACH, el canal PCPCH consiste en un preámbulo de 4096 chips, en una secuencia de códigos
complejos, y un mensaje de longitud variable Nx10 mseg, con una parte de datos y otra parte de control. Luego
de la canalización por dispersión de PCPCH, cada señal I-Q se pondera con un factor de ganancia ajustable y
se aleatoriza con una secuencia compleja larga de 10 mseg.

La operación de PCPCH es similar a la de PRACH, excepto que emplea detección de colisión (CD) en el Nivel
Físico, utilizando un preámbulo CD-P de 4096 chips. Luego de CD-P, se envía un preámbulo de control de
potencia PC-P, que puede durar 0 u 8 slots y finalmente se envía el mensaje de longitud Nx10 mseg. Una
colisión en la transmisión de PCPCH puede causar la pérdida de múltiples tramas de diferentes terminales.

La información de control de potencia de PCPCH se recibe en el terminal desde DPCCH, y la información para
señalización en niveles superiores del UE es recibida en el canal FACH (Forward Access Channel).

La operación del PCPCH es como sigue:

10. Redes de Telefonía Móvil 3G y LTE 599


Una vez recibido el mensaje AICH del Nodo B, el terminal envía un preámbulo CPCH (CD) con igual
potencia y diferente firma digital que PRACH.
En la ausencia de respuesta, el terminal envía otro preámbulo con igual potencia, y repite la espera
hasta agotar el contador del procedimiento.
Si no ha existido colisión con otro terminal, el UE recibe desde el Nodo B un eco de la firma digital
enviada en el canal físico de indicación de colisión (CD-ICH), luego de lo cual el terminal envía varias
tramas de datos de paquetes con control de potencia rápido.

El campo CSICH es un indicador de status del canal PCPCH y transporta información de estado del canal.

10.4.7 Canal Físicos en el Downlink de UMTS R99

En el downlink de UMTS R99, El Nivel Físico utiliza un canal físico dedicado, un canal físico compartido y cinco
canales comunes, listados a continuación:

Canal físico dedicado de datos DPDCH y el canal asociado de control DPCCH, ya tratados.
Canal físico compartido PDSCH.
Canales comunes de control primario y secundario, P-CCPCH y S-CCPCH.
Canales comunes piloto primario y secundario, P-CPICH y S-CPICH.
Canal de sincronización SCH.

A continuación se reseñan los canales compartidos y comunes, y algunos canales intrínsecos al Nivel Físico.

Canal Compatido PDSCH

El canal físico PDSCH (Physical Downlink Shared Channel) es utilizado para control dedicado ó para tráfico de
datos en ráfagas, y es compartido por varios usuarios utilizando multiplexación de código. Cada usuario puede
agendar tiempo en el canal PDSCH por un período corto de tiempo en base a un algoritmo específico del canal.

Soporta control rápido de potencia de los terminales, pero no soporta traspaso blando y, como es utilizado para
el tráfico a múltiples terminales, la velocidad binaria puede diferir de trama en trama, con diferentes factores de
spreading SF (entre 4 y 256), en cada trama de 10 mseg. Su velocidad y performance son bajas en UMTS, de
allí que sea reemplazado por el canal físico HS-PDSCH en HSDPA, que opera independientemente de DPCH.

El canal PDSCH opera siempre con un canal dedicado de datos (DPDCH) y su canal de control (DPCCH), de
donde obtiene el código OVSF asociado al terminal e información de control de potencia del campo TFCI. Por
ello, la trama PDSCH se retrasa tres ranuras temporales sobre el final del canal asociado en el downlink.

Canal Común P-CCPCH

El canal físico P-CCPCH (Primary Common Control Physical Channel) se utiliza en el downlink para transmitir
el canal de transporte BCH (Broadcast Channel) a una velocidad constante de 30 Kbps (SF=256). P-CCPCH
emplea 20 bits y no transmite en los primeros 256 chips bits (TX OFF), que son utilizados para la transmisión
de los canales primarios y secundarios SCH.

El canal primario transmite en toda la celda información específica de la misma y el sistema, como ser códigos
de acceso aleatorio ó ranuras temporales asociadas. P-CCPCH es de lectura obligada para todos los UE que
deseen registrarse en la celda, y emplea alta potencia para garantizar su recepción en el área de cobertura.

Canal Común S-CCPCH

El canal físico S-CCPCH (Secondary Common Control Physical Channel) se utiliza en el downlink para el envío
multiplexado de los canales de transporte FACH y/o PCH. Si acarrea FACH, puede utilizarse solo en un sector
angosto, con antenas direccionales, al igual que con un canal dedicado. A diferencia del canal primario, este
canal tiene velocidad variable y solo se emplea cuando existe información para FACH ó PCH.

10. Redes de Telefonía Móvil 3G y LTE 600


El canal de transporte FACH (Forward Access Channel) es utilizado en el downlink para transportar datos de
control hacia los diferentes terminales de la celda ó sector, junto con señalización sobre el terminal destinatario
de la información. El tráfico es bajo, con pocos datos en modo paquete, sin control de potencia.

Puede existir más de un canal de transporte FACH en el canal físico S-CCPCH, con un canal primario FACH
de baja velocidad para su recepción por todos los terminales, al utilizar un SF elevado.

El canal de transporte PCH (Paging Channel) es utilizado en el downlink para paging de llamadas entrantes y
notificaciones a los terminales de una celda ó sector. Su transmisión está señalizada en el canal físico PICH
(Paging Indication Channel), que es administrado por el Nivel Físico de UTRA. El mismo mensaje de paging es
enviado a todos los terminales de una ó más celdas, para garantizar su recepción por el terminal llamado.

Canal Común SCH

El canal físico SCH (Synchronization Channel) es utilizado en el downlink para todas las terminales de la celda,
para dar soporte al proceso de búsqueda de celda e identificación de su código de aleatorización. Contiene dos
subcanales: P-SCH es el canal primario de sincronización y S-SCH es el canal secundario de sincronización.

P-SCH y S-SCH se transmiten simultáneamente y solo en los primeros 256 chips de cada ranura temporal de
la trama de 10 mseg, multiplexados en el tiempo con el canal primario P-CCPCH. La búsqueda y alineamiento
temporal con una celda, por parte de un terminal ó UE, emplea ambos canales.

El canal P-SCH consiste en una secuencia de 256 chips que contiene el PSC (Primary Sinchronization Code),
común a todas las celdas y repetido en cada uno de los 15 slots de la trama de 10 mseg. Mediante los filtros
apareados del receptor (matched filters), su recepción genera picos máximos al inicio de cada ranura temporal
de la trama, lo que permite alinear el terminal con cualquier ranura temporal, sin conocer el inicio de trama.

Para alinearse con el inicio de trama, se emplea el canal S-SCH, que transmite secuencialmente los 15 SSC
(Secondary Sinchronization Code) seleccionados de entre 64 secuencias únicas SSC, cada una con 15 SSC.
El terminal está instruido sobre los 15 SSC consecutivos de una secuencia SSC en el canal S-SCH, mediante
señalización en niveles superiores. Con esta información y según los picos máximos detectados en el filtro
apareado de recepción a lo largo de 15 slots, el terminal móvil determina el código de grupo, para alinearse a
nivel de la trama de 10 mseg, completando el alineamiento temporal del canal P-SCH.

Cada código de grupo tiene 8 códigos posibles de aleatorización primaria (PSC). El código correcto de la celda
es el que se corresponde con la aleatorización del canal común CPICH de esa celda.

Canal Común CPICH

El canal físico CPICH (Common Pilot Channel) es utilizado en el downlink por todos los terminales de la celda,
como referencia de la calidad de señal y otras estimaciones sobre los canales. Está aleatorizado con el código
primario específico para la celda (PSC), que el terminal decodifica del canal SCH. CPICH emplea 20 bits y una
velocidad fija de 30 Kbps (SF=128). En el caso standart, los 20 bits son nulos y, en el caso de diversidad, se
utilizan unos y ceros alternados para la segunda antena en el modo STTD (Space-Time Transmit Diversity).

El canal primario P-CPICH se transmite con alta potencia y es mandatorio, siendo utilizado como referencia de
fase por otros canales del downlink como SCH, P-CCPCH, AICH, etc., sirviendo además a los terminales
móviles para procesar el traspaso y la selección ó reselección de celdas. Siempre utiliza el mismo código de
canalización y se aleatoriza con el PSC (Primary Scrambling Code), que identifica la celda. Solo existe un canal
primario por celda en modo broadcast.

El canal secundario S-CPICH es opcional, y pueden existir varios por celda debiendo operar solo en sectores
de la misma. Puede utilizarse como referencia de fase para el canal S-CCPCH y el canal DPCH. En el último
caso, el terminal móvil es señalizado con procesos de alto nivel.

Canales Especiales

AICH (Adquisition Indicator Channel) es un canal físico utilizado en el downlink, con velocidad fija (SF=256), y
transporta indicadores de adquisiciones (AI) que corresponden a la firma electrónica s (signature) en el canal

10. Redes de Telefonía Móvil 3G y LTE 601


PRACH. Existen 16 símbolos AIK que se emplean en una ranura de 5120 chips de una trama de 20 mseg, para
generar 32 símbolos aj durante 4096 chips, suspendiendo la transmisión en los 1024 chips del final del slot.

AIK puede adoptar los valores +1, -1 ó 0, siendo este último asignado si la firma s no pertenece al conjunto de
firmas utilizada en todas las clases de acceso de servicios (ASC) del canal PRACH.

PICH (Page Indicator Channel) es un canal físico de velocidad constante (SF=256), utilizado para el transporte
en el downlink de indicadores de paging. El canal físico PICH está siempre asociado con el canal secundario S-
CCPCH, donde se mapea el canal de transporte PCH.

La trama PICH, de 10 mseg, transporta 300 bits, con los primeros 288 bits que corresponden a indicadores de
paging y 12 bits finales en los que se apaga el transmisor. Los 12 bits finales están reservado a usos futuros.

En cada trama PICH se transmiten Np indicadores de paging PI, donde Np = (18, 36, 72 ó 144). El indicador PI
es calculado por niveles superiores, y se emplea como complemento del indicador Pq, que resulta de cálculos
con PI, el número de pagings Np y el número de trama P-CCPCH (SFN) donde comienza la trama PICH.

CSICH (CPCH Status Indicator Channel) es un canal físico de velocidad constante (SF=256), que acarrea
información de estado del canal CPCH en tramas de 20 mseg. La trama CSICH tiene 15 slots de acceso (AS),
cada uno con 40 bits divididos en dos partes: La primera, con 4096 chips sin transmisión, es utilizada por otros
canales como AICH, AP-AICH ó CD/CA-ICH. La segunda tiene 1024 chips y 8 bits del indicador de estado (SI).

CD/CA-ICH (Collision Detection/Channel Assignment Indicator Channel) es un canal físico que puede estar
activo ó inactivo. En el caso en que esté activo, emplea 32 símbolos a j que resultan de un cálculo polinómico
con los 15 símbolos de los indicadores de detección de colisión (CDI) y de la asignación de canal (CAI).

Si el canal está inactivo, solo transmite aj calculado con los 15 símbolos del indicador de detección de colisión
(CDI). Como en los casos previos, el slot de acceso (AS) utiliza los primeros 4096 chips para el canal y los
1024 chips finales con el transmisor apagado.

10.4.8 Procesos en el Nivel Físico de WCDMA

Control de Potencia

WCDMA opera con control a lazo cerrado y a lazo abierto para gestionar el nivel de potencia en los terminales
móviles y los Nodos B, para nivelar los valores de recepción de todos los terminales móviles en el Nodo B. El
control a lazo cerrado opera a 1500 Hz, más rápido que cualquier efecto de desvanecimiento, con un comando
por cada ranura ó TS de una trama. La potencia de transmisión puede ajustarse con pasos nominales de 1dB,
siendo posible el envío de múltiplos de 1dB ó 0.5 dB (un comando de control de potencia cada dos TS).

El control de potencia en el uplink se utiliza en mejorar los efectos del problema cerca-lejos (near-far), sea por
la pérdida de ortogonalidad de señales debido a propagación multitrayectoria y señales débiles ó porque una
terminal móvil cercana enmascara a otra lejana, en el borde de la celda y con 60 dB de atenuación extra. En el
downlink garantiza que los terminales móviles en los bordes del área de cobertura tengan buena recepción.

Durante el traspaso blando, los comandos de control de potencia recibidos desde las diferentes celdas se
combinan en un receptor Rake, empleando una ponderación de la confiabilidad del enlace con cada celda. Los
comandos de disminución de potencia tienen más prioridad que los comandos para su aumento.

El control de potencia a lazo abierto no tiene realimentación y no es seguro, porque en FDD las recepciones de
señales difieren porque el desvanecimiento rápido es diferente. Permite una estimación de la pérdida en el
canal de RF a través de la señal de faro del downlink. Se emplea antes de iniciar transmisiones en los canales
RACH y CPCH, y se requiere una precisión de +/- 9dB.

En el modo comprimido, el lazo rápido de control emplea ajustes con pasos mayores a 1dB por poco tiempo
despues de la trama comprimida, para lograr una convergencia más rápida al valor nominal.

Este modo se emplea si se requiere de un intervalo sin actividad, para mediciones en otras frecuencias de la
banda UMTS. La transmisión y la recepción se detienen por un breve período entre la trama comprimida y la
siguiente trama normal. Para transmitir una trama comprimida, se utilizan tres métodos diferentes:

10. Redes de Telefonía Móvil 3G y LTE 602


Disminución del tráfico desde los niveles superiores.
Incrementar la velocidad binaria cambiando el factor de spreading SF.
Reduciendo la velocidad de símbolos mediante el punzado (puncturing) en la cadena de
multiplexión del Nivel Físico.

Al transmitir una trama comprimida se emplea mayor potencia para mantener la relación SIR, sin ejercer control
de potencia durante este modo. Como se ha mencionado, el control de potencia posterior emplea pasos más
grandes para la rápida convergencia a la potencia nominal que existía antes de la disrupción.

Búsqueda de Celdas

Cuando un terminal móvil busca una celda para registrarse, previamente debe gestionar el alineamiento en el
tiempo con la misma, a nivel de ranura ó TS y de trama.

Luego debe identificar el ID único de la celda, con un proceso que determina el código de aleatorización del
downlink. Los diferentes procesos se basan en detectar y analizar el canal físico P-CCPCH, ya que el resto de
los canales comunes están alineados con el mismo. Como se ha descripto, se requieren tres pasos:

Sincronización del terminal con una ranura temporal ó TS, utilizando el canal primario de CCPCH. El
terminal emplea el código PCS (Primary Sinchronization Code, 256 chips) del canal SCH, empleado en
toda la celda. El UE emplea un filtro apareado (matched filter) para detectar el PCS mediante el pico
máximo de correlación a la salida del filtro, lo que identifica el borde de los TS.
Sincronización del terminal con el inicio de la trama e identificación del código de grupo, utilizando el
canal secundario de CCPCH. El terminal utiliza el código de sincronización secundario del canal SCH,
que tiene 64 variantes posibles y conocidas, en cada conjunto secuencial de 15 TS consecutivos, para
encontrar el sincronismo de trama, a través del máximo valor de la correlación de la señal recibida.
Con el sincronismo de trama ya aprendido, el terminal busca el PSC (Primary Scrambling Code) que
pertenece al código de grupo detectado. Cada grupo tiene 8 PSC, que deben ser testeados buscando
una correlación máxima. La obtención del PSC permite decodificar el canal P-CCPCH, lo que habilita a
la decodificación del canal BCH, con los parámetros de la red y el sistema.

Transmisión por Diversidad

El Nodo B emplea dos antenas para transmitir ó recibir señales creando diversidad espacial para cancelar el
desvanecimiento y enmascaramiento debido a recepciones de señales con trayectorias múltiples.

Se puede aplicar diversidad a lazo abierto, donde el nodo B decide los parámetros de diversidad apropiados, y
a lazo cerrado, donde el Nodo B recibe información desde los UE para optimizar la transmisión. Este modo es
empleado para canales dedicados, pues el canal asociado de control lleva el campo FBI (Feedback Information
Bits). Con el FBI, el Nodo B puede ajustar la fase y/o la amplitud de las señales en la segunda antena.

El modo a lazo abierto es utilizado generalmente por canales comunes, ya que la información de feedback de
un UE que utiliza el canal puede ser inadecuada para otro terminal usuario del mismo. Se utiliza codificación
STTD (Space-Time Block Coding Diversity), que se aplica en la etapa de potencia de RF, y se alimenta a la
segunda antena con símbolos QPSK recodificados para lograr un comportamiento igual al de una antena
transmisora en el Nodo B y dos antenas receptoras en el terminal móvil. El soporte de STTD es obligatorio para
los UE, pero no para el Nodo B. Otro tipo de diversidad a lazo abierto es TSTD (Time Switched Transmit
Diversity), es aplicable al canal SCH y su soporte es mandatorio para los UE, aunque no lo es para los Nodos B.

10. Redes de Telefonía Móvil 3G y LTE 603


10.5 HSDPA (High Speed Downlink Packet Access)

10.5.1 Introducción

HSDPA fue introducida, a principios del año 2002, en el Release 5 de 3GPP para aumentar las prestaciones
del downlink de UMTS mediante canales físicos compartidos HS-PDSCH, capaces de proveer hasta 14.4 Mbps
en condiciones ideales, con tráfico de paquetes en ráfagas y nuevos mecanismos para disminuir la latencia de
WCDMA. HSDPA requiere actualizaciones de software en el Nodo B (Nivel Físico y Subcapa MAC) y puede
requerir hardware adicional. El standart define 12 categorías de nuevos terminales móviles (UE), acorde con su
velocidad máxima. Los operadores, típicamente, ofrecen HSDPA R5 con velocidades nominales de 3.6 ó 7.2
Mbps, hasta un máximo práctico de 10 Mbps según el móvil utilizado.

HSDPA R5 introduce el canal compartido de alta velocidad HS-PDSCH en reemplazo del canal dedicado DCH
ó el canal común FACH de WCDMA, prioriza el tráfico de voz en la celda, y provee prestaciones como:

AMC (Adaptive Modulation and Coding) con modulación QPSK, 16QAM (y 64QAM), Códigos FEC
Turbo y Factor de Dispersión fijo (SF = 16), adaptable a las condiciones instantáneas del canal de RF.
Multiplexación del canal de datos permitiendo hasta 15 canales HS-PDSCH por celda, utilizando hasta
15 códigos OVSF de canalización, según la categoría del UE y la potencia restante del Nodo B.
HARQ (Hybrid Automatic Repeat reQuest): Introduce ARQ en la Subcapa MAC, en un proceso mixto
de retransmisiones por errores y combinación con información decodificada antes de la retransmisión,
que lleva a mayor performance y menor latencia. Emplea dos esquemas: repetición del mismo bloque
erróneo ó transmisión del bloque con redundancia incremental, variando la tasa r del codificador FEC.
Agendamiento rápido: La nueva entidad MAC-sh determina el usuario que transmitirá en el siguiente
intervalo y administra H-ARQ.
Adaptación rápida: Se emplean TTI (Transmission Time Interval) de 2 mseg y con reportes del canal
cada 2 mseg, enviados por cada móvil al Nodo B y procesados en el Nivel Físico para mayor rapidez.

HSDPA no afecta las operaciones de subcapas y capas por encima de MAC, que operan como en UMTS 99 y
Release 4. A diferencia de WCDMA, HSDPA opera con potencia fija y velocidad adaptativa rápida basada en el
mecanismo AMC.

El canal físico de datos HS-PDSCH (High Speed–Physical Downlink Shared Channel) utiliza tramas de 2 mseg
(3 TS de 667 seg de la trama WCDMA). El ancho de banda se multiplexa sobre los usuarios en cada trama,
con mecanismos CDM (Códigos) ó TDM (Tiempo), utilizando el agendamiento de la entidad MAC-sh, según un
conjunto de parámetros como la carga de tráfico por usuario, calidad del enlace, etc. La información sobre las
asignaciones en los canales HS-PDSCH es recibida por los terminales móviles en cada TTI de 2 mseg.

Figura 10.47: Multiplexación TDM y CDM de Canales HSDPA sobre 12 Móviles.

10. Redes de Telefonía Móvil 3G y LTE 604


La Figura 10.47 (derecha) ejemplifica la multiplexión CDM y TDM de los canales HSDPA sobre 12 terminales
móviles, en un intervalo de 10 mseg. La asignación de códigos OVSF a cada UE varía con cada TTI y con la
carga de tráfico en el downlink del Nodo B.

La Figura 10.47 (izquierda) muestra como al asignar códigos OVSF, se pierde la posibilidad de emplear las
ramas superior ó inferior del árbol OVSF, pues la canalización de portadoras deja de ser ortogonal. Esta figura
muestra que solo las derivaciones inferiores del código OVSF c16,1 quedan disponibles para otros canales de
control en la portadora de RF que utiliza el árbol c1,1.

La asignación de los códigos OVSF depende de la planificación del operador para la celda UMTS, pues se
debe contemplar la velocidad máxima para datos, así como los canales para voz y video sobre DCH de otros
terminales concurrentes. Un ejemplo es asignar dos subbandas diferentes para voz y datos. Los códigos se
asignan a los terminales en lotes con máximos de 5, 10 y 15 códigos OVSF, siendo que un terminal móvil de
una clase dada puede utilizar menos canales que los máximos.

HSDPA R5 no soporta traspaso blando, así como FACH, y es óptima con tráfico de paquetes en ráfagas, por la
multiplexación estadística del ancho de banda de HS-PDSCH. La asignación de ancho de banda se basa en el
método Best Effort de IP, y no se puede garantizar un perfil de QoS como en WCDMA. HSDPA R5 es la base
de una familia de tecnologías con altas velocidades en el downlink y en el uplink (HSUPA R6), que forman las
variantes duplex HSPA y HSPA+ (Evolved HSPA), desde el Release 7 de 3GPP.

Aunque el resto del documento tratará sobre HSDPA R5, las tecnologías HSPA+ (Evolved HSPA) se
especifican para velocidades teóricas de 300 Mbps ó superiores en el Release 11 (en publicación), y compiten
con soluciones LTE y LTE Advanced, aunque la última ha sido propuesta para redes 4G.

Para aumentar la velocidad de HSDPA, se introducen mejoras desde el R7 como ser tecnologías multiantena
TX/RX (2x2 MIMO), modulación 64 QAM y transmisiones en paralelo desde 2, 3 y más celdas 3G de 5 Mhz.

La Tabla 10.48 presenta, desde la perspectiva de las terminales móviles y sus categorías, las velocidades
máximas teóricas estandarizadas por 3GPP, en el Nivel Físico, para diferentes variantes de HSDPA, con el uso
de tecnologías suplementarias. El Release 11 de 3GPP se excluye por no haber sido publicado a la fecha.

La operación con HSDPA R5 se inicia con QPSK y 5 códigos de aleatorización a 1.8 Mbps máximo, pero se
incrementa a 3.6 Mbps si el enlace de radio permite utilizar 16QAM. La velocidad crece a 7.2 Mbps con 10
códigos y a 10.1 ó 14.0 Mbps con 15 códigos, que la máxima velocidad especificada en el Release 5.

Tabla 10.48: Evolución de la Velocidad de HSDPA (downlink) según el Release de 3GPP.

10. Redes de Telefonía Móvil 3G y LTE 605


10.5.2 Comparaciones entre WCDMA y HSDPA R5

La Tabla 10.49 presenta una comparación básica entre los canales para tráfico de paquetes de datos que
están disponibles en UMTS R99 y el canal HS-DSCH de HSDPA.

En HSDPA no están normalizados los esquemas de control de potencia de los móviles y del Nodo B, y en la
práctica se emplean soluciones propietarias. Existen dos esquemas para asignación de potencia en el Nodo B:

Estática: Se asigna una cantidad fija de potencia a los canales HS-PDSCH y HS-SCCH, y el resto de la
potencia disponible se asigna a diferentes canales comunes y dedicados, controlados en potencia. La
potencia global utilizada en la celda varía debido al uso de los canales WCDMA y no por HSDPA.
Dinámica: Se opera con una potencia de la celda constante y se asigna a los canales HSDPA la
diferencia entre el valor máximo asignado y las fluctuaciones por el uso de canales WCDMA.

Tabla 10.49: Comparación entre Canales de Tráfico Disponibles en UMTS R99 y el Canal HS-DSCH (R5).

Se observa que HSDPA presenta importantes avances en velocidad del downlink y en latencias, comparado
con los servicios para canales de datos disponibles en UMTS R99, en función de varias modificaciones clave:

HSDPA emplea un canal de datos compartido entre múltiples UE, con agendamiento en el Nodo B. En
condiciones ideales, puede disponer de todo el ancho de banda para transmitir ráfagas prolongadas.
El Factor de Dispersión de HS-DSCH es fijo, mientras que en UMTS R99 es variable.
El control de potencia en HS-DSCH es fijo ó lento a lazo abierto, mientras que en DCH ocurre 1.500
veces por segundo.
En UMTS R99 opera con sesiones con QoS controlado y en HSDPA se opera en el modo Best Effort,
que es el modo nativo de IPv4 y la Internet.
HSDPA R5 utiliza modulación y codificación adaptativa según la calidad del canal, y puede emplear
QPSK ó 16QAM en esta versión (64QAM en R7), mientras que UMTS R99 se basa en QPSK.
HSDPA utiliza un esquema híbrido ARQ en la Subcapa MAC y en el Nivel 1, con tiempo de respuesta
en mseg, mientras que UMTS R99 utiliza ARQ standart en la Subcapa superior RLC, con alta latencia.
HSDPA no permite traspaso blando entre celdas, mientras que el canal DCH si lo permite.
Aunque no reflejado en la tabla, HSDPA puede evolucionar a velocidades muy superiores en futuros
Releases, utilizando esquemas de antenas MIMO para diversidad de frecuencia ó multiportadoras,
recepción multicelda, nuevos terminales móviles de alta performance en RF y para multimedia.
La arquitectura de HSDPA se optimiza para sesiones de datos sobre IP, desde el inicio con el R5.

10. Redes de Telefonía Móvil 3G y LTE 606


10.5.3 Canales HSDPA

HSDPA R5 agrega el canal de transporte HS-DSCH (High Speed Downlink Shared Channel), multiusuario, que
acarrea datos del canal lógico DTCH. La entidad MAC-sh se encarga de la gestión de HSDPA en el subnivel
MAC, en los móviles y en el Nodo B, utilizando TTI de 2 mseg. Además, HSDPA agrega dos canales físicos en
el downlink y un canal físico en el uplink a los que ya existen en UMTS:

HS-PDSCH (High Speed Physical Downlink Shared Channel) es el canal físico que mapea el tráfico de
datos de HS-DSCH. Emplea un factor SF=16 fijo, bloques TTI de 2 mseg (3 x 667 seg), transmitiendo
7.680 chips por bloque a una velocidad de canalización de 3.84 Mcps. Se emplea una aleatorización
con códigos PSC (Primary) ó SSC (Secondary) y modulación QPSK ó 16QAM. Es gestionado con los
canales de control HS-SCCH y HS-DPCCH. Un usuario puede utilizar un máximo de 15 códigos OVSF
diferentes por trama de 2 mseg, con un máximo teórico de 14.4 Mbps con 16QAM y FEC Turbo con r=1,
sin retransmisiones. El cálculo de la máxima velocidad deriva de:

o 7.680 chips, con SF=16, transportan 480 símbolos 16QAM cada 2 mseg, ó 240 KSimb/seg.
o Cada símbolo 16QAM contiene 4 bits, equivalente a 960 Kbps por código de canalización.
o Un terminal puede recibir hasta 15 códigos (canales HS-PDSCH), totalizando 14.4 Mbps.

El valor de 14.4 Mbps exige un terminal móvil clase 10 con 15 canales HS-PDSCH dedicados y los 15
códigos OVSF asignados, un bloque de 960 bits, un intervalo inter-TTI de 0 milisegundos, codificación
FEC nula (r=1), CRC =0 y un buffer de transmisión de longitud cero, al no existir retransmisiones. Las
exigencias de cumplimiento de todas las premisas previas hacen que este sea un valor máximo teórico.

HSDPA R5 define 12 clases de terminales móviles, cuya categoría velocidad máxima y otros aspectos
según parámetros que categorizan a un UE son: el número de códigos en paralelo, la longitud máxima
del bloque a transmitir y el intervalo entre TTI, que define la mínima espera del UE antes de recibir más
datos y el tamaño del buffer de transmisión, asociado con las retransmisiones por error a alta velocidad.

En la práctica, velocidades HSDPA de 3.6 Mbps ó 7.2 Mbps son comunes, con máximo de 10 Mbps.

HS-SCCH (High Speed – Shared Control Channel) es el canal físico de control en el downlink, tiene
control de potencia, emplea SF=128 y se agrupa en conjuntos (sets) con un máximo de 4 canales. Un
UE es asignado, en forma variable, a un set de canales HS-SCCH (4), los cuales debe decodificar para
conocer si recibirá datos en el próximo intervalo de 2 mseg. En una celda pueden emplearse varios
conjuntos HS-SCCH. Cada UE decodifica la información del canal común con un código personalizado,
basado en la identidad del UE ó H-RNTI (16 bits), embebida en la aleatorización del canal. El bloque
tiene dos secciones, con un total de 120 bits, lo que da una velocidad de canal HS-SCCH de 60 Kbps:

o Parte 1 (667 seg): Contiene la asignación del código OSVF (7 bits), el mapeado de HS-DSCH,
la modulación y el identificador NDI (New Data Identifier) en el formato TFRI (Transport Format
and Resource Indicator).
o Parte 2 (2 x 667 seg): Contiene el tamaño del bloque de transporte (6 bits), información del
proceso HARQ (3 bits), información de redundancia y constelación (3 bits) y el UE ID (16 bits).

HS-DPCCH (High Speed – Dedicated Physical Control Channel), en el uplink del UE hacia el Nodo B,
con un factor SF=256 y multiplexado con el canal DPCCH. La información que realimenta al Nodo B es
el indicador de calidad CQI y el mensaje ACK ó NAK sobre la transmisión de datos previa. La estación
base emplea estos datos para computar el tráfico a enviar al usuario en la siguiente transmisión. Está
dividido en dos subtramas, con la frecuencia de la subtrama CQI configurada por el Nodo B entre 2 y
160 mseg, que tambien puede configurar hasta cuatro repeticiones del CQI por vez. Las partes son:

o Parte 1 (667 seg): Transporta ACK ó NAK (1 bit) para el bloque HS-DSCH recibido, codificado
por repetición en 10 parity bits, en 2.560 chips. Puede ser la única parte transmitida a 5 Kbps.
o Parte 2 (2 x 667 seg): El UE transmite el indicador CQI, de 5 bits codificados por repetición de
paridad (20,5) en 5120 chips. Se basa en mediciones de calidad del canal CPICH del downlink,
y contiene una estimación de la velocidad más elevada con una tasa de errores BER del 10%.

Para canales UMTS R99 sobre HS-DSCH, solo el canal dedicado de señalización DCCH puede mapearse en
el canal físico de datos de HSDPA, en modos UM y AM (sin y con reconocimiento). El UE utiliza al menos un

10. Redes de Telefonía Móvil 3G y LTE 607


canal dedicado DPDCH/DCH, para garantizar que la señalización RRC y NAS llegue al Nodo B, aún en el caso
de que el UE no reciba el canal HS-DSCH. El canal del uplink opera con 64, 128 ó 384 Kbps en UMTS R99.

La Figura 10.50 resume el mapeado de diferentes canales UMTS R5 y HSDPA, en modo FDD.

Figura 10.50: Mapeado de Canales en el Downlink FDD del Nodo B bajo HSDPA.

Los procesos HARQ y de control de flujo en la Subcapa MAC, el uso de codificación y modulación adaptativa y
la menor duración de trama de 2 mseg son clave en el aumento de las velocidades pico teóricas en el downlink
de 1.92 a 14.4 Mbps y la reducción de la latencia de 160+ mseg en WCDMA a menos de 100 mseg en HSDPA.
En la práctica, HSDPA, aumenta cinco veces ó más veces la velocidad promedio en el downlink por terminal, a
2 Mbps ó más, brindando más satisfacción al usuario en la navegación de la WEB.

Figura 10.51: Protocolos de Nivel Físico y de Enlace en EUTRAN (HSDPA).

El stack de protocolos del Nivel de Enlace de UTRAN tiene pocos cambios. Como muestra la Figura 10.51, no
se altera la interfaz MAC–RLC y el pasaje de datos de usuario y de control con los canales lógicos DTCH y
DCCH respectivamente. La entidad MAC-d opera como cliente de la nueva entidad MAC-sh, encargada de la
interacción con el Nivel Físico de HSDPA mediante los nuevos canales físicos, que se suman a ya existentes
en WCDMA. El control de flujo es implementado por la entidad MAC-s/ch, como en WCDMA, y se agrega el
protocolo HS-DSCH FP para la interconexión entre el Nodo B y los nodos CRNC (Control RNC) y SRNC
(Serving RNC), lo que permite el transporte de datos entre RNC de diferentes categorías en la red UTRAN.
Una trama MAC-hs encapsula uno ó más SDU (Service Data Unit) de MAC-d, en un bloque TTI de 2 mseg.

10. Redes de Telefonía Móvil 3G y LTE 608


10.5.4 Procesamiento del Tráfico en el Nodo B

Como se observa en la Figura 10.51, el tráfico de datos en el Nodo B pasa, utilizando el canal lógico DTCH,
desde la Subcapa RLC hacia la Subcapa MAC, donde es gestionado por la entidad MAC-hs, que administra los
datos hacia el Nivel Físico utilizando canales de transporte HS-DSCH. En este nivel, los PDU MAC-hs pasan
por los procesos de codificación, multiplexación y mapeado en un canal físico HS-PDSCH. Ya canalizados con
OVSF, se suman a otros canales físicos del downlink utilizados por UMTS y el flujo de bits se aleatoriza para
modular la portadora de RF utilizando QPSK, 16QAM ó, posteriormente, 64QAM en la banda de RF asignada.

El flujo continuo de datos en el downlink depende de la recepción correcta de las tramas por procesos HARQ
del UE, que responde con NAK/ACK para reclamar ó no retransmisiones. Los procesos residen en la Subcapa
MAC y consumen 10 mseg, en comparación con los 100 mseg ó más que requiere el ARQ de la Subcapa RLC.
La entidad MAC-hs gestiona los recursos físicos para HSDPA, según configuraciones definidas en el nivel RRC.
La entidad MAC-d existe tanto en el Nodo B como en cada UE, pero con diferentes funciones y complejidades.

En el Nodo B, la entidad MAC-hs ejecuta las funciones internas HARQ, agendamiento, selección del TFRI
(Transport Format and Resource Indicator) y control de flujo, interactuando con MAC-d y MAC-c/sh. Existe una
una entidad HARQ por cada UE, que gestiona el tráfico de datos hacia el móvil. A su vez, cada entidad HARQ
administra hasta 8 procesos HARQ por UE, lo que permite paralelismo y transmisión casi continua, pues cada
uno gestiona una cola de espera independiente con datos de las tramas enviadas ó a enviar en el TTI. En el
móvil, cada proceso HARQ se asocia con una instancia HARQ diferente, siendo posible transmitir datos de un
proceso, al margen de si un bloque de otro proceso fue recibido correctamente, pues el control de secuencia de
bloques es controlado por el UE. El paralelismo permite operar a mayor velocidad que en UMTS.

Cada proceso HARQ opera en el modo SAW (Stop and Wait) por bloque transmitido. Este se almacena junto
con nuevos bloques, en un buffer de de la cola de espera del proceso HARQ en el Nodo B, hasta que el UE
confirme su recepción correcta en 5 mseg. Un proceso HARQ ejecuta las retransmisiones en dos modos: modo
con redundancia incremental, en el cual aumenta los bits de redundancia FEC en cada retransmisión y luego
en modo de cacería combinada (chase combining), en el que la retransmisión es idéntica a la anterior.

El proceso HARQ gestiona el envío del indicador NDI (New Data Indicator) en el canal HS-SCCH. Éste es un
contador incrementado con cada nuevo bloque transmitido en el TTI y se utiliza en el UE para diferenciar las
retransmisiones de los datos nuevos, y para reordenar la cola de espera hacia la Subcapa superior RLC.

Figura 10.52: Múltiples Entidades HARQ (Móvil x) en el Downlink del Nodo B, como PDU del tipo MAC-hs.

10. Redes de Telefonía Móvil 3G y LTE 609


La Figura 10.52 es un esquema simplificado del funcionamiento de la entidad MAC-sh, con las funciones
HARQ y de agendamiento. El Agendador controla las entidades y los procesos HARQ en el Nodo B, lo cual es
más rápido y eficiente que en WCDMA y su Agendador del downlink ubicado en el RNC.

El agendador (scheduler) es la función interna de la entidad MAC-hs que controla el flujo de tráfico del Nodo B
hacia cada terminal móvil, con algoritmos basados en la carga real de tráfico, la calidad del enlace y el status
de las retransmisiones. Aunque la Figura 10.52 no lo muestra, existe un control adaptativo desde MAC-sh
sobre las funciones de codificación y modulación para cada UE, mediante primitivas en la interfaz MAC-PHY.

Los parámetros de configuración dependen de la calidad del enlace de RF entre el Nodo B y el UE, la cual es
informada por el móvil mediante el indicador CQI, en intervalos programables por el RRC, entre 2 y 160 mseg.

Los valores de CQI varían entre 0 (no operable) y 30 (mejor calidad posible). Por ejemplo, el mapeado de CQI
en la tabla de configuraciones de HSDPA R5 asigna para CQI = 30, 64QAM, bloques de transporte de 38.576
bits y 15 canales HS-PDSCH utilizables por un UE durante el intervalo de medición de 2 mseg. En el Release 7
si el UE pertenece a la Categoría 14, puede recibir tráfico a 21.1 Mbps pico máximo, un 50% más que en R5.

Los datos del agendamiento se pasan al UE a través del canal de control HS-SCCH, y consisten en: ID del
proceso HARQ, ID del UE destinatario, los canales HS-PDSCH utilizados y sus códigos OVSF, el esquema de
modulación, el indicador TFR (Transport Format and Resource) y RV (Redundancy Version), que indica nuevo
bloque de datos ó retransmisión del bloque anterior.

Una entidad HARQ gestiona el uso de dos campos en el PDU MAC-sh: Queue ID (ID de la cola de espera en el
UE) y TSN (Transmission Sequence Number), la secuencia de datos en el canal de transporte HS-DSCH.

Los datos pasan por la interfaz MAC-PHY en canales de transporte SH-DSCH como carga de un PDU MAC-hs,
como se aprecia en la Figura 10.52.

Cada TTI de 2 mseg acarrea un PDU MAC-sh, con datos para un único móvil. Los SDU que contiene el campo
de datos corresponden a una única cola de reordenamiento en el móvil y, como se ve en el stack de protocolos,
contienen PDU de la entidad MAC-d, como en WCDMA. La Figura 10.53 presenta un PDU MAC-sh.

Figura 10.53: Estructura de un PDU MAC-sh.

El PDU de la entidad MAC-hs puede acarrear múltiples SDU (PDU de la entidad MAC-d). La secuencia de SDU
está indicada con el TSN en el header del PDU de MAC-sh, cuyos campos son:

VF (Version Flag): Campo de 1 bit para futuras extensiones. Debe ser puesto a cero.
Queue ID (Queue identifier): Campo de 3 bits que identifica la cola de reordenamiento en el receptor.
TSN (Transmission Seq. Number): 6 bits que numeran las PDU MAC, para control la Subcapa RLC.
SIDK (Size Index Identifier): Campo de 3 bits con el tamaño de un conjunto consecutivo de PDU MAC-d
acarreados como SDU (Service Data Unit) de MAC-sh, cuya longitud se configura en niveles superiores.
NK (Número de SDU consecutivos): Campo de 3 bits que identifica el número de SDU consecutivos de
igual tamaño. Con duplexing FDD, el máximo número de SDU transmitidos en un TTI es de 70.
FK (Flag): Campo de 1 bit cuyo valor uno indica si siguen más campos en el header MAC-sh.

El encabezamiento del PDU MAC-sh incluye un conjunto de campos SID, N y F por cada PDU MAC-d incluido.
El tamaño del bloque de transporte para HS-SCCH es comunicado al terminal móvil en el canal HS-SCCH, el

10. Redes de Telefonía Móvil 3G y LTE 610


cual transporta el ID del proceso HARQ, el indicador NDI de nuevos datos, el ID del terminal móvil ó UE, etc. La
información para el canal HS-SCCH es pasada como primitivas de interfaz, con cada PDU MAC-sh.

Como muestra la figura, los Procesos HARQ en paralelo aumentan el caudal de bits del Nivel Físico, pues cada
transmisión de PDU MAC-sh de un proceso está desacoplado de las demás, lo que equivale a transmitir datos
en protocolos de ventana, con retransmisión selectiva y flujo continuo. Si la categoría del terminal UE lo permite,
se puede reducir el intervalo de espera entre transmisiones hasta lograr una transmisión continua de datos.

El Nodo B asigna cada bloque de datos a un Proceso HARQ diferente, e intercala retransmisiones del Proceso
HARQ con errores. Cuando este Proceso HARQ recibe el ACK del UE, el transmisor puede reusar el ID del
Proceso para nuevos datos. HSDPA transmite sin que el Nodo B se preocupe por control de secuencia de los
datos, tarea que es implementada por las funciones de MAC-sh del terminal móvil.

El control maestro del flujo de datos en el downlink reside en el RNC, que controla los buffers del Nodo B que
alimentan los procesos HARQ. Sin este control del flujo, en la interfaz Iub, el Nodo B puede excederse en la
asignación de recursos de transmisión hacia un terminal móvil. A través de comandos y respuestas, el RNC
puede controlar la cantidad de bits que tienen los buffers de transmisión del Nodo B, y con ello el caudal.

10.5.5 Procesamiento del Tráfico en el Terminal Móvil

En HSDPA R5 se han definido 12 categorías de UE, con las categorías 1 a 10 operables en 16QAM/QPSK,
con 5, 10 y 15 canales HS-PDSCH en paralelo como máximo, y las categorías 11 y 12 solo en QPSK con 5
canales máximo. A mayor categoría del UE, aumenta el número máximo de canales físicos de datos, el tamaño
del PDU MAC-sh para el TTI de 2 mseg, disminuye el intervalo inter-TTI y aumenta la velocidad binaria.

En el móvil, la entidad MAC-hs dialoga con su par del Nodo B, y es configurada por el Nivel RRC con diferentes
funciones: la función HARQ del UE es una única entidad HARQ reproducida en múltiples instancias, según el
número de procesos HARQ del Nodo B; la función de distribución de colas de reordenamiento, que enruta los
PDU MAC-sh al buffer designado en el Queue ID; la función de reordenamiento, que secuencia PDU MAC-sh
recibidos según el número TSN y la función de desensamblado, que remueve el header MAC-hs y el relleno
antes de pasar los SDU a niveles superiores (MAC-d, RLC, etc.).

Cada instancia de la entidad HARQ del UE corresponde a un proceso HARQ activo, cuyo ID es recibido en el
canal HS-SCCH. La entidad HARQ administra la información de NDI (New Data Indicator) y la información del
Queue ID, para asignar el bloque recibido a la cola de espera del proceso correcto. El valor de NDI es clave
para la operación del protocolo HARQ, y presenta las variantes:

NDI incrementado: Si se recibe un valor mayor al de la transmisión previa, ó si es la primera recepción


de datos del Proceso HARQ, los datos de su buffer son reemplazados con los nuevos datos recibidos.
NDI sin cambios: Si el NDI es igual al de la transmisión previa, es una retransmisión y se procesan los
datos recibidos en combinación con que existen en el buffer, buscando un bloque de datos sin errores.

Si los datos en el buffer se decodifican sin errores, pasan a la función de reordenamiento y se envía un ACK al
Nodo B. Si el proceso de corrección es infructuoso, se envía un NAK y se recibe el bloque con más datos FEC
en una redundancia incremental y un nuevo RV (Redundancy Version).

La nueva información se combina con la decodificación del bloque erróneo para aumentar la redundancia
global. Si este proceso se agota, se repite el bloque recibido con errores e igual RV, pasando al modo de
cacería combinada, que combina las señales de los bloques recibidos en el propio Nivel Físico, en lugar de
hacerlo en la Subcapa MAC.

HSDPA genera una gran cantidad de combinaciones de velocidades en el downlink, según la programación de
los parámetros de operación del enlace, algunos asignados en el Nivel RRC, otros fijos y otros establecidos en
la Subcapa MAC-sh, según el indicador de calidad del enlace CQI. Como la medición de la calidad del enlace
puede ser arbitraria, el UE envía un índice de una tabla con 32 entradas posibles (5 bits) como indicador CQI.

Con su valor, el UE indica un conjunto de valores de parámetros a utilizar en la próxima transmisión, como ser:
tamaño del bloque de datos, modulación, cantidad de canales HS-PDSCH a utilizar, tamaño del buffer virtual,
valores relativos de potencia de portadora, entre otros varios.

10. Redes de Telefonía Móvil 3G y LTE 611


10.5.6 Ejemplo de Tráfico HSDPA a 3.84 Mbps

El UE monitorea permanentemente los canales HS-SCCH asignados, buscando indicaciones de tráfico para el
mismo, que se cursa en canales HS-DSCH retrasados 2 TS (2 x 667 seg). El retardo permite al UE decodificar
la señalización de control para procesar el tráfico de datos que sigue a continuación, y que responda en 5 mseg
mediante ACK ó NAK.

Un ejemplo de configuración de control en HS-SCCH es:

1. Distancia entre TTI = 1


2. Número de Procesos HARQ = 5
3. Número de Códigos de Canalización OVSF = 4
4. Datos por TS = 4.664 bits
5. Tipo de Modulación = 16QAM
6. Tamaño del buffer virtual por Proceso HARQ = 9.600 bits
7. Longitud de CRC = 24 bits

Los dos primeros parámetros informados al UE, distancia entre TTI y procesos HARQ permiten, en este caso,
una transmisión continua de bloques de datos desde el Nodo B, como se representa en la Figura 10.54.

Figura 10.54: Transmisión Continua HSDPA desde el Nodo B, mediante cuatro Procesos HARQ.

En la Figura 10.54, como la distancia inter-TTI es igual a 1, y el UE emplea hasta 5 mseg para responder, se
emplean cinco procesos HARQ, (P=0 a P=4), tal que no existan intervalos sin transmisión desde el Nodo B.

Cada proceso HARQ se encarga de transmitir un bloque de datos (B15, B16, etc), que pasa al Nivel Físico
desde la Subcapa MAC en cada TTI de 2 mseg. Para que un proceso HARQ transmita un nuevo bloque, el UE
debe confirmar la decodificación correcta en el uplink (canal HS-DPCCH).

Si un bloque tiene errores, como con los Bloques 15 y 16, se reenvian en su Proceso HARQ y los otros
Procesos siguen la transmisión secuencial.

El canal de control del downlink (HS-SCCH) indica el proceso que transmite y si lleva ó no nuevos datos, con el
indicador NDI. Una vez que el bloque asignado a un proceso HARQ es confirmado, el buffer de transmisión del
proceso se utiliza para transmitir el siguiente bloque en la secuencia del downlink, como con P=0 al retransmitir
B15 correctamente, luego de lo cual el Agendador le asigna el bloque B23 y NDI=1 en HS-SCCH.

Queda a cargo de las funciones de distribución de colas de espera y de reordenamiento en el terminal móvil la
gestión de las retransmisiones y secuenciamiento, mientras que la función de desensamblado retira el relleno y
el encabezado de la trama MAC-sh, y envía los datos correctamente secuenciados al nivel superior. El control
de flujo, para evitar desbordes en las colas de espera, es abordado por las entidades MAC-c/sh y MAC-d.

10. Redes de Telefonía Móvil 3G y LTE 612


En el Nivel Físico, los bloques correspondientes a las tramas MAC-sh verifican el TTI de 2 mseg de HSDPA y
pasan por diferentes procesos de codificación CRC, Turbo FEC y otros, hasta que se fragmentan en bloques
transmitidos por los canales físicos HS-PDSCH en paralelo. La gráfica superior resume los procesos en el Nivel
Físico antes de la modulación QPSK/16QAM para los parámetros señalizados en el canal SH-SCCH.

Según la Figura 10.55, y asegurando una transmisión continua con 5 Procesos HARQ, la velocidad a la que
opera el terminal móvil es (7680 bits x 500 TTI/seg) ó 3.84 Mbps.

Figura 10.55: Codificación FEC y Ajustes de Velocidades con Cuatro Flujos para Transmisión 16QAM.

Esta es la velocidad pico en el downlink al UE, y consume 4 códigos OVSF por TTI (canales HS-PDSCH).
Cualquier retransmisión disminuye la velocidad pico que, por otra parte, es utilizada para transmitir ráfagas de
tráfico, pues al finalizar la transmisión del macrobloque de datos de usuario los códigos OVSF se asignan para
tráfico hacia otros terminales móviles.

10.5.7 Velocidades Máximas en HSDPA

El UE monitorea permanentemente los canales HS-SCCH asignados por el Nodo B, buscando indicaciones de
tráfico con destino al mismo, que se cursa en canales de transporte HS-DSCH, retrasados 2 TS (2 x 667 seg)
con los canales de control. La velocidad instantánea en el downlink es adaptativa según diferentes condiciones
negociadas en alto nivel, la categoría del terminal, la calidad CQI del enlace y la carga de tráfico de la celda.

Con canalización de 3.84 Mcps cada 2 mseg y un factor SF=16, cada flujo BPSK provee 7.680 chips por TTI. Si
la calidad del canal es ideal, sin errores ni retransmisiones y el Nodo B emplea 16QAM con r=1, es equivalente
a transmitir 1.920 bits/TTI al emplear 16QAM, que se traduce en 960 Kbps por código OVSF de canalización. Si
el Nodo B asigna los 15 códigos OVSF a un único terminal, bajo transmisión continua (inter-TTI = 1), se puede
alcanzar 14.4 Mbps en 16QAM ó 7.2 Mbps en QPSK, en el Nivel Físico. Estas velocidades teóricas no pueden
verificarse en la práctica. Se estiman los límites prácticos de velocidades pico por UE entre 5 y 10 Mbps.

En el árbol OVSF solo pueden asignarse 15 de 16 códigos generados con SF=16 a igual cantidad de canales
HS-PDSCH, para dejar libre una rama que se expanda hasta SF=256 y que genere códigos OVSF para otras
canalizaciones de señales de voz y de control (CPICH, PICH, AICH, P-PCCPCH, S-PCCPCH, HS-SCCH, etc.).

El operador de la red UMTS R5 decide la cantidad de códigos de canalización asignables para datos HSDPA y
con ello, define el ancho de banda asignado para datos en una portadora en particular sobre una celda. Esta
asignación es semiestática, pues se puede modificar durante la operación de la red, aunque no en tiempo real.
El problema, visible gráficamente, requiere una solución de compromiso entre canales para usuarios HSDPA y
usuarios de telefonía y otros servicios, como control, etc.

10. Redes de Telefonía Móvil 3G y LTE 613


Solo entre 1 y 15 códigos OVSF por celda pueden ser asignados a HSDPA en una instancia dada, para dar
cabida a otras clases de tráfico. Esto resalta el hecho de que es impráctico el uso generalizado de una celda, a
menos que sea dedicada exclusivamente a datos.

Cuando el Nodo B define cuales usuarios recibirán datos en la siguiente trama, decide los códigos OVSF que
serán utilizados por ellos, y envía esta información al terminal mediante uno ó más canales de agendamiento
que se asignan en adición a los canales HS-PDCCH, y requieren otros códigos de canalización por usuario.

10.5.8 Categorías y Operación del UE en Releases de HSDPA

En HSDPA Release 5 se definen 12 categorías de operación del UE, según el número de canales HS-DSCH
que puede administrar, el esquema de modulación y otros parámetros, hasta una velocidad pico máxima en
condiciones ideales de 14.4 Mbps. El método de retransmisión es determinado por la red, pero el UE puede
indicar si soporta ó no un método dado. La Tabla 10.56 resume algunas prestaciones de una selección de
terminales definidos en el Release 5, siendo actualmente muy utilizada la Categoría 6. Un UE Categoría 12
solo dispone de modulación QPSK, y ha sido empleado en los primeros terminales HSDPA.

HSDPA ha evolucionado entre el Release 7 y el Release 11, con 36 Categorías diferentes de terminales y con
velocidades máximas de hasta 337.5 Mbps, para operaciones con antenas MIMO y recepción de 8 portadoras
simultáneas desde diferentes celdas. En el Release 7 se utiliza modulación 64QAM, que provee 21.1 Mbps en
un UE Categoría 14 y 42.2 Mbps a un terminal móvil Categoría 20 con esquema de antenas 2x2 MIMO.

El grupo de trabajo 3GPP para HSPA ha continuado definiendo esquemas avanzados hasta el Release 11, en
competencia con prestaciones de velocidad de la tecnología LTE. Así, se ha definido el empleo de doble celda
y 2x2 MIMO en el Release 9, para brindar 84.4 Mbps (Cat 28) y cuádruple celda más 2x2 MIMO en el Release
10 para ofrecer 168.8 Mbps en el downlink de HSDPA (Cat 32).

Los nuevos standares prolongan la vida útil de la infraestructura UMTS, pues LTE es incompatible con UMTS
en la RAN y el CN, denominados E-UTRAN y EPC (Evolved Packet Core), respectivamente.

Tabla 10.56: Categorías de Terminales HSDPA R5, según HS-DSCH.

El empleo de 16QAM y codificación adaptativa permite que un terminal HSDPA cuadruplique la velocidad de
recepción en el downlink respecto de un terminal UMTS R99, cuando la calidad de la interfaz de aire es alta, si
bien la velocidad real en el downlink depende de múltiples parámetros adicionales, entre los que se cuentan la
Categoría del terminal, el tráfico de voz y datos en la celda y caudal disponible en la conexión extremo-extremo.

El desarrollo específico de HSDPA para conexiones de Internet ha permitido comercializar dos clases de UE
solo para servicios de datos: modems HSDPA con conectores USB (monousuario) y modems con routers WiFi
dedicados ó embebidos en UE avanzados (smartphones), que distribuyen el ancho de banda entre terminales
vecinos (notebooks, netbooks, tablets, etc.), lo que es factible por la capacidad del UE HSDPA de sostener
sesiones múltiples de datos, multiplexadas en Servicios de Transporte sin QoS (radio bearers). La tendencia de
fabricar PC portables con modems 3G embebidos, además de WiFi y Bluetooth, es tambien creciente.

Entre los parámetros que diferencian a los UE se cuentan: el número de códigos OVSF que puede procesar en
paralelo, el intervalo entre TTI recibidos (1, 2 ó 3 mseg), el retardo en enviar ACK/NAK, con 5 mseg máximo, el
número consecutivo de NAK, con máximo de 4 veces, la capacidad de inhibir la transmisión de subtramas en el
uplink (solo ACK/NAK ó solo CQI), la cantidad simultánea de HS-SCCH que debe escuchar simultáneamente
para conocer si recibirá tráfico HSDPA y el modo de procesar y transmitir periódicamente la información de CQI.

10. Redes de Telefonía Móvil 3G y LTE 614


El terminal es instruido por el Nodo B sobre el ritmo de actualización del indicador CQI, que puede variar entre
7 y 500 veces por segundo. Por ello, la subtrama CQI es de transmisión opcional en cada intervalo de 2 mseg.

El procesamiento del indicador CQI (Channel Quality Indicator) se basa en medir la intensidad del canal CPICH
en el downlink, durante tres ranuras de 667 seg, finalizando un TS antes de transmitir CQI. En el CQI se envía
un índice a de una tabla común en la UTRA con información compuesta, que contiene el tamaño en bits del TTI,
el número de códigos asignados para canales HS-PDSCH, el esquema de modulación y una referencia de
ajuste de potencia negativa si el UE considera que puede recibir menos potencia para el reporte de la máxima
velocidad a la que el UE puede recibir datos con un BER < 10% (índice CQI).

El primer TS de cada mensaje HS-SCCH informa los códigos OVSF y la modulación a utilizar y, en los otros
dos TS, se envía el tamaño del bloque de datos y parámetros de H-ARQ. La superposición con el inicio de la
transmisión en los canales HS-PDSCH permite que el UE pueda decodificar los mismos 1.33 mseg luego de
recibir la indicación de tráfico entrante. Una subtrama HS-SCCH contiene 38 bits con:

o Conjunto de códigos OVSF (7 bits)


o Esquema de modulación (1 bit)
o Tamaño del bloque de transporte (6 bits)
o Información del proceso H-ARQ (3 bits)
o Versión del mecanismo de redundancia y la constelación (3 bits)
o Indicador de datos nuevos NDI (1 bit)
o Identidad del UE (16 bits)

10.5.9 Gestión de Conexiones HSDPA y de Movilidad del UE

Una conexión HSDPA es controlada por el RNC, que inicializa al S-RNC y al Nodo B para el establecimiento de
un Servicio de Transporte (bearer) entre el S-RNC y el Nodo B dedicado a la conexión HSDPA. El RNC define
los recursos que serán asignados a la conexión con el terminal móvil. Inicializada la portadora de transporte en
la RAN, el S-RNC envía un mensaje RRC al terminal móvil para establecer una conexión RRC, de Nivel Red.

Cuando el móvil está en modo Conectado, el S-RNC envía datos al Nodo B bajo premisas de control de flujo,
como se explicó. El Nodo B informa al terminal móvil sobre el envío de datos mediante los canales de control
HS-SCCH y luego procede a enviar los datos en el downlink por el canal HS-SDCH.

Generalmente el tráfico en el downlink es originado por requerimientos del terminal móvil y éste gestiona la
información de usuario a través de un canal DCH en el uplink. Como el mensaje del uplink es clase UMTS, el
Nodo B verifica si el terminal es compatible con HSDPA, para la gestión del requerimiento en este modo.

Cuando el flujo de tráfico de la red hacia el móvil es nulo por un período de tiempo (ráfagas de tráfico WEB), es
conveniente cambiar el modo activo de recepción del UE, pues implica la supervisión constante de canales de
control del downlink buscando indicadores de nuevas ráfagas, mayor gasto de energía de las baterías y del
ancho de banda prealocado para el UE en el downlink. En este caso la red libera temporalmente la conexión
HSDPA y pasa al UE al estado Cell-FACH, en el que el móvil puede enviar y recibir datos a baja velocidad. En
el caso de una nueva ráfaga de tráfico en el downlink, la conexión HSDPA se reestablece inmediatamente.

Al igual que la gestión de conexiones HSDPA, la gestión de la movilidad de los terminales está centralizada en
el RNC. El terminal móvil mantiene un Set Activo para el canal DCH en las conexiones HSDPA, sobre el cual
recibe datos del Nodo B, e informa al RNC respecto de celdas en los Sets Activos ó Candidatos que tengan
mejor calidad que la actual. El RNC decide la redirección hacia otra celda, en un procedimiento denominado
Cambio de Celda. En el móvil se genera una breve interrupción en el flujo de datos sobre HS-PDSCH.

Existen cuatro combinaciones de cambios de la celda actual a una nueva celda, según la última pertenezca al
mismo Nodo B ó al mismo RNC, lo que genera comportamientos diferentes. En el caso de cambio de RNC, se
debe reestablecer la conexión HSDPA sobre una nueva interfaz Iur y, como en el caso de diferentes Nodos B
de un mismo RNC, los datos en el buffer del downlink se pierden y deben retransmitirse.

Si la nueva celda no es compatible con HSDPA, la conexión se mantiene en un canal DCH (UMTS) de ésta.
Otros casos son que la nueva celda opere a una frecuencia diferente ó que el terminal móvil haya conectado
con una celda de otra red UMTS, lo que requiere de procedimientos establecidos y acordados entre operadores.

10. Redes de Telefonía Móvil 3G y LTE 615


10.6 HSUPA (High Speed Uplink Packet Access)

10.6.1 Introducción

HSUPA fue introducida en el Release 6 de 3GPP para mejorar las prestaciones del canal DCH del uplink de
UMTS R99 utilizando el nuevo canal de transporte E-DCH (Enhanced Dedicated Channel), denominado EUL
(Enhanced Uplink) por 3GPP, aunque el nombre original HSUPA, se ha popularizado en el mercado. HSUPA
tiene objetivos como el aumento de la velocidad binaria del uplink, un retardo RTT de 60 mseg que mejora un
70% el RTT de WCDMA y complementa el RTT de HSDPA para mejor interactividad en aplicaciones WEB y
una arquitectura afín a servicios IP para multimedia interactiva.

HSUPA tambien mejora la performance de UMTS para servicios a UE móviles a velocidades de hasta 60 Kmph
mientras están sesionando. HSUPA R6 provee velocidades pico de 5.74 Mbps versus 128 Kbps en WCDMA, la
que es elevada a 11.5 Mbps en el Release 7 y 23 Mbps en el Release 9, con transmisión de dos portadoras.

HSUPA adopta conceptos de HSDPA como ARQ Híbrido a nivel MAC, agendamiento rápido de paquetes en el
Nodo B y TTI cortos de 10 mseg (2 mseg opcional) para baja latencia, además del traspaso blando del uplink.

Entre las características generales de HSUPA R6 se citan:

Enlace de datos dedicado E-DPDCH y su canal de control E-DPCCH, de alta capacidad.


Velocidad pico de transmisión de 5.76 Mbps, en el Nivel Físico del Release 6.
Baja latencia, mediante TTI de 2 y 10 mseg, siendo 10 mseg obligatorio en cualquier UE.
Mecanismo ARQ Híbrido (HARQ) en la Subcapa MAC, como en HSDPA, más ARQ en RLC.
Agendamiento rápido de paquetes en el uplink, mediante la nueva entidad MAC-es/MAC-e.
Transmisión multicódigo.
Modulación 2-PSK en modems BPSK/QPSK, sin adaptabilidad. Modulación 16QAM en el R7.
Factor de dispersión SF de valor 2 ó 4 para altas velocidades, lo que define pocos códigos OVSF,
y complica la ortogonalidad de las señales recibidas en el Nodo B, creando más interferencia.
Algoritmo de asignación de ancho de banda y control de potencia rápido por UE, según el tráfico
recibido en el Nodo B, con la interferencia distribuida entre múltiples UE.
Soporte de traspaso blando.

La Tabla 10.57 presenta los tamaños máximos de los bloques del canal E-DCH, según su duración, y con ello,
las velocidades máximas (pico) de HSUPA en canales óptimos (FEC nulo). Los datos corresponden al Release
6 de 3GPPP, con 6 categorías y una velocidad pico de 5.74 Mbps para TTI = 2 mseg. HSUPA R7 emplea
modulación 16QAM, que lleva la velocidad pico del uplink a 11.5 Mbps. En el Release 9 se lleva la velocidad
pico máxima aumenta a 23.0 Mbps, utilizando dos portadoras y dos celdas por terminal móvil.

Tabla 10.57: Categorías de Terminales HSUPA R6 y R7, según E-DPDCH.

10. Redes de Telefonía Móvil 3G y LTE 616


10.6.2 Comparación entre HSDPA y HSUPA

La Tabla 10.58 compara las características y prestaciones más relevantes de HSUPA con HSDPA, las que
conforman el servicio HSPA (High Speed Packet Access), introducido en el Release 6 de 3GPP.

Puede apreciarse que con la introducción de HSUPA, la arquitectura 3GPP realiza un salto cuantitativo de
importancia para proveer servicios de banda ancha en terminales móviles, no solo porque HSUPA provee una
importante reducción en la latencia de la RAN para las sesiones basadas en IP, sino porque HSPA dispone de
la capacidad necesaria para servicios multimedia interactivos avanzados con alta performance.

Tabla 10.58: Comparaciones entre HSDPA (DL) y HSUPA (UL).

Existen diferencias significativas entre ambas tecnologías, como el tipo de traspaso disponible ó el empleo de
técnicas adaptativas en la interfaz de aire. Las primeras versiones de HSUPA y HSDPA tienen un margen de
mejoras importante, visible en los siguientes Releases, en la arquitectura de la RAN, en el uso de
modulaciones de orden superior QAM, técnicas avanzadas como MIMO, multiportadora, multicelda y otras, que
permiten incrementar más de 20 veces la capacidad del downlink, y en menor grado en el uplink, limitado por
el consumo de potencia del UE y la menor potencia de transmisión, para minimizar interferencias en el Nodo B.

Si bien ambas tecnologías conforman el servicio HSPA a proveer por un operador de una PLMN, generalmente
HSDPA es implementado mucho antes que HSUPA, porque satisface rápidamente necesidades de usuarios en
servicios con tráfico muy asimétrico, como la navegación WEB, la visualización online de videos y la descarga
de diferentes tipos de archivos. HSUPA es necesario para optimizar la eficiencia en los servicios previos, pues
con mayor velocidad en el uplink se reduce la latencia en el tráfico de control que es devuelto a la Internet.

HSUPA es útil en forma directa para tráfico de usuario saliente del móvil, como email con multimedia, archivos
multimedia (fotos, videos, etc.), subida de archivos a diferentes sitios ó para operación eficiente en entornos de
redes de usuario con archivos compartidos.

HSPA es seguido por HSPA+, desde el Release 7 de 3GPP, con mayor capacidad. Aunque los componentes
de HSPA no se instalan simultáneamente por los operadores, en parte para minimizar inversiones de capital y
gastos operativos, los terminales móviles que el operador ofrece tienen incorporadas ambas tecnologías, por lo
que HSUPA está disponible en el móvil no bien el operador comience a brindar el servicio.

La latencia en la RAN con HSPA baja considerablemente respecto de sus valores con HSDPA solamente, ya
que el uplink es servido por WCDMA con promedio de 120 Kbps frente a un mínimo de 500 Kbps con HSUPA,
a lo que debe sumarse la arquitectura más eficiente de HSUPA, con menores retardos internos.

Como la RAN es responsable de casi 2/3 de la latencia total, el despliegue de HSUPA permite brindar una
mejor experiencia al usuario, lo que se traduce en un uso más frecuente de los servicios y mayor facturación.

10. Redes de Telefonía Móvil 3G y LTE 617


10.6.3 Canales HSUPA en el Uplink

La Figura 10.59 muestra el canal de transporte dedicado E-DCH para el uplink de HSUPA y su adición al
conjunto de canales definidos para UMTS R99 y HSDPA. E-DCH requiere dos canales físicos: E-DPCCH para
el control del canal dedicado y E-DPDCH, que transporta los datos de usuarios. La figura indica que una celda
UMTS soporta las evoluciones HSDPA y HSUPA desde la base creada por UMTS R99 y el canal DCH, creado
para cada usuario de la red y que verifica perfiles de QoS estrictos.

Para aumentar la flexibilidad de la arquitectura, los servicios HSDPA y HSUPA abandonaron el cumplimiento
del QoS de UMTS R99 y operan en modo Best Effort, para disponer de mayor flexibilidad sobre la transferencia
de datos, pues los mismos buscan ofrecer más eficiencia al usuario para la utilización de servicios de Internet.

Figura 10.59: Canales Disponibles en el Uplink, en un terminal UMTS R99+HSDPA+HSUPA.

E-DCH (Enhanced Uplink Dedicated Channel): Canal de transporte de datos dedicado en el uplink de
HSUPA, que acarrea los bloques de datos de cada TTI (Transmission Time Interval). Puede utilizar
simultáneamente uno ó más canales de transporte DCH de la arquitectura UMTS R99, encapsulados
en PDU MAC-es, para transmisiones en alta velocidad, administrada con canales de transporte DCH
standares. Soporta TTI de 2 y 10 mseg para baja latencia.

Como el tiempo de procesamiento en el Nivel Físico es proporcional al TTI, se adopta un compromiso


de configuración en función de la cantidad de datos a transmitir versus el TTI, ya que 2 mseg crea una
sobrecarga elevada si una aplicación es de baja velocidad, pudiendo ser satisfecha con TTI = 10 mseg.

E-DPDCH (Enhanced Dedicated Physical Data Channel): Canal físico dedicado para datos en el uplink,
que acarrea los datos del canal de transporte E-DCH. En HSUPA R6 utiliza QPSK en modo canal dual
(2 x BPSK) y en R7 puede utilizar 16QAM. Un UE puede emplear hasta 4 E-DPDCH con multicódigo y
factores SF entre 2 y 256, configurados según la velocidad instantánea requerida. Se asocia con un
canal de control E-DPCCH, que lleva el parámetro E-TFC, el número de secuencia de retransmisión
RSN y el Happy Bit. Ambos canales transmiten simultáneamente en el mismo slot TS, con igual TTI,
excepto en una transmisión discontinua por una readaptación de potencia.

Si bien existen ocho variantes de formatos de slots para datos, como se muestra en la Tabla 10.60, no
todos los UE soportan SF 2 ó 4. La Tabla 10.60 indica la disponibilidad de velocidades en HSUPA.

Un canal E-DPDCH puede acarrear una solicitud adicional de agendamiento para el Nodo B, con el
indicador SI. Según el número de códigos utilizado, se obtiene la velocidad pico teórica del uplink
HSUPA (con FEC nulo), como ser:

o 960 Kbps: Un canal (Formato Slot 6), con un código OVSF y SF = 4.


o 1.92 Mbps: Dos canales (Formato Slot 6), con dos códigos OVSF y SF = 4.
o 3.84 Mbps: Dos canales (Formato Slot 7), con dos códigos OVSF y SF = 2.
o 5.76 Mbps: Dos canales (Formatos Slot 6), con códigos OVSF para SF = 4 y otros dos
(Formatos Slot 7), con códigos para SF = 2.

10. Redes de Telefonía Móvil 3G y LTE 618


Tabla 10.60: Formatos de Slot de E-DPDCH.

E-DPCCH (Enhanced Dedicated Physical Control Channel): Canal físico de control del uplink, que es
transmitido en BPSK, y que acarrea 10 bits de datos requeridos por el Nodo B para gestión de canales
E-DPDCH. Los 10 bits se envían con un código Reed-Muller de segundo orden, que genera 30 bits:

o 7 bits: Parámetro E-TFCI (Enhanced -Transport Format Combination Indicator), que fija el
tamaño del bloque MAC que se transmite en función de la máxima potencia remanente para la
transmisión en el terminal móvil, y con ello la velocidad del uplink de HSUPA. El Nodo B puede
saber cuántos E-DPDCH son transmitidos en paralelo y con cual factor SF.
o 2 bits: Parámetro RSN (Retransmission Sequence Number), que indica un paquete nuevo (0);
primera retransmisión (1); segunda retransmisión (2) ó mayor a dos retransmisiones (3).
o 1 bit: Happy Bit, que indica si el UE puede utilizar una velocidad más elevada en HSUPA ó no.

En el caso de TTI = 2 mseg, los 10 bits codificados como 30 bits con SF = 256, se transmiten en una
subtrama de 3 TS consecutivos. Si el TTI = 10 mseg, el contenido de la trama de 2 mseg es repetida 5
veces. Como se nota en la tabla inferior, E-DPCCH opera con SF = 256, a 15 Kbps

El canal de control solo existe asociado a un canal E-DPDCH, y se ajusta al TTI de este. El canal de
control tambien acarrea información sobre si la asignación de recursos para la transmisión de datos es
adecuada. Datos y control emplean tramas de 10 mseg (15 TS, con 5 subtramas de 2 mseg) ó 2 mseg,
(una subtrama con 3 TS). El formato de slot para control se muestra en la Figura 10.61.

Figura 10.61: Formatos de Slots de E-DPCCH.

10.6.4 Canales HSUPA en el Downlink

En el downlink, HSUPA utiliza cuatro canales físicos para el retorno de validaciones a la transmisión del canal
E-DCH, el soporte a los procesos de gestión para el acceso del terminal móvil a la red y gestión de potencia.

E-HICH (E-DCH Hybrid ARQ Indicator Channel): Canal físico del downlink de HSUPA empleado para
validar con ACK (+1) ó NAK (-1) recepciones de bloques E-DCH bajo el proceso HARQ. Utiliza 40 bits
por ranura ó TS (2.560 chips), que se transmite 3 veces consecutivas para TTI = 2 mseg ó 12 veces
consecutivas para TTI = 10 mseg. El canal es multiusuario, pero HSUPA utiliza 40 firmas ortogonales
asignadas por niveles superiores de UTRAN, que utilizan los canales E-HICH y E-RGCH. Por este
motivo, solo pueden satisfacerse 20 usuarios simultáneamente en una instancia de tiempo dada. Solo
la celda que pertenece al mismo RLS (Radio Link Set) que utiliza el canal E-DCH puede enviar ACK ó
NAK = -1. Otras celdas que no satisfacen la condición del RLS envían solo NAK = 0, sin ACK. En el
caso de no detectar E-DPCCH en el uplink, no se utiliza ACK/NAK en el downlink.

10. Redes de Telefonía Móvil 3G y LTE 619


E-AGCH (E-DCH Absolute Grant Channel): Canal físico de control del downlink utilizado para enviar
autorizaciones absolutas (grants) para transmitir bloques del canal de datos E-DCH. Opera a 30 Kbps
con mensajes continuos de 20 bits por ranura ó TS (SF=256). El canal E-AGCH es de uso compartido y
solo autoriza a un terminal móvil por mensaje, ocupando una subtrama de 2 mseg para TTI = 2 mseg ó
una trama completa para TTI = 10 mseg. La autorización indica la potencia de transmisión esperada en
el uplink en lugar de la velocidad a utilizar, lo cual es decidido por el terminal móvil ó UE en base a los
parámetros internos como margen de potencia remanente y tamaño de los buffers de transmisión.

Para diferenciar los terminales, cada UE recibe una identidad E-RNTI única de 16 bits al inicio de la
llamada, que el Nodo B enmascara con los 16 bits del CRC agregado en el Nivel Físico antes del FEC.
El E-RNTI (E-DCH Radio Network Identifier) permite el anonimato del UE, pues es transitorio. El canal
emplea FEC Turbo con r=1/3 y pasa luego por un adaptador de velocidades para que los bits E-AGCH
ocupen exactamente 2 mseg (7.680 chips). Aun cuando un terminal opere con varios Nodos B, solo el
Nodo B que maneja el agendador (scheduler) es el único que envía mensajes E-AGCH, utilizados para
configurar ó reconfigurar una transmisión. Para pequeñas variaciones + ó -, el Nodo B emplea el canal
E-RGCH (en intervalos en que no se utiliza E-HICH, pues comparten los códigos ortogonales).

E-RGCH (Enhanced Relative Grant Channel): Canal físico de control del downlink para autorizaciones
relativas (grants) de transmitisión de bloques del canal de datos E-DCH, como complemento al canal
E-AGCH. Es un canal dedicado a 60 Kbps, con mensajes de 40 bits en un TS (2.560 chips), SF=128 y
se transmite por 3, 12 ó 15 TS consecutivos. Las autorizaciones en el canal E-RGCH se interpretan en
el terminal móvil como: sin cambios (0); mínimo cambio positivo (+1) ó mínimo cambio negativo (-1).

Solo la celda que pertenece al mismo RLS (Radio Link Set) que utiliza el canal E-DCH puede enviar un
mensaje +1 (up), y la misma y otras celdas que no satisfacen la condición del RLS pueden enviar un
mensaje -1 (down) ó sin cambios (0). Las autorizaciones utilizan 3 TS consecutivos para TTI = 2 mseg
ó 12 TS consecutivos para TTI = 10 mseg en la celda servidora del mensaje E-DCH, mientras que un
mensaje de 15 TS consecutivos (trama UMTS completa) es solo utilizado por celdas no servidoras. En
este último caso, el mensaje (-1, down) desde otra celda es porque la misma busca protegerse de una
sobrecarga en recepción debido al terminal móvil en cuestión

La firma ortogonal con la secuencia de 40 bits es asignada al canal E-RGCH por niveles superiores de
UTRAN, y permite que sean individualizados 40 canales E-RGCH/E-HICH diferentes con igual factor
de canalización SF=128. Ambos canales tienen igual formato y velocidad binaria.

F-DPCH (Fractional Dedicated Physical Channel): Canal físico de control del downlink para procesos
del Nivel Físico, que es un caso especial del canal de control DPCCH. Emplea uno de los 15 TS de la
trama WCDMA de 10 mseg para transmitir comandos TPC (Transmissor Power Control) con 2 bits. El
resto de los TS de la trama de 10 mseg opera con el transmisor del Nodo B apagado.

Los canales E-HICH y E-RGCH comparten el mismo espacio de códigos en el árbol OVSF. La ortogonalidad
entre los dos canales se basa en el uso de firmas ortogonales de 40 bits que puede se transmiten literales ó
invertidas en polaridad. Existen 40 firmas ortogonales disponibles para un máximo de 20 terminales UE que
comparten el mismo código OVSF para los canales E-HICH y E-RGCH.

Agendamiento de E-DCH

El agendamiento de buffers distribuidos en los diferentes UE debe ser resuelto en el Nodo B, como arbitrador.
Este problema hace que la gestión de recursos de HSUPA sea diferente a la de HSDPA, debido a la variedad
de valores de SIR de los diferentes terminales en el Nodo B, que tiene información insuficiente para definir la
calidad de cada enlace del uplink.

Como el control general de la potencia del transmisor del UE reside en el propio terminal móvil y es un
importante parámetro en el algoritmo distribuido de asignación de ancho de banda en HSUPA, es posible que
cada usuario emplee potencia en exceso, causando interferencia en la celda propia y otras cercanas,
obstaculizando el tráfico de datos de múltiples usuarios. Para ello se emplean mecanismos de control
distribuidos entre un UE y las diferentes celdas involucradas, como se verá con el traspaso blando.

HSUPA define categorías de E-DCH, que parametrizan como puede transmitir un terminal móvil, con diferentes
niveles de performance. La categorización optimiza la asignación de recursos de HSUPA en el Nodo B y el UE.

10. Redes de Telefonía Móvil 3G y LTE 620


10.6.4 Arquitectura de HSUPA

Manteniendo el objetivo de 3GPP de introducir la menor cantidad de cambios en la arquitectura UMTS, el Nivel
Físico es controlado es controlado por las nuevas entidades MAC-es y MAC-e, que están al servicio de MAC-d,
la misma entidad que en WCDMA y HSDPA, como se observa en la Figura 10.62.

MAC-e controla los procesos HARQ y el Agendamiento en el UE entre el Nodo B y en el móvil, mientras que
MAC-es tiene a cargo el control de secuencia de los bloques de datos entre el móvil y el RNC, incluyendo la
gestión en un traspaso blando, antes de pasar los datos a la Subcapa MAC-d en el RNC.

Como en HSDPA, los procesos de la Subcapa MAC están distribuidos entre los elementos de red de UTRAN,
mientras que en el terminal móvil las Subcapas MAC residen en un único stack de protocolos.

Como no se altera la funcionalidad de los niveles superiores, el RNC procesa el canal E-DCH como un DCH y
el móvil pasa a un estado Cell-DCH al serle asignado un canal E-DCH. Con igual criterio, el RNC puede poner
al UE en un estado Cell-FACH de bajo consumo luego de un período de inactividad.

El proceso de la Subcapa MAC que administra el flujo de datos en la UTRA sigue a cargo de la entidad MAC-d,
que controla el nuevo canal E-DCH. El uso de canales dedicados en el uplink facilita el traspaso sin demandar
que los móviles estén sincronizados entre si, como en otras tecnologías, aunque los canales físicos de E-DCH
con factores SF 2 ó 4 generan problemas por la falta de ortogonalidad, aumentando interferencias en el Nodo B.

Figura 10.62: Protocolos de Nivel Físico y de Enlace en UTRAN bajo HSUPA.

Aunque el traspaso blando es opcional en HSUPA R6, junto con el uso del canal dedicado E-DCH en el uplink
genera ventajas, como el hecho de emplear menor potencia en las transmisiones del móvil ya que pueden ser
recibidas por diferentes celdas y combinadas en la Subcapa MAC-es, ó la reducción de la latencia RTT de la
sesión, al usar terminales sin sincronismo mutuo, que no deben esperar su turno para transmitir.

La Figura 10.62 muestra dos clases de RNC. El CRNC es responsable de controlar los recursos de un Nodo B,
como la carga de tráfico, el nivel de congestión, el establecimiento de nuevos enlaces de radio (RL), etc. El
SRNC (Servidor) es el encargado de la gestión de alto nivel con cada UE, como el traspaso con el protocolo de
MM y las conexiones entre el móvil y la Red Núcleo por la interfaz Iu-PS, no mostrada en el diagrama.

10.6.5 Procesos en las Subcapas MAC

MAC-e contiene la función HARQ, funciones de demultiplexión y el algoritmo de agendamiento rápido, mientras
que la entidad superior MAC-es, que reside en el UE y el RNC, reordena los bloques recibidos sobre la interfaz
con MAC-d (UMTS R99), e inserta ó retira encabezamientos de PDU MAC-es y bits de relleno para ajustes.

10. Redes de Telefonía Móvil 3G y LTE 621


Figura 10.63: Encapsulamiento de PDU MAC-d en PDU-MAC-es.

MAC-es corrige pérdidas de secuencia de datos debido a los procesos HARQ ó bloques duplicados debido al
traspaso blando y su impacto en los PDU MAC-d, que llevan tráfico de la Subcapa RLC. En el caso de un error
no corregido por HARQ, existe la corrección ARQ de la Subcapa RLC, que sigue existiendo aunque con mayor
latencia. La Figura 10.63 muestra el encapsulamiento de PDU MAC-d en PDU MAC-es.

La entidad MAC-es, en los SRNC, tiene a su cargo:

Gestionar una Entidad MAC-es por cada UE atendido por el SRNC.


Reordenar los PDU MAC-es recibidos en las correspondientes colas de espera de los Procesos HARQ
en paralelo (similar a HSDPA).
Reordenar y combinar los PDU MAC-es según el TSN (Transmission Sequence Number), el ID del
Nodo B y otros parámetros como el número de subtrama de 2 ó 10 mseg, etc.
Gestionar la interfaz con la entidad MAC-d y operar con el armado y remoción de headers y relleno de
los PDU MAC-es, que contienen los PDU MAC-d.

Los PDU MAC-es se transportan en dos saltos, entre el UE y el RNC: 1) con PDU MAC-e en la interfaz UTRA y
2) con PDU del protocolo E-DCH FP entre el Nodo B y el SRNC. La Figura 10.64 muestra un PDU MAC-e
encapsulando uno ó más PDU MAC-es, correspondientes a diferentes flujos MAC-d y conformando el bloque
de datos del canal E-DCH. El par DDI+N del PDU MAC-es se coloca como encabezamiento del PDU MAC-e,
se agrega el campo opcional SI y, si es necesario un relleno.

Figura 10.64: Ejemplo de un PDU MAC-e Encapsulando varios PDU MAC-es.

La entidad MAC-e tiene a su cargo:

Gestionar la recepción de solicitudes de agendamiento de los UE y transmitir las autorizaciones.


Gestionar la Entidad HARQ.
Administrar los recursos de la celda para el servicio HSUPA con los terminales móviles.
Administrar la interfaz con la entidad MAC-es y reconvertir PDU de una a otra entidad.

En los UE, MAC-e y MAC-es se combinan en una Subcapa MAC-e/es, que opera con tres entidades diferentes:

Entidad HARQ.
Entidad de Multiplexación y Definición del TSN (Transmission Sequence Number).
Entidad de Selección del E-TFC (Enhanced Transport Format and Combining), que opera según la
autorización para transmitir sea absoluta, relativa ó intrínseca.

La subcapa del UE hace interfaz con la Subcapa MAC-d, creando un subnivel MAC integral en cada móvil, que
conjuga las prestaciones de las tres subcapas, y provee las facilidades que el UE otorga al usuario, como ser:

10. Redes de Telefonía Móvil 3G y LTE 622


Retransmisiones mediante Procesos HARQ, para enlaces libres de errores.
Selección de la velocidad del uplink de HSUPA según el nivel de autorización vigente, seleccionando el
tamaño del bloque a transmitir.
Soporte del proceso de agendamiento rápido, asociado con los Procesos HARQ controlados en el UE,
el status de retransmisiones pendientes, etc.
Selección de la potencia a utilizar para la transmisión de cada bloque, según el resultado del algoritmo
de autorización del Nodo B, los reportes del UE a este, el volumen de datos a transmitir, el factor SF
mínimo a emplear, la cantidad de Procesos HARQ a utilizar, etc. Como el Nodo B no puede anticipar el
nivel de potencia que el UE empleará, debe operar en un amplio rango de niveles de recepción.

El procesamiento del canal de transporte E-DCH en el Nivel Físico genera dos canales CCTrCH luego de la
codificación FEC y CRC, antes de demultiplexar y segmentar en bloques para los canales físicos E-DPDCH.
Estos se adaptan a las dos clases de canales de transporte, basados en TTI de 10 mseg (mandatorio) y TTI de
2 mseg (opcional). Un UE solo puede utilizar una clase de canal de transporte por vez, que es mapeado en un
canal CCTrCH (Coded Composite Transport Channel), previo a la canalización, aleatorización y modulación.

Agendamiento de Uso del Canal E-DCH

Antes de recibir la configuración para la transmisión autorizada desde el Nodo B, el terminal debe establecer el
canal E-DCH y recibir la tabla TFCS (Transport Format Combination Set), con las velocidades, codificaciones y
esquemas de recodificación permitidas para ese terminal, según diferentes indicadores procesados en la red.
El móvil recibe tambien indicaciones sobre cual celda del Conjunto Activo utilizar inicialmente.

Esta celda, dentro del Conjunto Activo, será la Celda de Servicio, con prestaciones que serán tratadas más
adelante. A nivel de red, RRC controla el establecimiento de sesiones y la asignación de recursos y, como en
UMTS, usa el canal lógico DCCH en el plano de control, que complementa el canal DTCH en el plano de
usuario, como se observa en la figura previa de mapeado de canales. El procesamiento del TFCS para el móvil
realizado en el RNC hace posible optimizar la asignación inicial de recursos para cada terminal, aunque se verá
que la decisión final de la velocidad del uplink reside en el móvil.

HSUPA utiliza el mecanismo solicitud/autorización (Request/Grant), tal que los móviles solicitan permisos para
transmitir datos y el agendador del Nodo B decide cuales UE serán autorizados, según su aptitud para una baja
tasa de errores y/o mayor velocidad. Cada UE informa su volumen de tráfico (en buffers), estado de colas de
espera y margen de potencia remanente para que el Nodo B servidor le conceda una autorización absoluta.

Las autorizaciones relativas permiten que el Nodo B incremente ó decrementa la potencia del móvil tan rápido
como una vez cada TTI de 10 mseg (default) ó en forma más lenta. Como se verá, este modo es utilizado por
todas las celdas del Conjunto Activo para nivelar la potencia del UE y disminuir la interferencia que cause, por
lo que es necesario que el móvil decodifique el canal E-RGCH de todas las celdas del Conjunto Activo.

Sin embargo, el Nodo B no decide la velocidad del UE y con ello, tampoco decide su nivel de potencia, lo que
queda a cargo del móvil. Esto diferencia HSUPA de HSDPA, donde el Nodo B controla absoluta y rápidamente
la potencia de transmisión de cada UE. HSUPA emplea un algoritmo distribuido entre los UE y las celdas
circundantes, y el Nodo B solo tiene a cargo en forma exclusiva el agendamiento del tráfico del canal de datos.

Además del modo agendado con autorizaciones absolutas y relativas, un móvil puede iniciar una transmisión
en modo no-agendado, útil para transmitir media sincrónica interactiva como telefonía VoIP ó videoconferencia
sobre IP, lo que requiere baja latencia y velocidad constante, definida por el servicio, el cual es conocido por el
UE y no por el Nodo B. El modo no-agendado se basa en la indicación de un bit (Happy Bit) en el uplink del UE,
que señaliza la necesidad incremental de velocidad. Esto implica que el UE acceda al Nodo B sin una reserva
previa, por lo que el Nodo B preserva un margen de potencia en función del tráfico a cursar, negociado en la
inicialización del canal. El empleo de esta opción depende del diseño operacional de la red.

Los flujos MAC-d, con QoS fijado en el nivel de usuario, se procesan en la entidad MAC-e en modo agendado ó
no agendado, configurable inicialmente en cada sesión, salvo excepciones. La potencia utilizada para transmitir
los flujos agendado se inicializa en el Nodo B pero se gestiona en el UE, con permisos relativos para modificar
en forma incremental ó absoluta el uplink HSUPA.

El canal E-DCH de HSUPA opera con TTI mandatorio de 10 mseg para cualquier UE y con TTI de 2 mseg solo
opcionalmente. La máxima velocidad en TTI = 10 mseg es de 2 Mbps, que limita la cantidad de memoria buffer

10. Redes de Telefonía Móvil 3G y LTE 623


en el Nodo B para los procesos HARQ, pues velocidades mayores exigen más recursos. En resumen, HSUPA
opera con procesos de asignación de recursos del Nodo B, complementados con procesos de decisión final en
el UE, para crear y sostener canales dedicados de transporte E-DCH en el uplink del móvil.

Un proceso típico, en modo agendado, ocurre en una secuencia como la siguiente:

1) El UE envía una Solicitud de Transmisión al Nodo B, para obtener recursos para transmitir los datos del
canal E-DCH. El mensaje contiene el parámetro SI (Scheduling Information), con valores aproximados
sobre el margen de potencia del UE luego de descontar el consumo de canales activos DCH y DPCCH,
volumen de datos, estado los buffers de transmisión y el nivel de prioridad requerido para E-DCH.
2) El Nodo B responde con un mensaje de asignación absoluta (E-AGCH), con perfiles según el ancho de
banda requerido por otros móviles, el parámetro SI recibido, el cociente de potencia de los dos canales
físicos HSUPA que utilizará el UE, la prioridad del UE asignada por el RNC al establecerse E-DCH y un
indicador general de calidad de recepción del tráfico E-DCH.
3) Con los parámetros recibidos, el UE selecciona el formato de transporte óptimo para E-DCH y, según la
autorización, transmite bloques de datos en intervalos TTI prefijados, sobre canales físicos E-DPDCH,
junto con el canal de control E-DPCCH. La asignación absoluta puede enviarse a uno ó más UE a la vez,
asignando el mismo E-RNTI (Enhanced Radio Network Temporary ID) a varios UE cuando se establecen
sus canales E-DCH.
4) El Nodo B busca decodificar bloques de datos recibidos en el canal E-DCH y, según el resultado, envía
mensajes ACK ó NAK en el canal E-HICH, para confirmar ó pedir retransmisión del bloque recibido. En
este punto opera la función HARQ en la entidad MAC-e.
5) Bajo pedidos continuos del UE, el Nodo B envía continuamente autorizaciones absolutas en E-AGCH. Si
el UE opera en modo no agendado, el Nodo B envía autorizaciones relativas en E-RGCH, que modifica
incrementalmente el perfil del uplink, asignado en el mensaje E-AGCH inicial.

Control Distribuido de Potencia y Movilidad en HSUPA

La Figura 10.65 muestra la interacción de un terminal móvil con diferentes celdas del Conjunto Activo, las
cuales tienen diferentes roles en el servicio del canal E-DCH y el control relativo de potencia del terminal. La
celda servidora de E-DCH es la que envía autorizaciones absolutas con el canal E-AGCH, y que puede instruir
al UE sobre incrementos, decrementos ó mantenimiento de la potencia de RF mediante el canal E-RGCH.

Figura 10.65: Interacción de un Terminal Móvil, en HSUPA, con Diferentes Celdas del Conjunto Activo.

10. Redes de Telefonía Móvil 3G y LTE 624


Las celdas del Conjunto Activo pueden pertenecer a un RLS Servidor (Radio Link Set) y, en ese caso, emiten el
mismo comando en el canal E-RGCH, con todas sus variaciones. Si las celdas no pertenecen al RLS Servidor,
solo pueden enviar comandos de sostenimiento ó disminución de potencia, pero no para su incremento y son
decodificadas en forma separada por el terminal móvil. Si hay conflicto de comandos de aumento y disminución
simultáneos, el terminal debe satisfacer siempre la celda con interferencia que solicita disminuir la potencia.

La Figura 10.65 representa HSUPA operando con diferentes clases de celdas, Nodos B y RNC. HSUPA no
interfiere con el control de potencia de canales UMTS, que pueden coexistir en la celda, y donde el Nodo B
busca nivelar la potencia que recibe en los canales de control DPCCH de cada terminal en la celda. El cambio
con HSUPA es que el móvil el nivel de potencia final y la velocidad del uplink, según las autorizaciones del
Nodo B y señalizaciones de celdas circundantes, activas ó pasivas en el procesamiento de datos de E-DCH.

Solo la celda servidora, que agenda el tráfico de datos E-DCH (acarreados en canales E-DPDCH), otorga las
autorizaciones absolutas para que el UE pueda transmitir. Las demás celdas bajo el mismo RLS (Radio Link
Set), con igual control de potencia TPC (Transmit Power Control) en el downlink, solo emiten autorizaciones
relativas y ACK/NAK que serán combinadas en el UE. El tráfico E-DCH será combinado en el Nodo B servidor.
Las celdas no-servidoras con igual RLS solo pueden disminuir la velocidad del UE para disminuir su potencia.

A diferencia de redes WCDMA y HSDPA, en las que el UE es servido por una única celda, HSUPA emplea
traspaso blando en el uplink por lo que el proceso HARQ opera en múltiples celdas y el agendamiento opera en
la celda servidora del UE. Las celdas no servidoras están preparadas para el traspaso blando, lo que aumenta
la complejidad de implementación de HSUPA, pues los temas tratados no están normalizados y cada vendedor
puede implementar soluciones propietarias.

Puede ocurrir que los Nodos B involucrados difieran en la recepción y decodificación correcta de los bloques de
datos, siendo necesario que el Nodo B servidor sea el que decodifique correctamente el bloque de datos del
uplink (canal E-DCH) y envíe un ACK al terminal móvil para que este continúe con la transmisión. La Figura
10.65 representa la operación de HSUPA con diferentes clases de celdas, Nodos B y RNC.

El traspaso blando puede implementarse fácilmente en el área de acción del RLS Servidor, donde el Nodo B
mantiene el agendamiento. El traspaso al segundo RNC requiere activar la Subcapa MAC-es del mismo, que
no está operativa para prevenir duplicaciones de flujos E-DCH.

La macrodiversidad que provee el traspaso blando de HSUPA garantiza que el usuario puede moverse en la
red sin que exista pérdida de datos ó caida de sesiones establecidas en su UE. Aún en el caso de que pase a
operar en una celda bajo UMTS R99, el traspaso blando puede consistir en establecer un canal DCH de menor
velocidad, hasta 384 Kbps en el uplink, sin que el usuario quede desconectado y sin servicio.

HSUPA ha sido diseñado para aumentar la performance en sesiones de datos, con mayor caudal y menor
retardo RTT del uplink, que impacta en el comportamiento de una sesión TCP/IP en la Internet u otra red IP. La
capacidad de HSUPA de generar un contexto con celdas contiguas listas para tomar el control de la sesión del
UE sin cortes, es un gran avance en confiabilidad respecto de UMTS.

Esta prestación de HSUPA garantiza la conectividad del terminal móvil en un entorno urbano ó suburbano, y se
basa en la diferenciación de celdas como servidoras (solo una) y no servidoras (múltiples). El proceso general
que permite el control de la potencia en el uplink de un terminal HSUPA por un conjunto de celdas contiguas es
una fortaleza de HSUPA, ya que sin requerir terminales sincronizados temporalmente, existe una nivelación de
la calidad del enlace de todos los UE que operan en un área de servicio multicelda como proceso distribuido.

Algunos operadores pueden diseñar su red particionando el ancho de banda de RF disponible en dos ó más
segmentos por celda, y asignar cada subbanda a una clase diferente de tráfico de voz, video ó datos, para que
los algoritmos de operación de una red multitecnología operen eficientemente sin competir por recursos en la
subbanda. Si el terminal se mueve hacia una celda que opera con tráfico de voz en la subbanda activa del UE,
el RNC puede instruir al mismo para que cambie la frecuencia de su portadora, en un traspaso interfrecuencia.

Protocolo HARQ

El protocolo HARQ de HSUPA tiene similitudes con HSDPA, como el mecanismo Stot and Wait, ACK/NAK y
retransmisiones sincrónicas y rápidas. La cantidad de Procesos HARQ por Entidad HARQ (una por UE) en el
Nodo B, es función del intervalo TTI. Para 2 mseg, pueden existir hasta 8 Procesos HARQ concurrentes, y el
número de procesos HARQ simultáneos baja a 4 en el caso de TTI de 10 mseg.

10. Redes de Telefonía Móvil 3G y LTE 625


Con cada transmisión del UE, el Proceso HARQ receptor buscará decodificar el bloque de datos sin errores. Si
el resultado es positivo, se envía un ACK en el canal E-HICH hacia el UE, que envía un nuevo bloque. Si falla,
el Nodo B envía un NAK en el canal E-HICH, tolerando un cierto número de retransmisiones erróneas. Como
en HSDPA, el proceso HARQ tiene retransmisiones incrementales ó literales (chase combining) y procesa los
datos recibidos junto con los datos del bloque erróneo mediante algoritmos combinados para decodificar el
bloque. El modo de operación es programado por el Nivel RRC en el establecimiento de la conexión HSUPA.

Existe un máximo de retransmisiones de PDU MAC-e, que varía según el número de flujos MAC-d incluidos en
los PDU MAC-e. Los canales E-DCH no soportan interrupciones prioritarias (preemption), y una transmisión no
es interrumpible por otra de mayor prioridad para un proceso dado. En el caso de una reconfiguración del TTI,
los buffers y los Procesos HARQ son vaciados, sin utilizar mecanismos de recuperación en la Subcapa MAC.

A diferencia de HSDPA, el Proceso HARQ que transmite una trama en particular es determinado por el SFN
(System Frame Number). Al igual que en HSDPA, HARQ soporta mecanismos de repetición directa (Chase) y
de redundancia incremental. Adicionalmente, HARQ debe soportar macrodiversidad en un Nodo B (frecuencias
diferentes) y entre diferentes Nodos B, ya que HSUPA soporta traspaso blando.

La gestión de errores es similar a la de HSDPA, con el agregado de errores de interpretación NAK como ACK ó
su recíproca, cuya solución es dejada a niveles superiores (Ej.: TCP) ó errores de duplicación de datos en un
traspaso, lo cual es solucionado por la función de reordenamiento de la Entidad HARQ en el Nodo B.

10.6.6 Velocidad Pico Máxima en HSUPA

La velocidad teórica pico de 5.76 Mbps en HSUPA asume un enlace de radio perfecto más el uso de un factor
SF=2, TTI de 2 mseg y la transmisión en paralelo de 4 canales físicos y 4 códigos diferentes. Dado que SF es
igual a 2, esto se soluciona con la transmisión de dos canales BPSK con SF=4 y dos canales BPSK con SF=2.

Para SF =4, se emplea TTI=2 mseg y FEC con r=1, transmitiendo bloques de 1.920 bits en 7.680 chips
(3 x 2.560 chips/TS a 3.84 Mcps) y modulación BPSK. Se genera un flujo de 960 Kbps por canal físico.
Para SF =2, se emplea TTI=2 mseg y FEC con r=1, transmitiendo bloques de 3.840 bits en 7.680 chips
(3 x 2.560 chips/TS a 3.84 Mcps) y modulación BPSK. Se genera un flujo de 1.92 Mbps por canal físico.
Empleando canalización multicódigo, se transmiten dos canales con SF=2 y dos canales con SF=4 en
paralelo, lo que permite una velocidad pico agregada de 5.76 Mbps.

Para transmisión continua antes de recibir el primer ACK/NAK, es necesario utilizar un mínimo de 4 Procesos
HARQ concurrentes, que transmiten secuencialmente durante 10 mseg hasta el primer retorno.

10.6.7 Gestión del Agendamiento en HSUPA

HSUPA emplea agendamiento rápido para minimizar latencias de múltiples UE, mejor que en WCDMA. El
mecanismo se basa en un conjunto de parámetros del Nodo B tal que el mismo mantenga el valor límite del
aumento de ruido en un valor constante, para decodificar en forma óptima los canales E-DPDCH que recibe.

La Figura 10.66 esquematiza la operación de agendamiento rápido del Nodo B con un terminal móvil al cual
inicializa con una autorización absoluta para transmitir. Se representa una mezcla de autorizaciones absolutas
(canal E-AGCH) y relativas (canal E-RGCH), desde un valor inicial. El móvil puede emplear el mecanismo del
Happy Bit (HB) en el canal uplink E-DPCCH ó el mecanismo de pedidos con SI (Scheduling Information),
intercalado al final del bloque de datos en el canal E-DPDCH.

El margen de ruido que el Nodo B utiliza para sus autorizaciones depende del límite máximo con el cual opera,
el ruido térmico en la celda, el ruido interferente de otras celdas y el ruido interferentes propio de transmisiones
de otros UE sobre la celda activa, controlada por este. En cada TTI, el Nodo B computa el margen de ruido y
decide si reconfigura el terminal en forma absoluta con un mensaje E-AGCH. Tambien emplea autorizaciones
relativas (+ ó -), ya sea por sí mismo ó respondiendo a pedidos del UE mediante el Happy Bit.

Al margen de este control, el Nodo B emplea el mecanismo de control rápido de potencia de cada UE según el
nivel del canal E-DPCCH, buscando que todos los canales de los diferentes UE tengan igual nivel de RX. El
agendamiento rápido en HSUPA permite distribuir el margen de potencia de ruido en el Nodo B entre los UE.

10. Redes de Telefonía Móvil 3G y LTE 626


El ajuste dinámico del Nodo B, según el nivel de interferencia, genera permisos para transmitir utilizados por los
UE en combinación con otros parámetros (volumen de datos por enviar, encolado, potencia de transmisión
remanente), con lo que determinan la velocidad de transmisión y el nivel de potencia en el intervalo TTI.

Figura 10.66: Operación del Agendamiento del Nodo B por un Terminal Móvil autorizado.

El UE define la velocidad del uplink en el intervalo TTI autorizado, y el Nodo B controla la potencia empleada en
en los canales E-DPDCH mediante dos métodos:

Autorización No Agendada: Al establecerse la sesión UE – Nodo B, este informa el tamaño máximo del
bloque de datos que el UE puede transmitir durante un TTI, lo que es válido hasta el fin de la llamada ó
hasta una reconfiguración en el Nivel RRC de UTRA. El UE puede transmitir bloques con ese tamaño ó
menores, y es un modo apto para aplicaciones sensitivas al retardo como VoIP y videoconferencias IP.

Autorización Agendada: El UE opera con un nivel de autorización dinámico, basado en la información


del Nodo B para cada intervalo TTI. El algoritmo ejecutado en el UE especifica el máximo nivel de la
potencia a utilizar en el canal E-DPDCH en el TTI actual, lo que se asocia al nivel de potencia del canal
E-DCH. Con esto, es el UE quien fija el tamaño máximo del bloque de datos de E-DCH en cada TTI.

En este modo de operación descentralizado, la red dispone de dos mecanismos para controlar el nivel
de autorización de servicio del UE, utilizando dos canales físicos diferentes en el downlink:

o Autorización Absoluta: Se envía en el canal compartido E-AGCH del downlink, con parámetros
de configuración absolutos para la autorización al UE, que solo escucha el canal E-AGCH de la
celda servidora, buscando mensajes dirigidos al propio UE mediante el E-RNTI, una identidad
única del terminal móvil que es asignada en el establecimiento de la llamada.

o Autorización Relativa: Emplea el canal compartido E-RGCH, para cambios incrementales en el


UE, ajustando la autorización en más ó menos sobre el valor presente, con pequeños cambios.
El UE escucha uno ó más canales E-RGCH buscando una firma ortogonal específica en lugar
del E-RNTI. Si no detecta un mensaje con su firma, interpreta que la autorización se mantiene.

El mecanismo del canal E-RGCH comprende ciertas complejidades de la movilidad del UE, dado que HSUPA
emplea diferentes clases de enlaces y celdas en el de transporte de E-DCH. En HSUPA multi-celda se tiene:

10. Redes de Telefonía Móvil 3G y LTE 627


Celda Servidora de E-DCH: Es la celda desde la cual el UE recibe autorizaciones absolutas (E-AGCH).
RLS (Radio Link Set) Servidor de E-DCH: Es el conjunto de celdas que contienen al menos la celda
que sirve al canal E-DCH y desde las que el UE puede recibir y combinar una autorización relativa. El
UE solo tiene un RLS Servidor de E-DCH.
RL (Radio Link) no-Servidor de E-DCH: El RL no-Servidor de E-DCH pertenece a una celda ó conjunto
de celdas de las cuales el UE puede recibir y combinar un comando E-RGCH. Típicamente están
controladas por el mismo Nodo B, por lo que los comandos aparecen en el mismo TTI. El resto de las
celdas que transmiten mensajes E-RGCH al UE forman el RLS no-Servidor.

Las celdas en el RLS Servidor pueden enviar comandos E-RGCH para elevar, sostener ó disminuir el nivel de
servicio autorizado en uso, mientras que las celdas en los RL no-Servidores solo pueden enviar comandos para
sostener ó disminuir el nivel de servicio autorizado, como mecanismo para evitar sobrecargas de recepción, ya
que no están involucradas en la decodificación del canal de datos. Un comando E-RGCH que ordena disminuir
el nivel de servicio se impone a cualquier otro comando recibido.

El algoritmo de agendamiento en el Nodo B emplea la información de estado del UE, recibida de dos maneras:

El identificador SI (Scheduling Information) de 18 bits y cuatro campos, multiplexado con el bloque de


datos del canal E-DCH. El mismo informa sobre el volumen de datos pendiente de transmitir en el UE,
según los buffers de canales E-DCH, el canal lógico de mayor prioridad pendiente y la capacidad
remanente en el UE para mayor nivel de servicio, sea potencia ó velocidad remanente.
El Happy Bit, enviado en el canal físico E-DPCCH, indica si el UE está conforme con el nivel de servicio
en cada TTI, y es una indicación simple sobre si el UE puede incrementar la potencia del uplink. Un UE
puede no estar conforme al transmitir en el máximo nivel de potencia, no pudiendo vaciar sus buffers
con el nivel de autorización actual durante un período de tiempo específico. Este período se denomina
Happy Bit Delay Condition y es configurado por el Nivel RRC en el establecimiento de la llamada.

10.6.8 Temporizaciones de Canales en HSUPA

Los esquemas de agendamiento de HSUPA mejoran latencias y performance del RNC de UMTS R99. HSUPA
opera con un objetivo inicial de errores elevado, entre el 10 al 20%, y tiene mayor caudal y menor latencia con
procesos HARQ por repetición literal (chasing) ó repetición con redundancia incremental en bits del FEC Turbo.

Figura 10.67: Ejemplo de un Flujo de E-DCH a 635 Kbps en HSUPA, con 4 Procesos HARQ.

10. Redes de Telefonía Móvil 3G y LTE 628


HARQ emplea retransmisiones sincrónicas en el uplink, como muestra en la Figura 10.67, que resume los
flujos de HSUPA con HARQ basado en autorizaciones absolutas (E-AGCH). El UE utiliza 4 Procesos HARQ,
con un Formato 6 de Slot, dos flujos físicos a 960 Kbps, SF=4 y FEC Turbo (r=1/3), bloques de 6.532 bits en
TTI de 10 mseg. La transmisión continua puede ser, por ejemplo, el envío de un archivo multimedia a un Server.

El mensaje E-HICH dura 8 mseg, correspondiente a 12 TS, y tiene una latencia de unos 15 mseg que incluye el
RTT y el tiempo de procesamiento en el Nodo B. Para iniciar la transmisión, se recibe una autorización en el
canal E-AGCH, luego gestionar un permiso para transmitir, en la que se envía el indicador SI (no mostrado).

La retransmisión de los bloques B1 y B5 es independiente del flujo en otros Procesos HARQ, lo que permite un
mayor caudal de bits, pues con TTI=10 mseg, existe un intervalo de 3 TTI entre transmisiones de un Proceso
HARQ. El valor de espera aumenta a 7 TTI con TTI=2 mseg, por lo que es posible utilizar 8 Procesos HARQ.

En HSUPA, aunque el UE es la fuente de datos, el agendamiento es manejado por la red. El móvil requiere
autorizaciones para transmitir, acarreadas en canales AGCH y ARCH del downlink.

La autorización absoluta (AGCH) se transmite en cada TTI, y es recibida por todos los UE que operan con el
Nodo B. La autorización relativa se transmite solo en los TTI donde no se transmite el canal PHICH de HSDPA.

El valor de la autorización absoluta varía entre 0 y 31, con 0 para Inactivo, 1 para No Autorizado y los valores 2
a 31 mapeados con un nivel específico de potencia que el UE puede utilizar. El UE ejecuta un algoritmo interno
para seleccionar el E-TFCI en base a la autorización recibida y el nivel de potencia a utilizar, ya descripto.

Figura 10.68: Salida del Uplink de un Móvil con Diferentes Canales Activos.

Cuando se emplea autorización relativa, el valor se transmite en cada TTI excepto al transmitir HICH. El valor
transmitido en RGCH es específico para un UE y se basa en el pedido del UE mediante el Happy Bit.

La Figura 10.68 representa la sección de salida del Nivel Físico de un UE con los canales físicos HSUPA y
canales de datos y control para UMTS R99 y HSDPA. En cada canal se aplica un código OVSF diferente y una

10. Redes de Telefonía Móvil 3G y LTE 629


ganancia relativa de potencia, según corresponda a cada tecnología. Luego se suman las ramas I y Q por
separado, antes del aleatorizador y el conformador de impulsos de banda base previo al modulador QPSK.

Las señales de entrada a esta sección son tipo NRZ, con valores nominales +1 y -1 para el cero lógico y el uno
lógico, respectivamente. Cada canal físico del diagrama proviene de la sección inicial del Nivel Físico, donde se
procesan para codificación CRC, FEC y FEC Turbo, cada una con las condiciones descriptas previamente. El
control del punzado de bits en FEC Turbo opera con primitivas sobre la interfaz MAC-PHY (líneas de puntos).

La potencia de los canales E-DPDCH 1 y 2 y E-DPCCH es relativa al canal DPCCH, utilizado por el Nodo B
para control rápido de potencia de todos los UE que sirve. Con esto, los factores de ganancia del diagrama de
la Figura 10.68 se emplean para diferencias relativas entre uno y otro. La transferencia de datos en el uplink de
UMTS tiene límites en la capacidad de canales que el UE utiliza, dados por la Tabla 10.69.

Tabla 10.69: Configuraciones Válidas de Canales del Uplink en UMTS R6.

10.7 HSPA y HSPA+

10.7.1 Introducción

La introducción de HSDPA, en el Release 5 de 3GPP a inicios del 2002 y luego de HSUPA en el Release 6 de
3GPP a fines del año 2004, definieron importantes mejoras sobre WCDMA en la velocidades y latencias para
terminales móviles y su empleo en Internet y otras redes IP, respecto de redes GERAN y UMTS R99. Desde el
Release 6 de 3GPP, ambas tecnologías integran HSPA (High Speed Packet Access), con velocidades pico
teóricas de 14.4 Mbps en el downlink y 5.76 Mbps en el uplink, en canales de radio ideales, y arquitecturas de
usuario y de control más eficientes, orientadas a soportar sesiones de alta performance con la Internet.

En el Release 7 de 3GPP, HSPA es mejorado al introducir HSPA+ (Evolved HSPA), con transmisión de flujos
paralelos sobre antenas MIMO y/o dos portadoras sobre pares de celdas, modulación 64QAM en el downlink y
16 QAM en el uplink y más mejoras en el Dominio PS de la Red Núcleo.

Tabla 10.70: Avances en HSDPA y HSUPA entre los Releases 3GPP R5 y R10.

El éxito comercial en el despliegue de redes HSPA y HSPA+, con más de 250 millones de usuarios a fines del
HSPA+ provee una evolución de HSPA en la RAN y en el Núcleo de Red, hasta el Release 11 de 3GPP, aún
no publicado. La Tabla 10.70 muestra los avances entre R5 y R10, con 168.8 Mbps pico en HSDPA R10 y 23
Mbps pico en HSUPA R9, valores teóricos en condiciones ideales del canal. El Release 11 promete HSDPA
hasta 253 Mbps pico utilizando 4x4 MIMO y 6 celdas.

10. Redes de Telefonía Móvil 3G y LTE 630


El despliegue de redes basadas en estas tecnologías ha requerido de años de maduración de conceptos para
fabricar, operar y comercializar nuevos servicios. En particular, nuevos terminales que permitan experiencias
satisfactorias en el uso de Internet, servicios de telefonía móvil y otras aplicaciones portables requirieron la
conjunción, entre el 2003 y el 2007, de múltiples factores hasta que el smartphone, caracterizado por el iPhone
de Apple, arribó a una arquitectura y un conjunto de prestaciones aceptada por el mercado hasta hoy.

La creciente potencia multimedia de los smartphones con nuevas aplicaciones y sistemas operativos con API
abiertas, requieren cada vez mayores velocidades en las redes para satisfacer a los numerosos usuarios.

2011, en casi 400 redes en más de 160 países. HSPA+ hace que decline en forma continua la base instalada
de redes CDMA2000, y su performance compite con el interés despertado por redes redes LTE y LTE-A, que
se basan en tecnologías de radio con OFDM, de performance muy superior a CDMA y candidata para 4G en el
marco ITU-R para IMT-Advanced. Una ventaja de HSPA+ sobre LTE es su compatibilidad desde UMTS R99, lo
que minimiza los costos de inversión y expansión, pues las redes LTE/SAE son incompatibles con UMTS.

HSPA+ introduce numerosos avances hacia IP en la Red Núcleo, en el Dominio PS (Packet Switched).

Hacia el año 2006-2007 se consolidó la tendencia de la adopción masiva de nuevos servicios de Internet, con
empresas líderes en redes sociales, contenido multimedia, mensajería multicast, telefonía y videoconferencia
IP. Con este escenario, los fabricantes y los operadores de redes móviles tuvieron estímulos para invertir en el
desarrollo a escala de la nueva infraestructuras de redes de banda ancha móvil.

Múltiples esfuerzos realizados para la creación de una infraestructura IP con servicios convergentes basada en
IMS y NGN para VoIP, IPTV y otras prestaciones multimedia sincrónicas encontraron resistencia en los ámbitos
del mercado de consumidores por sus preferencias hacia la Internet, de los fabricantes por las complejidades y
carencias de standares altamente complejos y de los operadores, porque los modelos basados en el desacoplo
entre las capas de servicios, transporte y acceso posibilitaban que sus redes solo operaran para tránsito hacia
las redes de terceros que contienen las aplicaciones deseadas por la mayoría de los usuarios.

Hacia el 2009-2010, el conocimiento ganado en preferencias de usuarios sobre terminales y servicios validaba
la separación de la evolución de las redes de acceso RAN y y el potenciamiento del Núcleo de Red, para IP e
Internet y la provisión de telefonía 2G/3G tipo GSM sobre terminales multinorma y multibanda. Se consolidó la
tendencia en la comercialización de móviles de alta gama con aplicaciones embebidas y formatos aptos para el
uso en redes sociales como Facebook, Twitter, Youtube y servicios de voz y videoconferencias como Skype, tal
que el marketing de estos terminales incluye los logos de los proveedores de servicios más famosos.

Tabla 10.71: Evolución de Velocidades y Latencias desde UMTS R99 hasta LTE R8.

Las redes son abstractas para los usuarios, salvo la percepción de velocidades y latencias, y los standares de
3GPP se orientaron desde el 2007 en satisfacer estas demandas de los usuarios. La Tabla 10.71 resume el
camino evolutivo de la última década, donde las redes 3G HSPA+ son las favoritas de los operadores por las
facilidades para actualizar las infraestructuras de redes UMTS y las redes redes LTE (4G) inician su despliegue
lentamente, con el obstáculo de incompatibilidad con UMTS y reemplazo de elementos de la infraestructura.

10. Redes de Telefonía Móvil 3G y LTE 631


10.7.2 Mejoras introducidas con HSPA y HSPA+

HSPA+ ha provisto una serie de innovaciones y enriquecimientos a la arquitectura original de UMTS, con los
objetivos de mayor performance en sesiones de datos, compatibilidad con UMTS desde el Release 99 inicial y
la provisión de alternativas de alta capacidad para operadores no dispuestos aún a desplegar redes LTE.

Entre las mejoras de HSPA y HSPA+ se cuentan:

Mayores velocidades pico en el downlink y en el uplink.


Introducción de la Subcapas MAC-ehs (R7) y MAC-i/MAC-is para que la Subcapa RLC (Radio Link
Control) soporte las altas velocidades pico de HSPA+. Las nuevas subcapas permiten fragmentación y
reensamble según las condiciones del canal y velocidades.
Mejoras en la señalización para el control y sostenimiento de sesiones de datos, integrando funciones
del RNC en el Nodo B, lo que disminuye latencias y simplifica la red.
Arquitecturas evolucionadas y simplificaciones, que optimizan interconexiones con redes IP.
Compatibilidad con UMTS R99 y HSPA R5/R6, para la concurrencia de servicios HSPA y los citados.
Simplificación para actualizar el hardware y el software de las redes UMTS R99 y HSPA hacia HSPA+.
Mayor velocidad con servicios de celda dual, triple y cuádruple, esquemas MIMO y modulación 64QAM.
Optimización del uso de la arquitectura proveyendo conexiones “always-on” ó CPC y túneles entre el
Nodo B y el gateway GGSN hacia redes IP como Internet, sin intervención en la sesión del RNC.
Mayor capacidad en una celda para sostener llamadas de voz GSM ó VoIP.

10.8 HSPA+ (Evolved High Speed Packet Access)

HSPA+ ó Evolution provee el soporte evolutivo para operadores con redes HSPA instaladas ó planificadas y
que no desean reinvertir en redes LTE, incompatibles con la infraestructura instalada de redes HSDPA.

Las tecnologías para HSPA+ son compatibles con las redes UMTS desde el Release 99 en adelante, y están
optimizadas para servicios en el modo IP para datos y voz, con una línea de trabajo separada para mejorar la
Red de Acceso de Radio (RAN) y otra línea de trabajo para mejorar la arquitectura global, con base en IP.

HSPA+ provee un camino de migración hacia redes LTE/SAE y enfatiza el empleo de canales compartidos en
lugar de los canales de datos dedicados de UMTS, con una fuerte reducción en las latencias de la arquitectura,
el aumento de las velocidades en la interfaz de aire e interfaces entre elementos de red basadas en Ethernet.

HSPA+ aumenta la velocidad pico promedio estadístico, en celdas medianas, a 7.5 Mbps en el downlink, con
nuevas tecnologías en las redes de acceso de radio y en los terminales, basadas en tres innovaciones:

Operaciones multiportadora WCDMA, con dos ó más celdas, con flujo de datos en paralelo que provee
un aumento lineal de la velocidad según el número de portadoras de 5 Mhz sobre un terminal móvil.
Operaciones con esquemas multiantena MIMO (Multiple Input Multiple Output) que, en el esquema 2x2
MIMO, posibilita utilizar un flujo de datos diferente por cada antena, lo que duplica velocidad binaria.
Esquemas de modulación 16QAM en el uplink, que duplica la velocidad de QPSK, y de 64QAM en el
downlink, que aumenta un 50% la velocidad de 16QAM en condiciones ideales del canal de radio.

Como se observa en la tabla superior, HSPA+ en modo Celda Dual, con 2x2 MIMO y modulación QAM en cada
sentido, provee de velocidades pico teóricas de 84.4 Mbps en el downlink y de 23 Mbps en el uplink.

10.8.1 MIMO (Multiple Input Multiple Output)

En el Release 7 de 3GPP, un canal HS-PDSCH puede ser transmitido con un esquema MIMO ó no-MIMO, con
el uso de dos antenas en el Nodo B y dos antenas en el UE. Con 2x2 MIMO en una banda de 5 Mhz de UMTS

10. Redes de Telefonía Móvil 3G y LTE 632


se puede duplicar la velocidad transmitiendo en paralelo dos canales HS-PDSCH en los modos STTD (Space
Time Transmit Diversity) ó D-TxAA (Double Transmit Antenna Array).

En el receptor, las señales ortogonales se ecualizan con un receptor Drake y se decodifican por separado en
banda base. Cada canal transmite un flujo diferente de datos a 14.4 Mbps pico, lo que produce la recepción de
un flujo combinado de 28.2 Mbps en el UE

El esquema 2x2 MIMO utiliza la diversidad espacial sobre la misma banda de 5 Mhz para transmitir dos flujos
HS-DSCH en paralelo, con un esquema de precodificación ortogonal de cada flujo antes de su transmisión en
cada antena, lo que duplica la velocidad de HSDPA, llevando la misma a 28.2 Mbps pico.

El esquema 2x2 MIMO, mejorado en LTE, se basa matrices de precodificación con columnas ortogonales. El
Nodo B recibe periódicamente el rango del canal desde el móvil, junto con la precodificación que el UE prefiere
y ajusta la transmisión para optimizar la calidad SINR del downlink.

El Nodo B informa las precodificaciones disponibles con PQI (Precoding Control Indication) y el UE informa al
Nodo B sobre la calidad del uplink con CQI y sobre la selección de la matriz de precodificación W con PQI, ya
que la selección óptima está a cargo del UE.

HSPA+ soporta terminales MIMO que pueden operar conmutando entre modos MIMO y no-MIMO, según las
condiciones SINR (Signal to Noise and Interference Ratio) de recepción en el móvil, como ser en el caso de
operación en los bordes de la celda donde MIMO genera un haz direccional (beamforming) con un único canal
HS-DSCH para reforzar la recepción ó según la clase de celda a la que el móvil se acopla.

En la Figura 10.72, utilizando D-TxAA, dos flujos independientes de canales físicos HS-PDSCH, modulados en
PSK/QAM bajo los mismos códigos de canalización OVSF, transportan símbolos complejos CHK(i) y con
diferentes códigos de aleatorización, pasan por un precodificador 2x2 MIMO. Los valores wK de la matriz de
precodificación ponderan copias de los flujos de símbolos complejos y los envían hacia una antena u otra.

Los valores wK se ajustan según reportes PQI del UE. El conjunto CMS (Coding – Modulation Scheme) de cada
flujo es adaptado según el indicador CQI medido para cada canal, reportado por el UE por separado.

Figura 10.72: Esquema de Transmisión MIMO 2 x 2.

10.8.2 HSDPA con Celda Doble (DC-HSDPA)

En una red HSPA+, el transporte de datos en el downlink de HSDPA utilizando Celda Doble ó Doble Portadora
(DC-HSDPA) se introdujo en el Release 8 de 3GPP para móviles con HSDPA de Categorías 21 a 24, y provee
velocidades pico teóricas de 28 Mbps con 16QAM y de 42.2 Mbps con 64QAM, pues transmite en paralelo dos
canales HS-DSCH duplicando la velocidad base de HSDPA, sin requerir un esquema de antenas 2x2 MIMO.

UMTS R99 ocupa 5 Mhz, y la recepción simultánea de dos canales HS-PDSCH desde dos celdas contiguas sin
emplear MIMO, y controladas por el mismo Nodo B,en el terminal móvil requiere dos bandas de 5 Mhz, cada
una con su portadora transmitiendo un canal HS-PDSCH desde una Entidad HARQ con sus Procesos HARQ.

10. Redes de Telefonía Móvil 3G y LTE 633


En la Subcapa MAC-ehs, el flujo de datos de la Subcapa MAC-d del Nodo B se divide en dos flujos, uno hacia
la Celda Servidora Primaria (celda 1), que transmite todos los canales de datos y de control no relacionados
con HSDPA, y otro flujo hacia la Celda Servidora Secundaria (celda 2), que emite solo el canal físico HS-
DPDCH y el canal de control CPICH, para los procesos HARQ de esta celda.

El terminal móvil decodifica dos portadoras HSDPA independientes, en diferentes frecuencias con las ventajas
de diversidad espacial y frecuencial para optimizar la recepción con el mayor índice de modulación posible y la
menor tasa de codificación Turbo. El móvil transmite un único canal HS-DPCCH a la celda 1 (servidora), el cual
acarrea los ACK y NAK de las celdas 1 y 2. El móvil envía dos reportes CQI, uno por cada celda.

La red operando con DC-HSDPA puede proveer la velocidad pico de 42.2 Mbps en la mejor condición del canal,
proveer hasta 28 Mbps pico en el caso de un fallback a 16QAM ó implementar reparto de carga del tráfico de la
red entre las dos celdas, para ecualizar situaciones de alta carga de tráfico en la red.

Según el Release 8, las bandas de 5 Mhz deben ser contiguas, restricción eliminada en el Release 9 que,
además posibilita operar DC-HSDPA con MIMO en ambas portadoras, para diversidad espacial y frecuencial.

Si se implementa tal facilidad, un móvil de Categorías 15 a 20 (Release 7, 2x2 MIMO) puede aprovechar los
servicios de la red para la misma velocidad pico que DC-HSDPA, pero solo en una celda y una banda de 5 Mhz,
pues la velocidad se duplica por los diferentes flujos en cada par de antenas TX-RX con diversidad espacial.

10.8.3 HSUPA con Doble Celda (DC-HSUPA)

La prestación HSUPA con Doble Celda ó Doble Portadora (DC-HSUPA) se introdujo en el Release 9 de 3GPP
para potenciar la capacidad en el uplink. A diferencia de DC-HSDPA, el agendamiento en DC-HSUPA es más
complejo pues la potencia de transmisión del móvil es mucho menor que la del Nodo B y la velocidad del uplink
tiene más limitaciones por la selección de la potencia en cada canal. Adicionalmente, el CQI del downlink no
tiene equivalencias en los reportes en HSUPA, y las adaptaciones de velocidad son menos rápidas y eficientes.

10.8.4 HSPA Multiportadora (MC-HSPA)

Las arquitecturas posibles para la implementación de MC-HSPA se centran en la microelectrónica del terminal
y en el criterio de asignación de bandas UMTS de 5 Mhz. En el Release 8, la operación de DC-HSDPA se basa
en utilizar dos bandas contiguas para simplificar el diseño del receptor del móvil, pues basta una única sección
de RF que opera en 10 Mhz, en lugar de los 5 Mhz de WCDMA. El procesamiento paralelo de los dos canales
HS-DSCH se implementa con un DSP operando en FI y en banda base.

En el Release 9, se define DC-HSDPA para operar con dos canales de 5 Mhz no contiguos, lo que requiere la
duplicación de las secciones de RF para recepcionar y procesar bandas disjuntas. El diseño del móvil presenta
complicaciones adicionales, ya que debe cubrir un amplio espectro de RF y además ser compatible con HSPA,
por lo que los filtros de RF deben ser sintonizables, característica tambien requerida en terminales LTE, lo que
facilita el diseño de terminales duales HSPA+/LTE.

MC-HSPA se basa en el procesamiento simultáneo de N bandas agregadas de 5 Mhz por terminal. En el R10,
3GPP ha definido terminales HS-DSPA 2x2 MIMO Cat 30, con 3 portadoras y 126.6 Mbps pico en el downlink.
y terminales 2x2 MIMO Cat 32, con 4 portadoras y 168.8 Mbps pico, con hasta 4 bandas de 5 Mhz bajo HSPA.

El Release 11 presentará terminales MC-HSPA Cat. 34, con 6 portadoras y 253.2 Mbps pico en el downlink,
llegando hasta terminales 4x4 MIMO con 8 portadoras HSPA en bandas disjuntas y 672 Mbps pico.

HSPA+ enfoca modos de bajo consumo en los terminales y de rápido pasaje de éstos desde el reposo al
estado activo, además de optimizar la Red Núcleo con una arquitectura plana enteramente basada en IP.

Todas las velocidades presentadas en tablas y standares son velocidades pico para canales en condiciones
ideales y que no solo se aplican al terminal en una situación ventajosa de muy bajo tráfico en la red, sino a la
capacidad de tráfico de las celdas. En promedio, un burst transmitido cerca de la celda puede obtener el 100%
de las velocidades pico teóricas, mientras que el promedio de los usuarios obtiene menos del 20% de los
valores pico y, en los bordes de la celda, pueden tener entre el 5 y el 10% de los valores pico de velocidad.

La arquitectura plana basada en IP de HSPA+ permite la conexión directa entre el Nodo B y el gateway GGSN
hacia redes TCP/IP, puenteando el RNC (Radio Network Controller) y el SGSN de arquitecturas UMTS previas.

10. Redes de Telefonía Móvil 3G y LTE 634


10.8.5 Continuos Packet Connectivity (CPC)

Debido a la mayor capacidad de tráfico de terminales HSPA y HSPA+, en los Releases 6 y 7 se introdujo un
conjunto de prestaciones para terminales con sesiones de datos establecida, para obtener un menor nivel de
interferencia en la celda, mantener el móvil en el estado Cell_DCH por más tiempo con un menor consumo de
potencia, minimizar la señalización entre los UE y el Nodo B, operar con más terminales activos por celda para
sesiones continuas como ser VoIP streaming, y para minimizar latencias en las conexiones IP.

El conjunto de prestaciones integra el servicio CPC (Continuous Packet Connectivity), modo popularizado como
“always-on” en las redes fijas de banda ancha con xDSL ó CM, a lo que el usuario se ha acostumbrado. En el
modo CPC, el usuario permanece conectado por largos períodos de tiempo, cursando ocasionalmente tráfico
en breves ráfagas, para navegación WEB, o una sesión VoIP de baja velocidad. El uplink debe permanecer en
sincronismo todo el tiempo, para mínimizar el retardo de la gestión de acceso.

Si el terminal no está en el modo activo de transferencia en HSPA, tiene diferentes períodos de inactividad:

Períodos cortos (2 a 10 segundos): La red mantiene activos los canales dedicados en ambos sentidos,
en el estado RRC Cell_DCH, y la transferencia de datos se reinicia sin demoras. El móvil continúa
transmitiendo información de control del canal de radio, con alto consumo de energía de la batería y no
libera ancho de banda para nuevos terminales de la celda. Es el modo típico asociado con los tiempos
de navegación y lectura de páginas WEB.

Períodos prolongados (10 a 30 segundos): La red pone al UE en el estado RRC Cell_FACH y le asigna
un canal RACH de baja velocidad en el uplink, sin necesidad de reportes del UE. Este monitorea FACH,
a la búsqueda de paging dirigido al mismo. Para pasar al estado de alta velocidad RRC CELL_DCH, el
UE gestiona con RACH, lo que requiere varios segundos, y es percibible por el usuario que refresca ó
cambia una página WEB. El móvil permanece en el estado RRC Connected en el Nodo B.

Períodos muy extensos (30 a 60 segundos): El RNC interpreta que el móvil no sigue operando, y
coloca al UE en el estado RRC_IDLE. El UE solo monitorea el canal de paging. Para reiniciar la
transferencia de datos, debe gestionar un canal dedicado en el uplink, lo que involucra al Nivel RRC
para asignar los recursos y el pasaje al estado CELL_DCH. Si bien en todos los estados descriptos el
móvil conserva la dirección IP asignada, y las actividades del Nivel de Enlace son transparentes para el
navegador WEB, el usuario percibe un considerable aumento en el retardo de la carga de una página.

Las prestaciones del modo CPC permite lograr numerosas mejoras y, en particular, que el móvil permanezca
en el estado RRC Activo tanto como sea posible, para que el usuario no perciba los retardos descriptos y, a la
vez, reducir el consumo de batería y de ancho de banda en el uplink. Algunas prestaciones bajo CPC son:

En el Downlink:

Transmisión discontinua de F-DPCCH (Gating) en el DL: Cuando un UE tiene una conexión HSDPA
activa, siempre recibe el canal DPCCH en el downlink, con información de control de potencia TPC,
mensajes RRC para traspaso y otros, etc. Utilizando un canal fraccional F-PDCCH en el downlink, la
información adicional al TPC se envía en el canal HS-PDSCH y por ello F-PDCCH solo envía TPC. Si
la conexión HSDPA de un móvil no está activa, no se envía información en el canal compartido HS-
PDSCH y con ello, el canal F-DPCCH correspondiente a ese móvil no se transmite.

Recepción discontinua en el receptor del UE (DRX): El receptor del UE debe monitorear siempre el
conjunto de canales HS-PDCCH para determinar si está por recibir datos del Nodo B. Si el Nodo B
determina que no tiene tráfico hacia el móvil ó que la velocidad es muy baja, puede instruir a este para
que solo decodifique un canal HS-PDCCH del conjunto mínimo de cuatro, en Slots alineados con el
canal equivalente del uplink, para potenciar el ahorro de energía del móvil.

Operación sin HS-SCCH (HS-SCCH-less) en el DL: En el modo normal la información de control se


transmite en el canal HS-SCCH (High Speed Shared Control Channel) y los datos en hasta 15 canales
HS-PDSCH (High Speed Physical Downlink Shared Channel), y la decodificación de datos en el UE se
comunica al Nodo B mediante el canal HS-DPCCH en el uplink. En el modo HS-SCCH-less, cuando se
envían los primeros datos en el downlink con HS-PDSCH, no se transmite el canal HS-SCCH.

10. Redes de Telefonía Móvil 3G y LTE 635


El Nodo B instruye al móvil para que decodifique el canal HS-PDCCH con información de control
predefinida, en un modo ciego. Si el UE falla, el Nodo B retransmite hasta dos veces los datos junto
con HS-SCCH de Tipo 2, un nuevo formato de canal de control para retransmisiones en este modo.
El UE utiliza un algoritmo de comparación que realiza un checksum de cada paquete recibido,
utilizando como base la dirección MAC del propio móvil. Si el UE decodifica correctamente el paquete y
verifica el checksum según el algoritmo, el paquete es válido y envía un ACK al proceso HARQ del
Nodo B. Las ventajas de este modo de operación son varias:

o Aumento significativo de la capacidad en VoIP al disminuir el overhead de HS-SCCH.


o Aumenta la disponibilidad de canales HS-SCCH para otros servicios concurrentes con VoIP.
o Por lo anterior, más usuarios VoIP en modo Best Effort pueden multiplexarse en un único TTI.

En el Uplink:

Nuevo formato de Slot para el DPCCH en el UL: Con los campos TFCI y FBI de uso opcional, si hay
tráfico, el nuevo Slot del uplink disminuye la cantidad de bits asignados al piloto y aumenta la cantidad
de bits del campo TPC, con una codificación que agrega mayor redundancia. Con esto, la potencia que
se utiliza para transmitir el canal DPCCH en el uplink puede disminuirse, compensándose con FEC.

Transmisión discontinua del HS-DPCCH (Gating ó UL-DTX): Cuando no existen datos para transmitir
en el uplink, como ser: ACK/NAK, CQI ó tráfico de E-DCH, el canal de control DPCCH de HSDPA se
apaga. Se activa en cada subtrama para enviar bursts de sincronismo al Nodo B.

Reducción de reportes de CQI en el UL: Para reducir la potencia empleada por el móvil, se reduce el
número de reportes CQI enviado al Nodo B.

10.8.6 DPCCH Fraccional (F-DPCCH)

El canal F-DPCCH (Fractional Dedicated Physical Control Channel) fue introducido en el Release 6 de 3GPP
para mejorar el soporte en el downlink de HSDPA en sesiones que solo se utilizan para servicios de datos, ya
que aun así deben establecer un canal físico dedicado DPCCH en el downlink, con señalización del Nivel RRC
a muy baja velocidad y poco frecuentes, mientras que los datos de usuario se envían en el canal HSDPA.

Figura 10.73: Operación con DPCCH Fraccional (F-DPCCH).

La señalización RRC puede enviarse en el downlink de HSDPA y PDCCH solo ser utilizado para transmitir bits
del control de potencia TPC. El uso de F-DPCCH permite reutilizar el código OVSF de canalización del canal
PDCCH entre varios UE en el mismo Slot, pues TPC emplea 2 bits/Slot para control de potencia del móvil. Es
una ventaja para HSDPA pues consume un alto porcentaje de los códigos OVSF disponibles para la celda.

La señalización del canal DCCH se transmite en el canal HS-DCCH, mientras que en el canal DPCCH un único
código OVSF puede multiplexarse hasta con 10 usuarios, si las conexiones son para sesiones sobre HSDPA.

10. Redes de Telefonía Móvil 3G y LTE 636


F-DPCCH solo acarrea bits TPC (Transmit Power Control) de cada UE, cada uno en una posición fija en el Slot,
con offset de 256 chips específicos para cada UE, para evitar superposición de bits TPC de los UE y reutilizar
el mismo código OVSF hasta en 10 UE diferentes.

Esta facilidad es aprovechable para aumentar el número de sesiones VoIP de baja velocidad soportadas por la
celda. Los bits piloto enviados por DPCCH junto con TPC, son utilizados por el móvil para el lazo interno de
control de potencia, pues con ellos obtiene el SIR del downlink e instruye al Nodo B sobre los TPC a enviar. La
operación se modifica con F-DPCCH mediante la inicialización del UE por el RNC para un rango de errores del
comando TPC, que el UE transforma en un objetivo SIR inicial. En más, el UE mide el SIR utilizando F-DPCCH
y compara los resultados con el SIR objetivo para generar el downlink de los comandos TPC. Si el error es muy
elevado, el UE emplea un algoritmo de control de potencia con un lazo externo para ajustar el SIR objetivo.

En el R6, limitaciones de temporización de UTRAN en espaciado de tramas contiguas para diversos escenarios
de traspaso limita la capacidad a 3 ó 4 usuarios por Canal, lo que se elimina en el R7 siendo posible diferentes
offsets de TPC por celda. Se introducen 10 formatos de Slots, con el formato 0 para el R6. F-DPCCH emplea 3
Kbps pues solo se envían 2 bits de TPC por Slot. El resto del tiempo libre del Slot se utiliza para transmisiones.

En los Slots en los que DPCCH no se envía, el Nodo B estima el SINR del uplink para control de potencia sin
transmitir ajustes temporales (TA), basados en el loop de control de UMTS R99. La Figura 10.73 resume los
conceptos previos para el downlink de HSDPA. Los canales DPCH en el uplink permanecen sin más cambios
que el retardo incremental correspondiente al offset de 256 chips en el downlink.

El factor limitante para aumentar el número de terminales en el uplink es una mayor interferencia medida en el
Nodo B. Con las altas velocidades de HSPA se asume una transmisión discontinua en el uplink, sea durante la
interpretación de los datos por el usuario entre cargas de páginas WEB ó los intervalos de silencio en el flujo
sincrónico de paquetes VoIP cada 10 a 30 mseg, en canales que operan con Mbps.

F-DPCH no puede utilizarse cuando se mapean datos en el canal DCH de UMTS R99, como voz de codecs ó
video TDM pues sin la señal piloto, HSDPA no puede procesar el control de potencia a lazo cerrado requerido.

10.8.7 Mejoras en Estados Operacionales del Nivel RRC

Los diferentes estados RRC por los que transiciona un móvil, definidos en UMTS según la Figura 10.74, tienen
por objetivos mantener al terminal en un modo conectado a UTRAN, reducir el consumo de potencia según la
frecuencia del tráfico y optimizar el empleo del ancho de banda disponible en la celda UMTS.

Al aumentar el número de móviles operando en modo “always-on”, en el estado CELL_DCH, se complican los
los objetivos de UMTS sobre conservación de energía en el UE y el ancho de banda de la celda, especialmente
cuando existe poco ó ningún tráfico con el terminal por períodos prolongados. En el modo normal, el UE pasa a
un estado CELL-FACH ó CELL-URA de bajo consumo. Para volver al estado de transferencia, las latencias del
stack de protocolos de RRC son una molestia para los usuarios que emplean el móvil para navegación WEB.

Figura 10.74: Estados RRC y Transiciones en Modo UTRA RRC Conectado.

10. Redes de Telefonía Móvil 3G y LTE 637


En los Releases 7 y 8 de 3GPP se introducen mejoras en el funcionamiento de estos estados RRC, como parte
del conjunto de prestaciones para conectividad permanente CPC, con nuevos modos Enhanced CELL-FACH,
Enhanced CELL_PCH y Enhanced CELL_URA.

Enhanced CELL_FACH

En vez de monitorear un canal CCPCH en el downlink, por mensajes RRC del RNC ó tráfico de usuario, el UE
busca esta información en el canales HS-PDSCH (HSDPA). La alta velocidad de HSDPA y el TTI de 2 mseg
reduce el retardo del UE para volver al estado activo CELL_DCH desde el estado de monitoreo CELL_FACH,
enviando el canal FACH sobre HS-DSCH ó desde estados dormidos como URA_PCH ó CELL-PCH, para la
respuesta a mensajes RRC de paging ó requerimientos de transmisión del UE sobre canales RACH.

Para superar las carencias de performance en las transiciones de estados RRC de un móvil, la prestación del
Release 7 denominada Enhanced CELL_FACH posibilita el empleo de canales compartidos de alta velocidad
en los otros estados RRC del modo UTRA Conectado, representados en la figura superior.

Figura 10.75: Empleo de Canales UMTS R99 en el DL de HSDPA para Soporte de CELL-FACH Enriquecido.

El uso de HSDPA para transportar la señalización de todos los estados RRC de la celda provee mejoras como
una menor latencia en las transiciones del estado de bajo consumo al de transferencia de datos en los UE, una
mayor eficiencia en el uso de los códigos OVSF de canalización en la celda, el soporte a sesiones “always-on”,
un aumento en la eficiencia de utilización del ancho de banda en la celda, permitiendo cursar más tráfico y una
más eficiente administración de la energía de las baterías de los móviles sin sacrificar performance.

La Figura 10.75 muestra el remapeado de canales UMTS R99 sobre HSDPA, definido en el Release 7 para el
soporte del estado Enhanced CELL:_FACH. Esta reconfiguración afecta tambien la performance desde otros
estados como URA_PCH y CELL_PCH.

Los cambios introducidos por el Release 7 en HSPA+ respecto del comportamiento bajo HSPA son: nuevos
mecanismos de paging, además de PCCH, en los estados dormidos CELL_PCH y URA_PCH, disponibilidad de
información de cambios en el sistema en los estados CELL_FACH y CELL_PCH, esquemas de medición de
reportes para HSDPA basados en mediciones sobre RACH y otros.

Como la Subcapa RLC del R6 no soporta las velocidades pico de HSPA+, con MIMO y 64 QAM, aun
configurando nuevos tamaños de los PDU, R7 introduce la entidad MAC-ehs+, como alternativa a la entidad
MAC-hs de HSDPA, y un nuevo PDU de longitud flexible para MAC-ehs, con gestión de diferentes prioridades
de buffers en un mismo TTI, soporte a la segmentación y reensamble y control de flujo de la multiplexación.

El Release 8 introduce un canal HSUPA E-DCH optimizado y entidades MAC-i/MAC-is. Estas facilidades crean
la opción de que HARQ pueda realizar retransmisiones adicionales en los tres estados RRC sin actividad, sin la
necesidad de disponer de la señalización en el uplink de HS-DPPCH sobre ACK/NAK.

10. Redes de Telefonía Móvil 3G y LTE 638


Enhanced URA_PCH y Enhanced CELL_PCH

Según como el Nivel RRC interprete el contexto de operación del móvil, puede transicionar del estado activo de
transferencia CELL_DCH al estado CELL_FACH de menor consumo, retornando al primero con bajo retardo,
como se vió en el punto anterior.

En el caso que el móvil transicione del estado activo (DCH) ó de vigilia (FACH) a los estados de modo dormido
(sleep) temporal URA/CELL_PCH, debido a la ausencia de tráfico por un tiempo prolongado, el terminal solo
sale de estos estados transicionando hacia el estado CELL_FACH, para gestionar acceso y ancho de banda
sea por tráfico entrante (paging) ó por necesidad de tráfico saliente del móvil. Una vez logrado lo anterior, el UE
puede pasar al estado activo CELL_DCH, por lo que el retardo acumulado es mayor que en el caso anterior.

Si la red soporta los estados Enhanced CELL_URA/CELL_PCH, la señalización RRC del downlink puede ser
transmitida mediante el canal HS-DSCH en lugar del canal PCH de UMTS, con una importante reducción en la
latencia del plano de control, desde cerca de 1.000 mseg a menos de 100 mseg, acompañando una reducida
latencia < 50 mseg en el plano de usuario de HSPA+.

Una desventaja significativa introducida por las mejoras de HSPA+ para mayor performance en sesiones de
datos es la creciente complejidad de la interfaz Iu entre el UE y el Nodo B, ya que cada Release ha agregado
nuevos canales en diferentes niveles y sus respectivos mapeados (lógico, transporte, físico), y protocolos más
complejos en las subcapas de Nivel de Enlace, con un extenso conjunto de Entidades MAC.

Como los standares HSPA+ se publican a la par de los correspondientes a LTE, que simplifica y potencia en
muy alto grado la interfaz de aire y optimiza la performance de la Red Núcleo con una nueva arquitectura EPC,
se verá si las ventajas de LTE compensan las desventajas de la nueva infraestructura incompatible con HSPA.
En la actualidad, a fines del 2012, casi todos los operadores se han expandido utilizando HSPA+, mientras que
LTE y su etiquetado como tecnología 4G acapara la mayor parte del marketing, pero no los nuevos despliegues.

One Tunnel Solution (OTS)

Los grupos de estudio de la RAN 3GPP han propuesto una arquitectura optimizada para HSPA y luego HSPA+,
para una mejor eficiencia y performance en la interconexión entre la RAN y el Dominio PS de la Red Núcleo, la
cual se denomina One Tunnel Solution (OTS). Se basa un enfoque de integración del Nodo B con el RNC, el
cual se denomina Nodo B+ ó Evolved Node B que permite, entre otras prestaciones, utilizar femtoceldas sin
depender de cientos de conexiones sobre un RNC. Mientras que esta solución se aplica solo a los servicios PS,
las interconexiones en el Dominio CS deben utilizar los mecanismos tradicionales (GSM/TDM).

Figura 10.76: Arquitectura HSPA+, evolucionada desde HSPA y UMTS.

La arquitectura evolucionada, a partir de HSPA en el Release 6, puede resumirse en la Figura 10.76, y provee
varias mejoras de performance y eficiencia en la arquitectura HSPA+ (Evolved), como ser integración de todas
las funciones de radio en una unidad (control de portadoras de radio, RRC, PDCP, RLC, MAC, etc.), una
optimización en el uso de los recursos de la red bajo una gestión centralizada y un camino compatible con la

10. Redes de Telefonía Móvil 3G y LTE 639


arquitectura LTE, en desarrollo paralelo por otros grupos de trabajo 3GPP e introducida en el Release 8, a la
par de las últimas mejoras de HSPA+.

El modo de interconexión mencionado se realiza en el plano de usuario, mediante la nueva interfaz integrada
Iu/Gn, que interconecta el Nodo B+ directamente con el GGSN, mientras que en el plano de control el nuevo
Nodo B+ integrado se conecta al SGSN, para señalización sobre una interfaz Iu-PS.

El Nodo B+ puede interconectarse con un RNC mediante una interfaz Iur, para un modo de operación que es
compatible hacia atrás con UMTS R99 y HSPA, para el uso de una portadora compartida en la RAN.

En el modo standart UMTS R99, el tráfico de usuario es encapsulado en túneles IP (ver arquitectura) entre el
RNC y el SGSN y entre el SGSN y el GGSN, lo que implica utilizar dos túneles IP. En el modo evolucionado,
con un Nodo B+, la solución One Tunnel (OTS) crea emplea un único túnel IP entre el Nodo B+ y el GGSN. De
esta forma, el SGSN no forma parte del camino IP entre la RAN y el gateway IP para el tráfico de usuario, pero
participa en todas las señalizaciones de control para la gestión de la sesión, movilidad, tasación y otros temas.

Esta solución optimiza la latencia en el plano de usuario, con un RTT inferior a 50 mseg entre el Nodo B+ y el
SGSN, y aumenta la capacidad del SGSN para administrar más usuarios por vez, ya que solo interviene en las
fases de establecimiento y liberación de sesiones, y en el traspaso del UE hacia otras áreas RAN que pueden ó
no ser compatibles con el modo CPC OTS de HSPA+. El SGSN no puede operar en escenarios con tráfico
prepago ó en roaming internacional, ya que no puede ejecutar la contabilidad de uso de la sesión requerida en
la tarificación por volumen de uso de IP.

La arquitectura HSPA+ resultante con el uso de la prestación CPC OTS es semejante al modelo de LTE, si
bien las dos clases de redes son totalmente incompatibles.

10. Redes de Telefonía Móvil 3G y LTE 640


10.9 LTE (Long Term Evolution)

10.9.1 Introducción

LTE (Long Term Evolution) fue introducido en el workshop 3GPP RAN 2004 como un estudio de la evolución
de las redes UMTS y de sus limitaciones a largo plazo, más allá de IMT-2000, en particular el ancho de banda
de 5 Mhz de WCDMA que, si bien era significativo para el año 2000, las proyecciones de tráfico y demanda de
velocidad binaria mostraban un límite en la arquitectura de UMTS. Participaron operadores, entes técnicos,
universidades y consorcios como 3GPP2. Se decidió, entonces, rediseñar una RAN optimizada para IP a muy
alta velocidad, robusta a degradaciones, con énfasis en los factores de movilidad e interoperabilidad.

La primera versión de LTE es introducida en el Release 8 de 3GPP. Contiene numerosas contribuciones de la


industria, e introduce la red E-UTRAN (Evolved), basada en OFDM, con arquitectura centrada en conectividad
IP y más simple y eficiente que en UMTS. El empleo de OFDM aporta una capacidad superior para operar UE
a muy altas velocidades, en canales con degradaciones e interferencias de canales adjuntos, un mecanismo
novedoso para la anulación de la ISI y la propiedad de baja sensibilidad a errores de sincronismo temporal.

El Release 8 introduce la arquitectura SAE (System Architecture Evolution), iniciada por el grupo SA2 de 3GPP,
capaz de absorber migraciones de sistemas 3GPP hacia arquitecturas integrales 4G en IP, altas velocidades y
baja latencia. La arquitectura SAE asume que el Dominio PS de UMTS es más apto para un futuro basado en
IP para el transporte de datos multimedia, voz (VoIP), etc., bajo la forma del núcleo EPC (Evolved Packet Core).
Así, el Sistema de Arquitectura Evolucionada (SAE) se basa en los subsistemas E-UTRAN (LTE) para la Red
de Acceso Inalámbrico (RAN) y EPC para la Red Núcleo (CN), tambien denominados LTE/SAE.

La arquitectura LTE/SAE es agnóstica sobre si el acceso es UTRAN, GERAN, WiFi, WiMAX, xDSL, etc. El
concepto se alineó con estudios de NGN TISPAN y 3GPPP IMS para la convergencia fijo-móvil (CFM), dejando
para IMS la gestión del tráfico en el Dominio CS sobre redes TDM como la PSTN/ISDN, PLMN 2G y otras.

El Nivel Físico de LTE se basa en modulación multiportadora OFDM para el downlink y el uplink (SC-FDMA),
siendo esta modulación una variante de OFDM. En ambos casos, la mínima unidad de transmisión es un RB
(Resource Block), basado en el conjunto frecuencial-temporal de 12 subportadoras espaciadas 30 Khz, con su
propia modulación, y un intervalo de 500 seg, que es un Slot en la estructura de trama LTE. OFDM emplea
transformadas DFT e IDFT, en sus variantes algorítmicas FFT (Fast Fourier Transform), para los modems.

El conjunto base de standares de LTE, en 3GPP Release 8, tienen las siguientes características:

1. Ancho de banda variable por operador (1.4, 3, 5, 10, 15 y 20 Mhz), para optimizar costos y permitir el
uso de bandas asignadas. Soporte de hasta 200 usuarios activos por celda LTE de 5 Mhz.
2. Arquitectura con soporte nativo para MIMO y muy altas velocidades. En conexiones monoantena LTE
provee 100 Mbps pico en el downlink y 75 Mbps pico en el uplink, para un ancho de banda de 20 Mhz.
LTE tiene una eficiencia espectral de hasta 15 bps/Hz en el downlink y hasta 7.5 bps/Hz en el uplink.
3. Arquitectura Evolved UTRAN (E-UTRAN), basada en IP, que reutiliza conceptos de canales lógicos,
de transporte y físicos y capas de procedimiento MAC, RLC, RRM, etc. Empleo de IP en Broadcast y
Multicast y y con las funciones de Nodos B y RNC integradas en una única entidad eNodoB (eNB).
4. Capacidad de Servicios de Voz (VoIP) sobre el Dominio IMS, con QoS, ya maduro en el Release 8.
5. Desarrollo del servicio de Voz sobre LTE (VoLTE), con IMS y su modelo de QoS, y desarrollos para
integrar de ambas prestaciones con el concepto “One Voice” sobre IP en los móviles y la Red Núcleo.
6. Codificación FEC Turbo (r=1/3), adaptativa junto con la modulación QPSK, 16QAM y 64QAM (CMS),
según la calidad del enlace en el downlink y el uplink. Provee control de potencia adaptable al enlace.
7. ARQ en la Subcapa RLC y HARQ en la Subcapa MAC junto con agendamiento dinámico por enlace.
8. Alta eficiencia en la conexión del LTE-UE y en el traspaso y mejor performance del plano de control,
con latencias menores a 10 y 50 mseg en los planos de usuario y control, respectivamente. Estas
prestaciones equiparan las capacidades de redes LTE con servicios alámbricos de banda ancha.
9. Nuevos terminales móviles (LTE-UE), optimizadas para servicios IP y nuevo subsistema SMS.
10. Estrategias para interoperabilidad con GERAN y 3G UMTS y migración desde las mismas hacia LTE,
más el compromiso de la prestación del Servicio VCC (Voice Call Continuity) en roaming entre redes.
11. Cobertura plena en un radio de 5 Km y optimizado para movilidad hasta 15 Kmph. Degradación del
servicio entre 5 y 30 Km y a velocidades del móvil de hasta 120 Kmph. Locación hasta 500 Kmph.

10. Redes de Telefonía Móvil 3G y LTE 641


La Tabla 10.77 resume algunas de las propiedades más relevantes del Nivel Físico de LTE Release 8.

Tabla 10.77: Propiedades relevantes del Nivel Físico de LTE R8.

La velocidad es la prestación más significativa de LTE, con un diseño más integral que el de HSPA ya que
incorpora el uso de MIMO en su arquitectura desde el inicio. Las velocidades pico con una única antena en LTE
(SISO) se superan ampliamente con esquemas de antenas MIMO. La siguiente tabla presenta, para LTE FDD
y 20 Mhz de ancho de banda, velocidades pico obtenibles con MIMO 2x2 y 4x4 para el downlink, con 64QAM
(requiere paridad entre UE y eNB), y velocidades del uplink con una antena, para modulación QAM y QPSK.

Tabla 10.78: Velocidades Máximas Teóricas para LTE.

Los valores de la Tabla 10.78 representan máximos teóricos en condiciones ideales para la interfaz de radio,
sin codificación FEC Turbo y con un mínimo overhead. Como en las tecnologías UMTS previas, LTE define
categorías de UE con capacidades según el rendimiento en condiciones no ideales de propagación.

Tabla 10.79: Cinco Categorías de Móviles LTE R8.

Los valores obtenibles en TDD son comparables a los de FDD, pero disminuidos en el factor de multiplexión del
canal entre el downlink y el uplink. De cualquier manera, TDD no es objeto de tratamiento en este documento.

10. Redes de Telefonía Móvil 3G y LTE 642


La Tabla 10.79 presenta algunos aspectos característicos de las cinco Categorías de terminales móviles que se
han especificado en el Release 8. Se observa que 64QAM en el uplink es posible solo para Categoría 5.

Están definidas 26 bandas de operación en modo E-UTRAN FDD y 11 bandas de operación en modo TDD
para E-UTRAN en todo el mundo, de las cuales la siguiente tabla muestra las más comunes en modo FDD. La
ventaja de anchos de bandas fraccionales permite que LTE sea prestada por pequeños y grandes operadores.

Tabla 10.80: Bandas y Anchos de Bandas más Comunes, Asignados a E-UTRAN (FDD).

10.9.2 Elementos de la Arquitectura de Red LTE/SAE

La Figura 10.81 representa los subsistemas de acceso de radio LTE E-UTRAN y el núcleo EPC (Evolved
Packet Core) de la arquitectura básica LTE/SAE. Se observa como el elemento eNB de E-UTRAN ha fusionado
los Nodos B y RNC de la arquitectura UMTS, y solo existe un contexto IP, sin TDM.

Figura 10.81: Subsistemas de Acceso LTE y Núcleo EPC en LTE/SAE.

En la implementación física de la nueva arquitectura, el Núcleo de Red se basa en GSM y UMTS, lo que
simplifica la operación y el despliegue. La arquitectura LTE/SAE es más simple, y provee de mecanismos más
eficientes y optimizantes para la transferencia de datos.

10. Redes de Telefonía Móvil 3G y LTE 643


La interfaz de radio LTE-Uu, es diferente de la interfaz Uu de UMTS. El Núcleo EPC, donde se interconecta el
nodo SGSN de UMTS, redefine completamente la arquitectura GPRS SGSN-GGSN utilizada y reemplaza al
Dominio PS de UMTS con elementos de red de alta performance. Los clientes de la arquitectura LTE/SAE son
el subsistema IMS de 3GPP, redes PDN como la Internet, aplicaciones de tipo multimedia que se acceden a
través de IMS y la PSTN para servicios de telefonía. Todo lo anterior es parte de los servicios prestados por el
operador de la red, y LTE/SAE permite optimizar el acceso a los mismos desde el terminal móvil.

Los elementos más relevantes de la arquitectura SAE forman lo que se denomina EPC (Evolved Packet Core),
que es un rediseño del Núcleo GPRS utilizado en WCDMA, HSDPA y HSUPA. A continuación se resumen las
características de los elementos de red más relevantes de LTE/SAE. SAE opera como la evolución de GPRS,
con mayor capacidad, velocidad, menor latencia y una arquitectura basada en IP.

Equipamiento de Usuario (UE)

En LTE definido en 3GPP Release 8 se especifican cinco clases diferentes de terminales móviles ó UE. Las
funciones más relevantes del terminal de usuario de E-UTRAN son:

Soporte de la interfaz de radio LTE-Uu, en el downlink y el uplink, para caudales de 100 y 50 Mbps
como mínimo, respectivamente.
Soporte de todos los servicios de redes no-LTE como GSM/GERAN y UMTS.
Soporte de diferentes servicios y aplicaciones multimedia de usuario para LTE, online y offline, bajo la
figura de un smartphone con crecientes capacidades de procesamiento y presentación de información.
Gestión del USIM (Universal Subscriber Identity Module), su información de autenticación y perfiles.
Soporte de MCS (Modulation and Coding Scheme) hasta 64QAM en el downlink, 16QAM en el uplink y
soporte de esquemas MIMO en ambos sentidos, excepto para la Categoría 1 del UE. Soporte a los
esquemas 2x2 y 4x4 MIMO (Cat. 5), en el downlink de LTE R8
Gestión de la retransmisión por ARQ, en la Subcapa RLC y HARQ, en la Subcapa MAC.
Monitoreo de enlaces de radio y reportes de performance al nodo eNB, mediante los CQI (Channel
Quality Indicators).
Mapear el tráfico del uplink en clases definidas por las plantillas de tráfico del upstream.

Evolved Node B (eNB)

La red E-UTRAN crea una topología de acceso compleja, pues los nodos eNB pueden interconectarse entre sí
por medio de la interfaz X2, con gran aumento de la eficiencia sobre UMTS. El eNodeB (eNB) concentra las
funciones de la estación base y el controlador RNC. Las funciones más relevantes del eNB son:

Partición del stack de protocolos de acceso de radio entre UE y eNB y del stack entre el eNB y los
elementos del Núcleo de Red (MME, P-GW) en planos de señalización y de usuario, como en UMTS.
Agendamiento del tráfico en el uplink y el downlink y gestión general de recursos de radio.
Gestión de encriptado del flujo de datos de usuario y de compresión de headers en IP.
Control de admisión a la red de radio y control del paging.
Gestión de la retransmisión por ARQ y HARQ.
Control de las portadoras de radio (bearers) y su servicio a niveles superiores de usuario y control.
Mediciones de calidad y reportes para el procesamiento de la movilidad y el agendamiento.
Selección de la entidad MME (Mobility Management Entity) con la que sesionará, bajo interfaz S1-MME.
Gestión de la seguridad en LTE con el MME activo.
Interconexión con la entidad S-GW, con la que intercambiará tráfico bajo interfaz S1-U. Gestión de
túneles IP en el uplink y en el downlink del plano de usuario, para el transporte de datos.
Gestión de traspasos con eNB contiguos, a través de la interfaz S2 y transmisión de datos del downlink
durante el traspaso.
Gestión de conexiones punto a punto y punto a multipunto con otros nodos de E-UTRAN.
Conectividad en el Nivel Físico con el UE mediante OFDMA y SC-TDMA.
Transmisión de información de broadcasting originada en la entidad MME ó entidades de OyM.

10. Redes de Telefonía Móvil 3G y LTE 644


Mobility Management Entity (MME)

El elemento de red MME es el nodo principal del núcleo EPC, por donde pasan todos los flujos de señalización
entre usuarios y subsistemas GERAN, UTRAN, E-UTRAN y el Núcleo de Red, para acceso a la Internet u otras
redes IP. Emplea el protocolo NAS para señalización a nivel de usuario con el UE y S1-AP para señalización a
Nivel Red con el eNB. Las funciones más relevantes son:

Define la partición de la interfaz entre el MME y el S-GW en los planos de señalización (S1-MME, S11)
y de usuario (S1-U).
Utiliza la señalización NAS (Non-Access Stratum) para selección y activación de portadoras (bearers),
para servicios de usuario y de control y del gateway a la Internet. Bajo NAS, el MME provisiona a los
UE con identidades temporales.
Gestión del acoplo y desacoplo a la red de los UE, mediante la interfaz S6a y señalización NAS. En el
proceso de acoplo, el MME realiza la autenticación de UE y usuarios y verifica los permisos para operar
en la red, según la información del HSS. El MME envía las llaves de encriptado al eNB, a través de la
interfaz S1 y opera como punto de terminación del encriptado de la señalización NAS. Tambien realiza
la selección inicial de los gateways hacia la PDN (P-GW) y de servicio hacia E-UTRAN (S-GW).
El MME es responsable de verificación de permisos de roaming, mediante el HSS, y realiza la gestión
integral del seguimiento del terminal de usuario en modo de reposo (Idle).
Gestión del traspaso intra-LTE, con señalización por movilidad entre RAN 3GPP (interfaz S3). En el
caso de un traspaso entre dos eNB que no disponen de la interfaz X2, el MME obra como conmutador
de los mensajes de traspaso entre ambos eNB. En el caso que el traspaso involucre a otro MME, el
MME activo realiza la selección y posterior gestión.
Gestión de la interfaz S3 para la movilidad entre accesos LTE y 2G/3G, contra el SGSN. El eNB es
quien detecta el límite de servicio de la red LTE y decide un traspaso del UE hacia redes GSM ó UMTS,
mientras que el MME gestiona la modificación de túnel IP del usuario con el Núcleo de la nueva red.
Gestión de la lista del Area de Seguimiento (Tracking), donde el UE puede moverse en modo dormido,
para conservar batería y minimizar señalización con el MME, mediante el protocolo NAS con el UE.
Gestión de procesos de paging sobre todos los eNB que forman parte de la lista TA. El UE que está en
reposo ó modo dormido y responde al paging recupera inmediatamente las portadoras asignadas.
Gestión de señalización para procesos de intercepciones legales en diferentes gateways de la red.

Serving Gateway (S-GW)

El S-GW es el elemento del plano de datos en la arquitectura LTE/SAE que administra túneles IP sobre GTP
entre el eNB y el gateway P-GW hacia la Internet (S5). Obra como interfaz entre E-UTRAN y el SGSN de
redes pre-LTE (S4). Las funciones más relevantes del elemento de red S-GW, en el núcleo EPC, son:

Gestión global de la movilidad, con soporte al traspaso local entre eNB en el plano de usuario. El S-GW
opera como ancla de la movilidad local, al servicio del MME, que le indica que túneles establecer entre
diferentes eNB. Los escenarios incluyen cambios de un S-GW a otro, bajo control del MME.
Enrutamiento y transporte de paquetes y soporte de túneles de datos entre diferentes eNB y P-GW,
operando sobre las interfaces S1 y S5 y respectivos túneles S1-UP y S5-UP, para acarrear IP en GTP.
Gestión de la movilidad inter-redes 3GPP, con soporte al traspaso de LTE mediante la interfaz S4, bajo
control del MME.
Soporte de QoS mediante el marcado de paquetes de transporte (uplink y downlink).
Buffering inicial de paquetes E-UTRAN durante el modo Reposo del UE, previo a la activación de una
solicitud de servicio. Almacena y gestiona contextos de UE (parámetros de portadoras IP, datos para el
enrutamiento interno, etc.)
Buffering inicial de paquetes entrantes desde el P-GW en cualquier túnel, mientras solicita al MME que
ubique y señalice al terminal de destino. Espera hasta la inicialización completa del acoplo del UE.
Contabilidad de uso y tasación en el uplink y el downlink, por UE y servicio de PDN para cargos de uso
en todos los túneles activados.
Contabilidad de uso e ID de la Clase de Servicio QoS para cargos entre operadores y gestión del ID de
Clase de QoS para casos de roaming sobre la red propia.
Soporte para intercepciones legales, creando réplicas de tráfico de usuario en ambos sentidos.

10. Redes de Telefonía Móvil 3G y LTE 645


PDN Gateway (P-GW)

El gateway hacia redes IP (Internet, redes corporativas) opera sobre la interfaz S5 con el S-GW, en la cual los
paquetes IP de usuario son encapsulados en túneles S5 GTP. Las funciones más relevantes del elemento de
red P-GW, del núcleo EPC, son:

Servicios de gateway con diferentes PDN, como Internet, Intranets, etc., operando como punto de
entrada y salida de tráfico al UE. Un terminal puede sesionar con múltiples P-GW en paralelo.
Asignación de direcciones IP a los terminales de usuario (UE), bajo pedido del MME, una vez que el
móvil se ha acoplado a la red y ha pasado por los procesos de autenticación. Un UE puede recibir
varias direcciones IP cuando está operando con servicios de subredes internas como IMS, que pueden
ser IPv4 públicas ó privadas (NAT del ISP) y/o IPv6.
Marcado de paquetes a nivel de transporte para el downlink hacia el UE.
Gestión de QoS a través del control forzado de la velocidad en el downlink, según la velocidad binaria
agregada máxima para el terminal (AMBR).
Soporte a movilidad entre tecnologías 3GPP y no-3GPP como WiMAX y 3GPP2 (cdma2000 1X, etc.)
Soporte a intercepciones legales y análisis de paquetes replicando flujos de usuario en el borde de red.
Filtrado de paquetes por usuario, implementación de políticas de tráfico, soporte a la tasación de los
servicios, análisis de paquetes, según premisas acordadas.

Policy and Charge Rules Function (PCRF)

PCRF es una función definida en 3GPP IMS que identifica el punto de gestión de las políticas de tráfico de la
red LTE/SAE sobre los flujos de tráfico. PCRF requiere de una interfaz con niveles superiores de la red 3GPP,
como IMS, donde se ejerce un estricto control de las políticas de tráfico y perfiles de QoS por flujo. Si bien es
parte de las especificaciones 3GPP IMS, puede ser utilizada por otras subredes del operador, mediante una
interfaz como una función de aplicación AF (no mostrada), aunque no tiene gran utilidad en servicios sobre la
Internet pues esta no opera con QoS (enrutamiento Best Effort). PCRF es aplicable en servicios LTE para el
tráfico multimedia de tipo streaming con audio y/o video, que tiene exigencias de QoS y es tasado en forma
diferente al tráfico IP standart. Las prestaciones más relevantes son:

Gestión de políticas de tráfico sobre interfaces con funciones IMS como P-CSCF y otras aplicaciones
con capacidad de decisión en políticas de tráfico, traduciendo requerimientos de P-GW y/o S-GW en
prestaciones de VoIP, IPTV, etc.
Gestión del tratamiento de un Servicio de Usuario según la política subscripta para un usuario dado.
Interconexión con subsistemas de tasación para políticas de cargos diferenciales, servicios prepagos ó
servicios postpagos, según el servicio de interconexión prestado por LTE/SAE.
Gestión con los gateways a PDN sobre el traspaso de las políticas de tráfico y QoS acordadas.

Home Subscriber Services (HSS)

El elemento de red HSS es compartido con las arquitecturas GSM, UMTS (HLR), y es accesible vía el protocolo
MAP sobre SS7 por parte del MSC ó el SGSN. El HSS es accedido por MME con el protocolo Diameter sobre
IP, en la interfaz S6a y, junto con el HLR, forman la base de datos de subscriptores integral del operador de red.
Las funciones más relevantes del HSS se refieren al almacenamiento y actualización de datos de los móviles y
del estado de los elementos de la red, como ser:

Almacenamiento de datos del usuario y de información relacionada con la subscripción, como el IMSI
(International Mobile Subscriber Identity), repetido en el módulo SIM del usuario. Para los servicios en
el Dominio CS, almacena el MSISDN (Mobile Subscriber Integrated Services Digital Network), aunque
es empleado en LTE.
Gestión de información de las llaves de seguridad y los vectores de autenticación de cada UE, con lo
que integra funciones del HLR y el AuC de UMTS.
Lista de restriccciones para roaming y Localización del equipamiento de usuario (UE) mediante el TA
actual (Tracking Area).
Dirección de la entidad MME en servicio y listado de APN (Access Point Names) accesibles, que son
asociables a propiedades de la interconexión con Internet u otras redes IP, como caudal máximo.

10. Redes de Telefonía Móvil 3G y LTE 646


Información de IMS, como políticas de subscriptor a ser ejecutadas, mediante la interfaz Sp con el
PCRF, el ID del MSC activo para enrutamiento de mensajes SMS entrantes.
ID del MME ó SGSN a ser utilizado para cuando el HSS recibe actualizaciones que deben cambiarse
en ambos elementos de red.
Soporte al establecimiento de llamadas y sesiones y los procesos de autenticación y de autorización de
acceso de los usuarios.

Algunos subcomponentes del EPC SAE no mostrados en el diagrama, y definidos en el Release 8, son:

La función ANDSF (Access Network Discovery and Selection Function) es una entidad en un EPC
(Evolved Packet Core) 3GPP, con el objetivo de asistir a los UE (User Equipment) a descubrir otras
redes no-3GPP como WiMAX ó WiFi, lo que puede utilizarse en forma complementaria a los servicios
sobre HSPA ó LTE. Provee las reglas que el UE debe seguir para utilizar estas redes no-3GPP.
Gateway ePDG (Evolved Packet Data Gateway) tiene por función principal securizar la transmisión de
datos con un UE en un EPC sobre un acceso no confiable del tipo no-3GPP. ePDG actúa como una
subcapa de terminación de un túnel de seguridad IPSec establecido hasta el UE y el borde de la red.
Servicio CSFB (Circuit-Switched Fallback): es utilizado por un UE LTE para llamadas de voz TDM, lo
que requiere el cambio de la tecnología de radio desde LTE hacia GSM 2G ó UMTS 3G en redes con
cobertura TDM. Se requiere una nueva interfaz (SG) entre el MME de LTE y el MSC de GSM/UMTS.

10.9.3 Interfaces y Arquitecturas Básicas de Planos de Usuario y Control en LTE/SAE

La arquitectura de LTE básica comprende más de 36 series de especificaciones técnicas definidas por 3GPP,
que siguen los lineamientos generales de los standares existentes para UMTS, creados por diferentes cuerpos
de estudio, como se ha visto anteriormente en WCDMA, HSDPA y HSUPA.

Los planos de usuario y de control de versiones anteriores se han actualizado y simplificado en la arquitectura
LTE/SAE, como se ve en el plano de usuario extremo-extremo (Figura 10.82). Las interfaces S1-U y S5/S8
(GTP) de la Figura 10.82 utilizan túneles IP sobre GTP-U para conexiones IP extremo-extremo sobre redes
confiables. S5/S8 representa la misma interfaz entre el S-GW y el P-GW según pertenezcan a la misma PLMN
(S5) ó a diferentes redes (S8) y tiene las variantes GTP-U, para redes confiables (LTE) u otras redes IMT como
3GPP2, WiMAX, WLAN, etc., en cuyo caso los túneles IP se establecen sobre PMIP y GRE (control, usuario).

Figura 10.82: Arquitectura del Plano de Usuario de LTE/SAE Release 8.

Nuevos elementos de red compactan prestaciones de varios elementos de UMTS, como el caso del eNodeB
(E-UTRAN eNB), que integra a los Nodos B y los RNC de UMTS. Un eNB se interconecta con los terminales de
usuario LTE mediante interfaces LTE-Uu, utilizan múltiples interfaces entre diferentes eNB con interfaces X2 y
se conectan con elementos de la Red Núcleo EPC (Evolved Packet Core) a través de interfaces S1.

En el Release 8, la interconexión del eNB con el MME se implementa con la interfaz S1-MME, que transporta
señalización. El tráfico fluye entre el eNB y el Serving Gateway (S-GW) por la interfaz S1-U. La estructura de

10. Redes de Telefonía Móvil 3G y LTE 647


protocolos del eNB se compone de dos grandes capas: la capa de red de radio y el transporte. La interfaz de
radio se implementa con tres niveles de protocolos, y es similar en los planos usuario y control:

Nivel Físico (Capa 1 ó PHY), que contiene los modems de RF y convierte los canales de transporte en
canales físicos, con OFDMA en el downlink y SC-TDMA en el uplink.
Nivel de Enlace (Capa 2), que se descompone en las Subcapas MAC (Media Access Control), RLC
(Radio Link Control) y PDCP (Packet Data Convergence Protocol), ya tratados en puntos anteriores.
Nivel de Red (Capa 3), que contiene la Subcapa RRC (Radio Resource Control) del plano de control.

Las Tabla 10.83 y 10.84 resumen algunas características de las interfaces más relevantes de LTE R8.

Tabla 10.83: Características de las Interfaces y Protocolos en LTE/SAE (1/2).

Tabla 10.84: Características de las Interfaces y Protocolos en LTE/SAE (2/2).

10. Redes de Telefonía Móvil 3G y LTE 648


Las Tablas 10.83/84 y la Figura 10.85 presentan las interfaces más relevantes entre los elementos de red
LTE/SAE, los nodos que interconectan, el plano de utilización (fondo blanco para plano de control), el stack de
protocolos de la interfaz, con L2 y L1 como protocolos genéricos de los niveles Enlace y Físico y las
características más relevantes de la interfaz.

Debido a la orientación a IPv4 (ó IPv6) de la arquitectura LTE/SAE, un protocolo típico para L2 es Ethernet, el
cual puede ser utilizado directamente sobre FO, utilizando SDH como red de transmisión ó Metro Ethernet.

El stack de protocolos de cada interfaz está definido en un modo top-down de izquierda a derecha, por lo cual
es posible representar diferentes diagramas como los ejemplos mostrados utilizando los detalles del stack.

A continuación se resumen algunas prestaciones de los protocolos de la arquitectura extremo-extremo de la


Figura 10.82, representado para el plano de usuario:

IP (Internetworking Protocol): Reside en el LTE-UE, para dar servicios a las aplicaciones a las que se
acceden con el terminal móvil de diferentes PDN. IP está típicamente al servicio de TCP ó UDP, ó en
raros casos, al protocolo IETF SCTP, una combinación de los dos últimos.

PDCP (Packet Data Convergence Protocol): Se encarga de la gestión de compresión de encabezados


en los paquetes IP de usuario mediante el mecanismo ROHC (Robust Header Compression). Tambien
se encarga de funciones de encriptado en los planos de usuario y de control. Existe un encriptado
doble pues los mensajes NAS se encapsulan en PDU RRC, y reciben un encriptado en el eNB y en el
MME. Tambien tiene la función de equiparar los PDU de diferentes protocolos, antes de su
segmentación y pasaje por las portadoras hacia RLC.

RLC (Radio Link Control): Es una subcapa de procedimientos similar a la de UMTS, que provee tres
métodos de transporte de datos, con diferente confiabilidad: Los modos AM (Acknowledged), UM
(Unacknowledged), y TM (Transparent). El modo UM, como en HSUPA, es recomendado para la
transmisión de flujos interactivos en tiempo real, como VoIP ó videoconferencias porque posee una
latencia mínima, y no puede operar en el modo Stop and Wait para las retransmisiones como en el
modo AM, mediante el empleo de ACK/NAK. El modo AM es típico de aplicaciones de upload ó
download de datos en lote (archivos). Como en HSDPA, el modo TM es utilizable para los casos de
PDU con tamaños conocidos anteriormente como con información broadcast. La Subcapa RLC emplea
mecanismos de retransmisión para la entrega en secuencia de SDU (Service Data Units) de niveles
superiores, descartando duplicaciones y solucionando pérdidas de secuencia. RLC segmenta los SDU
en forma adaptativa, según la calidad del enlace de radio. La retransmisión por ARQ corrige errores
que el proceso HARQ haya pasado por alto. La Subcapa RLC se interconecta con la Subcapa MAC
mediante canales lógicos, que son controlados por el Nivel RRC en modo NAS.

MAC (Medium Access Control): Esta subcapa es simplificada en LTE, pues evita la proliferación de
entidades MAC, acumuladas en la evolución de WCDMA. Contiene la función HARQ (Hybrid Automatic
Repeat reQuest), que opera con múltiples procesos concurrentes en el UE, para aumentar el caudal.
En el downlink del eNB, HARQ opera con retransmisiones sincrónicas, que ocurren en instancias
temporales predefinidas dentro del flujo de tramas, sin requerir la señalización explícita hacia el
receptor. En el uplink, se emplean retransmisiones asincrónicas, que permiten el agendamiento de las
mismas según las condiciones de la interfaz de aire. En la interfaz Uu, la Subcapa MAC mapea los
canales lógicos (RLC-MAC) en canales de transporte (MAC-PHY), y tiene a su cargo el agendamiento
del tráfico en estos canales según las prioridades en cada UE, así como la selección del formato de
transporte más adecuado. El agendamiento MAC reside en el eNB y opera para el downlink y el uplink.

PHY (Nivel Físico): En la interfaz de aire LTE-Uu, este nivel contiene los procesos de codificación FEC
Turbo, CRC, mapeado de canales de transporte a canales físicos, entrelazados de y bits, etapas para
el ajuste de velocidades en la adaptación a canales físicos, así como los modems OFDMA y SC-TDMA.
En otras interfaces como S1-U, S5/S8a y SGi, puede contener drivers de banda base para el transporte
sobre un Nivel de Enlace 802.3 (Ethernet) a velocidades de 100 Mbps ó 1 Gbps.
Los Niveles 1 y 2 de las demás interfaces pueden ser resueltos con otros protocolos aptos para el
transporte de paquetes en medios físicos ó inalámbricos, como EoSDH y otros, incluyendo ATM.

Como ejemplo del plano de control de LTE/SAE R8, la Figura 10.85 representa la arquitectura de protocolos
para la interconexión entre el terminal móvil y el MME, en el plano de control.

10. Redes de Telefonía Móvil 3G y LTE 649


El MME opera con diferentes stack de protocolos según se interconecte con el Serving Gateway (interfaz S11)
ó con el eNB (interfaz S1-MME).Este último emplea el stack basado en S1-AP/SCTP/IP, mientras que el stack
para la interconexión con el S-GW se basa en eGTP-C/UDP/IP. E-GTP-C corresponde al plano de control.

El S-GW emplea la interfaz S11 con el MME y las interfaces S5/S8 (control/datos) en la interconexión con el
Packet Gateway (P-GW). En las interconexiones con redes 3GPP, el S-GW emplea la interfaz S5 para acoplo
de datos entre el SGSN y el S-GW, mientras que la señalización del SGSN fluye por la interfaz S3 con el MME.

En el plano de control se utiliza el protocolo GTP-C para encapsulado de señalización, y en el plano de datos
es utilizado el protocolo eGTP-U para la interconexión S-GW <-> P-GW.

Figura 10.85: Arquitectura del Plano de Control de LTE/SAE R8.

A continuación se resumen las características más relevantes de las capas superiores del plano de control:

NAS (Non Access Stratum): El protocolo LTE NAS permite el diálogo con el MME en el Núcleo EPC y
opera con funciones de gestión de movilidad y de administración de sesión, incluyendo: control de
llamadas, gestión de la seguridad y autenticación, manejo de comandos AT, etc.

RRC (Radio Resource Control): El RRC está en el Nivel de Red y provee broadcasting de información
del sistema, la configuración de las Subcapas PDCP, RLC y MAC y administra los recursos de radio
para gestión de movilidad, QoS de los servicios de transporte (bearer services) y otras funciones como:
gestión del paging, gestión de mediciones y reportes al eNB, gestión de información del sistema, de
reselección de celdas y del traspaso, y aspectos de seguridad y autenticación de datos del nivel RRC.

S1-AP (S1 Application Part): Es el servicio de señalización entre el eNB y el Núcleo EPC, a través de la
interfaz S1-MME y provee funciones de interfaz como: portadora de funciones de gestión de SAE, de
funciones para la movilidad, paging, transporte de NAS, reporte de errores, transferencia de status,
servicios funcionales de reset, funciones de desacoplo de Contextos UE, etc.

SCTP (Stream Control Transmission Protocol): Es un protocolo de transporte de la IETF, desarrollado


como la combinación óptima entre TCP y UDP, con aplicaciones en SIGTRAN para el transporte de
SS7 en IP. Provee un mecanismo confiable de transporte de datagramas con PDU S1-AP (Application
Part), teniendo capacidad de entregas con control de secuencia sobre la capa IP. SCTP establece
conexiones como TCP y utiliza flujos unidireccionales para transporte de datos en cada dirección.

10.9.4 Interacción de las Subcapas del Nivel de Enlace

La Figura 10.86 muestra la operación de LTE en el plano de usuario, comparado con HSPA para el caso de
tres Servicios de Transporte (radio bearers) a suplir en el Nivel 3 (IP), con las acciones implementadas en las
Subcapas PDCP, RLC y MAC (Nivel de Enlace), hasta la entrega de bloques de transporte al Nivel Físico. En
LTE, la Subcapa MAC se ha simplificado y solo existe un SDU MAC, a diferencia de HSPA.

10. Redes de Telefonía Móvil 3G y LTE 650


En la Figura 10.86, RLC y MAC administran la fragmentación y concatenación de SDU para adaptar los
bloques de transporte a la capacidad agendada desde el eNB. El proceso se repite en cada TTI de 1 mseg.
Tres paquetes IP de procesos de usuario diferentes, se transmiten desde el Nivel IP hacia la Subcapa PDCP,
que encapsula los paquetes IP en PDU PDCP, con el agregado del header de PDCP. Opcionalmente, PDCP
puede ejercitar la función RoCH que comprime encabezados de los PDU de la familia IP (IP, TCP, UDP, etc.).

La Subcapa RLC (Radio Link Control) recibe cada PDU de la Subcapa PDCP como SDU comprimidos (Service
Data Unit) y define el tamaño óptimo del PDU para RLC, empleando tanto concatenación como segmentación.
En este caso, encapsula dos SDU RLC como carga de un PDU RLC con su Header (IP 1, IP 2), mientras que
el SDU RLC que transporta IP 3 se fragmenta en dos PDU RLC, cada uno con su Header. La Subcapa RLC
mantiene la capacidad de ejercitar un ARQ, en adición al ARQ Híbrido de niveles inferiores, y numera sus PDU.

Figura 10.86: Transporte de Carga IP mediante Fragmentación y Concatenación de SDU.

La Subcapa MAC realiza un nivel adicional de concatenación ó fragmentación, en permanente contacto con el
Nivel Físico, para adaptarse a las condiciones del enlace de radio. El pasaje de información se realiza mediante
señales físicas del Nivel 1, con indicadores especiales, así como canales físicos que señalizan la capacidad
disponible según estimaciones.

Los PDU RLC se concatenan (o fragmentan) en SDU MAC, los que junto con el header MAC forman los
bloques de transporte que, si no superan 6.144 bits en la interfaz MAC-PHY, no tienen fragmentación adicional
en el Nivel Físico.

En el Nivel Físico comienza una compleja cadena de procesos hasta la salida del downlink, que se inicia con el
agregado del CRC de 24 bits a cada bloque de transporte de hasta 6144 bits. El resto de los procesos del Nivel
Físico se describe en la descripción de la implementación de OFDMA, incluyendo tecnologías MIMO.

LTE simplifica los procesos verticales en la arquitectura de usuario y de control, lo que se traduce en latencias
inferiores a 10 mseg en el plano de usuario y menores que 100 mseg en el plano de control.

10.9.5 Protocolos de Alto Nivel en el Plano de Control de LTE

Protocolo RRC (Radio Resource Control)

La red de paquetes de LTE asigna recursos a un usuario solo bajo demanda, en lugar de toda la sesión. Los
Bloques de Recursos (RB) comprenden tiempo de aire y anchos de banda fijos, se utilizan en el downlink y el
uplink, y operan con agendamiento centralizado en el eNB bajo demanda de tráfico de los terminales móviles ó
aplicaciones dentro de un mismo terminal móvil, y proveen una gran diferencia de performance con UMTS.

Algunas mejoras en el Plano de Control, con el protocolo RRC (Red), y sus controlados (Enlace), son:

10. Redes de Telefonía Móvil 3G y LTE 651


LTE utiliza eficientemente una única Subcapa MAC para gestión de HARQ y otros procesos, mientras
que UMTS requiere múltiples entidades e instancias de las mismas para WCDMA, HSDPA y HSUPA
como ser MAC-d (canal de datos DCH), MAC-c/sh (canales FACH y DSCH), MAC-hs (canal HS-DSCH),
MAC-e (canal E-DCH), etc. Se simplifica la operación de RRC para establecer portadoras de radio.
RRC opera con dos estados (Idle, Connected), mientras que UMTS administra cinco estados diferentes.
No se definen canales comunes y de transporte en LTE, lo que simplifica la gestión de los procesos de
portadoras de radio y definiciones sobre TCFS, TCFI y otras configuraciones.
No se definen canales dedicados para datos, por lo que cada UE utiliza la misma configuración bajo el
mismo mensaje RRC sin requerir canales dedicados por UE, por lo que los mensajes RRC de LTE son
simples para el establecimiento de conexiones y de reconfiguraciones.
LTE utiliza un único mensaje de reconfiguración (RRC Connection Reconfiguration), y UMTS requiere
de un mensaje por instancia de reconfiguración (portadora de radio, canal de transporte, canal físico).
LTE no utiliza Tiempo de Activación (TA), que complica la gestión de UMTS al ser usado al establecer
portadoras de radio, reconfigurar las mismas y en procesos de traspaso, con mayores retardos.

Protocolo NAS (Non Access Stratum)

NAS es el protocolo de más alto nivel en el Plano de Control de LTE, entre el UE y el MME y provee el soporte
de la movilidad del UE mediante los procedimientos EMM (EPS Mobility Management) y el soporte a sesiones
de usuario mediante procedimientos ESM (EPS Session Management), ambos basados en transacciones. El
par de procedimientos EMM y ESM permite conectividad permanente de los terminales móviles con las redes
IP (always-on), tal como ocurre en servicios de banda ancha prestado en redes fijas xDSL, FO ó cable.

Las transacciones NAS son soportadas por los protocolos RRC (Radio Resource Control), en la interfaz de aire,
y S1-AP en la interfaz eNB-MME. RRC provee mayor eficiencia en el soporte de sus protocolos cliente al
simplificar la gestión de los protocolos inferiores, que soportan los canales de transporte y lógicos, pues emplea
el concepto de canales compartidos, en lugar los canales dedicados de UMTS.

Protocolo EMM (EPS Mobility Management)

El protocolo EMM (EPS Mobility Management) provee soporte a la movilidad del UE en la red E-UTRAN, así
como control de la seguridad, utilizando diferentes tipos de procedimiento como ser:

Procedimientos Comunes EMM: Proveen autenticación, identificación, control del modo de seguridad,
realocación del GUTI (Globally Unique Temporary ID). Los procedimientos pueden iniciarse en todo
momento mientras que exista una conexión NAS.
Procedimientos Específicos de EMM: Se aplican solo a un UE por vez, y comprenden los procesos de
acoplo y desacoplo del UE, actualización del área del UE en la red en forma combinada y periódica, si
EMM opera en el modo S1.
Procedimientos de Conexión de EMM: Gestionan la conexión del UE con la Red Núcleo y proveen el
soporte para las solicitudes de servicio iniciadas por los UE, los procedimientos de paging hacia los UE,
el transporte bidireccional de mensajes NAS que contienen mensajes SMS ó que son genéricos.

Durante la ejecución del proceso de acoplo del UE a la red, se activa un contexto EPS con el cual el UE opera,
y que se interconecta con el UE mediante una portadora EPS soportada por el nivel inferior RRC. Una vez que
los procesos básicos de acoplo se cumplen, el contexto EPS transitorio se confirma y queda establecida la
portadora EPS que soporta la sesión ESM y el tráfico periódico de EMM. El proceso de acoplo puede fallar por
múltiples motivos en sus diferentes instancias.

Protocolo ESM (EPS Session Management)

Para establecer las sesiones con los UE y soportar los contextos de portadoras EPS se utiliza el protocolo ESM,
que provee control de las portadoras del Plano de Usuario para sesiones permanentes, junto con el control del
Estrato de Acceso. ESM genera mensajes transaccionales para su operación, excepto en el proceso de acoplo
ó durante transacciones EMM. Los procedimiento ESM son posibles si se ha establecido un contexto EMM con

10. Redes de Telefonía Móvil 3G y LTE 652


el terminal móvil sobre el MME, ya ha ocurrido la fase de autenticación del UE bajo mensajes NAS securizados,
que es iniciada por el MME mediante transacciones EMM.

En este punto, el UE ha establecido una conexión con una red de datos, típicamente IP. Cada nueva sesión del
UE requiere repetir los procesos de acoplo, para que crear un contexto de portadora EPS diferente asignado a
esta sesión. Las asignaciones son de tipo permanente, hasta que se extinga la razón de la sesión del UE.

El contexto de portadora EPS creado permanece aun cuando los protocolos inferiores (RRC, S1) se hayan
desconectado temporalmente. La sesión del UE se inician con un contexto de portadora EPS default, y para las
siguientes sesiones del terminal, se crean contextos de portadoras EPS adicionales.

El protocolo ESM soporta la gestión de contextos de portadoras EPS (activación y deactivación del contexto
EPS default, de contextos de portadora EPS dedicados y de procesos para la modificación de contextos EPS
establecidos). Tambien soporta procesos transaccionales asociados, iniciados por solicitud del UE, sea para
establecer ó liberar sesiones con redes PDN ó gestionar, modificar ó liberar recursos de portadoras dedicados.

Todos los contextos EMM y EPS establecidos son registrados por el MME, para cada UE.

10.9.6 Canales e Interconexiones de Capas en LTE

3GPP se ha esforzado por simplificar el número de canales y los mapeados en comparación con la creciente
complejidad de extensiones desde WCDMA hacia HSDPA y HSUPA. LTE sigue utilizando la arquitectura del
Nivel de Enlace de UMTS, en el downlink y el uplink, los conceptos de portadoras de radio (bearers) para la
provisión de servicios de transporte, los conceptos de canales lógicos en la interfaz RLC-MAC, canales de
transporte en la interfaz MAC-PHY y canales físicos en el Nivel 1, como se aprecia en la Figura 10.87.

Los diferentes canales separan el tráfico de datos y el tráfico de control en cada estrato de la arquitectura, lo
que facilita los diferentes tratamientos para cada caso. LTE incluye nuevos canales para señalización.

3GPP ha mantenido la base conceptual de los Niveles Físicos y de Enlace de UMTS, con las Subcapas PDCP,
RLC y MAC en el la interfaz de aire Uu, equivalentes a las de WCDMA, HSDPA y HSUPA. En cada generación,
se han mejorado los rendimientos de cada subcapa, y se ha simplificado su estructura y funcionamiento.

Figura 10.87: Simplificación de Canales y Mapeados en las Interfaces de LTE (UL y DL).

Así, en la arquitectura de los Niveles de Enlace del downlink y el uplink de LTE, se agregaron facilidades como
la compresión de headers de PDU de la familia IP (RoCH), y se ha simplificado la construcción de la Subcapa
MAC, evitando la proliferación de entidades MAC que existían en UMTS, HSDPA y HSUPA.

10. Redes de Telefonía Móvil 3G y LTE 653


LTE tiene una arquitectura más rápida y eficiente, que se corresponde con mayores velocidades en los canales
de transporte y una menor latencia debido al TTI de 1 mseg, en comparación con 2 mseg en HSUPA.

Cada usuario, en el eNB ó el LTE-Uu, dispone de múltiples portadoras de radio en el Nivel de Enlace, que se
corresponden con sesiones independientes de usuario ó de control. PDCP incorpora un nivel de encriptado y
securización y se mantienen los procesos HARQ y el agendamiento con prioridades en la Subcapa MAC.

10.9.7 Canales en el Downlink de LTE

Existen cuatro canales lógicos de control y dos canales lógicos para tráfico de usuario en el downlink de LTE,
como muestra la siguiente tabla. Para el flujo de tráfico de usuario, el canal DTCH tiene propiedades típicas de
UMTS, ya tratadas, y el canal MTCH opera con información multimedia para difusión general ó para grupos
especiales, para servicios MBMS (Multimedia Broadcast Multicast Services) posibles por la capacidad de LTE.

Los servicios MBMS son posibles en modalidad monocelda, multicelda ó para toda la red, para IPTV, VoD, etc.
Las dos clases de canales lógicos para tráfico de usuario operan con canales lógicos de control asociados, en
este caso DCCH asociado a DTCH y MCCH asociados a MTCH. El canal de control BCCH difunde información
del sistema LTE/SAE para la configuración de los UE y el canal lógico de paging PCCH informa las llamadas
entrantes a UE con locación no registrada, y puede notificar cambios en la configuración del sistema a estos.

Los canales PDSCH y PDCCH se encargan de la transmisión de los datos y la información de control asociada,
mientras que el canal PHICH es el encargado de las respuestas ACK/NAK a las transmisiones de los UE.

La Figura 10.88 resume el mapeado de los diferentes canales del downlink de LTE, según el Release 9 de
3GPP, pues algunas asociaciones quedaron sin definir en el R8. El esquema incluye la modulación empleada
en cada clase de canal ó de señal física.

Figura 10.88: Mapeado de Canales en el Downlink de LTE R8.

Adicionalmente a los canales físicos, el downlink de LTE emplea señales físicas, utilizadas para referencia y
sincronismo. Las mismas están mapeadas en las estructuras de bloques RB transmitidos y son:

RS: Señal de Referencia (basada en Zadoff-Chu). Se utiliza para estimaciones de la calidad del
downlink. La secuencia exacta es derivada de la célula de identificación, con 504 secuencias
pseudoaleatorias posibles, derivadas de 3 cadenas posibles de 168 símbolos cada una.
P-SS y S-SS: Señales Primarias y Secundarias de Sincronización, basadas en Zadoff-Chu. La señal
P-SS se utiliza para la búsqueda de celdas y la identificación de estas por el UE. Lleva una parte de
la célula de identificación de la celda, que es una de tres secuencias ortogonales de 168 símbolos.
La señal S-SS complementa a la señal P-SS y lleva el resto de la célula de ID.

10. Redes de Telefonía Móvil 3G y LTE 654


Las secuencias Zadoff–Chu son valores matemáticos complejos que permiten modular señales de RF con una
amplitud constante, mientras que versiones desplazadas cíclicamente de la secuencia raíz (no desplazada) son
ortogonales, generando una correlación cruzada nula con otra señal desplazada en el receptor. Esta propiedad
permite utilizar amplificadores de potencia no lineales de alta eficiencia en los terminales móviles.

La Tabla 10.89 resume los canales lógicos en el downlink de LTE y algunas de sus propiedades. La mayoría se
multiplexan sobre el canal de transporte compartido DL-SCH, transmitido por el canal físico PDSCH.

El tráfico de datos para cada usuario fluye por un canal lógico dedicado DTCH, aunque son transmitidos en un
canal compartido, tanto en el transporte como a nivel físico, que acarrea todos los bloques de recursos RB. Los
datos son asignados por el agendador del eNB en cada subtrama de 1 mseg de duración. Existe un canal de
control asociado DCCH con la señalización necesaria para gestión de traspasos, mediciones en celdas, etc.

Existen cuatro clases de canales de transporte en la interfaz MAC – PHY, que transportan información en los
intervalos TTI de LTE. Los canales de paging PCH y de uso compartido DL-SCH son transportados en un único
canal físico PDSCH bajo modulación adaptativa QPSK/N-QAM, mientras que el canal de broadcasting BCH es
transmitido por separado en un canal físico PBCH, empleando QPSK y 3 símbolos cada 40 mseg.

Tabla 10.89: Canales Lógicos en el Downlink de LTE R8.

En el caso de que el operador provea el servicio de broadcasting/multicasting MBMS en el canal de transporte


MCH, este es mapeado por separado en un canal físico PMCH, con las mismas capacidades adaptativas que
el canal multiplexado del downlink DL-SCH. Ver Tabla 10.90

Tabla 10.90: Canales de Transporte en el Downlink de LTE R8.

10. Redes de Telefonía Móvil 3G y LTE 655


El canal de transporte MCH (Multicast Channel, R9) soporta dos aplicaciones MBMS (Multicast Broadcast
Multimedia Services): servicio MBMS monocelda y servicio MBSFN (MBMS Single Frequency Network).

MBSFN está concebido para servicios como TV móvil en redes LTE. La transmisión ocurre en un conjunto de
nodos eNB sincronizado, con el mismo recurso físico (PRB), lo que optimiza la el SINR (Signal to Interference
plus Noise Ratio). Las tramas emplean un Prefijo Cíclico más largo para que un móvil combine la recepción de
diferentes eNB, procesando estas como señales multitrayectoria.

Las transmisiones MBSFN emplean un espaciado de subportadoras de 7.5 Khz, con subtramas de seis Slots
de 500 seg, que acarrean tres símbolos OFDM por Slot. La ventaja fundamental de un esquema de recepción
múltiple es que el usuario puede moverse entre las celdas sin necesidad de protocolos de traspaso.

Un protocolo como IP multicast puede ser utilizado para la distribución de la media sincrónica con UDP, lo que
requiere la correcta reconfiguración de las Subcapas MAC y RLC en los eNB, y los procesos ARQ.

El canal de transporte DL-SCH (Downlink Shared Channel) es el responsable del transporte de todo el tráfico
de datos del downlink, en alta velocidad y modo de uso compartido. Sobre este canal se ejecutan los procesos
HARQ y, mediante primitivas a través de la interfaz MAC – PHY, se produce la reconfiguración adaptativa de la
codificación Turbo FEC, la modulación y la potencia de transmisión. El canal soporta celdas sectorizadas con
antenas direccionales, permite la operación DRX en el UE para ahorro de potencia y algunos servicios MBMS.

La Tabla 10.91 detalla los canales físicos utilizados en el downlink, los cuales serán tratados por separado, en
el estudio de la interfaz de aire LTE-Uu. Dos canales físicos obvios, son PBCH y PMCH, para la transmisión de
los canales PCH (paging, compartido) y MCH (difusión multicast de MBMS).

Tabla 10.91: Canales Físicos en el Downlink de LTE R8.

10.9.8 Canales en el Uplink de LTE

En el uplink de LTE se utilizan tres canales lógicos, de los cuales el par DTCH/DCCH ya es conocido en UMTS
para conexiones punto a punto entre el UE y el eNB para tráfico de usuario y de señalización. El canal CCCH
es un canal de uso compartido en el uplink, utilizado para envío de información esporádica a la red sin que se
haya establecido una conexión RRC de Nivel de Red.

La Figura 10.92 muestra los canales lógicos, de transporte, físicos y señales del uplink de LTE Release 8, y se
evidencia una simplificación en el número de canales, comparados con UMTS R99 y agregados por HSDPA y
HSUPA, aunque no necesariamente su empleo es más simple. El diagrama incluye la modulación empleada.

El canal físico PUSCH, que transporta los datos de usuario y control del uplink, tiene un elevado caudal de
tráfico y emplea todos los esquemas de modulación disponibles en forma adaptativa.

10. Redes de Telefonía Móvil 3G y LTE 656


El canal PUCCH, empleado para validaciones ACK/NAK y datos del UE y el enlace hacia el eNB no es utilizado
en forma simultánea con PUCCH, por integridad en la recepción de datos en el eNB. El canal PRACH ocupa
una parte de una subtrama, para minimizar el tiempo de aire, y opera por contienda como su equivalente GSM.

Figura 10.92: Mapeado de Canales en el Uplink de LTE R8.

El uplink de LTE emplea dos señales físicas, sin conexión con el Nivel de Enlace, con propósitos de referencia:

Referencia de demodulación, asociada con PUSCH ó PUCCH, para referencia de sincronismo del UE.
Referencia de sondeo, no asociada con PUSCH ó PUCCH, para estimación de calidad del uplink.

La longitud de las señales de referencia del uplink es igual a la cantidad de subportadoras del recurso asignado
y se emplean para estimaciones del canal para ejecutar la demodulación coherente. Se transmiten en el cuarto
block del Slot de tramas con longitud normal del PC. Se basan en secuencias Zadoff-Chu definidas
previamente que, ó están truncadas ó están cíclicamente extendidas hasta obtener la longitud deseada.

Las Tabla 10.93 y 10.94 presentan los canales lógicos y de transporte en el uplink de LTE Release 8.

Tabla 10.93: Estructura del Burst de transmisión EDGE.

En el Release 8 el canal de transporte UL-SCH multiplexa el tráfico de los tres canales lógicos. UL-SCH es un
canal compartido por los diferentes UE, de alta velocidad. Su uso, vinculado con los canales físicos donde se
mapea, implican el uso del proceso HARQ, agendamiento rápido y adaptabilidad de codificación, modulación y
potencia en el Nivel Físico. El canal de transporte RACH es utilizado para el envío de solicitudes de conexión al
eNB, es de uso común a todos los UE de la celda y opera por contienda con el protocolo Aloha Ranurado.

Los canales de transporte, tanto en el uplink como en el downlink, prestan funciones como la provisión de los
mecanismos para que los niveles superiores configuren el Nivel Físico, el soporte de estructuras de bloques
para el pasaje de datos desde y hacia niveles superiores sobre el Nivel Físico, la provisión de información de la
calidad del canal de radio, de los errores de paquetes y otros indicadores a niveles superiores, etc.

10. Redes de Telefonía Móvil 3G y LTE 657


La Tabla 10.95 presenta los canales físicos que se utilizan en el uplink de LTE Release 8, siendo PUCCH el
canal de mayor velocidad e índice de modulación, y se emplea para el tráfico de datos.

Tabla 10.94: Canales de Transporte en el Uplink de LTE R8.

Los demás canales son utilitarios, tanto PRACH para el acceso múltiple por contienda con mensajes muy
breves y como PUSCH, que es un equivalente en el uplink al canal físico PHICH del downlink, por su relación
con HARQ y el transporte de las indicaciones ACK/NAK de los bloques de datos de PUCCH. Adicionalmente,
PUSCH envía al eNodoB las solicitudes de agendamiento del UE, para transmisión continua dentro de las
ráfagas de tráfico de datos, así como el indicador de calidad CQI, que es similar al utilizado en HSUPA.

Tabla 10.95: Canales Físicos en el Uplink de LTE R8.

10.9.9 Estructuras Genérica de Tramas FDD y TDD

LTE utiliza estructuras genéricas de tramas para mantener el sincronismo del sistema y transportar información
de usuario y señalización entre el móvil y el eNB. Para operación duplex FDD, FDD-HD ó TDD, LTE emplea
diferentes estructuras de tramas, con subtramas y Slots. Según el modo, LTE define dos tipos de tramas:

Tipo 1: Utilizadas para sistemas LTE en modo FDD (Frequency Division Duplexing), para el downlink y
el uplink Con 10 mseg, contiene 20 subtramas de 1 mseg, cada una con 2 Slots de 0.5 mseg. El Tipo 1
será utilizado en el resto del documento.

Tipo 2: Se utilizan en LTE en modo TDD (Time Division Duplexing). Existen dos variantes, según el SP
(Switching Point), con periodicidad de 2 x 5 mseg ó de 10 mseg. Emplean subtramas de 1 mseg y 2
Slots de 0.5 mseg, excepto para la subtrama especial con los campos DwPTS, GP y UpPTS. El modo
duplex es fijado por el operador en una de 7 clases diferentes, definiendo el sentido de cada subtrama.

La Figura 10.96 presenta la trama LTE empleada en sistemas con duplexing FDD y HD-FDD, con divisiones
en subtramas y Slots. La trama FDD Tipo 1 se emplea concurrentemente en el downlink y el uplink. Una trama
LTE FDD de 10 mseg contiene 307.200 muestras de señal OFDM con un período de muestreo T S = 32.55 nseg,
equivalente a una frecuencia de muestreo de 30.72 Mhz.

La trama Tipo 1 contiene 10 subtramas de 1 mseg, con 30.720 muestras de OFDM y se divide en dos Slots de
0.5 mseg y 15.360 muestras. Existen tres clases de Slots, con 7, 6 y 3 símbolos OFDM por Slot, cada uno de
ellos precedido por un Prefijo Cíclico (PC) con un número variable de muestras para obtener 15.360 muestras.

10. Redes de Telefonía Móvil 3G y LTE 658


El Prefijo Cíclico de un símbolo OFDM consiste en repetir la última parte del símbolo al inicio del mismo. En los
casos graficados, el símbolo OFDM básico contiene 2.048 muestras que luego se extienden con las muestras
del PC, para formar el símbolo transmitido. El PC crea un tiempo de guarda inicial de 4.67 seg en Slots con
PC normal y de 16.67 seg en Slots con PC extendido, y previene el efecto del ISI en recepción.

Figura 10.96: Estructura Genérica de Trama LTE (FDD) Tipo 1.

En la Figura 10.96 se muestran dos clases de Slots para tráfico de datos LTE, con 6 ó 7 símbolos OFDM por
Slot. La tercera clase, con tres símbolos por Slot, es empleada para el servicio MBMS y no será tratada.

Figura 10.97: Estructura Genérica de Trama LTE OFDMA (TDD) Tipo 2.

Las variantes con 6 ó 7 símbolos por Slot corresponden a subportadoras separadas cada 15 Khz, con una
duración del símbolo OFDM de 66.667 seg. La variante MBMS emplea subportadoras espaciadas 7.5 Khz,
con un símbolo OFDM de 133.33 seg. La trama MBMS tiene un PC de 1024 muestras, con una duración de
33.3 seg, totalizando una duración de 166.67 seg por símbolo OFDM.

10. Redes de Telefonía Móvil 3G y LTE 659


La gran duración de los símbolos OFDM (66.67 seg) es clave para minimizar ISI pues el tiempo de guarda del
PC absorben copias de la señal por trayectorias múltiples, recibidas y cancelables dentro del tiempo de guarda
del Prefijo Cíclico, cuyo valor depende del lugar geográfico donde se utilice LTE. En las tramas con PC normal,
el primer PC dura 160 muestras, para que el Slot contenga 15.360 símbolos, como en el caso de PC extendido.

La estructura de tramas FDD Tipo 1 está diseñada para señales MBMS. Opera con subportadoras separadas
cada 7.5 Khz, 3 símbolos OFDM por Slot, con un Prefijo Cíclico de 1024 muestras y una duración de 33.3 seg.
Las tramas con PC normal se emplean típicamente en áreas urbanas, mientras que el uso del PC extendido es
para aplicaciones en áreas suburbanas ó rurales, de cobertura muy amplia y mayores retardos para recibir las
señales de trayectoria múltiple, e implica menor velocidad para el usuario en un factor 6/7 (un 14.3% más lento).
Existe una reducción de velocidad por los CP que, para CP normal, consume 7.5% de la velocidad del canal.

La operación de LTE en modo TDD conmuta el uso de la banda de RF asignada entre transmisiones downlink
y uplink en una proporción variable, para lo cual la trama emplea puntos de conmutación, así como intervalos
de guarda entre las transmisiones del eNB y los UE. LTE define dos puntos de conmutación en 5 y 10 mseg,
los que están expresados en una subtrama especial dividida en tres zonas, concepto usado en UMTS TDD.

Cada subtrama de 1 mseg se asigna en el sentido downlink ó uplink, según siete esquemas definidos en LTE.
En la Figura 10.97, las flechas blancas indican asignación downlink y las rojas, uplink. En algunas subtramas
existe un sentido de transmisión fijo, y en otras varía con el esquema seleccionado por el operador de la red.

La subtrama especial ó punto de conmutación tiene tres campos configurables en forma individual, dentro del
intervalo de 1 mseg, y son: DwPTS (Downlink Pilot Time Slot), para sincronismo del UE; GP (Guard Period),
intervalo sin transmisiones para la conmutación entre los usuarios del canal, y UpPTS (Uplink Pilot Time Slot),
para sincronismo del eNB y para mediciones del enlace UE - eNB.

LTE TDD ha sido desarrollada para el mercado de China y, luego, Taiwan. La variante FDD HD (Half Duplex)
tiene similitudes con TDD, pero emplea frecuencias de FDD, con UE más simples, sin duplexers.

En adelante se tratará el modo LTE FDD con tramas Tipo 1, la variante más popular, con 6 ó 7 símbolos por
Slot. Las subportadoras se espacian 15 Khz, submúltiplo del chip rate de 3.84 Mhz en UMTS, lo que permite
temporizaciones desde una referencia común a UMTS y LTE, simplificando el diseño de terminales duales.

La cantidad de subportadoras empleadas en OFDM varía entre 128 y 2.048, según el ancho de banda de RF
que el operador de la red utiliza para LTE. La subportadora central (CC) no se transmite, y casi un 10% de las
subportadoras no están moduladas, y se utilizan para guardas y referencias frecuenciales y temporales.

Ancho de Banda de Transmisión y Bloques de Recursos (RB)

LTE asigna ancho de banda para canales y señales físicas con un método independiente del ancho de banda,
utilizando una estructura bidimensional (tiempo, frecuencia), denominada RB ó Bloque de Recursos y que se
compone de unidades denominadas RE ó Elemento de Recurso.

Un RB es la menor unidad para transporte de datos que es agendable y asignable a un usuario, en el downlink
ó en el uplink, y consiste en 12 subportadoras consecutivas durante un Slot FDD (T Slot = 0.5 mseg). El RB es el
menor bloque de transporte físico y emplea Slots de 6 símbolos (PC largo) ó de 7 símbolos (PC corto).

Un RB dura 0.5 msg (TSlot), permitiendo agendamiento rápido de recursos en el uplink ó downlink. Un Elemento
de Recurso (RE, Resource Element) es la actividad de una subportadora en el período del símbolo, T OFDM.

Un usuario recibe, como mínimo, un Bloque de Recursos (RB) cada 500 seg, equivalente a 72 u 84 símbolos
OFDM en un Slot (12 x 7 ó 12 x 6). A un usuario se le asignan múltiples RB, hasta satisfacer sus necesidades
de transmitir un bloque de bits agendado. Como cada símbolo OFDM en el canal PDSCH puede ser modulado
en QPSK, 16QAM ó 64QAM, el usuario recibe asignaciones que varían desde 144 hasta 504 bits por Slot y por
RB, según las condiciones del canal. En un caso óptimo, bajo 64QAM, FEC nula (r = 0) y 20 Mhz, el usuario
puede recibir asignaciones en un pico de 100.8 Mbps pico en el downlink LTE (máximo de 100 RB por Slot).

El uso de los RB es similar en el uplink, donde puede ser un usuario que multiplexa los servicios de diferentes
aplicaciones en el UE, ó que el UE es utilizado como router WiFi multiusuario, bajo el esquema SC-TDMA.

10. Redes de Telefonía Móvil 3G y LTE 660


En cualquier sentido, eNodeB ó UE, el TTI mínimo es de 1 mseg (Transmission Time Interval), y el retardo por
retransmisión HARQ es de 8 mseg, lo que requiere estrictos mecanismos de agendamiento de los RB.

Tabla 10.98: Parámetros Físicos del Downlink de LTE FDD (Release 8).

La Tabla 10.98 presenta diferentes parámetros característicos al emplear OFDM en el downlink de LTE. La
cantidad simultánea de RB disponibles para asignar al tráfico de usuarios de LTE FDD, en el uplink ó downlink,
varía desde 6 RB con una red E-UTRAN de 1.4 Mhz, hasta 100 RB para el máximo ancho de banda de LTE
Release 8, que es de 20 Mhz. En la tabla se observa que casi un 40% de las subportadoras se emplean como
guardas frecuenciales ó temporales

Un aspectos crítico del agendamiento es el tratamiento de flujos de usuarios con diferentes perfiles de QoS,
que cuales deben ser conservados extremo-extremo en toda la arquitectura LTE/SAE, al igual que el modelo
de Servicios de Transporte estratificado de la arquitectura UMTS (QoS bearers).

10.9.10 Conceptos de Modulación OFDMA

OFDMA (Orthogonal Frequency-Division Multiple Access) es un esquema OFDM multiusuario, que opera en el
downlink del eNB hacia los terminales móviles (UE). La técnica OFDM se utiliza en transmisiones inalámbricas
ó alámbricas (DTV terrestre, WiMAX, xDSL, etc.), y utiliza múltiples subportadoras simultáneas moduladas a
baja velocidad, que cubren el ancho de banda asignado al operador de la red LTE.

Utilizando Transformadas Discretas de Fourier directas e inversas (DFT, IDFT), OFDM emplea N
subportadoras, en potencia de 2, moduladas cada una en QPSK, 16QAM ó 64QAM, con propiedades de
ortogonalidad por el uso de la función sinc x como envolvente. Tal propiedad se traslada a la transformada en el
tiempo, y cada componente adicional al símbolo actual es nulo en el instante de muestreo, anulando ó
minimizando la ISI.

Como muestra la Figura 10.99, las subportadoras OFDM en LTE se asignan en bloques contiguos de 12. Cada
uno de estos bloques utiliza un esquema general de tramas LTE con Slots de 0.5 mseg. Cada par de Slots
constituye una subtrama de 1 mseg, y 10 subtramas consecutivas definen una trama LTE de 10 mseg.

Como se mencionó, un Bloque de Recursos (RB) es la menor unidad de asignación agendable y consiste en 12
subportadoras contiguas operando en un Slot de 0.5 mseg. Un RB contiene Elementos de Recursos (RE), cada
uno basado en un símbolo OFDM ó SC-FDMA y una subportadora. Cada RB, con numeración arbitraria en la
figura, se asigna a un usuario por demanda creando un acceso aleatorio en OFDM, o sea OFDMA.

Cada Slot de un RB puede tener 3, 6 ó 7 símbolos OFDM, según el servicio de LTE. El símbolo OFDM agrupa
los símbolos de las subportadoras contenidas en el RB, con una cantidad de bits variable, que es función de las
propiedades del canal, la recepción en el UE y el ancho de banda asignado a LTE, entre otros.

10. Redes de Telefonía Móvil 3G y LTE 661


En el modo FDM con tramas Tipo 1, cada subportadora separada 15 Khz se modula en QPSK, 16QAM ó
64QAM. La eficiencia espectral pico en 20 Mhz con una única antena es de 5 bps/Hz, y crece a 15 bps/Hz con
4x4 MIMO, en condiciones ideales. Cada subportadora en el downlink puede contribuir con picos de 290 Kbps.

Figura 10.99: Conceptos de RB con Tramas y Subtramas Tipo 1 (FDD) en LTE R8.

Los RB contienen 72 u 84 Elementos de Recursos (RE), según el Prefijo Cíclico, los cuales son asignados a
diferentes canales de datos, señalización y sincronismo dentro de la estructura general de tramas LTE.

A continuación se sumarizan ventajas y desventajas del uso de OFDM en LTE.

OFDM no tiene un límite definido para la velocidad pico en futuros Releases y depende del ancho de
banda asignado (como en LTE Avanzado), la tecnología y algoritmos empleados. Tiene propiedades
que permiten futuros usos con degradación granular de la velocidad de transmisión y recepción sin
visión directa de la celda, aprovechando las refracciones múltiples y el Prefijo Cíclico (CP).
Ofrece diversidad en frecuencia, al dispersar las subportadoras en el espectro asignado. Esto, junto
con el uso del prefijo cíclico y símbolos OFDM de larga duración, lleva a un mínimo las interferencias
por multitrayectoria, incluso con la posibilidad de mejorar la recepción.
A diferencia de HSPA, LTE está diseñado para un aprovechamiento óptimo de la tecnología MIMO, con
la capacidad de obtener espectros más planos en recepción que con receptores Rake de UMTS, lo que
junto con la capacidad de alocar patrones óptimos de subportadoras entre diferentes usuarios es clave
para optimizar la recepción en los terminales móviles.
Las interferencias en de una celda son promediadas al utilizar alocaciones con permutaciones cíclicas.
LTE promedia interferencias de las celdas vecinas, utilizando diferentes conjuntos de subportadoras
por usuario en diferentes celdas.
Tiene baja latencia y RTT al complementarse con HARQ y posee un control más eficiente de potencia
por canal ó subcanal en el UE, utilizando menor potencia para usuarios con bajas velocidades binarias
y tiene un mecanismo de acceso múltiple por contienda con inhibición de colisión (CA) simplificado.

Algunas desventajas ó carencias de OFDMA son:

Existe mayor sensibilidad al ruido de fase y a la estabilidad en frecuencia que en HSPA, un derivado de
efectos Doppler por movilidad y de la calidad de la microelectrónica.
La ventaja del bajo consumo en comunicaciones de baja velocidad es poco útil, pues la mayoría de los
usuarios emplea tráfico WEB, caracterizado por ráfagas cortas de alta velocidad binaria.
La ganancia de OFDM por diversidad de frecuencia, y la resistencia al fading selectivo en frecuencia,
depende del número de subportadoras asignadas por usuario, y de su esquema de modulación.
Mayores exigencias en linealidad de los amplificadores de potencia en el eNB, debido al alto valor PAR.
La gestión de la interferencia de canales adyacentes de celdas cercanas es más compleja en OFDM, y
requiere alocación dinámica de canales coordinada entre los nodos eNB.

10. Redes de Telefonía Móvil 3G y LTE 662


La Figura 10.100 amplía los conceptos previos, mostrando la composición temporal y frecuencial de un Slot de
una señal OFDM con M subportadoras moduladas con QPSK, 16QAM ó 64QAM. La forma de onda de cada
subportadora, con f = 15 Khz, corresponde a la señal sinc(x), para ortogonalidad y mejor respuesta temporal
para cambios de x en unidades enteras, cuando la frecuencia normalizada x = 2 (f-fc)/ f cambia en múltiplos
enteros de f. En OFDM LTE, la subportadora central no se transmite (subportadora CC).

Figura 10.100: Composición Temporal y Frecuencial de un Slot de una señal OFDM con M subportadoras.

Cada subportadora es modulada a baja velocidad con símbolos complejos ( Kn + j Kn), que corresponden a
alguna de las constelaciones que se generan con los esquemas de modulación mencionados. La velocidad
pico de modulación de cada señal SK(t) puede variar entre 4.6 y 290 Kbps según el ancho de banda de LTE y
el tipo de modulación, con períodos de símbolos T SK que varían entre 3.4 y 21 seg.

La gráfica muestra tres instancias temporales discretas (n, n+1, n+2) para las que, sobre el eje temporal de la
izquierda se presenta la señal OFDM en el tiempo, con intervalos de guarda ya incluidos por símbolo OFDM.
K
Se muestra una señal con tres símbolos OFDM, cada uno con M subsímbolos (M=2 ) de las M subportadoras,
que puede llegar a 100 Mbps al agregar cada símbolo modulado SKn(t) en un Slot OFDM de 500 seg.

Las tramas LTE tienen una duración de 10 mseg y se dividen en 10 subtramas de 1 mseg. Cada subtrama se
divide en dos Slots de 0.5 mseg, con 6 ó 7 símbolos OFDM según empleen Prefijo Cíclico extendido ó normal.

Tabla 10.101: Ancho de Banda en el Downlink de LTE, medido en PRB (Physical Resource Blocks).

La cantidad de PRB (RB Físicos) disponibles en OFDM depende del ancho de banda utilizado por LTE, como
indica la Tabla 10.101, donde tambien se expresa la velocidad máxima derivada del total de PRB y RE.

En el caso particular de transmisiones MBMS multicelda, se emplea una tercer clase de Slot, de igual duración
a los de PC Corto y PC Extendido (500 seg), aunque la distancia entre subportadoras es de 7.5 Khz.

10. Redes de Telefonía Móvil 3G y LTE 663


El Slot MBMS transporta solo 3 símbolos OFDM y la duración del CP es de 33.3 seg, con 1.024 muestras. En
el caso de transmisión MBMS en el downlink, el tamaño del PRB es de 24 portadoras consecutivas.

El downlink de una celda LTE puede atender el tráfico de hasta 200 usuarios concurrentes suministrando hasta
500 Kbps por usuario si cada UE tiene una condición ideal del enlace bajo 64QAM. En la práctica, el tráfico no
es uniforme sino que opera con ráfagas, lo que hace posible un caso ideal en que un único móvil dispone de
todo el ancho de banda de la celda por un período acotado de tiempo, según el patrón de tráfico.

10.9.11 SC-FDMA y Diferencias con OFDMA

La modulación SC-FDMA (Single Carrier FDMA), tambien conocida como DFTS-OFDM (Discrete Fourier
Transform Spread – OFDM), se emplea en el uplink y tiene bajo PAR (Peak Average Ratio), ecualización
eficiente en el eNB y acceso múltiple FDMA con asignación flexible de ancho de banda por subtrama. Su
selección como esquema de modulación para el uplink de LTE es que mantiene propiedades de OFDM y a la
vez el comportamiento de su envolvente de RF, con bajo PAR, permite utilizar amplificadores no lineales en el
móvil, que son de alto rendimiento para maximizar el uso de la energía de la batería del UE.

SC-FDMA se basa en OFDMA más un paso previo de un precodificador DFT La Figura 10.102 esquematiza los
moduladores OFDMA y SC-FDMA. En ambos casos existe un flujo serie de símbolos complejos modulados en
banda base, sea en N-PSK ó M-QAM.

Figura 10.102: Diferencias entre Transmisiones SC-FDMA y OFDMA.

SC-FDMA emplea un precodificador DFT que dispersa el espectro de los símbolos complejos de la señal de
entrada en múltiples subportadoras, y mejora el comportamiento PAR (Peak to Average Ratio) de la señal de
salida. En OFDMA cada subportadora acarrea información de un único símbolo de banda base. El resultado es
que la señal temporal SC-FDMA se comporta como una única portadora modulada en banda ancha.

Figura 10.103: Cambio Dinámico de Ancho de Banda por cada Móvil en el Uplink de LTE R8, con FH.

LTE emplea la misma estructura de tramas, subtramas y Slots en el downlink y en el uplink, así como la misma
estructura de RB (Resource Blocks) y RE (Resource Element). El RB es el mínimo bloque de asignación de
ancho de banda para transportar bits, y consiste en 12 subportadoras contiguas en un Slot (500 seg), el que
transporta 6 ó 7 símbolos OFDM ó SC-DFMA, según el Prefijo Cíclico, por lo que un RB transporta 72 u 84 RE.

10. Redes de Telefonía Móvil 3G y LTE 664


Cada transmisión de un UE es sincronizada temporalmente para ajustarse a su ranura temporal con técnicas
TA (Time Advance), ya empleadas en UMTS.

La modulación SC-FDMA permite asignación dinámica de ancho de banda por cada UE según la calidad del
canal de RF y/o las necesidades del usuario. La asignación se actualiza en cada subtrama y permite el acceso
aleatorio FDM de otros UE en la trama LTE del uplink para toda la celda, como se muestra en la Figura 10.103.
La utilización de saltos de frecuencia en cada subtrama aplica diversidad en frecuencia a los UE del uplink.

Utilizando un Slot con Prefijo Cíclico normal, se transportan 7 símbolos OFDM ó SC-FDMA cada 500 seg, lo
que equivale al transporte de 72 RE por Slot. Se observa que en OFDM, cada RE contiene un símbolo de la
subportadora de banda angosta y que en total existen 72 símbolos independientes a conjugar en uno solo.

En cambio, en el RB correspondiente a la modulación SC-FDMA se transmiten 7 símbolos de banda ancha, lo


cual hace el espectro de la señal equivalente al de una única portadora. En la etapa de salida, no es posible
acceder individualmente a un RE, a diferencia de OFDMA. Para ese fin, existe una etapa previa a la
transformada inversa IDFT donde se intercalan las diferentes señales físicas y canales del uplink del UE.

Figura 10.104: Esquema de Modulación SC-FDMA para el Uplink de LTE.

La Figura 10.104 representa el proceso de modulación SC-FDMA (Single Carrier FDMA) en un UE mono-
antena, tambien conocido como DFTS-OFDM (Discrete Fourier Transform Spread – OFDM), que combina las
propiedades de un bajo PAR (Peak Average Ratio), un mecanismo de ecualización muy eficiente en el receptor
del eNB y la capacidad de acceso múltiple FDMA con asignación flexible de ancho de banda por subtrama.

El acceso de múltiples móviles en modo FDMA se basa en asignar múltiplos de 12 subportadoras contiguas a
cada usuario, en el ancho de banda de E-UTRAN en LTE. Cada terminal móvil implementa una premodulación
FFT de M puntos (M = Q x 12) sobre bloques de elementos complejos correspondientes a una constelación
PSK ó QAM de banda base.

Para crear SC-FDMA, estos símbolos complejos se mapean en Elementos de Recurso (RE) contiguos,
designados por el eNB. Finalmente, las subportadoras se mapean en un bloque IFFT con N puntos(N > M),
que rellena con símbolos nulos (no modulados) los puntos que no se utilizan. Esto crea bandas de guarda
frecuencial para que otros terminales transmitan sus señales SC-FDMA sin colisión en el dominio frecuencial,
como se ha visto anteriormente al tratar el mapeado de RB en el uplink.

El modo portadora única permite que el UE opere con una señal de RF con bajo PAR instantáneo y variaciones
de entre 1 y 1.8 dB para modulaciones QPSK y 16QAM, y permite móviles más eficientes con HPA Clase C.

En OFDM los receptores ecualizan las señales en el dominio de la frecuencia, a la entrada del receptor y luego
de pasar por el módulo DFT. El ecualizador en el dominio de la frecuencia emplea coeficientes complejos, lo
que es más simple que los ecualizadores utilizados en el dominio del tiempo. En SC-FDMA, ya que se trata de
una señal de banda ancha, con un mínimo de 180 Khz, se agrega un ecualizador temporal.

Cada modulador, como se aprecia en la Figura 10.104, recibe diferentes coeficientes de Fourier en el
mapeado en bloques de modulación, los que están apareados con los utilizados en el receptor del eNB, que
completa la diferenciación de cada móvil (usuario). El demodulador es la inversa del modulador, excepto el
agregado de los filtros ecualizadores imprescindibles en cada receptor.

10. Redes de Telefonía Móvil 3G y LTE 665


El flujo serial de bits llega al bloque mapeador de modulación previa conversión serie-paralelo. En esta sección,
y dependiendo de los procesos adaptativos de transmisión del uplink, se mapean grupos de bits a esquemas
de modulación en banda base, generando símbolos complejos tipo BPSK, QPSK canal dual, QPSK, 16QAM ó
64QAM (opcional, solo en UE Cat 5). La Figura 10.105 muestra las tres últimas constelaciones.

Figura 10.105: Esquemas de Modulación en LTE.

Cada símbolo x(L, n) representa el mapeado a un número complejo ( Kn + j Kn), una constelación en banda
base de un modulación PSK ó QAM, según los bits de entrada. Estos símbolos temporales se aplican a las M
entradas del bloque FFT, y las salidas se procesa y mapean sobre los N puntos del bloque IFFT (N > M) en
bloques contiguos de 12 subportadoras, según la decisión adoptada en LTE Release 8.
-1
La frecuencia de muestreo fS, para FFT, se relaciona con el ancho de banda disponible tal que f S = BW UE x M .
El ancho de banda del uplink (f S x M/N) puede cambiar dinámicamente, al variar el bloque M asignado por TTI.
M es un múltiplo de 12, que depende del agendamiento MAC procesado en el eNB para ese UE en particular.

La salida de los M símbolos espectrales complejos se mapean sobre los RE (Elementos de Recurso) en los RB
asignados según criterios base del Agendador MAC del eNB. SC-FDMA utiliza la transformada iDFT con N > M,
con un ancho de banda dependiente de los M puntos de entrada y la frecuencia de muestreo f S. Las entradas
sin uso se ponen a cero. Variando las entradas de iFFT, la señal transmitida puede desplazarse en frecuencia.

10.9.12 Mapeado de Canales y Señales en Tramas del Downlink

LTE no utiliza preámbulos para estimar el offset de portadora, sincronismo temporal y otras referencias. En su
lugar, se utilizan referencias R (subportadoras piloto), intercaladas en la banda de transmisión de LTE FDD. La
Figura 10.106 presenta M subportadoras de E-UTRAN con ancho de banda M x 15 Khz y un RB (Resource
Block) como ejemplo, con las 12 subportadoras contiguas y un Slot con 7 símbolos OFDM.

Figura 10.106: Mapeado de un RE Tipo 2 (Resource Element) en un Slot de LTE.

El RB descripto pertenece a la clase Resource Allocation Type 2 para el downlink, de las tres definidas en LTE
Release 8. A diferencias de los Tipos 0 y 1, que utilizan mapeado de bits ó subconjuntos de RB, el Tipo 2 opera

10. Redes de Telefonía Móvil 3G y LTE 666


con alocaciones contiguas de frecuencias de subportadoras. El RB es una entidad VRB (Virtual RB) hasta que,
en la etapa previa a la modulación OFDM ó SC-FDMA, se mapea sobre un PRB (Physical RB) y se transmite.

En el downlink se definen cuatro categorías de VRB, para agendamiento compacto, muy compacto, con MIMO
y compacto con MIMO. En el uplink se utiliza el mismo Tipo 2 de RB que en el downlink, pero solo se opera
con una única clase de agendamiento basada en VRB. Por sencillez, en el resto del documento se utilizará el
término RB Tipo II, que comprende los VRB y PRB. Ver Figura 10.106

La transmisión en LTE se basa en asignar los RB a un terminal móvil (UE) en el downlink, y a un servicio para
el usuario del UE en el uplink, según requerimientos de tráfico existentes. El agendamiento se realiza por cada
subtrama de 1 mseg, y todo el proceso reside en el eNodeB (eNB), que asigna los RB necesarios ó posibles y
contiguos, según solicitudes de los usuarios en cada sentido.

Figura 10.107: Ejemplo de Downlink LTE FDD de 1.4 Mhz (72 Subportadoras, 6 RB, 6.05 Mbps pico).

El ancho de banda de transmisión activo es igual a RB x 180 Khz, ocupando 1.08 Mhz (6 RB) para una red LTE
FDD con 1.4 Mhz y 18.02 Mhz (100 RB) para una red LTE FDD con 20 Mhz, según la Tabla 10.101. El mejor
caso teórico de transmisión, con FEC nula y 64QAM, transporta 84 símbolos OFDM por RB y por Slot (504 bits).

El caso teórico descripto provee 6.05 Mbps pico para LTE 1.4 Mhz y 100.8 Mbps para LTE 20 Mhz, según la
Tabla 10.101. La Figura 10.107 ejemplifica el flujo de RB con la estructura de trama Tipo 1 durante 15 mseg de
la transmisión de un eNodoB, con OFDMA. Se observa la actividad en todo el ancho de banda de 1.08 Mhz.

Figura 10.108: Locación de Símbolos de Referencia en Subtramas, con CP Corto y una única Antena.

La representación del flujo del downlink en unidades de RB, en la trama LTE FDD, no permite discriminar la
asignación de los RB y las subportadoras para acarrear los canales físicos de datos y señalización del downlink,
ni explicita la presencia de señales físicas de referencia y de sincronización, claves para la operación de LTE.

10. Redes de Telefonía Móvil 3G y LTE 667


Una gráfica detallada, aún para el caso más simple de LTE a 1.4 Mhz, requeriría emplear 72 elementos para
representar subportadoras en cada Slot, lo que sería difícil de visualizar. Más compleja aún es la trama LTE
para una red de 20 Mhz, que requeriría mostrar la asignación de 1.200 subportadoras por Slot.

La Figura 10.108 muestra una plantilla con dos RB consecutivos, que forman una subtrama LTE para una
operación con una única antena.

Los Elementos de Recursos (RE) con una R, en posiciones fijas transportan señales de referencia de LTE
como ser subportadoras piloto, con mayor amplitud que todas las demás. Existen canales y señales físicas con
posiciones fijas en las tramas, aunque la mayoría es asignada según el tráfico de datos de usuario y
señalización asociada en el downlink ó señalización para UE que acceden a la red.

Para el downlink de una red LTE, se utilizan los siguientes canales físicos y señales físicas:

PDSCH (Physical Downlink Shared Channel): Acarrea el tráfico de datos a los UE en alta velocidad, y
emplea QPSK, 16QAM ó 64QAM. Los Bloques de Recurso (RB) del canal se comparten entre todos los
usuarios empleando OFDMA. Utiliza cada RE (Resource Element) disponible en la trama LTE, luego de
asignar los RE para canales físicos de señalización y señales físicas de referencia y sincronización.
PDCCH (Physical Downlink Control Channel): Este canal emplea QPSK y lleva información de control y
asignación de recursos en el downlink y el uplink, asociada a tráfico PDSCH. Su mapeado depende del
volumen de tráfico, y utiliza hasta los tres primeros símbolos OFDM del primer Slot de una subtrama.
En el caso de MIMO, emplea el mismo conjunto de antenas que PBCH.
PCFICH (Physical Control Format Indicator Channel): Este canal utiliza modulación QPSK y transmite
un valor entre 1 y 3, para especificar el total de símbolos OFDM a utilizar en la transmisión del canal
PDCCH agendado en una subtrama. Valen las mismas consideraciones que para el canal PDCCH.
PHICH (Physical HARQ Indicator Channel): Este canal transporta ACK/NAK en respuesta al tráfico del
uplink de los UE. Tiene un esquema de mapeado en capas, precodificación y mapeado a Elementos de
Recurso (ER) dependiente del tráfico, y se transmite en el mismo conjunto de antenas que PBCH.
PBCH (Physical Broadcast Channel): Este canal transmite cada 40 mseg, empleando QPSK, enviando
información específica de identificación de la celda y parámetros de control de acceso. Utiliza formato
fijo y simplificado, y se transmite solo en en el Slot 1 de la Subtrama 0, en la trama LTE Tipo 1,
ocupando los símbolos OFDM 0 a 3. Emplea un block codificado de 1920 ó 1728 muestras según se
utilicen tramas con CP normal ó extendido, cada 40 mseg.
PMCH (Physical Multicast Channel): Acarrea información multicast y emplea QPSK, 16QAM ó 64QAM
como el canal de datos PDSCH. Puede ser mapeado en la primer subtrama de la trama LTE.

Las señales físicas se originan y terminan en el Nivel Físico, con RB ó subportadoras según el caso, y son:

P-SS (Primary – Synchronization Signal): Acarrea parte del ID de Celda y provee sincronismo para la
temporización de Slots (500 seg). Utiliza las primeras 62 subportadoras del total de 72 de los 6 RB
que rodean a la portadora de CC (no transmitida), en el centro de la banda asignada a LTE. Se envía
en el símbolo 6 de los Slots 0 y 10 de cada trama LTE (subtramas 0 y 5). Utiliza una de tres secuencias
Zadoff-Chu en el dominio frecuencial, que permiten amplitud de RF constante en BPSK.
S-SS (Secondary – Synchronization Signal): Transmite sincronismo para la temporización de trama de
10 mseg y el resto del ID de Celda. Es utilizada por los UE para realizar búsqueda de celdas. Utiliza las
mismas subportadoras que P-SS, pero se transmite en el símbolo 5 de los Slots 0 y 10 de cada trama
LTE (subtramas 0 y 5). La señal se utiliza para identificar los grupos de identidad de celda, como se
explicó anteriormente. Utiliza modulación BPSK y transmite dos secuencias binarias de 31 bits.

RS (Reference Signals): Los UE utilizan las RS para estimaciones sobre el downlink y para determinar
la respuesta al impulso del canal (CIR). Las RS son el producto de secuencias aleatorias y secuencias
ortogonales bidimensionales. Existen 170 secuencias del primer tipo y 3 secuencias del segundo tipo,
si bien LTE identifica 504 combinaciones de RS. Como indica la figura superior, las RS utilizan los
símbolos 0 y 4 en Slots con CP corto y los símbolos 0 y 5 en los Slots con CP largo para el caso de una
celda LTE monoantena (SISO). En instalaciones MIMO las posiciones varían en las subportadoras.

Existen 3 tipos de señales de referencia en el downlink y solo se transmite una en cada port de antena:

10. Redes de Telefonía Móvil 3G y LTE 668


o CRS (Cell-especific Reference Signal): Se transmiten en cada port de antena, para ayuda a la
demodulación y mediciones en el UE, mediante un diseño optimizado para estimar la calidad
del canal de RF, con señales en tiempo y frecuencia. Se transmiten en subtramas que soportan
PDSCH y se emplean para búsquedas de celda y adquisición inicial, mediciones de la calidad
del downlink en el UE y estimaciones sobre la demodulación coherente en el terminal móvil.
o DM-RS: Señales de referencia específicas para UE, empleadas en la formación de haces no
basados en codewords (flujos de datos), y proveen soporte para demodulación coherente.
o Referencias para MBSFN: Se transmiten en las subtramas con MBSFN si se utiliza PMCH, en
la puerta de antena 4. La señal de referencia está definida solo para PC extendido.

La Figura 10.109 representa una trama LTE de una red de 10 Mhz de ancho de banda (50 RB), y muestra el
mapeado de los principales canales físicos y señales físicas, excepto las señales RS (ver gráfica previa) y los
canales físicos PMCH, en la segunda mitad del Slot 0 y PHICH (ACK/NAK), a intercalar con PCFICH.

Dado que la Figura 10.109 implica un eje vertical con 50 RB, se ha simplificado el dibujo de la trama resaltando
solo los canales y señales físicas distintivos. Se transmiten 14.000 RB por cada trama de 10 mseg, con LTE 10
Mhz y CP normal, de los cuales 3.048 RB (como mínimo) se asignan para el transporte de PDCCH, PCDICH,
PBCH, P-SS y R-SS, generalmente con modulación QPSK.

Figura 10.109: Canales y Señales Físicas en el Downlink de LTE 10 Mhz (50 RB).

Los 10.952 RB restantes por trama LTE se asignan a tráfico de usuario de diferentes UE en el canal PDSCH,
bajo QPSK, 16QAM ó 64 QAM, con velocidad binaria máxima entre 18.4 Mbps y 55.2 Mbps (FEC nulo). Si se
utiliza LTE 20 Mhz para el downlink, en condiciones ideales (FEC nulo), sería posible duplicar la velocidad total
del downlink, para el canal PDSCH, entre 36.8 Mbps y 110.4 Mbps.

10.9.13 Mapeado de Canales y Señales en el Uplink

Figura 10.110: Ejemplo de Asignación de RB a 3 UE en el Uplink, con FH (Saltos de Frecuencia).

10. Redes de Telefonía Móvil 3G y LTE 669


La Figura 10.110 ejemplifica conceptos previos sobre la utilización del uplink, donde se resalta el empleo de los
saltos de frecuencia en cada subtrama para los recursos asignados (RB) a los tres UE representados.

Por claridad, se omiten las representaciones de canales y señales físicas. Si los tres UE solo transmiten en el
uplink, sin recibir datos, emplean los canales PUSCH y PUCCH, y el eNB responde con ACK/NAK en el canal
físico PHICH, para las respuestas de los procesos HARQ. En el ejemplo, cada uno de los tres terminales UE
operan con agendamiento procesado en el eNodoB, luego de haber logrado una registración en el Nivel RRC
de la interfaz E-UTRA, con el mecanismo de gestión del canal físico PRACH.

La estructura de la tramas del uplink es similar al downlink. Los canales físicos en el uplink son:

PUSCH (Physical Uplink Shared Channel): Acarrea el tráfico de datos de los UE alocando RB en cada
subtrama, según el criterio del agendador del uplink, y tambien transporta información de control. Utiliza
12 subportadoras por RB como en el downlink, con la diferencia de que el espectro asignado al móvil
cambia en cada subtrama, por saltos de frecuencia para mejora por diversidad en frecuencia. PUSCH
emplea QPSK y 16QAM para todos los UE, más 64QAM para la Categoría 5 de UE. El canal PUSCH
multiplexa datos e información de control, como CQI, RI y respuestas ACK/NAK. Se aleatoriza antes de
modular solo los datos codificados y los bits de CQI y ACK. La transmisión de PUSCH se precodifica
en modo SC-FDMA antes de la modulación SC-FDMA. Esto difiere del downlink y consiste en armar
símbolos SC-FDMA a los que se aplica DFT, con un mínimo de 12 puntos FFT. Esto equivale a un RB
con 12 subportadoras, como mínimo. La etapa final de PUSCH es el mapeado de los símbolos a los
Elementos Físicos de Recurso asignados (PRE), luego de lo cual se aplica la modulación SC-FDMA.

PUCCH (Physical Uplink Control Channel): Este canal lleva información de control del uplink, nunca se
transmite simultáneamente con PUSCH, para mantener el criterio de portadora única y se envía en los
bordes superior e inferior de la banda de RF. Se utiliza si el UE no tiene autorización agendada válida.
Como PUSCH, emplea permutación de frecuencia y la información de control incluye el indicador CQI
(Channel Quality Indicator, 11 bits), solicitudes de agendamiento del uplink a resolver en el eNodoB y
validaciones ACK/NAK (1 ó 2 bits), en respuesta a procesos HARQ del eNB.

Si existe una autorización de agendamiento válida, si debe enviarse CQI ó ACK/NAK, los datos de
PUCCH se multiplexan en el canal PUSCH junto con los datos del canal de transporte UL-SCH. El RB
asignado a un PUCCH es compartido por más de un UE, con diferentes codificaciones por UE.
PUCCH tiene diferentes formatos (1, 1a, 1b, 2, 2a, 2b) según los datos que deba transportar, pues los
indicadores no son necesariamente concurrentes. Cada formato requiere más bits (1 a 22) y emplea
diferentes esquemas de modulación BPSK, QPSK y combinados. Para diversidad en frecuencia, los
recursos de PUCCH permutan en frecuencia con cada Slot.

PRACH (Physical Random Access Channel): Este canal se configura en forma semiestática y se envía
en zonas específicas de la trama. Se utiliza durante el acceso inicial del UE, en traspasos ó cuando la
sincronización del uplink se ha perdido. La Figura 10.111 contiene formatos con las variantes posibles.

Figura 10.111: Formato del Preámbulo de Acceso Aleatorio (en PRACH).

Existen cuatro formatos del Slot utilizado por el preámbulo de RACH, que duran 1, 2 ó 3 mseg y se
utilizan para diferentes localizaciones de usuarios. Los diferentes tiempos de guarda cubren variaciones
de la distancia que crean incertidumbre sobre la posición temporal del preámbulo en el UE. Solo con la
respuesta del eNB, que contiene un comando TA (Time Advance), el UE puede resincronizarse.

Un UE puede obtener una temporización a partir del canal SCH del downlink ó, con más precisión, una
vez que el eNB envía un comando TA (Time Advance).

10. Redes de Telefonía Móvil 3G y LTE 670


El preámbulo deriva de una secuencia Zadoff-Chu, que se transmite en bloques de 72 subportadoras
contiguas asignadas por el eNB para el acceso aleatorio. En el modo FDD, existen 64 secuencias que
para emplear en una celda, que consisten en 5 bits aleatorios de ID más 1 bit de información.

Los procesos de acceso del UE al uplink son de dos tipos:

Procedimiento de acceso aleatorio basado en contención: El UE envía el preámbulo de RACH, y


el eNB responde con una autorización de acceso en el canal DL-SCH ó el canal asociado PDCCH.
En el tercer paso el UE solicita una trasmisión agendada, a la cual el eNB responde mediante un
comando de resolución de contienda en el canal DL-SCH. Este método es el más lento.
Procedimiento de acceso aleatorio sin contención: El eNB envía una asignación para el preámbulo
al UE, luego de lo cual el UE envía el preámbulo y el eNB responde con un acceso autorizado en
el canal DL-SCH. Este método de acceso es más rápido y se emplea para llamadas críticas (voz).

La frecuencia exacta de la transmisión en el uplink es decidida por niveles superiores del UE, y otros
aspectos son determinados por el Nivel Físico, como ser la potencia inicial, los incrementos de potencia,
el número máximo de reintentos, la secuencia a emplear en el preámbulo y el canal de acceso aleatorio.

En el uplink se asignan 6 RB como recurso (1.08 Mhz), con al menos un recurso PRACH por subtrama,
con 64 preámbulos posibles (5+1 bits). Los Slots PRACH (oportunidades) ocurren cada 1, 2, 5 y 10
mseg (ó cada 20 mseg en redes sincronizadas). El acceso al canal se realiza con ráfagas ó bursts
ortogonales en pequeñas celdas, y pueden colisionar con las de otros UE. La red inicializa la frecuencia
inicial del primer RB, y no emplea el mecanismo de saltos de frecuencia en este canal.

Figura 10.112: Estructura de Subtrama en el Uplink de un UE, con 2 RB, CP Corto y una única Antena.

La Figura 10.112 representa dos RB consecutivos de un terminal móvil, en una subtrama de 1 mseg, con los
canales y señales físicas típicos del uplink, donde se enfatiza el salto en frecuencia de PUCCH por Slot. En la
figura no se representa PRACH, que es eventual, ni SRS.

El uplink utiliza dos clases de señales de referencia: La señal de referencia de Demodulación (DRS) y la señal
de referencia de sondeo (SRS). Las particularidades de cada señal de referencia son las siguientes:

Referencia de Demodulación (DRS): Existen dos señales DRS, una para el canal PUSCH y otra para el
canal PUCCH. Son empleadas en el eNB para estimaciones del uplink, para demodulación coherente.
Se transmiten en el 4to. símbolo SC-FDMA de un Slot, con secuencias CAZAC (Constant Amplitude
Zero Autocorrelation) ó secuencias Zadoff-Chu extendidas cíclicamente. Esto genera señales con baja
variación de envolvente y cobertura de todo el ancho de banda utilizado en el uplink. Se envía solo con
RB que fueron agendados para transmisión de datos (PUSCH, PUCCH).
Señal de Referencia de Sondeo (SRS): SRS permite que el eNB estime la calidad del canal para los
UE de la celda, para soportar agendamiento selectivo en frecuencia. Emplea un ancho de banda que
es superior al asignado al UE, con 4 RB como mínimo y creciendo en múltiplos de 4 RB. Su período de

10. Redes de Telefonía Móvil 3G y LTE 671


transmisión varía entre 2 y 320 mseg (2, 5, 10, 20, 40, 80, 160, 320 mseg). SRS opera en banda ancha
ó banda angosta, en este último caso utiliza saltos de frecuencia, cambiando su ubicación en el tiempo.
SRS se transmite en el último símbolo de una subtrama, utilizando una subportadora de cada dos. La
interferencia con señales SRS de otros UE se soluciona con rotaciones cíclicas de fase y ortogonalidad
en el código empleado, similar al de DRS, y cambios frecuentes en el patrón de transmisión. SRS no
se transmite cuando se envía una solicitud de agendamiento (SR) ó se envía CQI en el canal PUCCH.

Figura 10.113: Ejemplos de Sincronismo y de Acceso Aleatorio en la Interfaz UE - eNB.

Los flujogramas de la Figura 10.113 muestran los procedimientos de sincronización del UE para ganar acceso
a la celda utilizando información que envía el eNB y, luego, el proceso de registración en el Nivel RRC (Radio
Resource Control) de la interfaz de aire.

Establecida la conexión RRC con señalización completa, el UE pasa a la fase de transferencia de datos, sea
por una sesión saliente originada en el UE, ó por respuesta al paging de una solicitud entrante de sesión.

10.9.14 Búsqueda de Celdas, Sincronismo y Mediciones en el Uplink

Al encender un terminal LTE, la búsqueda y selección de una celda de acceso a E-UTRAN requiere que cada
UE adquiera datos sobre sincronización temporal y frecuencial de la celda, y el ID de la misma. Para ello, como
se ve en el flujograma superior, el UE recibe información transportada por señales físicas de sincronización y
referencia y por canales físicos como PBCH, con la información MIB (Master Information Block) y PDSCH, con
el SIB (System Information Block). Antes de que el UE gestione accesos aleatorios, debe cumplir con procesos
de búsqueda de celdas a partir de los canales de sincronización primarios y secundarios, P-SCH y S-SCH, que
se transmiten dos veces por trama LTE. El procedimiento de búsqueda de celda se basa en:

1) Mediante P-SCH: Identificación de la temporización de 5 mseg del eNB y detección de la Identidad de


la Capa Física (PLI), con tres valores posibles (0, 1, 2).
2) Mediante S-SCH: Temporización del canal de radio y detección del grupo de la PLI de la celda, que
corresponde a 1 de 168 valores distintos. El ID Físico de la celda corresponde a 1 de 504 valores.
3) Mediante Señales de Referencia (RS) específicas de la celda: Búsqueda de celda y adquisición inicial;
Estimación de la calidad del downlink para demodulación coherente en el UE; Mediciones del downlink.
Cada antena empleada por el eNB tiene su conjunto único de señales RS.
4) Mediante el canal físico de broadcasting (PBCH), sobre 72 subportadoras centradas en la banda, que
están moduladas en QPSK con aleatorización específica de la celda, y periodicidad de 40 mseg:
o Ancho de banda disponible en el downlink mediante el MIB (Master Information Block).
o Configuración de PHICH (Physical Hybrid ARQ Indicator Channel), con 1 bit para duración y 2
bits para recursos asignados al canal PDCCH (1 a 4 símbolos al inicio de cada subtrama LTE).
Los datos de PDCCH permiten leer el canal PDSCH (DL-SCH).
o El SFN (System Frame Number) de 8 bits, que ayuda al sincronismo y a la referencia temporal.
o La configuración de antenas de transmisión del eNB (1, 2 ó 4).

10. Redes de Telefonía Móvil 3G y LTE 672


5) Decodificación de un canal DL-SCH (PDSCH), para obtener información del sistema (SIB1 ó System
Information Block 1, cada 80 mseg), como ser:
o Las identidades PLMN de la red.
o El ID de celda y el TAC (Tracking Area Code).
o El status de ocupación de la celda, indicando si el UE puede acampar en la celda ó no.
o El mínimo nivel de recepción requerido para satisfacer el criterio de selección de la celda.
o Los tiempos de transmisión y periodicidad de otros SIB (SIB2, .., SIB5), con datos específicos
sobre la interfaz de aire, número de RB en cada sentido, configuración del canal PRACH, del
paging, de la señal de referencia SRS, configuraciones de los canales PUSCH y PUCCH, etc.

Luego de cumplir los pasos previos, el terminal móvil debe proceder a registrarse como un proceso RRC, con
el uso del acceso aleatorio a la E-UTRA mediante el canal físico PRACH, el cual es de uso común a todos los
UE del área de cobertura de la celda, por lo que se emplea un mecanismo de contienda.

La modulación SC-FDMA del uplink tiene un esquema de acceso múltiple que es ortogonal en frecuencia. Una
vez que se gana acceso mediante PRACH, el eNodoB computa el alineamiento temporal del móvil respecto de
la temporización de la trama Tipo 1 del uplink. La respuesta con el agendamiento otorgado al UE, que sigue a
un pedido válido mediante PRACH, contiene señalización del tipo TA (Time Advance) similar a la de GSM.

El terminal móvil, debido a la naturaleza asincrónica del uplink, solo requiere un sincronismo blando dentro de
la longitud del Prefijo Cíclico (PC), que precede a cada símbolo SC-FDMA en la trama del uplink. La corrección
en la temporización de cada UE, con distintos retardos de propagación en el área de cobertura, se implementa
en unidades de 0.52 seg, tal que cada UE se sincronice en una fracción de la longitud del CP, que opera
como tiempo de guarda para una E-UTRAN asincrónica en el uplink. Ver Figura 10.114

El alineamiento temporal correcto se mide en la solicitud PUSCH de conexión con el nivel RRC (Figura 10.113).
Lograda la registración del UE, el eNB demanda disponer de información permanente sobre calidad del enlace
del uplink, pues emplea estos indicadores y otros parámetros para agendar asignaciones de cada UE, frente a
requerimientos para subir bloques del canal de transporte (upload).

Figura 10.114: Procedimiento de Acceso Aleatorio de un Terminal LTE (UE).

Las mediciones permanentes de la calidad del enlace que el UE realiza, es tambien utilizada por el UE cuando
se mueve entre celdas y realiza una selección ó reselección de celdas. Para ello debe medir calidad y nivel de
las señales de RF de las celdas vecinas.

En las redes LTE, el terminal móvil mide dos parámetros de las señales de referencia RS:

RSRP (Reference Signal Received Power): Se define como el promedio lineal de las contribuciones de
potencia (Watts) de los ER (Elementos de Recurso) que acarrean la señal RS específica de una celda,
dentro del ancho de banda de transmisión considerado para la medición, según su intención de uso. En
el caso de operación MIMO, el valor de RSRP no puede ser inferior a cualquier valor individual medido.

10. Redes de Telefonía Móvil 3G y LTE 673


RSRQ (Reference Signal Received Quality): Es el cociente (N x RSRP/ RSSI de la portadora E-UTRA),
siendo N el número de RB que contiene el ancho de banda de la portadora RSSI de E-UTRA. En todo
caso, las mediciones deben realizarse sobre el mismo grupo de RB.
El RSSI de la portadora E-UTRA (Received Signal Strength Indicator), es el promedio lineal del total de
potencia recibida (Watts), medido solo en símbolos OFDM de la señal de referencia RS del port de
antena 0, sobre el ancho de banda específico de la medición, sobre un número N de bloques RB, y se
consideran todas las contribuciones, incluyendo interferencia de co-canales de celdas servidoras y no-
servidoras, interferencias de canales adyacentes, ruido térmico, etc. Si se utiliza MIMO, el valor total no
debe ser inferior a la medición en cualquier rama individual de recepción.

Los resultados de las mediciones son periódicamente enviados al eNB utilizando el canal físico PUCCH, con el
indicador CQI (Channel Quality Indicator, 11 bits), generado desde una tabla de conversión interna al UE.

10.9.15 Agendamiento de Recursos de Transmisión

Los recursos de transmisión en el downlink y el uplink de LTE dependen del agendamiento centralizado en la
Subcapa MAC residente en el eNodoB, que gestiona todos los recursos de radio para transportar las
portadoras de radio de E-UTRA con el QoS especificado. La centralización permite que la red reaccione con
rapidez a las condiciones cambiantes en cada canal de radio en el uplink, se cumpla el perfil de QoS por
usuario y que se controlen sobrecargas de tráfico en cualquier sentido.

El agendamiento para transmitir y recibir bloques de transporte (TB) se realiza una vez por TTI. Los TB pueden
ser simultáneos bajo MIMO. El agendador del eNB utiliza dos funciones, según el tipo de canal de transporte:

Agendamiento de Canal Compartido: Es utilizado para canales de datos PDSCH (downlink) y PUSCH
(uplink) y sus recursos asociados en el plano de control.
Agendamiento de Canales de Control: Gestiona recursos para los canales PDCCH en ambos sentidos.

El eNB utiliza una región de control en cada subtrama para informar a los UE sobre asignaciones. El número de
símbolos utilizado puede variar ó ser fijo. El canal PCFICH es utilizado por el eNB en el inicio de cada subtrama
para informar el tamaño de la región de control, lo cual permite al UE identificar los espacios de búsqueda de
asignaciones y así minimizar el procesamiento en el móvil, que se traduce en un menor consumo de batería. El
móvil, luego de decodificar PCFICH, conoce la región de la subtrama donde se envían los mensajes PDCCH.

El móvil decodifica todos los mensajes PDCCH hasta encontrar el destinado al mismo, y con esta información
puede leer datos del canal PDSCH. Un mensaje PDCCH enviado a un móvil dado contiene un checksum que
incorpora la identidad del UE tal que cuando el móvil decodifica el mensaje PDCCH con errores, reconoce que
no estaba dirigido al mismo y lo descarta.

Un mensaje PDCCH hacia el UE puede tener hasta 10 diferentes tipos, denominados formatos DCI (Downlink
Control Information), que acarrean información de control hacia el UE, como ser: el tipo de alocación; datos de
HARQ (new data ó RV); esquema MCS; número de flujos MIMO e información de precodificación, etc.

Los algoritmos para el agendamiento son críticos en la performance de las estaciones eNB y la red de acceso
en general, y dependen de las especificaciones sobre el despliegue de la red y el escenario de uso de esta.

El agendamiento para los canales compartidos PDSCH y PUSCH es independiente del uso en cada sentido. El
agendador debe conocer el status de cada lado para saber si puede ó no recibir datos en el TTI computado, ya
sea porque se está utilizando el intervalo para mediciones, porque se opera con transmisión discontinua (DRX),
para ahorro de potencia en el UE, restricciones half-duplex, situaciones de pérdida de sincronización, etc.

Si es posible transmitir en el downlink, el agendador debe conocer el estado de los procesos HARQ en el UE,
por posibles retransmisiones en el TTI bajo estudio, y además si existe un agendamiento semipermanente para
procesos continuos de transmisión en el downlink hacia uno ó más UE. Además, el agendador debe conocer la
cantidad de datos a transmitir, el perfil de QoS a utilizar y el estado del enlace con el UE para definir esquemas
de modulación y de codificación (CMS). La calidad del canal se determina en forma diferente en el downlink y
en el uplink. El empleo de algoritmos que multiplexan el canal basados en requerimientos de QoS, como PFS
(Proportional Fair Scheduling), es crítico para el tamaño de recursos RB y el bloque de transporte para ese TTI.

10. Redes de Telefonía Móvil 3G y LTE 674


El agendamiento dinámico en el downlink utilizando un algoritmo como PFS permite que el eNB administre un
volumen de tráfico hacia los UE superior a la capacidad del downlink, sin entrar en congestión y sin violar los
perfiles de QoS de cada portadora lógica establecida con cada UE. El eNB refrescará el agendamiento en cada
subtrama hacia los UE ponderando tráfico y compromisos de QoS, lo que puede implicar la asignación de más
de un RB por subtrama y por UE. De esta forma, el eNB agendará los requerimientos para los flujos de tráfico
en el downlink sin asignaciones en exceso ó por defecto, nivelando las oportunidades de todos los UE.

En el caso de un flujo VoIP en el downlink, bajo el subsistema IMS, el agendador controlará las asignaciones
de recursos para que una portadora lógica hacia un UE cumpla con un perfil de QoS para streaming y con los
parámetros de ancho de banda, baja latencia para minimizar el jitter IP y eventuales pérdidas de ventanas de
transmisión de paquetes tales que cumplan con los requerimientos de la sesión VoIP. El algoritmo PFS es una
solución adecuada para el manejo de este tráfico sincrónico.

Además del agendamiento dinámico, útil para tráfico en ráfagas como el generado en la navegación WEB, el
agendamiento semipermanente es útil para administrar tráfico sincrónico en tiempo real como VoIP ó video en
control del subsistema IMS. Para llamadas de voz ó videoconferencias, el volumen de tráfico por UE no justifica
la complejidad del agendamiento dinámico y es reemplazado por agendamiento semipermanente, que dura lo
mismo que la sesión de voz ó videoconferencia. Nuevos servicios de VoIP como VoLTE ó VoLGA (Voice over
LTE vía Generic Access Network), aún en etapa de maduración, pueden utilizar este modo de agendamiento
para establecer portadoras lógicas con el perfil de QoS necesario.

En el caso del TTI del uplink, el eNodeB contabiliza los UE que requieren recursos del uplink y la cantidad de
datos que deben enviar. A diferencia del downlink, esta información no está disponible directamente en el eNB,
y por ello requiere reportes del UE con mecanismos como SR (Scheduling Reports), donde el UE indica cual es
la cantidad de datos a transmitir, ó el BSR (Buffer Status Report), donde el UE indica al eNB cantidad y tiempo
que solicita para transmitir datos en el canal PUSCH. El tiempo se pide para canales lógicos y no para las
portadoras individuales del Nivel 3, lo que complica la gestión en el uplink de un agendador que debe verificar
los requerimientos de QoS.

La asignación de recursos en el uplink es realizada mediante mensajes PDCCH, en la sección de control de


cada subtrama LTE. El mecanismo de información es similar al caso de autorizaciones para el downlink. El
eNB debe conocer la potencia remanente en el móvil para computar la mejor asignación posible, lo cual es
obtenido a través de reportes de potencia remanente enviados periódicamente por cada móvil al eNB.

El agendador define los RB y los esquemas de modulación y codificación (CMS) para el uplink en forma similar
a los criterios para el downlink pero, si bien el UE recibe señales de referencia (pilotos) para todo el canal, solo
puede utilizar la cantidad de los RB disponibles asignados por el eNodoB.

Para que el eNB pueda conocer mejor el estado del canal en el uplink, puede utilizarse la señal de referencia
SRS (Sounding Reference Signal), mediante la cual es posible configurar los UE para transmitir secuencias
predefinidas dentro de RB específicos en la celda. La recepción de esta información provee al eNB con una
percepción en banda ancha del CQI de un terminal móvil, al costo de asignar recursos para el uso de SRS.

Otras técnicas de evaluación de calidad para agendar recursos en el uplink emplea resultados de HARQ para
definir valores de modulación y codificación correctas, en función del BLER medido en el eNB. Otra opción es
el empleo de la señal DRS (Demodulation Reference Signal) del UE, que se transmite en el medio de un Slot,
en los casos en que se opera con celdas de banda angosta ó que un UE consume un alto porcentaje de los RB
asignados a la celda, aunque son situaciones excepcionales.

El perfil MCS (Modulation and Coding Scheme) se ajustará automáticamente en el tiempo hasta alcanzar un
valor de equilibrio entre caudal, retransmisiones y demandas del UE. Como el uplink emplea SC-FDMA, tiene
más restricciones que el downlink pues emplea Alocación de Recursos Tipo 2 (12 subportadoras contiguas),
una desventaja en condiciones normales pues los RB con 12 subportadoras se usan por igual en cada sentido.

El mecanismo SPS es utilizado por los UE con consumo recurrente de ancho de banda, como en el caso de la
transmisión de media streaming (voz viva sobre IP ó videoconferencias sobre IP).

El uplink difiere sutilmente del downlink en términos de retransmisiones HARQ, ya que en el downlink estas son
asincrónicas, lo que le confiere al agendador MAC un mayor grado de libertad para sus decisiones. En el uplink
las retransmisiones HARQ son sincrónicas y deben respetar el tiempo de retransmisión de 8 unidades TTI, en
el modo FDD, luego de la última transmisión. Si el agendador MAC no le provee autorización al UE, este debe

10. Redes de Telefonía Móvil 3G y LTE 675


intentar una retransmisión no adaptativa utilizando la autorización de la transmisión previa, lo cual puede llevar
a problemas de interferencias y de nuevos rechazos en el eNB.

10.9.16 Procesos en el Nivel Físico del Downlink

El Nivel Físico en el downlink de LTE emplea una compleja secuencia de procesos para transmitir los canales
de transporte existentes en la interfaz MAC – PHY del eNB (Figura 10.115). La secuencia varía con el canal de
transporte y tiene máxima complejidad al procesar los bloques de transporte de los canales DL-SCH, PCH y
MCH, incluyendo agregado de CRC, codificación FEC Turbo, y dos niveles de segmentación y concatenación
de bloques, antes de ingresar a la sección de codificación espacial y modulación OFDM mono ó multiantena.

El canal de transporte BCH recibe el agregado de CRC, codificación FEC Turbo y adaptación de velocidades
antes de la etapa de salida del downlink, al igual que el canal físico PDCCH, que transporta el indicador DCI.
En los dos casos, no se utiliza segmentación de bloques de datos y reesamblado ó concatenación.

El canal físico PHICH, que transporta el indicador HI, y el canal físico PFICH, que transporta el indicador CFI,
solo reciben la codificación FEC Turbo antes del pasaje de los bits a la sección de salida del Nivel Físico.

En esta sección se trata el procesamiento del primer grupo de canales, en particular DL-SCH, el más relevante
de LTE, porque multiplexa numerosos canales lógicos, especialmente el canal DTCH (tráfico de usuarios).

Figura 10.115: Procesos en el Downlink de LTE R8 para el Canal DL-SCH.

DL-SCH pasa por una secuencia de 11 procesos, desde el ingreso de los bloques de transporte al Nivel Físico
hasta la salida OFDM en RF, por una ó más antenas del downlink. El Nivel Físico opera en forma adaptativa a
las condiciones del canal, según estimaciones del móvil, que retroalimenta tres indicadores que afectan:

El nivel y clase de codificación FEC Turbo, según el indicador RI (Rank Indicator).


La modulación QPSK, 16QAM ó 64QAM a emplear, según el indicador CQI (Channel Quality Indicator).
El tipo de precodificación para antenas, según el indicador PMI (Precoding Matrix Indicator)

La etapa de precodificación de LTE prepara el flujo de datos para diferentes esquemas de transmisión, que
pueden ser básicos ó del tipo MIMO (Multiple Input Multiple Output):

Transmisión mono-antena, utilizando un único port físico en RF.

10. Redes de Telefonía Móvil 3G y LTE 676


Transmisión en modo diversidad, que puede utilizar 2 ó 4 antenas y sus correspondientes transceivers.
Transmisión en modo multiplexación espacial, con 2 ó 4 antenas y transceivers.

El diagrama en bloques de la Figura 10.115 presenta el flujo de procesos en el downlink de LTE, para
transmisión del canal DL-SCH, dividido en dos secciones: la sección inicial (1 a 5), que codifica hasta dos
canales DL-SCH antes de los procesos de modulación OFDM y MIMO (6 a 11). La figura muestra los puntos de
control para el proceso de adaptación a las condiciones del canal según los indicadores RI, CQI y PMI medidos
en el UE y enviados a la estación base (eNB) en forma permanente.

En el diagrama se muestra como la Subcapa MAC entrega simultáneamente dos canales de transporte DL-
SCH (opcional), representados con bloques TB0 y TB1 en cada TTI de 1 mseg. Los procesos en el Nivel Físico
para generar generar la carga en el canal físico PDSCH son:

1) Agregado de un CRC de 24 bits al final de cada bloque de transporte, los que se emplean en el UE
para detectar errores y definir la respuesta ACK/NAK en los procesos HARQ de la recepción del UE.
2) LTE define las longitudes mínimas y máximas de los bloques de entrada, para compatibilizar estos
con los tamaños soportados por el codificador FEC Turbo, que son de 40 y 6144 bits. En este paso,
si el bloque más el CRC supera 6144 bits, se segmenta en blocks de 6120 bits ó menos, y luego se
agrega un nuevo CRC de 24 bits al final de cada subbloque. Si la salida de 1) es menor que 40 bits,
el bloque es rellenado con bits nulos, que se agregan al inicio del mismo.
3) La codificación FEC Turbo permite detección adicional de errores, con capacidad de recuperar bits
erróneos sin retransmisión. La codificación turbo PCCC (Parallel Concatenated Convolutional Code)
genera tres flujos de bits en paralelo:
Una salida sin codificar, copia fiel de la entrada.
Una salida que procesa los bits de entrada con un codificador convolucional recursivo, con una
profundidad de 3 bits, y que está basado en un registro de desplazamiento realimentado según
2 3
el polinomio generatriz de salida g1(x) = 1+x +x .
Una tercer salida que preprocesa la entrada con un entrelazador QPP (Quadratic Permutation
Polynomial), luego de lo cual aplica un segundo codificador convolucional recursivo de 3 bits,
3
que opera según el polinomio generatriz de salida g2(x) = 1+x+x . El rol del QPP es dispersar
los bits a procesar por el segundo codificador, para que en el caso de ráfagas de errores, estos
tengan una dispersión diferente en este flujo y mejore la probabilidad de operación FEC.

En forma nominal, la tasa de codificación es r= 1/3, lo que expresa que 2 de cada 3 bits de salida son
codificaciones de la entrada, y que el bloque de salida triplica la cantidad de bits. En contraste, r = 1
indica que la salida del codificador es igual a la entrada, sin codificación convolucional.
Debido a que el codificador es recursivo y tiene memoria de los bits previos, es inicializado mediante
una terminación Trellis en el codificador, que realimenta a la entrada los tres últimos bits de cada
flujo. La codificación termina con un entrelazado de bits en cada uno de los flujos, para dispersar los
bits y aprovechar las diferentes capacidades de recuperación de errores.

4) En el 4to. paso, la adaptación de velocidades genera un único flujo de bits de salida procesando las
tres salidas del codificador turbo, con la tasa r modificable en forma adaptativa entre r = 1/3 y r = 1. El
proceso de adaptación depende del indicador RI (Rank Indicator), medido en tiempo real por el UE y
enviado al eNB. El proceso se basa entremezclar los tres flujos de bits de salida del codificador en un
buffer circular virtual, desde el que los bits a transmitir se eligen con algoritmos de recorte (pruning),
hasta que el tamaño del bloque codificado logra la velocidad agendada para la conexión en particular.

El criterio de adaptación depende de la tasa de errores de bit (BER) del canal, y en el hipotético caso
de BER = 0, un bloque de 1.000 bits a la entrada del codificador con tasa r = 1 genera 1.000 bits a la
salida del proceso adaptador de velocidades. Si el BER es elevado, r = 1/3 y la salida del adaptador
es un bloque de 3.000 bits. El mecanismo de recorte (pruning) genera tasas r intermedias.

En la adaptación de velocidades se incorpora HARQ y la corrección híbrida de errores. Para cualquier


tasa de codificación, los bits codificados se extraen del buffer circular, desde una posición dada por el
valor del índice RV (Redundancy Version) hasta el final del buffer, y luego se reinicia el proceso. Al
variar RV, cambia el punto de inicio de lectura para la salida, generando diferentes puntos de inicio de

10. Redes de Telefonía Móvil 3G y LTE 677


retransmisión del bloque. En el proceso HARQ receptor se emplean dos esquemas de recombinación
de datos del bloque erróneo previo y el bloque restransmitido por pedido NAK del UE:

Combinación por cacería (chase): Se retransmite el mismo bloque (datos y paridad) y en el


receptor se combinan los datos con los del bloque erróneo buscando la decodificación correcta.
El proceso se repite N veces, hasta abortar la transmisión de ese bloque en particular.
Redundancia Incremental: Con cada retransmisión se aumenta la información de paridad hasta
que se decodifica el bloque correctamente ó se aborta el proceso, como en el caso previo.

El paso final es concatenar los blocks resultantes de la adaptación de velocidades en un único bloque,
(codeword), que es el bloque de transporte más CRC, codificación FEC y concatenación, a transmitir
en un TTI. El eNB, en LTE Release 8, puede operar con uno ó dos bloques de transporte en sendos
canales DL-SCH, que son transformados para su transmisión en el canal físico PDSCH, como uno ó
dos codewords por cada TTI de 1 mseg. Los flujos de salida de 4) ya conforman canales PDSCH.

5) El proceso aleatorización de los codeword en banda base evita secuencias largas de unos ó ceros, lo
que complica la recuperación del sincronismo en el PLL (Phase Locked Loop) del receptor del UE. Se
emplea una secuencia ortogonal PRN (Pseudo Random Number) de un generador Gold de largo 31.
Este se inicializa con un polinomio de cuatro términos: el número del Slot del RNTI (Radio Network
Temporary identifier) del terminal móvil, el ID de la celda ó PCI (Physical Cell ID), el número del Slot
en la trama de radio y el índice del codeword al inicio de la trama, único para cada UE de la celda.

La etapa final procesa los canales PDSCH en las fases 6 a 11 del diagrama general, según la Figura 10.116.

Figura 10.116: Transmisión de PDSCH en el Downlink de LTE.

6) Mapeado en Modulación: Convierte grupos de 2, 4 ó 6 bits de los CW0 y CW1 en símbolos complejos
correspondientes a modulaciones en banda base QPSK, 16QAM ó 64QAM, respectivamente. Esto se
realiza según el estudio y adaptación del downlink según los indicadores RI, CQI y PMI. En este caso,
el CQI (Channel Quality Indicator) enviado por el UE es clave en el esquema de modulación a utilizar.
Los símbolos complejos adoptan la forma ( K + i K) y equivalen, en banda base, a la amplitud y fase de
subportadoras OFDM en el instante del muestreo. Desde esta etapa, los símbolos comienzan a fluir en
paralelo (ej.: 128 símbolos 64QAM para 128 subportadoras, equivalente a bloques de 768 bits por TTI).

7) Mapeado en Capas (Flujos de salida): Asigna cada símbolo de modulación previo a una ó más capas
(flujos), según el número de antenas utilizado junto con el esquema de transmisión, sea transmisión por
diversidad ó multiplexación espacial. La decisión cual opción depende de cual parámetro se busca
optimizar en la transmisión del downlink, para determinadas condiciones del canal: caudal ó cobertura.

Con una única antena de transmisión los símbolos se mapean en una única capa (flujo).

10. Redes de Telefonía Móvil 3G y LTE 678


Diversidad de Transmisión: En este caso, los símbolos de los codewords se distribuyen sobre dos ó
cuatro capas, en un esquema cíclico, como indica la Tabla 10.117.

Tabla 10.117: Mapeado en Diversidad de Transmisión.

Multiplexación Espacial: En este caso, se realiza un mapeado sobre 1, 2, 3 ó 4 capas, lo que requiere
uno ó dos codewords, según el caso y como indica la Tabla 10.118. El número de capas (flujos) en una
transmisión es siempre menor ó igual que el número de ports de antenas y depende parcialmente del
indicador RI (Rank Indicator), realimentado desde el UE, que identifica cuantas capas discierne.

Tabla 10.118: Mapeado en Multiplexación Espacial.

El terminal móvil procesa y realimenta al eNodoB la mejor combinación de indicadores CQI/PMI/RI, tal
que se maximice el caudal en aplicaciones con multiplexación espacial.

Tabla 10.119: Adaptaciones del Downlink en Multiplexación Espacial.

10. Redes de Telefonía Móvil 3G y LTE 679


Los ajustes pueden realizarse a lazo cerrado ó lazo abierto, lo que indica si se ajusta la transmisión en
cada subtrama de 1 mseg, ó en forma más lenta, como describe la Tabla 10.119.

Los indicadores son más precisos con mediciones prolongadas, por lo LTE a velocidades altas opera
mejor a lazo abierto, ya que la realimentación de los indicadores provee valores poco precisos. Para
velocidades medias y bajas, la multiplexación espacial a lazo cerrado es mejor, porque las mediciones
de los tres indicadores en el UE son más confiables.

8) Precodificación por Modo de Transmisión: En cada uno de los esquemas de transmisión de LTE
Release 8, se aplica una precodificación a los símbolos del canal PDSCH antes de su mapeado en
Elementos de Recursos y en símbolos OFDM. La precodificación asigna y pondera los bloques de
datos de las capas a uno de los tres esquemas de antena definidos en LTE R8, que consisten en 1
antena (0), dos antenas (0,1) y cuatro antenas (0,1,2,3).

La precodificación consiste en mapear los símbolos un bloque generado en el mapeado de capas del
punto anterior sobre 1, 2 ó 4 antenas, agregando una ponderación a cada símbolo según el esquema
de transmisión asignado al downlink. El proceso se define en el siguiente producto matricial:

y(p)(k) = P(k) . x(L)(k)

y(p)(k) es la matriz de salida a las p antenas involucradas, en el k-ésimo instante de muestreo.


x(L)(k) es la matriz de entrada con L símbolos del bloque asignado a una capa en particular.
P(k) es la matriz de precodificación, que depende del modo de transmisión.

Los procesos de precodificación varían con los siete modos de transmisión definidos en LTE R8:

TM 1. Transmisión con Antena Unica: P(k) es 1, sin procesamiento del flujo de entrada.
TM 2. Diversidad de Transmisión: Existen dos esquemas de precodificación, para 2 y 4
antenas, que procesa dos símbolos complejos de entrada en paralelo. Los símbolos son
afectados por una matriz que pondera el par de símbolos que se envía a cada antena.
TM 3. Multiplexación Espacial a Lazo Abierto: Este modo de precodificación, para 2 y 4
antenas, no emplea indicadores de calidad del canal, y aplica el mecanismo de diversidad en
el tiempo CDD (Cyclic Delay Diversity) con retardo largo, con matrices predeterminadas del
Codebook. El esquema MIMO se aplica a un único usuario, y se denomina SU-MIMO.
TM 4. Multiplexación Espacial a Lazo Cerrado: Este modo de precodificación, para 2 y 4
antenas, se basa en estimaciones de calidad del downlink enviadas por el UE: RI (Rank
Indicator) y PMI (Precoder Matrix Indicator), los que son tomados como recomendaciones en
el eNB, el cual decide si los acepta ó no al seleccionar la matriz de precodificación. El
esquema MIMO se aplica a un único usuario, por lo que se denomina SU-MIMO.
TM 5. MIMO Multiusuario (MU-MIMO), para 2 ó 4 antenas. En este modo, los esquemas TM
3 y TM 4 de multiplexación espacial son utilizados para el tráfico de diferentes UE.
TM 6. Multiplexación Espacial a Lazo Cerrado: una capa de transmisión para 2 ó 4 antenas.
TM 7. Beamforming, basado en el port de antena 5, de naturaleza virtual, aunque no incluye
la cantidad de antenas físicas.
TM 8. El Modo de Transmisión 8 es introducido en el Release 9 de LTE, y consiste en
Beamforming de dos capas, incorporando los ports de antena virtual 7 y 8, aunque queda
sin definición la cantidad de antenas físicas.

El empleo de MIMO y beamforming en el uplink y el empleo de un array de 8 ó más antenas se trata


en las especificaciones de LTE Advanced, a partir del Release 10.

9) Mapeado de Símbolos en Elementos de Recursos de los RB: Esta etapa mapea los símbolos de
modulación a transmitir en cada port de antena sobre los ER específicos, quedando definidos por una
subportadora y un símbolo en cada RB (Resource Block). Se agregan las señales de referencia RS y
los canales físicos que correspondan por RB, como se ha tratado anteriormente.

10. Redes de Telefonía Móvil 3G y LTE 680


Figura 10.120: Mapeado de Símbolos en Elementos de Recursos de los RB para una y dos antenas.

La Figura 10.120 muestra las asignaciones de RE para las señales de referencia en el downlink de
LTE, para los casos de 1 y 2 antenas, sobre el par de RB que componen una subtrama de 1 mseg.

La figura Figura 10.121 amplía el concepto de mapeado de canales y señales físicas en los
Elementos de Recurso de los Resource Blocks (RB), a otros canales como sincronización,
broadcasting y control además de incluir, como ejemplo, el mapeado de cinco UE al canal PDSCH.
Por claridad, se evita presentar las subportadoras asignadas, en paralelo, a los diferentes canales
pues el número N de subportadoras es impráctico para su visualización, con un mínimo de 128.

10) Mapeado de los ER en Símbolos OFDM: En esta etapa, los RE (Resource Elements) mapeados en
los diferentes símbolos complejos definidos en frecuencia y tiempo ( pK = prK + j piK) se procesan en
paralelo con iFFT para armar símbolos OFDM en el tiempo. El procesamiento genera símbolos en el
tiempo discretos y complejos (xQ = xrQ + j xiQ), en paralelo y generados cada 66.67 seg.

Figura 10.121: Mapeado de los Elementos de Recurso (ER) en Símbolos OFDM.

10. Redes de Telefonía Móvil 3G y LTE 681


El paso siguiente es el armado de las estructuras de Slots, Subtramas y Tramas, con el agregado del
Prefijo Cíclico que, según la clase de Slot con PC normal ó extendido amplía la duración del símbolo
OFDM en 4.7 ó 16.7 seg. Para el pasaje paralelo-serie de la señal compleja OFDM se requiere un
procesamiento de ventana de los símbolos transformados por iFFT, para compactar el espectro.

Las etapas posteriores implican el procesamiento, por separado, de las partes reales y complejas de
los símbolos que forman los Slots y Subtramas. Finaliza con la transformación DAC (Digital Analog
Converter), que genera señales analógicas I y Q, por las partes real e imaginaria, a una velocidad de
conversión de 66.67 Mhz, según se ha visto en la composición de Muestras, Slots y Subtramas LTE.
Las salidas reciben un filtrado final, para evitar imágenes por encima de la frecuencia de muestreo, y
quedan preparadas para la transmisión en RF, como pares ortogonales.

Una parte ó todo este procesamiento se realiza en un chip de alta densidad del tipo PGA, que puede
ser complementado con un DSP de alta performance, lo cual es necesario para modos de
transmisión LTE más complejos que el Modo 1 representado en la Figura 10.122, con solo una capa y
una antena.

Este esquema se multiplica, con variantes por diferencias en capas precodificadas que alimentan a
diferentes antenas físicas, creando diferentes flujos OFDM en el downlink.

11) Traslado a Banda de RF, Amplificación y Excitación de Antenas: En esta etapa, específica de
cada antena física, se reciben las señales I-Q de banda base de la etapa 9), y se trasladan hasta la
banda de RF de transmisión mediante etapas de FI. La señal resultante se amplifica en potencia con
HPA y se transmite por las antenas físicas asignadas a cada caso.

Figura 10.122: Sección de Salida de RF y Excitación de Antena en OFDM.

Figura 10.123: Aspectos temporal y frecuencial de una Señal OFDM 2048.

A diferencia de SC-FDMA, OFDM tiene alto valor PAR (Peak to Average Ratio), que evita el uso de
amplificadores Clase C, de alta eficiencia. Las variaciones del PAR promedian 3.4 dB y pueden tener
variaciones instantáneas de ó más 10dB, como lo muestran las siguientes gráficas de simulación de
una señal OFDM de 2.048 puntos, lo que demanda gran linealidad en el transmisor del nodo eNB.

10. Redes de Telefonía Móvil 3G y LTE 682


Se emplea un modulador I-Q clásico, con las partes real e imaginaria de las muestras complejas
procesada con el coseno y seno de una portadora de RF, respectivamente. Se filtra para suprimir
emisiones espurias fuera de banda, y las salidas se envían a amplificadores de RF cuasilineales
(HPA) y, finalmente, a la antena física. La Figura 10.122 representa los procesos mencionados.

10.9.17 Procesos en el Nivel Físico del Uplink de un UE

La Figura 10.124 representa el procesamiento del canal de transporte UL-SCH y su canal físico PUSCH en el
Nivel Físico de un terminal móvil monoantena, y el transporte opcional del canal físico de control PUCCH.

El uplink de LTE emplea modulación SC-FDMA (Single Carrier FDMA), que mejora el PAR (Peak to Average
Ratio) y permite HPA más eficientes en los UE, lo que aumentar la vida útil de la carga de la batería.

Figura 10.124: Transmisión de UL-SCH en el Nivel Físico del Uplink de LTE (SC-FDMA).

Por sencillez, se omite el procesamiento de señales del Nivel Físico y la sección de radiofrecuencia y antena.

Según el diagrama en bloques de la Figura 10.124, para la transmisión del canal de transporte UL-SCH, los
procesos de cada bloque de transporte TB, a transmitir en el intervalo TTI de 1 mseg, son los siguientes:

1) Se agrega un CRC de 24 bits al bloque de transporte entregado en un TTI, en la interfaz MAC-PHY.

2) Se fragmenta el bloque previo, si supera 6.144 bits, en bloques menores con un CRC 24 adicional. Si
el bloque de entrada es menor que 40 bits, se rellena con ceros.

3) Se codifica el canal UL-SCH con una codificación FEC Turbo con r=1/3, con un entrelazado QPP para
las ramas de código en paralelo.

4) Se procesa el bloque codificado en FEC con un entrelazado de subbloques y eliminación de bits de


código FEC (puncturing) para la adaptación de velocidad según la condición del canal del uplink, lo que
es inferido por el UE mediante indicadores como CQI, PMI y otros derivados de los resultados de los
procesos HARQ del uplink.

5) Se concatenan los bloques generados en el punto previo para formar el bloque transformado TB de
entrada, que será transmitido por el canal físico PUSCH.

6) Se implementa una multiplexación controlada del canal de datos PUSCH y del canal de control PUCH,
cuando sea necesario para aumentar la eficiencia del enlace y disminuir la latencia del plano de control.
De ocurrir esto, se pasa por una etapa de entrelazado de bits de datos y de control.

7) Se implementa una aleatorización a nivel de bit por usuario, para disminuir interferencias en recepción.

8) Se inicia el procesamiento SC-FDMA, comenzando con una premodulación en banda base de canales
PUSCH, PUCCH y señales físicas varias. El canal PUSCH (datos) soporta QPSK y 16QAM, con
64QAM para los UE de Categoría 5 solamente. Las variantes PUCCH se transmiten empleando BPSK,
QPSK ó QPSK dual (2 x BPSK).

10. Redes de Telefonía Móvil 3G y LTE 683


9) Se pasa al dominio frecuencial en banda base, aplicando un precodificador de transformación basado
en la implementación de la transformada DFT.

10) Las salidas del paso previo pasan por la etapa de mapeado sobre RE (Resource Elements) de los RB
que han sido asignados por el eNB para la transmisión en el intervalo TTI. A la salida, se
complementan los PC faltantes.

11) Se procede a generar la señal temporal SC-FDMA con el esquema descripto en el punto anterior, luego
de lo cual se pasa a la sección de transmisión de RF, con elevación del espectro de banda base a la
banda de RF asignada, amplificación de potencia con HPA y excitación de antena.

El ancho de banda del uplink (BW = f S x M/N) puede modificarse dinámicamente en la transmisión, variando el
bloque M, múltiplo de 12 (subportadoras en un RB) en cada subtrama ó intervalo TTI de 1 mseg. La principal
ventaja de DFTS-OFDM es el bajo valor del PAR, que permite amplificadores Clase C en el UE, operando con
variaciones PAR entre 1 y 1.8 dB para modulaciones QPSK y 16QAM.

Retransmisión HARQ

LTE adopta el modelo de reporte de error de recepción y retransmisión rápida en la Subcapa MAC, combinada
con codificación adaptativa FEC en el Nivel Físico, conocida como HARQ ó Hybrid ARQ.

En un enlace con un alto porcentaje de errores de transmisión, HARQ es utilizado un número acotado de veces
para evitar pérdidas de sincronismo ó loops de retransmisión. Al igual que en HSPA, existe un nivel ARQ en la
Subcapa RLC que es sensiblemente más lento que HARQ, pero que está disponible para casos persistentes y
es de uso opcional ya que no es conveniente su empleo en portadoras lógicas con tráfico sincrónico como VoIP.

El mecanismo ARQ de RLC es clásico, ya que opera con el pedido automático de retransmisión del receptor en
los casos en que una trama RLC sea recibida erróneamente. Como la transmisión RLC opera con mecanismos
de ventana, de existir un error en una trama RLC secuenciada, el transmisor RLC puede continuar hasta que el
permiso de transmitir sin validaciones de recepción se agota. A partir de ese momento, el transmisor se detiene
hasta que el receptor no haya recibido correctamente la trama RLC perdida por errores ó hasta que se venzan
temporizadores y contadores asociados al protocolo RLC.

En el peor caso, en que el error de transmisión no pueda ser recuperado por MAC HARQ ó RLC ARQ, el
problema es manejado por niveles superiores del stack de protocolos (como TCP), hasta llegar a la propia
aplicación, donde se decide el curso de acción. En el caso de tráfico sincrónico, como VoIP, el uso de ARQ
introduce una latencia indeseable por lo que la solución del error es dejado al nivel de usuario, donde reside el
codec. El mismo está diseñado para asimilar la pérdida de una trama de voz sin ningún proceso adicional, si
bien además existen mecanismos disponibles para interpolar tramas de voz perdidas como PLC (Packet Loss
Concealment) y otros. En el caso de aplicaciones no críticas, como tráfico WEB, si el error persistente no es
solucionado por TCP, puede ser asimilado ó no por la aplicación de presentación de la información de usuario.

HARQ en el downlink de LTE emplea hasta 8 procesos HARQ concurrentes para garantizar que la transmisión
sea continua, en el caso de que un proceso HARQ quede con validación ACK pendiente. Este mecanismo es
similar al de HSPA, aunque tiene menor latencia pues LTE opera con TTI de 1 mseg en lugar de los 2 mseg de
HSPA. Una retransmisión HARQ en HSPA insume 20 mseg, como mínimo, mientras que en LTE el lapso RTT
completo es inferior a este valor, considerando que existe una menor latencia para validaciones en el uplink de
LTE y que el bloque erróneo puede ser retransmitido 5 mseg después de su detección errónea. El RTT HARQ
de 5 mseg es inferior en un 40% al RTT de HSPA.

El downlink de LTE recibe validaciones HARQ mediante el canal PUSCH del UE ó, si el UE no tiene asignados
recursos en el uplink aún, este puede emplear el canal PUCCH.

El mecanismo HARQ en el downlink es similar al de HSPA. El eNB retransmite un bloque modificando su MCS
agregando mayor redundancia FEC. Si este falla, el eNB puede optar por retransmitir el bloque ó emplear más
redundancia retransmitiendo bits eliminados previamente en el proceso de punzado FEC. En este último caso,
el bloque retransmitido es categorizado con una RV diferente (Redundancy Version).

Si el mecanismo RV falla, el eNB puede cambiar el esquema MCS, adoptado un índice de modulación menor
como QPSK. En el caso en que todos los recursos de retransmisión fallen, el proceso HARQ descartará el
bloque y el problema pasa a ser manejado por niveles superiores, como RLC, TCP ó el nivel de usuario.

10. Redes de Telefonía Móvil 3G y LTE 684


En el uplink, se utiliza un mecanismo HARQ sincrónico donde el eNB envía validaciones con un retardo fijo en
el canal PHICH, transmitido al inicio de cada subtrama de 1 mseg. Como en HSUPA, existe solo un proceso
HARQ por terminal móvil, el cual puede operar con múltiples instancias en paralelo. La existencia del proceso
único con instancias paralelas simplifica el reordenamiento de tramas, en el caso de que una instancia entre en
un proceso de retransmisión mientras que las demás reciben siempre ACK.

El eNB puede solicitar retransmisiones de una trama recibida erróneamente en el uplink mediante dos criterios
posibles: Enviar un NAK y ordenar la retransmisión en un nuevo formato MCS y una nueva alocación en el
uplink mediante el canal PDCCH ó solo enviar un NAK para la repetir la transmisión previa.

Control de Potencia en el Uplink de LTE

El control de potencia en el uplink del LTE es un tema complejo, ya los elementos definidos de control a lazo
abierto y lazo cerrado y las mediciones en la estación base carecen de la precisión ó la velocidad, como en
UMTS, y se aplican diferentes algoritmos de control con menor eficacia en preservar el uso de baterías del UE.

El uplink de LTE está sometido a diversas degradaciones como la pérdida de transmisión y la interferencia por
trayectorias múltiples, más interferencias producidas por otros terminales móviles de celdas contiguas. Es de
carácter fundamental el hecho de que, en el eNodoB, la recepción de señales de los diferentes móviles debe
estar ecualizada para que, con independencia de su ubicación, todos operen con la misma relación SINR.

Existe consenso en que la medición, en la estación base, de la calidad de recepción de los canales PUSCH y
PUCCH más la calidad de recepción de la señal SRS (Sounding Reference Signal) son suficientes para que
sea posible controlar, a lazo cerrado, la potencia en el uplink de LTE. Queda claro, por el momento, que la
actualización de los valores de potencia de cada UE, a lazo cerrado, no supera la velocidad de 100 Hz. Este es
un valor muy inferior a los 1500 Hz con los que se opera en UMTS.

El uplink emplea el canal de datos PUSCH (Physical Uplink Shared Channel), que comparte con otros UE. En
este canal, el UE envía la DRS (Demodulation Reference Signal) en los Slots 3 y 10, que cubre todo el ancho
de banda, y que es clave para la demodulación ortogonal del canal. Se emplea un nivel específico de potencia
y de modulación QPSK ó 16QAM y, eventualmente, 64QAM en este canal.

Tambien el canal de control PUCCH (Physical Uplink Control Channel) transmite DRS, aunque en un Slot de
posición variable dentro de la trama LTE del uplink. Opcionalmente, para la medición de calidad del canal, el
UE transmite la señal física SRS (Sounding Reference Signal). Se emplea un nivel específico de potencia y de
modulación BPSK, QPSK ó mixta en este canal.

Como se mencionó, estas señales y canales se utilizan directa ó indirectamente por el Agendador MAC para la
arbitración de los recursos de transmisión del uplink, aunque no existe un cálculo directo de su calidad y del
impacto del nivel de potencia de transmisión en el uplink.

Los mecanismos de asignación de recursos en los RB del uplink, la eficiencia de los procesos HARQ junto con
el proceso adaptativo MCS (Modulation and Coding Scheme) se complementan con la potencia utilizada por el
UE para lograr una tasa de errores de bloques (BLER) razonable en el eNB, con SINR similar a todos los UE.

La variable a controlar es la potencia de transmisión del UE, cuya acumulación en el tiempo define la duración
de la batería del terminal móvil, que tiene una cantidad restringida de energía.

Existen dos aspectos de los esquemas de control de potencia del UE, que se relacionan con la información que
se envía al UE para establecer su nivel de potencia:

Control de potencia a lazo abierto: Este mecanismo es administrado por el UE mediante parámetros
internos y mediciones obtenidas por señales enviadas desde el eNodoB, sin retroalimentación al mismo.
Control de potencia a lazo cerrado: En este caso, el UE retroalimenta al eNB con información que
luego es utilizada para corregir el nivel de potencia de transmisión que el eNB instruye.

El control del nivel de potencia a lazo abierto empleado en los canales PUSCH y PUCCH más la señal SRS se
basa el siguiente criterio básico:

Potencia por Bloque de Recurso = Punto de control de potencia a lazo abierto + Offset de potencia dinámica

10. Redes de Telefonía Móvil 3G y LTE 685


El control de potencia a lazo abierto comprende dos partes y provee un punto básico para establecer la
potencia de transmisión del UE, que son:

La parte correspondiente a la compensación de la pérdida de potencia por la distancia se calcula


conociendo la potencia de referencia de la celda y la potencia recibida en el UE de la señal de
referencia enviada por el eNB.

La parte específica del UE es un offset del valor previo, que se aplica a un terminal móvil en particular.

Los offset de potencia dinámicos son señalizados por el eNodoB utilizando el canal PDCCH del downlink, y son
más lentos que en sistemas CDMA, con un valor aproximado de 100 Hz. Se incluye un término TF, que toma
en cuenta los diferentes esquemas de modulación y codificación utilizados por el UE.

El control de potencia en el uplink de LTE, que depende de factores como la carga de la celda (total de UE) y
de la interferencia interceldas, define un mecanismo de control de potencia con una base en la fórmula 10.125.

Figura 10.125: Control de Potencia en el Uplink de LTE.

P0 corresponde al nivel de base semiestático, calculado en base al nivel de potencia común a todos los
UE de la celda y a un offset específico para el terminal móvil objetivo. El último componente se basa en
que el eNB actualice los valores de cada UE en forma periódica.

aPL es el factor de compensación por la pérdida de propagación de la señal del uplink del UE, y es
derivado de mediciones en el eNB y señalizado hacia el UE mediante la configuración del canal
PDSCH ó en sesiones a nivel RRC (Radio Resources Control).

TF y TPC son factores dinámicos dependientes de cómputos del efecto del MCS (Modulation and
Coding Scheme) empleado, por indicaciones del eNB, y de comandos del UE para el control de la
potencia transmitida. El cómputo depende del comportamiento medible de los buffers de transmisión
del UE y de indicaciones del resultado del QoS brindado, en base al comportamiento de los procesos
HARQ del UE. Los comandos del UE permiten el empleo acumulativo de los pasos para el ajuste de
potencia que el UE utiliza, para transmitir los canales PUSCH y PUCCH y la señal SRS.

M es la cantidad de RB alocados para la transmisión en los TTI y se computa por la proporción de


energía que se utiliza para transmitir cada RE (muestra del símbolo de subportadora) que conforma un
RB. A mayor ancho de banda del uplink, el UE necesita más RB para la transmisión de datos.

El término EPRE (Energy per Resource Element) es un factor establecido en el UE y es empleado en LTE para
designar la energía utilizada en la transmisión del símbolo antes de la inserción del Prefijo Cíclico. Tambien
denota un promedio de energía de la constelación de puntos en el esquema de modulación.

El objetivo es utilizar el menor EPRE posible en el uplink de LTE. Los conceptos anteriores se aplican sobre un
EPRE inicial y dinámicamente variable según el canal, que se adapta dinámicamente con diferentes algoritmos.

El tema del control de potencia en el uplink de LTE es motivo de constante investigación y adelantos, según los
sucesivos Releases de LTE, introduciendo conceptos como transmisión discontinua y otros, para preservar al
máximo la vida útil de la batería del terminal móvil empleado en redes LTE el cual, además, es multipropósito y
debe incorporar otros sistemas como ser GSM y HSPA por razones de interoperabilidad, más un creciente
número de aplicaciones complementarias a las funciones de comunicación embebidas en los nuevos móviles.

10. Redes de Telefonía Móvil 3G y LTE 686


10.9.18 Modos de Transmisión en LTE y Tecnologías MIMO

LTE Release 8 define siete modos de transmisión en el downlink de OFDMA y el Release 9 agrega un octavo
modo, con diversos mecanismos de transmisión física sobre arreglos de hasta 4 antenas en el downlink y 2
antenas en el uplink, utilizando tecnologías MIMO (Multiple Input Multiple Output) en varios de los modos MT.

Las tecnologías MIMO mejoran la performance, con mayor velocidad y cobertura sin requerir ancho de banda
adicional ó mayor potencia de tranmisión. El resultado es mayor eficiencia espectral y confiabilidad del enlace,
ya que puede triplicarse la eficiencia espectral de 5bps/Hz en el downlink y de 2.5 bps/Hz en el uplink.

Para operar exitosamente en MIMO, el receptor debe determinar la respuesta al impulso para cada antena de
transmisión, procesando las señales de referencia (RS) transmitidas, únicas para cada antena involucrada. La
identificación del transmisor y de la secuencia permite optimizar la calibración del receptor.

En el modulador del downlink las señales se aplican sobre ports de antenas, puntos internos de referencia. Las
diferencias entre ports de antenas, según LTE, y antenas físicas, es que los ports se definen por el uso de una
de las 6 señales de referencia (RS) específicamente definidas para un port, mientras que LTE R8 solo define 4
antenas físicas (1 a 4). Un port de antena se mapea sobre una antena física, según el Modo de Transmisión.

Por razones de costos de los equipos terminales, las técnicas MIMO se aplican favoreciendo la transmisión en
el downlink, siendo el esquema básico 2 x 2 MIMO, con dos antenas en el eNB y dos antenas en el UE. Si se
utiliza MIMO para un único usuario (SU-MIMO), se envían dos codewords a un terminal móvil ó UE. Si el flujo
del downlink es multiusuario, solo se envía un codeword a cada usuario (MU-MIMO).

En el uplink de LTE solo se soporta MIMO multiusuario (MU-MIMO), que reduce el costo del móvil al emplear
una única antena en el UE, independientemente de la cantidad de antenas en la estación base ó eNB. Cada
UE emite un único flujo modulado de símbolos, que es recibido por el eNB, tal que múltiples UE pueden
transmitir en el mismo Bloque de Recursos (RB), solapándose en tiempo y frecuencia.

Se emplean señales de referencia (RS) con rotación cíclica ortogonal de fase, y códigos ortogonales en cada
UE para que sea posible la transmisión de múltiples UE en el mismo ancho de banda, sin interferencia mutua.

Para el Release 9 de LTE, los diferentes esquemas de transmisión por diversidad, beamforming y MIMO se
han definido sobre ocho Modos de Transmisión (TM), con los primeros siete definidos en el Release 8. La
Tabla 10.126 reseña los ocho modos definidos para la transmisión en el downlink de LTE.

Tabla 10.126: Modos de Transmisión Downlink de LTE (R8 y R9).

TM 1. Transmisión con Antena Unica

El Modo de Transmisión 1 consiste en el uso de una antena en el eNB (Port 0) y una antena en el UE.

TM 2. Diversidad de Transmisión (TD)

La Diversidad de Transmisión se utiliza en el downlink de LTE como el modo MIMO por default, utilizado en el
caso de que la Multiplexación Espacial no pueda utilizarse. Se envía la misma información por varias antenas

10. Redes de Telefonía Móvil 3G y LTE 687


(2 ó 4 antenas en el eNB para LTE R8). El UE puede emplear 1 ó más antenas que reciben el mismo flujo de
símbolos desde diferentes orígenes, mejorando la recepción y SINR (Signal to Interference and Noise Ratio).
La confiabilidad del enlace es aprovechada para transmitir canales de control como PBCH y PDCCH.

Figura 10.127: Esquema de Alamonti para Diversidad de Transmisión.

La diversidad espacial es provista por 2 ó 4 antenas en el eNB, y la diversidad en frecuencia existe cuando el
mismo símbolo es transmitido en diferentes subportadoras de OFDM. El siguiente producto matricial, utilizado
para dos antenas, emplea la variante frecuencial del esquema de Alamonti STBC (Space Time Block Coding),
denominada SFBC (Space Frequency Block Coding), en la Figura 10.127. Si se emplean cuatro antenas en el
downlink, se utiliza una combinación de SFBC y FSTD (Frequency Switched Transmit Diversity).

La precodificación opera transmitiendo dos símbolos complejos X(0)(i) y X(1)(i), de dos subportadoras, por dos
antenas de forma tal que la primer antena transmite los dos símbolos sin alteraciones, y la segunda antena
(1)
transmite una versión desplazada 180º en fase de los mismos símbolos, tal que el primer símbolo es X (i) con
(0)
la parte real desplazada -180º y el segundo símbolo es X (i) con la parte imaginaria desplazada -180º.

Cada subportadora envía los mismos símbolos, por lo que este esquema no duplica la velocidad de transmisión.
Si, en cambio, mejora el indicador de calidad SINR en el receptor, al recibir símbolos idénticos pero bajo una
diversidad frecuencial (dos subportadoras diferentes) y diversidad espacial (2 antenas diferentes). La Figura
10.128 representa el Modo de Transmisión 2 de LTE, con transmisión de símbolos conjugados en la antena 2.

Figura 10.128: Modo 2 de Transmisión LTE, con Símbolos Conjugados.

TM 3. Multiplexación Espacial (ME) a Lazo Abierto

Este modo de precodificación se aplica a 2 ó 4 capas, que se multiplexan sobre 2 ó 4 antenas, y se basa en
aplicar un retardo a los símbolos con un CDD (Cyclic Delay Diversity) largo, implementado con las matrices U y
D y luego una precodificación implementada con la matriz W.

Las matrices de codebook son predeterminadas y no se utilizan las mediciones PMI que envía el UE, sobre la
calidad de la precodificación en el canal.

La Multiplexación Espacial con CDD se utiliza para canales con condiciones rápidamente cambiantes, como un
móvil que se mueve a alta velocidad ó cuando no se disponen de las mediciones desde el UE.

10. Redes de Telefonía Móvil 3G y LTE 688


El resultado de utilizar el retardo CDD en una antena es la creación artificial de diversidad en frecuencia.

Figura 10.129: Salida por cada Antena en Multiplexación Espacial.

El número de capas, v, tambien es conocido como Transmission Rank. La fórmula matricial de la Figura 10.129
genera salidas para cada una de las antenas y(p)(k), en el k-ésimo instante de transmisión de las entradas
complejas x(v)(k), que corresponden a las capas ó flujos.
2
Se ha resaltado el producto matricial [U x D(k)], dos matrices de orden v , con elementos nulos excepto en la
diagonal principal. Así, el producto afecta a cada capa x(v)(k) con un retardo creciente en unidades (v-1) x
donde v corresponde a la capa (1,2, 3, 4) y el retardo es un parámetro específico de la celda de E-UTRAN.

y(p)(k) es la matriz de salida a las p antenas involucradas, en la k-ésimo muestra de iFFT.


x(v)(k) es la matriz de entrada para v capas, en la k-ésimo muestra de iFFT.
W(k) es la matriz de precodificación aplicada a este modo, que está determinada como la primer
entrada (índice 0 del codebook de vectores ó matrices de precodificación).

Como se aprecia, W(k) asigna una capa ó flujo a cada una de las dos antenas. El valor fijo corresponde al
índice 0 del Codebook de vectores y matrices de precodificación, para el caso de 2 capas y 2 antenas, que se
representa en la Figura 10.130.

La Capa 1 no tiene retardo y la Capa 2 tiene un retardo . Para 4 capas y antenas, los retardos a aplicar en las
capas 1 a 4 son: [1, 2 3 ] antes de la matriz de precodificación W(k) .

Figura 10.130: TM 3 -Transmisión con 2 Capas y 2 Antenas para el Downlink.

En el caso de 4 antenas en el Modo de Transmisión 3, el precodificador es cambiado cíclicamente.

10. Redes de Telefonía Móvil 3G y LTE 689


TM 4. Multiplexación Espacial (ME) a Lazo Cerrado

Este modo de precodificación se aplica hasta en 4 capas, que se multiplexan sobre 2 ó 4 antenas, con el
objetivo de aumentar la velocidad binaria en el downlink. El terminal móvil ó UE realimenta al eNodoB con
indicadores de calidad del canal, como PMI, con injerencia directa en la selección del precodificador.

Las mediciones del UE se aplican sobre las señales de referencia específicas de la celda que el eNB envía en
el RB (Resource Block), cuya ubicación en un RE del RB varía según la cantidad de antenas. El UE envía el
indicador RI (Rank Indicator) y el indicador PMI, con el cual el terminal sugiere el precodificador que preferiría
del Codebook, aunque la decisión final queda en manos del eNB.

El PMI (Precoding Matrix Indicator) que envía el UE, en los Releases 8 y 9, contiene el índice del Codebook,
que es una tabla con matrices y vectores de codificación conocidos por ambos lados. La siguiente fórmula
expresa la precodificación para ME a lazo cerrado, y se observa que las matrices para CDD (TM 3) no existen.

La Tabla 10.131 muestra el Codebook para 2 antenas, con 2 capas (Release 8, TM 4) y 1 capa (Release 9, TM
6). Para un único codeword se usa un vector de precodificación, y 2 codewords requieren una matriz. El
Codebook para 2 antenas tiene 4 entradas ó índices y 7 elementos, en tanto que el Codebook para 4 antenas
de transmisión, tiene 16 entradas y se aplica sobre 1, 2, 3 ó 4 capas (v = 4).

Como las entradas de Codebooks soportan numerosas configuraciones de antenas, que deben ser conocidas
por el móvil, un operador de red puede configurar los UE para soportar un subconjunto de las mismas.

Tabla 10.131: Multiplexación Espacial LTE con 2 Antenas.

Figura 10.132: TM 4 -Transmisión a Lazo Cerrado, con 2 Capas y 2 Antenas para el Downlink.

La Figura 10.132 es complementara al modo TM 3, para el caso de 2 capas y dos antenas. No existe el
módulo de retardo cíclico, y el Codebook responde a la retroalimentación del indicador PMI del terminal, que

10. Redes de Telefonía Móvil 3G y LTE 690


estima el mejor precodificador del Codebook que sería aplicable a las condiciones del canal de RF. Tanto el
eNB como el UE disponen de la misma información sobre los elementos disponibles del Codebook.

TM 5. MIMO Multiusuario (MU-MIMO)

El Modo de Transmisión 5 se aplica sobre varios usuarios, utilizando una capa por UE. Es similar al TM 4, ya
que soporta 2 ó 4 antenas, y opera con un codebook como el de la tabla superior. El precodificador elegido
depende de la realimentación del indicador PMI que cada terminal móvil procesa y envía al eNB.

Dadas las limitaciones de capas de LTE Release 9, este esquema es aplicable a un máximo de 4 móviles por
Elemento de Recurso (RB), luego de lo cual el eNB debe cambiar las subportadoras y designar nuevos RB.

Este modo, a diferencia de TM 4, no incrementa la velocidad en el downlink de un terminal móvil. En su lugar,


el TM 5 reparte la capacidad adicional de tráfico entre 2 UE, para el caso de 2 capas en el downlink, sin que se
requiera asignar más ancho de banda de RF para la duplicación del tráfico en la celda.

TM 6. Multiplexación Espacial a Lazo Cerrado con una Unica Capa de Transmisión

TM 6 es un tipo especial de multiplexación espacial a lazo cerrado, del tipo TM 4, pues utiliza solo una capa de
transmisión para 2 ó 4 antenas. Este modo corresponde a un ranking de transmisión igual a 1. Como opera a
lazo cerrado, el UE debe realimentar al eNB con la mejor estimación del PMI para selección del precodificador.

El eNB envía la señal precodificada por todos los ports de antena utilizando la entrada del codebook para una
capa, que se corresponde con la primera columna de la tabla previa del Release 9 de LTE. Cada una de las
cuatro entradas del codebook corresponde a un vector que causa emisiones diferenciadas en 90 grados, y se
crea un efecto de haz direccional (beamforming) que provee 16 formas de haces diferentes, para 4 antenas.

El efecto de creación de haz direccional es involuntario, a diferencia de los diseños de haces de los TM 7 y 8,
que se han especificado para obtener haces con diseños específicos, con aumentos de ganancia direccional en
zonas designadas de una celda.

TM 7. Beamforming de una Capa

El modo TM 7 define la capacidad de procesar una capa ó flujo en el downlink utilizando arrays de antenas que
pueden crear haces direccionales (beamforming), programando la fase y amplitud de las excitaciones a cada
elemento las antenas en el modo transmisión y optimizando la recepción de ondas planas de RF emitidas por
los UE en el borde de la celda.

El modo TM 7 favorece a los terminales con bajos SINR. En el flujo (capa) se envían las señales de referencia
RS necesarias para decodificar el canal PDSCH. El resto de los canales como BCCH y PDCCH emplean haces
comunes definidos en otros métodos de transmisión.

Como las tecnologías MIMO y beamforming evoluciona permanentemente, LTE R8 no especifica la cantidad de
antenas físicas que pueden componer el haz sobre el UE, ni los algoritmos y tecnologías (activas, pasivas) que
pueden emplearse en el sistema de antenas. El terminal móvil es insensible a estos parámetros y la recepción
parece recibir datos de una única antena. LTE Release 8 especifica el Port 5, de naturaleza virtual, que recibe
la capa ó flujo. Los algoritmos para alimentar el array de antenas quedan fuera de la especificación de LTE.

El haz direccional tiene el propósito de extender la cobertura en los bordes de la celda y opera sobre un sector
de la misma. Es típico el empleo de 8 elementos en montajes verticales, con ganancias de aproximadamente
15 dB, que concilia pérdidas de propagación.

El modo TM 7 precodifica una capa ( v = 1), sin basarse en Codebooks. El terminal móvil no conoce la matriz de
precodificación utilizada, pues recibe una única señal de RF. El UE realiza estimaciones de la calidad del canal
basadas en las RS, e incluye el efecto de ganancia del beamforming, y realimenta el resultado al eNB. Diversos
algoritmos, técnicas y recursos en el eNB se aplican para crear una forma de onda direccional de RF arbitraria.

El cálculo del haz direccional se basa en mediciones del uplink de LTE, uno de los puntos vulnerables en LTE
para enlaces de alta velocidad y terminales en movimiento.

10. Redes de Telefonía Móvil 3G y LTE 691


Es crítica la calibración de los diferentes elementos que forman parte del diseño del haz, que puede tener alta
selectividad y una gran ganancia.

Existen diferencias en el diseño de antenas para LTE TDD ó FDD debido al empleo de una ó dos bandas y sus
frecuencias centrales, siendo más económica la aplicación de esta tecnología en sistemas LTE TDD. El diseño
básico del beamforming para la recepción es más simple que en la transmisión, ya que el array de antenas del
eNB puede diseñarse considerando que se recibe una onda plana, mediante los criterios de diseño de un array
lineal de antenas del tipo ALA (Uniform Linear Array), basado en array de pares de dipolos polarizados en
modo ortogonal y dispuestos en columnas verticales de 4 u 8 elementos para formar una antena.

Los pares de dipolos, en esta opción, se cruzan a +/- 45º sobre la vertical. Este esquema MIMO es simple,
permite que el móvil utilice igual esquema (dos dipolos con polarización cruzada), y fortalece la recepción en el
eNB. El diseño de haces direccionales activos en transmisión es más complejo, pues no se puede asumir que
los elementos la señal transmitida por un elemento contiguo es una onda plana, por lo que se emplean
diferentes algoritmos, programas y topologías de antenas para simular, fabricar y testear el array de antenas.

Cada antena del array MIMO contiene múltiples elementos del tipo dipolo, para crear un haz direccional básico
y estático. Se requiere un distanciamiento entre elementos inferior ó igual a /2, con la longitud de onda de la
frecuencia central de las subportadoras. Se emplea un conjunto de tecnologías y algoritmos para crear aportes
constructivos y destructivos sobre el haz base, tal que el mismo pueda reflexionar en forma polar sobre el área
plana de cobertura del array de antenas.

La creación de un haz diferencial se basa en ponderar en magnitud y fase copias de la señal temporal de salida
x(t), las cuales son inyectadas en diferentes antenas físicas. La salida para cada antena del array es y(t):

y(t) = WH . A( ) . x(t)

WH es el vector de ponderación y A( ) es el vector de manejo de fase del arreglo de antenas físicas. Los
H
componentes del vector de ponderación W son los requeridos para que las señales hacia las diferentes
antenas se sumen constructivamente en la dirección del área objetivo y destructivamente hacia las demás.

El vector de manejo de fase del array de antenas, A( ), se diseña tal que contemple la dirección de arribo de
la onda plana del UE (DoA), lo que permite incluso crear haces direccionales adaptativos que se ajustan a la
velocidad y trayectoria del móvil. Esta prestación requiere una importante cantidad de CPU y algoritmos rápidos.

La ganancia del enlace utilizando beamforming crece con el número de los elementos físicos utilizados en la
antena del eNB. Por ejemplo, una antena LTE para el downlink de 8 elementos puede proveer una ganancia
direccional de 15 dB para el haz principal de emisión, que tiene una apertura horizontal de +/- 16º.

TM 8. Beamforming de dos Capas

El Modo de Transmisión 8, introducido en el Release 9 de LTE, define el procesamiento de haces con dos
capas (flujos) en paralelo. Se introducen los ports virtuales 7 y 8, uno para cada capa y su haz direccional, con
el mismo criterio de operación que en el TM 7 (una única capa).

Esto es, LTE Release 9 no especifica cómo se diseña el subsistema de antenas físicas, ni los algoritmos a
emplear para el servicio.

La capacidad de procesar, en paralelo ó en serie, dos capas ó flujos LTE, posibilita servicios tipo SU-MIMO
para duplicar la velocidad física sobre un único terminal sin requerir el doble de ancho de banda ó servicios del
tipo MU-MIMO (multiusuario), mediante el cual cada capa transmite independientemente sobre un UE.

Para la decodificación de las señales que reciben los UE, en el modo TM 8 se han definido dos RS (Señales de
Referencia) diferentes que se repiten 12 veces cada uno de los RB utilizados en cada subtrama de 1 mseg (6
veces por Slot de 500 seg).

Cada RS, aplicada a los ports 7 y 8, es codificada en forma diferente para que el ó los UE involucrados
decodifiquen cada capa sin interferencias.

10. Redes de Telefonía Móvil 3G y LTE 692


10.9.19 Velocidades Máximas Teóricas en E-UTRAN

La Tabla 10.133 presenta las velocidades pico teóricas el canal de transporte DL-SCH, en el downlink, para las
diferentes categorías de terminales según el sistema de antenas empleado.

Tabla 10.133: Categorías de UE y Velocidades Máximas Según Capas en el Downlink de LTE R8.

La Tabla 10.134 presenta las velocidades pico teóricas el canal de transporte UL-SCH, en el uplink, según las
modulaciones y diferentes categorías de terminales. El UE solo dispone de una antena de transmisión.

Tabla 10.134: Categorías de UE y Velocidades Máximas en el Uplink de LTE R8.

10.10 IMT-Advanced (International Mobile Telecommunications-Advanced)


En Enero 2012, durante la Asamblea de Radiocomunicaciones en Génova, la ITU aprobó las especificaciones
finales para la siguiente generación de banda ancha inalámbrica, bajo el marco regulatorio de IMT-Advanced,
consolidando el anteproyecto esbozado desde el año 2008, y determinó que las tecnologías LTE-Advanced y
WirelessMAN-Advanced (WiMAX 2) cumplen con las nuevas exigencias de proveer hasta 100 Mbps sobre
terminales móviles que se desplazan a velocidades de hasta 120 Kmph.

IMT-Advanced provee un marco de especificaciones evolutivo sobre las especificaciones IMT-2000, ya que las
velocidades que pueden ser provistas por las nuevas tecnologías son hasta 500 veces superiores a las de una
conexión 3G de IMT-2000, gracias al uso de tecnologías con muy alta eficiencia espectral medida en bps/Hz.

IMT-Advanced cubre múltiples servicios basados en telecomunicaciones por conmutación de paquetes tanto
para redes móviles, como el caso de LTE-Advanced, como para redes fijas, con WiMAX 2. Además del avance
en las velocidades sobre los terminales fijos y móviles, que representan un enorme salto para las capacidades
de las redes actuales fijas y móviles, IMT-Advanced define los medios para el empleo masivo de multimedia
sincrónica como HDTV, videoconferencias de alta definición, MMS (Multimedia Messaging Services), juegos y
entretenimiento con prestaciones avanzadas en velocidad, resolución y capacidades multiusuario, sin requerir
accesos desde terminales fijas en desktops.

El marco IMT-Advanced, inicialmente delineado por la UIT en el año 2008, permite que sean comercializadas
como 4G las tecnologías LTE-Advanced en telefonía móvil y WiMAX 2 en redes terrestres, para accesos a
Internet. Un sistema IMT-Advanced está enteramente basado en sesiones IP securizadas, aplicables sobre una
amplia gama de dispositivos como smartphones, laptops, notebooks, tablets y otros dispositivos móviles.

10. Redes de Telefonía Móvil 3G y LTE 693


Algunos de los requerimientos de los sistemas que cumplan con IMT-Advanced y 4G son:

Velocidades pico promedio de 100 Mbps sobre terminales en movimiento a velocidades elevadas con
respecto a la estación base, y de 1 Gbps pico promedio cuando las terminales están en reposo ó se
mueven lentamente.
Anchos de banda de RF escalables para diferentes redes de operadores, entre 5 y 40+ Mhz.
Eficiencia espectral pico de 15 bps/Hz en el downlink y de 6.75 bps/Hz en el uplink, requiriendo 67 Mhz
para proveer 1 Gbps pico promedio en el downlink sobre un terminal.
Eficiencia espectral de una celda del sistema de 3bps/Hz/celda en el downlink y de 2.25 bps/Hz/celda
para su empleo en picoceldas en interiores.
Sistemas enteramente basados en redes IPv4 e IPv6, indistintamente.
Interoperabilidad con los standares inalámbricos actuales.
Capacidad de proveer QoS de alta calidad, para el soporte de diferentes servicios multimedia.
Aprovechamiento dinámico de recursos de red para el soporte de mayor cantidad de usuarios por celda.
Conectividad y roaming global a través de múltiples redes sin percepción del usuario, mediante
traspasos blandos.

Mientras que 3GPP ha estado activo introduciendo el primer conjunto de requerimientos de LTE-Advanced en
Junio del 2008 y el primer conjunto de standares en el Release 10 de 3GPP, otros organismos normalizadores
como el IEEE y el WiMAX Forum han estado desarrollando las especificaciones para IMT-Advanced alrededor
del standart IEEE 802.16e (WiMAX móvil), y estos grupos y otros afines están desarrollando especificaciones
para la interoperabilidad de los sistemas IMT-Advanced como son LTE-Advanced y WiMAX 2 (IEEE 802.16m).

El grupo WP 5D de la ITU-R, ha aprobado en Octubre 2010, las tecnologías LTE-Advanced y WiMAX 2 como
parte del marco IMT-Advanced y, en Diciembre 2010, la ITU ha considerado que ambas tecnologías pueden
utilizar el término 4G con propósitos de marketing debido al sustancial avance sobre tecnologías previas, aún
cuando las mismas no cumplen aún completamente con las especificaciones del marco de IMT-Advanced.

Las razones son que, aunque no verifican aún IMT-Advanced, las prestaciones de LTE-Advanced y WiMAX 2
están muy por encima de las prestaciones de tecnologías 3G y no pueden catalogarse en esta categoría.

Ambas tecnologías hacen uso extensivo de OFDMA, MIMO, codificación Turbo, agendamiento inteligente,
enlaces adaptativos a la calidad del canal y redes de acceso cooperativas (relaying).

10.11 LTE-Advanced

Los objetivos de LTE-Advanced están planteados por 3GPP para ser cumplidos en sucesivos Releases a partir
del Release 10, ya publicado en el 2010, el Release 11, que se publicará a fines del 2012 y subsiguientes hasta
alcanzar ó superar los parámetros de las especificaciones de IMT-Advanced (4G). No existe un cronograma
concreto para el desarrollo de la totalidad de los standares LTE-Advanced y el despliegue de redes 4G ITU, ya
que múltiples aspectos científicos, tecnológicos, normativos y regulatorios deben avanzar en paralelo por
etapas hasta cubrir los lineamientos de IMT-Advanced, lo que puede requerir una década, como en IMT-2000.

El foco actual de 3GPP en LTE-Advanced está centrado en obtener mayor capacidad y performance, como ser:

Duplicar la eficiencia espectral de LTE Release 8, pasando de 16bps/Hz a 30 bps/Hz en el Release 10,
con velocidades pico de hasta 3 Gbps en el downlink para terminales estacionarios.
Soporte a movilidad de los terminales dentro de la red hasta 350 ó 500 Kmph, según la frecuencia.
Un aumento significativo en el número de subscriptores simultáneos por celda, igual ó mayor al 500%.
Compatibilidad con LTE Release 8 al utilizar nuevas prestaciones como Agregado de Portadoras (CA),
que permite utilizar hasta cinco componentes de frecuencia LTE R8 de 1.4, 3, 5, 10, 15 ó 20 MHz, con
lo que se llegan a anchos de banda de 100 Mhz por operador y velocidades de 3 Gbps en el downlink,
mientras que cada componente de frecuencia es compatible con LTE Release 8.

10. Redes de Telefonía Móvil 3G y LTE 694


Mejora en la performance sobre los bordes de las celdas, utilizando tecnologías MIMO para obtener
una calidad ecualizada de servicios LTE en toda el área de cobertura de la red. Un ejemplo es proveer
2.4 bps/Hz/celda utilizando tecnologías 2x2 MIMO.
Optimización dinámica de todos los recursos de la red de acceso, a través de los servicios de Nodos
Enrutadores (RN ó Relay Nodes), que puedan soportar conmutaciones y rutas en la propia RAN, para
una mayor eficiencia en la conectividad de los terminales LTE a la red núcleo en el caso de movilidad.

La Tabla 10.135 presenta una comparación de la eficiencia espectral de LTE, LTE-Advanced y las propuestas
de IMT-2000 para redes 4G. Se aprecia que, en este parámetro, LTE-Advanced supera el marco de referencia
de IMT-Advanced para redes 4G, pero debe contemplarse que la ITU demanda otras prestaciones complejas,
como interoperabilidad entre redes inalámbricas heterogeneas nacionales sin que el usuario perciba cambios,
el soporte a perfiles de QoS de calidad para media streaming, y conectividad y roaming a nivel nacional con
traspasos en modo blando y alta performance.

Tales prestaciones, que implican desarrollos y acuerdos entre fabricantes y operadores son difíciles de
implementar por diversos aspectos, como conflictos de intereses.

Tabla 10.135: Evolución de Velocidades en LTE, LTE-Advanced e IMT-Advanced (4G).

LTE-Advanced (R10) opera en las mismas bandas de frecuencia que LTE, e incorpora nuevas bandas de RF,
algunas de las cuales ya fueron incluidas en 3GPP Release 9:

Banda de 450 a 470 MHz


Bandas de 698 a 862 MHz y de 790 a 862 MHz
Banda de 2.3 a 2.4 GHz
Banda de 3.4 a 4.2 GHz
Banda de 4.4 a 4.99 GHz

La amplia capacidad de velocidades de LTE-Advanced permite que se definan servicios de interconexión sobre
CPE ubicados en las premisas de usuario, sin movilidad, como con las prestaciones de WiMAX 2006 (802.3e).

10.11.1 Agregado de Portadoras

El mecanismo de agregado de portadoras (CA, Carrier Agregation) permite mantener la compatibilidad de LTE
Advanced (R10) con LTE (R8 y R9) y, además, aumentar hasta un 500% el espectro de RF asignable a un
operador móvil, lo cual se traduce en mayor velocidad binaria tanto en el downlink como en el uplink.

Partiendo de los anchos de banda asignables en LTE R8, que varían entre 1.4 y 20 Mhz, LTE-Advanced utiliza
hasta cinco agregados de portadoras, denominados componentes de portadora. LTE-Advanced emplea este
mecanismo tanto en modos FDD como en TDD y, además, permite que los anchos de banda totales en cada
sentido sean diferentes según la cantidad y tipo de componente incorporado. Esto flexibiliza la provisión de la
velocidad binaria en downlink ó el uplink, según se necesite para una red en particular.

La compatibilidad de LTE R10 hacia atrás (R8, R9) se obtiene cuando un terminal LTE que opera en una red
LTE-Advanced es asignado a un componente de portadora, equivalente al ancho de banda nominal de LTE R8.
En general, los componentes de portadoras LTE serán asignados en bandas contiguas, si bien es aceptable
que los componentes estén distanciados en frecuencia, como en el caso de un operador LTE que adquiere

10. Redes de Telefonía Móvil 3G y LTE 695


parte del ancho de banda ó toda la capacidad de un competidor LTE, ó que se libere una banda asignada a
otro tipo de servicios y sea subastada públicamente, como es usual.

Cada componente de portadoras LTE tiene asignado un número de celdas servidoras con cobertura variable,
según la subbanda de frecuencia y la planificación de potencia para la misma. La conexión RRC, que es el
primer paso para el acoplo lógico de un terminal LTE a la red, es manejada por la celda servidora primaria, que
maneja el componente de portadora primario. Los demás componentes son los elementos secundarios, tanto
los componentes de portadoras como las celdas servidoras.

El Agregado de Portadoras requiere modificaciones en la Subcapa MAC y el Nivel Físico y modificaciones de


comandos y respuestas del protocolo RRC. Otra diferencia con LTE es que la planificación de los componentes
de portadoras puede incluir coberturas geográficas diferentes en cada componente, generalmente asignando la
banda de frecuencia más baja al mayor radio de cobertura, por pérdida de propagación función de la frecuencia.
Un eNB puede diseñarse para cubrir áreas geográficas diferentes con cada componente, lo que le otorga a
LTE-Advanced mayor flexibilidad que a LTE R8 en el diseño de redes móviles.

En LTE-Advanced R10, un terminal móvil está limitado a 110 bloques de recursos (RB) por componente de
portadora, y puede soportar la agregación de cinco componentes para obtener la máxima velocidad pico en el
downlink. Un móvil LTE-Advanced debe ser configurado con más componentes de portadora en el downlink
que en el uplink, lo que genera una capacidad de tráfico asimétrico debido al standart LTE-Advanced. En el
modo TDD, el terminal requiere que los anchos de banda de los componentes de frecuencia sean iguales.

Cada bloque de transporte de la subcapa MAC será mapeado en un único componente de portadora, aunque
el UE puede recibir agendamiento simultáneo en varios componentes. Todavía quedan pendientes aspectos de
la señalización requerida en la interfaz MAC-PHY y de algunos procesos en el Nivel Físico de LTE-Advanced,
que se irán definiendo hacia los Releases 12 y 13, ya que el Release 11 está dedicado a especificar aspectos
de conectividad CoMP (Coordinated Multipoint transmission and reception), soporte de redes heterogeneas,
redes LTE auto-optimizantes (SON) y otros aspectos de la arquitectura no relacionados con la interfaz de aire.

10.11.2 Tecnologías MIMO en el Downlink y el Uplink

LTE-Advanced extiende las capacidades MIMO de LTE R8 y R9 para soportar ocho antenas en el downlink y
cuatro antenas en el uplink, bajo los mismos principios de LTE para esquemas de transmisión. Adicionalmente
se proveen mayores capacidades para diversidad de transmisión, mejorando la calidad del enlace.

LTE-Advanced aumenta la eficiencia espectral al soportar esquemas MIMO 8x8 en el downlink, para obtener
un valor pico de 30 bps/Hz y esquemas MIMO 4x4 en el uplink, que brindan una eficiencia de 15 bps/Hz.

La eficiencia espectral promedio se define como el caudal agregado de todos los usuarios, considerando los
bits recibidos correctamente durante un período de tiempo, y normalizando el resultado al dividir este por el
número de celdas involucradas en la transmisión.

MIMO es utilizado para transmitir simultáneamente dos ó más flujos de bits independientes sobre dos ó más
antenas diferentes, utilizando el mismo RE (Resource Element) tanto en tiempo como en frecuencia, con la
única separación de diferentes señales de referencia asignadas a cada antena. Esto se traduce en transmitir
dos ó más bloques de transporte por TTI.

Los esquemas MIMO para diversidad espacial son aplicables, en forma óptima, en canales de alta calidad ó
alto SINR, mientras que si se requiere consolidar un enlace de baja ó media calidad, a menor caudal, el arreglo
de antenas es utilizado para proveer diversidad de transmisión, sin ganancia en el caudal total.

Como se ha visto en LTE R8 y R9, se han definido ocho diferentes Modos de Transmisión, que comprenden las
variantes enunciadas en el párrafo previo. El Release 10 de LTE introduce el TM 9, con 8 diferentes flujos en el
downlink, para proveer esquemas 8x8 MIMO en el downlink y modifica el TM2 para habilitar la transmisión en el
uplink en el modo 4x4 MIMO.

El R10 introduce señales de referencia DM-RS (Demodulation Reference Signal), que se agregan a cada flujo
antes de su precodificación, lo que permite que el receptor distinga el precodificador utilizado sin información
previa, en la modalidad de precodificación sin empleo de Codebooks (ver LTE). En el caso de dos flujos, un par
de flujos 1,2 es procesado con las señales DM-RS1 y DM-RS2, antes de precodificar.

10. Redes de Telefonía Móvil 3G y LTE 696


Como en LTE, LTE-Advanced diferencia los modos de transmisión según el número de capas (flujos, rangos),
los ports de antena utilizados, los tipos de señales de referencia y los tipos de precodificación de flujos que
mapean los flujos de bits (capas, ranks) sobre los diferentes ports de antenas físicas ó virtuales. La
precodificación procesa los flujos de bits, operando con su ortogonalidad para optimizar la recepción coherente.

Para disponer de terminales móviles capaces de soportar las nuevas prestaciones MIMO, LTE-Advanced
definió tres nuevas categorías de UE (6, 7 y 8), con la Categoría 8 capaz de soportar 1.2 Gbps y 600 Mbps pico
en el downlink y el uplink, respectivamente. Se estima que las tecnologías de redes y terminales LTE-Advanced
podrían estar disponibles desde el año 2015 en adelante.

10.11.3 Nodos Conmutadores para Extensión de Cobertura de LTE-Advanced

LTE-Advanced introduce el concepto de Nodos Conmutadores (RN, Relay Nodes), que son estaciones base de
baja potencia para mejorar la cobertura en los bordes de celdas con tráfico mediano ó alto proveyendo enlaces
de alta calidad, ó para cubrir áreas remotas utilizando un esquema de backhauling inalámbrico basado en LTE,
sin la necesidad de utilizar enlaces dedicados de microondas ó fibra óptica.

El nodo remoto RN utiliza una nueva interfaz de aire, Un, mediante la cual se conecta con un nodo eNB, el cual
cumple el rol de eNB Donante. La interfaz Un es una interfaz E-UTRAN de aire Uu modificada para soportar, en
forma dedicada, el tráfico de usuario y de señalización entre el eNB y el RN. Los recursos de radio de la celda
del eNB Donante son compartidos entre los UE servidos por el eNB Donante (DeNB) y el nodo RN.

Nominalmente, el RN se denomina RN Tipo 1 si utiliza las mismas frecuencias que el eNB Donante. En el caso
de que las interfaces Uu y Un utilicen diferentes frecuencias, el RN se denomina Tipo 1a. Los RN Tipo 1 tienen
una alta posibilidad de interferencia interna, al recibir en la frecuencia de Un y transmitir en la frecuencia de Uu
ó en el caso inverso. Una posibilidad de eliminar este problema es utilizar un enlace TDM entre las interfaces
Uu y Um ó utilizar diversidad espacial localizando los transmisores y receptores del RN en diferentes sitios. Si
bien el RN ofrece las mismas prestaciones que el DeNB, está submitido a este, el cual selecciona el MME.

El concepto del nodo de relay ó RN se aplica en geografías con una baja densidad demográfica, donde no es
aplicable una red de backhaul por diversas razones técnicas y/o económicas. El backhauling puede ser inband
si se utilizan las mismas frecuencias en las interfaces Uu y Un, pues de lo contrario se considera out of band. El
tráfico procesado es bajo y es posible que el nodo RN opere con otros nodos RN más alejados en un esquema
multisalto de baja capacidad.

En el último caso, la señal es enviada desde el eNB Donante (DeNB) hacia el primer RN, y luego de este hacia
el siguiente RN hasta alcanzar finalmente al terminal móvil. La señal del uplink retorna al DeNB retransmitida
por los diferentes RN, lo cual es posible debido a que los canales OFDMA pueden dividirse entre aquellos que
manejan el tráfico de los UE y los que realizan el proceso de backhauling, con un cuidadoso diseño que asigna
algunas de las subtramas LTE para backhauling del tráfico conmutado hacia los RN.

10.11.4 Interoperabilidad de redes LTE con redes 3GPP GERAN, UTRAN y otras

La interconexión de redes LTE con redes heredadas 3GPP y no-3GPP se especifica en la Arquitectura de
Interoperabilidad de Sistemas 3GPP (3GPP Interworking System Architecture Configuration), que define los
mecanismos, interfaces y señalizaciones para la interconexión e interoperabilidad con las redes mencionadas.

La Figura 10.136 modifica la figura inicial de LTE, para remarcar las interfaces sobre las cuales se procesa la
señalización que posibilita la interoperabilidad del núcleo EPC con nodos SGSN de UMTS y redes de acceso
del tipo GPRS, GERAN, UMTS y no-3GPP como es el caso de WiMAX y otras.

La interoperabilidad del núcleo EPC con redes heredadas GERAN y UTRAN requiere normalizar nuevas
interfaces como S12, S3, S4 y S6d sobre las que se ejecuten protocolos de señalización que emulen servicios
de las arquitecturas nativas de GERAN y UTRAN. Por ejemplo, el rol del MSC es suplido por el MME a través
de la interfaz S3, mientras que el rol del gateway GGSN es suplido por el S-GW a través de la interfaz S4.

El rol del HLR es cumplido por el HSS operando con el SGSN a través de la interfaz S6d, que utiliza el
protocolo Diameter en lugar del protocolo MAP. La interfaz S16 interconecta diferentes SGSN entre sí, para
coordinar tráfico propio y tráfico contra el EPC.

10. Redes de Telefonía Móvil 3G y LTE 697


Los procesos de traspaso y de roaming de GERAN y UTRAN son emulados en el MME, y el servicio para la
emulación de conmutación de circuitos GSM de telefonía requiere protocolos e interfaces adicionales, una de
las cuales es la interfaz S12.

Figura 10.136: Interoperabilidad de LTE/EPC con Sistemas Heredados GERAN, UTRAN y no-3GPP.

En el caso de acceso de redes no-3GPP a la arquitectura LTE, como ser redes WiMAX, debe especificarse si
estas redes son confiables (seguras) ó no confiables, para establecer vallas de seguridad como NAT y SBC.

Los terminales que operan en estas redes multitecnología integran las capacidades para operar en los modos
GERAN y LTE, UTRAN y LTE ó GERAN, UTRAN y LTE. Su diseño es complejo para el caso de que deba
cubrir todas las posibilidades de redes de acceso, pues el UE debe integrar diferentes sistemas de antenas y
procesadores de RF en un espacio reducido y con el menor consumo de potencia posible.

El núcleo EPC debe incluir servicios adicionales para el soporte de nodos de acceso no-3GPP, adecuando los
nodos P-GW, PCRF, HSS y S-GW. Para los procesos de autenticación se requiere utilizar servers AAA
(Authentication, Authorization and Accounting) y los nodos EPDG (Evolved Packet Data Gateway), cuya
función es controlar los terminales de usuario (UE) y el proceso de interconexión entre el núcleo EPC y una red
no-3GPP.

El server AAA está interconectado con el HSS y sirve al P-GW, que es el punto de acceso para los nodos
heterogéneos. El servicio de acceso se realiza sobre la interfaz S2c, sobre la cual el AAA autentica el terminal y
autoriza el acceso móvil al P-GW. La interconexión entre redes no-3GPP y el núcleo EPC se realiza a través de
los Nodos de Acceso (AN), los cuales interactúan con los servers AAA para autenticación y autorizaciones.

Los servicios del Access Node varían según si la red no-3GPP es confiable ó no e incluyen encriptado sobre IP.
En el caso de redes no confiables, ya tratado en el Release 6, los Nodos de Acceso (AN) asumen la función de
entrega de los paquetes IP a través de túneles securizados, que se establecen entre el UE no-3GPP y el nodo
de seguridad EPDG (Enhanced Packet Data Gateway), que forma parte del entorno del Nodo de Acceso.

10.12 Conclusiones

Desde su standarización, el despliegue global de las redes 3G bajo IMT-2000 (UMTS, cdma2000) ha pasado
por una fase de baja actividad en el despliegue y adopción, marcada por los costos iniciales de la nueva
infraestructura para RAN y Núcleo, licencias para nuevas frecuencias, la disponibilidad de terminales aptos
para operación satisfactoria con multimedia, que retrasó el inicio de redes operacionales hasta fines del 2003
en Europa, 2005 en Canadá-USA y 2007-2008 para cerca de 70 países, en particular con la oferta de HSDPA.

10. Redes de Telefonía Móvil 3G y LTE 698


Si bien existían decenas de modelos de terminales móviles inteligentes entre el 2002 y y 2006, la era del
smartphone moderno comienza a fines del 2006, con la introducción del iPhone y una pronta oferta de
equivalencias a sus prestaciones por otros fabricantes, al mismo tiempo de la consolidación de los servicios de
redes sociales y servicios P2P como Skype en un reducido número de prestadores de servicios, que gozan hoy
de gran popularidad (Facebook, YouTube, Tweeter).

A fines del 2007, había más de 400 redes 3G en operaciones en 71 países, ofreciendo servicios básicos 3G y
casi la mitad de ellas ofreciendo HSDPA, con cerca de 120 millones de terminales 3G activos.

La explosión del uso de servicios 3G se verifica entre el 2008 y el 2011, incentivada por los atractivos de las
nuevas generaciones de smartphones, ya convertidos en centros de comunicación y entretenimiento gracias al
atractivo de sistemas operativos con APIs abiertas a desarrolladores de aplicaciones (Apps), una creciente
potencia de procesamiento, visualización y almacenamiento y la consolidación de grandes aplicaciones para
redes sociales y media streaming, que impulsaron las ventas con apps específicas para su uso y el marketing
de ventas de terminales de media y alta gama con logos de aplicaciones como Facebook, Twitter y YouTube a
la par de las marcas de los propios terminales. A fines del 2012, había cerca de 800 millones de smartphones
activos, casi un 14% del total de terminales móviles en operaciones.

El uso de sistemas operativos con API abiertas a desarrolladores ha sido clave para la disponibilidad de
decenas de miles de aplicaciones que complementan, en forma integrada, los servicios de comunicaciones de
voz y datos. La aparición de las Tablet PC modernas, otra vez impulsadas por el iPad y con capacidades 3G,
está acelerando la convergencia de servicios sobre terminales móviles. Las prestaciones de smartphones 3G
han sido portadas a Tablets con pantallas de 7, 9, 10 y 12", con el objetivo de que una funcionalidad
equivalente a las de los smartphones, lo que minimiza el tiempo de aprendizaje y la voluntad de adopción del
usuario sobre estas nuevas tecnologías.

La provisión de servicios de datos ha evolucionado rápidamente, en la década del '90, desde circuitos CSD que
requerían un número de red E.164 separado, con velocidades máximas de 14.4 Kbps hacia los servicios
multislot HSCSD con velocidades de hasta 70 Kbps en modo TDM. La revolución de los servicios de datos
comienza con la introducción de la arquitectura GPRS, que divide las redes en dominios basados en
conmutación de paquetes y de circuitos, junto con el acceso directo a la Internet.

El modelo de GPRS, perfeccionado, se mantiene durante los ciclos de evolución de tecnologías 3G UMTS,
desde EDGE, HSDPA, HSUPA hasta HSPA+, y tiene su equivalencia en las tecnologías EVDO de cdma2000.

La provisión de servicios de voz y datos requiere de sistemas de radio separados en el móvil y la RAN, lo que
se multiplica con terminales multibanda para operar en diferentes frecuencias asignadas por país. Así, un
terminal actual tiene dos ó tres sistemas de radio que conviven en la misma carcaza, gracias a nuevos
desarrollos en sistemas de antenas integrados para móviles que, al estar miniaturizados y alojados en la parte
inferior del móvil, solucionan a la vez problemas previos de afectaciones electromagnéticas de la salud.

La arquitectura de UMTS, aparte del uso de WCDMA, ha ido evolucionando en prestaciones y simplicidad de
los planos de usuario y de control, y en sucesivos releases de 3GPP ha consolidado la división funcional entre
los dominios de conmutación de paquetes y de circuitos, aún cuando la propuesta de la arquitectura IMS ha
provisto una operación integrada de multimedia solo sobre IP, dentro de las redes móviles.

Las ventajas en velocidad y bajas latencias introducidas en sucesivos avances basados en HSDPA, HSUPA,
HSPA y HSPA+, han llevado al límite las capacidades de la arquitectura conceptual empleada desde GPRS. Si
bien los servicios de redes HSPA están siendo adoptados en forma creciente (casi 15% de los móviles al 2012),
no queda en claro cual será el nivel de penetración de estas tecnologías sobre una base de casi 3.000 millones
de subscriptores de telefonía móvil. Más aún, el despliegue incipiente de redes LTE provee una competencia
con los servicios HSPA, que ofrecen velocidades promedio equivalentes a las de accesos fijos de banda ancha.

La publicación de LTE/SAE Fase 1 en el año 2008 y el primer despliegue de redes LTE en el 2011 hace
prematuro estimar los tiempos y volúmenes de adopción de HSPA+ y LTE en el 2013/2014. Como LTE es
incompatible con HSPA y HSPA+, queda por verse la estrategia de inversión de los operadores de redes
móviles para nuevas redes LTE, aunque es claro que estas tecnologías brindan prestaciones que son difíciles
de emular por HSPA+, en particular redes más simples y fáciles de gestionar y el impulso que se le está dando
al transporte de voz sobre LTE (VoLTE), en sustitución de la VoIP tradicional.

Para redes 4G, la ventaja de tecnologías MC-HSPA versus LTE-Advanced, con downlink superior a 300 Mbps,
es la base instalada de sistemas HSPA, que son aprovechables por tecnologías HSPA+ y MC-HSPA.

10. Redes de Telefonía Móvil 3G y LTE 699


11 Audición, Codificación del Audio y Mediciones
de Calidad

11.1 Transmisión de Voz y Audio en Redes de Telefonía

Una conexión telefónica satisfactoria para los usuarios utiliza terminales y redes que deben cumplir numerosos
estandares en el canal vocal extremo-extremo, y verificar aspectos electroacústicos y psicoacústicos. La
capacidad humana para escuchar e interpretar correctamente una conversación frente a limitaciones y
degradaciones del canal de comunicaciones, soluciona parte de los problemas que, crecientemente, tienen
lugar en interconexiones que involucran múltiples redes heterogéneas y todo tipo de terminales. La medición y
control de la calidad vocal de la interconexión es un importante proceso para disminuir reclamos de usuarios.

Desde los inicios de la telefonía comercial en 1877, con la Bell Telephone Company, han prevalecido tres
requerimientos para una razonable comunicación telefónica, actualizadas como siguen:

Un adecuado nivel de sonoridad en recepción, que es la intensidad del audio percibida por el oyente,
más un rango dinámico razonable (78 dB en codecs G.711 Ley A). Se requiere control de pérdidas en
cada segmento extremo-extremo, lo que involucra redes fijas y móviles TDM y segmentos de red VoIP.
La transmisión de un razonable ancho de banda de la energía espectral de la voz humana, siendo
actualmente la energía espectral entre 300 y 3.400 Hz para la telefonía digital de banda angosta.
Relación satisfactoria del audio respecto del ruido en el canal de comunicaciones más ruido ambiental
captado por el micrófono de cualquier terminal telefónics. En general, el factor SNR no supera los 45dB.

11. Audición, Codificación del Audio y Medición de Calidad 700


Desde los años ’20, los conocimientos empíricos sobre telefonía y telecomunicaciones pudieron ser
interpretados con teorías analíticas adecuadas de los diferentes procesos en el tiempo y frecuencia, las que
cubrieron aspectos de la física, eléctricidad y acústica involucradas. El desarrollo de la telefonía analógica fue
posible al mejorar el comportamiento de las señales en el dominio temporal y frecuencial, normalizar nuevas
variables eléctricas y desarrollar mejores filtros, instrumentos, amplificadores, terminales telefónicos, etc., así
como nuevas tecnologías como la multiplexación FDM de canales de voz de banda angosta para transmisión.

Figura 11.1: Conexiones Telefónicas Internacionales Extremo-Extremo.

La Figura 11.1 es una referencia de las diferentes clases de redes y rangos geográficos involucradas en
llamadas telefónicas para interpretar los procesos que tienen lugar en una conexión telefónica. El servicio
extremo-extremo prestados por las redes actuales comprende conversiones electroacústicas en los terminales
telefónicos de cada extremo, y la conmutación y transmisión de señales codificadas digitalmente con una
variedad de soluciones disponibles para las redes PSTN, ISDN, PLMN y VoIP que operan en el mercado, y
depende que múltiples standares sean verificados en todo el mundo para que las redes sean interoperables.

La medición de las transducciones electroacústicas requiere definir y normalizar variables absolutas y relativas,
en valores medios y máximos, como es el caso de la presión acústica sobre el micrófono ó la sonoridad del
audio emitido por el parlante. El uso del dBSPL como magnitud relativa de la presión sonora referida al umbral
de audición de 20 Pascales ha permitido especificar valores del habla y la audición en esta magnitud.

Por ejemplo, la pérdida acústica promedio a 1Khz entre dos personas que conversan al aire libre y a un metro
de distancia es de 30dB para una presión acústica de 89.3 dB SPL producida por una boca artificial normalizada
por la ITU-T. El nivel promedio de recepción en cada oído es de 59.3 dBSPL, lo que requiere 6dB adicionales en
el caso de escuchas monoaurales como al utilizar un terminal telefónico. Esto representa una presión sonora
normalizada a 1 Khz de 65.3 dBSPL en un punto de referencia cercano al oído, tambien normalizado por ITU-T.

Para una conexión telefónica internacional normalizada según ITU-T, la pérdida de sonoridad extremo-extremo
a largo plazo debe promediar 10dB distribuidos entre todos los segmentos de red involucrados. Al cumplir tal
norma, el orador puede hablar con niveles acústicos entre 65.3 y 75.3 dB SPL sobre el micrófono, lo cual hace
que para muchas personas una conversación telefónica sea más clara y satisfactoria que al aire libre, tomando
en cuenta que el filtrado espectral en telefonía de banda angosta tambien elimina parte del ruido ambiental.

En telefonía POTS, los micrófonos analógicos tienen una sensibilidad medible con unidades relativas dB(V/Pa),
que representa la conversión acústica a eléctrica. La señal de voz analógica viaja por el par de abonado hasta
la central TDM, donde tiene lugar una conversión analógica a digital con codecs G.711 a 64 Kbps. El camino
hacia el terminal telefónico del oyente puede implicar el pasaje por redes nacionales e internacionales de todo
tipo e involucrar diferentes transcodificaciones, donde se afecta el nivel de la señal de voz. Finalmente, cuando
la señal arriba a la central de destino (TDM fija, móvil, VoIP fija), puede tener ó no una conversión final a señal
analógica para que llegue por el par de abonado a un teléfono POTS de destino, ó una recodificación digital
para que sea entregada a un terminal móvil GSM a 13 Kbps ó a un teléfono digital VoIP a 8 Kbps.

El correcto funcionamiento del servicio telefónico depende de que los interlocutores puedan reconocerse entre
sí, y que puedan establecer un diálogo inteligible, con ciertos niveles de confort y de calidad de audición. La

11. Audición, Codificación del Audio y Medición de Calidad 701


telefonometría y las mediciones electroacústicas sobre cualquier terminal utilizado en redes fijas y móviles se
basa en múltiples standares aceptados a nivel nacional, regional e internacional para regular los procesos que
tienen lugar en las interfaces analógicas entre el ser humano y las redes, utilizando equipos telefónicos, y para
normalizar los niveles de interconexión electroacústicos extremo-extremo. Gracias a estas disciplinas, tanto
fabricantes de equipos como operadores pueden realizar calibraciones para interoperabilidad.

Los aspectos básicos del habla y la audición en la telefonía clásica explican por qué muchos usuarios con
algún tipo de degradación de la capacidad auditiva, típicamente asociada con la edad, tienen una mejor
percepción de una conversación por medios telefónicos que en una conversación presencial.

Figura 11.2: Anchos de Banda de Conexiones Telefónicas Codificadas.

Si bien la telefonía de banda angosta es masivamente utilizada en redes fijas y móviles actuales, la demanda
de nuevos servicios de telefonía, teléfonos manos-libres, videoconferencia y multimedia requieren un mejor
procesamiento del audio transmitido en las redes de telecomunicaciones actuales. La Figura 11.2 muestra,
como ejemplos representativos, el ancho de banda de codecs para telefonía digital de banda angosta y para
nuevos servicios de telefonía y multimedia de banda ancha, indicando el codec normalizado ITU-T Serie G. En
el caso de servicios modernos, se desarrollan nuevos standares e instrumentación para mediciones acústicas.

A mediados de los años ’70, los procedimientos para la telefonía analógica de banda angosta sostenían
conexiones entre 160 millones de líneas fijas y 300 operadores, al iniciarse la digitalización de las redes.
Durante este proceso global, que abarcó más de dos décadas y duplicó hacia 1995 las líneas instaladas, se
desarrollaron nuevos standares para cada aspecto normativo en las telecomunicaciones. En telefonometría, y
gracias a avances tecnológicos, se desarrollaron nuevos métodos para mediciones, modelos psicoacústicos e
instrumentos para mediciones objetivas de la voz y de la calidad del audio transportado en redes fijas. La base
de conocimientos, derivada de redes analógicas, fue adaptada para las redes móviles, VoIP y sus terminales.

El desarrollo de vocoders y codecs LPC (Linear Predictive Coding) desde los años ’80, implementados en DSP
(Procesadores Digitales de Señales) de bajo costo permitió desarrollar las redes móviles digitales de segunda
generación en los años ’90, con conexiones de voz a 13 Kbps promedio entre terminales móviles y estaciones
base. Tecnologías similares son empleadas en la compresión de troncales en telefonía fija y en la provisión de
servicios de telefonía VoIP. Estos desarrollos se complementan con avances en la fisiología de la audición y el
entendimiento de fenómenos como el enmascaramiento espectral y temporal entre diferentes componentes de
la fuente de sonido, que avalan el desarrollo de codecs para telefonía y multimedia de calidad razonable.

Los procedimientos e instrumentos para la medición sistemática y objetiva de la calidad del audio en redes de
telecomunicaciones fijas ó móviles, ó de otra naturaleza se basan en equiparar los mecanismos de pruebas
con audiencias en vivo compuestas por grupos de personas especialmente seleccionadas para que su opinión
promedio (MOS ó Mean Opinion Square) sea lo sufrientemente representativa del resto de los usuarios.

11.2 Telefonometría y Mediciones Acústicas en Terminales

11.2.1 Standares para Mediciones Electroacústicas

Para la ITU-T, la telefonometría es la técnica para realizar mediciones electroacústicas objetivas, a través de
instrumentos y para realizar mediciones subjetivas sobre la voz y el oído, con técnicas de grupos de audiencia,
para evaluar la performance y la calidad percibida del audio transmitido en conexiones telefónicas.

Los standares de telefonometría y de mediciones acústicas son utilizados por todos los entes reguladores de
las telecomunicaciones, sean nacionales, regionales, la ITU, consorcios industriales y otros (3GPP, 3GPP2,

11. Audición, Codificación del Audio y Medición de Calidad 702


IEEE, etc.). Estos regulan las transducciones electroacústicas, las mediciones de niveles de audio y de calidad
de la voz. A nivel nacional, órganos reguladores de telecomunicaciones han desarrollado standares propios
para homologar equipos interconectables físicamente a la PSTN e ISDN, como teléfonos POTS, ISDN, VoIP,
centrales PABX, etc. Las mediciones electroacústicas tienen un impacto que trasciende a las redes locales y
nacionales (fijas, móviles, VoIP), pues deben cumplir normas internacionales de telefonometría y acústica.

A través de los centros internacionales de cada red, es posible compatibilizar diferencias en los parámetros de
telecomunicaciones esenciales, como niveles, señalizaciones, transcodificaciones, etc., lo que aisla diferencias
entre dos redes heterogéneas. Las normas nacionales de interconexión establecen parámetros y mediciones
para homologar equipos conectables en las redes locales, cubriendo múltiples aspectos mecánicos, eléctricos,
lógicos y acústicos. La Tabla 11.3 contiene ejemplos de standares nacionales, regionales ó de carácter
supranacional (telefonía móvil), que contienen referencias cruzadas a otras normas para medición de equipos.

Tabla 11.3: Ejemplos de Standares de Telefonometría y Mediciones.

El desarrollo de la telefonía móvil, con terminales acoplados mediante una interfaz de radio, y de la telefonía
VoIP, con terminales activos que utilizan ports LAN Ethernet, cambia aspectos normativos de la interconexión
física, que dependen de consorcios globales como GSM, 3GPP, 3GPP2 ó entes como el IEEE.

Tabla 11.4: Series P (ITU-T) – Terminales y Métodos de Evaluación Objetivos y Subjetivos.

11. Audición, Codificación del Audio y Medición de Calidad 703


En las redes móviles ó VoIP, la interconexión con redes fijas típicamente utilizan troncales digitales T1 ó E1, y
los parámetros electroacústicos deben verificar las normas para su compatibilidad con terminales de redes fijas,
respetando los niveles de voz y el ancho de banda de las señales.

La variedad de interconexiones hace invaluable el aporte normativo de la ITU-T y su experiencia en redes fijas
de telefonía, documentada en un amplio espectro de Recomendaciones ITU-T Series G y P, cuyos standares
son de referencia obligada a los ejemplos citados en la Tabla 11.3. La Tabla 11.4 resume las áreas de
normalización de las Recomendaciones ITU-T Serie P, abarcando todos los aspectos de la telefonometría que
son aplicables a terminales analógicos pasivos ó activos, digitales, terminales para conferencias, VoIP y otros.

Tambien contiene diferentes tests objetivos y subjetivos de calidad de la conexión de voz y las especificaciones
para la construcción y empleo de simuladores de boca, oído, torso y cabeza (HATS) aplicables a mediciones
sistemáticas y normalizadas de nuevos terminales telefónicos, junto con los resultados esperables.

La telefonía fija pasó de 400 millones de líneas en 1985 a cerca de 1.200 millones en el 2012 y los terminales
residenciales analógicos telealimentados fueron mayoritariamente reemplazados por nuevas generaciones de
teléfonos activos conectados en forma directa a línea ó inalámbricos, con nuevas prestaciones como memoria,
display, conversaciones con manos libres, etc. En telefonía móvil, los terminales en operación crecieron desde
40 millones en 1990 hasta casi 6.000 millones en el 2012, y la base instalada de teléfonos VoIP de escritorio,
en el ámbito corporativo, ha crecido desde 13 millones en el año 2003 hasta casi 120 millones en el año 2012,
sin contabilizar una importante base de softphones ó de servicios tipo Skype.

Este escenario cambiante requiere constantes actualizaciones de técnicas y standares en ingeniería del sonido
de la ITU-T, que ha publicado un compendio de normas en el Manual de Telefonometría ITU-T, con constantes
actualizaciones, siendo de especial interés la medición objetiva de la calidad de la voz, en las Recs. P.8XX.

La influencia de la ITU-T para telefonometría en redes móviles es enorme, como lo prueba el standart GSM
11.10 sobre métodos de tests de las características acústicas de terminales móviles de banda angosta, que ha
sido actualizado con el standart GSM 51.010 y adoptado en 3GPP bajo standares TS 26.131 y TS 26.132. La
siguiente lista resume algunos de los standares ITU-T adoptados en la telefonía GSM y bajo UMTS WCDMA,
siendo la gran mayoría actualizada durante las década del ’90 y del 2000.

Rec. ITU-T G.103: Conexiones hipotéticas de referencia.


Rec. ITU-T G.111: Índices de sonoridad en una conexión internacional (Overall LR: Loudness Rating).
Rec. ITU-T G.121: Índices de sonoridad de sistemas nacionales (SLR y RLR: Send y Receive LR).
Rec. ITU-T G.122: Influencia de sistemas nacionales en estabilidad y ecos del locutor y del oyente en
conexiones internacionales.
Rec. ITU-T P.11: Efectos de las degradaciones de transmisión.
Rec. ITU-T P.50: Voces artificiales.
Rec. ITU-T P.51: Boca artificial.
Rec. ITU-T P.79: Cálculo de índices de sonoridad para equipos telefónicos.
Rec. ITU-T G.223: Suposiciones en cálculos de ruido en circuito de referencia hipotético para telefonía.
Rec. ITU-T P.340: Características de transmisión de los teléfonos manos libres.
Rec. ITU-T P.501: Señales de test para su empleo en telefonometría.
Rec. ITU-T P.502: Métodos de test objetivos para sistemas de comunicación de la voz utilizando
señales de test complejas.

Otros standares complementarios son:

Rec. ITU-T P.48: Especificaciones para un Sistema Intermedio de Referencia. El modelo IRS se aplica
en mediciones de índices de sonoridad en terminales telefónicos, es aplicable con la Rec. ITU-T G.121
y permite pruebas reproducibles en diferentes laboratorios, con una base de testeo normalizada.
Rec. ITU-T P.57 : Ordos Artificiales.
Rec ITU-T P-58: Simulador de Cabeza y Torso para Telefonometría.

Existen diferencias en la definición de la sonoridad en audiometría y en telefonía, pues esta variable


psicoacústica no tiene una definición formal. Para la audiometría es una variable de tipo psicoacústico,

11. Audición, Codificación del Audio y Medición de Calidad 704


mensurable en fonos, que tiene una relación empírica con la intensidad del sonido (1 dBSPL). La sonoridad
expresa cuan “fuerte” escucha una persona el audio que recibe en sus oídos. La sonoridad ha sido clave en
telefonía sus inicios del Siglo XX, pues múltiples pruebas empíricas probaron que los usuarios aceptan mayor
sonoridad a expensas de la calidad del audio (ruido, ancho de banda).

La ITU-T contempla los aspectos psicoacústicos de la audición en las mediciones de telefonometría, y utiliza
varios fenómenos de la audición para el desarrollo de codecs avanzados, que sintetizan la voz humana.

11.2.2 Mediciones Electroacústicas en Telefonía de Banda Angosta

Las mediciones electroacústicas tratan sobre los efectos del sonido en la calidad del servicio telefónico, como
ser niveles de audición en conexiones extremo a extremo, la transducción electroacústica de los terminales
utilizados en diferentes redes fijas y móviles, la calidad percibida del audio en el extremo receptor, etc. Para
ello, se realizan pruebas subjetivas, con grupos de oyentes, y pruebas objetivas mediante instrumentos.

El sonido se transporta en el aire por ondas acústicas que producen desviaciones de la presión atmosférica en
equilibrio, las cuales son medibles con variables físicas como la presión sonora absoluta p (Pascal). En general
la fuente sonora emite ondas esféricas, requiriendo modelos con ecuaciones vectoriales y componentes x,y,z,t.

Si la fuente sonora es lejana ó si la superficie de contacto es pequeña respecto de la longitud de onda sonora,
como en el caso de un micrófono, es razonable asumir ondas planas y magnitudes físicas escalares. Además
2
del valor absoluto en Pascales (Newton por m ), la presión sonora p se mide en forma relativa a 1 Pascal, sea
en forma lineal ó logarítmica (decibeles). La referencia puede ser 1 Pascal (dBPa) ó el umbral de audición del
ser humano a 1.000 Hz, que es de 20 PA. En este caso se emplea el dBSPL (SPL: Sound Pressure Level).

Las transducciones electroacústicas que tienen lugar en micrófonos ó parlantes analógicos de un teléfono se
pueden medir con la sensibilidad absoluta, ya sea en Volt/Pascal (micrófono) ó en Pascal/Volt (parlante). Para
mediciones relativas, se opera con decibeles y se utilizan las magnitudes relativas dB(V/Pa) y dB(Pa/V), que
están referidas a 1 Volt rms y a 1 Pascal. En las mediciones se utiliza la referencia de una señal senoidal de
1.000 Hz y con el valor de referencia de 94dBSPL ó 1 Pascal, empleado en bocas artificiales (Rec. ITU P.51).

En el caso de micrófonos digitales, que integran la conversión DAC y un codificador digital, las magnitudes
anteriores carecen de sentido pues la única variable física medible es la presión acústica, mientras que la otra
variable de la conversión electroacústica es digital y adimensional. No obstante, si estos micrófonos se usan en
teléfonos POTS de línea directa ó inalámbricos, en algún punto existirá una conversión DAC para el envío del
audio por el par de abonado, sufriendo la señal degradaciones y atenuaciones de línea hasta llegar a la central.

Para el caso de un micrófono digital, la sensibilidad se mide como la diferencia entre el valor de referencia de
94 dBSPL (1 Pascal) y el máximo nivel de la entrada acústica. Un micrófono con un máximo de 115 dB SPL tiene
una sensibilidad de -21 dBFS (dB Full Scale). La sensibilidad es medida como el porcentaje de la salida a plena
escala (FS), que produce la excitación de la señal de referencia de 1 Pascal (94 dBSPL).

El habla humana genera valores instantáneos electroacústicos con niveles muy cambiantes en el tiempo y la
frecuencia, sin un patrón característico, y en las mediciones debe indicarse si se tratan de valores pico ó rms,
para una variable en cualquiera de los dos dominios. En el área instrumental, la ITU-T ha definido patrones de
voz humana basados en promedios estadísticos (rms) a largo plazo (Series P y G). Los instrumentos generan y
miden niveles acústicos promedio normalizados de todo el espectro vocal, en tiempo ó frecuencia, ó valores a
una frecuencia determinada. Es común en las mediciones analógicas, los valores se expresen como promedios
cuadráticos medio (rms), mientras que las mediciones digitales (ej.: en micrófonos) se empleen valores pico.

Se asume que, en promedio, el espectro audible se encuentra entre 20 y 20.000 Hertz, para casos óptimos de
oyentes jóvenes y saludables. En telefonía de banda angosta, es histórico el empleo de la energía vocal desde
100 Hertz y 4.000 Hertz, que proveen conexiones con propiedades como que el interlocutor sea reconocible y
que la conversación sea inteligible. En las redes fijas de telefonía digital, la ITU acordó normalizar entre 300 y
3.400 Hertz el espectro vocal transmitido, y su muestreo y digitalización a 8.000 Hz, generando 64 Kbps.

Otro aspecto clave en las mediciones acústicas el uso de filtros planos ó ponderados en frecuencia. Con filtros
planos, una pérdida de sonoridad (ej.: 3 dB) se asume igual para todas las frecuencias, pero en la realidad el
oyente realiza un filtrado pasabanda del sonido en el oído. Los modelos psicoacústicos de la audición humana
se basan en bancos de filtros de tipo pasabanda espaciados en una escala logarítmica, los cuales incorporan
atenuaciones de las frecuencias alrededor de 1000 Hz. Pueden incorporarse fenómenos psicoacústicos como

11. Audición, Codificación del Audio y Medición de Calidad 705


el enmascaramiento temporal y frecuencial de componentes sonoros, por lo que la telefonometría contempla
aspectos de la fisiología humana para mediciones de sonoridad realistas.

En promedio, el umbral p0 de la audición humana a 1.000 Hz está normalizado en 20 Pa, que equivalen a una
-12 2
intensidad sonora I0 de 10 W/m , creada por ondas que se propagan a una velocidad v0 de 343 m/seg en aire
seco a 20°C. El nivel sonoro utilizable en telefonía de banda angosta se ubica entre 2.000 y 2.000.000 Pa, lo
que representa una variación de 60 dB (40 dBSPL a 100 dBSPL). El valor relativo de presión sonora dBSPL se
hace respecto del umbral po de 20 Pa, con SPL = prms/po y prms la presión absoluta en Pascales de la señal
bajo medición. La unidad dBSPL tiene ventajas para los cálculos de ingeniería de audio, y se define como:

dBSPL = 20 log10(SPL) = 20 log10(prms/po)

Así, el rango audible normalmente utilizado en telefonía se ubica entre presiones acústicas de 40 a 100 dB SPL
y ancho de banda espectral de 300 a 3.400 Hz. Las redes de telefonía se diseñan para proveer tales rangos en
el oído humano, desde una posición normalizada del oído respecto del auricular (ERP: Ear Reference Point).

La Tabla 11.5 presenta algunas de las variables físicas y eléctricas absolutas y relativas utilizadas en las
mediciones electroacústicas en telefonía y en ingeniería de audio, aunque algunas se utilizan en disciplinas
específicas y son definidas por organizaciones profesionales especializadas.

Tabla 11.5: Variables Físicas y Eléctricas en Mediciones Acústicas.

Por ejemplo, la magnitud fono empleada para medir la sonoridad en audiometría y, en algunos casos, para la
salida acústica percibida en teléfonos, es de naturaleza psicoacústica y no es una magnitud física standart. La
sonoridad se mide con magnitudes diferentes según se utilice en telefonía (dB SPL) ó audiometría (fonos), a
2
diferencia de la intensidad sonora (Watts/m ). La sonoridad representa cuan fuerte es “percibido” un sonido por
un ser humano, y es básicamente subjetiva pues cada persona “escucha” en forma diferente.

Otras variables son utilizadas en telefonometría, psicoacústica, ingeniería de sonidos y mediciones acústicas
en equipos telefónicos utilizados en redes móviles como GSM, cdmaOne, WCDMA, etc., en telefonía VoIP y en
la fabricación de equipos analógicos ó digitales “manos libres”, para multiconferencias en salas de reunión, etc.

Las magnitudes eléctricas relativas como los dBm, dBV, dBu, etc., derivan del uso en telefonía analógica y las
terminaciones sobre 600 Ohms resistivos. En las redes de transmisión digital de la voz no es necesario calcular
la potencia de un canal de voz PCM, como era requerido para computar la potencia total en un múltiplex FDM.

La medición en dBFS (dB a full-scale) se aplica la amplitud en PCM y otras señales digitales con máximos fijos.
M
Se asigna el valor máximo de 0 dBFS al máximo valor digital posible (ej.: 2 -1 en señales con muestras de M
bits). La magnitud relativa expresa valores pico, a diferencia de los valores rms de los dB SPL.

11. Audición, Codificación del Audio y Medición de Calidad 706


Sin referencia a impedancias de 600 Ohms se siguen utilizado variables como el dBV (sobre 1 V rms) y el dBu
(sobre 0.775 Vrms), en telefonometría y en audio de estudios, respectivamente. Para dBm, la referencia es
sobre 1 miliwatt, sin restricción sobre la resistencia de terminación. Su origen es para 0.775 Vrms y 600 Ohms.

El índice global de sonoridad OLR (Overall Loudness Rating) se utiliza para medir la calidad de una conexión
telefónica extremo-extremo y calcular la sonoridad en el receptor. El OLR contempla las pérdidas permisibles
en cada segmento posible de la conexión telefónica. Cada operador de una red telefónica nacional puede tener
sus propios standares en conexiones domésticas, pero los mismos están alineados con standares regionales
(Europa, ETSI) y cumplen con normas internacionales ITU-T, como el cálculo según ITU-T P.79, el uso de
patrones de espectros de voz ITU-T P.50 y el encuadre en valores detallados en ITU-T G.111, G.121 y otras.

Para computar las pérdidas acústicas extremo-extremo en una conexión internacional (Rec ITU-T G.111), es
común la señal de prueba de 1000 Hz, y el análisis de pérdidas en cada segmento IRS (Rec. ITU-T G.121) y en
los circuitos en tandem del segmento internacional, por tránsitos en redes en serie. Los cálculos del modelo se
comparan con mediciones reales para determinar el grado de cumplimiento de los standares de interconexión,
asumiendo el empleo de componentes frecuenciales de la Rec. ITU-T P.50 en el MRP (Mouth Reference Point)
del lado transmisor, y calculando la sonoridad en el ERP (Ear Reference Point) del lado receptor. El uso de las
Recomendaciones ITU-T garantiza que se han contemplado todos los aspectos normalizados del habla y de la
audición humana en los instrumentos utilizados (boca y oído artificiales).

Figura 11.6: Ejemplo de Pérdidas en el Camino Boca-Oído para Conexión Telefónica Promedio (G.111).

En el modelo de la Figura 11.6, el IRS de la parte transmisora abarca desde el micrófono del teléfono hasta la
juntura con el segmento internacional, mientras que el IRS de la parte receptora abarca desde esta juntura
hasta el auricular del teléfono del oyente. En el modelo, el segmento internacional del modelo podrá introducir
pérdidas calibradas entre 0 dB y 100 dB, con pérdida de sonoridad total (OLR) máxima entre 8 y 21dB a corto
plazo y entre 8 y 12 dB a largo plazo. Es común asumir, en los cálculos, un OLR máximo de 10 dB.

Como el IRS comprende el segmento de red nacional más el terminal telefónico, la Rec. ITU-T G.121 permite
distribuir la sensibilidad de las partes transmisoras y receptoras entre el equipo terminal y la red, sin definir el
rango de valores de cada parte. El modelo de prueba incluye teléfonos de mesa y manos libre. La sensibilidad
expresada en cada parte nacional del modelo superior, a 1 Khz, indica la capacidad de conversión eléctrica a
acústica dB(Pa/V) en el receptor y la capacidad de conversión acústica a eléctrica dB(V/Pa) en el micrófono.

La Figura 11.6 presenta los valores promedio ITU-T a 1Khz para SLR (Sending Loudness Rating), RLR
(Receive Loudness Rating) y OLR (Overall Loudness Rating), y posibilita que un equipo telefónico arbitrario sea
medible y comparable con el modelo de referencia, en el lado trasmisor y luego en el lado receptor (rating). La
conexión del ejemplo cumple el rango OLR a largo plazo de la Rec. ITU-T G.111 (entre 8 y 12 dB).

A 1 Khz, las sensibilidades del modelo son de -3.7 dB(V/Pa) en el lado receptor y de +12.6 dB(Pa/V) en el lado
trasmisor, que se distribuyen entre el aparato telefónico y la red nacional. Esto implica una ganancia de 8.9 dB
para compensar pérdidas en el segmento internacional, asumidas en 10 dB, según la Figura 11.6. Tambien se
asumen que las sensibilidades en frecuencia de los teléfonos son iguales a las de cada IRS, según ITU-T P.48.
Si la pérdida internacional fuese 0 dB (dos conexiones nacionales), habría una ganancia total de 8.9 dB y una
mejora de 20dB respecto de las pérdidas en el camino MRP-ERP de una conversación a 1 metro al aire libre,
según la Figura 11.7. En la práctica, la variedad en redes y terminales hace que los valores fluctúen.

11. Audición, Codificación del Audio y Medición de Calidad 707


Aunque los conocimientos de la audición humana y sus procesos neurológicos y fisiológicos son incompletos,
en la práctica se sabe que la mayoría de la gente con capacidad auditiva normal asume que puede tener una
conversación con otro interlocutor en cualquier conexión telefónica, especialmente en terminales de redes fijas.
La capacidad de comprensión del diálogo persiste hasta que las degradaciones en el canal son intolerables, y
esto es un hecho clave para que los usuarios absorban diferencias de calidad en cualquier conexión telefónica.

Figura 11.7: Valores de Referencia de Pérdidas MRP-ERP a 1 Khz y a 1 metro.

Las pérdidas de sonoridad promedio en una conversación telefónica son muy inferiores a las una conversación
al aire libre a un metro de distancia, según la figura superior. La ganancia telefónica promedio de 20dB es una
razón por la cual muchas personas tienen una mayor satisfacción en la audición al utilizar redes telefónicas de
banda angosta, lo que es parte del éxito del servicio telefónico desde su elemental prestación en el Siglo XIX.

Parte del nivel de satisfacción es que el ruido ambiental esté al menos 20dB por debajo del nivel de la voz en el
ERP, lo cual es parte de los requerimientos para teléfonos manos libre (ITU-T Rec. P.340).

Otro standart es la Rec. ITU-T P.58, actualizada en el 2011, es el modelo HATS (Head and Torso Simulator for
Telephonometry), que cubre numerosas características acústicas del ser humano y su aplicación a mediciones
de cualquier clase de terminales telefónicos.

Contempla pérdidas acústicas entre los puntos de referencia ERP, MRP y DRP y, con HATS acoplado a un
sistema automatizado de medición, sirve para pruebas objetivas sobre transmisión, recepción, ecos, tonos
laterales (acoplo boca-oído) y otros aspectos del terminal en el ser humano.

A continuación se tratarán aspectos fundamentales de la audición humana, como los estudios de Fletcher–
Munson sobre curvas de igual sonoridad (1937) que, con mejoras posteriores condujeron al standart
internacional ISO 226:2003.

El mismo define aspectos de la sonoridad percibida por el oyente promedio y las curvas mapean la presión
acústica (dBSPL) y la sonoridad percibida (fono) que, por definición, equivale al cambio de 1 dBSPL a 1 Khz.

Se citan otras escalas utilizadas en el Siglo XX, en particular las utilizadas para medición ambiental y radiofonía
con filtros de audición subjetivos, que han sido normalizadas por ANSI y el CCIR a mediados de los años 50.

11. Audición, Codificación del Audio y Medición de Calidad 708


11.3 Rangos de Audición, Escalas Psicoacústicas y Sonoridad

11.3.1 Rangos de la Audición Humana

Las curvas isofónicas ISO 226:2003 son la última revisión de las curvas de Robinson-Dadson (1956), basadas
en las curvas Fletcher-Munson (1937), y se denominan curvas de igual sonoridad. El estudio Fletcher-Munson
fue el primer estudio científicamente aceptado sobre la sensibilidad auditiva del ser humano, y representan la
capacidad promedio de audición humana de un tono simple, en diferentes frecuencias e intensidades sonoras.

Las curvas se generan promediando respuestas de audición subjetiva entre un tono de 1.000 Hz y otro tono de
frecuencia variable, tal que el oyente perciba el mismo nivel de sonoridad en ambos. La gráfica ISO 226:2003 y
una tabla con rangos de audición y diferentes clases de sonidos se muestran en la Figura 11.8.

Figura 11.8: Curvas Isofónicas ISO 226:2003 (derivadas de Fletcher-Munson).

Si la curva de 100 fonos marca el límite superior de audición, sin daños permanentes en el sistema auditivo, el
rango dinámico útil en telefonía cubre 60dB, desde los 40 fonos. La Figura 11.9 presenta gráficas con el
promedio en rangos de audición del habla humana y del audio en general (izquierda), y la sensibilidad
promedio del oído humano a 40 fonos, con filtros ponderados psicoacústicamente tipo ANSI A, B y C (derecha).

Figura 11.9: Rangos de Audición Humana y Curvas Ponderadas de Sensibilidad de Audición.

11. Audición, Codificación del Audio y Medición de Calidad 709


Para la medición de sonoridad ambiental en los EEUU (Normas ANSI), los filtros más populares son los filtros A
(curva inversa de 40 fonios) y C (curva inversa de 80 fonios), que entregan valores dBA y dBC. El filtro A es el
favorito en la mayoría de los decibelímetros y sus valores son equivalentes a los dB SPL originales. La ITU-R (ex
CCIR) generó la Rec. ITU-R 468-4 (1956) para su empleo en comunicaciones de radio, y que difiere en +11 dB
del filtro ANSI A en la región de 5 a 8 Khz. En general, la escala ANSI dBA se ha popularizado en la ingeniería
de audio analógico, especialmente en los EEUU, pero la escala digital dBFS es la más utilizada actualmente.

11.3.2 Escalas Psicoacústicas

La percepción subjetiva del sonido por el ser humano ha sido estudiada con varias escalas psicoacústicas, que
se emplean en audiometría y, ocasionalmente, en telefonía. Tres escalas psicoacústicas son empleadas para
mediciones de un tono simple, y son las escalas de Bark, ERBN y Mel, y se presentan en la Tabla 11.10.

Tabla 11.10: Escalas Psicoacústicas Bark, ERBN y Mel.

Las bandas críticas son un importante fenómeno psicoacústico de la audición humana, y se usan en modelos
de procesos auditivos para diferentes aplicaciones, como los codecs de audio. Dentro de una banda crítica, el
ser humano no puede discriminar, ó percibir como diferentes, dos tonos de igual intensidad. En general se
escucha un único tono con batido ó un tono rústico con distorsiones. Cuando uno de los tonos se mueve hacia
la banda crítica contigua, se distinguen dos tonos diferentes y se percibe mayor sonoridad.

Las bandas críticas son continuamente variables, aunque en numerosas aplicaciones como codecs de audio y
voz ó implantes cocleares (oído interno), es práctico utilizar un número discreto para diseñar un banco de filtros
pasabanda solapados en sus frecuencias de corte, y distanciados por una unidad de banda crítica.

La escala de Bark es una escala psicoacústica empírica que transforma el eje clásico de frecuencias audibles
en otro con 25 unidades de bandas críticas, definiéndose 1 Bark como el ancho nominal de una banda crítica.

La Figura 11.11 (derecha) presenta el espectro vocal en Hertz y Barks, durante la articulación de la frase:
“Buen día, cómo están?”, con una duración de 3 segundos. La transformación se denomina frequency warping.

La escala ERBN es una escala psicoacústica empírica, originalmente utilizada para graficar mediciones sobre
los filtros de audición utilizando ruido ranurado. ERBN es el número del N-simo filtro ideal (rectangular), cuyo
ancho de banda es equivalente al ancho de la caída en +/- 3 dB de un filtro de audición. La escala ERBN usa
anchos de banda menores que en la escala Bark, aunque los resultados de las mediciones son similares.

La escala de Mel (por melodía) fue creada empíricamente por Stevens, Volkman y Neumann en 1937. No está
basada en el concepto de bandas críticas de audición y enmascaramiento, sino en la percepción subjetiva del
tono de una señal senoidal. Los sujetos testeados debían ajustar la frecuencia de un tono para que fuese igual
a la mitad ó al doble del tono dado como referencia. Se definió que 1.000 mels eran equivalentes a 1.000 Hertz.

Una escala psicoacústica adicional fue desarrollada por D. Greenwood en 1961, con una fórmula que asocia la
frecuencia de audio con posiciones relativas sobre la membrana basilar de mamíferos. Se utiliza en medicina
para definir la posición de electrodos implantados en la cóclea, en dispositivos para recuperar la audición. Se
se han realizado más de 300.000 implantes cocleares, cada vez más eficientes, desde mediados de los ‘70.

11. Audición, Codificación del Audio y Medición de Calidad 710


2,1x
La función de Greenwood para seres humanos es: f [Hz] = 165,4 (10 – 0,88), siendo X (0 a 1) la posición
relativa en el Órgano de Corti, dentro de la cóclea, que está asociada a la discriminación de la frecuencia f. La
siguiente gráfica relaciona las cuatro escalas, con la sonoridad en Mels a la derecha y los filtros Bark ó ERBN a
la izquierda, junto con la distancia (en mm) donde un tono dado hace resonar el Órgano de Corti en el oído.

Figura 11.11: Bandas Críticas de Audición en Hertz y Barks y Representación Espectral.

11.3.3 Intensidad Sonora y Sonoridad Percibida

La sonoridad, subjetiva, tiene una relación no lineal con la intensidad sonora, una variable objetiva. Un tono de
2
25.000 Hz con una intensidad sonora medible en watts/m , no tiene sonoridad para el ser humano. Las curvas
isofónicas ISO 226 expresan la sonoridad relativa a un tono de 1.000 Hz con intensidad sonora variable.

La sonoridad es una variable psicoacústica que expresa cuan fuerte es percibido el sonido en el cerebro, y no
2
la potencia acústica del mismo (watts/m ). Emplea magnitudes subjetivas como el fono ó el sonio.

En telefonía, la sonoridad es un importante factor en la satisfacción acerca de la calidad de la audición. Se ha


probado que el usuario juzga más favorablemente la calidad del audio si el nivel de sonoridad es satisfactorio,
por lo que este aspecto se incluye en la medición de la calidad del audio en telefonometría.

Los instrumentos que miden la sonoridad absoluta, sin estudios subjetivos, son muy valiosos porque permiten
obtener rápidamente valores de sonoridad en cualquier ámbito. Equivalen a los instrumentos utilizados para
medir la calidad objetiva de la voz recibida por el oyente en redes telefónicas y, como en ambos casos, deben
incorporar un modelo de la audición humana aceptable, que reemplace a una audiencia promedio.

La sonoridad específica es la gráfica de la sonoridad versus frecuencia (en Hertz, Barks ó ERBN). Se emplean
dos unidades de medición de sonoridad: fonos (L) y sonios (N). El fono equivale al cambio de 1 dBSPL, a 1Khz,
en las curvas ISO 226 (variable L).

Cada contorno es la sonoridad específica y expresa la intensidad física (dBSPL) del tono variable, con
sonoridad percibida igual a la del tono de referencia a 1Kz.

Como al duplicar los fonos no se duplica la sonoridad, el fono no refleja la sonoridad percibida. El sonio corrige
el problema perceptual del fono, con la variable N (Stanley Smith Stevens; 1936).

11. Audición, Codificación del Audio y Medición de Calidad 711


Un sonio equivale al nivel de sonoridad monoaural percibida con un tono de 40 fonios. Al duplicar N, la
sonoridad percibida se duplica. Para la sonoridad binaural, la duplicación se produce cada 9 fonos por encima
de 0,1 sonio. Según Zwicker y Moore&Glasberg, la sonoridad específica de un tono simple a 1 Khz, es:

Las fórmulas para tonos puros (Stevens; 1972) que relacionan sonios y fonos (por encima de 10 fonos), son:

Los instrumentos para estudios acústicos en telefonometría de banda angosta son más simples que aquellos
para audiometría (ej. decibelímetro), pues estos últimos incorporan modelos complejos de audición, como en la
Figura 11.12, para calcular la sonoridad absoluta según modelos de Zwicker ó Moore & Glasberg.

Figura 11.12: Modelo para el Cálculo de la Sonoridad en Audiometría.

Parte del fenómeno de enmascaramiento frecuencial, la sonoridad aumenta con la diferencia en frecuencia de
los componentes, solo fuera de la banda crítica, como lo muestra la Figura 11.13 (izquierda). A la derecha se
representan mediciones con ruido ranurado de 60 dBSPL, ampliando progresivamente el ancho de banda.

Para la medición, se alternan progresivamente un tono de prueba de 1 Khz de intensidad variable y la señal de
ruido, con intensidad constante pero ancho de banda variable.

Se registran los valores cuando ambas igualan la sonoridad percibida. Al superarse el ancho de banda crítico
de 160 Hz (para 1 Khz), la sonoridad aumenta progresivamente, pues el oyente suma las contribuciones de las
bandas críticas adyacentes.

11. Audición, Codificación del Audio y Medición de Calidad 712


Figura 11.13: Ancho de Banda Crítico según la Intensidad del Sonido.

La medición de sonoridad de diferentes clases de sonido está normalizada según:

ISO 532 (1975): Sonidos estacionarios. Versión A (Stevens) y versión B (Zwicker).


DIN 45631 (1991, Alemania): Tonos y sonidos estacionarios (Zwicker).
ANSI S3.4-2007 (USA): Cálculo de sonoridad de sonidos estacionarios (Glasberg & Moore).
DIN 45631/A1 (2008, Alemania): Sonidos complejos variables en el tiempo (Zwicker).

11.3.4 Psicoacústica y Enmascaramiento del Sonido

El enmascaramiento del sonido es un fenómeno no lineal de la audición, con bases fisiológicas y neurológicas,
y se manifiesta como la incapacidad parcial ó total de escuchar un sonido en la presencia de otro más intenso.

El enmascaramiento de un componente por otros ocurre en la frecuencia (presencia simultánea) y en el tiempo


(pre ó post-enmascaramiento de una señal por otra). Ambas clases se aprovechan en codecs avanzados para
aumentar la compresión de información, como en el popular codec MP3 (MPEG-1 Layer III, 1993).

El grado de enmascaramiento frecuencial depende de si el sonido enmascarante es un tono ó ruido, y de la


naturaleza tonal ó atonal de la señal enmascarada. En el laboratorio se utilizan tonos ó ruido sintonizado como
sonido enmascarado, y un equivalente de banda angosta ó de banda ancha como sonido enmascarante.

En la Figura 11.14 se muestra el efecto del enmascaramiento frecuencial al utilizar ruido blanco de banda
ancha como señal enmascarante. El efecto se traduce en la disminución del rango dinámico de audición.

Figura 11.14: Enmascaramiento de la Audición mediante Ruido de Banda Ancha.

11. Audición, Codificación del Audio y Medición de Calidad 713


Se representan dos intensidades de ruido de 0 y 20 dBSPL, en valores eficaces. Este fenómeno de la audición
se aprovecha para la reducción de ruido ambiental en oficinas y ámbitos públicos ó privados.

En la Figura 11.15 se utiliza ruido blanco sintonizado (de banda angosta). Al ser atonal, evita confusiones en el
oyente debido a fenómenos lineales ó no lineales como el batido ó las distorsiones por intermodulación. Si se
emplean tonos como señales enmascarante, se generan curvas con menor dispersión del efecto del
enmascaramiento que en el caso de una señal enmascarante basada en ruido de banda angosta.

Este aspecto es clave en el diseño de codecs porque cada componente frecuencial debe ser identificado como
un tono ó ruido, para definir la función de enmascaramiento a ser aplicada. La Figura 11.15 muestra ruido
sintonizado en toda la banda crítica de 250 Hz como señal enmascarante, con un comportamiento asimétrico.

El enmascaramiento se extiende más por encima de la frecuencia enmascarante que por debajo de ella, y el
efecto crece a mayor intensidad, como se ha mostrado en el punto previo. La nueva curva de umbral de
audición decae con pendientes de +40 y -20 dB/octava. Este fenómeno (upward masking spreading) se refleja
en la forma de los filtros de audición, ya visto, y se aprovecha en varios codecs.

El enmascaramiento es uno de los fenómenos más importantes de la audición y permanentemente se realizan


investigaciones científicas sobre las múltiples causas de su existencia. El uso de enmascaramiento frecuencial
para desarrollar codecs reduce la cantidad de información a codificar, ya que aunque un componente exista, si
está enmascarado no es psicoacústicamente audible y no es codificado.

Figura 11.15: Enmascaramiento con Señal de Ruido de Banda Angosta (Ancho de Banda Crítico).

Existen varios modelos de dispersión de enmascaramiento utilizados en codecs. Por simplificación, para su
implementación práctica se aproximan con curvas triangulares, que pueden requerir varios segmentos.

Dentro de una banda crítica de audición, el enmascaramiento por ruido es muy superior al generado por un
tono. Utilizando ruido sintonizado, con fruido = fBanda Crítica , se dan los siguientes valores promedio de umbrales:

SMR para TMN: - 24 dB. El tono debe ser 250 veces más intenso que el ruido para enmascararlo.
SMR para NMT: - 5 dB. El ruido debe ser 3,2 veces más intenso que el tono, para enmascararlo.
SMR para NMN: - 26 dB. Un ruido debe ser 400 veces más intenso que el otro, para enmascararlo.

Las diferencias tambien existen fuera de las bandas críticas, ya que un tono tiene una curva de dispersión del
enmascaramiento más aguda que el ruido sintonizado, por lo que este afecta a más frecuencias.

El efecto no lineal de las bandas críticas en el enmascaramiento se verifica para dos tonos con intensidades
diferentes, en la misma banda crítica. Cuando uno de ellos aumenta su intensidad y alcanza el umbral de

11. Audición, Codificación del Audio y Medición de Calidad 714


enmascaramiento del otro, la mayoría de las personas no percibe el tono más débil. Al desplazar el mismo
hacia las bandas contiguas, comienza a percibirse con sonoridad creciente hasta su valor final.

Figura 11.16: Ejemplos de Enmascaramiento con Tonos y Bandas de Ruido.

La no linealidad de la percepción dentro y fuera de las bandas críticas se verifica tambien para casos de NMT y
TMN, como lo muestra la Figura 11.16. La señal enmascarada está centrada en 2.000 Hz (no sigue la escala
de Bark), con un ancho de banda crítica de unos 300 Hz. Las dos señales enmascarantes siempre tienen una
intensidad total de 50 dBSPL, y se grafica el umbral de percepción de la señal enmascarada al variar f.

Figura 11.17: Ejemplos de Enmascaramiento Temporal pre y post-Señal.

El ruido enmascara más que el tono, como se aprecia con el umbral de señal enmascarada que se requiere
para su percepción pues se requiere mayor intensidad en el tono que en el ruido sintonizado. Al alejarse de la
banda crítica simétricamente, se produce menos enmascaramiento y por ello decrece la intensidad necesaria
de la señal enmascarada para ser percibida. Con f lo suficientemente alto, alcanzará el umbral de audición.

La Figura 11.17 representa la percepción de señales con enmascaramiento temporal. El pre-enmascaramiento


dura menos de 20 milisegundos, y el post-enmascaramiento puede durar entre 50 y 300 milisegundos.

El post-enmascaramiento es función de la duración e intensidad de la señal enmascarante previa. La curva de


extinción es exponencial y no lineal, cambiando su forma con los parámetros descriptos.

11. Audición, Codificación del Audio y Medición de Calidad 715


Por ejemplo, si la señal enmascarante dura 100 mseg, el enmascaramiento cae 40 dB en 10 mseg, mientras
que si dura 200 mseg, requiere 50 mseg para decaer los 40 dB. El pre-enmascaramiento dura 20 mseg ó
menos y aún no tiene una explicación según los modelos cocleares ó neuronales actuales.

Figura 11.18: Cómputo del Umbral Global de Enmascaramiento.

Las bandas críticas y sus efectos no lineales deben contemplarse en cualquier diseño de codec de audio, al
margen del empleo ó no de codificación en subbandas. El enmascaramiento temporal ocurre en dos instancias:
post-enmascaramiento, si la señal enmascarante precede a la señal y pre-enmascaramiento, en el otro caso.

La Figura 11.18 muestra un paso intermedio en la codificación de audio con pérdidas (lossy codec), como el
codec MP3. Presenta la etapa posterior al cálculo del Umbral Global de Enmascaramiento Frecuencial, según
el efecto acumulado de máscaras individuales de componentes pico de la intensidad espectral de la señal.

Previamente, se utilizaron diferentes algoritmos para decidir si el componente de señal analizado es tonal ó
atonal (ruido), y poder decidir cuál función de enmascaramiento individual será aplicada.

El paso intermedio reflejado en la gráfica superior corresponde al enmascaramiento frecuencial (simultáneo), y


sigue con la etapa en la que se obtiene la función SMR(i,k), donde i es el componente de la banda crítica k. El
enmascaramiento temporal debe contemplarse antes del proceso de conversión ponderada FFT de muestras
temporales de la señal, típicamente generadas a intervalos entre 10 y 30 milisegundos.

Si se utiliza codificación por subbandas, el siguiente paso sería la separación de la señal de audio en bandas
contiguas utilizando diversos modelos de filtros de audición. Si los filtros de audición no están relacionados
correctamente con las bandas críticas (como en MP3), el algoritmo de codificación es más complejo pues debe
considerar componentes de la misma banda crítica que han quedado en diferentes subbandas.

El paso siguiente, previo a la codificación binaria es aplicar un modelo de cuantificación (alocación de bits por
muestra), tal que el ruido generado por este proceso quede justo debajo de la curva del umbral de audición. La
medida que se utiliza se representa por el parámetro jnd (Just Noticeable Difference).

11. Audición, Codificación del Audio y Medición de Calidad 716


11.4 Audición y Habla Humana

11.4.1 Anatomía de la Audición

Comprende dos sistemas auditivos periféricos y una vía auditiva central, que procesa información de ambos y
llega hasta la corteza auditiva primaria, en el cerebro. Cada sistema auditivo periférico está compuesto por el
oído externo, el oído medio y el oído interno, donde se conecta a la vía auditiva central por medio del nervio
vestibulococlear.

El oído externo conduce las ondas de presión sonoras hasta el tímpano, donde comienza el oído medio. Tiene
resonancias entre 1.500 y 5.000 Hz, con + 15 dB en el rango frecuencial de la voz. El Punto de Referencia del
Oído (ERP), utilizado en telefonometría, se encuentra a 25 mm del plano vertical del oído externo, y el Punto de
Referencia del Canal Auditivo (DRP) se encuentra 13 mm dentro del canal auditivo.

Figura 11.19: Modelo de la Audición con Excitación en la Cóclea según Señal de Entrada.

El oído medio genera ondas hidráulicas en el oído interno, amplificando mecánicamente las ondas acústicas
por la acción palanca de los tres huesos huesos formantes: martillo, yunque y estribo. Adapta las impedancias
del aire y del fluido coclear (30:1) y compensa pérdidas en el conjunto osicular y las diferencias de presión del
aire con la Trompa de Eustaquio. El oído medio se retroalimenta desde la vía auditiva para atenuar sonidos
explosivos durante los 200 mseg iniciales. La acción combinada del oído externo y el oído medio equivale a un
filtro pasabanda, con pérdidas por debajo de 100 Hz y por encima de los 10 Khz.

El oído interno contiene el sistema vestibular (base del equilibrio) y la cóclea, donde se codifica el sonido. Ésta
tiene forma de caracol, con 2 y ½ vueltas, y se muestra desenrollada en la figura de la izquierda.

La Figura 11.19 muestra la anatomía del oído y esquematiza las acciones de sus elementos, en particular la
cóclea, como analizador de frecuencias debido a su traslación de resonancias acústicas a mecánicas a lo largo
de su longitud, que promedia 35 mm. En la cóclea, los picos de resonancia asociados a los tonos se

11. Audición, Codificación del Audio y Medición de Calidad 717


transforman en excitaciones de fibras nerviosas que llegan a la corteza cerebral auditiva, luego de pasar por el
sistema nervioso central. El cerebro realimenta el oído interno con otras fibras nerviosas, a lazo cerrado.

11.4.2 Análisis de la Voz

Los estudios de los mecanismos del habla humana permiten crear modelos sobre cuya base se codifican las
ondas acústicas generadas. El desarrollo de sintetizadores digitales de voz es la base de todos los codecs de
voz existentes, ya que preceden al desarrollo de decodificadores necesarios para recrear el audio analógico.

La aplicación de técnicas LPC (Linear Predictive Coding) ha permitido crear los codecs sintéticos ampliamente
utilizados en la telefonía actual. Estos desarrollos se basan en el análisis de la generación de la voz y en el
diseño de decodificadores que incorporen propiedades de la audición humana.

La fonética (derivada del griego como “sonido” ó “voz”) es una rama de la lingüística que estudia los sonidos de
la voz humana, desde la perspectiva de las propiedades físicas de los sonidos de la voz (fones). Analiza las
propiedades acústicas, la generación fisiológica, la percepción auditiva, los aspectos neuro-psicológicos que
están involucrados en el habla y la audición humana y permite describir modelos de habla y de audición.

En el lenguaje humano, un fonema es la menor unidad segmentada de sonido empleada para crear contrastes
entendibles entre articulaciones del habla (utterances). Un fonema es un conjunto de sonidos similares que son
percibidos como equivalentes en el lenguaje ó dialecto utilizado. Se representan como /a/, /p/, /d/, /f/, etc.

Dentro de la Fonética, un fono es la unidad básica del sonido vocal que posee diferentes propiedades físicas ó
cognitivas. El fono es la expresión física del fonema, y se representa con corchetes: [a], [p], [d], [f], etc

La expresión “Hola, cómo estás?” se transforma en voz humana mediante la emisión de los fonos (emisión
articulada de los fonemas), y se representa como sigue:

Representación fonémica: /o/ /l/ /a/ /k/ /o/ /m/ /o/ /e/ /s/ /t/ /a/ /s/
Representación fonética: [o] [l] [a] [k] [o] [m] [o] [e] [s] [t] [a] [s]

Se observa que la frase, representable fonéticamente por medio de 12 caracteres ASCII de 7 bits (84 bits) dura
entre 1 y 3 segundos en articularse (las diferencias tienen que ver con aspectos neuro-psicológicos). Esto
implicaría, sin compresión alguna, un flujo de 28 a 84 bps, una gran diferencia con los 705.6 Kbps requeridos
para codificar audio monoaural en un CD (casi 10.000:1), ó con los 8 Kbps en codecs ITU-T G.729a.

Figura 11.20: Modelo Simplificado del Habla Humana.

11. Audición, Codificación del Audio y Medición de Calidad 718


La voz humana se produce a través de un complejo mecanismo no lineal, con múltiples componentes, lo que
dificulta obtener un modelo analítico unificado. Aunque lejos de tal modelo ideal, los desarrollos en codecs LPC
(Linear Predictive Coding) facilitaron el crecimiento explosivo de las redes móviles a 13 Kbps, entre otros usos.

En la generación de la voz humana, intervienen el diafragma, los pulmones, la tráquea, las cuerdas vocales, las
cavidades faríngea, bucal y nasal, la lengua y la masa y constitución de la cabeza y el cuerpo en general.

La Figura 11.20 (izquierda) esquematiza la mayoría de los órganos descriptos, y la Figura 11.20 (derecha) es
un modelo paramétrico linealizado de síntesis de la voz, para vocoders, que es alimentado decenas de veces
por segundo para linealizar la acción de partes involucrados en la fisiología del habla.

Al generar el habla, el aire expelido por los pulmones con la ayuda del diafragma pasa a través de las cuerdas
vocales y la glotis, que es el hueco que existe entre ellas. Se genera una modulación del sonido al graduar la
forma en que el aire pasa por las cuerdas vocales y la lengua, y se generan resonancias acústicas en las
diferentes cavidades.

Además, el efecto mecánico-acústico de las masas de la cabeza y el torso es utilizado en telefonometría para
construir simuladores HATS, ya tratados, que se emplean para mediciones objetivas de niveles acústicos en
terminales telefónicos y en mediciones objetivas extremo-extremo de la calidad percibida del audio (MOS).

Los fonemas son parte fundamental del lenguaje, y su composición y utilización varía con el idioma y el dialecto
regional. Cada componente fonético produce una activación única y distintiva de los órganos del habla (sonido).

La Figura 11.21 muestra los oscilogramas y espectros frecuenciales de los fonemas /a/ y /f/, articulados en
castellano por un hombre. En el espectro del fonema sonoro /a/ se notan las características armónicas que son
explotadas por modelos analíticos de la generación de la voz.

El español contiene más de 24 fonemas, que dependen del dialecto regional (pronunciación). Con los fonemas
se arman las sílabas, luego las palabras y posteriormente las frases que expresan el mensaje. Este mecanismo
verifica la gramática y la semántica del lenguaje, pero no las reglas ortográficas. La representación escrita del
sonido de los fonemas será presentada con letras del alfabeto encerradas con barras diagonales (/p/; slashes)

Figura 11.21: Estructuras Temporales y Frecuenciales de Fonemas Sonoros y Sordos.

Los sonidos que producen los fonemas generan el habla se agrupan en tres grandes clases:

Sonoros (Voiced): Vibración cuasi-periódica de las cuerdas vocales, con componentes armónicos.

11. Audición, Codificación del Audio y Medición de Calidad 719


Sordos (Unvoiced): No tienen una frecuencia fundamental y no utilizan las cuerdas vocales.
Plosivos: Por una obstrucción temporal al paso del aire. Ejemplos: /p/, /t/, /k/, /b/, /d/ y /g/.

Cada componente armónico, un múltiplo del tono fundamental (pitch) próximo a 100 Hz, sobresale casi 20 dB
sobre el resto, lo cual ocurre casi hasta el 15vo. armónico y, además, el espectro decae monótonamente por la
acción de los formantes (polos) del tracto vocal. El fonema sordo /f/ no tiene frecuencias distintivas y, excepto
una atenuación de 20 dB/década entre 100 Hz y 1 Khz, es casi plano hasta 10 Khz, similar al ruido blanco.

La amplitud se ha normalizada para las gráficas, pues el fonema /a/ tiene 10 ó más veces la energía de /f/.

La producción del sonido de cada fonema requiere un comportamiento diferente de los órganos del esquema
del habla. El efecto no lineal de la lengua, los labios y el velo buconasal son solo algunas de las dificultades
para la creación de un modelo linealizado que sea satisfactorio en forma universal.

Figura 11.22: Ejemplos Temporales y Frecuenciales de Fonemas Sonoros, Sordos y Plosivos.

La calidad percibida se reduce con la restricción del ancho de banda en la telefonía de banda angosta, ya que
diferentes fonemas, según el idioma, tienen una alta energía espectral por encima de 3400 Hz. La energía por
debajo de 300 Hz aporta sonoridad y profundidad, y los componentes por encima de 3400 Hz aportan
resolución en fonemas sordos y plosivos.

Los fonemas varían con el lenguaje humano (inglés, español, francés, chino, etc.), y se requieren filtros con
mayor ó menor resolución para tratar sus componentes. Lo expresado se traduce en que los codecs
normalizados tienen diferentes valores de calidad MOS-LQ (Mean Opinión Store – Listening Quality), tanto
subjetiva como objetivamente.

11. Audición, Codificación del Audio y Medición de Calidad 720


La Figura 11.22 grafica energía espectral y forma de onda temporal de fonemas sonoros, sordos y plosivos en
la locución "selección de futbol playa", utilizada como referencia en esta sección.

11.4.3 Síntesis de la Voz

La Figura 11.23 representa un modelo linealizado de generación de la voz humana, utilizado por décadas. Los
bloques modelan paramétricamente los aspectos fisiológicos del tracto vocal y estos parámetros deben ser
actualizados múltiples veces por segundo, para que se cumpla una linealidad estacionaria en el tiempo.

Figura 11.23: Modelo Lineal y Estacionario para Síntesis de la Voz Humana.

Cuando se utiliza como sintetizador de voz, muy popular a fines de los años ’70, la información proviene de una
memoria local. Si el modelo se utiliza en un vocoder (codec), la información proviene de un codificador remoto.

La aplicación de técnicas de predicción lineal (LPC) para el filtro del tracto vocal y la mezcla de las dos fuentes
de excitación (vocoder MELP) en lugar de una llave de dos estados (vocoder LPC-10) permite generar una voz
humana inteligible a 800 bps y una voz con una calidad MOS-LQ de 3,2 a 2400 bps, un logro muy destacable.

Considerando que un codec G.711 recibe una entrada LPCM a 112 Kbps para una salida PCM a 64 Kbps, el
modelo comprime la voz humana 47 veces frente a 1,7 veces en telefonía PCM. Las las premisas clave son la
linealidad e invarianza de los mecanismos del habla si se procesan breves tramas consecutivas de voz, con
hasta un centenar de tramas por segundo. En telefonía, el muestreo a 8 Khz emplea tramas de 10 a 30 mseg.

Los fonemas sonoros y plosivos se generan con pulsos de aire cuasi periódicos generados en los pulmones y
se modulan en la glotis, produciendo la excitación glotal g(t), con diferentes formas y energía. Realizando un
análisis espectral de la señal de un fonema sonoro, se revela la existencia de un tono fundamental (pitch) y de
múltiples componentes armónicos de menor intensidad.

Cuando los impulsos de aire glotales atraviesan el tracto vocal (garganta, boca y cavidad nasal), se procesan
con el filtro del tracto vocal, que contiene resonancias denominadas formantes originadas en la garganta y boca
y supresiones tambien armónicas, originadas en la cavidad nasal. Las resonancias definen los polos del filtro
laplaciano equivalente y las supresiones definen los ceros del filtro buconasal. Estas se omiten por sencillez.

La transformada Z se emplea para analizar señales muestreadas periódicamente en un dominio transformado.


sT
Tiene relación biunívoca con la transformada de Laplace, pues z = e , donde T es el período de muestreo.

El filtro de tracto vocal H(z) varía adaptativamente con cada intervalo de análisis (trama de voz), y se define con
métodos lineales predictivos. La salida del filtro H(z) recibe una modificación final por la acción de los labios y,
finalmente, la voz sintetizada es irradiada al aires como ondas de presión acústica.

11. Audición, Codificación del Audio y Medición de Calidad 721


Los fonemas sordos se originan por las turbulencias de aire en la glotis, que permanece abierta en forma fija. El
equivalente temporal y frecuencial de esta excitación es el ruido blanco, con distribución espectral plana, y con
amplitud variable para cada instancia fonética.

El modelo real es extremadamente no lineal, así que cada módulo puede variar respecto del otro con muy baja
correlación, debido a la enorme complejidad de la información que transmite la voz, y que supera la información
del mensaje revelando otros aspectos como emociones, estado mental, identidad, stress, salud, educación, etc.

Por ejemplo, los impulsos glotales revelan información sobre la afección vocal ó impostación de la voz, lo cual a
su vez es utilizado por el ser humano para percibir numerosas sensaciones, las que hasta pueden determinar
la intencionalidad detrás del mensaje articulado. La contribución de la excitación glotal g(t) es vital.

El tracto vocal y la articulación labial definen la conformación sonora de los fonemas, y sus parámetros son una
función de la actitud del orador, ya que un fonema sonoro puede emitirse en forma apagada, normal ó vibrante
(canto) y esta actitud modifica la cantidad de formantes percibidos (hasta ciertos límites fisiológicos del emisor).

La voz conversacional contiene un 40% de fonemas sordos, mientras que la voz cantante solo un 10%.

Si bien es eficaz y simple, el modelo de síntesis se traduce en voces que suenan como artificiales, metálicas ó
robóticas, con relativamente pocas inflexiones y sin sentimientos. Su calidad MOS-LQ no supera 3,2.

11.5 Codificación del Audio

11.5.1 Antecedentes de la Telefonía de Banda Angosta

La utilización del del audio telefónico con ancho de banda de hasta 4 Khz tiene más de 130 años, y es la base
de más casi todas las líneas telefónicas activas, fijas y móviles. Si bien comienza a ser utilizado un ancho de
banda de 7 Khz, en servicio VoIP sobre la Internet (Skype, otros ITSP) ó en sistemas aislados de redes
corporativas, la expansión a 7 Khz entra en conflicto con la infraestructura global actual.

Desde hace dos décadas se asiste a la implementación masiva de multiplicadores de circuitos (trunking DCME
y PCME) sobre un único canal PCM G.711 para transmitir desde 4 hasta 10 conexiones de voz (ó más), en
desmedro del uso de modems QAM (datos, fax, POS), tonos DTMF y de control, música de baja calidad, etc.

El extenso período de vigencia de la telefonía de banda angosta puede dividirse en períodos históricos según
las tecnologías disponibles, siendo determinante la relación costos/beneficios. Puede resumirse como sigue:

1) 1880-1915: Pérdida de bajas frecuencias por uso de transformadores de aislación galvánica y aparatos
telefónicos de baja calidad, y pérdida en altas frecuencias por el uso de bobinas de carga, resonantes a
4.000 Hz, para extender la transmisión pasiva de la voz por cientos de kilómetros.

2) 1915-1940: Empleo de filtros pasabanda para la transmisión activa interurbana e internacional (FDM,
SSB), y la adopción empírica de 4 Khz como suficiente para transmisión inteligible de la voz analógica.

3) 1940-1972: Normalización de las jerarquías de transmisión analógica con multiplexación FDM de


canales de 4 Khz. Utilización masiva en enlaces por microondas, coaxil y satélite.

4) 1972-1995: Despliegue de la telefonía digital con codecs ITU-T G.711 y ancho de banda de transmisión
del audio normalizado entre 300 y 3.400 Hz, muestreado a 8 Khz y digitalizado a 64 Kbps. En 1976 la
ITU-T introdujo la Rec. P.48 (Especificaciones para un Sistema de Referencia Intermedio), donde se
normalizan las máscaras de filtros de transmisión y de recepción en los equipos terminales telefónicos.
P.48 fue actualizado en 1984, 1988 y 1993.

5) 1990-1998: Utilización del canal digital de 64 Kbps para transmitir múltiples canales DPCM ó ADPCM
(32 y 16 Kbps), y digitalización del trunking internacional mediante DCME (Digital Circuit Multiplier
Equipment, Intelsat, ITU-T G.763). Limitación para modulaciones QAM (menores a 16 Kbps) y música.

6) 1998-2010: Despliegue del trunking VoIP (H.323, SIP) en reemplazo de la tecnología DCME-TDM, con
el uso de diversos codecs ITU-T del tipo LPC con compresión hasta 10:1 respecto de G.711. Con los

11. Audición, Codificación del Audio y Medición de Calidad 722


codecs LPC, que sintetizan la voz humana, la transmisión de señales de modems, DTMF, tonos de
alarma y audio en general es imposible. El concepto es masivamente implementado.

La Figura 11.24 muestra las máscaras de transmisión y recepción y las respuestas nominales de terminales
telefónicos según el sistema de referencia ITU-T IRS, con modificaciones en 1996. Se observa que no existe
una limitación física al ancho de banda debajo de 300 Hz, y que solo representa una convención. Las
diferentes redes TDM tienen respuestas que varían entre 200 y 300 Hz para bajas frecuencias.

Figura 11.24: Normalización de las Máscaras de Transmisión y Recepción en Telefonía de Banda Angosta.

La Figura 11.25 muestra las diferencias en telefonía de banda ultra ancha de 20 Khz, equivalente en calidad a
una conversación cara a cara, y la pérdida de señal en bajas y altas frecuencias en la telefonía de banda
angosta, para una vocalización masculina de "la selección de futbol playa". La pérdida de señales en
frecuencia y en el tiempo se acentúa en codecs de voz sintética como el codec ITU-T G.729 (8 Kbps) ó en
codecs perceptuales de baja velocidad (no LPC), basados en la psicoacústica.

Aun cuando el castellano es una lengua con fonemas sonoros fuertes, como lo es el alemán, bajo la telefonía
digital G.711 diferentes personas experiencian dificultades por la pérdida de información en altas ó bajas
frecuencias de fonemas sonoros (en el inglés, francés, tailandés, etc.) ó en la audición de algunos fonemas
sordos con independencia del idioma. Esto fonemas tienen mucha energía por encima de 3.400 Hz y, además,
son más débiles que los fonemas sonoros (vocales, consonantes).

Figura 11.25: Comparación Temporal y Frecuencial en Vocalización de "la selección de fútbol playa".

11. Audición, Codificación del Audio y Medición de Calidad 723


11.5.2 Digitalización del Audio

El audio digital se utiliza actualmente casi en todos los ámbitos en los cuales el sonido es un componente, sea
en redes de telecomunicaciones, en la distribución de media física de audio y video, servicios multimedia en
Internet, la industria del broadcasting y otras. En todos los casos el audio original, muestreado linealmente, está
codificado para su transmisión ó almacenamiento, lo que puede incluir compresión y/o protección por errores.

En aplicaciones de alta fidelidad, el audio de 20 Khz de ancho de banda se muestrea a 44.1 Khz con 16 bits en
cada muestra, generando 705,6 Kbps/canal y 96 dB de rango dinámico. Este standart multimedia es suficiente
para la gran mayoría de la población, considerando que el oído humano pierde capacidad con la edad.

La velocidad de muestreo de 44,1 Khz mencionada es utilizada en Compact Discs (CD), y fue seleccionada en
1980 para su compatibilidad con el almacenamiento en videocasetes VHS PAL/NTSC.

El standard 44,1/16, como se describe simplificadamente, es la primera de múltiples variantes utilizadas en la


industria. Otras variaciones son 96/24 (calidad estudio de grabación), 44,1/20 (AC ’97) y 192/32.

La base teórica de la digitalización es el Teorema del Muestreo de Shannon (1949): Si una function x(t) no
contiene frecuencias por encima de B Hz, queda completamente determinada dando sus valores temporales
en una serie de puntos espaciados (1/2B) segundos.

Altas velocidades de muestreo y resolución en bits permiten submuestreo hacia otras normas, la grabación sin
compresión (caso LPCM), ruido ultrabajo y el muestreo de frentes de sonido rápidos con más cantidad de bits.
Por ejemplo, un sonido con un tiempo de establecimiento de 100 s es muestreado con 4 bits en 44,1/16 y con
10 bits en 96/24, y el ruido de digitalización está a -93 dBFS y -140 dBFS, respectivamente.

La referencia 0 dBFS se utiliza en el audio digitalizado como el máximo valor adoptado por una señal senoidal
que utiliza la totalidad de los bits para sus amplitudes máximas y mínimas. Típicamente, el sonido se digitaliza
a -15 dBFS máximo, para permitir sobrecargas (headroom) sin recortes ó clipping. La unidad dBFS es válida en
2
el mundo digital y es independiente de la intensidad sonora (watts/m ) ó de la sonoridad (fones ó sones).

La Tabla 11.26 resume prestaciones de algunos standares para diferentes aplicaciones del audio digital.

Una propiedad importante del audio digital es que, bajo un formato lineal, puede ser procesado con múltiples
técnicas de filtrado, disminución de ruidos, compresión, codificación y numerosos otros procesos para mejorar
sus propiedades utilizando herramientas definidas en software, ya sea en equipos de estudio ó en DSP que se
incorporan a productos de consumo, como teléfonos y reproductores de audio y multimedia. El procesamiento
digital del audio tiene la ventaja de no requerir ajustes ó calibraciones como en el caso del audio analógico.

Tabla 11.26: Standares de Codificación para Aplicaciones del Audio Digital.

11. Audición, Codificación del Audio y Medición de Calidad 724


Gracias a nuevos codecs, la telefonía de banda ancha (50 – 7.000 Hz) no requiere velocidades mucho mayores
que las de una conexión VoIP, pero el transporte del flujo de bits de un codec de banda ancha no es soportado
por los backbones actuales, basados en arquitecturas SDH y canalización de voz a 64 Kbps.

Los operadores tradicionales, fijos y móviles, continúan empleando codecs con alta compresión y baja calidad
percibida, por razones técnicas y económico-financieras, lo que dificulta el marketing de nuevos servicios.

La complejidad de las interconexiones en las redes actuales y el uso masivo de diferentes codecs de audio han
generado un retroceso en la calidad ofrecida del tráfico de voz. Las causas más comunes son las cascadas de
transcodificaciones en los diferentes segmentos de red para una comunicación en cualquier rango geográfico,
el empleo de codecs de muy alta compresión y baja calidad (trunking y telefonía móvil) y el exceso de usuarios
activos en redes móviles locales, sobre una infraestructura de red de banda angosta sin adecuada expansión.

11.5.3 Métodos de Codificación del Audio

Los avances en la codificación del audio pueden dividirse en dos ramas: telecomunicaciones y música. Desde
mediados de los años ’70 se produjeron avances en comunicaciones militares, con los primeros vocoders y con
los codecs basados en técnicas LPC, que luego se aplicaron en telefonía a través de codecs CELP. En el área
de telefonía fija se desarrollaron codecs basados en compresión (Ej.: DPCM) y luego codecs sintéticos CELP,
en tanto que a mediados de los ’80 se desarrollaron los primeros codecs para telefonía móvil digital, con base
en vocoders y técnicas LPC. Los codecs de banda ancha para audio digital en productos de consumo masivo
fueron ganando espacio desde principios de los años ’90, para aplicaciones multimedia personales (Ej.: MP3).

El estado del desarrollo en la actualidad es que existen cerca de 50 tecnologías normalizadas de codecs para
aplicaciones en telefonía y audio en general. En algunos casos compiten entre sí sobre diferentes arquitecturas
de comunicaciones y entretenimiento, con standares de organismos nacionales, regionales e internacionales
como ser: ISO/IEC, ITU-T, ETSI, TIA, ARIB, 3GPP, 3GPP2, DVB, Inmarsat, etc.

Figura 11.27: Evolución en el Desarrollo de Codecs de Voz para Telefonía de Banda Angosta y Ancha.

Existe consenso internacional en que las diferentes tecnologías de codecs cubran los requerimientos para:

Audio: En aplicaciones de difusión masiva, con retardo algorítmico elevado (> 50 mseg) y cobertura de

11. Audición, Codificación del Audio y Medición de Calidad 725


o Ancho de Banda Mínimo: al menos 14.000 Hz de ancho de banda, y con 16 bits por muestra.
o Ancho de Banda Completo: señales de audio entre 20 Hz y 20.000 Hz, y hasta 24 bits/muestra.

Voz: En aplicaciones de comunicación interactiva, con bajo retardo algorítmico (< 30 mseg) y cobertura
o Banda Angosta: entre 150 y 3.400 Hz.
o Banda Ancha: entre 50 y 7.000 Hz.
o Superbanda Ancha: entre 50 y 14.000 Hz.
o Banda Completa: entre 50 y 20.000 Hz.

La Figura 11.27 presenta el rango de velocidades, año de introducción y cobertura de banda de 28 codecs
utilizados para las comunicaciones de voz con alto volumen de utilización en comunicaciones fijas y móviles.

Como se cubren los últimos 30 años, varias tecnologías hoy son obsoletas y/o han sido reemplazadas por otras
más elaboradas, con menores retardos algorítmicos, uso más eficiente de los DSP y mayor calidad perceptual
MOS-LQ (Mean Opinión Store – Listening Quality) ofrecida al oyente.

La Figura 11.27 pone en evidencia dos grandes tendencias, por avances en redes, terminales, servicios sobre
redes y algoritmos de compresión:

Codificación a múltiples velocidades, en forma adaptativa disponible en tiempo real.


Codecs con cobertura simultánea de servicios de voz de banda angosta y de banda ancha.

Existen diferentes criterios para clasificar las técnicas de codificación existentes las que, en numerosos casos,
se aplican en forma mixta. Existen numerosos codecs de voz y audio con variada performance y complejidad,
que pueden reproducir la señal original con ó sin pérdida de información (lossy codecs y lossless codecs).

En telefonía, salvo G.711, sus anexos y algunas aplicaciones con MDCT, los codecs operan con pérdida. En
audio, la búsqueda de la mayor fidelidad posible divide los esfuerzos, existiendo numerosos codecs de cada
clase. Un ejemplo, que se utiliza cada día en diferentes dispositivos, son los codecs MP3 (con pérdida) y tipo
WAV (WMA), que operan sin pérdidas en modo LPCM.

En la actualidad, los codecs normalizados para la voz utilizan un amplio conjunto de técnicas, según el área de
aplicación y las exigencias a satisfacer. Las mismas se resumen en cinco categorías diferentes:

1) Codificación por Fuente de Sonido (Vocoders): Aplicaciones en radiocomunicaciones de misión crítica


de voz solamente. Alto retardo, calidad media y baja velocidad, entre 800 y 2400 bps.
2) Codificación PCM y ADPCM: Comprime sobre la forma de onda temporal de voz y música en banda
angosta. Mínimo retardo algorítmico de 250 seg, entre 16 y 64 Kbps, máxima calidad de audición y
difusión masiva en telefonía fija, en más de 1.200 millones de líneas. Es la única técnica sensible a la
fase del audio, permitiendo modems QAM de hasta 56 Kbps.
3) Codificación Lineal Predictiva y Codecs CELP: Optimizada para la voz, transforma cada muestra en
coeficientes de filtros predictivos y errores de codificación. Se aplica entre 4 y 16 Kbps, con retardo y
calidad intermedia. No aptos para otras fuentes de sonido como audio en general, modems y tonos.
4) Codificación en Dominios Transformados: Opera sobre los componentes espectrales del audio sin
codificar la fase. Alta compresión, baja complejidad y retardo y calidad media. Extensible a audio Hi-Fi.
5) Codificación por Subbandas: La más antigua de todas las técnicas de compresión. Emplea un paso
intermedio de canalización en subbandas, para luego aplicar técnicas complementarias que pueden ser
diferentes para cada subbanda: psicoacústicas, LPC, PCM, dominios transformados y otros algoritmos.

A continuación se amplían conceptos básicos, prestaciones y utilización de los codecs de cada Categoría.

Categoría 1: Codificación por Fuente de Sonido ó Vocoders

La Tabla 11.28 presenta dos vocoders normalizados para usos de misión crítica de voz, con una técnica que
permite voz inteligible aún a 600 bps, según el standart mejorado MELPe (2005, NATO STANAG-4591).Tienen
muy baja velocidad binaria, y contienen mecanismos de corrección de errores FEC en un subcanal embebido.

11. Audición, Codificación del Audio y Medición de Calidad 726


El concepto, desarrollado originalmente por H. Dudley (1929, Bell Labs), se basa en la síntesis de la voz según
sus componentes armónicos y no armónicos.

Tabla 11.28: Parámetros de Vocoders Estandarizados.

En los años ‘70 se definió un modelo de síntesis de voz con dos fuentes (tonos y ruido blanco), que excitan un
filtro equivalente del tracto vocal. Esto fue la base, empleando técnicas LPC, para que en 1984 se normalizara
el primer vocoder digital (LPC-10e, DoD FS-1015), que operaba a 2.4 Kbps utilizando 10 MIPS de un DSP.

El LPC-10e tenía baja calidad, con un MOS-LQ equivalente de 2.3, y sintetizaba la voz con un sonido artificial
(robótico). Fue reemplazado en 1997 por el standart MIL-STD-3005, con el modelo MELP (A. McCreeen, 1995)
con el nombre de Mixed Excitation Lineal Prediction, que opera entre 0.8 y 2.4 Kbps, con un MOS-LQ de 3.2.

El vocoder LPC-10e tiene un retardo algorítmico de 112.5 mseg pues almacena cuatro tramas de 22.5 mseg en
el codificador (lookahead de 90 mseg) y otra más en el decodificador. Emplea 180 muestras por trama, con 54
bits por trama y transmite a 2.4 Kbps, enviando 44.4 tramas/seg.

Categoría 2: Codificación PCM, DPCM y ADPCM

La Tabla 11.29 presenta codecs de voz ITU-T que operan con base PCM ó ADPCM sobre la forma de onda, y
son utilizados en telefonía de banda angosta. El retardo algorítmico de 125 seg es el más bajo de todos, pues
operan sobre cada muestra digital, siendo de baja complejidad y alta calidad MOS-LQ entre 32 y 64 Kbps.

USA y UK se acreditan la invención de PCM (Pulse Code Modulation), con A. Reeves en UK (1937) y Shannon,
Oliver en USA (1946). Desde fines de los años ’60 en USA-Japón (Ley ) y en Europa (Ley A) se desarrollaron
sistemas diferentes de transmisión y conmutación PCM, con redes jerárquicas PDH basadas en canales de voz
de 64 Kbps, con un troncal primario T1 (USA, 24 canales, 1.544 Mbps) y E1 (ITU-T, 32 canales, 2.048 Mbps).

Operan con diferentes técnicas de señalización de llamadas: Bit Robbed (USA) y ACS (Europa). Como en USA
se emplea 1 bit in-band, se emplean adaptadores en las centrales para interconectar ambas clases de redes.
Las diferencias entre ambos codecs y sistemas se normalizaron en 1972 mediante la Rec. ITU-T G.711, la cual
asimila las dos clases de codificadores PCM y regula el sistema dual que existe hoy en la red telefónica global.

La codificación DPCM fue inventada por C. Cutler (Bell Labs, 1950), con dos métodos diferentes, uno de los
cuales introduce el criterio ABS (Analysis by Synthesis), que incluye el decodificador dentro del codificador para
minimizar el error. Opera con técnicas predictivas lineales básicas y coeficientes fijos para los filtros predictivos.

Tabla 11.29: Standares ITU-T para Codecs por Compresión de Forma de Onda.

La codificación DPCM Adaptativa (ADPCM) fue desarrollada por P. Cummiskey, N. Jayana y J. Flanagan (Bell
Labs, 1973), y se basa en el criterio de adaptación del valor del cuantificador según el nivel existente de SNR,
generando mayor compresión PCM en forma más sostenida.

11. Audición, Codificación del Audio y Medición de Calidad 727


La variante sin compresión LPCM (PCM lineal), se utiliza para preprocesar señales de entrada en codecs para
telefonía ó para almacenamiento y distribución de archivos de audio. El ejemplo más conocido es el standart
de-facto Compact Disc, introducido por Sony-Philips en 1981, que opera con 16 bits a 44.1 Khz.

Categoría 3: Codificación Lineal Predictiva (LPC) y Codecs CELP

La Tabla 11.30 presenta algunos codecs de voz normalizados basados en codificación lineal predictiva CELP.

Tabla 11.30: Standares para Codecs por Síntesis CELP de la Voz en Telefonía.

La codificación lineal predictiva para aplicaciones de voz fue concebida por B.S. Atal (Bell Labs, 1966), en base
a desarrollos sobre predicción lineal de N. Wiener y la teoría de señales de Shannon (ambos de los años ‘40).
Las técnicas LPC fueron un apartamiento radical de teorías de codificación de la voz. Numerosos aportes en
los años ’70 y ’80 generaron modelos adaptativos (APC) a lazo abierto ó cerrado (MPE-LPC, RPE-LPC, etc.).

El codec CELP fue introducido por Atal y Schroeder (ICC, 1983), y evoluciona del el codec MPE-RELP a 9.6
Kbps (B.S. Atal, 1981), con la codificación del residuo en un libro estocástico de códigos. Agrega técnicas de
predicción lineal de corto plazo (LPC), de largo plazo (LTP), ponderación perceptual del error de codificación,
operación adaptativa y muestras de voz de 30 mseg de duración.

Figura 11.31: Modelo de Codec Adaptativo a Lazo Abierto.

CELP (Code Excited Linear Prediction), es la base de la gran mayoría de los codecs de voz actuales, en
variantes como ACELP, CS-CELP, VSELP, etc. Los avances en tecnologías DSP permitieron sistemas en un
2
chip, económicos, capaces de proveer entre 100 y 400 MIPS en menos de 2 cm .

La codificación lineal predictiva adaptativa (APC) opera con un modelo avanzado que genera y transmite un
residuo ó error e(n), luego de extraer en forma predictiva la información del tracto vocal (coeficientes LPC), del
tono fundamental de la voz (coeficientes LTP) y de la ganancia de la señal remanente (energía). Las cuatro
clases de información son codificadas y transmitidas en bloque al receptor, que invierte el proceso.

11. Audición, Codificación del Audio y Medición de Calidad 728


La Figura 11.31 esquematiza un codec APC a lazo abierto del tipo BB-RELPC (Baseband Residual Excited
Linear Prediction Coding). Se filtra e(n) con un pasabajos a 800 Hz y se envía un número menor de muestras al
receptor, donde se debe regenerar la información faltante.

RELP data de 1975 y permite codecs a 9.6 Kbps, con 6.8 Kbps para el residuo e(n) y 2.8 Kbps para el filtro
LPC, sin filtro de pitch. Los codecs APC RELP se utilizan en Inmarsat-B y M a velocidades de 9.6 y 16 Kbps.

El aspecto crítico de los codecs APC es la codificación del residuo e(n), que puede requerir más de 20 Kbps.

Para codificar por debajo de 10 a 12 Kbps, se requiere minimizar la información sobre el error entre la señal a
transmitir s(n) y la señal decodificada ŝ(n), o sea minimizar el error cuadrático medio E para toda la muestra:

min E = e(n)2 , siendo que e(n) = s(n) – ŝ(n)

Para optimizar la transmisión de e(n), se desarrollaron diferentes técnicas a lazo cerrado, de las que el método
ABS (Analysis By Synthesis) es la más importante e incluye un decodificador dentro del codificador. Se citan:

MPE-LPC (Multi pulse Excited Linear Prediction Coding): Este método ABS envía un 10% a un 15% de
las muestras del residuo e(n), en diferentes posiciones temporales y valores, tal que minimicen el error
cuadrático medio (MSE) entre ŝ(n) y s(n). ABS representa un avance conceptual sobre APC a lazo
abierto. El codificador tiene embebido un decodificador y la forma de onda de la salida sigue a la señal
de entrada s(n). Esta clase de codecs se denominan híbridos, pues combinan técnicas de los vocoders
con la de los codecs de forma de onda (G.711, G.726).

RPE-LPC (Regular Pulse Excited Linear Prediction Coding): Este método ABS introducido en 1986 por
Kroon, Deprettere y Sluyter, es de calidad superior a MPE. La variante RPE-LTP (RPE with Long Term
Prediction) tiene filtro de pitch y forma parte del primer standart ETSI para GSM TDMA, como codec
GSM Full Rate (FR) de 13 Kbps. Su importancia y difusión ha sido enorme, y parte del éxito de GSM.

Emplea un submuestreo de e(n) y, como en MPE, se envía al receptor un porcentaje de las muestras,
igualmente espaciadas. Se envía la posición de la primera muestra, y las amplitudes se resuelven con
ecuaciones lineales. Submuestrea el residuo e(n) al 33% y luego selecciona las muestras con mayor
energía, que son entre 20 y 30 valores cada 10 mseg.

La Figura 11.32 esquematiza el método ABS a lazo cerrado para los codecs MPE y RPE en su máxima
complejidad, incluyendo los filtros LP de corto y largo plazo (LPC y LTP).

Figura 11.32: Modelo de Codificador Adaptativo a Lazo Cerrado.

11. Audición, Codificación del Audio y Medición de Calidad 729


El algoritmo CELP reemplazó el generador de excitación u(n) por una tabla grabada con vectores de excitación
basados en distribuciones de ruido gaussiano. Los componentes de la tabla fueron optimizados posteriormente
mediante el procesamiento de grandes bases de datos con muestras de voz.

La fortaleza del algoritmo, extendido a modelos como ACELP, CS-ACELP, etc., es reemplazar los residuos de
excitación con un índice de 10 bits (1.024 combinaciones) que direcciona vectores pregrabados. Se transmite
el índice de la tabla, duplicada en el decodificador. Un algoritmo elige el mejor vector que codifica el error e(n).

Un algoritmo CELP moderno tiene las siguientes bases conceptuales:

Utiliza la predicción lineal para codificar componentes fundamentales de la señal original s(n): el filtro
de tracto vocal, el generador de tono fundamental (pitch) y la ganancia G (energía).

Codifica la señal de error e(n) como un índice de una tabla, luego ser filtrada en forma perceptual, tal
que se optimice la satisfacción del oyente. Las tablas contienen vectores con las combinaciones más
probables de residuos de la señal de voz en una trama de muestra procesada con LPC.

Las tablas fijas codifican el error ó residuo, y son optimizadas en laboratorio. Las tablas adaptativas
codifican el tono ó pitch de cada muestra de voz en particular, en base a un análisis a largo plazo sobre
la señal a codificar. Las tablas son exploradas recursivamente, en el intervalo de una muestra, hasta
encontrar los vectores que minimizan el error cuadrático medio de codificación de la señal de entrada.

La Figura 11.33 representa un codificador CELP mejorado, que incorpora en el lazo ABS el análisis predictivo
de largo plazo para el tono fundamental de la voz (pitch).

El libro de códigos adaptativo genera impulsos con la frecuencia del tono fundamental de la muestra de voz y el
libro estocástico genera impulsos cuasi aleatorios.

Las señales de excitación de este modelo se asemejan al esquema de los vocoder LPC-10 y MELP Ambas
señales de excitación se suman, con ganancias diferentes, como en el vocoder MELP. Los codecs CELP
utilizan dos procedimientos predictivos, de corto y largo plazo, fundamentales para codificar la trama de la
señal de voz, compuesta por muestras obtenidas cada 125 seg (muestreo a 8 Khz).

Figura 11.33: Modelo Básico de Codificador CELP con Doble Excitación desde Tablas.

Categoría 4: Codificación en Dominios Transformados

La Tabla 11.34 presenta algunos codecs de voz ITU-T basados en transformación de dominios, que consiste
en transformar el dominio t (temporal) en otro como f, s ó z. El dominio frecuencial es muy utilizado debido a la
base de conocimientos acumulada. En el mismo, el análisis del espectro de la señal de voz permite descartar
componentes que no son perceptualmente relevantes para la audición (psicoacústica).

11. Audición, Codificación del Audio y Medición de Calidad 730


En el audio digital se pueden aplicar técnicas derivadas de la teoría de la información ó de estudios psicofísicos
para obtener altos niveles de compresión en señales transformadas mediante el uso de la DFT (Transformada
Discreta de Fourier) y sus derivados como MDCT y MLT.

Tabla 11.34: Standares y Parámetros de Codecs por Operación en Dominios Transformados.

La Transformada Modificada Discreta del Coseno (MDCT) emplea solapamiento temporal entre muestras de
audio contiguas para minimizar distorsiones del audio que aparecen al realizar la transformada inversa. Fue
introducida por Princen, Jonson y Bradley (1987) con el filtro TDAC (Time Domain Antialiasing Cancellation).
Otra variante es la MLT (Modulated Lapped Transform). Las técnicas MDCT y MLT se utilizan en numerosos
codecs normalizados de audio y telefonía.

Una vez transformada la señal en frecuencia, se aplica el análisis y filtrado no lineal según la energía espectral
de sus componentes, utilizando limitaciones psicoacústicas de la audición. Posteriormente, los valores de los
componentes espectrales remanentes son codificados utilizando diferentes algoritmos de compresión.

Categoría 5: Codificación por Subbandas

La Tabla 11.35 presenta algunos codecs de voz normalizados basados en codificación por subbandas.

Se aplica sobre el dominio transformado f, separando los componentes de la señal en subbandas espaciadas
regularmente ó no. En cada subbanda puede aplicarse el mismo criterio de codificación ó criterios diferentes,
según el rango de frecuencias cubierto por la subbanda y los criterios perceptuales utilizados.

Una variante es la codificación psicoacústica, basada en cambiar la escala f, utilizada en forma logarítmica, por
otras escalas como Bark ó ERB que linealizan el espectro en función de las denominadas Bandas Críticas de
Audición (Zwicker, 1961). Se aplica filtrado por enmascaramiento perceptual, según la información acumulada
empíricamente durante décadas de investigaciones.

Tabla 11.35: Standares y Parámetros de Codecs por Codificación de Subbandas.

11.6 Codificación Lineal Predictiva

La base de la teoría de la codificación lineal predictiva (LPC) es que, para señales muestreadas a intervalos
regulares, la siguiente muestra puede predecirse utilizando una combinación lineal de las muestras anteriores.
LPC es una técnica precisa, simple y fácil de implementar disponiendo, como en la actualidad, de tecnologías
para DSP (Digital Signal Processor) monochip, con capacidad de cientos de MIPS, como en los TE móviles.

11. Audición, Codificación del Audio y Medición de Calidad 731


Los resultados de LPC proveen un modelo basado en una fuente de la voz humana u otras señales que es
filtrada exclusivamente mediante filtros pasabajos, los cuales crean una envolvente espectral de la señal, que
fluctúa en el tiempo cuando los coeficientes del filtro se alimentan adecuadamente varias veces por segundo.
Esto permite linealizar los procesos no lineales de generación de la voz, mediante sencillos modelos válidos
durante cada período de actualización ó trama temporal de la señal. El modelo LPC puede ser mejorado si los
coeficientes del proceso de codificación se extraen, en base al menor error generado, desde uno ó más libros
de códigos de excitación de entrada. Esta es la base de los codecs CELP (Code Excited Linear Prediction).

LPC es ampliamente utilizada en el procesamiento de la voz y el audio para comprimir la información que se
necesita para la representación espectral de la muestra de la señal, como ser la excitación, parámetros de los
filtros y otros datos. El paquete de bits que representan el modelo codificado es lo que se transmite ó almacena
en lugar de la propia señal comprimida. La decodificación se basa en alimentar el modelo que representa la
generación de la señal con los coeficientes paramétricos obtenidos en el codificador, muestra tras muestra. Tal
proceso permite codificar la voz con relativamente buena calidad a muy bajas velocidades, como ser 8 Kbps.

El modelo básico de generación de la señal de voz consiste en la excitación de un filtro que representa el tracto
bocal (pasabajos) con señales resonantes ó ruido, según se interprete que se analiza una u otra clase de
fonema. La salida genera una señal con errores respecto de la muestra codificada, que forman la señal de
excitación en el decodificador. Diferentes técnicas LPC son utilizadas para producir en el codificador una salida
con el mínimo error posible respecto de la muestra codificada. Este mecanismo simple es muy eficiente al
procesar la voz humana, debido a que incorpora en forma inherente filtros resonantes, pero no es el mejor
algoritmo para codificar audio de banda ancha como el generado por una orquesta sinfónica.

Los inicios de la aplicación de técnicas LPC al análisis de la voz datan de 1966 (NTT, Japón), lo que inspiró a
varios investigadores. En particular, B. S. Atal (AT&T, USA) desarrolló el primer codec LPC en 1969, pero no
operaba en tiempo real. Durante la década del ’70, diferentes codecs LPC de 2.4 y 3 Kbps fueron probados,
aunque no se disponía del hardware de DSP para equipos compactos. En la primer mitad de los años ’80 los
DSP de 10 y 20 MIPS fueron fabricados industrialmente y, en más, la técnica LPC fue implementable a costo
decreciente aunque el uso masivo de los codecs LPC ocurrió con la introducción de la telefonía móvil 2G.

El procedimiento de codificación LPC se basa en analizar la señal de voz estimando los formantes del filtro
bucal y luego remover estos de la señal de entrada, utilizando un mecanismo de filtrado inverso que nivela el
espectro de la señal. Posteriormente se computa la intensidad y frecuencia de la señal residual, y se codifican
los valores de la excitación, el filtro LPC y el residuo, los cuales quedan disponibles para almacenamiento ó su
transmisión sobre redes a un decodificador remoto. El proceso se repite de 30 a 100 veces por segundo.

Un inconveniente con la transmisión de los bits asociados a los coeficientes del filtro LPC es que, en su formato
original, son más sensibles a los errores de transmisión y pueden afectar la secuencia de decodificación, con
arrastres sobre las siguientes tramas que representan el tracto vocal linealizado en el tiempo. Para prevenir el
problema de decodificación con errores ó inestable, los coeficientes se transmiten en dominios transformados
como ser LSP (Line Spectral Pairs), LAR (Log Area Ratios), etc.

La implementación de un codec basado en técnicas predictivas lineales (LPC) requiere la extracción desde la
señal de origen los coeficientes del filtro vocal (LPC), la información sobre el tono fundamental ó pitch (LTP)
que exista en la trama analizada, los coeficientes del filtro psicoacústico del residuo de señal luego de remover
los formantes del tracto vocal y el tono fundamental. la señal residual de excitación y la ganancia del lazo.

Debido a que la señal remanente contiene una gran cantidad de información, la obtención directa de residuos
puede tener errores elevados y produce codecs de baja calidad. Los codecs CELP utilizan muestras de
residuos basadas en promedios estadísticos de grandes bases de datos con muestras de voz, los cuales son
grabados en tablas (Codebooks) sobre las que el codificador busca la entrada que minimiza el error residual.

Esta técnica ha sido mejorada con múltiples algoritmos, que son la base de los codecs utilizados en VoIP,
telefonía móvil y aplicaciones específicas de telefonía fija, como el trunking de larga distancia.

Un factor de mejora adicional es el empleo de técnicas de cuantificación enriquecidas de la voz muestreada, lo


que permite utilizar la velocidad binaria con mayor eficiencia. La cuantificación vectorial de los coeficientes LPC
se aplica frecuentemente a los parámetros del pitch. Existen otras técnicas de representación de coeficientes
LPC mejorar su codificación, como el empleo de LSF (Line Spectral Frequencies), que permiten codificar los 10
coeficientes LPC utilizando solamente 28 bits. El empleo de filtros adicionales a la salida del decodificador es
un mecanismo opcional que aporta mejoras en la calidad percibida de la voz.

11. Audición, Codificación del Audio y Medición de Calidad 732


Los filtros de salida (post-filters) reducen el nivel de ruido en las bandas de frecuencia localizadas entre los
máximos del espectro, cerca de las frecuencias armónicas del pitch, y son implementados en forma similar a
los filtros perceptuales del codificador LPC. En filtros avanzados puede incluirse un filtro de salida basado en la
predicción a largo plazo y la compensación de inclinación del espectro (tilt). Estos filtros mejoran el MOS de los
decodificadores CELP, aunque pueden afectar la fidelidad de la decodificación si el filtrado es excesivo.

En general, para los codecs CELP el aspecto más dificultoso es encontrar el mejor índice de entrada al Libro
de Códigos, junto con la ganancia asociada, ya que el número de entradas posibles es muy grande. El uso de
estas técnicas en tiempo real han sido diferidas por décadas hasta que la potencia en MIPS de los DSP en los
últimos 20 años han superado el umbral de procesamiento mínimo. En la actualidad, un DSP standart para un
teléfono móvil provee un mínimo de 100 a 200 MIPS con bajo consumo, lo cual es más que suficiente para el
procesamiento de técnicas CELP y otras más avanzadas. En terminales móviles de gama media ó alta no es
difícil encontrar que se utilizan DSP con capacidades de 400 MIPS ó superiores.

La predicción LPC de los codecs CELP se aplica inicialmente a toda la trama de voz, utilizando cuantificación
vectorial y pares de líneas espectrales por su eficiencia de codificación. Posteriormente se procesa el retardo y
la ganancia de los filtros LTP a nivel de las subtramas en las que se divide la trama inicial, incluyendo el índice
del Libro de Códigos (codetopic) y la ganancia Gi asociada. Los codecs CELP avanzados emplean la búsqueda
a lazo cerrado de dos índices:

El índice (codetopic) adaptativo empleado para la predicción a largo plazo.


El índice (codetopic) estocástico que trata con los componentes no predecibles en la señal residual.

En algunos codecs CELP se emplea la cuantificación vectorial, que es un método de compresión con pérdidas
basado en el principio de codificación en bloques, siendo un algoritmo de longitud fija a la entrada y la salida.

11.7 Calidad del Servicio de Voz en las Redes de Telecomunicaciones

11.7.1 Antecedentes Históricos de la Transmisión de la Voz

Actualmente, a más de 130 años desde el primer servicio comercial de telefonía, el sistema telefónico mundial
ha pasado por cinco grandes cambios generacionales, con la sexta generación en desarrollo, mientras que casi
7.000 millones de líneas telefónicas fijas y móviles están en servicio en el mundo.

La medición de la calidad del servicio de telefonía es una importante disciplina que cubre todas las
prestaciones de las redes. El cuerpo normativo utilizado tiene una complejidad enorme, incluyendo diferentes
adaptaciones nacionales y regionales.

En la calidad del audio telefónico existen necesidades mínimas que el usuario requiere sean satisfechas: que el
interlocutor sea claramente identificable, y que la conexión telefónica permita que cada parte entienda
claramente la conversación, lo que implica una claridad, sonoridad y relación señal de voz a ruido mínima.

Empíricamente, y por décadas, se comprobado que la satisfacción promedio del oyente requiere que la la voz
recibida se halle entre 200-300 Hz y 4.000 Hz, tenga una sonoridad mínima en recepción de 40 dBSPL asociada
a un rango dinámico de señal de 60dB, más una relación promedio de 40dB de la señal de voz por sobre el
total de ruidos y degradaciones.

Las tecnologías para medir, directa ó indirectamente, la calidad de la conexión telefónica, evolucionaron junto
con las generaciones tecnológicas en la búsqueda de mediciones objetivas, basadas en instrumentos, en la
búsqueda de mediciones paramétricas y repetitivas que permitieran mantener satisfactoriamente la creciente
base de líneas telefónicas instaladas, en todas las modalidades de interconexión de corta y larga distancia.

La satisfacción del usuario sobre la calidad del audio telefónico depende de un amplio conjunto de parámetros:

1) La sonoridad (volumen, intensidad subjetiva de la voz, loudness) y el rango dinámico de la voz en red.
2) El ancho de banda vocal transmitido en telefonía de banda angosta, limitado entre 300 y 3.400 Hz.
3) Relación Señal de Voz a Total de Ruido y Degradaciones (SNR).
1. Ruido presente en la recepción (ruido blanco, impulsivo, de cuantificación, etc.).

11. Audición, Codificación del Audio y Medición de Calidad 733


2. Interferencias en el audio recibido (tonos, otras voces, diversas fuentes de ruido industrial).
3. Distorsiones lineales y no lineales del audio (amplitud, frecuencia, recortes, microcortes).
4) Retardo extremo a extremo de la voz y ecos de la propia voz (de origen local y remoto).
5) La conciliación de la satisfacción promedio de los usuarios, que tienen una gran dispersión en el ancho
de banda y rango dinámico del habla y la audición empleado para comunicarse. Un sistema telefónico
basado en normas y standares sobre promedios estadísticos no satisface a cada usuario en particular.
6) La percepción subjetiva de la calidad del servicio telefónico, base del problema del punto anterior. Se
debe agregar diferencias según el lenguaje hablado, por la energía y ancho de banda de los fonemas

Para medir y mejorar tales degradaciones del audio recibido, numerosas tecnologías, instrumentos y standares
fueron desarrolladas por fabricantes, operadores, organismos normativos y laboratorios. Una nueva generación
tecnológica requiere la adecuación de modelos y parámetros utilizados en la generación previa, siendo cada
vez más importante el efecto de los aspectos cognitivos y psicoacústicos del habla y la audición humana.

Si bien el fin primario de las redes de telecomunicaciones es el transporte de la voz humana y no de la música,
este concepto está en vías de ampliación con las nuevas tecnologías. La medición de la Calidad del Servicio
Telefónico agrupa los procedimientos en dos grandes clases:

1) Mediciones Subjetivas: Se realizan con el ser humano como juez, no son en tiempo real, son complejas
y difíciles de repetir. En las últimas décadas se normalizó el concepto del MOS como un número único
para graduar el impacto de todas las degradaciones y/o la satisfacción del oyente. El MOS ó Mean
Opinión Score, gradúa la calidad percibida entre 1 y 5 (como promedio de múltiples oyentes).

2) Mediciones Objetivas: Se realizan con instrumentos que miden cada parámetro de las degradaciones ó,
últimamente, simulan la audición humana para entregar un equivalente al MOS, que integra todos los
parámetros y simboliza el nivel de satisfacción promedio del oyente. Los avances en el modelado del
habla y audición humana y la microelectrónica posibilita instrumentos y standares cada vez mejores.

11.7.2 Satisfacción del Usuario en Conexiones sobre Redes de Telecomunicaciones

Cada generación tecnológica en redes de telecomunicaciones ha solucionado degradaciones sobre la señal de


voz transportada extremo-extremo y ha introducido otras nuevas, intrínsecas a cada tecnología. La Figura
11.36 resume la evolución de la transmisión de señales de voz en el modo Boca a Oído.

La interpretación de la calidad de la voz en las redes de comunicaciones ha cambiado desde la introducción del
puntaje MOS (Mean Opinión Score) por la ITU-T, a mediados de los años ‘90. El MOS es aplicable a múltiples
tests subjetivos, a metodologías para obtener resultados a partir de tales tests y al desarrollo de instrumentos
de medición que entreguen valores objetivos de calidad en unidades MOS. Este factor se ha convertido en una
referencia universal, conceptualmente sencilla, con el valor de reflejar la opinión promedio de los usuarios de
las redes sobre la calidad percibida del audio mediante un único número, decimal, entre 1 y 5.

La utilización de promedios de opiniones subjetivas data de los años ’40, con trabajos en los Laboratorios Bell
sobre la evaluación de aparatos telefónicos y otros elementos de las redes. Sin embargo, no se aplicaron en
forma sistemática para evaluar la calidad del servicio prestado en modo Boca a Oído, que incluye red y usuario.

Con las técnicas tradicionales, la calidad de un servicio de transmisión telefónica es medida indirectamente a
partir de las degradaciones sufridas por señales de referencia como tonos de audio y ruido pasabanda en una
sección de una red de comunicaciones ó extremo-extremo sin incluir, generalmente, los terminales telefónicos.

El conjunto de degradaciones medidas sobre una señal de prueba, como ser: atenuación, eco, interferencias,
ruidos, distorsiones lineales y no lineales, cortes de transmisión, etc., se refleja en una tabla, no existiendo
hasta el año 2000 un criterio normalizado para obtener un valor escalar único como referencia global.

En las mediciones objetivas, cada cambio tecnológico mejora algunos parámetros e introduce otros nuevos.

El ruido impulsivo, interferencias varias y distorsiones lineales y no lineales en el canal analógico no existen
como tales en canales digitales PCM-TDM, pero esta tecnología introduce ruido de cuantificación, ruido binario,
y distorsiones por interferencias intersímbolo (ISI). En redes IP, aparecen nuevas degradaciones por los codecs
sintéticos (CELP), retardos, jitter y pérdidas de paquetes en forma aleatoria.

11. Audición, Codificación del Audio y Medición de Calidad 734


Cuando en 1996 se introduce la evaluación perceptual ó cognitiva, las complejidades para evaluar la calidad se
reducen a un puntaje obtenido desde opiniones del usuario final, representado por un valor en la escala MOS.

Figura 11.36: Evolución de la Telefonía de Larga Distancia y Tecnologías de Base.

El puntaje MOS contiene una ponderación simplificada de todos los procesos fisiológicos y cognitivos de la
audición humana, representable como etapas de procesamiento desde las componentes básicas de la voz en
el tiempo y la frecuencia, siguiendo con fonemas, palabras, frases, los mensajes y su interpretación subjetiva.

Figura 11.37: Visualización de las Ondas Acústicas ó Eléctricas Asociadas al Mensaje Vocal.

11. Audición, Codificación del Audio y Medición de Calidad 735


El proceso de evaluación perceptual se basa, además, en otros parámetros de la condición humana que no son
mensurables en las telecomunicaciones, como ser actitudes, emociones, experiencia y objetivos.

Como ejemplo del tema que se trata, la Figura 11.37 contiene la representación acústico-eléctrica de un
mensaje de tres segundos de duración articulado por un hombre en idioma castellano. Se asocia, en cada
intervalo, una descomposición del mensaje con propósitos didácticos, sin verificar reglas fonéticas.

Para el ser humano es abstracta la naturaleza de la red y de las tecnologías empleadas en la interconexión, e
ignora los mecanismos perceptuales y cognitivos que ocurren en la recepción y decodificación del mensaje.

Estos aspectos se reflejan en la Figura 11.38, que muestra tres eventos: las transducciones electroacústicas de
la voz y la transmisión de la señal que acarrea la voz, la conexión perceptual y cognitiva que se establece en
forma subconsciente y la síntesis del mensaje analizado a nivel de la cognición superior, a nivel conciente.

Figura 11.38: Transporte Electro-acústico de Señales Boca-Oído y Conexión Perceptual y Cognitiva.

Para el usuario carece de importancia como llega la voz al auricular del receptor, y no se plantea como es que
escucha e interpreta lo que oye. Solo necesita que exista fidelidad en la reproducción remota para identificar a
quien habla, entender lo que dice y las emociones y actitudes detrás de la articulación del mensaje. Si no
obtiene satisfacción en todos y cada y uno de estos tres aspectos, la calidad del servicio es imperfecta.

La medición del grado de imperfección, en la escala MOS, filtra las interpretaciones que cada oyente realiza al
promediar estadísticamente las opiniones de grupos de 24 a 32 oyentes y se utiliza, por ejemplo, con codecs.

El promedio de la evaluación de un grupo de oyentes filtra aspectos subjetivos complejos y posibilita generar
un MOS sobre la inteligibilidad (ACR MOS), sobre la molestia por las degradaciones (DCR MOS) ó la fidelidad
si la audiencia compara la recepción con el mensaje original (CCR MOS).

El mensaje vocal se articula y sale de la boca como ondas de presión sonora cuya forma de onda temporal es
equivalente a la señal eléctrica capturada por el micrófono del teléfono. La transducción acústico-eléctrica en el
lado emisor permite que, con diferentes tecnologías de redes, se llegue al receptor telefónico, donde se realiza
la transducción eléctrico-acústica.

Para el usuario no importa que existan algoritmos de hardware y software en el camino de transmisión, como la
transmisión de una porción del espectro de la señal, su compresión, eliminación de información matemática y
fisiológicamente redundante (enmascaramientos en la audición), transmisión analógica ó digital sincrónica, sea
como bits, tramas ó paquetes. A los efectos de la calidad de la comunicación en sí, las expectativas en 1890
son las mismas en la actualidad: identificar, escuchar y comprender.

11.7.3 Calidad de Experiencia y de Servicio en Redes de Comunicaciones (QoE/QoS)

En las últimas dos décadas se han definido nuevos conceptos para medir, en términos sencillos y suficientes,
figuras de mérito que cubran todos los aspectos objetivos y subjetivos involucrados en el uso de servicios sobre
redes. Nuevos mecanismos introducidos con nuevas tecnologías, servicios e interconexiones en redes afectan
la prestación global del servicio de telecomunicaciones y afectan la interpretación de la satisfacción del usuario.

11. Audición, Codificación del Audio y Medición de Calidad 736


Tabla 11.39: Parámetros en la Calidad de la Experiencia (QoE) de la Audición Remota del Mensaje.

La Rec. ITU-T E.800 define la Calidad del Servicio (QoS) como el esfuerzo colectivo de la performance de un
servicio que determina el grado de satisfacción del usuario del servicio, siendo el QoS es de naturaleza objetiva
y mensurable. Por otra parte, las Recs. ITU-T P.10/G.100 definen la Calidad de la Experiencia (QoE) como la
aceptabilidad general de una aplicación ó servicio, percibido en forma subjetiva por el usuario final. La QoE es
un indicador que absorbe los efectos del QoS al incluir los efectos completos de enlaces extremo-extremo,
desde los usuarios, terminales, redes, servicios de infraestructura, hasta los costos y otros factores. Como la
QoE es subjetiva, la aceptabilidad general puede ser influenciada por el contexto y las expectativas del usuario.

Si bien los indicadores QoE son los más representativos sobre la aceptabilidad de los servicios, son difíciles de
calcular pues se basan en un conjunto de factores objetivos de la calidad del QoS (servicio, aplicaciones, etc.)
y en un conjunto subjetivo de componentes humanos (emociones, experiencias, billing, etc.). La Tabla 11.39
presenta prestaciones de las redes de comunicaciones de varias clases en la QoE del usuario, donde se puede
apreciar que la calidad de la voz (subjetiva u objetiva) es solo uno de los diferentes factores a medir para
determinar el grado de excelencia de los servicios prestados por un operador. Vale mencionar que, para el
caso de telefonía VoIP, diversos factores de QoE en redes fijas y móviles están ligados al QoS de las redes IP
pues, por ejemplo, la calidad del audio VoIP en un enlace utilizando codecs G.729A depende de factores QoS
como latencia, caudal, jitter y pérdida de paquetes.

Para el caso del impacto de la transmisión en redes fijas de conmutación de circuitos La ITU-T ha desarrollado,
numerosos standares que comprenden valores de parámetros, mecanismos de medición y procedimientos
utilizables para garantizar que la prestación de servicios de interconexión de voz en estas redes sea de alta
calidad. Los standares ITU-T cubren cada aspecto del diseño y el mantenimiento de las redes de telefonía fija.

Muchos objetivos del párrafo anterior están tratados en las Recomendaciones ITU-T de las Series G y P, como
la Rec. ITU-T G.101, respecto de planes de transmisión de las redes, las Recs. ITU-T G.111 y G.121 sobre los
niveles globales de sonoridad en conexiones nacionales e internacionales, la Rec. ITU-T G.113 para valores de
perturbaciones y degradaciones y las Recs. ITU-T G.114, G.131 y G.163 sobre ecos y retardos de la voz.

El Grupo de Estudio 12 ó SG 12 de la ITU-T es responsable de las Recomendaciones Series G, I, P e Y, de las


que se resaltan las Series G (Sistemas de Transmisión y Media, Sistemas Digitales y Redes) y las Series P
(Calidad de Transmisión Telefónica, Instalaciones de Telefonía, Redes de Líneas Locales), con las otras Series
dedicadas a la ISDN (Serie I) y las nuevas generaciones de redes (Serie Y). Para mediciones de parámetros de
red y otras características sobre la calidad de la voz, la Serie P es administrada por expertos en calidad de voz
(SQEG), que crean standares como la Rec. ITU-T P.800 (MOS, subjetivo) y P.862 (PESQ, objetivo).

En una conexión telefónica actual, el usuario no tiene conocimiento acerca de las tecnologías utilizadas en los
diferentes segmentos que crean la conexión extremo-extremo. Con la desregulación de las telecomunicaciones
a nivel mundial, más el explosivo crecimiento de la base de líneas fijas, móviles, VoIP y otras junto con el uso
de tecnologías de trunking con diferentes grados de compresión, el conjunto de parámetros que puede afectar
la calidad de una comunicación es mucho mayor que el existente solo dos décadas atrás, con la mayoría de las
líneas basadas en redes de telefonía fija mantenidas por operadores nacionales monopólicos, cuyas redes se
basaban generalmente en codecs G.711 (companders) y el uso de compresión en los troncales era mínimo.

11. Audición, Codificación del Audio y Medición de Calidad 737


Las redes móviles y las redes IP introdujeron degradaciones y perturbaciones que no existían en las redes
TDM tradicionales de telefonía fija (POTS/ISDN), como ser:

1. Variación dinámica de la velocidad binaria de codificación, afectando directamente la fidelidad con que
se recibe la señal de voz TDM de referencia (G.711 a 64 Kbps).
2. Degradaciones no lineales por la compresión con base psicoacústica de los codecs de baja velocidad,
que implica deformación del espectro de la señal original, especialmente en bajas frecuencias.
3. Degradaciones no lineales debido al modelado digital del tracto vocal con técnicas LPC, y a errores en
codificar componentes con importancia psicoacústica en la recepción (bandas críticas de audición).
4. Distorsión no lineal por el uso, en recepción, de muestras de voz repetidas para el caso de pérdida de
paquetes (PLC ó Packet Loss Concealment).
5. Distorsión no lineal por pérdida elevada de paquetes, retardos y jitter en redes IP en congestión.
6. Distorsión no lineal por la compresión temporal de algunas muestras, según el algoritmo de los codecs.
7. Distorsión no lineal debido a un alto nivel de ruido de fondo ó tonos interferentes en codecs LPC.
8. Distorsión no lineal por la existencia de muestras afectadas por el rellenado con ceros del algoritmo,
interrupciones por la acción del umbral VAD, ó fuertes atenuaciones temporarias.
9. Ruido relacionado con la envolvente de la señal, en codecs LPC.
10. Distorsión por submuestreo (violando la Ley de Shannon) en codecs, sin corrección de la interferencia
entre ranuras temporales contiguas (ISI).
11. Distorsiones causadas por transcodificaciones, codecs en cascada ó por la adaptación de velocidades
extremo a extremo (Ejemplo: red TDM 64 Kbps <-> red Red VoIP 8 Kbps <-> red TDM 56 Kbps). Otro
ejemplo es, en conexiones de larga distancia, tránsito por redes mayoristas VoIP a 8 Kbps para una
terminación en un móvil GSM a 13 Kbps, desde un teléfono fijo digitalizado a 64 Kbps.
12. Otras degradaciones y perturbaciones introducidas por el trunking SIP/H.323, segmentos satelitales,
terminales fuera de norma, incumplimiento de standares de interconexión ITU-T, etc. Un servicio de
gran difusión, que tiende a utilizar los segmentos más económicos y de menor calidad en un enlace de
larga distancia, es el provisto por empresas pequeñas y medianas de tarjetas de llamada.

11.7.4 Medición de Calidad de la Voz en Redes según la ITU-T

Las Recomendaciones ITU-T para mediciones de la calidad de la voz en redes han debido adaptarse a la
aparición de nuevas tecnologías y exigencias del mercado, como ser:

El desarrollo de nuevos codecs basados en modelos fisiológicos y psicoacústicos, que abandonan la


codificación clásica de formas de ondas (PCM, DPCM) de las redes TDM.
La aparición de nuevas redes de comunicaciones de voz como las redes móviles ó redes VoIP, con
nuevas degradaciones y perturbaciones no existentes en redes TDM fijas.
La necesidad de métodos de medición de calidad de voz no intrusivos y automatizados sobre uno ó
más circuitos, en forma simultánea.
La necesidad de una referencia interoperable entre diferentes métodos de medición de calidad para
telefonía de banda angosta, banda ancha, videoconferencia y servicios de TV y video, centradas
alrededor de una figura de mérito unificada de la calidad global (valor MOS).

Como órgano técnico de las Naciones Unidas, las Recomendaciones ITU-T e ITU-R tienen alcance mundial y
deben conciliar necesidades e intereses de organizaciones regionales, internacionales, operadores, fabricantes
y laboratorios de investigación. Cada Recomendación puede tener un ciclo de desarrollo de hasta 6 años.

La necesidad de mediciones no intrusivas generó estudios desde fines de los años ’80, bajo el acronismo INMD
(In-service Non-intrusive Measurement Device). Las Rec. ITU-T P.561 (1996) y P.562 (2000) llenaron carencias
de normas previas como G.115 (1995) y P.56 (1993), centradas en el análisis del nivel de la señal.

11. Audición, Codificación del Audio y Medición de Calidad 738


Figura 11.40: Evolución de Standares ITU-T para Medición de la Calidad del Servicio de Voz en Telefonía.

La Figura 11.40 resume la evolución de las Recomendaciones ITU-T más relevantes sobre el tema, las que
definen métodos subjetivos, objetivos y estimados para evaluar la calidad del servicio de voz en redes actuales.
Las Recs. ITU-T P.561, P.562 y P.861 no siguen vigentes, con los reemplazos mostrados en la gráfica. Como
se observa, ha existido gran actividad normativa en la última década, lo que continúa ocurriendo.

Las Rec. ITU-T P.561 y P.562 están orientadas a la evaluación de parámetros y degradaciones en redes TDM,
y su posterior utilización en la planificación de redes, como ser:

Niveles y ciclo de actividad de la voz.


Mediciones de clases, niveles e intervalos de ruido.
Mediciones de niveles y retardos del eco.
Degradaciones como: distorsiones lineales y no lineales, crosstalk, recortes y otras.
Aspectos sobre performance de la red TDM, la conmutación, duración de llamadas, etc.

Para enfocar las diferentes clases de redes y nuevos parámetros que impactan en la medición de calidad de
voz en las mismas, desde 1996 la ITU-T desarrolló nuevas recomendaciones bajo las siguientes premisas, que
han marcado el desarrollo de los diferentes métodos de medición de calidad hasta la fecha:

Las degradaciones representadas por diferentes factores de transmisión son aditivas, y posibilitan que
se defina un único número que represente la calidad del circuito de comunicaciones en lugar de un
conjunto de parámetros representables en una tabla. Tales son las bases conceptuales del Modelo-E y
el Factor R (Rec. ITU-T G.107, 2000).

La utilización del puntaje MOS (Mean Opinión Score, Recs. P.10/G.100), y en particular bajo la escala
ACR (Absolute Category Rating) permite definir, con un valor entre 1 y 5, la calidad de la audición de
un mensaje vocal ó de una conversación.

Es posible que las mediciones ACR MOS generadas con diferentes métodos sean convertibles a la
referencia ACR MOS establecida en la Rec. ITU-T P.800 (1996), con un error de correlación bajo.

Las Rec. ITU-T P.861 y P.862 fueron concebidas para evaluar objetivamente la calidad de servicios de voz, en
base a diferentes tests cuya base algorítmica fue utilizada originalmente para testear codecs en un laboratorio.

La Rec. P.862, que sucede a P.861, ha sido modificada usos en redes móviles y en telefonía de banda ancha.

La Rec. ITU -T P.563 (2004) introdujo un método objetivo de medición de calidad de voz con base en el
modelado fisiológico y psicoacústico del habla y la audición humana, cuyo resultado MOS es trasladable a la
escala subjetiva ACR MOS de la Rec. ITU -T P.800.

La Rec. ITU -T P.800.1 (2003) introdujo una normalización de nombres y acronismos para ser utilizados en
todos los tests de evaluación objetiva, subjetiva y estimada de la audición de la voz y de la conversación.

La Rec. ITU-T P.564 (2006) introdujo un método subjetivo no intrusivo para la evaluación de la calidad de la
audición de la voz en redes IP que se basa en el análisis de los encabezados IP/UDP/RTP de los paquetes que
acarrean la voz, sin requerir el procesamiento de la señal de voz.

11. Audición, Codificación del Audio y Medición de Calidad 739


La Rec. ITU-T P.863 (2010) es la última de la serie 86X y define tests objetivos y no intrusivos aplicables a
todas las redes existentes, con la posibilidad de soportar agentes embebidos en los terminales de red, para que
los usuarios puedan evaluar dinámicamente la calidad de servicio según el SLA contratado.

Tabla 11.41: Medición de Calidad MOS (P.800) y Standares para Emulación de la Medición MOS.

La Tabla 11.41 es un resumen comparativo de los tres criterios de medición de calidad estandarizados.

La Rec. ITU-T P.800.1 (2003) normalizó los nombres y acronismos utilizados en los tres criterios para evaluar
la calidad de la voz en las redes actuales, en modo solo escucha (LQ) ó en modo conversación (CQ), donde se
evalúa el impacto de parámetros como eco y retardo en loop. Los tres criterios son:

Métodos Subjetivos: Utilizan un grupo de personas, que representan una audiencia promedio, y que
evalúan todos los aspectos relevantes de la audición de la voz en modo escucha (LQS) y en modo
conversación (CQS). La evaluación MOS (Mean Opinión Score), entre 1 y 5, de la Rec. ITU-T P.800 es
el paradigma de este criterio. Los resultados individuales son promediados y sumados para un puntaje
final. La Rec. ITU-T P.835 amplía la evaluación del MOS para sistemas con supresión del ruido
ambiental. Estos métodos no pueden ser utilizados para evaluaciones en tiempo real.
Métodos Objetivos: Se basan en instrumentos y algoritmos para evaluar en tiempo real, uno ó más
canales de comunicaciones simultáneamente, y generar un puntaje LQO. Los métodos pueden ser
intrusivos (ITU-T P.861 y P.862) ó no intrusivos (P.563 y P.564). Los primeros ocupan ambos extremos
del canal para comparar la recepción con la referencia de voz, mientras que los métodos no intrusivos
no tienen referencia vocal, y analizan un canal arbitrario en el extremo receptor mediante algoritmos
basados en la psicoacústica (P.563) ó en la información de red IP (P.564).
Métodos Estimados: Se utilizan para planificar redes sin realizar mediciones, y estiman los valores de
calidad en modos LQE ó CQE. Se utiliza un modelo de red con representación paramétrica de todas
las degradaciones existentes y mejoras planificadas, y se asume que las degradaciones son aditivas,
utilizando una expresión algebraica lineal para estimar la calidad. La Rec. ITU-T G.107 con el Modelo-E
y el parámetro de referencia R (0 a 100 típicamente) es el mejor ejemplo de esta clase.

11.7.5 Rec. ITU-T P.800 (Definición del MOS)

La Rec. P.800 (ITU-T, 1996), titulada Métodos para la Determinación Subjetiva de la Calidad de Transmisión,
presenta tests de medición subjetiva de la calidad de audición y de la conversación, sin detallar los mismos.

11. Audición, Codificación del Audio y Medición de Calidad 740


Normas subjetivas específicas, como P.830 y P.835, proveen detalles de implementación. Son imprácticas para
ser utilizadas en tiempo real, fuera de un estudio, aunque la certeza de los puntajes MOS P.800 es inigualable,
por el rol cognitivo del ser humano en la evaluación de cada aspecto de la audición de mensajes de voz.

Tabla 11.42: Graduación de la Percepción de Calidad del Audio en Tests ITU-T P.800 (MOS).

P.800 utiliza MOS (Mean Opinión Score), como “el promedio de puntajes de opinión en una escala predefinida
sobre la performance de la red telefónica utilizada para conversaciones ó para escuchar material hablado”.

En sus Anexos describe todos los aspectos a contemplar para los diferentes tests subjetivos. Los mismos son:

Anexo A: Tests de opinión de conversaciones.


Anexo B: Tests de audición ACR (Absolute Category Rating).
Anexo C: Tests de detección de respuestas quantales (eco, reverberancia, etc.)
Anexo D: Tests de audición DCR (Degradation Category Rating)
Anexo E: Métodos CCR (Comparison Category Rating)
Anexo F: Método de Umbral para Comparación de Sistemas de Transmisión.

El método ACR de la calidad de audición es el más utilizado para pruebas de calidad de escucha (LQ). Se basa
en listas normalizadas de grabación de voz humana, generadas en un estudio de grabación condicionado.

Se utilizan muestras cortas de voz (2 a 5 seg.), alternando dos locutores de cada sexo, y de música (15 seg.).
Para los tests ACR se crean dos muestras de voz, a intensidad constante: para telefonía en banda ancha (50
Hz - 7.000Hz) y telefonía en banda angosta, normalizadas con P.48 IRS (Intermediate Reference System).

Los tests de escucha son conducidos en un estudio con las mismas características que el de grabación. Los
participantes son seleccionados al azar dentro de la población que utiliza teléfonos, con las premisas de que no
tengan experiencia alguna en telefonía ó en tests de audición.

Los rangos de los tests ACR son: 5 (Excelente), 4 (Bueno), 3 (Regular), 2 (Pobre) y 1 (Malo). La Tabla 11.42
representa los resultados de los tests de escucha, a ser completados por cada oyente. Los resultados de cada
audición se procesan estadísticamente para obtener el MOS. La confiabilidad de la medición se especifica en el
Anexo F.7, y depende del número de oyentes, de repeticiones y de muestras.

La Rec. P.800.1 (ITU-T, 2003), bajo el nombre Terminología Mean Opinion Score (MOS), amplía P.800 con la
normalización de las caracterizaciones de diferentes test de calidad de audición (LQ) y de conversación (CQ)
para pruebas subjetivas (S), objetivas (O) y estimadas (E), definiendo diferentes combinaciones.

11.7.6 Rec. ITU-T P.830 (Medición del MOS en Banda Ancha)

La Rec. P.830 (1996) se denomina Evaluación de Performance Subjetiva de Codecs Digitales de Banda
Telefónica y de Banda Ancha y establece criterios para aplicar el concepto de P.800 en codecs telefónicos.

Como P.800, la Rec. P.830 es aplicable en estudios de grabación acondicionados bajo normas ITU-T, y está
diseñada para la evaluación de codecs en redes digitales actuales. Así, los archivos de referencia deben ser
procesados bajo G.711 Ley A ó Ley y limitados en ancho de banda previa inserción del codec bajo estudio.

11. Audición, Codificación del Audio y Medición de Calidad 741


Los aspectos a contemplar en las evaluaciones bajo P.830 son:

Sistema de grabación y muestras de voz, definiendo niveles eléctricos de la voz, ecualizaciones, etc.
Parámetros de los codecs y condiciones de la referencia, como ser nivel de entrada, velocidad binaria,
audiencia de 24 personas, voces múltiples, codecs en cascada a lo largo de una red, transcodificación,
interoperabilidad de diferentes codecs (Ej.: G.726 y G.722), ruido, etc.
Procedimientos del test de audición, del sistema de recepción del audio y escalas de opinión utilizadas.
Criterios para el análisis estadístico de los resultados en codecs de banda angosta (300 – 3400 Hz) y
de banda ancha (100 – 7000 Hz).

Figura 11.43: Formas de Onda en la Transcodificación de una Referencia G.711 con Alta Compresión (G.729).

Los puntajes MOS ampliamente difundidos de diferentes codecs surgen de la aplicación de la Rec. P.830. La
Figura 11.43 ejemplifica algunos aspectos que deben definirse en un test P.830. Se representan dos señales
analógicas de voz a la entrada y a la salida de un codec G.729 en situación de test bajo P.830. La señal
analógica es equivalente a la señal binaria decodificada en cada punto.

Si se utiliza el criterio MOS CCR (-3 a +3), se trabaja con ambas señales en forma comparativa, definiendo un
puntaje desde +3 (mucho mejor) hasta -3 (mucho peor), en otra escala que la de CCR.

Si se utiliza el criterio MOS ACR (1 a 5) de P.800, solo se trabaja sobre la señal de la derecha, que es la salida
del codec G.729 que excita los auriculares de la audiencia. Esta escala es la más popular en el mercado.

11.7.7 Rec. ITU-T P.835 (Medición Especial del MOS)

La Rec. ITU-T P.835 (2003): Metodología Subjetiva de Test Para Evaluar Sistemas de Comunicaciones de Voz
que Incluyen Algoritmos de Supresión de Ruido, ejemplifica el uso de la Rec. P.800 en evaluaciones subjetivas.

En el caso de P.835 se utiliza la escala MOS ACR (1 a 5) para evaluar la audición de muestras con diferentes
combinaciones de ruido, tal que la señal compuesta se procesa con diferentes sistemas y profundidades para
suprimir gradualmente el ruido de fondo. La escala MOS ACR define los límites de aplicabilidad de los sistemas
de supresión de ruido bajo test, ya que los algoritmos deforman el mensaje vocal a partir de un umbral dado.

11.7.8 Rec. ITU-T G.107 (Modelo-E para Cálculo de Pérdidas Boca-Oído)

La Rec. ITU-T G-107 fue introducida en el año 2000 bajo el nombre Modelo-E, un modelo computacional para
usos en planificación de transmisión, para permitir la evaluación subjetiva teórica de la calidad de escucha de la
voz en redes de telecomunicaciones de banda angosta y ser utilizada como una herramienta de planificación
en el diseño y reingeniería de tales redes.

El Modelo-E fue originalmente desarrollado por ETSI como un modelo “boca a oído”, en el que un ser humano
(Emisor) habla y el otro (Receptor) escucha.

La Rec. ITU-T G.107 define un modelo de red (Modelo-E) que incluye parámetros como:

11. Audición, Codificación del Audio y Medición de Calidad 742


Propiedades de los teléfonos Emisor y Receptor (Ds y Dr).
Ruido local Emisor y Receptor (Ps y Pr) y ruido del circuito Emisor-Receptor (Nc).
Retardo del loop Emisor-Receptor (Tr).
Pérdida ponderada del eco (WEPL).
Distorsión de cuantificación del circuito (qdu).
Factor de degradación del equipamiento (Ie).
Factor de ventaja (A).
Ponderación del eco en el Emisor (TELR).
Otros.

Figura 11.44: Equivalencia MOS del Parámetro R en el Diseño de Redes de Telefonía.

El parámetro R que genera G.107 se denomina Factor de Rating de Transmisión, y se define como:

R = Ro – Is – Id – Ie + A

Los elementos de la ecuación de R son:

Ro: representa la relación SNR básica, incluyendo fuentes de ruido del circuito y de las salas E y R.
Is: es una combinación de todas las degradaciones que puede sufrir la señal de voz, como ruido de
cuantificación, nivel de recepción variable, retorno en el teléfono receptor, etc.
Id: representa la degradación causada por retardo y eco.
Ie: representa la degradación causada con codecs de baja velocidad como jitter, distorsión del codec y
pérdida de paquetes.
A: El factor de ventaja A permite compensar los factores de degradación cuando el receptor puede
tolerar la disminución de calidad. Ejemplo: 0 para líneas fijas y 10 para GSM.

La Figura 11.44 muestra la relación entre el factor R del Modelo-E y el MOS P.800. La Rec. G.107 expresa la
satisfacción del usuario según el factor R, expresando que los valores de diseño de la red telefónica deben
generar un factor R igual ó superior a 70, lo que equivale a un MOS mínimo de 3.6.

El factor de rating R del Modelo-E varía entre 0 y 100 y se transforma un valor MOS P.800 según:

Para R < 0: MOS =1


-6
Para 0 < R < 100: MOS = 1+ 0.035 x R + R x (R – 60) x (100 – R) x 7 x 10
Para R > 100: MOS = 4.5

11. Audición, Codificación del Audio y Medición de Calidad 743


Como el máximo MOS obtenible en una red de banda angosta con la utilización del codec G.711 es de 4,4, el
máximo factor R en redes de banda angosta es 93.

G.107 ha tenido varias actualizaciones, como ser:

Año 2003: se perfecciona el Modelo-E para transmisiones de bajo nivel y efectos de tonos laterales.

Año 2005: se mejoran parámetros de degradación en los codecs por pérdida de paquetes, al utilizar un
modelo de Markov para representar pérdidas en ráfagas. Se utiliza un nuevo factor de degradación
para transmisiones con codecs de banda ancha y se mejora la implementación del Modelo-E.

11.7.9 Rec. ITU-T P.861 (Medición Objetiva de Calidad con PSQM)

La Recomendación ITU-T P.861 (1996) normaliza el modelo PSQM (Perceptual Speech Quality Measurement)
para evaluar objetiva e intrusivamente la calidad del servicio de voz en redes de telefonía de banda angosta.
Se ocupa fundamentalmente del impacto de los codecs y no contempla la degradación en redes, que asume
con retardos fijos. Utiliza muestras digitalizadas de la voz humana, psicoacústica y modelos cognitivos.

PSQM utiliza un modelado psicoacústico cognitivo no lineal para analizar las señales de voz de referencia y
recibida. El valor PSQM representa la degradación de la señal de referencia, en una escala 0 a 6.5.

La degradación va de menor (0) a mayor (6.5) y es transformable en un factor MOS-LQ (1 a 5).

Figura 11.45: Medición de Calidad Intrusiva con el Método PSQM y Equivalencia MOS.

La Figura 11.45 representa la cadena de transformaciones, filtrados y ponderaciones que se realice sobre
muestras de las señales transformadas en frecuencia y mapeadas en la escala psicoacústica de Bark, con 24
bandas críticas de audición.

Sobre la señal recibida se aplican compensaciones de intensidad, nivel de recepción y otros parámetros,
además de correcciones para obtener una alta correlación entre mediciones subjetivas MOS y PSQM.

Se introdujeron modificaciones bajo PSQM+ (no normalizada) para representar pérdidas de paquetes, etc.,
aunque el nuevo modelo conducía a valores artificialmente superiores de MOS.

11. Audición, Codificación del Audio y Medición de Calidad 744


El concepto de los MNB (Measuring Normalizing Blocks) fue introducido en P.861 en 1998, para mejorar el
modelo cognitivo, aunque tambien fue propuesto para el estudio de calidad de codecs antes que tratar el
impacto que causan las redes de telecomunicaciones.

Los algoritmos de PSQM fueron diseñados para el testeo de codecs de voz y, para la alineación temporal,
utiliza correlación cruzada entre las dos señales con un parámetro de retardo fijo en su valor máximo. Dado
que el retardo varía aleatoriamente en redes VoIP, PSQM no puede utilizarse en esta clase de redes.

La ITU-T reemplazó PSQM por PESQ (P.862), debido a varias limitaciones del modelo PSQM como ser: no
contemplar perturbaciones comunes en redes IP, falta de normalización de mecanismos de sincronismo y
telemetría entre ambos lados de la red y la carencia de señales normalizadas de referencia, entre otras.

Como se aprecia en el diagrama en bloques del modelo instrumental de la medición (Figura 11.70), PSQM está
influenciado por los modelos de la audición humana desarrollados en la disciplinas de fisiología de la audición,
la psicoacústica y modelos neurológicos y cognitivos, algunos de los cuales han sido tratados previamente.

Durante el desarrollo del concepto PSQM, en la primer mitad de los años ’90, se estaba en plena evolución de
las redes móviles 2G, y todavía no existía conciencia sobre el desarrollo de la telefonía en Internet y VoIP, que
tuvo lugar hacia fines de la década del ’90.

No obstante, el modelo perceptual y cognitivo embebido en los instrumentos PSQM representó el primer paso
hacia la medición subjetiva de la calidad del audio recibido, para su aplicación sistemática en redes reales.

El desarrollo de PSQM permitió mediciones basadas en simulaciones informáticas, sin la necesidad de las
pruebas físicas reales, dada la naturaleza definida en software de los codecs y la disponibilidad de archivos con
muestras de voz. Fue posible testear objetivamente claridad y la calidad de la voz codificada por comparación
con la voz original (archivo con muestras digitales LPCM), ahorrando una considerable cantidad de tiempo y de
esfuerzos para testear modificaciones ó nuevos codecs sin depender de una audiencia humana, sumado a la
posibilidad de repetir consistentemente, en forma confiable, cada test tanto como fuera necesario.

11.7.10 Rec. ITU-T P.862 (Medición Objetiva de Calidad con PESQ)

La Recomendación ITU-T P.862 (2001) introduce el método PESQ (Perceptual Evaluation of Speech Quality)
para mediciones de la calidad de la voz en redes de telefonía fija de banda angosta, y reemplaza a P.861 con
mejoras como la introducción de efectos de las redes de telefonía y el impacto de IP en servicios VoIP.

Figura 11.46: Mapeado de Mediciones PESQ-MOS a PESQ-LQO.

Dos extensiones definen mediciones en telefonía móvil y VoIP de banda ancha. Se utilizan muestras
digitalizadas normalizadas de la voz humana, psicoacústica y modelos cognitivos mejorados sobre PSQM.

La familia de Recomendaciones P.862 PESQ incluye:

11. Audición, Codificación del Audio y Medición de Calidad 745


ITU-T P.862 (2001): PESQ para voz de banda angosta (300-3.400 Hz) en redes fijas.
ITU-T P.862.1 (2004): MOS PESQ en banda angosta, para redes de telefonía móvil.
ITU-T P.862.2 (2006). MOS PESQ para voz en banda ancha (50-7.000 Hz).

PESQ fue desarrollado por BT, Psytechnics y KPN Research y adoptado luego como norma por la ITU-T. Es
posible generar PESQ como valor promedio ó como valores instantáneos, los que varían en un amplio rango.

La Figura 11.47 es un modelo simplificado de la medición de PESQ, y muestra que es un test intrusivo ya Los
resultados de PESQ varían según el idioma utilizado, por variaciones de los parámetros de los fonemas,
sílabas, palabras y frases que los diferentes algoritmos de codificación procesan. Tambien varía según el
género, el codec utilizado, la clase de red y el sitio de pérdida de información en la señal de voz.

Se utiliza un modelo sensorial de la audición humana que compara muestras digitales de voz normalizadas con
la recepción degradada en la transmisión por una red real, simulada ó un elemento de red.

PESQ se aplica solo en el modo escucha (LQ) y no en el modo conversación (CQ). Incluye distorsión de
codecs, pérdida de paquetes, retardos y filtros pero no contempla aspectos de una conversación real como ser
eco, retardo extremo-extremo y niveles de audición, ya que asume que el nivel de recepción es constante.

Los resultados de MOS PESQ varían entre -0,5 (peor) y 4.5 (mejor). La Rec. P.862.1 provee una función de
conversión MOS PESQ <-> MOS LQO para expresar el valor de la audición en unidades MOS P.800.

La fórmula de conversión normalizada es:


-1.4945 MOS PESQ + 4.6607
MOS LQO = 0.999 + 4 / (1 + e )

La Figura 11.46 muestra la función de mapeado PESQ MOS <> PESQ-LQO para telefonía de banda angosta y
los valores PESQ-LQO de algunos codecs ITU-T de banda angosta en español, sin degradaciones de red.

PESQ reemplaza al oyente con un instrumento, para mediciones objetivas. Esto es un problema para pruebas
sobre grupos de circuitos que cambian en forma permanente, en una central de un operador telefónico, a los
efectos de mantener una vigilia estadística sobre la calidad del servicio prestado. La Rec. ITU-T P.563 es el
primer paso hacia pruebas no intrusivas, que permitirían la medición continua de calidad del servicio en redes.

Figura 11.47: Medición de Calidad Intrusiva con el Método PESQ.

Las funciones de las etapas son:

Alineamiento de Nivel: Se equiparan los niveles de recepción de las dos muestras.


Filtros de Entrada: Se utilizan filtros IRS (Intermediate Referente System), que la red nacional y el TE.
Alineamiento Temporal: Se sincronizan las muestras en la misma escala de tiempo, fundamental para
el test. Se realizan cálculos de retardo de envolvente y de retardo variable de las unidades completas
de voz (utterances), que pueden requerir realimentación en el modelo.
Transformación de Audición: Se implementa una transformación de audición de acústica a perceptiva
(cognitiva), con bases en numerosos estudios de psicoacústica.
Modelo Cognitivo: complementa y combina los resultados de los valores de degradaciones de audición
(asimétricas) y las degradaciones normales. Genera un valor ponderado de PESQ.

11. Audición, Codificación del Audio y Medición de Calidad 746


Los parámetros del modelo de referencia son corregidos en función de las mediciones recolectadas y
almacenadas y otros factores de ponderación.

Diversos fabricantes proveen instrumentos para medir la calidad de canales digitales de comunicaciones,
desde PESQ exclusivamente hasta un conjunto integral de parámetros que caracterizan casi completamente la
calidad extremo-extremo en una red de voz. Típicamente se ofrecen librerías multi-lenguaje y son portables.
Más de 20.000 instrumentos P.862 existen en el mercado, muy por encima de cualquier otra norma.

En telefonía móvil, PESQ puede correr como una aplicación disponible para diferentes usuarios en el celular,
posibilitando la verificación del SLA de un contrato con un operador, entre otras numerosas aplicaciones.

La ITU-T ha definido, en Diciembre 2010, la Rec. P.863 como Perceptual Objective Listening Quality Análisis
(POLQA) como una evolución de PESQ y que supera sus limitaciones. P.863 contempla aspectos como:

Aplicabilidad en NGN, IMS, UC, LTE y 4G.


Nuevos codecs de banda angosta, banda ancha y banda ultra ancha.
Calidad Extremo-Extremo integral (Voice Quality Experience).
Retardos, efectos y filtrados lineales y variables.
Mayor precisión en la estimación del MOS P.800, superior al 30% sobre P.862, y que arroja resultados
más optimistas que los de PESQ.

11.7.11 Rec. ITU-T P.563 (Medición de Calidad no Intrusiva y MOS-LQO)

La Rec. ITU-T P.563 (2004), Método para Evaluación Objetiva de la Calidad de la Voz en la Recepción en
Aplicaciones de Telefonía de Banda Angosta, especifica un test no intrusivo basado en el análisis perceptual de
la señal de voz degradada en el lado receptor y predice el puntaje ACR MOS-LQS entregando un MOS-LQO.

P.563 se desarrolló en una competencia abierta, en el año 2002, bajo el auspicio de la ITU-T. Los algoritmos
NiQA (Psytechnics), NiNA (SwissQual) y P3SQM (Opticom, KPN) fueron utilizados por el consorcio formado
por estas empresas. Luego de numerosos tests y verificaciones, la Rec. P.563 se anunció en el año 2004.

P.563 se basa en modelos fisiológicos y psicoacústicos que generan un modelo de audición equivalente a un
ser humano, incluyendo el receptor telefónico. Computa diferentes parámetros de la señal recibida, que son
indicadores de la desviación de una recepción normal, y resume la evaluación en un valor MOS-LQO. Esta
característica de P.563 permite su aplicación en redes activas de operadores telefónicos, para muestreos
selectivos de la calidad del audio en puntos específicos de la red, como ser una central telefónica, sin que la
conversación que tiene lugar sea perturbada.

La muestra de la señal puede variar entre 3 y 20 segundos, y entre -36 y -16 dBov con voz activa entre el 25 y
el 75% del tiempo. La muestra es preprocesada con el modelo del receptor telefónico (IRS), se identifican los
segmentos que contienen voz y silencios (VAD) y se normaliza el nivel de recepción de voz a -26 dBov. Luego
se extraen 51 parámetros de cada muestra, clasificados en tres categorías:

1) Análisis del tracto vocal y de la artificialidad de la voz, utilizando 27 parámetros que identifican pitch,
beeps, robotización de la voz, repeticiones, género y otras degradaciones.
2) Análisis del ruido (18 parámetros), con modelos de ruido aditivo: ruido de fondo, ruido aditivo fuerte y
SNR de segmentos de voz.
3) Interrrupciones, silencios y saturación (clipping) en la señal en el tiempo (6 parámetros).

Se incluye el modelo LPC del tracto vocal originante y los factores de degradación del QoS de una red IP (si es
el caso) como retardo, pérdidas y jitter. A continuación se calcula un factor de calidad intermedio mediante una
combinación lineal de los parámetros obtenidos y finalmente se computa la calidad global de la voz (MOS-LQS)
agregando linealmente parámetros de voz adicionales.

Todos los parámetros conjugados estadísticamente se basan en los modelos de habla y la audición humana
propuestos en la implementación de P.563. El valor MOS-LQS de P.563 es una aproximación al valor ACR
MOS-LQS (P.800).

11. Audición, Codificación del Audio y Medición de Calidad 747


Se utiliza un canal arbitrario con voz humana natural, y se procesa una muestra por varios segundos. Si bien
las mediciones son de menor precisión que en PESQ, por la ausencia de una señal de referencia y un modelo
simple del habla y la audición, los resultados pueden definir si se requieren tests más precisos como PESQ.

La Figura 11.48 muestra un esquema simplificado de la implementación de P.563 (objetivo y no intrusivo).

Figura 11.48: Medición No-Intrusiva P.563 y Resultado MOS-LQO.

11.7.12 Rec. ITU-T P.564 (Medición de Calidad de Voz en VoIP)

La Rec. ITU-T P.564 (2006), introducida con el nombre: Tests de Conformación para Modelos de Evaluación de
Calidad para la Transmisión de Voz sobre IP, permite validar modelos de medición de calidad de la voz, del tipo
objetivos no intrusivos, que analizan los encabezados deI stack IP/UDP/RTP de VoIP y generan resultados de
calidad de voz MOS en la escala ACR, equivalentes a P.862.1 (MOS-LQO),

P.564 no utiliza el contenido de los paquetes RTP, que llevan la codificación VoIP, pues no contempla ninguna
degradación a nivel de la voz. En el 2007 se actualizó para incluir tests sobre VoIP de banda ancha (Anexo
B).Las aplicaciones primarias son: monitoreo de la calidad de transmisión para propósitos de O&M y
mediciones para verificar acuerdos de nivel de servicio (SLA) entre el operador y sus clientes. Puede
emplearse en los extremos de una red IP, en algún punto intermedio ó en ambos casos, y operar como un
módulo embebido en algún elemento de la red IP (teléfono IP, router, switch ó instrumento de prueba).

P.564 tiene tres modos de implementación:

Modo A (Operación dinámica): Son mediciones en un punto intermedio de la red IP, sin importar origen
y destino. Se evalúa la información de los encabezamientos de RTP y RTCP en cada sentido, y se
genera una estimación MOS-LQON (N por Network Level).
Modo B (Operación estática): A diferencia del Modo A, el dispositivo P.564 (modelo) tiene conocimiento
de parámetros de los endpoint de la red IP (jitter, métodos PLC, etc.). Los resultados MOS-LQON son
optimizados para expresar su valor en los endpoints, y el modelo se actualiza con cada endpoint.
Modo C (Operación embebida): El tester P.564 está embebido en el endpoint (Ej.: teléfono IP).

P.564 utiliza dos endpoints de referencia:

Endpoint de Referencia 1: G.711; paquetes de 20 mseg; buffer de jitter fijo de 40 mseg; PLC G.711.
Endpoint de Referencia 2: G.729A; paquetes de 20 mseg; buffer de jitter fijo de 40 mseg; PLC G.729.

La metodología del test de conformidad P.564 con el modelo de medición propuesto (Figura 11.49) es:

1. Se seleccionan cuatro archivos de voz de 8 seg. de duración, desde la base de datos de voz (P.501),
con muestras a 16 Khz de PCM lineal de 16 bits. Luego, las muestras se degradan utilizando el modelo
IRS, se regeneran a 8 Khz, se filtran según G.191 y se normalizan en nivel a -26 dB0v (P.56).

11. Audición, Codificación del Audio y Medición de Calidad 748


2. Los archivos son paquetizados en el stack IP/UDP/RTP y luego se afectan por diversas degradaciones
de la red. El resultado se procesa con el modelo del tester bajo prueba para obtener MOS-LQON.

3. El flujo RTP de referencia es transmitido hacia el endpoint VoIP para generar el puntaje PESQ MOS.
Se varían codecs (G.711, G.729a, iLBC) y tamaños de paquetes, en diferentes pruebas.

4. Para cada archivo, los valores obtenidos se comparan con el PESQ MOS-LQO para verificar su
correlación, el impacto de los errores y otros datos comparativos para un endpoint en particular

Figura 11.49: Mediciones P.564 sobre Calidad Percibida en la Recepción de Mensajes bajo VoIP.

Se requieren múltiples pruebas modificando codecs, tamaño de paquetes y archivos de referencia. Los
resultados certifican ó no la validez del modelo de evaluación de calidad P.564 que se ha propuesto.

11. Audición, Codificación del Audio y Medición de Calidad 749


11.8 Resumen de Prestaciones de Codecs para Telefonía

La Tabla 11.50 resume algunas de los parámetros y áreas de aplicación de los codecs ITU-T que se han
especificado para telefonía de banda angosta y de banda ancha. En su gran mayoría han sido desarrollados
para redes de telefonía fija, para su empleo sobre salidas de terminales POTS. para terminales ISDN, ó para su
aplicación en la compresión de troncales de larga distancia en modos TDM y luego aplicables al mundo IP.

En los casos de codecs con múltiples velocidades, se ha seleccionado la velocidad para la mayor compresión,
registrando la calidad de recepción MOS-LQ en el idioma inglés, en redes sin errores ni degradaciones.

Tabla 11.50: Familias de Codecs ITU-T G.7xx para Telefonía de Banda Angosta y Ancha.

Por las fechas de los standares, se rescata el contexto histórico de aplicación de los codecs, con el codec
G.711 siendo la base de la actual infraestructura de la telefonía digital de redes fijas y móviles.

Durante las siguientes dos décadas tuvo lugar el proceso de digitalización masiva de las redes públicas y
privadas, con base en este codec. Los requerimientos de las redes troncales de transmisión en este período no
hacían necesario el uso de compresión a nivel de troncales. En los ’80, el codec GSM FR es desarrollado, pero
no impacta en las redes móviles sino hasta los años ’90.

Entre otros usos, la necesidad de digitalizar los enlaces satelitales acordada por Intelsat y otras agencias, hizo
que en la primera mitad de los años ’90 se utilizaran codecs de compresión de onda tipo DPCM y codecs LPC,
así como codecs propietarios, para su uso en los DCME (Digital Circuit Multiplier Equipment) de estos enlaces.

La emergencia de las redes VoIP hizo que los codecs sintéticos de alta compresión (G.723.1, G.729) fueran
utilizados ampliamente, especialmente el último. Sin embargo, en los casos donde fuera requerido, el codec
original G.711 fue empleado por su calidad, sencillez y costo nulo. El mismo es un codec favorito en telefonía
VoIP y NGN en redes públicas, para los casos en que otros codecs registren problemas.

El codec G.729A es ampliamente utilizado en redes VoIP, NGN y en telefonía VoIP corporativa por su nivel de
compresión y calidad a 8 Kbps, y su robustez frente a degradaciones del QoS como la pérdida de paquetes. El
codec G.729 está sujeto a legislaciones de PI y se abona un arancel por única vez al incorporarlo en equipos.

11. Audición, Codificación del Audio y Medición de Calidad 750


A mediados del 2000, el fenómeno de la telefonía Internet basada en Skype impactó en un grado importante en
los carriers internacionales. Los usuarios encuentran muy satisfactoria la audición con codecs Skype, que son
propietarios, adaptativos, suministran audio de banda ancha de (50Hz -8.000 Hz) en la mayoría de los casos y
contienen mecanismos FEC de corrección de errores, como en GSM. La calidad del audio ha motivado que la
ITU-T propusiera el codec G.711.1 (50 Hz – 7000 Hz), como evolución de G.711 en redes de telefonía IP.

Cada generación de codecs fue aplicada a usos específicos, como lo muestra la tabla superior. En el caso de
dos codecs con prestaciones equivalentes, el más moderno es más simple, eficiente y robusto frente a diversos
problemas de las redes de comunicaciones, como ruido y otras degradaciones. Una familia avanzada de
codecs fue propuesta últimamente para servicios multimedia de banda ancha, que en el caso del codec G.719,
opera sobre la totalidad del espectro audible (20 Hz – 20.000 Hz), para su empleo en sesiones de
videoconferencia, IPTV y otros servicios multimedia en redes NGN y otras.

La Tabla 11.51 presenta algunos ejemplos de promedios de calidad objetivos, basados en mediciones según la
Rec. ITU-T P.862 (PESQ-LQ), y su comparación con valores objetivos MOS-LQ. La Rec. P.862 se aplica con
variaciones según se trate de mediciones en redes fijas, móviles ó VoIP.

Tabla 11.51: Referencias de Calidad MOS según Técnicas de Medición y Codecs ITU-T.

En el mercado de telefonía corporativa, pueden utilizarse codecs propietarios de los vendedores de telefonía IP
con mayor calidad ó eficiencia que los codecs ITU-T, como ocurre en las redes móviles. Lo que debe tenerse
en cuenta es la necesidad de transcodificación hacia los codecs utilizados en las redes públicas de transmisión,
especialmente si un segmento de esta red de transmisión utiliza compresión de troncales, algo que los usuarios
pueden no conocer y causar mayores degradaciones que las previstas a la calidad del audio extremo-extremo.

Uno de los aspectos más sensitivos de los codecs VoIP es su comportamiento en redes IP con congestión, que
obligue al descarte de paquetes IP. Se ha comprobado que en codecs robustos como el G.729A, la conexión
puede asimilar hasta un 5% de pérdida de paquetes con una degradación PESQ-LQ del 20%, que es el límite
tolerable por un usuario. Si la pérdida de paquetes supera el 5%, G.729A pierde un 4% de su calidad PESQ-LQ
por cada 1% de aumento en la pérdida de paquetes, llegando a un PESQ-LQ de 2 para pérdidas del 30%.

Podría generalizarse que los codecs empleados en VoIP pierden, en general, un 20% a un 30% de su calidad
PESQ-LQ si la pérdida de paquetes IP pasa del 0% al 5%. Luego de este umbral, casi todos los codecs pasan
a tener un valor PESQ-LQ por debajo de 3, lo que hace la audición poco tolerable.

Otro aspecto importante en la calidad perceptual del codec es el idioma, por el comportamiento de los fonemas
del lenguaje, tanto en las formas de ondas temporales equivalentes como en la energía espectral de estos. El
promedio de los valores PESQ-LQ tiene patrones generalizados que son casi independientes de la tecnología
del codec, sea de forma de onda, LPC ó híbrido. En cada caso, la fuerte estructura fonética del español genera
altos valores PESQ-LQ, un 5% más que en otros idiomas, fenómeno seguido por el lenguaje sueco.

La suave estructura fonética del francés tiene el peor caso del comportamiento PESQ-LQ, al margen del codec,
con valores 5% debajo del promedio general. El inglés genera satisfacción PESQ-LQ un poco mayor que los
valores medios, sea para codecs G.711 ó G.723.1, mientras que el lenguaje germano tiene pocas ventajas
respecto del francés, lo cual es curioso dada su fuerte entonación. Vale resaltar, entonces que el factor de la
fonética del lenguaje, generalmente obviado, muestra que la satisfacción en la recepción del audio en redes de
telefonía angosta no es uniforme y abre las puertas a soluciones, en las nuevas redes de banda ancha, de
mecanismos de codificación menos restrictivos que LPC ó ancho de banda angosta.

11. Audición, Codificación del Audio y Medición de Calidad 751


11.8.1 Ejemplos de Codecs de Telefonía de Banda Angosta

Codec ITU-T G.711: Compresión Sin Pérdidas a 64 Kbps

La Rec. ITU-T G.711, introducida en 1972 como Modulación por Codificación de Pulsos (PCM) de Frecuencias
Vocales, especifica un codec para compresión de formas de onda para la telefonía de banda angosta con dos
variantes: Ley A (Europa, partes de Asia, Latinoamérica, África) y Ley (USA, Japón, partes de Asia). Ambas
codifican la voz a 64 Kbps nominales y son ampliamente utilizadas.

El codec G.711 codifica directamente la señal de voz, digitalizada a 112 ó 104 Kbps, en salidas a 64 Kbps, lo
que comprime el rango dinámico de señales de entrada de unos 80 dB sobre un rango de salida de 48 dB.

La utilización de compresión logarítmica paramétrica (A ó ) permite lograr una relación señal a ruido (SNR)
uniforme sobre un amplio rango de niveles de entrada. La Ley A provee un mejor rango de compresión para
señales de bajo nivel (-30 dBm y menores) y ofrece más ventajas en la relación SNR para estos niveles. Con
esta excepción, ambos codecs tienen similar performance.

G.711 es el codec ITU-T de telefonía de banda angosta que provee el mejor MOS (Mean Opinión Score), con
valores entre 4.1 y 4.3 sobre un máximo de 5. Es tomado como referencia “Toll Quality” en las comparaciones.

La Figura 11.52 esquematiza la implementación del codificador G.711 en una línea telefónica de abonado, del
lado de la central TDM, presentando cuatro procesos que tienen lugar en la conversión a PCM:

a. Filtrado de la señal analógica de voz, entre 300 y 3.400 Hz, según el modelo ITU-T IRS.
b. Muestreo a 8.000 muestras PAM (Pulse Amplitude Modulation) por segundo.
c. Cuantificación de las muestras PAM a una palabra binaria de 13 ó 14 bits.
d. Codificación de las muestras de señal según G.711 Ley A ó Ley , y serialización a 64 Kbps.

Figura 11.52: Implementación de un Codificador G.711 en una Línea Telefónica de Acceso.

11. Audición, Codificación del Audio y Medición de Calidad 752


La salida comprimida, a 64 Kbps, es serializada e insertada en tramas PDH, para la conmutación y transmisión
digital. Los canales básicos de 64 Kbps E0 (Ley A) y DS0 (Ley ) se agrupan en jerarquías E1 (32 canales,
2.048 Mbps), T1 (24 canales, 1.544 Mbps) y superiores (E3, E4, T3, etc.). En las jerarquías T, se transmiten 7
bits por muestra a 56 Kbps, mientras que el 8vo. bit (menor peso) acarrea sincronismo y señalización.

Las formulas de la Figura 11.53 definen los algoritmos de compresión y de expansión de ambos codecs
(companders) y son utilizadas mediante una aproximación discreta de 16 segmentos (Ley ) y 13 segmentos
(Ley A), definidos en la Recomendación G.711.

Figura 11.53: Formulas de Compresión y Decompresión del Compander G.711.

La Figura 11.54 (izquierda) representa la curva del compresor Ley A ó Ley , donde la entrada está
normalizada entre -1 y +1. En la misma no es visible la diferencia entre ambos codecs, ya que estas aparecen
cuando la señal de entrada está 30 dB por debajo del máximo valor de entrada (0 dBm).

La Figura 11.54 (derecha) muestra la diferencia a bajo nivel de entrada entre ambos codecs, para un rango
dinámico de entrada de 90 dB. En la misma se grafica la salida sin compresión, a efectos comparativos.

Figura 11.54: Curva Segmentada de Compresión G.711 y Diferencias entre Ley A y Ley

El proceso de codificación G.711 introduce un retardo mínimo de 125 seg. La Rec. G.711 original tuvo dos
actualizaciones, en 1988 y en 1998 e influencia hoy todas las arquitecturas de redes de telecomunicaciones.

11. Audición, Codificación del Audio y Medición de Calidad 753


El codec G.711 se utiliza en todas las líneas de telefonía fija existentes, sea para abonados de telefonía POTS,
con señales eléctricas de voz analógicas en el par de abonado entre el terminal telefónico y la central TDM, ó
en PABX digitales, que realiza la conversión analógica-digital y luego utiliza tramas E1/T1 contra la central. En
ISDN, reside directamente en el terminal y en redes móviles, se emplea entre la RAN y la red Núcleo.

Codecs ITU-T G.729: Compresión con Pérdidas entre 6.4 y 11.8 Kbps

El codec ITU-T G.729 (Conjugate Structure Algebraic CELP) fue desarrollado por AT&T, France Telecom, la
Universidad de Sherbrooke y NTT para codificar la voz de banda angosta a 8 Kbps nominales, si bien sus
extensiones permiten codificaciones entre 6,4 y 11,8 Kbps.

Los anexos de la Rec. G.729 definen 11 variaciones, siendo muy popular G.729A en redes VoIP públicas y
privadas. Es de menor complejidad que G.729 (16 vs. 21.5 MIPS), pero provee un MOS-LQ de menor calidad.

La variante G.729B, tambien de baja complejidad, incluye la función DTX que reemplaza silencios con ruido de
confort. El anexo J propone una versión con velocidad variable y banda ancha de voz, redenominada G.729.1.
La familia G.729 requiere una licencia de uso (one time fee), por cada port en el que se utilice.

Su adaptación a la fuente de voz humana hace que su utilización para audio, modems, DTMF, tonos de control
y fax G3 no sea confiable ó directamente imposible, según las condiciones de aplicación. La Figura 11.55
esquematiza el decodificador CS-ACELP de G.729A.

Figura 11.55: Esquema Simplificado del Decodificador G.729A (CS-ACELP).

11. Audición, Codificación del Audio y Medición de Calidad 754


El análisis y síntesis de los coeficientes del filtro del tracto vocal se realiza con un filtro lineal predictivo de corto
plazo de orden 10 (5 polos conjugados). El resultado (LSP) es cuantificado con una predicción de promedio
móvil de 4to. (4 ceros, moving average), por la breve duración de la trama de muestra, y utiliza 18 bits/trama.

Tabla 11.56: Utilización de Bits de Trama G.729 (10 mseg, 80 bits).

El residuo e(n) es codificado con un procedimiento de cuantificación vectorial de dos etapas por subtrama, que
extrae los códigos del residuo final, el período T del pitch y la ganancia de la innovación u(n).

En el codificador, se aproxima el valor del retardo para el análisis LTP (long term prediction) con un método a
lazo abierto. Este valor inicializa la búsqueda a lazo cerrado de los valores del pitch en cada subtrama. La
ganancia G es estimada con un predictor MA (moving average) de 4to. orden con coeficientes fijos, sobre los
valores de los vectores de excitación de ganancia previos. El resultado compuesto se codifica con 13+1 bits.

El retardo y ganancia del filtro LTP, con el código algebraico óptimo y la excitación algebraica por subtrama son
cuantificados en bloque, utilizando 7 bits por subtrama.

Finalmente, el código de la innovación u(n) para cada subtrama define la ganancia del modelo y se basa en
combinar los resultados de cuatro señales con amplitudes +1 ó -1 en posiciones fijas entre las 40 muestras por
subtrama (0 a 39). Las tres primeras señales tienen 8, 7 y 8 impulsos +/-1 y la cuarta señal tiene 16 impulsos.
Agregando un bit por señal para codificar el valor +/-1 del impulso da un total de 17 bits por subtrama.

La asignación de los 80 bits G.729 por trama, que equivalen a 640 bits LPCM de entrada (compresión 8:1) se
muestran en la Tabla 11.56.

El cuadro incluye un cálculo de la velocidad de G.729 en el nivel IP de telefonía VoIP, mostrando la necesidad
de incluir más de una trama G.729 por paquete IP para disminuir la velocidad en el nivel de red. Al incluir más
de una trama G.729 por paquete, se introduce una latencia adicional (10 a 30 mseg), por lo que se requieren
soluciones de compromiso.

G.729 fue concebido originalmente para Frame Relay y ATM, donde el overhead es inferior. Es el codec más
popular para VoIP en redes públicas que migran a NGN.

La etapa final del decodificador G.729 incluye un post-filtro compuesto de tres filtros: largo plazo, corto plazo y
compensación de deriva.

En el Anexo B, la Recomendación ITU-T G.729 describe un esquema VAD/CNG/DTX (similar a G.723.1). El


Anexo C incluye código de referencia, tanto en punto fijo como en punto flotante.

11.8.2 Ejemplos de Codecs ETSI para Telefonía Móvil GSM de Banda Angosta

Las redes GSM utilizan codecs propietarios, desarrollados por ETSI para el tráfico de telefonía TDM de banda
angosta. Los codecs GSM, si bien tienen una amplia difusión no han sido normalizados por la ITU-T u otro
organismo regional de standares excepto ETSI, que mantiene la propiedad intelectual (PI) sobre los mismos.

11. Audición, Codificación del Audio y Medición de Calidad 755


La excepción es el codec AMR-WB, un standart de telefonía banda ancha a 7 Khz de audio de 3GPP, que ha
sido adoptado por la ITU-T en la Rec. ITU-T G.722.1 y opera con velocidades variables entre 6.6 y 23.85 Kbps.

Los codecs ETSI GSM son de tipo sintético y se basan en diferentes técnicas LPC. Estos son:

GSM-FR (Standart ETSI GSM 06.10): El codec Full-Rate, introducido en 1987, opera a 13 Kbps con
calidad media y con buena inmunidad al ruido de fondo (background). Emplea 160 muestras de voz a 8
Khz por trama de 20 mseg y 260 bits. Utiliza RPE-LTP (Regular Pulse Excited – Long Term Prediction),
una técnica de lazo cerrado de los años ‘80, con calidad regular de voz en recepción y obtiene una
compresión de 4.92:1. Es sustituible con codecs más modernos como GSM-EFR ó GSM-AMR. Cada
trama de voz de 20 mseg es codificada en un bloque de 260 bits contiene 36 bits del filtro LPC del
tracto vocal, 36 bits del filtro LTP (Long Term Prediction) para el pitch y 188 bits del residuo de
excitación vocal. Los bits se agrupan en tres categorías (1a, 1b y 2), según su sensibilidad a los errores,
antes de la codificación CRC y FEC del Nivel 1 de la interfaz de aire de GSM. Como en otros codecs
LPC, el mecanismo de compresión causa pérdidas de información pero son inaudibles.

GSM-HR (Standart ETSI GSM 06.20): El codec Half-Rate, introducido en 1994, opera a 5.6 Kbps con
calidad baja a media y con poca inmunidad al ruido de fondo, lo evitó su despliegue masivo, aunque
permite duplicar las capacidades de la red de acceso de radio GSM. Emplea técnicas VSELP (Vector
Self-Excited Linear Predictor) en tramas de 20 mseg y comprime 160 muestras de voz a 8 Khz y 13
bits/muestra en tramas de 112 bits, reagrupadas en iguales categorías (1a, 1b y 2) que el codec GSM-
FR, antes de pasar por la codificación CRC y FEC del Nivel Físico de la interfaz de aire de GSM.

GSM-EFR (Standart ETSI GSM 06.60): El codec Enhanced Full-Rate, introducido por ETSI en 1996,
mejora la calidad de voz percibida de un codec GSM-FR en presencia de ruido de fondo, apreciable en
canales con pocos ó ningún error de transmisión binaria en la interfaz de aire. Opera a 12.2 Kbps y
muestrea la voz a 8 Khz y 13 bits de resolución, para codificar las tramas con un esquema ACELP
(Algebraic Code Excited Linear Prediction Coder). Cada bloque de 160 muestras de voz es comprimido
en un bloque de salida de 244 bits. La salida del codec es instruida sobre la conversión a flujos de bits
G.711 Ley A ó Ley , según la red PSTN sobre la que tributa el tráfico. El codec GSM-EFR es el más
utilizado en las redes actuales, por la mejor calidad de voz respecto del codec GSM-FR, y debido a que
su mayor complejidad, que demanda más potencia de cómputo, puede implementar sin limitaciones.

GSM-AMR (Standart ETSI GSM 06.90): El codec Adaptive Multi-Rate, introducido por ETSI en 1999,
es un codec de banda angosta de uso mandatorio en redes UMTS, donde provee ocho velocidades y
de uso opcional en redes GSM, donde emplea cuatro velocidades dinámicamente modificables:

o 7.95 Kbps; 7.4 Kbps (IS 136-DAMPS); 6.7 Kbps (PDC-EFR); 5.9, 5.15 y 4.75 Kbps (GSM-HR)
o Modo GSM-EFR: 12.2 Kbps y 10.2 Kbps (similar a GSM-FR para UMTS).

Cada modo está asociado con un codificador de canal físico de la interfaz de aire para operar en las
velocidades de 22.8 Kbps (Full Rate) y 11.2 Kbps (Half Rate), disponibles en canales físicos GSM, en
los que solo cuatro modos son adaptativos y pueden ser modificados dinámicamente en cada trama de
voz según la calidad del canal. La adaptabilidad dinámica es administrada por la red de acceso GSM.
En redes UMTS, el codec puede implementar los ocho modos posibles en un terminal móvil UMTS.

El codificador se basa en ACELP (Algebraic Code Excited Linear Prediction Coder), con un filtro LPC
de 10 coeficientes. El bitrate depende de los bits asignados para cuantificar el residuo de excitación.

Se generan 38 bits en el modo 12.2 Kbps, 26 bits en los modos 7.4, 6.7 y 5.9 Kbps y 23 bits en los
modos de 5.15 y 4.75 Kbps. Se emplea un filtro LTP para remover los armónicos del tono fundamental
(pitch) y un filtro post-codificación para mejorar la calidad perceptual de la señal recibida. Se utilizan
técnicas VAD (Voice Activity Detection), seleccionables entre dos algoritmos propietarios y se generan
bloques codificados de 95, 103, 118, 134, 148, 159, 204 y 244 bits por trama de 20 mseg, que llevan
160 muestras de de 8 bits G.711 (Ley A ó Ley ), convertibles a PCM lineal de 13 bits.

La trama de 20 mseg se divide en cuatro subtramas de 5 mseg y se codifican los parámetros fijos y
adaptativos del codebook por subtrama. Para 12.2 Kbps, los parámetros LPC se transforman a
coeficientes LSP (Line Spectrum Pairs) y se cuantifican con una matriz dividida (SQM) de 38 bits, lo
que confiere mayor robustez a la codificación frente al ruido en el canal. En los demás modos, los

11. Audición, Codificación del Audio y Medición de Calidad 756


parámetros LPC son convertidos a parámetros LSP, aunque se cuantifican vectorialmente con SVQ
(Split Vector Quantification).

11.8.3 Ejemplos de Codecs de Telefonía de Banda Ancha

Codec de Banda Ancha ITU-T G.711.1: Codificación sin Pérdidas con 64, 80 ó 96 Kbps

La Rec. ITU-T G.711.1 fue aprobada en Marzo 2008 como Extensión de Banda Ancha para la Codificación por
Modulación de Pulsos G.711, con un desarrollo entre ETRI, France Telecom, Huawei, VoiceAge y NTT. Utiliza
el ancho espectral del audio entre 50 y 7000 Hz y puede aplicarse en telefonía TDM ó VoIP de banda angosta
y/o de banda ancha, con baja latencia y compatibilidad con la red G.711 a 64 Kbps. Ver Figura 11.57.

Figura 11.57: Esquemas Simplificados del Codificador y Decodificador G.711.1 (Banda Ancha).

La señal de entrada es muestreada a 16 Khz y separada en dos subbandas: 50 – 4000 Hz y 4000 – 7000 Hz.
En banda angosta, solo se emplea la subbanda inferior, muestreada a 8 Khz y con salidas a 64 y 80 kbps. En
banda ancha, las velocidades de salida son de 80 ó 96 Kbps.

Con tramas de 5 y 10 mseg para las subbandas inferior y superior, separadas por un filtro QMF (Quadrature
Mirror Filter) de 32 etapas, genera tres niveles de flujos de bits:

1) Capa 0: 64 Kbps compatibles G.711 en la subbanda baja con ponderación de ruido.


2) Capa 1: 16 Kbps para mayor calidad en banda baja, en PCM con alocación adaptativa de bits.
3) Capa 2: 16 Kbps para la subbanda superior, por cuantificación de vectores ponderados con
transformación MDCT (Modified Discrete Cosine Transform).

11. Audición, Codificación del Audio y Medición de Calidad 757


Todos los flujos de bits son multiplexados en un flujo escalable, sin identificación de cada capa, que permiten
algoritmos de pérdidas de tramas (FERC) en el decodificador, aplicables a cada subbanda por separado. El
codec G.711.1 tiene una latencia algorítmica total de 11,875 mseg y consume menos de 8 FMIPS en un DSP.

Codec de Banda Ancha ITU-T G.722.2 (AMR-WB): Codificación con Pérdidas - 6.6 a 23.85 Kbps

La Rec. ITU-T G.722.2 decidió, en el año 2003, adoptar el codec de banda ancha AMR-WB (Adaptive Multi
Rate WideBand) desarrollado por 3GPP y normalizado como TS 26.190 en el año 2001. Es el primer codec
preparado para operar en redes fijas y móviles convergentes, sin pérdida de calidad en la interconexión.

Figura 11.59: Diagrama Básico del Codec ITU-T G.722.2/3GPP AMR-WB.

La ITU-T adoptó el codec bajo la denominación: Codificación de la voz en banda ancha alrededor de 16 Kbps
utilizando velocidad adaptativa AMR-WB. Las velocidades son adaptativas, según las condiciones de red y de
ruido ambiental, para comunicaciones de banda ancha de voz de alta calidad y confiabilidad.

11. Audición, Codificación del Audio y Medición de Calidad 758


Opera con 9 velocidades diferentes, entre 6.6 Kbps (Modo 0) y 23.85 Kbps (Modo 8), siempre con ACELP. La
reducción de la velocidad es soportada por la detección de transmisiones discontinuas (DTX) con algoritmos de
detección de Actividad Vocal (VAD) y de generación de ruido de confort (CNG). El proceso está normalizado
por 3GPP bajo el standart TS 26.194.

Mediciones de calidad de voz realizadas por Ericsson revelan satisfacción buena a excelente sobre el 93% de
los usuarios, con un 7% de opiniones muy adversas. El consorcio 3GPP2 propone, desde el 2004, el codec
alternativo VMR-WB (Variable Multirate Wideband), como equivalente para las redes CDMA 2000.

La velocidad de 12.65 Kbps, que es obligatorio soportar, provee calidad MOS-LQ similar a G.729A, mientras
que las velocidades superiores a 20 Kbps tienen una calidad MOS-LQ similar a G.711 y las velocidades por
debajo de 12.65 Kbps tienen calidad MOS-LQ semejante a codecs de banda angosta. Las velocidades se
asignan según la calidad de la interconexión y del ruido ambiental, ya que el modelo ACELP provee un filtro
general de ruido al operar con modelos del tracto vocal. La Figura 11.59 esquematiza el codec.

3GPP define tres categorías, A, B y C, de las cuales A es obligatoria de cumplir por cualquier elemento de red.
El objetivo de estas categorías es simplificar la negociación con las estaciones base en telefonía móvil:

Categoría A: De implementación mandataria, soporta 6.60 Kbps, 8.85 Kbps y 12.65 Kbps. Son
utilizadas para la conmutación e interconexiones TDM en redes GSM y UMTS.
Categoría B: Comprende la Categoría A más la velocidad de 15.85 Kbps.
Categoría C: Comprende la Categoría A más la velocidad de 23,85 Kbps.

Las velocidades de 6.60 y 8.85 Kbps son utilizadas temporalmente en malas condiciones de red y no se
consideran de banda ancha. Las velocidades superiores a 12.65 Kbps se utilizan en condiciones adversas de
ruido ambiental y pueden soportar voz y música. Son de utilidad en conferencias multipartita. Las velocidades
superiores a 20 Kbps no están pensadas para redes GSM.

La utilización de ACELP requiere utilizar filtros predictivos LPC y LTP, para el tracto vocal y el tono
fundamental ó pitch. Las bandas espectrales de frecuencias bajas y medias (0 – 6400 Hz) y de alta frecuencia
(6400 – 7000 Hz) se codifican en paralelo y luego se combinan para componer la señal de línea AMR-WB.

El audio se codifica en subbandas de 0 a 6400 Hz y de 6400 a 7000 Hz, con ACELP para la subbanda inferior y
un filtro LPC de 16 coeficientes, y el error es codificado con 46 bits (excepto a 6,60 Kbps, que utiliza 36 bits).

El análisis LTP, para el pitch, se extiende a los 7000 Hz ó a 6400 Hz, según la velocidad. La subbanda superior
es regenerada con ruido blanco y el filtro LPC establecido.

Se utiliza un libro de códigos vectoriales de señales de innovación, que son señales de excitación ACELP, y su
selección depende de minimizar el error cuadrático medio (MSE) en el modelo ACELP a lazo cerrado. Se
generan los coeficientes LPC y LTP y se utiliza la transformación ISF (Immitance Spectral Frequencies) para
codificar en forma más estable los coeficientes del filtro LPC.

En el decodificador, las subbandas se sintetizan por separado y se suman en la salida. El bloque transmitido
por cada trama de 20 mseg lleva la información de los índices del libro de códigos, del filtro LTP, el pitch de la
muestra, la ganancia de la banda alta (6400 – 7000 Hz) y los coeficientes transformados ISF (en pares).

Debido a sus múltiples aplicaciones, 3GPP utiliza un formato ISO MIME type audio/amr-wb y la extensión *.awb
como archivo contenedor para soportar el código generado en el codec AMR-WB. Puede transmitirse offline,
como mensajes ó en modo streaming, para video, incluso en modo estéreo.

G.722.2 es utilizable en redes NGN, IMS, VoIP, Voicemail, Internet audio streaming y múltiples aplicaciones.

11.9 Conclusiones

Uno de los aspectos más relevantes del servicio telefónico es la calidad de recepción de la señal de voz y y la
experiencia en la percepción del mensaje que transporta. Desde el inicio de la telefonía comercial, la telefonía
de banda angosta ha sido el método exclusivo para la transmisión de señales de voz en media y larga distancia.

11. Audición, Codificación del Audio y Medición de Calidad 759


Hasta los años ’80, el ancho de banda de audio pasante estuvo limitado por el acoplo magnético de auriculares
y micrófonos y la atenuación en frecuencia vs. distancia de los pares de cobre urbanos, sobre los que se
instalaron bobinas resonantes de pupinización desde 1905, para ecualizar la banda pasante, al costo de tener
una frecuencia de corte cercana a los 4 Khz en transmisión local. Durante los años ’90, con la instalación de
pares de cobre de menor capacidad y atenuación distribuida, la pupinización se eliminó, permitiendo el uso del
par de abonado para modems xDSL. Desde principios del siglo XX, los usuarios asimilaron estas limitaciones
en tanto pudieran reconocer al interlocutor e interpretar la conversación, para lo cual es mucho más importante
la sonoridad percibida en la banda pasante entre 200 y 3500 Hz que la calidad general de la señal, medida con
parámetros como ruidos, distorsión y otras numerosas degradaciones en canales de telefonía analógica.

Hasta la digitalización de las redes, se adoptó el uso de multiplexación FDM de una banda lateral, con
canalizaciones de 4 Khz, siendo el único mecanismo disponible para la transmisión a distancia de señales de
voz en paralelo, con una jerarquía máxima ITU-R de 1920 canales en un ancho de banda de 8 Mhz, lo que
hizo posible el desarrollo la transmisión con radioenlaces analógicos, cables coaxiles y enlaces satelitales.

El proceso de digitalización de las redes, iniciado en los años '70 y completado a nivel global hacia el año 2000,
fue compatibilizado con la infraestructura analógica de transmisión y conmutación, y es típicamente
representado por los standares de codecs (companders) ITU-T G.711 y el muestreo de la señal de voz a 8 Khz,
generando señales digitales de voz a 64 Kbps, base de la transmisión digital PDH y la conmutación digital.

Las razones de la continuidad de la telefonía de banda angosta hasta la actualidad son numerosas, y están
planteadas en este capítulo. La diversidad de terminales que han proliferado en los últimos 20 años y la
difusión de la prestación "manos libre", terminales POTS inalámbricos y VoIP con control de volúmen, la
diversidad de terminales móviles y de otras clases, ha obligado a regenerar el cuerpo de standares que definen
la calidad vocal subjetiva y objetiva en el lado receptor, desde los standares para la transmisión analógica.

La telefonometría ITU-T, como disciplina a cargo de las mediciones de calidad en la interconexión vocal
extremo a extremo, ha aportado décadas de experiencia para el desarrollo de standares de calidad para redes
1G y 2G de telefonía móvil y para telefonía VoIP.

El desafío más grande en la medición de calidad de voz en recepción en redes actuales, es el desarrollo de
instrumentos para la medición y monitoreo objetivo de la calidad de voz sobre múltiples circuitos a la vez, tal
que los resultados sean equiparables a las evaluaciones subjetivas MOS, basadas en el promedio de la calidad
percibida por parte de una audiencia representativa de las diferentes variantes de género, edad, etc.

La necesidad de esta instrumentación, preferentemente no-intrusiva, y utilizada para monitoreo masivo de la


calidad del servicio vocal de los operadores fijos y móviles, coexiste con un escenario actual donde el factor de
calidad del audio es descuidado por los operadores, particularmente en los servicios de redes móviles, sin que
existan iniciativas de los órganos regulatorios para una supervisión permanente de esta calidad del servicio.

El desarrollo de los codecs de compresión y de los codecs sintéticos CELP, a mediados de los años '80, fue
una necesidad producto del escaso ancho de banda disponible en los troncales digitales de media y larga
distancia y la necesidad de dar acceso a suficientes usuarios móviles por celda, debido a las restricciones del
ancho de banda de RF disponible para el servicio de telefonía celular de un operador. La calidad del audio en
recepción se mantiene con un MOS razonable hasta los 16 Kbps y codecs por compresión diferencial.

El uso masivo de codecs sintéticos (CELP), con velocidades entre 5.6 y 13 Kbps, si bien son atractivos en el
nivel de compresión, proveen un MOS generalmente insatisfactorio. La calidad de la percepción se degrada
aún más cuando existe una interconexión con dos ó más codecs sintéticos en cascada, aún a 13 Kbps. Este
problema se manifiesta en las llamadas de telefonía fija con tarjetas prepagas económica, por la compresión
excesiva en los troncales de larga distancia, en las llamadas de telefonía móvil bajo roaming, por igual motivo y,
en el caso de llamadas móviles dentro de la misma área metropolitana en horas pico, en el caso de que se
utilicen codecs adaptativos con velocidades entre 6 y 13 Kbps, para acomodar más usuarios por celda.

La disponibilidad de codecs de banda ancha para telefonía, ya utilizados por los ITSP (50-7500 Hz), solo puede
aprovecharse en redes fijas basadas en el transporte de la voz sobre IP, ya que la canalización de 4 Khz en las
redes TDM standares se realiza con filtros definidos en hardware ó software (DSP) impide la interconexión de
una llamada en banda ancha con otra llamada bajo TDM tradicional.

A los aspectos previos debe sumarse la subjetividad de la audición, pues las redes están diseñadas para una
audiencia promedio, existiendo una enorme dispersión en la capacidad de audición del ser humano, debido a
factores como género, edad, lenguaje utilizado y aspectos gramaticales y semánticos del mensaje hablado.

11. Audición, Codificación del Audio y Medición de Calidad 760


12 IPTV, Codecs de Video y Mediciones de Calidad

12.1 Servicios de TV por Subscripción

Desde fines de los años ’90, las empresas de telecomunicaciones han desarrollado diferentes productos para
ingresar en el mercado de la TV paga, bajo el concepto de servicios Triple Play (telefonía, datos, video). El
mercado de la TV paga es dominado por los operadores de TV por cable, tambien capaces de proveer Triple
Play, operadores de TV satelital y operadores de telecomunicaciones con servicios IPTV (en países donde tal
servicio está permitido). El total de subscriptores a los diferentes servicios de TV paga, el cual ha superado los
800 millones de subscriptores en el 2013, lo que incluye servicios básicos de TV, servicios Premium y Pay-per-
View, pero no contabiliza las subscripciones a servicios VoD ó CoD (Video ó Content on Demand).

De ese total, el 65% corresponde a subscriptores de servicios de TV por cable, el 25% a servicios de TV
satelital y un 10% a servicios de IPTV, siendo estos últimos brindados por más de 150 operadores IPTV en
todo el mundo. El total de los subscriptores a servicios de IPTV supera los 77 millones en la actualidad, e
incluye todos los servicios multicast de la TV satelital y por cable más servicios unicast tipo CoD.

En mercados donde la TV por cable está protegida de la competencia de los operadores de


telecomunicaciones, que no reciben licencias para servicios de IPTV, estos pueden realizar alianzas con los
operadores de TV satelital para ofrecer un híbrido Triple Play con un costo menor para el usuario que en el
caso de que adquiera accesos de telefonía más datos a un operador y servicios de TV satelital a otro.

La mayor parte del crecimiento de servicios de TV paga, en cualquier variante, ocurre fuera de los mercados de
USA-Canadá y de Europa Occidental, ya que en ellos la demanda es muy baja por ser mercados maduros. El
crecimiento en los usuarios de TV satelital es mayor en países con problemas de infraestructura para redes
terrestres, por razones de costos, como es el caso de India, Rusia y países del Sudeste Asiático y de África.

Por diferentes razones, las subscripciones a redes de TV por cable tienen una base anual de crecimiento baja,
cercana al 5% anual, en comparación con el 12% anual para abonados de TV satelital ó el 32% anual para
subscriptores a redes de IPTV.

El número de subscriptores de servicios de IPTV se estimaba en 28 millones para el año 2009, con la mayor
parte de los abonados residentes en Europa y Asia y un mercado con ingresos globales de casi 12 millardos de
U$S. Debido al mayor ARPU del servicio IPTV en Europa y USA-Canadá, estas regiones proveen un mayor
ingreso. El crecimiento anual de subscriptores de IPTV continuó superando al de otras redes, llegando a casi
54 millones de abonados en el año 2011. Con 77 millones de abonados a IPTV, este segmento del mercado
tiene ingresos globales superiores a 28 millardos de U$S.

China, Francia y USA son los países con mayor porcentaje de subscriptores de servicios IPTV, con casi el 45%
del total. En orden de importancia, les siguen Corea del Sur, Japón y Alemania con más del 11% del total de
los abonados a IPTV. El resto se reparte entre otros países de Europa, Canadá y el Sudeste Asiático.

En USA existen unos 85 millones de subscriptores a servicios de TV paga, lo cual marca una penetración del
servicio en casi el 77% de los hogares. Casi el 50% corresponde a abonados a TV por cable, el 40% a
servicios de TV satelital, un 5% corresponde a subscriptores de IPTV (tipo AT&T u-Verse) y otro 5% al servicio
FiOS de Verizon, que es un híbrido entre TV por cable y telefonía TDM, bajo accesos FTTH.

Debe hacerse una distinción entre los dos grandes operadores de telecomunicaciones con servicios de TV
paga, ya que AT&T utiliza tecnologías de IPTV en el servicio u-Verse, mientras el servicio FiOS de Verizon se

12. IPTV, Codecs de Video y Mediciones de Calidad 761


basa en tecnologías únicas de transporte de voz y video sobre redes con accesos FTTH. Tanto la voz como las
señales de TV y datos son transportadas utilizando diferentes longitudes de onda ópticas sobre la misma FO.
La voz es digitalizada a 64 Kbps, como en telefonía TDM, y las señales de video moduladas en 64-QAM en el
headend son digitalizadas, multiplexadas en modo TDM sobre una longitud de onda óptica y entregadas al STB
luego de pasar por el CPE tipo ONT, que realiza una conversión óptico-eléctrica, por lo que FiOS no utiliza
paquetización de streaming media y reserva accesos IP solo para datos de Internet y control interactivo.

Cada sistema tecnológico para la entrega de contenido pago tiene ventajas y desventajas, en las que deben
contemplarse aspectos como Calidad Integral del Servicio, Confiabilidad del Servicio e Interactividad Disponible.

Por ejemplo, la TV satelital operando en la Banda Ku es muy vulnerable a la lluvia en latitudes alejadas del
Ecuador, ya que esta crea artefactos claramente visibles ó directamente el corte del servicio. Además, la TV
satelital carece de interactividad en tiempo real y del ancho de banda adicional necesario para proveer
servicios unicast, como es el caso de Video on Demand en tiempo real.

En el caso de la TV por cable, la red de acceso coaxil opera con ancho de banda compartido y no tiene
redundancia, por lo que una falla en un conversor electro-óptico HFC afecta a decenas de usuarios. Las redes
de TV por cable pueden estar basadas en tecnologías IPTV en el Headend y en el núcleo de red, pero pasan a
un modo de canalización en RF de señales con modulación QAM en el punto de transición a las redes de
acceso multipunto basadas en cables coaxiles.

En el caso de las redes IPTV, la topología estrella de la red de acceso permite un servicio con mayor
confiabilidad y, según las tecnologías de acceso utilizadas, pueden tener gran confiabilidad y proveer altas
velocidades en el caso de accesos basados en tecnologías FTTH.

Una tendencia emergente, que compite con las diferentes ofertas de servicios de TV paga, es el servicio OTT
(Over-the-Top), que utiliza redes CDN (Content Delivery Network) para alimentar servers de streaming
regionales, bajo servicios pagos, y que utilizan redes Triple Play ó redes de ISP sin cargo por utilizar la Internet
como red IP de transporte de contenido de video.

A diferencia de un operador IPTV, que requiere importantes inversiones en el Headend, en la red de transporte
y los servers de streaming y EPG distribuidos en los bordes de la red, más los STB y PVR ó NVR para los
usuarios, los servicios de video OTT son provistos por los propios dueños del contenido ó por startups como
Netflix con inversiones mucho menores, reemplazando el Headend por servers de redes CDN y los STB por
clientes de software que pueden instalarse en una amplia variedad de terminales, para decodificar y presentar
los flujos de video que son transportados, en diferentes instancias temporales, sobre la Internet. La primer
etapa es el transporte del contenido desde las fuentes originales ó los intermediarios hacia los servers de las
redes CDN abiertas (como la red soporte de YouTube). La segunda etapa es el streaming de video desde los
servers CDN hacia los clientes embebidos en diferentes clases de terminales de usuario.

Otra diferencia fundamental entre servicios IPTV y OTT que los últimos, por medio de la Internet, pueden tener
una presencia global con facilidad, si bien existen adecuaciones regionales del servicio en los servers CDN.
Uno de los operadores OTT más relevantes, Netflix, clama tener casi 38 millones de abonados en 40 países.

12.1.1 Servicios de Video OTT

El modelo de servicio OTT (Over the Top) es una variante del modelo lineal de IPTV basada en un Headend y
redes IP privadas, en el cual se integran y distribuyen los programas de TV adquiridos desde entradas
satelitales, terrestres y de TV por cable. En el modelo OTT, los proveedores de contenido envían sus señales a
redes CDN que operan en la Internet, las cuales realizan un caché de los flujos de video, para su distribución
sobre múltiples servers de streaming distribuidos, sin que exista un operador multiservicio involucrado en el
control y la distribución del contenido.

La ventaja para los proveedores de contenido es la expansión de sus capacidades de ofertas de canales a un
costo menor que con enlaces dedicados, y con la ventaja de superar el bajo QoS de la Internet utilizando HTTP
y TCP como protocolos de distribución confiable de video. La calidad del video y audio suministrado es
equiparable a la provista por redes IPTV propietarias.

En los servicios de video OTT, como se trata al principio de este capítulo, el usuario gana acceso a una gran
cantidad de canales y contenido interactivo, una prestación que se potencia cada vez más con la aparición de
televisores y home theaters directamente conectables a video por Internet, distribuidos con protocolos de

12. IPTV, Codecs de Video y Mediciones de Calidad 762


streaming adaptativo. Los menores costos de esta modalidad basada en CDN presenta desafíos a la expansión
de la IPTV tradicional, ya que los sistemas OTT ponen énfasis en proveer una elevada QoE, a la cual el usuario
final es muy sensitivo. No obstante, diferentes analistas interpretan que OTT es un complemento para IPTV y
no una amenaza, ya que permite ofrecer servicios multipantalla en el hogar ó experiencias de TV ubicua, sobre
enlaces inalámbricos.

El proveedor de contenido OTT no es responsable del control del flujo multimedia, la configuración de las
terminales, aspectos referidos a la PI del contenido ó la redistribución del mismo, lo cual marca grandes
diferencias con los servicios como IPTV, televisión paga ó VoD. Un ejemplo de OTT es el contenido entregado
vía Internet, por terceras partes como el proveedor Netflix en Argentina. El ISP solo es responsable del
transporte de los paquetes IP de flujo multimedia, el cual puede ser visualizado en cualquier dispositivo con una
conexión a Internet, como los Smart TV, desktops, notebooks, tabletas, smartphones, STB y consolas de juego.

Un operador de una red IPTV con accesos OTT puede verse forzado a potenciar sus redes de transporte por la
gran demanda de ancho de banda que implica sostener flujos de video OTT en sus redes. Algunas posiciones
sobre el servicio OTT es que obra en contra de los intereses de las redes IPTV, debido a la mayor flexibilidad
del servicio y la gran disponibilidad de contenido, lo cual puede llevar a que un subscriptor de IPTV cancele su
cuenta y reemplace IPTV por servicios OTT.

No obstante los diferentes desafíos que presenta OTT para el negocio de IPTV, particularmente debido a la
ubicuidad del acceso al servicio OTT desde un terminal cualquiera en el hogar ó un terminal móvil, la ventaja
de las redes IPTV de transportar y presentar contenido de alta resolución y contenido sonoro en pantallas de
TV de gran tamaño, manteniendo elevados QoS y QoE, no tiene competencia del servicio OTT, que está
orientado a un mercado donde el usuario compromete calidad en aras de ubicuidad y cantidad de contenido.

12.1.2 Conceptos Básicos de IPTV

El término IPTV (Internet Protocol Television) se aplica a sistemas instalados por operadores de redes fijas de
telecomunicaciones, que tienen la capacidad de proveer señales de Televisión Digital (codecs MPEG/H.264)
utilizando una infraestructura de red IP/MPLS privada, con capacidad de provisión de QoS extremo-extremo
entre el Proveedor de Servicio y el Subscriptor, tal que la Calidad de la Experiencia (QoE) del usuario sea igual
ó mejor que con servicios SDTV y HDTV prestados por Operadores de Cable, TV Digital Terrestre ó Satelital.

Las tecnologías de IPTV están disponibles para el uso por parte de las empresas de telecomunicaciones desde
hace casi una década, aún antes de los standares para NGN e IMS, y han sido desarrolladas para que las
empresas de telecomunicaciones puedan competir, en áreas donde se ha desregulado la prestación del
servicio de televisión, con los operadores de TV por cable y satelital, aumentando el ARPU de accesos fijos.

Las diferencias principales con los servicios provistos por los operadores de TV por cable y satelital son:

Las señales de TV fluyen como flujos unicast ó multicast, con los bloques de salida de codecs
normalizados ó propietarios encapsulados en paquetes RTP/UDP/IP, los que se transportan por redes
IP/MPLS y se entregan al destinatario sobre enlaces Ethernet, los cuales se establecen sobre
conexiones finales xDSL ó FTTH a un gateway residencial ó empresarial. Desde el mismo, cada flujo
subscripto es enviado a un STB (Set Top Box), que puede ó no tener un grabador PVR, y que
interactúa con un control remoto, como en la TV Digital.

A diferencia del transporte de señales por canalización FDM del ancho de banda, el STB no posee un
sintonizador de canales, ya que cada flujo de video es transmitido en forma serie y solo existe una
señal por vez entre el Server de Video y el usuario, para economía del ancho de banda ocupado en la
red IP/MPLS. Siendo crítico el tiempo de zapping entre canales contiguos, existe una variedad de
algoritmos y mecanismos para minimizar el tiempo de respuesta del Server de Video a comandos
generados en el Control Remoto del STB IPTV.
Esta restricción permite que el par de abonado pueda sostener, simultáneamente, sesiones de
telefonía VoIP, acceso a Internet e IPTV, proveyendo servicios Triple Play sobre la infraestructura de
red de acceso con xDSL, utilizando un ancho de banda variable entre 6 y 25 Mbps. Si la conexión final
se basa en FTTH (Fiber to the Home), la restricción de velocidad es mínima, pues es posible proveer
telefonía VoIP, accesos a Internet de 10 a 100 Mbps (standart) y múltiples flujos simultáneos de
televisión SDTV y HDTV, según el diseño de la red de acceso.

12. IPTV, Codecs de Video y Mediciones de Calidad 763


IPTV se diferencia de los servicios de televisión y de video on demand disponibles sobre la Internet, debido a
que el operador de telecomunicaciones integra todos los subsistemas de IPTV dentro de su propia red. IPTV
permite una QoE equivalente a la brindada por la TV Digital por cable ó satelital, debido al control del QoS de
los flujos de video, que ocupan entre 3 y 15 Mbps para SDTV y HDTV sobre pantallas de TV. El control
completo del proceso de servicio de video integra la facturación, que puede unificarse con VoIP e Internet, bajo
un servicio Triple Play. Con tecnologías IPTV avanzadas, un operador integral de redes fijas y móviles puede
extender sus prestaciones Triple Play a redes móviles, utilizando codecs y protocolos de transporte adecuables
al terminal de presentación, ampliando la base de terminales a los smartphones y tablets PC bajo 3G/LTE.

IPTV tiene una definición formal de la ITU-T (FG IPTV): "IPTV es un servicio multimedia que comprende
televisión/video/audio/texto/gráficos/datos, que son entregados sobre una red IP privada (managed), para
proveer el nivel de QoS y QoE requeridos, más seguridad, interactividad y confiabilidad".
Las tecnologías del headend (centro de cabecera) de IPTV son comparables a las utilizadas en redes de cable,
pues en cualquier caso se requieren subsistemas para captura, almacenamiento y distribución de contenido, la
gestión de la guía electrónica de programas, inserción de publicidad, ecualización de múltiples señales en cada
flujo de video, etc. Existen diferencias en el encapsulado final MPEG-TS, modulación 64QAM y canalización RF
en la última milla de las redes HFC de cable, versus el encapsulado RTP/UDP/IP y el transporte MPLS sobre
Ethernet en las redes de telecomunicaciones.

Aunque la tecnología IPTV no tiene una penetración importante a nivel global, tiene la capacidad de ser
integrada en ofertas Triple Play y tiene éxito en países con infraestructura de redes de cable poco desarrollada,
tal como en Francia, Italia, España, Rusia, China y en otros países donde la oferta de TV satelital es poco
satisfactoria. La TV satelital tiene baja capacidad interactiva para CoD (Content on Demand).

El éxito de IPTV está asociado a la capacidad del operador de proveer servicios innovadores, además de
múltiples fuentes de contenido, en particular bajo la modalidad CoD ó VoD y aprovechando el alto grado de
interactividad usuario-proveedor de servicio. Tal estrategia posibilita que el usuario utilice prestaciones que
residen completamente dentro de la red del operador de telecomunicaciones, aumentando el ARPU por
servicios de datos, entretenimiento y otros, que actualmente es mínimo por la capacidad actual de la Internet
de satisfacer las necesidades de los subscriptores a las redes de telecomunicaciones, a las que utilizan solo
como un gateway de muy bajo costo hacia las aplicaciones favoritas en la WEB.

Considerando servicios IPTV provistos con un STB con PVR integrado, se asume la disponibilidad de las
mismas funciones existentes en servicios por cable y satélite, como ser controles Pause, Rewind, FR, FF, Store,
etc. Así, los diferentes servicios en IPTV pueden ser:

TV Digital SD y HD, en modo multicast. Esta modalidad incluye canales básicos y premium, tal como
en los servicios de redes de cable y TV satelital. La disponibilidad de un PVR embebido en el STB
permite la prestación "time-shifting", tal que un usuario reproduzca un programa grabado que se ha
difundido en horarios inconvenientes para éste.
Content on Demand (CoD): Opera en modo unicast, por usuario, y abarca una variedad de programas
y contenido como películas, series, y cualquier contenido indexable en la guía electrónica en pantalla.
Subscripciones a programas multicast Pay-per-View, con horario fijo, y a contenido Near VoD (Video on
Demand), el cual se basa en múltiples flujos del mismo programa, retrasados cada 15' (ejemplo). Es
posible agregar prestaciones como la conmutación automática al canal programado.
Servicio de movilidad de la sesión a diferentes pantallas, bajo el control de un CPE local: En sistemas
IPTV avanzados, permite redireccionar la visualización hacia otras clases de terminales como una PC,
consola de juegos ó tableta mediante una conexión inalámbrica local y aplicaciones embebidas en
estas terminales, bajo control del STB que contiene el PVR. Tal prestación requiere control y
autenticación por parte del proveedor de IPTV, con una aplicación que corre en un CPE local, que
puede ser un STB en rol master acoplado a un Home Gateway IP.
En IPTV basada en IMS ó NGN, ó en sistemas propietarios avanzados, pueden incorporarse
prestaciones adicionales servicios de información basados en la WEB, Caller ID en pantalla para
llamadas VoIP entrantes, ó la conexión con servicios IM/PM, para diálogos interactivos con grupos de
conocidos del usuario, residentes en la misma red. La conectividad entre usuarios puede potenciarse
con juegos multiusuario online y otras facilidades, como visualización compartida de información
multimedia y nuevos servicios distintivos de esta tecnología.

12. IPTV, Codecs de Video y Mediciones de Calidad 764


Las arquitecturas y standares IMS y NGN, desarrolladas en la última década, no tienen aún el impacto
esperado por la reticencia de los operadores de telecomunicaciones a realizar migraciones masivas de sus
redes TDM hacia IP, comenzando con servicios básicos PES/PSS para sustitución de telefonía TDM por VoIP.
Como esta aplicación es la base del despliegue de tecnologías IMS y NGN, no existe hoy una base importante
para aplicaciones como en el caso de IPTV, pues no se han materializado migraciones integrales a NGN/IMS.

Con la existencia de múltiples tecnologías no-IMS/NGN para IPTV, se mantiene el concepto de redes
solapadas para voz, datos y video, postergándose proyectos masivos para redes convergentes, excepto en el
acceso FTTX ó xDSL. Un argumento es el exceso de complejidad en la cantidad e interacción de las entidades
funcionales (FE) de las nuevas arquitecturas, lo que ha dificultado la fabricación e integración de subsistemas y
con ello la implementación por parte de los operadores. Otro argumento de peso sobre IMS y NGN, basadas en
estratos de Transporte, Control y Aplicaciones, es la ausencia de aplicaciones distintivas que fidelicen al
usuario mediante servicios enteramente residentes en la red. La adopción masiva de aplicaciones para redes
sociales, video por Internet y otros servicios, relega las costosas arquitecturas NGN e IMS a un rol de acceso
de los subscriptores hacia la Internet sin un ARPU razonable, como ocurriría con ofertas de servicios propios.

Las redes IPTV en operación en diferentes países permiten aumentar sustancialmente el ARPU por acceso fijo
y, a la vez, madurar los conceptos de convergencia de redes, aplicaciones y servicios, en particular cual será
la naturaleza del terminal favorito del usuario, tema crítico en un proceso de desarrollo evolutivo a nivel global.

Todas las arquitectura tienen funciones de autenticación de usuarios y terminales, encriptado del contenido,
protección anticopia (bajo DRM ó Digital Rights Management), billing y facilidades soportadas por el
middleware, que coordina el funcionamiento interactivo de subsistemas de procesamiento distribuido en la red
IPTV (servers de aplicaciones, storage y transcoding en el Headend, proxy servers distribuidos, los STB y el
headend de la red IPTV, routers programables en QoS y multicasting, etc.).

12.2 Arquitectura de una red Triple Play con IPTV.

12.2.1 Arquitectura Básica

La Figura 12.1 representa una red con servicios Triple Play (voz, datos, video) basada en esquemas
propietarios y el transporte sobre redes IP/MPLS. Las tecnologías redes propietarias IPTV han estado
disponibles, y madurado desde el año 2003. En la última década se han alcanzado consensos, en foros y
consorcios industriales, sobre aspectos críticos como el control del contenido de los estudios de cine y TV,
utilizando tecnologías validadas por los mismos para la gestión de los derechos de reproducción del material.
En el diagrama de la Figura 12.1 se diferencian los siguientes subsistemas:

Headend para IPTV: Similar a la cabecera de un operador de cable, pero orientada al transporte interno de
datos entre sus componentes mediante el uso de LAN Ethernet 1GbE y 10GbE, donde corresponda. El
Headend recibe señales MPEG-2 y MPEG-4 desde sus antenas satelitales, conexiones con redes de cable y
desde antenas para TV Digital terrestre, además de señales de un canal local del operador (opcional) y de
diferentes medias soporte de video (tapes, DVD, discos portables, memorias Flash, etc.) en las que se
almacenan programas de difusión libre ó bajo protección de la Propiedad Intelectual, lo que es manejado por el
server de DRM (Digital Rights Management) al momento de su difusión desde los servers CoD.

El Headend contiene todos los subsistemas necesarios para transcodificar las señales de entrada a los codecs
utilizados en los STB, así como para crear el flujo de señales de TV en vivo intercalando programación online
de diferentes fuentes ó programas almacenados en el server de Video Storage. Dispone de sistemas para
intercalar pautas publicitarias locales en el flujo de cada canal de TV en vivo y de un portal para el acceso WEB
a todos los programas de los canales administrados, mediante el uso de una Guía Electrónica de Programas
(EPG) y un portal para el acceso de contenidos del Server CoD. En el Headend existen las aplicaciones de
Registro y Autenticación de STB y de Subscriptores, la aplicación de Billing que puede integrarse con la de
telefonía VoIP y el sistema de gestión global de red (NMS/OSS), que incluye el Provisionamiento de los CPE y
STB de usuarios. Las salidas multicast (TV en vivo) y unicast (material bajo CoD) se realiza desde Streaming
Servers separados.

Backbone IP/MPLS: Esta red recibe diferentes conexiones del Headend y de los servicios de VoIP y acceso a
Internet. Es de muy alta capacidad y baja latencia, y susceptible de control de QoS extremo-extremo. El
backbone interconecta las aplicaciones centrales con las redes de agregación, tambien basadas en IP/MPLS.

12. IPTV, Codecs de Video y Mediciones de Calidad 765


Redes de Agregación IP/MPLS: Estas redes interconectan las Redes de Acceso y sus usuarios con los
servicios IPTV, telefonía VoIP y acceso a Internet. Tambien pueden operar bajo esquemas de QoS controlado,
para extender la Calidad de Servicio hasta el borde de la red.

En el ejemplo de la Figura 12.1, se han incorporado Servers CoD en modo Caché, que capturan los programas
más populares difundidos por el Server CoD del Headend. Tambien existen Servers Caché para los canales de
TV SD y HD difundidos por el Headend, desde los cuales pueden multiplicarse flujos de un canal de IPTV que
tiene gran audiencia, sin congestionar el backbone con flujos repetidos. Con igual criterio, existe una aplicación
Proxy de la Guía Electrónica, para minimizar el tiempo de navegación por la misma. El uso de los diferentes
Servers Proxy en las redes de agregación está basado en criterios de diseño del operador de la red Triple Play.

Redes de Acceso para Pares de Cobre y FTTH: En el ejemplo de la Figura 12.1, se muestra el uso concurrente
de ambas clases de accesos en la misma red Triple Play, si bien la operación sobre cada concentrador difiere.
En el caso de Redes de Acceso de Cobre, se utilizan aquí modems del tipo ADSL 2+ y/o VDSL, con capacidad
de hasta 25 Mbps en el downlink del par de abonado. El IP DSLAM concentra el tráfico en el uplink de los
accesos y distribuye el tráfico en el downlink, hacia los CPE de los Subscriptores y, debido a que su rol es
crítico para el QoS y la latencia de los paquetes IP, debe estar integrado a la gestión de QoS extremo-extremo.
Los diferentes IP DSLAM, para accesos por par de cobre, y los diferentes PON Muxes (Pasive Optical Network)
para accesos FTTH desde CPE ópticos manejan tráfico heterogeneo y concurrente, siendo los flujos VoIP e
IPTV (video más audio) del tipo streaming sincrónico, por lo que deben ser priorizados. El tráfico de datos
puede operar con QoS del tipo Best Effort, similar al de Internet.

Figura 12.1: Esquema simplificado de una red Triple Play propietaria, con accesos xDSL y FTTH.

Cables POTS: Los cables POTS de la Figura 12.1 representan el Plantel Exterior del edificio técnico del
operador Triple Play, donde residen los IP DSLAM que integran el tráfico IPTV y de Internet, como mínimo. Por
sencillez del diagrama, se asume que no se utilizan MGW para el acceso de teléfonos POTS en el edificio
técnico, lo cual haría necesario el uso de splitters en el Repartidor General, los cuales integran pasivamente las
señales analógicas del teléfono POTS del Subscriptor con la señal del modelo xDSL. Tal modalidad requiere el
uso de un segundo splitter en las premisas del abonado, para separar ambas señales.

12. IPTV, Codecs de Video y Mediciones de Calidad 766


En este ejemplo, el CPE integra el modem xDSL, un micro AGW con codecs VoIP y conectores RJ-11 para los
teléfonos POTS, más un número de conectores RJ-45 donde se conectan el STB IPTV y diversas terminales
del tipo PC. El CPE puede incluir un AP WiFi, para conexiones inalámbricas de datos de PC ó STB, y las
funciones de router IPv4 y NAT.

Cables GPON: En este ejemplo se utilizan accesos FTTH mediante tecnologías GPON pasivas, que conectan
un OLT (Optical Line Terminal) con hasta 32 ONT (Optical Network Terminal), mediante el splitting pasivo de
cada FO del par con el que opera el OLT. La red multipunto entre el OLT y los ONT es enteramente pasiva, y
puede cubrir un radio de 20 Km sin regeneración. El downlink OLT -> ONT es compartido por los subscriptores
mediante multiplexación estadística del tráfico de bajada, en tanto que una solución para el uplink ONT -> OLT
puede ser la multiplexación por un mecanismo tipo TDMA, entre otros posibles.

El uso de tecnologías GPON (Gigabit PON) para FTTH es activamente utilizado en todo el mundo para
accesos de Internet y servicios Triple Play. Como es posible graduar la asignación de velocidades por
subscriptor, y GPON puede tener velocidades N x 1 Gbps, existe una amplia oferta de velocidades en
diferentes mercados, como ser (DL/UL, en Mbps): 10/5, 40/20, 100/10, 100/50, 200/20, 360/36, 300/300,
llegando hasta 1 Gbps para aplicaciones comerciales. Una variante de GPON es GEPON, en la cual Ethernet
se transmite directamente en el medio óptico de transmisión. Una ventaja de disponer de altas velocidades por
usuario es que pueden establecerse simultáneamente varios flujos de IPTV correspondientes a canales
contiguos, con lo cual la experiencia de zapping es similar a la de redes de cable, que dispone de todos los
canales simultáneamente a la entrada del sintonizador.

STB (NTB) y RC: Las tecnologías utilizadas para el Set Top Box (STB) y el Control Remoto asociado varían
según el operador y el fabricante utilizado. El término NTB (Net Top Box) está siendo utilizado para referirse a
las unidades instaladas debajo de las pantallas planas, y que tienen entradas para IP. La conexión del STB al
ONT se realiza con cables tipo Cat 5 ó Cat 6, que pueden soportar hasta 1 Gbps a 90 metros. El Control
Remoto interactúa con el STB, y este con el Headend y los Proxys, para permitir que el usuario navegue por el
menú de la Guía Electrónica como en cualquier instalación de TV por cable ó satelital.

El RC tiene numerosas funciones de control de presentación, típicamente disponibles en STB con un PVR
(Personal Video Recorder) incorporado. El stream de video/audio a ser presentado se almacena en modo
buffer en el disco rígido del STB, lo que permite prestaciones como PAUSA, que detiene la presentación sin
pérdida de información. Además de funciones FF, FR, Skip, Display by Frame (Forward, Backward), es posible
almacenar el contenido visualizado ó programar una grabación en un horario diferido (Time-shifted TV), entre
otras prestaciones. Las operaciones con el contenido registrado como Propiedad Intelectual son controladas
por el Server DRM en el Headend, lo cual puede incluir la autorización para grabar, la validación de que el
contenido está siendo presentado a un usuario autenticado y en un terminal autenticado, entre otros controles.

Todas las operaciones entre los numerosos STB de una red y el Headend, para la navegación por el portal
WEB, selección de contenido, etc., son controladas por el middleware, que equivale a un sistema operativo
distribuido para IPTV, el cual tiene componentes (módulos) en cada elemento interactivo del camino Headend-
STB-RC. Entre otras facilidades del STB se citan la existencia de diferentes codecs de video y audio (MPEG-2,
MPEG-4, H.263, etc.) así como diferentes salidas de audio para su empleo en sistemas externos al terminal de
TV (Surround, Dolby Digital, AC-3, etc.).

Debe considerarse que el acceso del abonado presenta un cuello de botella en la mayoría de las redes con un
ancho de banda inferior a 15 Mbps en el downlink, tomando en cuenta que un flujo MPEG-4 utiliza entre 8 y 10
Mbps para HDTV y entre 2 y 3 Mbps para SDTV (calidad DVD). Asumiendo que un abonado Triple Play puede
consumir 0.2 Mbps para telefonía VoIP y 6 Mbps para el downlink del acceso a Internet, podría recibir en forma
simultánea un flujo HDTV y dos flujos SDTV, el acceso debería proveer al menos 22.5 Mbps en el downlink y 8
a 10 Mbps en el uplink. Tal velocidad de acceso solo puede ser provista con redes de acceso modernas que
utilizan modems ADSL 2+ ó VDSL ó que tienen instalaciones FTTH.

12.2.2 Protocolos en Arquitectura IPTV no-NGN

La Figura 12.2 representa el stack de protocolos y aplicaciones disponible para las operaciones de una red
IPTV solapada (no-NGN) y enfoca los procesos en redes IPTV solapadas de un operador de
telecomunicaciones básico (telco). Además muestra las capacidades disponibles para un operador de cable
que utiliza tecnologías IPTV en su red, accesos de subscriptores de redes móviles y extensiones del acceso
físico de usuarios de las redes fijas (telcos) en modo inalámbrico.

12. IPTV, Codecs de Video y Mediciones de Calidad 767


La capa de Servicios Ofrecidos contiene prestaciones para el usuario final, así como para el operador de la red.
La gestión de las aplicaciones de usuario opera en un modo cliente-servidor, con funciones distribuidas entre el
Headend IPTV, los routers y elementos de las redes de acceso y el STB en las premisas del usuario. El control
de las numerosas sesiones interactivas entre los usuarios y el Headend se basa en un Middleware, el cual
opera como un sistema operativo distribuido de alto nivel para IPTV, adecuando los servicios a las acciones de
los usuarios, sean éstas de tipo indagatorio, comandos del usuario para activación de presentaciones,
validación de las solicitudes de usuarios, autenticación de usuarios y terminales, soporte de billing, soporte de
perfiles personalizados por el usuario, soporte de acciones de usuario diferidas (PVR), gestión del QoS
extremo a extremo para el servicio de streaming solicitado (SD, HD, browsing) y otras prestaciones.

Figura 12.2: Stack de Protocolos y Tecnologías de Acceso en una Arquitectura Privada de IPTV.

Las aplicaciones que proveen la oferta de servicios controlan el hardware y software de subsistemas para DTV
streaming (transcoding, servers multicast, funciones multicast distribuidas en la red de transporte, zapping, etc.),
al igual que el hardware y software para el servicio CoD, el servicio de guía electrónica y las funciones del
portal WEB. Tambien interactúan con funciones de control CA/DRM para CoD y programas premium en DTV.

La conectividad extremo-extremo se basa en IP sobre MPLS (en el núcleo de red), con diferentes niveles L2
según las tecnologías de las redes de acceso, siendo Ethernet es el protocolo típico del Nivel de Enlace.

El sistema de gestión del Headend, representado en parte por el NMS/OSS, controla la provisión de flujos
secuenciales homogéneos, que son el resultado de intercalar programas de diferentes fuentes con variaciones
en su codificación de video/audio/datos más la inserción de canales y tandas publicitarias locales.

La Figura 12.2 muestra una variedad de protocolos soporte a funciones interactivas de control del usuario y del
sistema global de IPTV, así como funciones para streaming de señales de DTV y de video CoD.

Se indican aplicaciones de IPTV sobre redes físicas alámbricas (xDSL, PON) y en redes de cable a través del
uso de cablemodems DOCSIS, siendo más probable el uso de IPTV por cable hasta el nodo HFC, luego del
cual es convertida a un flujo digital sobre un modulador 64-QAM, con salida es canalizada en RF. Para ampliar
el horizonte de uso de IPTV en redes inalámbricas, se incluye el transporte final con redes de acceso WiMAX
de alta velocidad, la distribución de señales de IPTV en el hogar mediante WiFi (por ejemplo para clientes IPTV
residentes en PC, Notebooks y Tablets) y la prestación de servicios IPTV sobre redes 3G/LTE.

Este documento se enfoca en la prestación del servicio de IPTV sobre redes fijas, con accesos xDSL y FTTx.

En el caso de protocolos soporte de streaming, la Figura 12.2 muestra diferentes modalidades para encapsular
video en UDP/IP. Se citan las diferentes variantes de streaming desde los servers del Headend:

Transporte por encapsulado de bloques de Audio, Video y Datos directamente sobre UDP. En este
caso, como en el resto, se crean tres flujos diferenciados y sincronizados en el tiempo sobre diferentes

12. IPTV, Codecs de Video y Mediciones de Calidad 768


Ports UDP, para su demultiplexión. El flujo de datos del programa puede contener los subtítulos,
seleccionados en un idioma en particular, al igual que el flujo de audio del programa.
Transporte de bloques de Audio, Video y Datos sobre el protocolo MPEG-2 TS (Transport Stream),
utilizado con cualquier clase de codec de video. Este protocolo, utilizado en la digitalización de la TV a
nivel mundial desde mediados de los años '90, fue concebido para utilizar redes ATM, por lo que el
tamaño del bloque es equivalente a la carga de 4 celdas ATM contiguas (192 bytes).
Transporte de Audio, Video y Datos encapsulados en tramas MPEG-2 TS que forman la carga del
protocolo RTP (Real Time Protocol). RTP siempre es utilizado en conjunto con RTCP.
Transporte de información SI/PSI, solo bajo MPEG-2 TS, para la gestión de la EPG y la identificación
del segmento de programa actualmente bajo streaming.

El mecanismo de transporte MPEG-2 TS, ampliamente probado, se complementa con el flujo de datos SI
(Service Information) y PSI (Program Specific Information) en los headers de tramas TS. Los campos SI/PSI
contienen información clave para identificar y delimitar un flujo de video dado. La información de SI/PSI
proviene de las fuentes originales del contenido, que ingresa al Headend por recepción satelital ó terrestre de
señales DTV en formato MPEG-2 TS, por captura de señales de operadores de cable bajo acuerdos ó por
generación de contenido local. La información de las tablas SI/PSI puede ser editada en el Headend, y es
esencial para la gestión de la Guía Electrónica de Programas, pues contiene los delimitadores entre programas
diferentes, como el marcado del fin de de una película ó una sección, el inicio ó fin de la pauta publicitaria, etc.

El control del flujo de información de video CoD ó video DTB se basa en la interactividad STB-Server, la cual es
soportada por el Middleware de IPTV. La información interactiva se transporta mediante el protocolo RTSP,
sobre TCP ó UDP. En el caso de DTC streaming, la información para conexión ó navegación por los flujos
multicast fluye mediante IGMP, prestación que reside en los diferentes routers IP de la red IPTV.

El middleware de las redes IPTV soporta y simplifica la interacción de complejas aplicaciones distribuidas, sea
en WEB servers, video servers, servers de autenticación, de billing, EPG servers, etc. Se integra, como una
capa intermedia, entre la capa de servicios y las capas de transporte en la red y de protocolos soporte de la
capa de aplicaciones, utilizando XML, SOAP, servicios WEB y arquitecturas orientadas al servicio. Permite que
aplicaciones que corren bajo diferentes sistemas operativos puedan interactuar, por lo cual el middleware es un
equivalente a un sistema operativo distribuido en la red IPTV, que emplea módulos residentes en cada sistema
para crear un nivel de abstracción. En este sentido, los módulos son equivalentes a los drivers de un OS.

Las sesiones interactivas HTML utilizan HTTP ó HTTPS, según el nivel de seguridad requerido, y pueden ser
complementadas con SOAP (Simple Object Access Protocol), para sesiones WEB. Los protocolos restantes de
la Figura 12.2 soportan prestaciones de sincronismo temporal (RTCP) y la asignación de direcciones IP luego
de los procesos de autenticación y verificación de perfiles de abonado.

Los conceptos de QoE (Quality of Experience), tal como es percibida por el usuario, y de QoS, que afectan al
operador e impactan en la QoE, están vinculados con el stack de protocolos de la Figura N. El parámetro QoS
es afectado por todos los protocolos desde el nivel UDP/TCP hasta el Nivel Físico, mientras que QoE está
fuertemente vinculado con protocolos y servicios desde el nivel de RTP hasta el nivel de aplicaciones.

Como el QoE está fuertemente influenciado por la percepción sensorial visual y auditiva, así como los aspectos
estéticos de la visualización, en la práctica se comprueba que tiene mayor valor perceptual que el QoS. Así,
una presentación con un codec de video de calidad y resolución media que está correctamente editada y es
acompañada por un flujo de audio de alta calidad, más subtítulos de buen diseño y correctamente creados y
presentados puede tener igual QoE que la misma presentación con un codec de mayor calidad y resolución
(ancho de banda de video). Esto hace que QoE sea el parámetro por excelencia para definir los parámetros de
la presentación audiovisual. El QoE, como medida integral del servicio IPTV, se extiende a la velocidad de
zapping, la amplitud de la información EPG, la facilidad para la navegación por el Portal WEB, para la selección
de programas por demanda y otros aspectos de la funcionalidad del control remoto.

A continuación se describen los protocolos de la Figura 12.2 entre la capa de servicios y TCP/UDP/IP.

MPEG-2 TS ó MPEG-TS es un formato normalizado para transmitir datos de audio, video y datos PSIP
(Program and System Information Protocol) en redes de cable, terrestres y satelitales, y es de uso
generalizado en la TV Digital DVB y ATSC. El protocolo TS describe un contenedor para encapsular
flujos PES (Packetized Elementary Stream), y posee atributos para la corrección de errores y el

12. IPTV, Codecs de Video y Mediciones de Calidad 769


sincronismo de flujos. Está descripto en el standart MPEG-2 Parte 1, junto con la variante MPEG-2 PS
(Program Stream), que es utilizada para el almacenamiento de los mismos datos en servers, DVD, etc.

IGMP (v2 ó superior) se utiliza para la conexión a un flujo multicast (canal DTV) ó para cambiar de un
flujo a otro, mediante el control remoto del STB. IGMP intercambia información de estado de los routers
con funciones multicast IP y la pertenencia de los usuarios del servicio multicast, que es actualizada
constantemente. El protocolo IGMP es una extensión del protocolo IP, para servicios multicast

RTP (Real-time Transport Protocol) ha sido desarrollado por la IETF para transporte extremo-extremo
de media sincrónica sobre redes IP, y ha tenido gran aceptación y un amplio marco de aplicaciones
desde su adopción por la ITU-T como para el transporte de VoIP y video en redes H.323, desde 1996.
RTCP (RTP Control Protocol) es utilizado en forma simultánea con RTP, para monitorear el QoS, llevar
estadísticas de transmisión a los subsistemas involucrados en la transmisión y recepción y dar soporte
al sincronismo de flujos múltiples. Típicamente, RTP utiliza un port par de UDP y RTCP utiliza el
siguiente port con numeración superior a la de RTP.

RTSP (Real Time Streaming Protocol) opera como un protocolo de control de red en aplicaciones de
entretenimiento y de sistemas de información basados en servers de video en modo cliente-servidor,
sobre los cuales provee diversas prestaciones de control de los flujos sincrónicos. RTSP permite el
control de la sesión multimedia con comandos del tipo VCR, como Play, Pausa, FF, FR, Stop, etc.
RTSP no se involucra en la transmisión de los flujos, pero opera en conjunto con RTP y RTCP en el
inicio, la presentación y la terminación del flujo de video. Como RTSP es independiente de RTP/RTCP,
puede ser utilizado con otros protocolos de streaming media, tanto públicos como propietarios.

SOAP (Simple Object Access Protocol) es un protocolo basado en XML utilizado para intercambiar
información estructurada durante la implementación de servicios WEB. SOAP utiliza protocolos clientes
como HTTP ó SMTP para el transporte de sus datos en redes IP, aunque HTTP es la selección típica.
SOAP utilizar HTTPS, para sesiones que requieren seguridad mediante encriptado de los datos.

NTP (Network Time Protocol) es utilizado para sincronizar los relojes de todos los sistemas
informáticos interconectados a una red IP, superando los problemas de latencias variables. NTP supera
las diferentes latencias de una red IP mediante el algoritmo de Marzullo, con sincronismos de 1 mseg
sobre redes IP privadas, y del orden de las decenas de milisegundos sobre la Internet.
NTP utiliza una red jerárquica de fuentes distribuidas de sincronismo, con cada nivel denominado
Stratum, siendo el Stratum 0 el nodo raíz. El sincronismo se basa en la referencia UTC (Coordinated
Universal Time), fuente primaria de referencia temporal para todo el mundo, en reeemplazo de la
referencia GMT (Greenwich Mean Time). Las zonas de tiempo deben ser computadas por separado.
Un Stratum NTP utiliza timestamps de 64 bits, con 32 bits para segundos y 32 bits para fracciones de
segundo, suficiente para llegar a casi 136 años antes de volver a cero. La parte fraccional puede
resolver, en teoría, hasta 233 picosegundos.

SNTP (Simple Network Time Protocol) es una implementación más simple de NTP, y se emplea en
redes IP con aplicaciones que no requieren una gran precisión en el sincronismo temporal, aun cuando
utiliza el mismo protocolo y timestamp.

DHCP (Dynamic Host Configuration Protocol) es un protocolo utilizado para configurar dispositivos que
están conectados a una red IP, tal que puedan comunicarse mediante el protocolo IP. DHCP opera en
un modo cliente-servidor, donde el cliente DHCP solicita información de configuración, como ser una
dirección IP, una ruta por default, una ó más direcciones de servers DNS, duración de la asignación de
la dirección IP, que debe ser renovada por el cliente, y otros parámetros de configuración del nivel de
red. En una LAN pequeña, el server DCHP está contenido en el router conectado a la Internet. En IPTV
el server DCHP configura los parámetros de red de los STB.

12. IPTV, Codecs de Video y Mediciones de Calidad 770


12.2.3 IPTV en Redes NGN e IMS

Antes y durante el desarrollo de arquitecturas para IPTV en redes NGN e IMS existieron numerosas soluciones
propietarias, con redes solapadas que utilizan accesos de banda ancha, cuyas prestaciones y subsistemas
fueron asimiladas y expandidas en las soluciones NGN/IMS, en particular los servicios del middleware, las
prestaciones sobre el terminal de usuario y la introducción de varias facilidades convergentes como ser los
servicios IM/PM, la mensajería en grupos cerrados y avisos on-screen.

Las soluciones ETSI como ITU-T, basadas en NGN/IMS, han probado ser complejas de implementar por el uso
de numerosas Funciones (ETSI) ó Entidades Funcionales (ITU-T), las que luego deben ser incorporadas como
módulos de software en los servers y otros elementos de las arquitecturas. En la actualidad, solo Ericsson y
Huawei han provisto sistemas integrales de IPTV compatibles con IMS, aunque su adopción es limitada.

Es posible acomodar la mayoría de las prestaciones de los subsistemas del ejemplo de red IPTV propietaria de
la Figura 12.3 en los diferentes estratos y áreas funcionales de los siguientes modelos de alto nivel de las
arquitecturas ETSI e ITU-T, aunque en algunos casos el mapeado entre estos y las funciones no es posible,
como en el caso de algunos subsistemas del Headend IPTV del ejemplo, el middleware y protocolos de control.

Figura 12.3: Arquitectura Funcional NGN IPTV de Alto Nivel (ETSI TISPAN).

A fines del año 2005, ETSI TISPAN inició el desarrollo de dos standares para IPTV: un subsistema dedicado
que integraba soluciones de IPTV existentes con la arquitectura NGN TISPAN y una solución IPTV basada en
IMS, para aprovechar prestaciones ya normalizadas, como la autenticación de usuario y terminal de red, la
gestión del perfil de usuario, la tasación de servicios y otras facilidades de la solución NGN TISPAN. El
esquema basado en IMS permite integrar los servicios de IPTV con otras prestaciones como mensajería,
gestión de presencia (IM/PM) y otras funciones como la presentación de Caller ID en la pantalla de TV.

La ITU-T comenzó a desarrollar una arquitectura IPTV luego de finalizar NGN Release 1, estableciendo el
IPTV-FG, con el objetivo de desarrollar y promover un estándar IPTV global, integrando los trabajos de
diferentes WG. El IPTV-FG describió las prestaciones básicas de IPTV sobre tres arquitecturas NGN IPTV
posibles: una arquitectura que integra soluciones no-NGN ya existentes, una arquitectura basada en NGN
exclusivamente y una arquitectura IPTV basada en NGN y sus componentes IMS. La influencia de ETSI, como
miembro del IPTV-FG de la ITU-T, puede apreciarse en la similitud de las propuestas.

A continuación se describe, resumida, la arquitectura funcional NGN IPTV de ETSI TISPAN, equivalente a la de
NGN ITU-T. La misma se constituye con seis bloques funcionales, representados en la Figura 12.3. Estos son:

Funciones de Aplicación: Incluyen IPTV y otras funciones de Aplicación NGN, como la emulación
PES/PSS. Las aplicaciones IPTV incluyen funciones orientadas al cliente (provisión del servicio y
selección y autenticación de servicios IPTV) y funciones orientadas al operador (preparación de
contenido, administración de media, control sobre subsistema IPTV en la red NGN, control de licencias
vía DRM y gestión de abonados). Las aplicaciones NGN permiten el acceso de los usuarios a servicios
multimedia enriquecidos dispersos en múltiples subsistemas NGN, como ser el intercambio de
mensajes entre terminales fijos y móviles. En este nivel existen facilidades centralizadas para la gestión

12. IPTV, Codecs de Video y Mediciones de Calidad 771


en NGN de interfaces hacia múltiples sistemas de gestión de contenido, billing e interacciones con
otros servicios, como ser aquellos basados en IMS.
Funciones de Control del Servicio y de Entrega de Media: Administran las interacciones con otros
componentes NGN para control de admisión, colección de la tasación de servicios y de información del
QoS. Este nivel es el encargado de la operación de los servicios IPTV, controlando la entrega de media,
su selección y la gestión de cada sesión IPTV.
Funciones de Transporte: Este nivel incluye funciones de control de transporte que proveen políticas de
tráfico y QoS, reserva de recursos, provisión de direcciones IP, autenticación de usuarios y terminales
a nivel de red y configuración de las redes de acceso. Tambien incluye las funciones de procesamiento
del transporte que controlan los flujos IP y la transmisión de los datos multimedia.
Funciones de Usuario Final: Proveen la conexión del usuario a la red NGN, así como el control de los
servicios. Contienen las funciones necesarias para el procesamiento de la información multimedia,
como ser la gestión de multimedia en los formatos soportados localmente, y la decodificación y la
presentación al usuario del flujo multimedia según las propiedades del terminal. la ITU-T incluye aquí
funciones de PVR (Personal Video Recorder) incorporadas en el STB ó en una función de red. Otras
funciones para servicios de IPTV personalizados son: PBS (Personal Broadcasting Service), para
permitir la difusión de contenido personal de un usuario; TA (Targeted Advertising), para promociones
de bienes y servicios según el perfil del usuario y PM (Presence Management), para hacer visible la
presencia online de un usuario a otros dentro de su grupo cerrado de conocidos, integrando funciones
de mensajería. Se remarca la similitud de estas prestaciones con otras existentes en aplicaciones de la
Internet, desarrolladas con posterioridad ó en forma simultánea a estas propuestas.
Funciones de Management: Incluyen funciones requeridas para cumplir con servicios IPTV al usuario
final, asegurando la provisión del servicio y tasación adecuada de los servicios IPTV entregados.
Funciones de Proveedor de Contenido: Incluye las funciones provistas por la entidad que es dueña del
contenido ó que está habilitada para licenciar ó vender el contenido. Estas funciones son la fuente real
del contenido, de la metadata asociada y de los derechos de uso del mismo.

Una arquitectura de IPTV basada en IMS opera con funciones de control del servicioy funciones separadas de
control de media y de entrega de media, como muestra la Figura 12.4. El Núcleo IMS interactúa con el
Equipamiento de Usuario (UE) a través de la interfaz Gm para todas las acciones de gestión de la sesión de
usuario, y el Núcleo IMS se interconecta con el server de Funcionalidades de Control de Servicios IPTV a
través de la interfaz ISC (IMS Service Control), para validar los servicios a prestar al UE.

Figura 12.4: Arquitectura Funcional de IMS IPTV.

El UE se interconecta con la Función de Control de Servicio directamente, a través de la interfaz Ut, para todo
lo concerniente a la configuración de los perfiles de servicio. Tambien utiliza la interfaz Xa para conectarse con

12. IPTV, Codecs de Video y Mediciones de Calidad 772


la función SSF para la selección de funcionalidades del servicio IPTV, y SSF utiliza la función SDF para la
descripción de las funcionalidades del servicio para ese UE en particular.

Las funciones que proveen el control de media y la entrega del flujo de video (streaming) residen en un grupo
separado, que contiene funciones de control del almacenamiento, distribución y streaming de IPTV. Las
funciones MCF (Media Control Function) pueden controlar las funciones MDF (Media Delivery Function) a
través del punto de referencia Xp, para permitir la construcción de una infraestructura de distribución de media
que sea escalable y distribuida en toda la red IPTV. El contenido de los servers de video puede ser provisto por
fuentes externas, que se importan mediante interfaces externas a MDF, ó directamente desde Headend IPTV.

Las Funciones de Control de Media (MCF) y de Control de Entrega de Media (MDF) tienen a cargo crear una
arquitectura flexible y jerárquica de distribución de media en un entorno distribuido.

Las principales tareas de las funciones MCF son:

Mapear la identificación y localización del contenido sobre la red de MDF y seleccionar los MDF.
Administrar el almacenamiento del contenido, la propagación del contenido a redes de distribución y
controlar la entrega a funciones MDF y al equipamiento de usuario (UE).
Interactuar con el UE para proveer funciones tipo PVR mediante comandos RTSP, controlar el propio
PVR y las indicaciones de almacenamiento para el servicio time-shift TV, sobre programas en vivo.
Recolectar información estadística sobre la utilización de los servicios IPTV.

Las funciones MDF son responsables de la entrega de media al equipamiento de usuario, pudiendo ser la
media video, audio y datos. Las MDF tienen las tareas clave de:

Almacenamiento de media, como ser programas bajo CoD, más la información del servicio (EPG).
Manejo del flujo de media a cada UE, gestión de la protección de contenido (encriptado, DRM), proveer
servicios de transcodificación de media a diferentes formatos según preferencias de usuario ó la
capacidad del terminal en términos de resolución de TV.

Prestaciones Típicas de Servers para IPTV

Se presentan algunos ejemplos actuales de las prestaciones de servers para IPTV streaming. El hardware se
compone de módulos del tipo blade, con la capacidad de manejar hasta 16 flujos independientes de IPTV sobre
un conector RJ-45, en una interfaz Fast Ethernet de 100 Mbps. Esta configuración permite un crecimiento
flexible de las capacidades de streaming del server, que puede asimilar hasta 8 módulos (128 flujos IPTV), con
resoluciones SD y HD. Los servicios son controlables a través de una interfaz WEB, y la capacidad interna de
almacenamiento es variable para soportar NVR (Network Video Recorders), eliminando la necesidad de PVR.

Esta clase de servers se utiliza en al streaming de canales de TV, aunque puede brindar prestaciones CoD.
Algunas de las facilidades que proveen los servers para IPTV streaming son:

Video Streaming MPEG-2, MPEG-4 y H.264, para SD y HD.


Soporte al streaming de Flash Player.
Soporte a la redistribución de streaming entre diferentes servers en el borde de la red IPTV.
Soporte al streaming sobre UDP y sobre TCP.
Soporte a Servicios Multicast.
Encriptado de Streams para programas Premium y Autenticación de Usuarios.
Gestión remota sobre interfaces WEB.
Soporte para proveer 100+ canales OTT (Over the Top) y FTA (Free to Air), por RF y por la Internet.
Soporte para grabaciones Time-Shift TV, basadas en la red IPTV.
Soporte para NPR (Network Personal Recorders), junto con la gestión del usuario.

La modularidad de las prestaciones permite el diseño económico de servicios de hospitalidad, en diferentes


empresas e instituciones (salas de espera, etc.), así como para redes corporativas operando en modo CDN

12. IPTV, Codecs de Video y Mediciones de Calidad 773


(Content Delivery Network), que pueden escalar hasta redes públicas con cientos de miles de usuarios y con
esquemas de multicasting en el borde de las redes de acceso.

12.3 Evolución de Codecs de Video ITU-T e ISO

12.3.1 Codecs ITU-T H.26X e ISO MPEG-n

La Figura 12.5 presenta codecs de video normalizados como standares internacionales por la ITU y la ISO,
ambos órganos dependientes de la ONU. Se muestra el primer codec digital (ITU-T H.120), presentado en
1984, hasta el codec en desarrollo HEVC (High Efficiency Video Coding), sucesor de MPEG-4 Parte 10/H.264.

Las Recomendaciones ITU-T H.26x son tratadas por el VCEG (Video Coding Experts Group) para aplicaciones
en telecomunicaciones, mientras que los standares ISO son desarrollados por el MPEG (Motion Picture Experts
Group), y son de mayor complejidad, con aplicaciones en áreas como televisión, entretenimiento, industria, etc.

Ambos organismos trabajan cooperativamente en aplicaciones que requieren interoperabilidad y las normas se
difunden con la conjunción de ambos nombres, como ser H.264/MPEG-4 Parte 10 (AVC). H.264 es una norma
integral ITU-T, mientras que MPEG-4 es un standart ISO/IEC con 27 Partes y dos codecs de video: Parte 2, el
codec original de MPEG-4 orientado a multimedia, y Parte 10 (H.264/AVC), que evoluciona de MPEG-2.

Las áreas punteadas de cada norma representan mejoras en las versiones originales. Las normas ISO son
publicadas por la IEC (International Electrotechnical Commission) como ISO/IEC.

Figura 12.5: Standares Internacionales de Codificación de Video.

12.3.2 ITU-T H.120: Codecs para Videoconferencia con Transmisión Digital Primaria

Introducido en 1984, es el primer standart para videoconferencias digitales sobre enlaces punto a punto E1
(2,048 Mbps) y T1 (1,544 Mbps) con video PAL ó NTSC bajo formato color CCIR 624 YUV y audio G.711. La
señal PAL de luminancia Y es muestreada, alternando líneas, a 5 Mhz con 8 bits. Se generan imágenes B/N de
256 x 286 pixels visibles (campos entrelazados de 143 líneas) y video Y, sin comprimir, de 14.6 Mbps.

El color se submuestrea 5:1 respecto de luminancia, a 1 Mhz y 8 bits, generando un flujo adicional de 5.9 Mbps
que se codifica en forma separada. La señal PAL se reduce de 43.9 Mbps (color 4:2:0) a 20.6 Mbps por acción
del submuestreo. La compresión final es aproximadamente 20:1, con calidad de video regular. El standart
define tres codecs diferentes en sus tres partes. Codec Parte 1: PAL sobre tramas E1; Codec Parte 2: NTSC
sobre T1 (interoperable con P1 si utiliza tramas E1) y Codec Parte 3: NTSC sobre tramas T1.

12. IPTV, Codecs de Video y Mediciones de Calidad 774


Utiliza cinco clases de compresión: 1) codificación DPCM de áreas con movimiento por predicción espacial; 2)
submuestreo horizontal de líneas pares en áreas con movimiento; 3) omisión de campos e interpolación entre
campos contiguos (solo se transmiten áreas con movimiento); 4) codificación de movimiento intercampos de
bloques 16H x 8V (sobre áreas de 30 x 14 pels), y 5) codificación del fondo de imagen. Se usa cuantificación
escalar y codificación entrópica RLC y VLC. Las mejoras por movimiento fueron introducidas en 1988. Tuvo
bajo impacto por su temprana introducción y complejidad de montaje, aunque precede por años a H.261.

12.3.3 ITU-T H.261: Codec de Video para Servicios Audiovisuales a N x 64 Kbps

H.261 es un standart de codificación de video introducido en 1988 por la ITU-T, para satisfacer necesidades de
servicios de videoconferencia en redes ISDN y redes E1/T1 fraccionales. Por este motivo, fue diseñado con
escalabilidad de 64 Kbps (un canal B) por el grupo ITU-T “Specialist Group on Coding for Visual Telephony”.

H.261 cubre las velocidades entre 40 Kbps y 2 Mbps, y fue diseñado para operar en regiones con standares de
TV NTSC y PAL. Así, H.261 utiliza imágenes basadas en el formato CIF (Common Intermediate Format, NTSC
525 líneas, 30 Hz), interoperable con el formato SIF (Source Intermediate Format, PAL 625 líneas, 25 Hz).

La entrada es una señal de video progresivo YCrCb 4:2:0 a 29,97 tramas/seg y las imágenes de salida son de
formato CIF (352x288) y QCIF (176x144), en pixels de luminancia Y, muestreadas a 8 bits comprimidas a un
ritmo superior a 7,5 tramas/seg. En 1993 se agregó el modo congelado de imágenes 4CIF de 704x576 pixels.

Tabla 12.6: Velocidades en los Formatos QCIF y CIF a 30 y 7,5 Tramas/seg, en Video H.261.

H.261 incorpora imágenes en 4 capas: Imagen, Grupo de Bloques (GOB), Macrobloque y Bloque. El codec es
un híbrido pre-JPEG que introduce el concepto de tramas I (Intratrama) y tramas P (Predictivas). Sobre ellas
opera con redundancia temporal utilizando predicción intertramas DPCM, redundancia espacial utilizando
transformadas DCT, cuantificación escalar y codificación entrópica de residuos con RLC zig-zag y VLC (H.120).

Dado el submuestreo color 4:2:0, cada MB consiste de 6 bloques: 4 bloques 8x8 de luminancia y dos bloques
de crominancia 8x8 para Cr y Cb. La detección de movimientos es realizada sobre MB 16x16 de luminancia Y
en áreas de 30x30 pixels, y luego se aplica a Cr y Cb. El retardo algorítmico es de 4 tramas (120 mseg) y el
decodificador incorpora el concepto de Buffer HRD (Hypothetical Reference Decoder).

La Tabla 12.6 presenta valores de algunos parámetros de un equipo H.261, ya obsoleto, de un fabricante líder.
Se aprecia que el nivel de compresión promedia 50:1 y que la velocidad de salida se depende la cantidad de
tramas por segundo. Desde 15 fps, el movimiento es casi natural y 7.5 fps es el límite inferior de velocidad.

El flujo de bits del codificador H-261 contiene un código FEC BHC (511, 493), para detección y corrección de
errores, cuya decodificación es opcional. Se utiliza el concepto de gramática y sintaxis para determinar el flujo
estructurado de video H.261.

La gran mayoría de los conceptos de H.261 son la base de los codecs MPEG-1, MPEG-2 y MPEG-4 Parte 10 y
sus contrapartes ITU-T H.262 (MPEG-2) y H.264 (MPEG-4 AVC).

Fabricantes líderes extendieron sus productos a formatos CIF y SIF complementarios, velocidades p x 56 Kbps
(típico uso de 112 Kbps para video ISDN-USA) y rangos de velocidades CIF entre 128 y 768 Kbps (ITU-T) para
videoconferencias de calidad media entre 11 y 30 fps. El audio es codificado con G.723.1 a 6,4 Kbps, otros
codecs ITU-T ó codecs propietarios, en sistemas cerrados.

El impacto de H.261 en la industria fue muy importante, pues coincidió con la evolución de la infraestructura de
telecomunicaciones hacia ISDN, SDH, ATM y Frame Relay y los avances en microelectrónica y tecnologías de
terminales ISDN, ad-hoc y diversos periféricos de la industria de las PC.

12. IPTV, Codecs de Video y Mediciones de Calidad 775


El standart H.263 desplazó parte de la base instalada de H.261, hasta la aparición de servicios sobre IP.

La Figura 12.7 es un diagrama en bloques simplificado del codificador H.261 contiene un lazo ABS (Analysis
by Synthesis) para minimizar los errores predictivos en la codificación por movimiento, mediante el módulo
IDCTQ. Las tramas I se codifican en modo interno. El bloque de control de codificación selecciona el modo I ó
P y controla la velocidad binaria de salida, ajustando los parámetros de codificación. El parámetro que define el
ritmo de salida de tramas (10 – 30 fps) tiene un impacto directo y lineal sobre la velocidad del flujo H.261.

Figura 12.7: Codificador Híbrido H.261 (DCT/DPCM).

12.3.4 ITU-T H.262 (MPEG-2 Parte 2, ISO 13818-2)

MPEG-2 es una arquitectura integral para codificar, transmitir y almacenar audio, video y datos de información
audiovisual de categoría teledifusión (TV broadcasting). Se compone de 11 Partes, con la la Parte 2 tratando la
codificación de video. Debido a la necesidad de crear normas convergentes, la ITU-T colaboró con la ISO en la
definición del standart de codificación de video y la compatibilización con sus Recomendaciones serie H.2xx.

La ISO comenzó el desarrollo de MPEG-2 casi simultáneamente con MPEG-1. El proyecto fue aprobado en
Noviembre de 1994, editado en 1995 y publicado en forma conjunta con la ITU-T en 1996. El standart de video
es mantenido en forma conjunta por ambas organizaciones, así como con ITU-T H.264/Video AVC MPEG-4.

MPEG-2 Parte 2 es publicado por la IEC, como standart internacional, con texto idéntico a la Rec. ITU-T H.262,
perfecciona MPEG-1 Video y define Perfiles y Niveles de utilización que cubren los requerimientos para la
digitalización de la TV (SD) y soporta HD. Es clave el soporte de video entrelazado PAL/NTSC/SECAM.
Además perfecciona algunos algoritmos y sintaxis de decodificación de MPEG-1.

La gran difusión de MPEG-2 se debe al despliegue, con su introducción, para digitalizar enlaces satelitales y la
transmisión de TV en Europa y en el resto del mundo. MPEG-2 es el núcleo alrededor del cual se han
desarrollado los tres sistemas integrales de TV digital SD y HD: DVB, ATSC e ISDB.

Hacia el año 2000, MPEG-2 PS es adoptado como standart para la operación de los sistemas DVD (Digital
Video Disc), lo cual extiende su popularidad. MPEG-2 Video será tratado en detalle más adelante, y los codecs

Desde el año 2007 el standart H.262/MPEG-2 Parte 2 no recibe nuevas correcciones y/o ampliaciones, y las
actualizaciones se enfocan sobre MPEG-4.

MPEG-1 y MPEG-4 Parte 10 serán presentados con respecto a las diferencias sobre H.263/MPEG-2.

Las normas MPEG Video se basan en la descripción sintáctica y semántica del flujo estructurado de video,
organizado en capas que encapsulan componentes codificados, pero no definen ningún algoritmo en particular.
Esto da lugar a la existencia de codecs MPEG con calidades y rangos variados, según fabricantes y costos.

12. IPTV, Codecs de Video y Mediciones de Calidad 776


El codec H.262 provee un esquema de codificación con un amplio rango de aplicaciones, velocidades binarias,
resolución de imagen y calidades. Su algoritmo básico de codificación es un híbrido de predicción compensada
de movimiento y DCT, con imágenes a ser codificadas entrelazadas ó progresivas. Se define un número
limitado de subconjuntos de Perfiles (funcionalidades) y Niveles (parámetros) para facilitar su uso práctico.

Desde el año 2006, productos de la siguiente generación H.264 AVC/MPEG-4 Parte 10 reemplazan
aplicaciones de MPEG-2 en las áreas de HDTV y TV en terminales móviles, en forma modular sobre la
infraestructura establecida de MPEG-2, tal como estaba planificado en el mapa de trabajo de MPEG.

12.3.5 ITU-T H.263: Codec de Video a Baja Velocidad. Video 3gp en Redes Móviles

La Rec. ITU-T H.263 fue introducida en 1995, con versiones 1998 (H.263+) y 2000 (H.263++). El standart ha
recibido actualizaciones el año 2005. Hacia la versión H.263++ se incorporan numerosos enriquecimientos
basados en H.261, MPEG-1, MPEG-2 y otros standares. H.263 es decodificado por un codec MPEG-4 AVC.

H.263 amplía el espectro de uso de H.261 hacia la red telefónica fija (H.324), móvil e IP (videoconferencias y
streaming en H.323 y SIP bajo RTSP), y ha tenido múltiples aplicaciones en los principales sitios de difusión de
video de la Internet y en numerosos programas del tipo media players para PCs.

En redes móviles es utilizado para streaming y almacenamiento con el formato contenedor 3gp. Además, es
una opción requerida en la arquitectura IMS de 3GPP (IP Multimedia Subsystems) y en otras aplicaciones
como MMS (Multimedia Messaging Service), PSS (Packet-switched Streaming Service).

H.263 permite su utilización en sesiones multiusuario y tiene numerosas mejoras opcionales respecto de H.261,
cuyos modos pueden ser negociados punto a punto con un protocolo de sesión como H.245. Un codec H.263,
en su versión básica, consume tantos MIPS como un codec H.261.

H.263 contiene muchas similitudes con H.261, así como notables diferencias:

Codifica debajo de 64 Kbps en aplicaciones sobre la PSTN, con la opción FEC (Anexo H, 1998)
Incorpora el formato sub-QCIF (128 x 96) para baja velocidad, además de formatos QCIF (176x144),
CIF, 4CIF (704x576) y 16CIF (1408x1152).
Aumenta la precisión a 0,5 pixels en la compensación de movimiento, lo que permite que descarte el
filtro pasabajos espacial en el loop de H.261, compensando con interpolación bilineal de 1/2 pixel.
Ambos codecs utilizan una estructura jerárquica de elementos de video, pero H.263 reduce el uso de
macrobloques a una única línea de MB por imagen, versus las 3 líneas de MB en H.261.
H.263 utiliza un conjunto ampliado de tablas VLC, optimizado para cada clase de codificación.
Los vectores de movimiento se codifican en forma diferencial, como en H.261, pero se amplía la fuente
de predicciones a MB en la fila de MB previa, además del MB previo de H.261.
Restringe el paso de cuantificación en un GOB a dos pasos contiguos, con tablas VLC más eficientes.
En el caso de MB no codificados (skipped), utiliza un bit de marcado y no la dirección del MB (MBA).
H.263 introduce el concepto Perfiles y Niveles, según los MODOS (Anexo X, 1998, 2000).
H.263 introduce 18 modos opcionales de enriquecimiento de codificación, negociables bajo H.245,
algunos de los cuales son:

o MODO Syntax-based Arithmetic Coding (Anexo E, 1995): Reemplaza la codificación VLC.


o MODO Deblocking Filter (Anexo J, 1998): Se utiliza un filtro de bordes en bloques 8x8.
o MODO Improved PB-frames (Anexo M, 1998): Mejora bloque B utilizando dos MV (uno nulo)
o MODO Temporal, SNR, and Spatial Scalability (Anexo O, 1998): Similar a MPEG-2.
o MODO Independent Segment Decoding (Anexo R, 1998). Reconstrucción aislada de imagen.
o MODO Modified Quantization (Anexo T, 1998): Mejora el control de codificación según bitrate.

12. IPTV, Codecs de Video y Mediciones de Calidad 777


La Tabla 12.8 presenta los parámetros según los Niveles de operación H.263 definidos en el Anexo X (Abril
2001). Los Niveles encuadran las diferentes resoluciones y velocidades posibles en H.261 y permiten definir y
fabricar sistemas y aplicaciones interoperables.

Tabla 12.8: Niveles de Operación en H.263.

Los niveles 50, 60 y 70 soportan formatos normalizados y propietarios, hasta los valores límites definidos. La
Tabla 12.9 muestra los Perfiles de operación normalizados en H.263, según las aplicaciones de H.263.

Tabla 12.9: Descripciones de Perfiles H.263 y Aplicaciones (Año 2001).

Un parámetro definido en H.263 es el Pixel Aspect Ratio (PAR). El problema del PAR aparece porque en la
Rec. ITU-R BT.601 se define que la resolución horizontal de señales de definición standart es de 720 pixels,
generados al digitalizar la señal de luminancia a 13.5 Mhz, mientras que la industria informática estableció
como standart de-facto el muestreo de luminancia en PAL (576i) a 14.75 Mhz y en NTSC (480i) a 12.273 Mhz.

Así, para programas editados en estaciones de trabajo, el PAR para señales 576i es de 59/54, mientras que
para señales 480i es de 10/11, promediando 10% de distorsión. H.263 define los PAR de la Tabla 12.10.

Tabla 12.10: Relaciones de Aspecto en en Pixels de Formatos Propietarios H.263.

Es deseable que se opere con pixels cuadrados (PAR 1:1), como en programas HDTV en pantallas 16:9. Otros
valores PAR generan pérdida de resolución, horizontal ó vertical y distorsiones visibles. PAR no tiene relación
con el parámetro DAR (Display Aspect Ratio) de 4:3 ó 16:9.

12. IPTV, Codecs de Video y Mediciones de Calidad 778


En video progresivo a muy bajas velocidades, la calidad de imagen de H.263 duplica la de MPEG-2.

12.4 Standares ISO/IEC MPEG

Los standares ISO/IEC MPEG son desarrollados por el grupo MPEG (Motion Picture Experts Group) de la ISO
y son publicados por la organización IEC. MPEG opera en forma coordinada con la ITU-T en sus desarrollos.

Contienen diferentes Partes, que cubren aspectos integrales de procedimientos para codificación, transmisión,
almacenamiento, testeo, homologación, protección de la PI, etc., de la información de video y audio utilizada en
sistemas multimedia, películas y programas de uso masivo y para televisión, etc., para difusión por transmisión
en tiempo real, en tiempo diferido ó en almacenamiento en soportes digitales.

Las normalizaciones utilizan Perfiles para definir las áreas de aplicación de los standares y Niveles para definir
las resoluciones y velocidades binarias máximas de cada Perfil.

Los standares MPEG son revisados para correcciones ó agregado de nuevas prestaciones, mecanismos de
codificación, etc. Los standares para codificación de video más relevantes a la fecha son los codecs MPEG-1,
MPEG-2 (H.262), MPEG-4 Parte 2 y MPEG-4 Parte 10/H.264 AVC.

12.4.1 Aplicaciones de MPEG-2 Parte 2 y MPEG-4 Parte 2 y Parte 10

El standart ISO/IEC 13818 (1995), conocido como MPEG-2, amplía los objetivos de MPEG-1 para codecs de
información audiovisual, y su almacenamiento, difusión en redes simplex y duplex y distribución sobre medios
físicos. El aporte fundamental de MPEG-2 es sobre es la digitalización de TV analógica (PAL, NTSC, SECAM),
así como el manejo de programas de TV digital con definición standart (SDTV) y alta definición (HDTV).

La codificación del video MPEG-2 (ISO/IEC 13818 Parte 2) es idéntica a la Rec. ITU-T H.262. MPEG-2 amplía
MPEG-1 para su utilización masiva en redes de TV digital, por cable y por microondas terrestres y satelitales,
sistemas de entretenimiento Home Theater (DVD, 5.1) y video en redes de comunicaciones fijas y móviles.

El desarrollo, iniciado por el Motion Pictures Expert Group de la ISO, continuó en conjunto con el Video Coding
Experts Group (VCEG) de la ITU-T. Se basa en el aporte de más de 50 fabricantes, operadores, centros de
estudio y creadores de contenido y en normas previas como MPEG-1 y H.261.

MPEG-2 fue adoptada como núcleo de la TV Digital a mediados de los años ’90 en las normas:

DVB (Digital Video Broadcasting, 1994, Europa): Consorcio DVB. Primer emisión en 1998, en UK.
ATSC (Advanced Television Systems Committee, 1995, EEUU): Consorcio Grand Alliance.
ISDB (Integrated Services Digital Broadcasting, 1996, Japón): Consorcio ARIB.

La publicación del standart conjunto ISO/IEC 14496-10 / ITU.T H.264 AVC, en el año 2004, generó una rápida
adopción para HDTV en las tres arquitecturas, pues reduce al 50% la velocidad binaria utilizada por MPEG-2.

Las tres normas compiten por el mercado mundial de SDTV y HDTV, con más de 1.400 millones de receptores
de TV analógicos que requieren STB (Set Top Box), ó subsistemas de TV con receptores integrados.

MPEG-2 fue inicialmente utilizada por los operadores para digitalizar la distribución de TV entre centros, sobre
miles de enlaces satelitales hacia el año 2000. MPEG-2 está diseñado para su compatibilidad con los sistemas
analógicos de TV color utilizados en todo el mundo. Los tres sistemas principales son:

NTSC (Nacional Televisión System Comité): 1953, adoptada por 60 países y protectorados.
SECAM (séquentiel couleur á mémoire): 1961, adoptada por, 62 países y protectorados.
PAL (Phase Alternating Line): 1963, adoptada por 120 países y protectorados.

Actualmente, el mercado de aplicación de los standares MPEG comprende, entre otros casos:

TV digital (DTV) hacia el hogar, por teledifusión terrestre, satelital ó por cable.
Distribución de señales satelitales entre centros de prestadores de servicios.

12. IPTV, Codecs de Video y Mediciones de Calidad 779


Almacenamiento y distribución de contenido en soporte óptico (DVD, Blue Ray, VCD, etc.)
Comunicaciones interpersonales fijas y móviles (videoconferencia, mail multimedia, etc.).
Aplicaciones multimedia en microinformática (PC, Notebooks, smartphones, etc.)
Cine electrónico (EC).
Sistemas interactivos de entretenimiento para el hogar (Home Theater), incluyendo PVR.
Audio digital, terrestre y satelital (radio).
Sistemas de Vigilancia Remota con cámaras IP y codecs MPEG-2 y MPEG-4.

Los sistemas MPEG cubren múltiples diferencias y exigencias de los sistemas de contenido de TV, como:

1) Digitalización de tres grandes standares analógicos de TV entrelazada: NTSC, SECAM y PAL, para la
TV digital pública con definición Standart (SDTV) ó Alta Definición (HFTV) bajo ATSC, DVB e ISDB.
2) Contenido audiovisual con tramas entrelazados ó progresivas, como ser: películas de cine, películas
adaptadas a NTSC ó PAL, contenido para DVD y otros soportes, terminales LL H.261 ó H.262, etc.
3) Interoperabilidad del contenido creado para terminales con relaciones de pantalla 4:3, 16:9 y otras.
4) Normalización de interconexiones físicas, lógicas y mecánicas de diferentes subsistemas (cámaras,
conversores, multiplexores, procesadores de efectos y de imagen, bases de tiempo, archivos, etc.).
5) Mecanismos para anular la percepción de transiciones de un formato de contenido audiovisual a otro,
como la transición de una película a propaganda ó un programa con múltiples fuentes audiovisuales.

La TV digital pública facilita que gran parte de estos problemas se resuelvan en un estudio, en tiempo diferido,
ó en el centro de difusión en tiempo real, aunque algunos problemas deben solucionarse en el receptor.
En el caso de videoconferencia, dual ó multiusuario, los mecanismos de adaptación deben estar distribuidos
entre todos los terminales involucrados, y MPEG-2 debe utilizarse con la menor latencia posible.

La Figura 12.12 muestra las resoluciones adoptadas en DVB y ATSC, con algunas frecuencias verticales
redondeadas a los enteros más próximos (23,976, 29,97 ó 59,94), y cubre programas LD, SD ó HD. El área
MPEG-2 MP@ML está especialmente encuadrado por su importancia actual en la TV digital pública.

Figura 12.12: Resolución de Pantallas en Normas DVB y ATSC.

Quedan fuera de la Figura 12.12 algunas aplicaciones en LDTV y SDTV diferentes de ATSC y DVB, como ser
sistemas multimedia como PCs, cámaras, terminales variados, contenido en discos ópticos y en otros soportes.

12. IPTV, Codecs de Video y Mediciones de Calidad 780


Algunas velocidades y resoluciones MPEG-2 utilizadas en la práctica son:

1.5 Mbps: Películas con calidad VHS, y resolución 352 x 280i.


3.5 Mbps: Noticias y entretenimiento con calidad NTSC. Resolución 352 x 480i.
4.6 Mbps: Deportes en vivo con calidad NTSC. Resolución 352 x 480i.
3.5 – 10 Mbps: Calidad DVD ó Satélite, con bitrate variable (VBR). Resolución 720 x 480i/p.
12 - 20 Mbps: HDTV con resolución 1280 x 720p.
15 - 20 Mbps: Calidad HDTV Blu-Ray con resolución 1920 x 1080i.

12.5 MPEG-1 (ISO/IEC 11172): Codificación para Almacenamiento en Medios Digitales.

En 1993, la ISO introduce MPEG-1, luego de 5 años de desarrollo de 14 propuestas diferentes de codecs por
parte de fabricantes y centros de investigación y desarrollo. MPEG-1 provee alta calidad de video y audio para
almacenamiento y/o transmisión de hasta 1.5 Mbps, con resolución equivalente a NTSC 480i progresivo.

La selección de 1.5 Mbps se relaciona con la transmisión en jerarquías primarias T1/E1 y las tecnologías para
lectura y presentación de información en media óptica para Compact Discs y CD-ROM (1x CD bitrate) vigentes.

El codec de video adoptado en MPEG-1 (ISO 11172 Parte 2) está fuertemente influenciado por el codec ITU-T
H.261, siendo quey ambos definieron la evolución hacia codecs de Video MPEG-2 y Video MPEG-4 Parte 10.

MPEG-1 no está planteado para la TV digital SD y HD, pero fue utilizado por múltiples operadores para el
transporte digital terrestre y satelital hasta la aparición de MPEG-2. Es popular para la distribución de películas
en formato Video CD, predecesor del DVD, decodificable en PCs y lectores CD-ROM y por reproductores DVD.
Propone tres codecs de audio estéreo, siendo el popular formato MP3 la implementación masiva de MPEG-1
Audio-Capa III. MPEG-1 será presentado en forma comparativa contra MPEG-2, más adelante.

12.6 MPEG-2 (ISO/IEC 13818)

El standart ISO/IEC 13818 (MPEG-2) se detalla, estructuradamente, en once partes complementarias:

Parte 1. Sistemas: Describe mecanismos para almacenar ó transmitir la información de video, audio y
datos encapsulada en paquetes PES (Packetised Elementary Stream), con un flujo PES por media. El
formato TS (Transport Stream) se aplica a la transmisión de PES MPEG-2, mientras que el formato PS
(Program Stream) se aplica en el almacenamiento de PES MPEG-2. Los PES contienen programas de
TV LD, SD y HD, videoconferencias, etc. La Parte 1 (TS) está normalizada bajo la Rec. ITU-T H.222.0.

Figura 12.13: Multiplexación de Flujos de Audio y Video en MPEG-2.

Los flujos PES encapsulan en paquetes de longitud variable la información de flujos básicos con el
nombre de ES (Elementary Stream) y son transmitidos con tramas TS ó almacenados con tramas PS.

12. IPTV, Codecs de Video y Mediciones de Calidad 781


La Parte 1 describe, además, multiplexiones para múltiples programas concurrentes, sincronismo y
otros aspectos esenciales de los sistemas de transmisión ó de almacenamiento.

Figura 12.14: Decodificación de Flujos de Audio, Video y Datos en el STB.

La Figura 12.13 presenta los dos esquemas de utilización de MPEG-2, para el transporte ó para el
almacenamiento de información audiovisual y sus datos de control. El flujo PS se utiliza en DVD y otros
soportes DSM (Digital Storage Media), para almacenar contenido.

La Figura 12.14 muestra un subsistema básico definido en la Parte 1. Constituye la porción del STB
para TV SD que demultiplexa las tramas TS de un programa de TV (Program ID = X), y entrega cada
flujo PES a un subsistema diferente para su tratamiento, decodificación y presentación.

La Parte 1 trata el transporte de múltiples programas sobre tramas TS (MPTS), buffering, sincronismo,
etc. Los flujos ES (Elementary Streams) se extraen de los paquetes PES, los cuales se fragmentan en
tramas TS, con 188 bytes (204 bytes para usos satelitales) para su transporte en redes ATM ó IP.

Parte 2. Video: Describe en detalle la codificación estructurada de imágenes, las clases de tramas de
salida, los algoritmos básicos de su generación, su secuencia descomposición en partes elementales
hasta el nivel de bloques de 8x8 pixels por trama, diferentes perfiles y niveles de utilización, operación
del decodificador, tests, mecanismos de conciliación de errores, etc. Se corresponde con ITU-T H.262,
y es compatible hacia atrás con Video MPEG-1.
Parte 3. Audio: Perfecciona los codecs de audio de MPEG-1 (ISO/IEC 11172 Parte 3) y cubre múltiples
multicanales hasta 5.1 (Surround AC-3, Dolby Digital). Agrega frecuencias de muestreo más bajas, que
reducen al 50% los valores de MPEG-1 (144 Kbps max). Es compatible hacia atrás con MPEG-1.
Parte 4. Test de Conformidad: Define los tests para homologación de cada Parte de MPEG-2.
Parte 5. Simulación de Software: Provee, en lenguaje C, el software de simulación de un codificador y
un decodificador para las Partes correspondientes a Sistema, Video, Audio, AAC e IPMP.
Parte 6. Extensiones para Digital Storage Media Command and Control (DSM-CC)
Parte 7. Advanced Audio Coding (ACC, 1997): Sistema de codificación de audio multinivel, con varios
perfiles de complejidad, adoptado por MPEG-4, con mayor eficiencia y calidad, que soporta hasta 48
canales simultáneos, con muestreos desde 8 hasta 96 Khz y un amplio rango de velocidades binarias.
Se basa solo en MCDT de hasta 1024 puntos, con mayor fidelidad de codificación.
Parte 9: Extensión para interfaces de tiempo real en decodificadores. Aplicable en iTV como VoD.
Parte 10: Tests de Conformidad para DSM-CC.
Parte 11: Administración de la Propiedad Intelectual (IPMP), en la forma de Acceso Condicional (CA),
Protege el contenido de flujos MPEG-2, como IPMPX, en MPEG-4. Se basa en clientes embebidos en
los STB MPEG-2, que reciben validaciones desde el centro emisor para decodificar el video.

12.6.1 Señal de Video de Entrada

MPEG-2 normaliza la codificación de video bajo el espacio de color de la señal de video compuesto YCrCb (ó
Y’CrCb), según la Rec. ITU-R BT.601, redefinida para TV digital a partir de un espacio de colores RGB.

12. IPTV, Codecs de Video y Mediciones de Calidad 782


YCrCb es un standart en TV digital e interfaces de sistemas de fotografía digital, donde Y define la señal de
luminancia y Cr y Cb diferencias de color respecto del rojo y el azul, respectivamente.

Si el contenido de video utiliza otros espacios de color como RGB, YUV (PAL CCIR 656), YIQ (NTSC), YDrDb
(SECAM), YPrPb (interfaz analógica), etc., es necesario su preproceso y conversión a YCrCb.

Para TV de consumo con 8 bits por componente, BT.601 define el rango de Y’ entre 16 y 235 (negro a blanco),
con un margen para undershoot y overshoot. Cr y Cb tienen un rango entre 16 y 240, con el cero igual a 128.

Con RGB corregido en gamma (R’, G’, B’) para Y’ (8 bits) se utiliza la ecuación:

Y´ = 0,301 R´ + 0,586 G´ + 0,113 B´

Si, por ejemplo, se toma como fuente de video para MPEG-2 el standart utilizado en PC, los valores R’G’B’
típicamente operan entre 0 y 255, sin capacidades de absorber transitorios (headroom y footroom), y se debe
utilizar una ecuación diferente para equilibrar el espacio de colores en YCrCb:

Y´PC = 0,257 R´ + 0,504 G´ + 0,098 B´+ 16

El espacio de colores RGB puede predecirse si se eligen paletas normalizadas ó si se adopta un perfil ICC
(International Color Consortium). La adopción de esta convención (en proceso de normalización por la ISO)
permite sistemas de color interoperables, como con el sistema CMYK para impresiones.

Los receptores LCD y OLD para TV digital no requieren correción gamma como los TRC y tienen otro manejo
del color. En HDTV, la Rec. ITU-R BT.709, define nuevas ecuaciones de luminancia y crominancia, como:

Y´ = 0,2126 R´ + 0,7152 G´ + 0,0722 B´

En la actualidad, la generación de contenido en estudios de filmación se realiza con cámaras profesionales que
tienen un sensor CCD por cada color RGB y pueden manejar prácticamente todas las resoluciones de TV. La
Figura 12.15 esquematiza una cámara actual, que entrega video YCrCb para SDTV y HDTV MPEG-2/4.

Cada CCD recibe el componente de color de la imagen según filtros ópticos de entrada y codifican la señal R,
G ó B con 12 bits. Esto permite generar las señales de video compuesto Y, Cr y Cb con 10 bits sin errores.

Figura 12.15: Generación de Señales Base de Video SD y HD en una Cámara Profesional.

Esta clase de cámaras genera video YCrCb en todas las resoluciones y frecuencias verticales. La salida del
video compuesto se realiza sobre una interfaz SMPTE 292M, que cubre hasta el muestreo de color 4:2:2, lo
que genera una salida serie con tramas de 10 bits de 1.485 Mbps a 50 Hz y de 1.483,5 Mbps a 59.94 Hz.

SDTV utiliza la Rec. ITU-R BT.601 (1982), que define el muestreo de video en 720 muestras de luminancia y
360 muestras de crominancia, en un esquema de codificación denominado YUV 4:2:2, para TV analógica. Es
necesario un muestreo de las señales a 13,5 Mhz a 10 bits para obtener el rango dinámico adecuado en SDTV.

12. IPTV, Codecs de Video y Mediciones de Calidad 783


HDTV utiliza la Rec. ITU-R BT.709 Parte 2 (1990), que define el muestreo vertical de luminancia en 1080i ó
1080p muestras (entrelazado ó progresivo), sobre sistemas con 24, 25, 30, 50 y 60 tramas/seg. Contempla las
velocidades definidas al dividir las frecuencias previas por 1.001, que genera valores como 29,97, etc.

Figura 12.16: Secuencias de Submuestreo 4:2:0 y 4:2:2.

El video RGB a 12 bits (36 bits/píxel) se convierte en video compuesto YCrCb a 10 bits por componente dentro
de la cámara, luego del submuestreo de color, la correción en gamma y la conversión espacial del color, y es
entregado como video YCrCb 4:2:2, YCrCb 4:2:0 u otras variantes que MPEG-2 no utiliza.

La expresión 4:2:0 ó similar para indicar el muestreo de color se puede generalizar como k:i:j, donde:

k: Muestras horizontales de luminancia en el análisis de dos líneas contiguas. Usualmente P = 4.


i: Muestras horizontales de crominancia en la primer línea del área bajo análisis.
j: Muestras horizontales de crominancia en la segunda línea del área bajo análisis.

En MPEG-2 4:2:0, por cada 4 muestras de luminancia en la primer y segunda línea, se submuestrea Cr en la
primera línea y se submuestrea Cb en la segunda línea. La crominancia CrCb será compartida en las 2 líneas.

La Figura 12.16 representa la secuencia de submuestreo en 8 pixels RGB consecutivos en 2 líneas de video.

En MPEG-2 4:2:2 se muestra crominancia Cr y Cb en cada línea, en columnas alternadas, y MPEG-2 4:4:4
equivale a una conversión RGB sin pérdidas pues cada píxel tiene su valor YCrCb.

Figura 12.17: Preparación de Macrobloques MPEG-2 con Video YCrCb 4:2:0.

El preprocesamiento utilizan macrobloque RGB 16x16, con 16 pixels contiguos en 16 lineas contiguas, y el
submuestreo de crominancia genera macrobloques Cr y Cb de 16x8, 16x4 y 8x4 para MPEG-2 y otras normas.

12. IPTV, Codecs de Video y Mediciones de Calidad 784


La Figura 12.17 resume la estructura YCrCb 4:2:0, numeradas según MPEG-1 y MPEG-2. La imagen RGB es
procesada en tajadas (slices) de 16 líneas desde la parte superior hacia la inferior, y luego en 16 columnas
RGB contiguas, de izquierda a derecha, sin solapamientos. Se crean diferentes macrobloques según la clase
de MPEG a generar. Los bloques 8x8 contiguos son fundamentales para la transformación DCT.

12.6.2 Niveles y Perfiles Normalizados

Para cubrir el alcance internacional y las múltiples áreas de aplicación de MPEG-2, tanto para video progresivo
como entrelazado, la ISO definió una matriz de Perfiles, para aplicaciones, y de Niveles, para los terminales.

Para cubrir el alcance internacional y las múltiples áreas de aplicación del standart ISO/IEC 13818 en DTV, la
ISO define 7 Perfiles de aplicación y 4 Niveles de resolución del video MPEG-2. La Figura 12.18 presenta
valores máximos de resolución de pantallas, muestreo de crominancia 4:M:N, velocidades binaria de salida y
frecuencia de imágenes. Generan tres clases de tramas codificadas: I (Intracodificadas), P (Predictivas) y B
(Bidireccionales), excepto que esta última no es utilizada en el Perfil Simple. Es compatible con MPEG-1.

Figura 12.18: Matriz de Niveles y Perfiles Normalizados en MPEG-2.

En la tabla, MP@ML define la codificación MPEG-2 utilizada como norma para la TV digital standart (SDTV),
MP@HL y MP@H-14 se utilizan para HDTV, como ATSC mientras que MP@LL es aplicable a terminales
móviles y/o aplicaciones que demandan baja velocidad binaria. La máxima resolución MPEG-2, HP@HL y
muestreo de crominancia 4:2:2, es utilizada para producción de contenido en estudios de grabación.

12.6.3 Proceso General de Codificación

Las imágenes previas a la codificación pueden ser progresivas (p) ó entrelazadas (i). Ocurren entre 24 y 60
veces por segundo, y se especifican como 24p, 30i, 50i ó 60p. Cada imagen es codificada como una trama I
(Intracodificada), una trama P (Predictiva) ó una trama B (Bidireccionalmente predictiva).

El codificador MPEG genera una secuencia definida de salida, una sucesión de GOP (Group of Pictures), en la
que cada GOP agrupa típicamente 15 imágenes codificadas, descripta como IBBPBBPBBPBBPBB.

La codificación de video MPEG está definida en forma jerárquica y estructurada, desde la secuencia hasta el
bloque, el menor elemento de información con 8x8 pixels en MPEG-1/2 ó de 4x4 pixels en MPEG-4. MPEG

12. IPTV, Codecs de Video y Mediciones de Calidad 785


realiza la compresión a nivel de bloques y macrobloques (conjunto de bloques), por lo que MPEG se encuadra
en la categoría de codificadores en bloque. En particular, se basa en la transformación DCT de bloques y la
codificación de vectores de movimiento de macrobloques en cada imagen.

Se utilizan seis niveles: bloques, macrobloques, tajadas, imágenes, GOP y secuencia. El flujo de bits en el nivel
de secuencia se denomina Video Elementary Stream (Video ES), con organización jerárquica, y contiene los
parámetros necesarios para instruir al decodificador sobre las codificaciones implementadas.

La codificación se realiza a nivel espacial, tipo JPEG para eliminar la redundancia espacial en una trama, y a
nivel temporal, para eliminar la redundancia en múltiples tramas utilizando referencias, vectores de movimiento
de la referencia y error predictivo, Se utilizan técnicas predictivas directas (tramas I), hacia atrás (tramas P) y
en ambos sentidos del tiempo (tramas B).

El flujo de bits de video MPEG encapsula los elementos codificados en los dos niveles más bajos dentro de los
cuatro niveles restantes, utilizando una descripción sintáctica y semántica de la estructura de datos y los
procesos involucrados en el flujo de video. La Figura 12.19 describe la codificación estructurada de MPEG-2.

Varias tablas pueden cambiar en tiempo real, y son comunicadas al decodificador. Los encabezamientos de
cada clase y nivel de información permite la decodificación, según la sintaxis y la semántica del standart.

MPEG-2 utiliza 8, 9 ó 10 bits por pixel de cada componente de luminancia Y, mientras que MPEG-1 utiliza
solamente 8 bits. Esta diferencia permite codificar con menor error de cuantificación, el cual es visible.

Figura 12.19: Codificación Estructurada del Video MPEG-2.

Para lograr niveles de compresión 33:1 respecto de la señal YCrCb de referencia (125:1 respecto de RGB), se
explota la redundancia de información intra e inter imágen, la percepción reducida del color por el espectador y
las diferencias de movimiento de los macrobloques entre tramas adyacentes, entre otros mecanismos.

Si la codificación es predictiva hacia el pasado y el futuro (se utilizan tramas B), se debe almacenar un número
variable de tramas ó campos de video pasados y futuros antes de iniciar la codificación ó decodificación.

Si el retardo debe ser mínimo, en sesiones interactivas de TV ó en videoconferencias, no se utiliza predicción a


futuro ó se restringe la predicción de movimiento a solo una referencia en el pasado y el futuro, para un retardo
total de unas 6 tramas ó campos (en el orden de 200 mseg). Esto impacta en la calidad de la imagen y requiere
más ancho de banda de transmisión, pues no se optimizan las predicciones.

12. IPTV, Codecs de Video y Mediciones de Calidad 786


La Tabla 12.20 resume los elementos de video MPEG-2 para TV Digital 4:2:0 y los niveles de compresión.

Tabla 12.20: Estructura de Datos MPEG-2 para TV Digital 4:2:0.

Si la aplicación es de tipo broadcasting (1-Way), pueden utilizarse referencias más lejanas en ambos sentidos
del tiempo para imágenes de mejor calidad, aunque se requiere almacenar más tramas antes de codificar, lo
que crea retardos mayores. MPEG-4 mejora el desempeño de MPEG-2 con algoritmos de codificación más
avanzados y mayor granularidad. MPEG-1 es rústico para ser utilizado en TV digital.

Un ejemplo de los pasos generales para codificar una señal SDTV, con imágenes 704Hx480V@30p, es:

1. Se define la estructura del GOP, que comienza con una trama I, y sobre la utilización de tramas B.
2. Se transforma la señal RGB (si es la entrada) en la señal Y’CrCb 4:2:0 (típico de SDTV).
3. Cada trama se segmenta en 44 tajadas (slices) de 16 líneas sin solapamiento y cada tajada en 30 MB
16x16, con un total de 1.320 MB YCrCb por trama (macrobloques). Dado el muestreo de color 4:2:0
cada trama se compone de 1.320 MB de luminancia Y, y 2x330 bloques de crominancia Cr y Cb.
4. Las tramas I se codifican en modo JPEG, con transformación DCT 8x8, cuantificación y compresión.
5. Las tramas P (Predictivas) se comprimen prediciendo el movimiento de un MB 16x16 Y sobre un área
delimitada en la trama de referencia I ó P previa. El resultado se codifica como vector de movimiento
(dX, dY) más un error diferencial Y 16x16. Los bloques Cr y Cb asociados utilizan el mismo vector (dX,
dY) y el error diferencial para cada componente, que se codifica como en tramas I. Si la predicción falla
el macrobloque compuesto (YCrCb) se codifica en forma aislada como en las tramas I.
6. Las tramas B (Bidireccionales) se comprimen con el mismo criterio aplicado en las tramas P, con la
diferencia de que se codifica el movimiento hacia una referencia pasada y otra futura, generándose dos
vectores de movimiento y dos errores diferenciales YCrCb. Si solo se utilizan tramas futuras, se
codifica un vector de movimiento y el error de predicción. Si el algoritmo falla, se procede como en P.
7. La información generada por la compresión descripta es encapsulada en bloques ordenados, nivel por
nivel, según su posición cartesiana en la descomposición de MB, junto con descriptores sintácticos y
semánticos en cada cabecera. Los mismos detallan la información que el decodificador necesita. Esto
genera un flujo de bits de video codificado.
8. El flujo de bits de video MPEG-2 al nivel de Secuencia se denomina Video Elementary Stream (ES), y
es acarreado con paquetes PES (Packetised Elementary Stream) al decodificador ó al dispositivo de
almacenamiento. Los PES contienen información adicional de identificación, control y sincronismo.

Los PES pueden ser transmitidos sobre redes ATM, IP, etc., con tramas TS (Transport Stream) descriptas en
MPEG-2 Parte 1. Para el almacenamiento en servers de video, DVD, etc., los PES utilizan bloques PS
(Program Stream), con mayor longitud, mejor performance, y sin detección y corrección de errores como TS.

El decodificador se inicializa con valores standart y se reprograma según los parámetros comunicados en el
flujo de video MPEG-2 entrante. La siguiente figura esquematiza el flujo estructurado de datos de video, los
cuales se transportan en el campo de datos de los paquetes PES, no mostrados aquí.

12. IPTV, Codecs de Video y Mediciones de Calidad 787


La Figura 12.21 esquematiza la conformación de la estructura jerárquica de datos de video MPEG. Cada
estructura posee un código de identificación al inicio del encabezado y, en cada nivel, el encabezado contiene
los parámetros necesarios para instruir al decodificador sobre cómo interpretar los datos del nivel.

Los macrobloques y las tajadas están identificadas secuencialmente desde la posición (0, 0) en el extremo
superior izquierdo. Se envían los parámetros de la secuencia IPB, los flags sobre matrices propietarias de
cuantificación, los coeficientes de las matrices (si se utilizan), las resoluciones y velocidades, etc.

El flujo de bits en el nivel de Secuencia conforma el Video Elementary Stream, que es transportado en los PES.

Figura 12.21: Estructura Jerárquica del Stream de Video MPEG-2, según la Codificación por Capas.

La estructura de datos de la figura superior se genera continuamente en el codificador y forma el Video ES. Su
transmisión implica repetir cada nivel, tantas veces como se necesite hasta agotar los datos de la imagen.

12.6.4 Flujo Estructurado de Datos de Video

La transmisión serial de la estructura jerárquica de datos de video MPEG-2 es compatible con video MPEG-1, y
se describe en la Figura 12.22, que comienza con el encabezamiento de la secuencia, siguiendo con el GOP al
que pertenece la imagen y luego agregando el encabezamiento del campo de la imagen. A continuación se
agregan los datos de la imagen, estructurados en los niveles tajada, macrobloque y bloque.

El proceso se repite con todas las imágenes del GOP, luego de lo cual se transmite un el siguiente GOP, hasta
agotar la secuencia del programa en particular. Una vez terminada la secuencia, se inicia otra secuencia y el
proceso continúa sin límites temporales, hasta finalizar la transmisión ó cambiar el programa de video.

Los encabezados de cada nivel prevén la longitud flexible del campo de datos para acomodar variaciones
estadísticas en la eficiencia de la compresión de las diferentes clases de tramas I, P ó B.

Se observa que es posible reprogramar al decodificador en cada secuencia, para acomodar un nuevo formato,
con diferente resolución y e imágenes por segundo. Cada formato asociado a una secuencia puede tener un
origen y codificación MPEG diferente, para lo cual es posible cargar matrices de cuantificación propietarias.

12. IPTV, Codecs de Video y Mediciones de Calidad 788


El flujo de video MPEG-2 (Video Elementary Stream) se transmite a decodificadores ó se envía a dispositivos
de almacenamiento utilizando paquetes denominados PES (Packetised Elementary Stream), que encapsulan el
Video ES, y contienen un encabezamiento flexible con datos de control sobre el video MPEG-2.

Figura 12.22: Estructura del Video Elementary Stream (ES).

Existen tres clases de PES: video, audio y datos, y sus campos de datos tienen longitud variable, debido a la
naturaleza aleatoria de la eficiencia en las compresiones de macrobloques.

Figura 12.23: Estructura del Paquete Video PES (Packetized Elementary Stream).

La Figura 12.23 presenta la estructura del Video PES. El campo de datos contiene el Video ES descripto.

12. IPTV, Codecs de Video y Mediciones de Calidad 789


El encabezado del paquete Video PES puede ser mínimo, con un encabezado que identifica la clase de media
y la longitud del PES, ó puede tener campos extendidos para el control completo de la decodificación, con
datos sobre sincronismo en tiempo real para presentación del video, comandos tipo control remoto para el
decodificador, mecanismos de control de la PI, Copyright, etc. Otro tanto ocurre con los flujos de Audio y Datos.

El decodificador se inicializa con valores standart y se reprograma según los parámetros comunicados en los
flujos de video PES y ES entrantes.

La información estructurada de audio, video y datos se encapsula en el paquete PES descripto en la Figura
12.23, cuya versión básica solo transporta esta información con longitud variable y un header de 56 bits.

Opcionalmente, transporta datos múltiples, como el sincronismo de cada flujo de media en el decodificador con
muestras del RTC de 32 bits del codificador, para tiempos de decodificación y de presentación de información
en el receptor. Indica tambien si se utiliza VBR ó CBR, y transporta datos de protección de la PI del contenido
de video mediante Acceso Condicional (AC) y encriptado. Se agrega CRC-16 para detección de errores.

La Figura 12.24 muestra el pasaje de información RGB de TV SD (Standard Definition) a MPEG-2, en


diferentes flujos de media, y su encapsulado en tramas TS de 188 bytes para su transporte en redes terrestres.

Se observa que las tramas TS están distribuidas aleatoriamente en el tiempo, lo que facilita la multiplexación
estadística de múltiples programas MPEG por canal físico de transmisión. Esta propiedad ha sido muy útil en la
digitalización de transmisiones terrestres ó satelitales, previamente canalizadas en FDM con 6 Mhz por canal.

Un modem 256-QAM puede proveer hasta 25 Mbps por canal de 6 Mhz, lo que permite acomodar 5 flujos de
SDTV MP@ML ó implementar submultiplexación FDM para acomodar más de un modem por canal analógico.
Estas propiedades son utilizadas en la DTV por cable, terrestre y satelital para diferentes normas MPEG.

La difusión masiva de la DTV ha permitido desarrollar circuitos electrónicos SoC, con modem y decodificador
integrado para su utilización en STB de muy bajo costo.

Figura 12.24: Compresión del Audio, Video y Datos en el Flujo MPEG-2.

Un aspecto fundamental para la operación de MPEG es que el receptor opere con un buffer de tramas que, en
el caso de broadcasting, puede almacenar entre 500 mseg y 1 segundo de datos MPEG. Para usos interactivos,
como videoconferencia, la premisa del buffer de recepción de gran tamaño no es válida y debe operarse con
otro esquema que reduzca el retardo algorítmico por debajo de los 100 milisegundos.

12. IPTV, Codecs de Video y Mediciones de Calidad 790


12.6.5 Secuencias GOP y Tramas I, P y B

La codificación en base a tramas I, P y B se inicia en el codec ITU-T H.261 para videoconferencias, en 1988, el
cual obra como base conceptual para los codecs de video de MPEG-1, MPEG-2 y MPEG-4 AVC.

La estructura GOP contiene la secuencia de tramas I, P y B, que es definible, y denomina esta secuencia con
los parámetros N (número de tramas) y M (espaciado de tramas P). Así, una secuencia GOP de 15 tramas,
denominada IBBPBBPBBPBBPBB se identifica como GOP 15,3, típicamente utilizada en video entrelazado
NTSC de 29,97 Hz. Para sistemas PAL con 25 Hz, es típica un GOP 12,3.

El concepto de codificación IPB se aplica en video progresivo y entrelazado, con pequeños ajustes de cálculo.
Para el caso de video progresivo, las tramas I, P y B se generan con algoritmos que se resumen como sigue:

Tramas I (Intracodificadas): Cada bloque 8x8 es codificado intrínsecamente, en forma similar a JPEG,
con una excepción para el coeficiente DC de la transformada DCT. Para los demás coeficientes DCT
(AC), se aplica cuantificación y compresión RLE y VLC, explorando el bloque en patrones zig-zag. En
el coeficiente DC (0, 0) se aplica codificación diferencial con el precedente. Las tramas I resincronizan
el decodificador y sirven como referencia para P y B. Esta compresión elimina redundancia espacial.
Tramas P (Predictivas): Cada MB 16x16 es codificado como un MB I (modo JPEG) ó macrobloque P.
Las tramas P y B explotan la redundancia temporal en las imágenes. Cada macrobloque P se define
con una codificación predictiva hacia la trama de referencia anterior, de tipo I ó P. La clave es:

1. Identificar el MB de la referencia previa más similar al MB actual, bajo codificación, dentro de


un área acotada de búsqueda en la referencia, con pasos de 1 pixel en X e Y.
2. Codificar la posición (X, Y) absoluta del MB de referencia óptimo de la trama previa, con una
precisión de hasta 1/2 pel (pixel).
3. Codificar como vector de movimiento (dX, dY) el desplazamiento relativo del MB actual.
4. Codificar como error, con DCT-RLE-VLC, la diferencia del MB actual con el MB óptimo previo.
5. Si no se encuentra un MB previo óptimo, codificar el MB actual como un macrobloque I.

El cálculo del movimiento consume la mayor parte del tiempo de procesamiento, y existen múltiples
algoritmos de cómputo. El standart MPEG no especifica ningún procedimiento de búsqueda.
Tramas B (Bidireccionales): Se generan con codificación predictiva bidireccional entre las tramas de
referencia previa y futura más próximas a la trama B bajo análisis. La codificación de la trama B es
similar a la empleada en tramas P, con la diferencia de pueden existir referencias hacia el pasado y/o
el futuro, lo que requiere hasta dos vectores de movimiento. Para el procesamiento del error de
predicción, si un macrobloque utiliza ambas referencias simultáneamente, se deben promediar los
dos macrobloques de error 16x16. Las tramas B nunca pueden utilizarse como referencia.

La Figura 12.25 muestra la secuencia GOP 15,3 y refleja las tramas de referencia utilizadas para codificar las
tramas P y B. Nunca puede utilizarse una trama B como referencia.

Figura 12.25: Estructura de un GOP (Group of Pictures) 15,3.

MPEG depende del nivel de compresión aplicado a las tramas I, modelable según la cuantificación aplicada.

12. IPTV, Codecs de Video y Mediciones de Calidad 791


Las tramas P se generan inicialmente desde las tramas I, y las tramas B desde una referencia I ó P. Según la
calidad del video, y la resolución de la imagen en pixels H y V, se obtiene un amplio rango de velocidades.

Si la calidad de la trama I, medida con técnicas como PSNR, y generada con mecanismos similares a JPEG es
baja, no puede esperarse que la calidad de las tramas P y B sean mejores, debido a su dependencia de I.

Un indicador de la calidad del video es la cantidad de artefactos (artifacts), nombre que reciben las anomalías
en información gráfica. Se tienen las siguientes referencias de JPEG, aplicables a tramas I:

Q=100: Muy alta calidad y artefactos insignificantes. La compresión aplicada es 3:1.


Q=50: Alta calidad y artefactos muy poco perceptibles. La compresión aplicada varía entre 9:1 y 12:1.
Este nivel es el aconsejado en TV Digital.
Q=25. Calidad media y artefactos visibles, con pérdida de resolución de bordes. La compresión varía
entre 18:1 y 23:1.
Q=10. Baja calidad y muchos artefactos. Macrobloques visibles y compresión entre 40:1 y 50:1.
Q=1. Calidad muy baja. Con compresión 140:1, existe una pérdida extrema de color y detalles y solo
pueden discernirse grandes objetos de la imagen, con esfuerzo.

Existen mediciones estadísticas que indican un cociente promedio de compresión relativa 1:2:5, para tramas
I:P:B respectivamente. La Figura 12.26 representa la velocidad instantánea del video MPEG-2 SDTV PAL a 25
fps (544 x 576 pixels), y compresión entre 8 y 12 para tramas I, con un promedio de 3,15 Mbps para Q=50. La
velocidad promedio sube a 10,7 Mbps con Q=100 (no justificable en SDTV) y baja a 1,3 Mbps con Q=25, que
sería un equivalente a NTSC (excepto por los artefactos).

Figura 12.26: Oscilograma de la señal MPEG-2 de un Programa de SDTV (576x544 @ 25 fps).

El tráfico MPEG-2 VBR es de mínima latencia (4 tramas), y es irregular, con muchos picos de velocidades
sobre el promedio de 3,15 Mbps. La compresión VBR (Variable Bit Rate) es la más natural para codificar video.

MPEG-2 y 4 permiten utilizar CBR ó VBR. VBR genera video con mejor calidad perceptual, y CBR simplifica el
diseño de redes ATM, FR e IP, aunque tiene baja calidad en escenas complejas ó cambios rápidos de escena.

VBR tiene menor latencia que CBR, pues requiere el algoritmo requiere almacenar menos tramas y tiene muy
buenas cualidades para multiplexar estadísticamente múltiples programas. Con 10 ó más programas por canal
de transmisión, el tráfico total es similar al tráfico de CBR, sin pérdida de calidad.

Debido a la compresión optimizada I, P y B, el tráfico VBR tiene una velocidad promedio menor que CBR, ya
que se mejora la compresión de tramas P y tramas B. No obstante, CBR es más utilizado en transmisión.

12.6.6 Codificación Espacial (Intra Trama)

En MPEG-1/2/4 se aprovecha la redundancia espacial de información dentro de una imagen para comprimir la
misma en un valor promedio 10:1, obteniendo alta calidad y artefactos (singularidades) imperceptibles.

12. IPTV, Codecs de Video y Mediciones de Calidad 792


El proceso es similar a JPEG, con algunas diferencias como umbrales de cuantificación en luminancia y color,
bits por pixel, uso de macrobloques 16x16 y bloques 4x4 (MPEG-4), tablas para codificación VLC, etc.

En MPEG-2, con video 4:2:0, cada macrobloque 16x16 de la imagen se descompone en 6 bloques 8x8 (4 para
Y, 1 para Cr y 1 para Cb). Cada uno de los 6 bloques 8x8, numerados entre 0 y 5, son comprimidos utilizando:

1) Resta de 128 a cada uno de los 64 coeficientes de las matrices Y, Cr y Cb.


2) Transformación DCT 8x8, generando 64 coeficientes DCT.
3) Cuantificación y redondeo de los coeficientes utilizando matrices Q Y y QC, con 64 cálculos. El proceso
genera pérdida de información, por lo cual MPEG es un codificador con pérdidas (lossy). Las matrices
pueden ser cambiadas dinámicamente en el codificador, y se informan al decodificador a través del
flujo ES. Los procesos en 1 y 2 se simplifica denominándolos DCTQ.
4) Codificación diferencial del coeficiente DTCQ (0,0).
5) Codificación RLC (Run Length Coding) sobre la matriz DCTQ, utilizando el mismo patrón en zig-zag de
JPEG en MPEG-1/2 ó un patrón alternativo, en MPEG-2. Es una codificación entrópica sin pérdidas.
6) Codificación VLC (Variable Length Coding) Huffmann de los pares RLE generados, mediante tablas
con frecuencia de patrones que son diferentes en MPEG-1 y en MPEG-2. Tambien es entrópica.

La transformada DCT bidimensional de un bloque 8x8 genera un bloque transformado, con coeficientes que
expresan la intensidad de la frecuencia del cambio cada k unidades de píxel (k entre 0 y 7).

La expresión de la DCT para un bloque 8x8 f(h,v) es:

F(0,0) es el promedio ponderado de la suma de todos los pixels del bloque 8x8, y se denomina coeficiente DC,
para remarcar la inexistencia de componentes frecuenciales. El resto de los coeficientes se relacionan con
cambios espaciales y se denominan de tipo AC, por analogía con Alternating Current.

La Figura 12.27 muestra el proceso DCTQ de un bloque Cr codificado a 8 bits/pel (caso MPEG-1). Se resta 128
de cada coeficiente Cr para obtener valores con signo, y se aplica la transformada DCT.

Figura 12.27: Proceso DCTQ de un Bloque Cr, codificado a 8bits/pel (MPEG-1).

12. IPTV, Codecs de Video y Mediciones de Calidad 793


Luego se cuantifican los coeficientes DCT con una matriz de cuantificación Q C. Cada coeficiente (h,v) de la
transformada DCT es dividido por el coeficiente (h,v) de la matriz QC y luego redondeado hacia arriba. Los
nuevos coeficientes DCTQ deben codificarse utilizando RLE y VLC. Se observa que los cuantificadores son
cada vez más grandes a medida que aumenta la frecuencia.

Se aprecia que la cuantificación genera un gran número de coeficientes nulos, clave de la compresión MPEG
en video. Algoritmos como RLC y VLC disminuyen más la representación de los 64 coeficientes DCT.

La matriz QC utilizada en MPEG-1 fue generada para JPEG con procesos estadísticas sobre un gran número
de imágenes, para hallar los coeficientes óptimos. El mismo caso se aplica a Q Y (luminancia), aunque tiene una
composición muy diferente. En principio, Q Y y QC MPEG-1 se aplican a MPEG-2, con resolución de 10 bits/pel.

Cada creador de contenido bajo MPEG-2, ó un fabricante, puede definir nuevas matrices de cuantificación.
Cuando las mismas se utilizan, se comunican al decodificador por medio del flujo estructurado de video MPEG.

Los cuantificadores de las matrices QY y QC se definen según promedios de sensibilidad perceptual de la visión
humana a cambios en el brillo y el color de las imágenes. La decodificación genera imágenes con errores por la
cuantificación de los coeficientes DCT. Esto se traduce en sutiles diferencias de brillo y color entre la imagen
reproducida y el original, que pasan desapercibidos al espectador promedio si se utilizan matrices para niveles
de compresión bajos (Calidad Q del 50% asociada a un Factor de Compresión entre 8 y 12).

Figura 12.28: Empleo de los Algoritmos RLC y VLC para mayor Compresión.

La codificación entrópica RLC (Run-Level Coding) codifica cada coeficiente como un par (run, level), tal que run
es el número de ceros previos y level es el valor no nulo. Para explotar la gran cantidad de ceros en la matriz
DCTQ, esta se explora con un patrón en zig-zag, como en la parte izquierda de la Figura 12.28.

Así, el bloque de datos se reduce a una secuencia de pares (run, level) menor que 64. Por ejemplo:

La información sobre 51 coeficientes finales nulos ocurre al final de la exploración, y se descarta en VLC. El
patrón de exploración en zig-zag mostrado se utiliza en JPEG y MPEG-1/2. MPEG-2 tiene una opción extra.

La codificación Huffmann VLC (Variable Lenght Coding) codifica cada par (run, level) con un código de longitud
variable, según la frecuencia de ocurrencia de los pares, en una compresión entrópica sin pérdidas. Las tablas
VLC de MPEG-2 se diseñaron con promedios estadísticos de múltiples de imágenes, y mejoran MPEG-1.

MPEG-2 utiliza 15 tablas VLC: 9 para encabezados de paquetes y 6 para elementos de imágenes. Las últimas
están optimizadas para diferentes casos, como ser intra ó intercodificación, luminancia, color, etc.

12. IPTV, Codecs de Video y Mediciones de Calidad 794


El coeficiente DC (0,0) es codificado según la diferencia con el coeficiente del bloque anterior.

En MPEG-2 se aplican diferentes matrices de cuantificación según el muestreo de color. Para video 4:2:0 se
utilizan dos matrices, una para cuantificación intrabloque (dentro de la misma imagen) y otra para cuantificación
no-intrabloque (diferentes imágenes), como muestra la Figura 12.29. Se utilizan las mismas matrices para
luminancia y crominancia.

Para video 4:2:2 ó 4:4:4 se utilizan cuatro matrices diferentes: dos matrices para cuantificar MB de luminancia
(intra e interbloques) y otras dos para cuantificar MB de crominancia (intra e inter bloques).

Figura 12.29: Matrices de Cuantificación para Tramas I (Intrabloque) y Tramas P y B.

Inicialmente, el decodificador utiliza dos matrices de base, como en el siguiente caso de video 4:2:0. Cada
matriz puede ser definida dinámicamente y se envía al decodificador, señalizada en el flujo de video ES.

La diferencia reside en que las matrices Q intra-cuantificación no poseen una zona muerta alrededor de (0, 0),
mientras que las matrices Q inter-cuantificación si la poseen. La zona muerta es un área en el cual se utilizan
grandes pasos en el cuantificador para generar muchos ceros, como un filtro pasabajos bidimensional.

El coeficiente DC (0,0) en los intrabloques se cuantifica con pasos más pequeños a medida que aumenta el
número de bits que representa la muestra (8 a 10 bits). En la matriz para inter-cuantificación no se implementa.

12.6.7 Codificación Temporal (Inter Trama)

En MPEG-2. la codificación temporal se basa en procesar la posición del MB Y (luminancia), que se analiza en
la trama actual sobre una trama previa utilizada como referencia, para el caso de tramas P ó en su posición
previa y futura en tramas de referencia contiguas, para el caso de tramas B.

Para el caso analizado de una señal SDTV 544x576 con GOP 15,3, la codificación temporal aporta casi el 90%
de la compresión MPEG-2, con las tramas B contribuyendo alrededor del 60%, las tramas P hasta un 30% y las
tramas I un 10 a un 15% del total. La compresión 30:1 de la señal analizada, con 3.4 Mbps en MPEG-2 se debe
casi exclusivamente a la predicción de movimiento.

En forma muy simplificada, el análisis de movimiento y la posterior codificación en MPEG-2 consiste en:

1) Definir una trama de referencia (I ó P) pasada, futura ó ambas.


2) Definir un área de búsqueda en cada trama de referencia, con lados múltiplos de 1 pixel, sobre el que
se implementará la búsqueda del MB 16x16 de luminancia analizado en la trama actual.
3) Encontrar un macrobloque de referencia pasado, futuro ó ambos, lo más parecido posible al MB Y bajo
análisis en la trama actual. Los MB se referencian en coordenadas absolutas dentro de la imagen.
4) Calcular un vector de movimiento diferencial (dX,dY) medido en pixels hacia atrás, en tramas P, y
hasta dos vectores en tramas B: un vector diferencial hacia atrás y otro hacia adelante.
5) Generar un MB de error diferencial entre el actual y el encontrado en la búsqueda pasada ó futura. Si
se han definido dos vectores de movimiento, se promedian los dos MB de error diferencial generados.
Realizar los pasos 5) y 6) para los macrobloques 16x16 de luminancia, y aplicar luego los resultados a
los bloques 16x8 de crominancia asociados.

12. IPTV, Codecs de Video y Mediciones de Calidad 795


6) Aplicar la codificación VLC de cada vector de movimiento y la codificación DCTQ de cada error, tanto
para luminancia como para crominancia. Se utilizan cuantificadores diferentes al caso intra imágen.
7) Si no se ha logrado encontrar un MB de referencia con un error razonable dentro del área de búsqueda
codificar el bloque actual en modo intrabloque (como en tramas I).

MPEG-4 aumenta la granularidad de la búsqueda con bloques 8x8 y 4x4, además de 16x16.

El vector de movimiento contiene información sobre la magnitud y el sentido del desplazamiento, con precisión
de hasta 1/2 pixel (ó pel). La búsqueda del MB de referencia se basa en obtener el menor valor de la suma de
las diferencias de cada componente del MB actual con un MB arbitrario en la trama de referencia, dentro de un
área limitado. Un método típico es computar el valor SAD (Sum of Absolute Differences) entre los elementos de
cada macrobloque 16x16, con un valor SAD máximo permitido.

Debido a que el cómputo del movimiento del MB consume la mayor parte del tiempo de la codificación MPEG,
cada fabricante de codecs utiliza diferentes algoritmos y áreas de búsqueda, lo que define codecs MPEG de
mayor ó menor calidad, ya que el error de predicción es generalmente visible como un artefacto en la imagen.

El proceso puede fallar por exceso del valor límite SAD, como ocurre con un cambio rápido de escena. En este
caso el macrobloque se codifica en modo intrabloque (modo JPEG). La codificación genera errores visibles que
pueden compensarse parcialmente en MPEG-2, utilizando una de dos técnicas, con precisión de 1/2 píxel.

En el caso de MPEG-4, los errores pueden ser menos visibles ya que son proporcionales al área del bloque
codificado, que puede ser de 16x6, 8x8 ó 4x4, con precisión de 1/2 ó 1/4 de pixel. Adicionalmente, MPEG-4
puede utilizar varias tramas de referencia previas ó futuras, incorporar predicción espacial y directa, una mejor
corrección de errores de movimiento e incorpora un filtro predictivo en el lazo ABS para prevenir artefactos.

Figura 12.30: Cómputo de Diferencias por Movimiento sobre un Macrobloque de Referencia.

MPEG-2 no define algoritmos para computar el vector de movimiento. Algunos de uso generalizado son:

Búsqueda secuencial: Se testea cada diferencia posible, en una ventana de búsqueda. Muy lento.
Búsqueda en diamante: Basada en estadísticas sobre un gran conjunto de imágenes. Se busca sobre
9 locaciones alrededor del macrobloque bajo estudio, con forma de diamante, y se repite con centro en
el mejor resultado. En cada paso, se achica la ventana de búsqueda.

12. IPTV, Codecs de Video y Mediciones de Calidad 796


Búsqueda jerárquica: Se basa en refinar la búsqueda en tres pasos, desde bloques 4x4 generados por
submuestreo a 1/4 de los MB 16x16, pasando luego a bloques 8x8 generados por submuestreo a 1/2
de los MB 16x16 y, ya aproximado el resultado, utilizar los MB 16x16 de luminancia.
Búsqueda predictiva: Se utilizan vectores de movimiento ya codificados en macrobloques contiguos y
se predice la dirección de búsqueda del macrobloque actual. La primera búsqueda es no predictiva.

La Figura 12.30 muestra el caso de un MB con origen (a,b) en la trama de referencia que se desplazó hacia
abajo y a la derecha al origen (u,v) en la trama actual y, además, rotó 5 grados. Como el cálculo utiliza los MB
horizontales de las tajadas de 16 líneas, la rotación involucra dos tajadas diferentes, y no puede ser detectada.

En el ejemplo, no obstante, la premisa es que la diferencia es mínima y ambos MB obtendrán el menor SAD. El
MB de error ó residuo registrará las diferencias entre ambas áreas rectangulares. El vector de movimiento
(dx,dy) se codifica diferencialmente con VLC, y el MB de Error se codifica por DCTQ.

En las tramas P, cada macrobloque se codifica con un vector de movimiento (MV) y un MB de error. Si el error
es grande, se codifica como macrobloque I.

En las tramas B, cada macrobloque puede codificarse como un macrobloque P, un MV y un MB de error hacia
una referencia futura, dos MV y MB de error (hacia atrás y hacia adelante) ó un MB I, si el error es elevado.

Para optimizar errores de predicción visibles, MPEG-2 define dos modos adicionales de codificación:

Modo compensación de movimiento con MB 16x8: Se utilizan dos vectores de movimiento por MB en el
caso de tramas P y cuatro vectores de movimiento en tramas B. Solo es aplicable a codificación por
campos entrelazados. Cada vector de movimiento codifica un bloque 16x8 que resulta de dividir el MB
en dos partes de 16x8, superior e inferior. Este modo es óptimo en escenas con movimientos rápidos.

Modo Dual Prime: se aplica solamente en tramas P cuando no hay tramas B entre las referencias hacia
atrás y adelante y se basa en utilizar un vector de movimiento (MV) y un pequeño vector de movimiento
diferencial (dMV). Para imágenes entrelazadas, se utilizan dos conjuntos de vectores, uno para el
campo par y otro para el campo impar de imagen previa utilizada como referencia. Para imágenes
progresivas, existen dos campos de referencia (superior e inferior) y dos campos a codificar en la trama
actual, lo que resulta en cuatro conjuntos de vectores de movimiento (MV, dMV). Los vectores son
promediados para suavizar la predicción. Este modo requiere secuencias GOP tipo IPPPPPPPP…

La Figura 12.31 muestra la codificación por movimiento aplicada sobre dos tramas consecutivas. Se observa
que los vectores de movimiento tienen direcciones y magnitudes diferentes, así como el efecto del ruido óptico.

Figura 12.31: Resta de dos Tramas consecutivas, mostrando los Vectores de Movimiento.

Según se trate de video progresivo (una imagen en una trama) ó entrelazado (una imagen dividida en dos
imágenes entrelazadas en dos campos consecutivos) la codificación por movimiento puede hacerse como:

1. Predicción de tramas, para imágenes en tramas actuales P ó B, utilizando macrobloques Y 16x16,


utilizando una ó más tramas previas decodificadas en el formato YCrCb original.
2. Predicción de campos para imágenes en campos actuales P ó B: se utilizan MB Y 16x16. En este
modo, una trama se forma con dos campos consecutivos y las predicciones pueden ser:
o Predicción del primer campo actual desde el primer y/o segundo campo de la referencia,
aunque puede extenderse a campos más lejanos, según lo indica el standart MPEG-2.

12. IPTV, Codecs de Video y Mediciones de Calidad 797


o Predicción del segundo campo actual desde el primer campo actual ó desde el primer y/o
segundo campo de la referencia. Es válido aquí tambien la extensión a campos más lejanos.

3. Predicción de campos para imágenes en tramas actuales P ó B: se utilizan MB Y 16x8, producto de


descomponer la trama en dos campos entrelazados: T (top) y B (bottom). Se utilizan dos vectores de
movimiento para tramas P y dos ó cuatro vectores de movimiento para tramas B, según se utilicen
referencias futuras (obligatorio) y pasadas (opcional).

El video entrelazado solo utiliza predicción de campos, y el video progresivo puede utilizar ambas. El modo
predictivo seleccionado se codifica y se envía al decodificador en un encabezado del flujo ES.

La Figura 12.32 esquematiza los modos de análisis para video progresivo y entrelazado. El análisis se realiza
siempre sobre MB de luminancia, por su mayor resolución y, una vez calculados los vectores de movimiento,
se reutiliza el cálculo para codificar crominancia Cr y Cb.

El codificador elige el método óptimo para cada caso. Para cambios de escenas lentos es mejor el modo trama
(si es posible), mientras que si el programa tiene muchos cambios rápidos es conveniente el modo campo, ya
que genera el doble de imágenes por segundo. Si el material de video es para distribución en DVD ó de uso
diferido, es posible preprocesar el programa para instruir al codificador, aunque el standart no trata este tema.

Figura 12.32: Modos de Análisis del Sensado de Movimiento en Macrobloques.

12.6.8 Estructura de un Codec MPEG-2 para Video

La Figura 12.33 es un esquema esquema conceptual de un codificador de video MPEG-2, con operación
predictiva y el loop de error con un decodificador embebido, similar al método ABS (Analysis by Synthesis).

Parte de la flexibilidad de MPEG-2 es que permite la reprogramación de parámetros del decodificador, como
ser matrices de cuantificación, algoritmos, etc., por comandos y datos enviados desde el codificador.

Los requerimientos de MIPS para codificar MPEG-2 son dependientes de los algoritmos y la complejidad de la
implementación de la norma en los DSP, y son elevados. La complejidad de MPEG-4 se estima 4 veces mayor.

Como ejemplo, a fines de los años ’90, la codificación de video NTSC en SDTV 60i requería unos 4.000 MIPS
(4 BOPS), y un decodificador de video MPEG-2 requería hasta 500 MIPS (0.5 BOPS), lo cual era casi 5 veces
la capacidad del DSP para video más avanzado del momento.

12. IPTV, Codecs de Video y Mediciones de Calidad 798


Una década después, se obtienen codecs multinorma en un único chip mediante la integración de arquitecturas
especializadas para audio y video.

Figura 12.33: Estructura Simplificada de un Codificador MPEG-2.

Por ejemplo, una solución existente utiliza 29 BOPS para la estimación de movimiento, 16 BOPS para la
codificación del resto de los algoritmos de video y 300 MIPS para audio y control, en una arquitectura monochip
que embebe cuatro procesadores especializados, con un total de 45.3 BOPS.

El lazo de realimentación es empleado en las tramas P y B, pues las tramas I se codifican en forma directa, sin
algoritmos para minimizar el SAD en las comparaciones de macrobloques al codificar por movimiento.

La Figura 12.34 amplía los conceptos de los procesos para las diferentes tramas y sus resultados. En la misma,
DCTQ agrupa el cuantificador con el bloque DCT.

Figura 12.34: Procesos Generales de Codificación según Tramas I, P ó B.

La Figura 12.35 es un diagrama estructural del decodificador que, premeditadamente, está concebido para ser
mucho más simple y económico que el codificador. Un decodificador MPEG-2 es de uso masivo en STB y
receptores DTV, y debe ser compatible con codificadores implementados por un gran número de fabricantes.

12. IPTV, Codecs de Video y Mediciones de Calidad 799


Diferentes soluciones, con mayor ó menor performance y alcance de normas, se utilizan masivamente y a bajo
costo en teléfonos celulares, videocámaras, reproductores de DVD, STB, cámaras IP, SDTV, HDTV, etc. El
crecimiento de la performance en 12 años ha sido superior a 50:1. Esto se registra en no menos de una docena
de fabricantes originales de codecs con calidad estudio, y más de 40 fabricantes de codecs para uso masivo.

Figura 12.35: Estructura Simplificada de un Decodificador MPEG-2.

Buffer de Video y Orden de Codificación

Los procesos del codec MPEG-2 deben estar sincronizados extremo-extremo en todos los niveles de video, por
el almacenamiento de tramas en los buffers de transmisión y recepción. Se debe contemplar:

1) Orden de codificación de tramas del GOP, si se utilizan tramas B.


2) Operación del Video Buffer VBV.

Al utilizar tramas B en un GOP se requiere un reordenamiento previo, pues las referencias I ó P deben estar
disponibles antes de codificar tramas B. El orden normal (modo display) se modifica, como en la Figura 12.36.

El buffer VBV (Video Buffer Verify) existe en el decodificador y, en forma simulada, en el codificador. En este
último permite controlar, para una condición prefijada de la red, el funcionamiento del decodificador y prevenir
situaciones de underflow (vaciado del buffer) u overflow (llenado del buffer), ya que ambas condiciones causan
pérdida de sincronismo e información en el decodificador.

Figura 12.36: Modificación del Orden Normal de Display durante la Codificación.

La condición de red prefijada es asumir un flujo de bits (CBR) y un retardo de transmisión constantes. El buffer
del codificador es la imagen especular del VBV, como lo muestra la Figura 12.37.

12. IPTV, Codecs de Video y Mediciones de Calidad 800


Figura 12.37: Comportamiento Espejado de Buffers en el Codificador-Decodificador de Video en MPEG-2.

En el decodificador se emula la base de tiempo del codificador mediante la recepción de una muestra del clock
PCR. El flujo de información de video MPEG-2 contiene relojes de 32 bits, referenciados al PCR, con los
tiempos de decodificación (DTS) y presentación (PTS) de cada trama. Con este mecanismo, ambas partes se
encuentran sincronizadas en forma diferencial, ya que existe un retardo de propagación aleatorio.

El VBV se sincroniza con cada GOP y comienza a llenarse con una trama I. A a medida que la información del
GOP se utiliza, se va descartando del VBV. La decodificación de la primera trama I causa un retardo vbv_delay
(I), a partir del cual se contabilizan los tiempos DTS y PTS de cada trama en particular. El p

Figura 12.38: Tamaño del Buffer VBV y Retardos en el Decodificador de Video MPEG-2.

El efecto de la operación global del VBV y los retardos en decodificación se aprecian en la Figura 12.38, para
una secuencia GOP IBBPBBPBBPBBP. Se observa que, dentro del buffer, las tramas son acomodadas en la
secuencia de codificación, como se vió anteriormente. Existe un retardo adicional de media trama si la
secuencia se presenta como video entrelazado.

12.6.9 Escalabilidad MPEG-2

Un codec de video escalable soporta más de una categoría de codificación en su arquitectura, construida como
capas: una capa básica y una capa enriquecida. Cada capa puede afectar la resolución espacial, la calidad de
la codificación, la velocidad de transmisión. Pueden combinarse dos clases de escalabilidad en un codec que
utiliza tres capas, una capa base y dos capas enriquecidas.

12. IPTV, Codecs de Video y Mediciones de Calidad 801


MPEG-2 soporta cuatro modos de escalabilidad:

Partición de Datos: En este modo se utilizan dos canales de comunicaciones separados para los
datos de la codificación, tal que los datos críticos de la capa básica utilicen un canal con protección
frente a errores (encabezamientos, vectores de movimiento, coeficientes DCT iniciales, etc.) y los
datos enriquecidos utilicen un segundo canal (resto de coeficientes DCT, etc.).
Escalabilidad SNR: En este modo, utilizando la misma fuente de video, se generan dos capas de
video con diferentes calidades, pero manteniendo la resolución espacial y temporal. La capa básica
transmite la calidad básica por un canal y la capa enriquecida transmite datos adicionales para
mejorar la calidad en un segundo canal. Dependiendo del decodificador y de las condiciones del
canal de comunicaciones se utiliza la capa base ó ambas. Algunas aplicaciones son:

o Dos calidades simultáneas de TV para SD ó HD (Ej.: Q=50 y Q=80), según el decodificador.


o Dos modos de color simultáneos: Color 4:2:0 en capa básica y color 4:2:2 en capa enriquecida.
o Decodificación adaptativa de cada modo según la tasa de errores del canal de comunicaciones

Escalabilidad Espacial: Se generan dos flujos de video, un flujo básico con menor resolución y otro
flujo de video para la capa enriquecida, con mayor resolución. Este modo de escalabilidad es el más
complejo pues redefine el codec en cada capa. Algunas aplicaciones son:

o Resolución SD en capa base y HD en capa enriquecida.


o Resolución SD entrelazado 50i en capa base y SD progresivo 60p en capa enriquecida.
o Resolución SD 30p en capa base y SD 60i en capa enriquecida, para compatibilidad MPEG-1.
o Capa base H-14 30p con 720 x 576 y capa enriquecida H-14 60p con 1440 x 1152.
o Video para terminales móviles CIF 25p (352 x 288) en capa base y 4CIF 50i (704 x 480) en
capa enriquecida (Netbook, iPAD, etc).

Escalabilidad Temporal: Este modo contempla hasta tres capas, base, enriquecida y superior. Se
generan tres flujos de video (básico, enriquecido y superior) con número creciente de imágenes por
segundo. Este modo tiene un fuerte impacto en la velocidad binaria de video. Algunas aplicaciones
posibles son:

o Capa base 30p, enriquecida 30p y superior 60p para migración a HDTV.
o Capa base 60i, enriquecida 60i y superior 60p para migración a HDTV.

12.7 MPEG-4 (ISO/IEC 14496)

MPEG-4 es el standart ISO/IEC 14496, y fue introducido en 1999 con los objetivos iniciales de operar desde
muy bajas velocidades y codificar información multimedia como objetos de video, audio y datos. La base de la
compresión es el mecanismo de transformadas DCT, como en MPEG-1 y MPEG-2.

La idea central de MPEG-4 es la codificación individual de cada objeto y la comunicación de estos datos en la
medida en que se necesite, lo que genera un alto nivel de compresión, pero requiere codecs más complejos.

La norma original (1999) solo contenía 4 Partes, con la codificación por objetos visuales (Parte 2) y objetos de
audio (Parte 3). La Parte 1: Sistemas, introduce la representación codificada de escenas audiovisuales (BIFS y
Descripción de Objetos), y la gestión, transporte y sincronismo de información audiovisual, con MPEG-2 TS
para transportar flujos MPEG-4, en su versión inicial. MPEG-4 define una capa de abstracción de las redes.

El flujo de video MPEG-4 Parte 2 y su sintaxis particular, es compatible en el Perfil ASP con H.263, por lo que
algunos fabricantes proclaman que codifican bajo MPEG-4. Inicialmente, MPEG-4 no despertó gran interés por
su complejidad, resultados prácticos limitados y numerosos temas pendientes de definición, como lo prueba su
ampliación a 27 Partes en los últimos 10 años.

Sobre 21 Perfiles de video en la Parte 2 definidos hasta el momento (11 inicialmente), los más utilizados son
los más sencillos (SP y ASP), para codificar video natural.

12. IPTV, Codecs de Video y Mediciones de Calidad 802


La orientación a la codificación de objetos de video, afín con la media sintética, no era eficiente para codificar
programas de TV, basados en tramas y campos.

La necesidad de mejorar MPEG-2 para HDTV llevó a que en el año 2003 se presentara otro codec de video
(Parte 10: Advanced Video Coding), idéntico a ITU-T H.264.

H.264/AVC se basa en la filosofía de MPEG-2, flexibilizada y potenciada, como ser MB de 8x8 y 4x4 pixels
para referencia e intracodificación, múltiples vectores de movimiento por MB, referencias a MB múltiples,
nuevas técnicas de codificación entrópica VLC, alta escalabilidad, resistencia a pérdida de datos, etc.

MPEG-4 define, entonces, dos codecs de video diferentes:

ISO 14496-2: Codec original, orientado a objetos, para multimedia, internet y dispositivos móviles.
ISO 14496-10: Codec AVC, orientado a tramas, para TV Pública Digital, IPTV, VoD, etc.

El costo computacional de MPEG-4 P2 puede ser diez veces superior al de MPEG-2, y MPEG-4 P10 puede
requerir de 2 a 3 veces más potencia de un DSP que MPEG-2.

12.7.1 MPEG-4 Parte 2: Codificación de Objetos Visuales

MPEG-4 P2 introduce técnicas de compresión orientada a Objetos Visuales y Fondos de Escenas y comprende
manipulación, reemplazo e interactividad sobre los objetos de las escenas con independencia mutua, utilizando
lenguaje VRML (Virtual Reality Modelling Languaje) y otros. Parte de las prestaciones se deben al creciente rol
de las animaciones por computadora para diseño multimedia, efectos especiales y edición de video.

MPEG-4 P2 provee mecanismos de codificación para numerosas funcionalidades como: Video natural, gráficos
2D y 3D, interactividad con el contenido, animación de caras y cuerpos, procesamiento de texturas sintéticas y
codificación geométrica y lenguaje de modelado (scripting). Ver Tabla 12.39.

Tabla 12.39: Características de los Perfiles de Video MPEG-4 Parte 2.

Los mecanismos utilizan técnicas y herramientas para cubrir un amplio rango de resoluciones y de velocidades
binarias, hasta 64 Megapixels por imagen (8192 x 8192). En la búsqueda de normalizar la interoperabilidad de
los productos en la compleja industria de diseño multimedial, con aplicaciones para video, juegos, Internet,
diseño industrial, efectos especiales, etc., sobre PC, TV y dispositivos móviles, el standart MPEG-4 Visual (P2)
amplía frecuentemente Perfiles y Niveles hasta el estadio actual, con decenas de combinaciones posibles.

Las combinaciones entre Perfiles, definidos por las Herramientas, y Niveles según la resolución ó velocidad
máxima disponibles para cada Perfil son muy numerosas e interdependientes para su tratamiento aquí. El
standart se amplía frecuentemente, en particular para nuevas prestaciones de los Perfiles SP y ASP.

12. IPTV, Codecs de Video y Mediciones de Calidad 803


Las resoluciones de MPEG-4 P2 varían desde sub-QCIF hasta 2048x2048 pixels, con velocidades máximas de
1,8 Gbps en aplicaciones de estudio (YCrCb 4:4:4, 60p), y mínimas debajo de 56 Kbps en terminales móviles.

La Tabla 12.40 presenta 27 Herramientas disponibles en MPEG-4 P2, cuyo uso define un Perfil dado. Como la
aplicación de cada una depende del uso de otras, existe una matriz 27x27 con permisos de uso de cada una.

Tabla 12.40: Herramientas Disponibles en MPEG-4 Parte 2 para un Perfil Dado.

En la práctica, los Perfiles SP y ASP son los más utilizados por su sencillez y performance. Están orientados a
la codificación de Tramas como un único Objeto, aunque podrían utilizar hasta cuatro Objetos por trama.

Tabla 12.41: Herramientas Disponibles para Cuatro Perfiles Relevantes de MPEG-4 Parte 2.

12. IPTV, Codecs de Video y Mediciones de Calidad 804


El Perfil 1 (SP) es el más sencillo y popular. Es un codificador en bloques (16x16 y 8x8) con detección y
codificación de movimiento y resolución de ½ pixel. Es muy utilizado en aplicaciones que requieren baja
velocidad (10 Kbps), latencia y resolución como ser videoconferencia, videotelefonía, seguridad y aplicaciones
sobre celulares y otros dispositivos inalámbricos. Fue adoptado por 3GPP e ISMA para difusión de video en
tiempo real. Por ser muy popular ha recibido varias actualizaciones, permitiendo ahora codificación de video a
12 Mbps y resolución de 1280 x 720 pixels, al igual que ASP.

El Perfil 2 (ASP, Advaced Simple Profile) opera entre 56 Kbps y 12 Mbps. Tiene prestaciones similares a los
codecs ITU-T H.263 y MPEG-2, y soporta tramas B, compensación de movimiento de ¼ pixel, video
entrelazado, y compensación global de movimiento. Fue adoptado por ISMA para difusión de video en banda
ancha. ASP es utilizado en aplicaciones exigentes, como ser: IPTV, VoD, seguridad, DVD y para difusión
broadcast, multicast y unicast en redes de cable, Internet y dispositivos móviles.

La Tabla 12.41 muestra las Herramientas utilizables dentro de cuatro Perfiles relevantes de MPEG-4 P2. Cada
fabricante decide cual Herramienta utiliza, más allá del conjunto crítico de las 5 primeras Herramientas. Un
codec que verifica un Perfil X puede ó no utilizar una Herramienta permitida, pero debe ser interoperable con
otro codec que sí utiliza esta Herramienta, lo que puede generar incompatibilidades.

Máxima
Sesión Pixels por Tamaño Decoder Rate
Resolución @ FPS Longitud de Max. bitrate
Perfil Nivel Visual Pantalla
Máxima (típico)
Buffer Máximo
Paquetes de (Kbps)
Típica típicos Máximo (Mblk/s)
Video (bits)

L0 QCIF 176x144 QCIF @ 15fps 160 kbit 1.485 2.048 64


L0b QCIF 176x144 QCIF @ 15fps 320 kbit 1.485 2.048 128
Simple (SP) L1 QCIF 176x144 QCIF @ 15fps 160 kbit 1.485 2.048 64
L2 CIF 352x288 CIF @ 15fps 640 kbit 5.940 4.096 128
L3 CIF 352x288 CIF @ 30fps 640 kbit 11.880 8.192 384
L0 QCIF 176x144 QCIF @ 30fps 160 kbit 2.970 2.048 128
L1 QCIF 176x144 QCIF @ 30fps 160 kbit 2.970 2.048 128
L2 CIF 352x288 CIF @ 15fps 640 kbit 5.940 4.096 384
Avanzado
L3 CIF 352x288 CIF @ 30fps 640 kbit 11.880 4.096 768
Simple (ASP)
L3b CIF 352x288 CIF @ 30fps 1040 kbit 11.880 4.096 1.500
L4 PAL60 704x288 704x288 @ 30fps 1280 kbit 23.760 8.192 3.000
L5 PAL60 720x576 720x576 @ 30fps 1792 kbit 48.600 16.384 8.000

Nota: Los Niveles se ampliaron en el 2006 y el 2009, para SDTV 720x576 (PAL25) a 8 Mbps y HDTV 1280x720 a 12 Mbps.

Tabla 12.42: Niveles característicos de los Perfiles SP y ASP de la Rev.2 de MPEG-4 Visual.

La Tabla 12.42 presenta Niveles característicos de los Perfiles SP y ASP de la Rev.2 de MPEG-4 Visual.

Un ejemplo es el encapsulado de video H.263 con la Herramienta Short Header, permitida en SP y ASP, que
utiliza descriptores MPEG-4 P2 para acarrear video no generado por un codec MPEG-4 P2. Así, dos codecs
pueden ser definidos por los fabricantes como MPEG-4 ASP, pero no ser interoperables en modo H.263.

En la tabla presentada, y aplicable a cualquier otro Perfil, las combinaciones de resolución y velocidad de
tramas que verifiquen los valores máximos bitrate y decoder_rate son válidas. Un ejemplo es 720x576@25 fps,
(PAL25) luego incorporada como Nivel 5 (L5). Otra variante es 704x480@30 fps (NTSC).

Existen 28 Partes de MPEG-4, desarrolladas desde 1999 hasta el año 2010.

12.7.2 Estructuras, Objetos y Streams de MPEG-4 P2

Cada objeto visual definido en una escena bajo MPEG-4 P2 es codificado por separado, con los cambios
temporales que registre, y transmitido individualmente en un Video ES (Elementary Stream). Según el Perfil, se
puede codificar un número variable de objetos de video, con formas rectangulares ó arbitrarias. La complejidad
de la codificación aumenta con el número de Herramientas utilizadas y este, a su vez, aumenta con el Perfil.

Por ejemplo, el Video MPEG-2 puede ser interpretado bajo MPEG-4 P2 como un único objeto de video, de
forma rectangular (trama ó campo), con un único objeto de audio asociado.

12. IPTV, Codecs de Video y Mediciones de Calidad 805


El flujo de información MPEG-4 P2 se basa en dos niveles de descriptores de elementos visuales, que registran
lo que es sintácticamente descripto, comprimido y comunicado al decodificador:

Descriptores de Escena (SD): El mayor nivel de descripción. El Formato Binario para Escenas (BIFS)
describe el arreglo espacial y temporal de los Objetos en la Escena.
Descriptores de Objetos (OD): Contenidos en el SD. Definen la relación entre los Elementary Streams
(ES) de cada Objeto mediante índices y punteros, lo que permite acceder a los Objetos.

Los elementos SD y OD son transmitidos en flujos ES separados, y contienen punteros a los flujos ES de los
Objetos Audiovisuales (AVO ES). Esta segmentación basada en punteros permite la edición completa de una
escena reemplazando el ES del objeto bajo codificación, lo que es útil para diversos efectos especiales.

Para sincronizar el decodificador, se transmiten Descriptores de Escena completos (Full SD) periódicamente,
aunque si ocurre un cambio de escena, se transmite un SD Update en cualquier instante.

El flujo de MPEG-4 P2 es estructurado y está agrupado como ES concurrentes y estructurados (escenas,


objetos, visual streams, audio streams, data streams). Los SD mapean (con punteros) a los OD (Object
Descriptors) en el Flujo OD y los OD mapean a los Objetos Audiovisuales en sus Elementary Streams (ES).

Como MPEG-4 P2 está orientado a Objetos para cualquier clase de media: video, imágenes, audio, texto,
datos binarios y animaciones, cada media requiere un descriptor de objeto y un Elementary Stream asociado.
Así, la información de contenido del objeto en cuestión y de datos como propiedad intelectual IPMP, son
objetos y tienen asociados descriptores y ES, algunos de los cuales son auxiliares.

Los descriptores de ES tienen subdescriptores para identificar aspectos como:

Configuración del decodificador (tipo de stream, encabezamiento, etc.)


Capacidad de negociación de QoS para transmisión, como ser bitrate máximo, BER del canal, etc.
Configuraciones de la Capa de Sincronismo, información de los clocks de codificación, etc.
Metadata, autor del contenido, fecha, lenguajes, palabras clave, descripciones, etc.
Referencias de clock ó timestamps para verificaciones IPMP, etc.

La Figura 12.43 representa el Modelo de Capas de MPEG-4, para codificación y decodificación:

Figura 12.43: Modelo de Capas en la Codificación y Decodificación de MPEG-4 P2.

12. IPTV, Codecs de Video y Mediciones de Calidad 806


Capa de Compresión: Opera con diferentes objetos visuales y escenas, audio y datos bidireccionales.
Esta capa genera y recibe los Streams Elementales (ES) de cada Objeto Audiovisual y de Datos.

Capa de Sincronismo: Sincroniza el flujo y presentación de diferentes Streams Elementales, binarios.

Capa de Entrega: Adapta el flujo de datos bidireccional a diferentes tipos de redes con dos subcapas:

o Capa DMIF: (Delivery Multimedia Integration Framework). Multiplexa los Streams Elementales
(ES) de Objetos, según propiedades lógicas y temporales, en canales FlexMux.

o Capa TransMux: No definida en MPEG-4 P2. Adapta los Canales FlexMux a las interfaces con
Sistemas de Archivos, redes IP, ATM, accesos PSTN, canales MPEG-2 TS (Transmisión) y PS
(Storage) y otras clases de redes de distribución.

La capa de Sincronismo agrega información del Clock del codificador MPEG-4, en unidades de 1 milisegundo
de resolución, para los tiempos de decodificación (DTS) y presentación (PTS) de la información de los objetos.

La Figura 12.44 muestra la naturaleza estructurada del flujo de MPEG-4 Visual, similar a MPEG-2. Los datos
de los Objetos fluyen en Elementary Streams (ES), acorde con el modelo de capas superior. En MPEG-4 las
Tajadas pueden ser arbitrarias en el Plano VOP, así como los MB pueden no ser regulares.

Video Object 1
(Rectangular Shape)
Video Object Sequence

Video Object 2
(Rectangular Shape)

Estructura de Bit Stream VISUAL de MPEG-4 Parte 2

Video Object Sequence

Video Object 1 Video Object k Video Object n

Capa VO (Video VO End


VO Header GOV GOV GOV GOV
Objects) Code

Capa GOV (Group of


GOV Header I-VOP P-VOP B-VOP B-VOP
Video Object Planes)

Capa VOP (Video


VOP Header Slice Slice Slice Slice
Objec Planes)

Capa Slices Slice Header Macroblock Macroblock Macroblock

Macroblock
Capa Macrobloques Block(0) Block(1) Block(2) Block(5)
Header

Figura 12.44: Composición de Capas en el Flujo de Video MPEG-4 P2.

El flujo de datos MPEG-4 que finalmente se cursa por las redes contiene múltiples canales de información de
video, audio, datos y sincronismo y es una estructura de alta complejidad orientada al bit.

En ambos lados se utilizan diferentes esquemas de buffering para sincronizar los tiempos requeridos para la
decodificación y para suavizar los efectos de congestión (jitter) en algunas redes como IP.

La complejidad de los codecs MPEG-4 es premeditadamente asimétrica, como es usual. La mayor complejidad
reside en el codificador MPEG-4, y esto se traduce en una relación cercana a 10:1 en MIPS de los DSP.

12. IPTV, Codecs de Video y Mediciones de Calidad 807


Cuanto más complejo es el Perfil y/ó mayor es el ritmo de tramas, se requieren buffers de mayor tamaño, que
se traduce en mayores latencias en la decodificación de Perfiles más complejos. Este parámetro delimita las
aplicaciones unidireccionales y bidireccionales en tiempo real.

Archivos Contenedores MPEG-4

Cada media de MPEG-4 P2 (video, audio, datos) fluye por separado como flujos sincronizados entre sí. Cada
flujo es procesado y presentado por un decodificador específico para cada media en el lado Cliente.

El conjunto de decodificadores para MPEG-4 P2 puede integrarse en una aplicación como ser un Media Player,
que puede tener interoperabilidad con otros formatos además de MPEG-4.

Estos clientes pueden operar con flujos MPEG-4 en tiempo real, como es el caso de señales de TV ó con
archivos MPEG-4 que fluyen en modo streaming, y que pueden iniciar la presentación al recibir la inicialización
y un primer bloque de datos.

Algunos ejemplos de Media Players que se ejecutan como programas son: VideoLan (Open Source), Quicktime
de Apple, WM9 de Microsoft, etc. Generalmente, los desarrolladores de Media Players tambien proveen de
aplicaciones para navegadores HTML bajo la forma de un plug-in ActiveX ó un applet Java.

Como lo indica el Modelo de Capas, la estructura multimedia de MPEG-4 puede ser almacenada en archivos
(Contenedores), para su presentación off-line y distribución de contenido en medias físicas como DVD, etc.

MPEG-4 Parte 1 y Parte 14 especifica estructuras de Contenedor (archivo .mp4), que integra las diferentes
medias audiovisuales y de datos y que además puede ser transmitido como stream.

Existen numerosos players comerciales y Open Source que, con mayor ó menor éxito, cubren las diferentes
combinaciones de MPEG-4 y sus codecs. Debido a la intercompatibilidad que los players presentan, soportan
otros formatos además de los standares ISO definidos en MPEG-4 Parte 14 (.mp4).

Algunos ejemplos de codecs utilizados en streams .mp4 son:

Videostreams: MPEG-4 Parte 2, MPEG-4 Parte 10 (H.264/MPEG-4 AVC), MPEG-2, y MPEG-1.


Audiostreams: MPEG-4 Part 3, AAC (MPEG-2 Parte 7), MP3 (MPEG-1 Audio Layer 3), MP2 (MPEG-1
Audio Layer 2), MPEG-1 Audio Layer 1, CELP (voz), TwinVQ, SAOL (MIDI) y otros.
Datastreams: MPEG-4 Timed Text (3GPP Timed Text).

En la práctica, existen numerosas variantes de la extensión mp4 que un Media Player puede decodificar
generalmente sin problemas. Algunas de estas variantes son:

o .mp4 – Extensión oficial del archivo MPEG-4


o .m4v – Archivos .mp4 utilizados por Apple para video+audio. Puede renombrarse como .mp4.
o .m4a – Archivos .mp4 utilizados por Apple para audio solamente. Puede renombrarse como .mp4.
o .m4p - Archivos .mp4 utilizados por Apple para iTunes. Utiliza herramientas de protección DRM.
o .m4e – Archivos .sdp que Envivio utiliza para streaming, renombrados para resemblar MPEG-4.
o .m4v, .mp4v, .cmp, .divx, .xvid, .264 – típicamente contienen streams de video MPEG-4.
o .3gp, .3g2 – Utilizado en celulares, pueden contener contenido no definido en .mp4 (H.263, AMR)

La influencia de Apple en .mp4 es grande, pues Quicktime ha sido la base del formato de archivo original.

MPEG-4 Visual en Redes IP

En el mercado actual, es usual encontrar dos implementaciones de MPEG-4 Parte 2:

MPEG-4 Simple Profile (SP): Utiliza pocas Herramientas, con CIF@15 FPS (L3) hasta 384 Kbps.
MPEG-4 Advanced Simple Profile (ASP): Extiende SP hasta 4CIF (L5) y 8 Mbps (PAL@30 FPS).

12. IPTV, Codecs de Video y Mediciones de Calidad 808


Una tercera implementación no es MPEG-4, ya que utiliza los headers del stream MPEG-4 P2 para acomodar
flujos H.263, de típico uso en videoconferencias, utilizando la Herramienta SH y el Perfil SP.

MPEG-4 ASP es utilizado para difundir contenido de video en la WEB, y se complementa con diferentes codecs
de audio y datos. En particular, se utiliza ASP L4 y L5, que codifica video calidad PAL/NTSC. Típicamente, se
utiliza RTP (Real Time Protocol) sobre UDP/IP y RTSP/RTCP para control. MPEG-4 se envía sobre flujos RTP
independientes de audio y video, con exigencias de fragmentación y encapsulado.

La aplicación de RTP-Video sigue de cerca a la estructura bitstream de MPEG-4 mostrada en el punto previo,
con reglas estrictas sobre como encapsular y cuales prohibiciones existen. El conjunto RTP/RTSP/RTCP se
anuncia generalmente como cumplimentando con ISMA (Internet Streaming Media Alliance), una organización
dedicada a promover el uso de RTP/RTSP y un subconjunto de MPEG-4.

El codec MPEG-4 P2 (Visual) puede configurarse en dos modos de streaming:

Constant Bit Rate (CBR): Útil para redes con ancho de banda limitado. La velocidad pico instantánea
varía muy poco sobre el promedio. CBR genera imágenes borrosas con movimientos rápidos ó
cambios de escena, pues la información no puede ser transferida y se pierden datos.

Variable Bit Rate (VBR): Este modo tiene un alto cociente de velocidades pico/promedio. VBR se ve
afectado, en redes sin QoS, por el ancho de banda que consuman otras aplicaciones en el acceso ó el
backbone IP, pero genera mejores imágenes con movimientos rápidos en video.

El conjunto RTP/RTSP/RTCP es la selección natural de numerosos fabricantes para streaming sobre redes IP.
El transporte de los flujos de video y audio sobre RTP debe verificar un conjunto de reglas de encapsulamiento.

Es necesario analizar sintácticamente (parsing) en forma continua el flujo MPEG-4 para decidir que campos
pueden incluirse en un paquete RTP y como se fragmenta el flujo MPEG-4 en sucesivos paquetes RTP.

Los sistemas y redes con MPEG-4 y RTP deben cumplir estrictas especificaciones de QoS para poder operar
sin pérdidas de información ó de sincronismo. En la estructura de un paquete RTP se hacen visibles los clocks
de 32 bits involucrados.

Existen diferentes posibilidades de encapsulamiento de MPEG-4 en RTP sobre redes IP. Este encapsulamiento
no es arbitrario y, al ser necesaria la fragmentación de elementos MPEG-4, se debe hacer siguiendo reglas
claras de partición y secuenciamiento. La inclusión de campos parciales de MPEG-4 en RTP debe realizarse
considerando las necesidades del decodificador en el lado Cliente.

Asimismo, el transporte por UDP para mínima latencia implica el riesgo de pérdidas de paquetes RTP lo que
condiciona más aún las metodologías de encapsulamiento de MPEG-4.

12.7.3 MPEG-4 Parte 10 (ITU-T H.264 AVC): Codec Avanzado de Video

H.264 nace por la necesidad de crear un codec para video rectangular entrelazado a un 50% de la velocidad de
MPEG-2, con nuevos algoritmos de codificación respecto de 1998, que cubriese la evolución de SDTV y HDTV.

MPEG-2 utiliza modems 256-QAM operando a 25-30 Mbps sobre canales analógicos FDM para TV (6 Mhz),
para proveer hasta 5 canales SDTV, 2 canales HDTV ó combinaciones, en redes de cable, microondas y
satélite. En redes digitales, el diseño se orientó al transporte en redes ATM, con retardo constante y alto QoS.

MPEG-4 fue desarrollado entre 1994 y 1998 para codificar información audiovisual multimedia con la técnica de
objetos para todas las clases de información natural y sintética. Provee una capa de abstracción de redes, sean
estas ATM, IP ó inalámbricas, cubriendo servicios de bajo QoS y ancho de banda limitado.

MPEG-4 Visual agregó múltiples funcionalidades y prestaciones a MPEG-2, pero no mejoró significativamente
la compresión MPEG-2 para SDTV y HDTV, lo que motivó a especificar un nuevo codec para video rectangular.

El grupo ITU-T VCEG (Video Coding Expert Group, 1997), comenzó la iniciativa H.26L para un codec de video
que superase las prestaciones de los existentes para entonces. El primer test se realizó en 1999 y, en el año

12. IPTV, Codecs de Video y Mediciones de Calidad 809


2001, con la incorporación de la ISO, se creó el grupo JVT (Joint Venture Team) entre MPEG y VCEG con el
objetivo de un codec unificado como MPEG-4 Parte 10 / H.264 AVC, que recibió la aprobación final en el 2003.

Desde su aprobación final, en el 2004, muchos fabricantes de primer nivel de codificadores y decodificadores
saltearon MPEG-4 Visual (Parte 2) y desarrollaron productos directamente para H.264 AVC. Los objetivos más
relevantes en el desarrollo y actualización del standart MPEG-4 P10/H.264 AVC han sido:

Pefiles y Niveles para soportar las evoluciones en aplicaciones, formatos y velocidades.


Mejoras en predicción temporal y codificación de movimiento.
Mejoras en predicción espacial y transformadas DCT
Mejoras en algoritmos para codificación entrópica VLC.
Resistencia a pérdida de datos.
Mejoras en procedimientos de cuantificación.
Otras mejoras.

La Tabla 12.45 presenta una comparación de prestaciones de los codecs mencionados:

Tabla 12.45: Comparación de Prestaciones entre MPEG-2, MPEG-4 P2 y MPEG-4 P10/H.264.

Perfiles y Niveles

Desde tres Perfiles en el 2003, H.264 incorporó catorce Perfiles más, para cubrir aplicaciones de alta calidad y
resolución como HD (variantes High), video de alta calidad para cámaras profesionales (variantes Intra),
compresión de video multifuente (Multiview y Stereo) y video para aplicaciones móviles (variantes Baseline).

Los 17 Perfiles definidos hasta el momento en H.264 se adecúan a diversas áreas de aplicación, según la
evolución del mercado, y requerimientos de adaptabilidad y calidad de imágenes. Son utilizados para
broadcasting e interactividad en redes de TV, redes móviles y redes IP con alta calidad de video ó para
ediciones y transcodificaciones en estudios de grabación.

El Perfil Main, originalmente concebido para broadcasting de SDTV, ha sido desplazado en la práctica por el
Perfil High, que cubre SDTV y HDTV en arquitecturas como DVB y otras.

Los perfiles Intra se utilizan en ámbitos profesionales, permiten una edición directa trama por trama, no
propagan los errores en un GOP y aprovecha compresión en paralelo multi-CPU, pues cada trama I es
codificada con independencia de las demás. Puede requerir 5 veces el ancho de banda de un Perfil High.

12. IPTV, Codecs de Video y Mediciones de Calidad 810


La Tabla 12.46 presenta los 16 Niveles asociables a los Perfiles de H.264 hasta el año 2011.

El Perfil High está desplazando al Perfil Main para aplicaciones SDTV y HDTV, por los creadores de contenido,
fabricantes de equipos y operadores de redes. Tiene la misma complejidad de implementación y más eficiencia
por la opción de utilización de intrablocks 8x8 ó 4x4, a lo que se agrega mejor calidad de imagen por el control
independiente de los cuantificadores Cr y Cb.

La opción básica para SDTV es High@L3.0, mientras que para HDTV las opciones varían entre Level 3.1 y
Level 4.2, dependiendo de la resolución y la calidad de la imagen. Para terminales móviles, las opciones varían
entre los Perfiles Baseline y Constrained Baseline, y los niveles entre L1.0 y L2.0.

En las aplicaciones de estudio de TV y ámbitos profesionales de creación de contenido, se utilizan perfiles más
avanzados como Hi10P, Hi422P ó Hi444PP y niveles L4.0 y superiores. La mayor resolución y calidad obtenida
permite la transcodificación a Perfiles y Niveles inferiores, con control de la calidad del submuestreo.

Para edición avanzada sobre el contenido, la utilización de los perfiles previos es más compleja y de menor
calidad, por las dificultades para sincronizar y editar tramas B y tramas P. Para estas aplicaciones se
desarrollaron los perfiles Intra, que solo utilizan tramas I, con un control absoluto de edición trama por trama.

Si el contexto utiliza una red LAN 1GbE, no es una restricción el alto requerimiento de ancho de banda de los
Perfiles Intra. En aplicaciones de DTV de muy alta calidad y resolución, como lo serían las variantes Digital
Cinema 2K y 4K, con video progresivo de 30 TPS a 60 TPS, la elección varía entre los niveles L5.0 y L5.1.

Tabla 12.46: 16 Niveles Asociables a los Perfiles H.264 hasta el Año 2011.

Numerosas áreas de aplicación de H.264 están contempladas en la tabla de Niveles, como ser la distribución
de contenido en formatos Video CD (VCD), China Video Disc (CVD), DVD, Blue-Ray y 5.0 MP (Megapixels), el
cual es popular en las nuevas cámaras digitales.

En H.264 el buffer virtual de imágenes VBV es reemplazado por el buffer virtual DPB (Decoded Picture Buffer)
que, con funciones similares, almacena las tramas utilizadas como referencias previas ó futuras.

12. IPTV, Codecs de Video y Mediciones de Calidad 811


La latencia de H.264 es función de la cantidad de tramas ó campos almacenados hasta que el decodificador
inicia el proceso de presentación de imágenes, y varía desde 4T TR (100-120 mseg) hasta KMaxTTR, donde KMax
es el número de tramas que el decodificador almacena según el Perfil, el Nivel y, en última instancia, el criterio
de diseño del codec para presentar video de calidad.

KMax puede llegar a 32 tramas, lo que implica más de 1 seg. de latencia. El tamaño del DPB se relaciona con
los parámetros mencionados y puede llegar a varios Mbits.

Estructura del Codificador de Video H.264

La Figura 12.47 presenta los bloques estructurales del codificador H.264, asumiendo que los procesos de
fragmentación de imagen son realizados previamente. Las salidas principales son: datos de control,
coeficientes DCT cuantificados y datos de movimiento, los cuales son codificados entrópicamente y procesados
con las reglas sintácticas de H.264 para generar el flujo de datos de video estructurado con encabezamientos.

Figura 12.47: Estructura Básica del Codificador H.264.

Mejoras en Predicción Temporal y Codificación de Movimiento

MPEG-2 está limitado a la codificación de movimiento de MB 16x16 en una trama de referencia previa (P, B) y
una trama de referencia futura (B), tal que los pixels del MB deben estar completamente dentro de la trama.

H.264 soporta la predicción de movimientos VBSMC (Variable Block Size Motion Compensation) de MB Y con
tamaños 16x8, 8x16, 8x8, 8x4, 4x8 y 4x4, aumentando la precisión de la codificación. Varias combinaciones
pueden ser reagrupadas en un único macrobloque de luminancia.

Figura 12.48: Precisión del Vector de Movimiento (1/4 de Pixel, con Filtro Lineal Predictivo de 6 Etapas.

12. IPTV, Codecs de Video y Mediciones de Calidad 812


Los bloques de crominancia son de mayor tamaño. La Figura 12.48 presenta las combinaciones de cada
partición, que puede tener más de un vector de movimiento asociado, con un máximo de 32 MV en el caso de
un macrobloque B construido con 16 particiones 4x4.

H.264 permite predicción de vectores de movimiento solo con el el residuo ó error de predicción en los casos
de elevada correlación temporal entre la referencia y el bloque a codificar. Tambien es posible utilizar la opción
“Búsqueda de Movimiento Irrestricta”, con la cual las tramas de referencia pueden estar fuera de la imagen y
los datos faltantes pueden ser predecidos espacialmente. La opción es desactivable.

Se puede codificar con macrobloques I en tramas B, lo que no es permitido en MPEG-2 ó MPEG-4 Visual.

La precisión de ½ pixel de luminancia se obtiene con una predicción lineal de 6 coeficientes (1, -5, 20, 20, -5, 1)
sobre muestras distanciadas 1 pixel. La precisión de ¼ pixel de luminancia se genera con promedios sobre las
muestras distanciadas 1 pixel y ½ pixel. En señales de video YCrCb 4:2:0 esto se traduce en una precisión de
1/8 pixel de crominancia.

Se permiten múltiples tramas de referencia, en cualquier combinación de tramas previas y futuras, con mayor
resolución temporal y compresión que MPEG-2. Esta facilidad se aplica a los vectores de movimiento para
particiones 8x8 ó mayores. Pueden utilizarse hasta 16 tramas previas de referencia (32 campos) y se permiten
utilizar tramas B decodificadas como referencia, lo que no estaba permitido en MPEG-2. La Figura 12.49
representa esta facilidad y el desacople entre el Orden de Display y el Orden de Codificación de MPEG-2.

Estas facilidades son muy útiles para obtener elevada compresión en programas con rápidos alternados de
dos escenas que se suceden rápidamente, entre otras aplicaciones.

Figura 12.49: Nuevos Tipos de Referencias y Dependencias en MPEG-4 Parte 10/H.264.

Se utiliza predicción ponderada sobre una muestra codificada en movimiento, aumentando la precisión dada
por múltiples referencias y por las distancia fraccionales de 1 pixel. La predicción ponderada se genera al
multiplicar cada valor de una región por un factor de escala más el agregado de un desplazamiento.

Esta prestación es excelente para la predicción ponderada en tramas B sobre contextos de desvanecimientos
(fade-in, fade-out, inter-scene fading) ó para escenas con movimiento acelerado, cuando existen varias tramas
B entre tramas de referencia I ó P. La ponderación puede utilizarse tambien para tramas P, en forma explícita.

Mejoras en Predicción Espacial y Transformadas DCT

Como el algoritmo de compresión intra-trama opera sobre los MB en forma secuencial, los resultados previos
pueden emplearse para predecir resultados futuros, lo que requiere solo la transmisión del residuo ó error.

H.264 opera con predicción en el dominio espacial del bloque (en sus bordes) antes de calcular la transformada
DCT del bloque en cuestión. Para ello utiliza referencias de los bloques Y contiguos de 16x16, 8x8 ó 4x4 pixels.

12. IPTV, Codecs de Video y Mediciones de Calidad 813


Este algoritmo no es utilizado en MPEG-2 ó MPEG-4 Visual, y es similar a la predicción de los coeficientes DC.
El tamaño de los bloques depende de la uniformidad de la imagen, dando lugar a predicciones gruesas y finas.

Las búsquedas predictivas espaciales previas a la transformación DCT permiten utilizar patrones de búsqueda
óptimos para encontrar los bloques con mayor correlación. Para la codificación de luminancia existen nueve
patrones de búsqueda para macrobloques 16x16 y cuatro patrones de búsqueda direccional para bloques 4x4.
Para la codificación de crominancia, existen cuatro patrones de búsqueda sobre macrobloques 8x8.

Para los Perfiles básicos, los residuos de la transformada DCT se codifican en bloques de 4x4, para minimizar
errores. Los Perfiles High y superiores permiten la transformación adaptativa DCT de bloques de 8x8 y 4x4,
según criterios optimizantes de codificación.

La transformada DCT de bloques 8x8 ó 4x4 utiliza un algoritmo de números enteros, sin multiplicaciones. Por
ello no es necesario redondear los resultados binarios, lo que genera errores visibles. La transformada DCT
inversa es exacta y reversible sin pérdidas, a diferencia de MPEG-2 y MPEG-4 P2.

En el caso de bloques 4x4, permite la ubicación precisa de los errores ó residuos, minimizando el efecto de
“ringing” en los bordes común en otros codecs. En forma adaptativa, el codificador identifica áreas con elevada
correlación espacial y utiliza DCT sin pérdidas sobre bloques 8x8, aumentando la compresión respecto de 4x4.

En regiones sin grandes variaciones, se aplica una transformada Hadamard secundaria sobre los coeficientes
DC de crominancia y, en un caso especial, sobre los coeficientes DC de luminancia, para mayor compresión.

La codificación sin pérdidas es equivalente a una codificación PCM de los macrobloques, por lo que las áreas
codificadas contienen una representación exacta de la imagen original. Un modo enriquecido adicional permite
que se utilice codificación sin pérdidas utilizando menos bits que el modo PCM.

La apariencia reticulada de una imagen incorrectamente codificada (ruido en los bordes de los bloques) puede
agravarse si se utiliza una resolución mayor, como ser 4x4. H.264 introduce un filtro dinámico de bordes dentro
del lazo de error de predicción, lo cual no existe en MPEG-2 ó en MPEG-4 P2.

El filtro dinámico de bordes (Deblocking filter) en el loop de predicción del decodificador, que elimina el ruido
espacial en los bordes de los bloques, tiene una eficiencia que es dependiente del modo de predicción y la
relación entre bloques contiguos. El filtro minimiza el ruido visual de artefactos que existe en otros codificadores
en bloque, aumenta la relación SNR y mejora la calidad subjetiva y objetiva de imágenes codificadas a un SNR
dado, frente a MPEG-2. Su efecto es superior al de filtros de posproceso, fuera del loop, y no diluye ó suaviza
la resolución de la imagen decodificada.

A nivel de tajadas, el filtrado puede ajustarse a las características de la secuencia de video. En los bordes, el
filtrado es dependiente de la clase de codificación, del movimiento y residuos codificados y, a nivel de muestra,
el cuantificador decide si el filtro es utilizado ó no, dependiendo de si los valores de las muestras decodificadas
están por encima ó por debajo de umbrales establecidos por una fracción del paso de cuantificación.

El filtrado se realiza inmediatamente despues de la decodificación del macrobloque con el siguiente orden: en
primer lugar se filtran las transiciones verticales entre columnas de los bloques 4x4 u 8x8, y luego se filtran las
transiciones horizontales. Un filtrado adicional entre bordes de bloques es implementado posteriormente.

Mejoras en Algoritmos para Codificación Entrópica

Los coeficientes DCT conforman la información más abundante del flujo de video H.264 y, consecuentemente,
utilizan la mayor parte del ancho de banda disponible. Por este motivo, se han optimizado los algoritmos de
codificación entrópica (sin pérdidas) de tipo VLC.

Según el contexto a codificar, se utilizan tres alternativas a la codificación VLC MPEG-2, y son CAVLC (Context
Adaptive VLC) y CABAC (Context Adaptive Binary Arithmetic Coding). El algoritmo Exp-Golomb es una técnica
VLC estructurada que se aplica a todos los símbolos restantes, y no se utiliza en coeficientes DCT.

CAVLC utiliza múltiples tablas con códigos de longitud variable. Como en MPEG-2, las tablas de H.264 se
basan en estadísticas realizadas sobre una gran cantidad de información. El proceso de investigación realizado
define premisas sobre el contexto para decidir cuál es la mejor tabla para la información a codificar. El contexto

12. IPTV, Codecs de Video y Mediciones de Calidad 814


se construye según los coeficientes DCT, analizados de atrás hacia adelante. Este algoritmo mejora la
selección de la tabla VLC (7 en total), debido al aumento de la precisión de la codificación directa.

Los datos que se contemplan son: el número de coeficientes no nulos, sus signos y niveles, el número total de
ceros antes del último coeficiente no nulo y el valor run en el par (run, level) de la codificación RLC directa de
cada coeficiente no nulo. Esto último permite conocer la longitud apropiada de VLC a utilizar en la reversa.

La codificación CABAC es más compleja y más eficiente que CAVLC, al conocer las probabilidades relativas de
los coeficientes a codificar (símbolos) en contexto actual definidos. Está restringida a la codificación aritmética
binaria, utilizando solo tablas look-up y desplazamientos, sin multiplicaciones. La base de las tablas CABAC se
actualiza adaptativamente con trabajos estadísticos realizados en el proceso de codificación.

CABAC opera con el siguiente criterio:

1) Selección de contexto: Elige un modelo condicionado en observaciones previas.


2) Binarización: Mapea cada símbolo no binario de la sintaxis H.264 con una secuencia binaria, por
ejemplo utilizando una codificación de árbol n-aria como (1, 01, 001, 0001, 00001, etc.).
3) Estimación de probabilidad: Utiliza el modelo de contexto para estimar la probabilidad del símbolo.
El contexto está influenciado por los valores de símbolos bidimensionalmente contiguos en DCT.
4) Codificación binaria aritmética: Codifica el símbolo según la estimación y luego actualiza la
estimación de probabilidad del paso 3).

Resistencia a Errores

H.264 utiliza diferentes mecanismos para disminuir el impacto por la pérdida parcial ó total de información de
tramas, especialmente en los perfiles Baseline y Extended. Estos son:

1) Ordenamiento Flexible de Macrobloques (FMO): Permite una distribución de los bits asociados a MB
contiguos sean dispersados a lo largo del flujo de video, para evitar que la pérdida de un paquete de
datos impacte en un área significativa, y apela a la posibilidad de que la información de macrobloques
contiguos esté disponible en el decodificador para predecir los datos del macrobloque faltante.
2) Orden Arbitrario de Tajadas (ASO): Cada imagen es dividida en una ó más tajadas que, en H.264, son
muy importantes porque proveen un segmento espacial básico independiente de los contiguos. Así,
errores en una tajada no se propagan a tajadas vecinas. En H.264, la tipificación I-P-B puede aplicarse
a tramas, tajadas ó macrobloques, y es posible utilizar tajadas redundantes. La facilidad ASO elimina la
imposición de codificar los macrobloques secuencialmente y posibilita que el codificador estime el
ordenamiento óptimo para obtener el menor retardo (latencia) de codificación posible.
3) Particionamiento de Datos: Permite que la información más relevante, como ser encabezamientos, sea
separada y transmitida con mayor prioridad que otras clases, como ser coeficientes DCT de tramas B
en base al procedimiento UEP (Unequal Error Protection) y otros tipos de mejoras.
4) Tramas de Referencia Múltiples: Su utilización mejora la predicción de movimiento y compensa en
forma parcial los movimientos en una trama P que está siendo decodificada, si una de sus tramas de
referencia está corrompida por errores ó directamente no existe.
5) Tajadas Redundantes (RS): Es una facilidad que permite el envío de una segunda representación del
área codificada, típicamente con menor resolución, tal que pueda utilizarse en el caso de que los datos
del área original estén corrompidos ó se hayan perdido en procesos intermedios.
6) Numeración de Tramas: Esta facilidad permite crear subsecuencias bajo escalabilidad temporal, con el
agregado de imágenes adicionales intercaladas en el flujo normal y permite la detección y conciliación
de pérdidas de imágenes completas, originadas en congestiones de red ó canales con errores.

El flujo de datos de video H.264, encabezamientos y datos de imagen, se encapsula como paquetes PES en
los Elementary Streams (ES). MPEG-4 System define una capa de abstracción de redes (NAL) que aisla el
codec de las complejidades de utilizar cualquier clase de transporte como IP, ATM, MPEG-2 TS ó PS, etc.

H.264 estructura los datos de configuración en dos niveles de conjuntos de parámetros: secuencia (SPS) e
imagen (IPS), permitiendo concentrar información que afecta a más de una tajada en el flujo de datos su envío
en forma separada. SPS e IPS tienen datos sobre resoluciones, algoritmos, mapeado de macrobloques, etc.

12. IPTV, Codecs de Video y Mediciones de Calidad 815


Tramas y Tajadas Conmutadas de tipo I y P

Las tramas I sirven para reiniciar un proceso de decodificación ó para el acceso aleatorio a una imagen en una
secuencia de video, ya que son intracodificadas, sin referencias.

El acceso aleatorio tambien puede lograrse con tramas P, pero requieren referencias externas. Las mismas
propiedades se trasladan a las tajadas I y P.

El acceso aleatorio es requerido en la edición de video y en la exploración del programa con un control remoto,
bajo diferentes funciones: retroceso (R, FR), avance (F, FF), pausa (PA), etc. En estos procesos, se cambian
permanentemente las referencias del decodificador, así como la velocidad del flujo de video.

Para aumentar la eficiencia del decodificador en estos procesos, H.264 utiliza dos nuevos tipos de referencias
conmutables: SI (Switching I Picture) y SP (Switching P Picture). El concepto se basa en la decodificación de
idéntica de tramas utilizando diferentes tramas, ó ninguna, como referencias antes de la decodificación.

Como las tajadas son codificadas independientemente, dentro de la imagen, el concepto de conmutación de
referencias tambien puede aplicarse a tajadas I ó P.

Mejoras en procedimientos de cuantificación.

La cuantificación de los coeficientes de las transformadas DCT en H.264 tiene las siguientes mejoras:

Control del paso de cuantificación en forma logarítmica, lo que provee una gestión más simple para el
control de la velocidad del flujo de video y una escala más sencilla para cuantificación inversa.
Paso más pequeños para la cuantificación de coeficientes de crominancia (según H.263 Anexo T) y
rango extendido de pasos de cuantificación y selección libre del tamaño del paso a nivel de MB.
Las matrices de cuantificación pueden ser propietarias y su selección una función de la optimización
basada en calidad perceptual. Las matrices para Cr y Cb pueden seleccionarse independientemente.
La aritmética binaria de la reconstrucción de la cuantificación es minimizada a: una multiplicación, una
adición y un desplazamiento.

Mejoras en codificación de video entrelazado

En codificación por campos, se ha mejorado la codificación de video entrelazado para tramas de imágenes en
modo campo, permitiendo el uso de MB 16x16 en forma adaptativa a tramas ó campos (MBAFF). En MPEG-2,
solo pueden utilizarse MB 16x8 al descomponer la trama en campos secuenciados.

En codificación de imágenes por tramas, el Tipo 1 codifica la trama completa como una imagen independiente,
mientras que el Tipo 2 codifica la imagen como pares de MB en la misma columna y dos líneas consecutivas, lo
que produce 2 MB 16x16.

Utilizando el algoritmo PAFF (Picture Adaptive Frame-Field coding), se elige entre codificar dos campos como
una trama ó como campos individuales.

Prestaciones Adicionales

H.264 contiene varias prestaciones adicionales que perfeccionan las capacidades de MPEG-2, dependiendo
del Perfil utilizado, como ser:

Soporte desde monocromo hasta full-RGB (4:0:0 hasta 4:4:4), con múltiples interfaces.
Precisión de muestras desde 8 hasta 14 bits por pixel.
En modo RGB, codificación individual de cada plano de color como tres flujos de video en paralelo.
Utilización de imágenes auxiliares para propósitos como composición alfa.
Numeración de orden de imágenes, que desacopla la decodificación de las imágenes de los datos de
sincronismo DTS y PTS, que pueden ser procesados por separado sin afectar la imagen decodificada.

12. IPTV, Codecs de Video y Mediciones de Calidad 816


12.8 La Visión Humana

12.8.1 Resolución Visual en Pantallas 2D

Desde la invención del cinematógrafo y su aceptación masiva como un nuevo entretenimiento audiovisual, ha
existido consenso en representar solo una porción de la percepción 3D y el amplio campo visual binocular de la
visión humana (180º H x 135º V) en una pantalla 2D de diversos tamaños y resoluciones. Tal convención, que
se basa en parte en el mecanismo de visión primaria de alta resolución, y visión periférica de baja resolución,
disminuye la enorme cantidad de información requerida para la captación realista del mundo que nos rodea,
aunque demanda 2.1 Mpixels por cuadro (6.3 MB en color RGB-24) para las escenas de video HDTV.

Las nuevas cámaras, pantallas y codecs digitales de video hacen posible capturar información suficiente para
la satisfacción sensorial del ser humano, almacenar la misma y posibilitar su reproducción desde un soporte de
media local ó utilizando redes de comunicaciones. Tal experiencia de visualización es crecientemente realista y
se basa un siglo de evolución tecnológica, de las teorías de la visión humana y ciencias complementarias.

Las limitaciones de la realidad en visualizaciones sobre pantallas 2D se compensa con diferentes recursos de
la mente humana, como ser la abstracción del contexto, efectos ópticos, etc. La información audiovisual actual
crea un flujo audiovisual 2D que representa un mundo tridimensional, lo que es aceptado por el ser humano si
existen satisfacciones sensoriales que potencien la abstracción. La tecnología evoluciona a la par del proceso
de aceptación de nuevas experiencias audiovisuales, lo que desarrolla nuevos mercados de consumo masivo
para pantallas fijas y móviles, cámaras, soporte de media, conectividad, servicios audiovisuales, etc.

No existen standares sobre las dimensiones correctas de una pantalla plana 2D que provea una satisfacción
mensurable en el usuario y, hasta pocos años atrás, los standares en el tamaño de los TRC dependían de sus
costos y de limitaciones de los procesos de fabricación. Las nuevas tecnologías para pantallas planas permiten
una amplia dispersión de formatos, resoluciones y calidad de los terminales audiovisuales, a costos razonables,
y la introducción masiva de nuevos servicios como DTV, HDTV, 3DTV, nuevas teorías para el entretenimiento
audiovisual, diferentes clases de terminales móviles, y la ubicuidad de los accesos remotos.

El éxito ó el fracaso de diferentes propuestas audiovisuales siempre depende de la aceptación pública, en


términos de los beneficios que recibe con el servicio contra el esfuerzo por superar deficiencias en el
movimiento, en el color, la resolución gráfica y otros factores de bajo realismo.

La evolución en tecnologías digitales para cámaras, terminales, soporte de media, redes y codecs de video y
de audio permiten representaciones cada vez más realistas del mundo 3D en una pantalla 2D. Esto, junto con
nuevos desarrollos en TV 3D y el creciente aprovechamiento de fenómenos ópticos y neurovisuales plantea un
desafío para medir el QoS y el QoE de servicios audiovisuales como IPTV, videoconferencias, etc.

La presentación de información visual en una pantalla se basa en explotar efectos psicovisuales, neurovisuales
y cognitivos de la visión, que codifican información visual de alta calidad para hacer posible su transmisión en
redes ó su almacenamiento en soportes de media, con niveles de compresión 50:1 ó 100:1. Un decodificador
MPEG-2 en un DVD descomprime la señal de video con resolución 720x480 pixels a 5.5 Mbps pico, grabada
desde una fuente de video RGB- 24 bits a 248 Mbps, obtenidos en la salida de cámaras de estudio.

Una señal HDTV de 1920x1080 pixels, decodificada en MPEG-4 desde un flujo de 24 Mbps, se origina en una
señal de 1.5 Gbps a la salida de una cámara HD de estudio en RGB-24 bits, que dispone de múltiples formatos
y resoluciones. Una nueva tendencia es el video QFHD ó 4K, con resoluciones utilizadas en salas de cine, a
casi 8 MPixels por cuadro (Ej.: 3840x2160), comprimido desde una señal de origen RGB-24 bits de 5 Gbps.

Los codecs de video son esenciales para procesar y comprimir información visual digital y operar con niveles
de calidad de hasta RGB-64 bits, para masters de video en aplicaciones civiles, industriales y militares.

Las relaciones entre tamaños de pantalla y resoluciones, junto con el códec a utilizar, depende de cuál será el
contexto de uso de la representación audiovisual. La exigencia del contexto es función de la aplicación, sea en
cine ó TV, y de la ubicación del observador respecto de la pantalla para una experiencia visual satisfactoria sin
que, como mínimo, el observador perciba el efecto de los pixels en los bordes de objetos estacionarios.

El nivel deseado de captación sensorial de la escena es otro factor para el tamaño de la pantalla a utilizar y la
ubicación promedio del espectador. El ser humano tiene un amplio campo visual, casi de 180º x 130º, pero solo
discrimina en detalle objetos visuales de la escena a los que “mira” cuando su mente enfoca el objeto.

12. IPTV, Codecs de Video y Mediciones de Calidad 817


Lo que se ve es una reconstrucción de objetos y escenas en base a la información provista por los ojos, luego
de que diferentes filtros y efectos ópticos procesan las imágenes según la luz recibida por los ojos. Así, el
cerebro procesa datos del mundo visual ajustados, si es posible, en el rango de diferentes parámetros de la
visión como luminosidad, color, resolución espacial, campo visual, etc. La información visual tiene al menos dos
niveles: un nivel primario de alta resolución y un nivel secundario ó periférico de media y baja resolución.

Si la pantalla inunda una porción importante del campo visual, el resto de la escena que no se mira se percibe
en baja resolución con la visión periférica, a menos que un movimiento ó la decisión de mirar algo sobre estas
áreas de la escena, dispare el cambio de la visión primaria hacia un nuevo objeto.

La resolución y el tamaño de una pantalla gráfica depende del realismo que se quiera imprimir a las imágenes
secuenciales del flujo de video recibido, de las dimensiones del terminal de video, la distancia del observador
respecto de la pantalla, la aplicación del servicio para entretenimiento ó productividad y, en un nuevo concepto,
de las capacidades de transportabilidad del terminal y de la ubicuidad de su conectividad en redes.

La maduración en las técnicas de fabricación de pantallas planas permite un despliegue masivo en el mercado
de consumo, para cualquier uso: TV, monitor de PC, display de móvil, etc. Las pantalla en terminales móviles
han pasado de resoluciones de 4KPixels una década atrás a casi 0.8 MPixels, en pantallas originalmente de 2”
hasta 10.1” ó 12" actuales (Tablets), y capacidad de color hasta standares actuales de 24 bits (TrueColor) ó
30/36/48/64 RGB bits (Deep Color). En igual período, las pantallas para terminales de PC y aparatos de TV han
pasado por una transformación similar, siendo hoy común equipos de TV para HDTV y UHTV con pantallas
desde 11” hasta 80”, y monitores de PC de 18” a 24” con resolución 1920 x 1080 pixels.

Se ha probado que la agudeza visual promedio para reconocer el menor tamaño de una letra es de 1’ de arco
(0.017 grados ó 291 rads), equivalente a resolver dos líneas separadas 1.6 mm. Los tests de Snellen
expresan la visión normal como 20/20 ó 6/6, siendo el denominador (en pies ó metros) la distancia a la que el
individuo testeado resuelve con éxito lo que el promedio de la gente hace a 20’ ó 6 mts. Un individuo con
problemas de visión y agudeza visual 20/70 discrimina a 20’ lo que la mayoría discrimina a 70’. Aplicado a la
resolución sobre pantallas planas, implica que los seres humanosdiscriminan 60 pixels/grado sexagesimal.

Con múltiples combinaciones del tamaño de una pantalla, su resolución en pixels, la posición del observador y
la velocidad de información binaria de video, la experiencia en valores de resolución óptica perceptual dice que,
en promedio, existe un número reducido de contextos de visualización. Los mecanismos de percepción visual
son complejos, con numerosos parámetros físicos, efectos ópticos, enmascaramientos visuales y procesos de
la visión neuronal que aún no son interpretados, así que la agudeza visual es un parámetro más a considerar.

Algunos ejemplos de visualización promedio se presentan a continuación:

Para mirar un programa de TV en una pantalla plana de 40” la gente se ubica, en promedio, a 3 metros
2
de distancia, empleando hasta 17º de su campo horizontal de visión. El área visible de 88,6 x 49,8 cm
y la resolución de 1920 x 1080 pixels (HDTV) define pixels cuadrados con lados de 0,46 mm. A 3 mts.,
el ojo promedio discierne cambios de bordes mayores a 0.89 mm (2 pixels), por lo un observador no
puede ver un pixel individual. Para discriminar un pixel en HDTV (ruido óptico), el observador debería
ubicarse a menos de 1.5 mts de la pantalla, empleando más de 33º horizontales del campo de visión, y
debería concentrarse en su percepción, una experiencia visual poco placentera. Si desea observar el
programa a esta distancia, debería mover sus ojos con frecuencia para seguir objetos en movimiento.
2
El video de 25 a 30 imágenes/seg, cada una de 2.1 MPixels, se resuelve con 470 pixels/cm .
Para actividades sobre una PC con pantalla plana de 17” y resolución de 1280 x 1024 pixels en un área
visible de 37 x 22 cm, la mayoría se ubica a una distancia de 50 cm para una visualización confortable,
relacionada con el uso ergonómico del teclado y el mouse. La pantalla cubre 40º del campo horizontal
de visión, útil para realizar trabajos. En la pantalla de 17”, el tamaño horizontal promedio de un pixel es
de 0.26 mm, igual a la mínima separación percibible por el ojo. A la resolución indicada, una letra que
utiliza Arial 8 requiere un cuadro de 9 x 9 pixels. Al emplear la pantalla para visualizar un video de alta
resolución, el ojo humano recibe un flujo continuo de imágenes de 1.3 MPixels a 25 a 30 cuadros/seg,
2
presentadas en una pantalla con una densidad de 1.610 pixels/cm .
Para actividades sobre un terminal móvil, como un Smartphone avanzado con una pantalla de 4” y una
resolución de 1136 x 640 pixels en un área visible de 9 x 5 cm, el ser humano opera a una distancia de
30 a 40 cm, y la pantalla ocupa entre 7º y 10º del campo horizontal de visión. El tamaño horizontal del
pixel físico es de 0.08 mm, inferior a la menor separación visible entre dos puntos a 30 cm, que está en
el orden de los 0.13 mm. A máxima resolución, existe un flujo de video de 30 cuadros/seg, con cada
2
cuadro de 0.73 MPixels, resuelto en la pantalla utilizando una densidad de 16.156 pixels/cm .

12. IPTV, Codecs de Video y Mediciones de Calidad 818


Otros factores a considerar son el contraste del objeto visualizado contra el resto de la escena, la resolución de
la escena en pixels, brillo y color, el sincronismo luminancia-crominancia en los objetos móviles, nitidez en los
bordes de objetos fijos y móviles a velocidad media ó elevada (ej.: deportes), etc. La agudeza visual afecta al
observador si este es perturbado por bordes “serrucho” en los objetos, ruido óptico de pixels ó macrobloques
codificados, ó diversas degradaciones en la codificación, que genera artefactos visibles u objetos borrosos.

Resumiendo las diferentes clases de factores que impactan fuertemente en la percepción visual directa, puede
resumirse que deben satisfacerse aspectos como: ángulos de visión de la escena, resolución y detalles de los
objetos de la escena, balance de color, paletas utilizadas, contraste blanco sobre negro, y sensibilidad y rango
dinámico de los parámetros de cámaras y pantallas bidimensionales ó 2D. En nuevas tecnologías 3D se debe
contemplar la profundidad de campo y la visión estereoscópica.

12.8.2 Aspectos de la Visión Humana

Funcionamiento del Ojo Humano

El globo ocular de un adulto tiene un diámetro promedio de 22 mm, con una dispersión del 10%. El campo de
visión horizontal es de casi 180º y el campo de visión vertical promedia +60º / -75º con referencia a la nariz, lo
que es aprovechado en diferentes formatos de pantallas de cine y TV planas. La Figura 12.51 representa el
corte vertical de un ojo humano adulto y sus partes funcionales, apreciándose que no es una esfera perfecta,
debido a que las dos partes unidas, la córnea y la esclerótica, deforman el globo ocular.

Figura 12.51: Anatomía Simplificada del Ojo Humano Adulto.

La luz ingresa por la córnea, protegida por una delgada capa de lágrimas. Esta es una membrana transparente
que ayuda a enfocar la luz del objeto iluminado, y está separada de las secciones de enfoque mediante una
segunda capa líquida y transparente ó humor acuoso, que mantiene una presión constante dentro del ojo.

La luz que ingresa por el humor acuoso pasa a través de la pupila, como se observa en la gráfica superior. La
pupila es fundamental para determinar la cantidad de luz que ingresa al ojo y está rodeada del iris, la parte del
ojo que caracteriza su color. La pupila opera como un diafragma de una cámara fotográfica, para así regular la
cantidad de luz que ingresa a la retina. La pupila se dilata para aumentar la cantidad de luz ingresada, cuando
se trata de ámbitos oscuros, ó se achica para disminuir la luz ingresada, como ser en ámbitos muy iluminados.

Detrás del conjunto pupila-iris se encuentra el lente ó cristalino, empleado para enfocar los objetos iluminados
en el fondo de la retina. El cristalino está acomodado en su lugar por ligamentos ó músculos ciliares, utilizados
para que deformen el cristalino tal que se ajuste la visión cercana de objetos, según distancia y tamaño.

El cristalino enfoca la luz sobre el fondo del globo ocular, en la fovea que se ubica en la retina, pasando por un
medio acuoso de textura gelatinosa, denominado humor vítreo.

12. IPTV, Codecs de Video y Mediciones de Calidad 819


La retina es la primer capa que encapsula este fluido, y contiene diferentes fotoreceptores que transforman la
luz en impulsos electroquímicos sobre el nervio óptico, que progresan por el sistema nervioso central y llegan a
la corteza visual primaria del cerebro, que procesa la visión en integra la percepción binocular.

La retina es un tejido con numerosos fotoreceptores y terminaciones nerviosas que recubre el globo ocular por
dentro y recibe la proyección de la escena captada. Tiene un entorno complejo, con múltiples partes como la
2
esclerótica, la coroides, los vasos sanguíneos y subcapas de la propia retina. La fóvea, un área de 0.8 mm es
el área focal y se ubica en la mácula, un área de 5 mm de diámetro que procesa la visión de detalle de objetos,
2
y tiene una alta densidad de fotoreceptores sensibles al color, con casi 90.000 conos/mm .

En el cuadro de visión de un ser humano ó un vertebrado, existe un punto ciego en el área donde se concentra
la recolección de fibras de la retina para formar el nervio óptico, que carece de fotoreceptores. El área afectada
en la retina equivale a un ángulo esférico que forma un área de 7.5° x 5.5° desde el punto focal del cristalino.

Los fotoreceptores son terminaciones nerviosas de dos clases, conos y bastones, sensibles al color y al brillo,
que transforman la luz en impulsos electroquímicos en las fibras del nervio óptico, hasta que la información
codificada llega a las áreas del cerebro que procesan la información visual. Existen decenas de millones de
fotoreceptores asociados con terminales nerviosos combinados en el nervio óptico, que sale de la retina hacia
la corteza visual del cerebro por el punto ciego, que no provee visión. Los fotoreceptores tienen fotopigmentos,
compuestos de dos moléculas, los cuales se dividen en dos al recibir un estímulo de luz en la longitud de onda
apropiada, sea roja, verde ó azul. Esta acción dispara señales a la capa de células neuronales bipolares que es
subyacente, las que a su vez alimentan a las células ganglionares, ubicadas en la parte interior de la retina.

Existen diferentes clases de células ganglionares, que varían en tamaño, conexiones nerviosas y sensibilidad
sensorial. Es característico que las neuronas ganglionares tengan un largo axón que llega a la corteza visual,
pues forman el nervio óptico, el quiasma y la vía óptica, llevando datos al tálamo, hipotálamo y mesoencéfalo.

Los dos tipos de fotoreceptores dispersos en la retina son:

Bastones: contienen un pigmento llamado rodopsina y se localizan en la periferia de la retina, fuera de


la fóvea. Perciben la luminosidad y el movimiento y aportan la mayor parte de la visión escotópica, que
genera una visión monocromática y tiene baja sensibilidad al componente azul de la luz.

Conos: se localizan mayoritariamente en la fovea y permiten diferenciar los colores. Proveen el modo
fotópico de la visión y, fisiológicamente, representan el inicio de la percepción del color. Existen tres
clases de conos según su sensibilidad al color, equivalente a longitudes de onda específicas:

o Conos Rojos: Tienen fotopigmentos más sensibles a la radiación roja, cercana a 570 nm.
o Conos Verdes: Tienen fotopigmentos más sensibles a la radiación verde, cerca de 535 nm.
o Conos Azules: Sus fotopigmentos son más sensibles a la radiación azul, cerca de 445 nm.

La transducción electroquímica de la luz a señales neuronales es un proceso que pasa de los fotoreceptores a
las células bipolares, y de estas a las células ganglionares, que conjugan información de varios fotoreceptores.
Existen dos tipos de células ganglionares: rojo/verde y azul/verde, y producen impulsos a diferente ritmo según
el estímulo del color, lo que se utiliza para decodificar el color en el cerebro.

Una misma célula ganglionar rojo/verde puede recibir estímulos de ambas clases de fotoreceptores simultánea
ó alternadamente, y el área visual del cerebro discierne el color, según cambios de frecuencia de los impulsos.

La Figura 12.52 presenta la eficacia del ojo humano para transformar la radiación lumínica en lumens, según la
visión escotópica (bastones) y la visión fotópica (conos), ajustadas a la radiación diurna y nocturna. Se aprecia
la contribución relativa de los tres tipos de conos a la visión fotópica. El lumen mide el flujo luminoso de una
fuente de luz, y es una magnitud física mensurable basada en la candela, que define la energía visible.

La sensibilidad de la visión escotópica y fotópica difiere según horas diurnas ó nocturnas. Se ha verificado que
en el ser humano, la sensibilidad espectral pico diurna ocurre a una longitud de onda de 555 nm (color verdoso)
y en horas nocturnas el pico ocurre a 507 nm (color verde-azulado).

La sensibilidad del ojo humano es mayor para colores por debajo de 500 nm (verde oscuro, azul, violeta, etc.),
y se generan más lúmenes/watt de radiación óptica en la visión escotópica que en la zona de la visión fotópica.

12. IPTV, Codecs de Video y Mediciones de Calidad 820


El ojo humano puede tipificar hasta 10 millones de colores diferentes, en base a información combinada de las
salidas de los tres tipos de conos. La retina tiene cerca de 6 a 7 millones de conos, con la mayoría ubicada en
la mácula, de 5 mm de diámetro, donde se resuelve la visión de detalle. El centro óptico de la visión es la fóvea
que tiene 0.3 mm de diámetro. La fovea está dentro de la mácula y solo contiene conos. Su centro es llamado
foveola, y se alinea con el eje visual del ojo humano, que es el enfoque real del ojo sobre la zona de la retina.
El eje óptico, calculado según la geometría del ojo, apunta a una zona por debajo de la fovea.

Los bastones no son sensibles al color, pero proveen información sobre la luminosidad del objetivo, existiendo
más de 120 millones de bastones distribuidos en la retina.

La información combinada generada en los bastones y conos define el brillo y el color de un objeto, cuando la
misma es procesada por el área de la visión primaria en la corteza cerebral, la cual recibe fibras de diferentes
partes de la retina. La mácula, el área de la retina con la mejor resolución, se representa en la parte posterior
de la corteza cerebral y las partes periféricas de la retina se representan en el área anterior de la corteza.

Figura 12.52: Sensibilidad de la Visión Escotópica (bastones) y la Visión Fotópica (conos).

La capa exterior del ojo, de color blanco es la esclerótica, que protege las delicadas estructuras que forman el
ojo humano. Es una capa dura y fibrosa que se hace transparente cuando se conecta a la córnea en el frente y
es la barrera final a la luz que ingresa al ojo humano. La consistencia de esta membrana es clave en la forma
esférica del globo ocular, que esencialmente está lleno de fluídos. La esclerótica permite la terminación de los
tendones de diferentes músculos empleados para la visión volitiva ó espontánea, como los músculos ciliares.

Los músculos ciliares modifican la curvatura del cristalino y su potencia óptica. Al enfocar un objeto próximo los
músculos ciliares se contraen y el grosor del cristalino aumenta formando una imagen en la retina, al acortar la
distancia focal. Con objetos distantes, los músculos ciliares se relajan, lo que adelgaza el cristalino.

Los seres humanos generalmente adaptan el foco sobre objetos en forma conciente para la visión primaria. La
la visión periférica rodea al objeto enfocado con baja resolución en color y forma para los humanos, a diferencia
de otros animales. No obstante es útil para detectar movimientos con independencia del tamaño de los objetos,
lo cual se debe a las propiedades de los bastones de la retina. Debido a la compleja relación entre los procesos
cognitivos, fisiológicos y neuronales, la visión secundaria todavía no ha podido ser estudiada en detalle.

Codificación RGB de la Información Visual sobre Pantallas

La mayor sensibilidad a la luminosidad del objeto que a sus colores se ha utilizado para desarrollos en el cine y
la TV, en blanco y negro y en color. En la TV, el desarrollo de los conceptos luminancia y crominancia, permitió

12. IPTV, Codecs de Video y Mediciones de Calidad 821


compatibilizar la transmisión de señales de TV en blanco y negro y color en el mismo ancho de banda, al poder
enviar información de crominancia ortogonal en fase a la información de luminancia.

El modelo de color RGB se basa en adicionar ó substraer, en cada pixel ó equivalente, porciones de colores
primarios (verde, rojo y azul), lo que genera todo el espectro de colores visibles por el ser humano. El modelo
RGB es empleado en medios audiovisuales, sin normalizar la longitud de onda de los componentes R, G ó B.

Pequeñas variaciones, según el modelo RGB utilizado, crean una paleta de colores diferente. Esto es
dependiente de los materiales y tecnologías utilizados en la fabricación de pantallas y monitores, pues difieren
según el fabricante y la calidad del equipo. Estas diferencias se hacen visibles en tiendas donde se proyecta la
misma imagen sobre diferentes equipos puestos en un mismo salón de ventas.

Con el modelo RGB normalizado de 8 bits por componente (RGB-24 bits), utilizado en informática, cualquier
persona puede acceder a la paleta de colores de 24 bits utilizada en un programa para dibujos vectoriales, que
está típicamente disponible en cualquiera de los sistemas operativos comerciales. El mecanismo aditivo en la
generación de color se revela cuando el usuario puede ingresar un valor entre 0 y 255 para cada componente,
el cual está fijado solo para esa línea de monitores y puede variar, en forma poco ó muy visible, en otros ó, en
forma muy evidente, en proyectores LCD. Algunos ejemplos para estas aplicaciones son:

Combinando valores iguales de R, G y B, entre 0 y 255, se generan todos los tonos grises entre el
blanco (255) y el negro (0).
Anulando el azul (B), las combinaciones R y G saturadas a 255 generan el amarillo (color secundario).
Una proporción inferior de R y G genera colores amarillo-grisáceos hasta el negro. Al sumar pizcas de
azul, pero manteniendo saturados R y G se generan todos los tonos del amarillo hasta el blanco.
Anulando el verde (G), los valores R y B saturados a 255 generan el magenta (color secundario). Una
proporción inferior de R y G genera colores violáceos, hasta el negro. Al sumar pizcas de verde, pero
manteniendo saturados R y B se generan todos los tonos del magenta, del rosado hasta el blanco.
Una situación similar ocurre al anular el rojo (R) y saturar G y B, lo que crea el color secundario cyan.

Como lo indica la Figura 12.52, el ojo humano tiene diferentes sensibilidades para cada tipo de color primario.
Estos valores de sensibilidad han sido normalizados para la transmisión electrónica de TV por el modelo RGB,
y están tratados en la Rec. ITU-R BT.601, utilizada originalmente para TV analógica y redefinida para DTV.

La Rec. ITU-R BT.601 define un espacio de color normalizado de la señal de video compuesto YCrCb, y es un
standart en DTV e interfaces para fotografía digital. La señal de luminancia es definida por Y, mientras que Cr y
Cb representan diferencias de color respecto del rojo y el azul, respectivamente.

Aunque existen otros espacios de color normalizados para TV, como YUV (PAL CCIR 656), YIQ (NTSC),
YDrDb (SECAM), YPrPb (interfaz analógica), los mismos se adapta a YCrCb para compatibilidad internacional.
Para la TV de consumo masivo, con 8 bits por componente RGB, la Rec. ITU-R BT.601 define el rango de Y’
entre 16 y 235 (negro a blanco), dejando márgenes para excesos superiores e inferiores a los límites. Cr y Cb
tienen un rango entre 16 y 240, y adoptan el valor cero para 128.

Con la paleta RGB corregida en gamma, que genera variables R’, G’, B’ e Y’, la ecuación de luminancia revela
como es la sensibilidad normalizada del ojo humano a cada color primario según el factor de ponderación:

Y´ = 0,301 R´ + 0,586 G´ + 0,113 B´

La ecuación expresa que la sensibilidad del ojo es mayor en el rango ultravioleta y disminuye hacia el infrarrojo
y que la luminosidad general de una imagen es derivada de una suma lineal ponderada de componentes RGB.

Características de la Visión Humana

La córnea refracta los rayos luminosos, y el cristalino (lentes) se acomoda para la visión correcta, proyectando
objetos ubicados a diferentes distancias sobre la retina, enfocando el centro de la imagen sobre la fóvea, que
2
provee la mayor resolución visual por la alta concentración de fotoreceptores en esta área de 39 mm . La
7
luminosidad percibible por el ojo humano tiene un amplio rango dinámico de 10 :1 (140 dB) y es controlable
mediante la pupila y procesos químicos en componentes del globo ocular. Esta sensibilidad es similar a la de
una cámara, ajustando debidamente la velocidad ISO de obturación, la apertura y el tiempo de exposición.

12. IPTV, Codecs de Video y Mediciones de Calidad 822


Para un objeto a distancias menores de 25 cm, el foco se aleja de la retina y es necesario una acomodación ó
ajuste del cristalino para aumentar su potencia óptica utilizando los músculos ciliares. El resultado de tal acción
es un cristalino más espeso, con mayor poder de aumento, tal que se reposicione el punto focal en la retina. En
la figura superior se muestra el efecto del modelo de lente única, que invierte la imagen en la retina. Este efecto
se compensa en el cerebro, donde vuelve a invertirse.

Un video Blu-Ray proyectado en pantalla de TV plana de 50”, observada a 3 metros de distancia, es resuelto
utilizando 24 pixels/cm. Por lo tanto, durante la visualización normal del programa, un ser humano no percibe
los pixels que forman la escena. Si el programa es correctamente codificado y decodificado, sin interferencias
ni degradaciones introducidas por el codec ó partes intermedias, la experiencia visual debería ser satisfactoria
respecto de la resolución espacial de imágenes. Quedan otros factores a satisfacer en la percepción visual.

El ángulo de visión binocular del ser humano abarca 180º horizontales y 130º verticales, en promedio máximo,
pero el campo de visión más importante cubre de 40º a 60º en cualquier dimensión, y abarca lo que realmente
vemos y procesamos cognitivamente. En una cámara, el ángulo de visión se determina por la distancia focal f
2
y el tamaño del sensor CCD que tiene, por ejemplo, 5 MPixels de 1,7 m en una superficie de 15 mm . A una
mayor distancia focal f, es menor es el ángulo de visión enfocado, como al utilizar un teleobjetivo.

Una comparación con el ojo humano es rudimentaria, pues con a distancia focal de 2.2 cm, recibe una imagen
2
proyectada en una superficie esférica sin resolución uniforme pues la fovea, de 40 mm y con la mayor parte
de los conos responsables de la visión de detalle, es equiparable a un sensor CCD de más de 52 MPixels. Al
considerar un campo de visión mínimo de 120º x 100º solo al mover los ojos, la resolución crece a 173 MPixels,
sin tomar en cuenta la visión periférica de baja resolución que aporta el resto de la retina. Debe considerarse
que la mente visualiza contornos, texturas, contraste, luminancia, crominancia, etc., y no pixels.

El contraste entre la luminancia y/o crominancia de un objeto respecto de los demás elementos de una escena
hace posible su percepción con detalles, aún con grandes cambios en luminosidad. Este parámetro tiene gran
impacto en la percepción visual, y mide la diferencia de los componentes entre el objeto visualizado y el resto.
El rango dinámico máximo del contraste en el ojo humano es de casi 10.000, y es función de la luminancia y
crominancia promedio de la visualización. Por otro lado, el rango dinámico del ojo depende del brillo y el
contraste del objeto, como puede apreciarse en la visión nocturna.
7
El rango dinámico de luminancia que el ser humano puede captar es de unos 140 dB ó 10 :1. El ojo opera bajo
dos modos de visión, diurno (fotópico, color) y nocturno (escotópico, monocromo), cada uno con distinto rango
dinámico. El mayor rango dinámico de luminancia existe en la visión nocturna, con baja luminosidad, y tiene
menor resolución por basarse en bastones fotoreceptores. Por ello, el ser humano no es capaz de percibir los
colores en condiciones de baja luminosidad, pero dispone de mucha más sensibilidad a la radiación lumínica.

La sensibilidad del ojo humano representa su capacidad de ver, a la luz del día, objetos veloces ó débiles en
movimiento y tiene una equivalencia ISO que puede ser tan baja como 1/1 s. En condiciones de baja
luminosidad, el ojo humano puede tener una sensibilidad equivalente a ISO 1/500 s ó 1/1000 s, según las
experiencias de fotoastrónomos, aunque puede requerirse un tiempo de acomodación mayor a 30 minutos.

La medición fotométrica de la luminosidad promedio de un objeto se expresa en lumens, y el ojo humano tiene
un amplio rango dinámico de sensibilidad, que se ubica entre 120 y 140 dB. Un flujo luminoso, en lumens,
tiene una sensibilidad para el ojo humano que es variable según la longitud de onda visible, mientras que el
flujo radiante se mide en watts y expresa la potencia total emitida de la radiación lumínica, con independencia
de si esta es percibible por el ojo humano.

La relación entre el lumen y la candela, para la luz visible, es 1 lumen = 1 candela/esteroradián. Dado que una
esfera contiene un ángulo sólido total de 4π esteroradianes, una fuente de luz que irradia una candela en forma
uniforme sobre una superficie esférica tiene un flujo luminoso total de 12.57 lumens.

Una candela (cd) es la intensidad luminosa de una fuente de radiación monocromática a 540 Terahertz, que
tiene una longitud de onda de 555 nanometros (verde) con una intensidad de radiación de 1/683 watts por
esteroradián y una intensidad visible de 1 lumen. El lumen (lm) es una unidad fotométrica que mide luz visible.

La función de luminosidad describe la sensibilidad del ojo humano a fuentes de luz en diferentes longitudes de
onda y es no lineal, por lo que no existe una relación aritmética entre watts de radiación lumínica y lumens. La
relación debe obtenerse a través de las curvas de sensibilidad para la visión fotópica ó escotópica, donde se
aprecia que las radiaciones ultravioletas ó infrarrojas no tiene peso en la luminosidad percibida.

12. IPTV, Codecs de Video y Mediciones de Calidad 823


Para utilizar el valor de luminosidad en lumens en la práctica, se requiere integrar el producto de la intensidad
de la radiación por la sensibilidad del ojo humano a cada longitud de onda, lo que genera un valor ponderado
de la intensidad y la luminosidad percibida desde la fuente, independiente de los colores de la fuente de luz.

El rango de percepción de luminancia del ojo humano, medida en cd/m2, es muy amplio y puede llegar a un
10
extremo de 10 :1 (200 dB) para un ojo humano joven y sano. Algunos valores de luminancia percibidos son:
-5 -3 2
Visión nocturna escotópica, sin luna, en el campo y con cielo despejado: Entre 10 y 10 cd/m .
-3 -1 2
Visión nocturna escotópica, con luna llena, en el campo y con cielo despejado: Entre 10 y 10 cd/m .
-1 2
Visión mesópica (entre escotópica y fotópica), al inicio del amanecer: Entre 10 y 10 cd/m .
3
Visión fotópica, en una oficina ó un shopping: Entre 10 y 10 cd/m2.
3 5
Visión fotópica a la luz del sol, en exteriores, sin nubes: Entre 10 y 10 cd/m2.

12.8.3 Propiedades de la Visión Humana

Enmascaramientos de la Percepción Visual Humana

Diversas áreas de la percepción visual están limitadas en su discriminación perceptual por efectos y fenómenos
fisiológicos y psicovisuales, lo que es aprovechable para codificar la información binaria utilizada de la escena
con menos bits, reduciendo el ancho de banda del flujo de video captado por una cámara.

El enmascaramiento es un efecto psicovisual que ha sido estudiado por más de un siglo, y se basa en que
ciertas propiedades ópticas de objetos ó de la escena, en un video, hacen que no se perciban algunas clases
de ruidos de codificación derivados de algoritmos para mayor compresión. Algunos fenómenos conocidos son:

Enmascaramiento de Bordes: Las respuestas neurales y perceptuales a los bordes espaciotemporales


son las más intensas, en comparación con otras clases de estímulos visuales, especialmente en áreas
con un alto contraste en los bordes. Tal clase de estímulos visuales de bordes en alto contraste, como
con un rectángulo, activa la percepción falsa de llenado del interior del mismo, aunque esto no exista.
El fenómeno de enmascaramiento ocurre a nivel espacial y temporal y hace posible que errores cerca
de bordes de alto contraste sean difíciles de percibir.
Enmascaramiento de Luminancia: Este efecto distorsivo puede cambiar la resolución de bordes de una
imagen y modificar su brillo modificando la luminancia de fondo para enmascarar defectos visibles. El
umbral de visibilidad aumenta si lo hace la luminancia de fondo.
Enmascaramiento de Contraste: Este efecto es utilizado en fotografía por décadas y tiene una amplia
base de estudios en visualizaciones sobre TRC, empleando patrones de líneas senoidales variables,
para medir diferentes umbrales de enmascaramiento. El efecto se basa en el hecho de que un objeto
con alto contraste hace menos visibles los detalles de otro objeto cercano, con menor contraste.
Enmascaramiento de Texturas: Este efecto óptico es debido a que los errores de codificación en áreas
de objetos con texturas complejas son difíciles de percibir, por lo que pueden codificarse con resolución
más baja que otras áreas de la escena.

El Movimiento Aparente en la Percepción del Movimiento

La información visual es provista por los ojos, individualmente y luego en conjunto para la visión binocular. La
información vestibular es provista por el sistema vestibular, que residen en el oído interno al lado de la cóclea,
e informa sobre orientación espacial, grado del equilibrio y origen de fuentes sonoras. La información
prioceptiva es provista por el propio cerebro, e informa sobre el posicionamiento relativo de partes contiguas
del cuerpo y el esfuerzo realizado para efectuar movimientos.

El Movimiento Aparente es un área de estudios, experimentación y desarrollos vital para interpretar como el ser
humano percibe el movimiento. Una parte del estudio original de Max definió movimientos Beta, cuya mínima
expresión consiste en dos estímulos visuales intermitentes, espacialmente fijos y separados, cuya actividad
induce a percibir movimiento entre las posiciones de los mismos, siempre que estos estímulos sean idénticos
en forma y no existan otros estímulos visuales en el camino percibido.

12. IPTV, Codecs de Video y Mediciones de Calidad 824


Otra parte del estudio original definió el movimiento Chi, luego redefinido como fenómeno Chi, el cual consiste
en la percepción de movimiento continuo debido a la observación de una rápida sucesión de objetos separados
cada uno de los cuales tiene un cambio gradual y racional con el previo. Este fenómeno, junto con la teoría de
la persistencia de la visión, es la base de los modelos empleados para producir Movimiento Aparente en el cine
y la TV. Para que sea posible percibir movimientos naturales, existe un umbral en la frecuencia de cambio de
estímulos, definido para el cine en un mínimo de 24 estímulos secuenciados y diferentes por segundo.

El cerebro debe realizar una integración selectiva de las señales de movimiento en la retina de acuerdo con el
objeto observado. Es un proceso neural de muy alta complejidad, que involucra asimilar todas las relaciones de
información espacial del objeto per-se, y luego del objeto respecto de la escena observada.

En estudios historicos se empleaban los conceptos luego definidos como fenómeno Chi, mediante la sucesión
de dibujos equivalentes a instantáneas parciales obtenidas de cualquier tipo de movimiento de objetos sobre
una escena de fondo estática. El invento del cinematógrafo (Lumiere) es precedido por el desarrollo del
kinetoscopio (staff de Edison), que utilizaba films continuos con fotografías secuenciadas.

Diferentes trabajos previos inspiraron a los hermanos Lumiere para la invención del cinematógrafo, presentado
en sociedad a fines de 1895 con la primera película proyectada en una pantalla, en un teatro de París. Debido
a la importancia del invento y las patentes involucradas ha existido una amplia polémica sobre el crédito de los
desarrollos, aún no resuelta, entre Estados Unidos, Inglaterra y Francia.

Los estudios originales de Max, en 1912, se complementan con estudios realizados por el psicólogo alemán
Hugo Münsterberg, quien fue uno de los pioneros en el campo de la psicología aplicada y publicó una amplia
variedad de libros sobre psicología clínica. En particular, en base a estudios sobre la persistencia de la visión,
publicó en 1916 (año de su fallecimiento) el libro "The Photoplay. A psychological study”, considerado como
una obra fundacional sobre la teoría del cine moderno.

La persistencia de la visión es un fenómeno en el cual la percepción humana de un estímulo visual temporario


persiste más allá de la desaparición física del estímulo externo. Aunque actualmente es un tema discutido, el
origen de la teoría tiene casi un siglo y es utilizada para explicar fenómenos ópticos como la incapacidad de ver
cuadros negros intercalados en una película a un ritmo superior a 24 tramas por segundo. La persistencia de la
visión del estímulo no se relaciona directamente con la percepción del movimiento, y tal teoría es refutada por
diferentes investigadores que indican que si existe la “persistencia”, se percibirían imágenes múltiples al mirar
una película (motion picture) con las imágenes más viejas desvaneciéndose en una fusión con las nuevas.

Otros Mecanismos en la Percepción del Movimiento

El movimiento Beta y el fenómeno Chi configuran la percepción de movimiento de Primer Orden, la base para
explicar diversas clases de Movimiento Aparente, especialmente la percepción sobre películas y la televisión.

La percepción del movimiento de Segundo Orden es más compleja, pues el contorno en movimiento se define
por su textura, su contraste con la escena de fondo y otras propiedades que no implican cambios en estímulos
físicos en la retina, como ser cambios en luminancia ó en movimientos de la energía espectral (color). Existe
evidencia que el procesamiento de los movimientos de Primer y Segundo Orden se efectúa utilizando caminos
neurales diferentes hacia el cerebro, y se sabe que el movimiento de Segundo Orden produce una respuesta
más débil al Efecto Posterior al Movimiento (MAE), a menos que los estímulos se alternen en forma artificial.

Por décadas se han estudiado otros mecanismos ó efectos ópticos a través de los que el ser humano detecta
movimientos, reales ó por efectos ópticos, los cuales se resumen a continuación:

Movimiento retinal: Ocurre si un objeto se mueve físicamente en la retina, con los ojos en reposo. Esto
se denomina Efecto Cinético de Profundidad (KDE), y ha sido estudiado por décadas con experimentos
psicofísicos y neurobiológicos. Se cree que este efecto se procesa directamente en las primeras etapas
corticales sin implicar grandes esfuerzos de procesamiento por parte del cerebro. Al visualizar objetos
en una pantalla de TV, la detección de movimiento retinal es preponderante si el espectador se ubica a
una distancia típica de la misma, como en los ejemplos presentados al inicio.

Movimiento Inducido: Es la ilusión óptica generada por el movimiento de un objeto, que deriva en la
percepción del movimiento de otro objeto. Un caso típico es la visión nocturna de la luna con nubes en
movimiento, dando la impresión de que se mueve luna. El caso opuesto a este fenómeno es cuando

12. IPTV, Codecs de Video y Mediciones de Calidad 825


una persona mira a su alrededor en un cuarto sin percibir que se mueven los objetos, aun cuando la
posición de los mismo cambia físicamente en la retina.

Efecto Posterior al Movimiento (MAE): Ilusión óptica por la que un estímulo estacionario secundario es
percibido como moviendose en la dirección opuesta al estímulo primario, que si está en movimiento. Se
activa luego de observar un estímulo en movimiento, ya sea brevemente ó durante minutos, con ojos
estacionarios y luego se cambia la visión hacia el estímulo secundario, estacionario, pero percibido tal
como si se moviera. Se cree que el efecto resulta de la adaptación al movimiento por parte de neuronas
sensibles a la dirección del movimiento. Se repite en la adaptación a diferentes caras y un ejemplo
práctico es la “ilusión de la cascada”, que ocurre cuando un individuo mira una cascada por un tiempo y
luego mira un peñasco a un costado de esta. El individuo percibe que el peñasco se eleva.

Movimiento Biológico: Es un ejemplo de la capacidad del sistema visual de recuperar información de un


objeto a partir de estímulos visuales dispersos, y se prueba asimilando la actividad de un ser vestido de
negro sobre un fondo negro, delineado con una docena de puntos luminosos ó brillantes. El concepto,
se utiliza en dibujos animados para asimilar el movimiento humano y, recientemente, para crear bases
de datos visuales CAD con movimientos de vertebrados, para películas animadas. Estudios psicofísicos
y neurofisiológicos evidencian que existe un substrato neural a cargo de integrar información selectiva
del movimiento, ya que ningún punto luminoso tiene la información suficiente como para identificar el
objeto animado ni su actividad. Para ello, el movimiento de la imagen en la retina provee la información
perceptual de que el objeto se mueve. (Johansson 1973, McDaniel 1982, Blake 1993, Murdoch 1994).

Entre las teorías aceptadas sobre la percepción del movimiento está la Teoría de la Descarga Corolaria, la cual
se basa en un modelo con retroalimentación neuronal entre funciones motoras y sensoriales de la visión, y
expresa que la percepción del movimiento se basa en la interacción de tres señales entre el cerebro y el ojo:

Una entrada denominada señal de movimiento de la imagen (SMI), la cual aparece cuando una imagen
estimula los fotoreceptores a medida que pasa por la retina. Esta entrada sensorial se envía al cerebro,
previo paso por un comparador diferencial entre la magnitud de la señal SMI y la respuesta motriz MS.
Una salida del cerebro hacia los músculos oculares, denominada señal motriz (SM). La misma es la
señal de actuación de estos los músculos, utilizada para el seguimiento ocular del objeto.
Una señal neuronal de retroalimentación, denominada señal de descarga corolaria (SDC). La misma es
una copia de la señal MS y es utilizada por el comparador, una estructura nerviosa en la vía de entrada
sensorial que crea la señal (SDC-SMI), a lazo cerrado, la cual contiene información de movimiento.

La percepción del movimiento resulta del procesamiento de la señal diferencial (SDC-SMI), entre la señal de
descarga corolaria (SDC) y la señal del movimiento de la imagen (SMI). Diferentes combinaciones medibles de
las señales SDC y SMI, indican la existencia y el grado del movimiento percibido en el cerebro.

Como en otros aspectos de la visión, la entrada de información visual no siempre es suficiente para discriminar
la naturaleza real de los estímulos visuales, como ser la velocidad en el mundo real. Una visión monocular es
una percepción 2D de un mundo 3D, y las pistas de la visión 2D no son suficientes para reconstruir en la mente
el movimiento real presente en la escena 3D, que requiere de información binocular para la percepción de la
dimensión restante. Así, sería posible que diferentes escenas 3D presenten la misma información 2D. En forma
opuesta, a grandes distancias, la percepción del movimiento 3D no tiene valor por no existir profundidad de
campo en la entrada binocular.

12.9 Calidad de Imagen y Video

12.9.1 Introducción

El mayor problema en la evaluación de la calidad de imágenes y de videos es desarrollar mediciones objetivas


basadas en procesos que califiquen la visualización tal como lo haría un observador humano, quien realiza un
procedimiento subjetivo para las comparaciones. El índice subjetivo MOS (Mean Opinion Score), utilizado en la
evaluación de la calidad del audio y de codecs de telefonía, que arroja los resultados correctos, tiene diferentes
inconvenientes para su implementación práctica frecuente, al ser lento, complejo y costoso de implementar.

12. IPTV, Codecs de Video y Mediciones de Calidad 826


La obtención de procedimientos objetivos para evaluar imágenes y video, con resultados equiparables al MOS
visual, ha probado ser extraordinariamente difícil debido a la complejidad de los procesos de la visión humana,
pero es necesaria para disponer de instrumentos que permitan comparaciones sistemáticas, rápidas y a bajo
costo para aplicaciones en laboratorios y la industria en general. Los desarrollos de técnicas objetivas se han
ido enriqueciendo en las últimas tres décadas con el creciente poder de los procesadores y el software, pues
los algoritmos que son utilizados requieren una elevada cantidad de poder computacional, asociada a diversos
subsistemas que utilizan hardware específico para estas mediciones.

Si bien técnicas objetivas basadas en cómputos estadísticos sencillos como PSNR (Peak Signal to Noise Ratio)
y MSE (Mean Squared Error) fueron ampliamente utilizadas en las últimas tres décadas, en teorías y práctica,
son cómputos que comparan dos conjuntos diferentes de datos, que no integran influencias del impacto en la
percepción visual, como lo haría un sistema objetivo de medición basado en el sistema visual humano (SVH).

Hasta hoy, ningún sistema objetivo basado en el SVH ha tenido un éxito completo, tal que su complejidad y
costos provean diferencias nítidas con la simple medición del PSNR. El grupo VQEG (Video Quality Experts
Group), que asesora a la ITU en la publicación de standares sobre medición de calidad visual, analiza desde
1997 diferentes modelos propuestos, subjetivos y objetivos estadísticos ó basados en el SVH.

Los contextos de medición de la calidad de imágenes y video, se basan en tres clases de mediciones:

Full Reference (FR): Se utiliza una referencia con calidad master (casi perfecta) y se compara con la
imagen de una foto, trama de video ó secuencia de video con toda la resolución codificada. Los tests
revelan diferencias en la fidelidad de la reproducción y, de ser posible, en la calidad perceptual.
Reduced Reference (RR): A diferencia de los tests FR, que pueden requerir mucho procesamiento, se
emplea una sección de la referencia y se compara con su equivalente en la señal bajo test.
No Reference (NR): Este enfoque es el más complejo, pues no existen referencias, y el sistema que se
emplea en la medición debe incluir numerosos factores de la evaluación perceptual del SVH. El análisis
con sistemas NR deben incorporar propiedades visuales del ojo, de la visión primaria y secundaria y de
diferentes procesos de la cognición, como la interpretación visual, la memoria visual, etc. La dificultad
de los sistemas objetivos NR se suma al hecho de que múltiples aspectos del funcionamiento del SVH
aún no son completamente entendidos, lo que dificulta desarrollar e implementar algoritmos asociados.
En los sistemas NR más simples, el enfoque es básico y mide la ocurrencia y severidad de artefactos
de video, producidos en la codificación-decodificación ó en la transmisión de la señal.

12.9.2 Artefactos en la Compresión de Video Tipo MPEG

Como todo codificador con pérdida de información, los codecs MPEG generan continuamente artefactos, áreas
de reproducción con degradaciones y/o ruido. Dependiendo de la calidad del codec y del nivel de compresión
utilizado, la cantidad, frecuencia y tamaño visual de los artefactos es controlable, haciendo que los mismos no
sean percibidos por el observador. Nuevos codecs como MPEG-4/H.264 AVC han mejorado el impacto de los
problemas de los previos codecs MPEG y Serie H.

Los aspectos más relevantes que hacen que el nivel de calidad de un codec varía durante la reproducción son
la velocidad binaria de la señal codificada, el QoS de la red de transmisión, codificación a velocidad constante
(CBR) ó variable (VBR), el número de tramas I por segundo y el prefiltrado y postfiltrado de la señal.

Algunos de los artefactos más comunes se originan al utilizar niveles de compresión demasiado altos ó por el
empleo de codecs de calidad discutible. Un sistema bien diseñado, con equipos y redes de buena calidad, que
permiten un aceptable compromiso entre compresión y velocidad no presenta artefactos percibibles.

En el caso de codecs de video basados en la Transformada Discreta del Coseno (DCT) con compensación del
movimiento, seguido de la cuantificación con umbral variable de los coeficientes (codecs con pérdidas), existen
artefactos originados en el esquema de compresión y descompresión, sumado a efectos de transmisión, como:

La necesidad de codificar una trama con menos bits de los requeridos obliga al codificador a descartar
información de color, brillo, ó codificar un bloque con menor resolución que en los los circundantes, ó al
descarte de información en el buffer del decodificador por sobrecarga. Esto produce artefactos visibles
dentro de una escena, además de escenas con pobre resolución. Si el codificador y el decodificador

12. IPTV, Codecs de Video y Mediciones de Calidad 827


son de buena calidad, el proceso es adaptativo y se restaura una mejor calidad tiempo después, si la
velocidad binaria disponible aumenta. Esto es más factible en codecs operando en modo VBR.

La percepción de los bordes de los macrobloques (blockiness) se debe a los contornos de los mismos
con baja resolución, y es un artefacto que aparece cuando al restringir el ancho de banda binaria, ya
que el codificador debe utilizar pocos niveles en el cuantificador, al resolver la escena a codificar. Esto
lleva al empleo de paletas de color de baja resolución, que impiden visualizar variaciones continuas en
la información visual de brillo y color de una escena. El fenómeno también se origina por una pobre
estimación del movimiento, y es muy visible cuando las escenas se disuelven y desvanecen.

El ruido de mosquito aparece en los bordes de los objetos, en fondos de escenas complejas y en las
superficies con texturas de alta resolución, pues la información espacial bidimensional es abundante y,
es sacrificada para cumplir con requerimientos de ancho de banda binario. Esto se basa en el descarte
de componentes de alta frecuencia en la transformada bidimensional DCT. A niveles de compresión
elevados, el codificador se satura con los detalles y codifica con descartes aleatorios de la información
de alta frecuencia espacial de los macrobloques del objeto. Visualmente, se traduce en artefactos
similares a diminutos insectos sobre las superficies de texturas complejas.

El efecto de ventana empañada (blurring) se origina con ruido ó artefactos visibles estacionarios, en
tanto que los objetos de la escena se mueven.

El efecto de ruido ondulado se origina cuando la cámara realiza un paneo sobre una multitud, como en
el caso de enfocar las gradas en un estadio de futbol durante un partido. Esto se origina al cuantificar
en baja resolución los componentes de alta frecuencia espacial de un macrobloque.

Al utilizar la predicción de movimiento en codecs MPEG, los artefactos de compresión tienden a durar
varias tramas y moverse con el flujo óptico de la imagen, generando un efecto particular difuso, que se
mueve junto con los objetos en la escena.

El efecto causado por pérdidas de bloques de información ó secuenciamiento erróneo de bloques que
son causados por degradaciones en redes de transmisión con QoS inadecuado ó por información que
reside en un soporte de media local y que está parcialmente degradada ó corrupta, y es descartada. Si
un error ocurre en la transmisión de una trama I (compresión similar a JPEG), el error se arrastra en las
siguientes tramas, hasta recibir una nueva trama de referencia I.

Otros defectos en MPEG-1 y 2, superados en nuevos codecs, son: ringing, bordes falsos, efecto escalera en
líneas moviendose a baja velocidad, superposición ó aliasing, sangrado de color y diferencias en crominancia.

12.9.3 Evaluación Subjetiva de la Calidad del Video

La evaluación subjetiva de la calidad del video, basada en el MOS, obedece a las mismas razones que en el
área del audio. Permite obtener índices de satisfacción basados en la experiencia perceptual humana, en base
a promediar las opiniones de una audiencia cuidadosamente seleccionada. Los resultados individuales pueden
promediarse y procesarse con diversas técnicas estadísticas para garantizar la integridad del MOS final.

Más complejo que el sistema auditivo humano, el sistema visual es muy demandante en términos de calidad de
lo que percibe, particularmente si las visualizaciones corresponden a un servicio de entretenimiento. La calidad
de la experiencia global (QoE) está, en la práctica, acompañada de información de audio, por lo que el usuario
recibe una experiencia audiovisual. En tal sentido, la evaluación subjetiva del video sin audio es un tecnicismo
para determinar la calidad de codificadores y decodificadores, siempre que las escenas a calificar tengan una
duración acotada a unas decenas de segundos, lo que contrasta fuertemente con las evaluaciones objetivas,
que pueden aplicarse a todo el contenido de una filmación, registrando cada una de las deficiencias medibles.

Aun así, no existe todavía ninguna técnica objetiva que pueda reemplazar la opinión promedio de los usuarios,
por lo que el MOS subjetivo de video tiene un importante valor para el desarrollo de mejores sistemas.

Un aspecto a contemplar, aun cuando la audiencia se componga de expertos, es la selección del material a
visualizar con diferentes artefactos, tal que se cubran todas las imperfecciones del codec bajo análisis, y la red.
Estos y otros aspectos hacen que los tests de calidad subjetiva sean difíciles de implementar y, más aún, de
reproducir a voluntad de los diseñadores de un nuevo sistema de codificación de video, ya que son costosos y

12. IPTV, Codecs de Video y Mediciones de Calidad 828


lentos y requieren una cuidadosa selección de escenas con las degradaciones que los desarrolladores desean
mejorar en el codificador y/o el decodificador.

Por lo anterior, existen múltiples formas de presentar secuencias de video para el análisis de la audiencia, tal
que contemplen aspectos de la codificación del video y de la red de transmisión utilizada. Algunas de ellas han
sido normalizadas en la Recomendación BT.500 de la ITU-R, como ser:

DSIS (Double Stimulus Impairment Scale). En este método se presenta un video de referencia, lo que
es informado a la audiencia. A continuación se presenta el mismo contenido con degradaciones. Los
espectadores deben informar sobre su percepción de la calidad en una escala de 1 a 5.
DSCQS (Double Stimulus Continuous Quality Scale type I and type II). En el tipo I, ambos videos se
visualizan en una pantalla, y se repiten un cierto número de veces. El observador alterna cada video a
voluntad mediante un pulsador, pero no sabe cuál es la referencia. En el tipo II, de uso más frecuente,
ambos videos se muestran simultáneamente en dos pantallas un cierto número de veces, sin que el
observador conozca cual es la referencia. Luego del test, reportan su experiencia con la escala 1 a 5.
SCACJ (Stimulus Comparison Adjectival Categorical Judgement). En este método, las dos secuencias
se muestran simultáneamente. Luego de la reproducción, el experto debe dar su opinión, mediante una
escala entre -3 y más 3, sobre la calidad del video en la pantalla de su izquierda respecto del otro. El
valor de -3 expresa que la calidad del video de la izquierda es mucho peor que el otro, y +3 lo opuesto.
El valor 0 es para expresar que la calidad de ambos videos es la misma.

Otras técnicas han sido desarrolladas para el análisis subjetivo de la calidad de videos online, como:

SAMVIQ (Subjective Assessment Method for Video Quality evaluation). Esta técnica ha sido creada por
la EBU (European Broadcasting Union) para el análisis de videos online, pero puede ser utilizada para
definir calidad en receptores de TV, y ha sido propuesta a la ITU-R para su normalización. Durante el
test, el experto puede visualizar cualquier secuencia del conjunto bajo test, así como el video de
referencia. Durante el test, asigna puntajes a cada secuencia, en una escala entre 0 y 100, siendo 100
el valor para calidad óptima.
MSUCQE (MSU Continuous Quality Evaluation). Esta técnica ha sido desarrollada por el laboratorio de
media y gráficos de la Universidad Estatal de Moscú (MSU), e implementa la idea de la evaluación
continua. El experto visualiza dos secuencias simultáneamente en su terminal de computadora y, si el
observador piensa que una secuencia es peor que la otra, debe presionar la flecha izquierda ó derecha
del teclado, según corresponda. Una marca roja sobre la ventana con la secuencia no aprobada.

12.9.4 Evaluación Objetiva de la Calidad del Video

La evaluación de la calidad del video utilizando mediciones objetivas, con informática y algoritmos, se justifica
con las mismas razones que en la medición de la calidad del audio. En ambos casos se busca aproximar los
resultados de la cuantificación de errores y degradaciones cuando analiza un programa de video a resultados
obtenidos en la evaluación subjetiva, pero sin el costo y complejidades de preparar un grupo ó audiencia que
cubra representativamente las dispersiones alrededor de un observador promedio, para la determinación de un
valor integral MOS (Mean Opinion Score). Para mediciones objetivas, el sistema de medición puede contar con
la totalidad de una señal de video de referencia (FR ó Full Reference), con una parte de la señal original (RR ó
Reduced Reference), ó basarse en mecanismos que no utilizan señales de referencia (NR ó No Reference).

La evaluación de calidad objetiva es imprescindible para determinar la calidad de los decodificadores de video
y otros equipos, como los terminales, que son masivamente utilizados producidos por múltiples fabricantes. En
cambio, la señal de video de referencia es generalmente producida en un estudio, con calidad master y con alta
definición, sobre la cual luego se generan señales para broadcast, multicast, etc., con compresión variable. En
las mediciones objetivas se emplean masters sin compresión ó decodificados, para cálculos estadísticos. Las
técnicas para la evaluación objetiva de la calidad de video e imágenes se dividen en modelos basados en la
visión humana y en modelos basados en procesamiento estadístico de datos.

Las mediciones objetivas con sistemas basados en el modelo de la visión humana incorporan sensibilidades y
limitaciones de la visión humana para determinar la calidad de una imagen, respecto de la calidad perceptual.
Los sistemas FR basados en algoritmos para procesamiento estadístico de las señales incorporan premisas de

12. IPTV, Codecs de Video y Mediciones de Calidad 829


alto nivel sobre cómo es utilizado el ojo humano para medir la calidad, y se dividen en dos grandes categorías:
enfoque estructural y enfoque basado en la Teoría de la Información.

Medición PNSR (Peak Signal to Noise Ratio)

La medición de calidad de video según el factor PSNR es la técnica más utilizada en las dos últimas décadas,
para medir la calidad de una imagen reconstruida por codecs con pérdidas (MPEG, JPEG), y está incluida en la
Rec. ITU-T J.144 (2008). Se emplean los datos de la señal original y de la señal a testear, reconstruida luego
de su decodificación, y se analizan las desviaciones promedio en ambas imágenes (MSE ó error lineal) contra
el máximo valor que un pixel puede adoptar. Las mediciones solo son comparables cuando se emplea el
mismo contexto y el mismo tipo de códec, por lo que su valor es limitado. Cuanto mayor es el valor de PSNR,
más aumenta la probabilidad de que la decodificación se haya implementado con buena calidad.

Las siguientes fórmulas expresan la composición del MSE, para dos vectores N-dimensionales ẋ e ẏ, como en
el caso anterior y el valor de PSNR para luminancia en una imagen que utiliza M bits por pixel. El MSE calcula
el error cuadrático medio acumulado en cada pixel reproducido, ubicado en la coordenada (j, k) de la imagen.

MAX representa el valor máximo de un pixel, en este caso monocromo y de M bits, para imágenes sin codificar.
Para imágenes en color RGB con 3M bits/pixel, el MSE computa todos los pixels R, G y B y se divide por 3. En
imágenes y videos con pérdida, valores típicos de PSNR se encuentran entre los 30 y los 50dB.

Enfoque estructural

Se basa en que la principal función de los ojos humanos es extraer información estructural del campo de visión
y que el sistema visual humano (SVH) está esencialmente adaptado a esta finalidad, por lo que una medición
de la distorsión estructural de la imagen original es una buena aproximación a la distorsión percibida, ya que la
pérdida de la calidad visual se origina en pérdidas de información estructural de una escena del video.

El algoritmo SSIM (Structural Similarity), ó Índice Wang-Bovik, se basa en que la información estructural de una
escena se define por aspectos de una imagen independientes de su luminancia y contraste, y se aprovecha tal
independencia para dividir la evaluación de la calidad en tres componentes: luminancia, contraste y estructura.

Se utilizan dos vectores N-dimensionales, ẋ e ẏ, que contienen pixels de la estructura de referencia ẋ y de la


estructura a comparar ẏ, solo con la información de luminancia de la escena. El índice de calidad SSIM (ẋ, ẏ)
se define con la siguiente expresión:

Anulando las constantes C1, C2 y C3 y con valores unitarios de , y , el primer término mide el coeficiente de
correlación lineal entre los vectores ẋ e ẏ, en un rango (-1, 1), y compara la luminancia. El segundo término de
la ecuación tiene un rango entre (0, 1), mide la cercanía de los valores medios de ẋ e ẏ y mide el contraste. El
tercer término, con un rango válido de (0, 1), mide la similitud de las varianzas de ẋ e ẏ, y el mejor valor 1 solo
se obtiene solo si ambas varianzas son iguales. Este término mide la estructura.

Los tres términos son mediciones comparativas entre áreas similares de la referencia ẋ y la imagen a evaluar ẏ,
utilizando los pixels en posiciones equivalentes en cada vector y su modelado de las escenas analizadas.

12. IPTV, Codecs de Video y Mediciones de Calidad 830


Las constantes C1, C2 y C3 tienen valores pequeños y evitan grandes cambios si los denominadores son
cercanos a cero, y los valores de , y son constantes positivas que ajustan las contribuciones de cada
término, cuando se obtienen diferentes mediciones del Índice Wang-Bovik. Las siguientes fórmulas definen
cada elemento:

Las mediciones se realizan utilizando un mecanismo de ventana bidimensional de 8 x 8 pixels, deslizable. A lo


largo de toda ó una parte de la imagen, se genera un mapa de calidad y el índice general de calidad representa
el promedio de valores del mapa de calidad generado.

Para disminuir el costo computacional, se utiliza en secciones de imágenes y no en toda la escena, ya que un
vector puede tener millones de pixels. Un valor de -1 indica una enorme disparidad entre imágenes, y el valor
de +1 indica una coincidencia total entre ambas.

Comparado con el índice MSE (Mean Square Error), que solo mide promedios ponderados de diferencias entre
pixels afines, existen grandes diferencias con el índice SSIM, pues el mismo tiene una alta correlación con la
calidad medida en forma subjetiva. Aun cuando dos imágenes tengan índices MSE idénticos, pueden tener una
enorme diferencia en calidad percibida, lo que no ocurre con SSIM. Por ejemplo, una imagen de 512x512 pixels
que utiliza 8 bits/pixels, cuya copia a testear está contaminada con ruido gaussiano puede tener un MSE = 225
y un SSIM = 0.3891. La misma imagen, pero con una vista borrosa, tiene igual MSE pero un SSIM = 0.3461. Si
se contamina con ruido impulsivo, el MSE sigue siendo 225, pero el SSIM = 0.6494.

12.9.5 ITU-T y la Normalización de la Evaluación Objetiva de la Calidad de Video Multimedia

La ITU-T y la ITU-R crearon el grupo de estudio VQEG (Video Quality Experts Group) en 1997, el cual integra
los esfuerzos de diferentes Grupos de Estudio ITU (SG). Las primeras publicaciones fueron la Rec. ITU-T J.140
(Evaluación Subjetiva de la Calidad de Video Digital en Redes de Cable, 1998) y la Rec. ITU-T J.144 (Medición
Objetiva de la Calidad Perceptual de Video Digital en Redes de Cable, 2001). En el año 2004 publicó el tutorial
Objective Perceptual Assesment of Video Quality: Full Reference Television.

La Serie J (Redes de Cable y Transmisión de Televisión, Programas de Sonido y otras Señales Multimedia) de
la ITU-T comprende cientos de standares, muchos con equivalencias en otras Series ITU-T, ITU-R e ISO, como
las Recs. P.9XX en la Serie P (Métodos para Evaluaciones Objetivas y Subjetivas de Calidad), y.

En la última década, diferentes fabricantes y laboratorios especializados en codecs e instrumentos de estudio


para información multimedia como audio, video e imágenes, desarrollaron sistemas de medición objetiva más
complejos que los basados en el procesamiento estadístico, incluyendo diversos modelos del SVH.

Algunos de los sistemas desarrollados por fabricantes de codecs, equipamiento ó laboratorios en este período
han sido: Visual Signal to Noise Ratio, Digital Video Quality (DVQ), Moving Pictures Quality Metrics (MPQM),
Continuous Video Quality Evaluation (CVQE), Perceptual Evaluation of Video Quality (PEVQ) y varias otras

Durante el período 2007-2008, por el avance en nuevas técnicas basadas en modelos del SVH, VQEG condujo
evaluaciones de varios sistemas submitidos para la Fase de Test Multimedia, cuyo resultado fue publicado en
Agosto 2008, como las Recs. ITU-T J.246 (PR) e ITU-T J.247 (FR), sobre Mediciones Objetivas de la Calidad
Multimedia Perceptual de Video.

12. IPTV, Codecs de Video y Mediciones de Calidad 831


En el año 2011, la ITU-T publicó las Recomendaciones J.341 (FR, pantalla completa) y J.342 (PR) para las
mediciones de calidad en sistemas HDTV. La Rec. ITU-T J.247 describe métodos de evaluación objetiva de
calidad que estiman la calidad del video que es visualizado por usuarios a partir de la calidad de los pixels de
información, en base a comparaciones entre los pixels de una señal de referencia y el video degradado bajo
observación. Se introducen mecanismos de la percepción visual humana para obtener índices de calidad más
realistas que un análisis estadístico de datos.

La Rec. ITU-T J.247 propone cinco sistemas diferentes para evaluar la calidad de video FR, desarrollados por
NTT, OPTICOM (PEVQ), Psytechniques, Yonsei más el método clásico PSNR, para diferentes contextos de
aplicación en redes y servicios de telecomunicaciones como NGN, IPTV, videoconferencias y TV móvil. La
ITU-T sugiere el empleo de la Rec. J.247 para evaluar la calidad de cinco codecs y sus flujos de video de hasta
4 Mbps en redes de telecomunicaciones: MPEG-4 Parte 2 y Parte 10, H.264/AVC, WM9 y Real Video, y su
visualización en terminales móviles y monitores con resoluciones QCIF, CIF y VGA y hasta 30 tramas/seg. La
Rec. J.247 es aplicable en codecs adicionales como: DivX, H.261, H.263, MPEG-1, MPEG-2 y otros.

Procesos Generales en la Evaluación Objetiva de la Calidad de Video

La Figura 12.53 representa un diagrama en bloques genérico para el análisis comparativo de la calidad de
video entre una referencia y la señal bajo test que incluye, si es utilizada, información sobre movimientos de los
objetos en la secuencia de tramas de video.

Figura 12.53: Medición de Calidad Objetiva en Sistemas basados en el SVH.

Cuando la entrada es una señal de video, en lugar de una imágen ó un cuadro de video congelado, el bloque
de Descomposición Frecuencial procesa el flujo de video para obtener diferentes canales que representan
objetos con sus componentes de frecuencia espacial y temporal. Esta información es requerida para emular el
enmascaramiento perceptual por contraste, que ocurre en neuronas especializadas para procesar diferentes
frecuencias espaciales y temporales en la corteza visual del ser humano. Cuando un objeto tiene bordes muy
nítidos y una estructura con alto contraste respecto de otro objeto próximo, el procesamiento visual tiende a
enmascarar (ignorar) el objeto menos nítido, como se ha mencionado. Por ello, es importante contemplar este
efecto al medir la calidad perceptual de un video mediante un sistema basado en el SVH.

La descomposición frecuencial opera con la transformada bidimensional de Fourier (DCT), para descomponer
la señal entrante en bandas de frecuencias espaciales, hasta llegar a los componentes con frecuencia visual
por encima de la cual no son percibibles pues el SVH los percibe como un único componente. Este proceso, en
terminales analógicos como los TV con tubos TRC, es visible al excitar al tubo con una señal de luminancia
rectangular horizontal de cierta altura y frecuencia creciente linealmente de izquierda a derecha. Lo que se
percibe es una alternancia de franjas blancas y negras hacia la derecha, a medida que aumenta la frecuencia
espacial y disminuye la agudeza visual para discriminar dos bandas negras contiguas.

En el caso de secuencias de video, se cree que la selectividad espacial y frecuencial del sistema visual
humano (SVH) se emplea para descomponer la imagen en diferentes canales de frecuencias espaciales. En el
caso de video, se cree que en las primeras etapas de la corteza visual del cerebro existen dos clases de
mecanismos temporales, uno de tipo pasabajos, para procesar señales con cambios lentos en la información
espacial y temporal como ser el fondo de un escenario sencillo en un teatro y/o movimientos lentos en el fondo
de escena y otro de tipo pasaaltos, para procesar señales con mayor cantidad de detalles como ser los actores,
la escenografía y movimientos rápidos. Así, un sistema para evaluar la calidad de video basado en el SVH,
debe descomponer las secuencias de video en diferentes frecuencias temporales y frecuencias espaciales.

12. IPTV, Codecs de Video y Mediciones de Calidad 832


La percepción del brillo no es una función lineal de la luminancia del trasfondo, pero si lo es la visibilidad de
patrones de brillo. Esto es la base del efecto de enmascaramiento de luminancia, y se entiende al decir que las
regiones más luminosas de una imagen pueden tolerar más ruido óptico como la distorsión, etc., antes de que
sean perceptualmente reconocidas como un defecto. La respuesta en frecuencia del SVH puede ser descripta
mediante la función CSF (Contrast Sensitivity Function), y equivale a un filtro pasabanda para frecuencias en
Terahertz. La baja sensibilidad del SVH a las frecuencias espaciales altas se utiliza para descartar información
espacial en codecs de video con pérdidas (MPEG) y debe ser incorporada al bloque de análisis perceptual.

La salida, luego de procesar las señales de referencia y bajo test, depende de los algoritmos utilizados para
componer el resultado. El mismo puede ser un número escalar equivalente al MOS, una matriz bidimensional
con el mapeado de los diferentes errores espaciales y otros indicadores de calidad. En particular, cuando se
entreguen resultados que ponderan el procesamiento de una secuencia de video, el modelo de análisis debe
incorporar indicadores sobre la calidad de percepción del movimiento de objetos, que pueden ser varios.

Perceptual Evaluation of Video Quality (PEVQ)

La técnica PEVQ, desarrollada por OPTICOM, forma parte del conjunto de técnicas de evaluación de calidad
perceptual normalizadas en la Rec. ITU-T J.247 (2008), para comparaciones FR (pantalla completa). Como el
resto de las técnicas de J.247, es un sistema de medición extremo-extremo que integra la fuente del video, la
red de telecomunicaciones y el receptor. Estima un índice MOS (Mean Opinion Score) de 5 puntos, similar al
utilizado en mediciones subjetivas que requieren de una audiencia, el cual mide el impacto perceptual de las
distorsiones del codificador, la red de transmisión (RF, IP, etc.) y el decodificador en el terminal de usuario.

PEVQ compara los pixels, luego de sincronizar espacial y temporalmente las dos señales, con ponderaciones
basadas en aspectos perceptuales del SVH. Además del índice estimado MOS, PEVQ detecta deficiencias en
la señal de video y las cuantifica paramétricamente, entregando diversos KPI (Key Performance Indicators).

Luego de sincronizar ambas señales, el sistema PEVQ calcula la diferencia perceptual entre ambas y procesa
solamente aquellas que no son enmascarables por algún mecanismo del SVH. La velocidad del movimiento de
los objetos en las escenas son parametrizadas para su empleo en la percepción visual, ya que el SVH detecta
los detalles con mayor agudeza en escenas con objetos en movimiento lento, trama tras trama, respecto de las
escenas en las que el movimiento de los objetos es muy rápido, lo cual es un hecho en la percepción del SVH.

Una vez recolectados los indicadores generados en la segunda etapa, durante el tiempo de duración del video,
el siguiente bloque clasifica todos los KPI calculados y detecta ciertas clases de distorsiones. Los resultados se
procesan en la etapa final para generar un MOS equivalente a una comparación subjetiva, más un conjunto de
indicadores que integran los efectos de las redes de transmisión (QoS en redes IP) y degradaciones causadas
por los procesos de codificación y decodificación, lo que permite profundizar en los orígenes de los problemas.

12.10 Conclusiones

La codificación digital de la media video representa un camino evolucionario, alcanzados los límites naturales
para grabación y reproducción de señales de video en formatos analógicos. Esto cubre desde señales
elementales para pequeños terminales multimedia hasta señales de ultra alta definición en películas de cine.

Los avances en la digitalización de señales de TV, con la adopción masiva del standart MPEG-2 para la TV por
cable, terrestre y satelital, posibilitó aumentar cinco a seis veces el aprovechamiento del ancho de banda
utilizado por una señal PAL ó NTSC (6 Mhz), reemplazadas por canales MPEG-2 con calidad DVD.

La TV codificada bajo MPEG-2 se aplicó en la distribución de las señales sobre enlaces satelitales, a mediados
de los años '90, y luego en redes de TV digital por cable, con criptografía y seguridad de acceso, con
arquitecturas integrales como DVB (Europa) y otras. A la par de la rápida adopción de la TV Digital, la
introducción de diferentes tecnologías de pantallas planas confiables y económicas para receptores de TV
permitió abandonar los receptores basados en la tecnología de TRC (Tubos de Rayos Catódicos), que había
alcanzado límites físicos y tecnológicos con las pantallas de 29" de TV color (con pesos de más de 60 Kg.).

Una vez iniciada la adopción masiva de terminales planas, las tecnologías evolucionaron rapidamente hacia
mayores dimensiones, de hasta 80" actualmente, debiendo adecuarse la resolución de la señal de video a las
superficies de presentación, en una interdependencia con standares SDTV, HDTV, 4KTV y futuros.

12. IPTV, Codecs de Video y Mediciones de Calidad 833


Hacia el año 2004, la maduración del standart MPEG-4/H.264, que utiliza la mitad del ancho de banda de
MPEG-2, permitió el flujos de media SDTV a 1.5 Mbps en QAM (cable) ó sobre IP con resolución DVD,
transmisiones HDTV (1533 x 780) a 5 Mbps sobre redes de cable y satélite y, hacia el año 2009, con las
mejoras tecnológicas en terminales de TV, calidad Blu-Ray ó Full HDTV (1920 x 1080p/i). En el año 2013,
estas resoluciones están disponibles en Tablet PC de numerosos fabricantes.

En paralelo con la evolución tecnológica de las dos últimas décadas, los codecs de video MPEG/ITU y otros
propietarios, gracias a la disponibilidad de poderosos DSP, pueden administrar el ancho de banda decodificado
de estas señales, que puede exceder 1.5 Gbps ó más en cámaras de estudio, a flujos HDTV de 8 a 12 Mbps.

Este capítulo trata aspectos básicos de los codecs MPEG/ITU y los algoritmos que permiten una compresión a
100 veces respecto de las señales RGB originales. Tambien se analiza la relación de compromiso entre la
resolución de una pantalla, la cantidad de información de la señal de video presentada y la discriminación
fisiológica y perceptual de la visión humana, todo lo cual constituye un contexto de variables ligadas.

La Calidad de la Experiencia (QoE) en la visualización perceptual y cognitiva de la señal de video se


complementa con el sonido asociado a la imagen, y es una prueba de que la medición de la calidad del servicio
requiere instrumentos más elaborados que los actualmente existentes, y que incorporen parámetros de la
cognición audiovisual del ser humano, lo cual representa un desafío por el momento.

Mediciones de calidad basadas en el QoS y el error standart en la decodificación de pixels, con cómputos
cuantitativos sobre diferencias de pixels y macrobloques entre la señal transmitida y su recepción no alcanzan
a ponderar el aspecto más importante, que es la suma de factores audiovisuales y perceptuales de la QoE.

A diferencia de las mediciones de calidad en telefonía, sus equivalencias en el área de la TV encierran


mayores dificultades por la acumulación de subjetividades en audio y video, que pueden hacer satisfactoria la
visualización de una señal audiovisual, aún cuando el QoS medido no sea técnicamente perfecto.

La generación de bloques de información (paquetes) por los codificadores de video, al igual que en los
codificadores de audio, hace que el transporte de un flujo audiovisual compuesto sobre paquetes IP represente
una solución adecuada para la televisión por redes IP ó IPTV.

Como en audio, aunque con mayores complejidades, el empleo de buffers de jitter de video en el receptor
permite sortear diferentes problemas en el transporte de video sobre IP, aunque las velocidades involucradas y
los tiempos de entrenamiento de los decodificadores hacen necesario buffers con un almacenamiento de 0.5 a
1 segundo de video, para superar ráfagas de paquetes que alcanzan el receptor, fuera del sincronismo de
origen ó la ausencia de paquetes por un tiempo fijado dentro de los límites del dimensionamiento del buffer.

La disponibilidad de servicios de IPTV, solucionados los problemas básicos de transporte de datos y codecs
mencionados, depende de tecnologías complementarias que requieren un STB ó equivalente en el receptor
(cualquiera sea éste) y de un centro ó Headend donde se procesa, almacena y genera flujos de video hacia los
receptores de IPTV, basada en señales de canales de TV ó en contenido bajo demanda residente en servers.

Las redes IPTV se complementan con sistemas DRM (Digital Right Management), que controlan las diferentes
formas de proteger el contenido ante piratería ó accesos ilegales y un equivalente a un sistema operativo IPTV,
denominado Middleware, que vincula las acciones del usuario sobre el control remoto con las respuestas de la
red. Debido al elevado consumo de ancho de banda que implicaría una distribución centralizada de IPTV ó
CoD, es usual utilizar multicasting ó unicasting en elementos de borde de la red IP, cercanos al usuario.

El servicio de multicasting permite redireccionar los pedidos de cambio de canales de TV directamente sobre
conmutadores IP que administran un único juego de flujo de señales de canales de TV, cuyas señales
multiplican a discreción según requerimientos del usuario. El empleo de unicasting requiere del uso de servers
con caching en los bordes de la red, que almacenan los contenidos más requeridos y replican estos hacia el
usuario. La existencia de un Portal WEB, con una Guía Electrónica de Contenido,es imprescindible y termina
por darle identidad a toda la infraestructura de servicios IPTV/CoD.

Los servicios IPTV pueden proveerse con redes solapadas a la red de datos IP, en arquitecturas propietarias,
que preceden a las redes de servicio basadas en NGN/IMS, arquitecturas que todavía requieren maduración.

12. IPTV, Codecs de Video y Mediciones de Calidad 834


Referencias

1. Desarrollo Global de las Telecomunicaciones

1. Comisión Nacional de Telecomunicaciones, www.cnc.gov.ar


2. The World Bank. http://data.worldbank.org/indicator
3. World Development Indicators Database, World Bank, 2013
4. OECD Communications Outlook: 2003 Edition
5. Robert Shaw. Mobile Overtake Fixed: What Happens Next? 2003, Seminar on Economic for CEEC.
6. FCC. Trends in Telephone Services, 2005.
7. FCC. International Telecommunications Data, 2010
TM
8. A.T. Kearney & GSMA . The Mobile Economy 2013 (http://www.atkearney.com)
9. History of telecommunication - Wikipedia
10. Growing Strong. Ranking the World's Biggest Network Operators, www.totaltele.com, 2012
11. Plesiochronous Digital Hierarchy - Wikipedia
12. Telecom in India, http://india.mapsofindia.com/transportation/telecom-backbone-of-india.html
13. Telephone World, http://www.phworld.org/
14. UNData. World Telecommunication/ICT Indicators Database, Fixed-telephone subscriptions per 100 inhabitants.
15. Internet - Wikipedia, the free encyclopedia
16. China Telecom. China National Fiber Network, http://www.ctamericas.com
17. List of telephone operating companies (Mobile in Europe, Asia, Middle East and Africa, America) - Wikipedia
18. CIA World Factbook. https://www.cia.gov/
19. List_of_countries_by_number_of_broadband_Internet_subscriptions - Wikipedia
20. Informa Telecom and Media, http://www.informatandm.com/section/home-page/
21. Greg Mahlknecht, Submarine FO Cables, www.cablemap.info
22. Canadian Radio-television and Telecommunications Commission, http://www.crtc.gc.ca/
23. Telecommunications companies by country - Wikipedia
24. CCIT/ITU-T 50 Years of Excellence, International Telecommunication Union, 2006.
25. Demographics of the world - Wikipedia
26. U.S. Census Bureau, Alphabetically sorted corrected National list of Urbanized Areas.
27. "World POPClock Projection". U.S. Census Bureau.
28. Population Growth over Human History. http://www.globalchange.umich.edu
29. Martin Hilbert and Priscila López (2011), "The World’s Technological Capacity to Store, Communicate, and
Compute Information", martinhilbert.net/WorldInfoCapacity.html
30. List of telephone switches. Wikipedia
31. History of AT&T, AT&T, 2006.
32. Mireille Samaan (2003). The Effect of Income Inequality on Mobile Phone Penetration, Boston Univ. Honors thesis.
33. Collection of old analog and digital computers at Old Computer Museum
34. Google Books: A history of the personal computer: the people and the technology By Roy A. Allan
35. Telecommunications Industry Association
36. Submarine communications cable - Wikipedia
37. Population of capital cities and cities of 100,000 and more inhabitants United Nations Statistics Division, 2006.
38. Telephone exchange and Telephone Networks - Wikipedia
39. Gonzalo Camartillo et al. The 3G IP Multimedia Subsystem. Wiley: Chichester, 2004.
40. http://www.OpenMobileAlliance.org
41. Bates, P., Practical Digital and Data communications, Reston, Virginia, 1987.
42. Elahi, Network Communications technology, Delmar Thomson Learning, 2001.
43. Michael A-Miller, Data and Network Communications, Vikas publishing House, 2000.
44. Regis J. Bates and Donald W. Gregory, Voice and Data Communications Handbook, McGraw Hill, New York, 2001.
45. www.3gpp.org; www.gsma.com; www.gsmworld.com; www.gsmla.com; 3GPP - Wikipedia.
46. www.3gpp2.org; Template: Cellular network standards - Wikipedia.
47. www.tispan.org; www.ngnforum; www.imsforum; Next Generation Network - Wikipedia.
48. IP Multimedia Subsystem; SoftSwitch - Wikipedia.
49. Internet telephony service provider (ITSP); Skype; Global telecommunications infrastructure – Wikipedia
50. Telecommunication Indicator Handbook, © ITU-D : ICT Data and Statistics (IDS), 2011
51. International telecommunications routes – Wikipedia

Referencias 835
52. Telecommunication statistics- Eurostat information, Main tables and Databases, 2011
53. Telephone World - The Next Generation - Softswitch Switching Systems, http://www.phworld.org/, 2008

2. Redes de Trasmisión SDH

1. Wikipedia, the free encyclopedia


Synchronous optical networking (SONET, SDH), Wikipedia
Jerarquía digital síncrona (SDH), Wikipedia
Generic Framing Procedure (GFP), Wikipedia
Ethernet sobre SDH/SONET - Wikipedia
2. Roberto Ares, Introducción al Sistema de Transmisión SDH, www.robertoares.com.ar, 2001 (123 pag.)
3. Rec. ITU-T G.707: Network node interface for the synchronous digital hierarchy (SDH)
4. Rec. ITU-T G.783: Characteristics of synchronous digital hierarchy (SDH) equipment functional blocks
5. Rec. ITU-T G.801: Digital Transmission Models
6. Rec. ITU-T G.803: Architecture of transport networks based on the synchronous digital hierarchy
7. Rec. ITU-T G.811: Timing characteristics of primary reference clocks
8. Rec. ITU-T G.825: The control of jitter and wander within digital networks wich are based on the 2048 kbit/s
hierarchy
9. Rec. ITU-T G.841: Types and characteristics of SDH network protection architectures
10. Rec. ITU-T G.7041: Generic Framing Procedure (GFP)
11. Introduction to the Synchronous Digital Hierarchy (SDH), © Calyptech, 2004
12. SDH Telecommunications Standard Primer, © Tektronik, 2001
13. Steffen, SDH Transport Systems Overview, © ZHW (Zürcher-Hochschule– Winterthur), 2002
14. Synchronous Digital Hierarchy (SDH), © NetTest, 2004
15. M. Lindner, Telecommunication Backbones, © Inst. of Computer Technology – Vienna Univ. of Technology, 2005
16. Trend’s Next Generation SDH (Pocket Guide), © TrendCommunications, 2005
17. Claudio Mazzuca, NEXT-GENERATION SONET/SDH TECHNOLOGIES AND TESTING CONSIDERATIONS,
Application Note 00125, © EXFO Electro-Optical Engineering, 2005
18. Spencer, D Johnson et al, Emergent properties of the BT SDH network, BT Technology Journal • Vol 21 - 2 • 2003
19. Rec. ITU-T G.7042/Y.1305; Link Capacity Adjustment Scheme for Virtual Concatenated Signals, 2004

3. Transmisión Óptica: WDM y Redes OTN

1. Wavelength-division multiplexing, Wikipedia


2. Roberto Ares, DWDM, www.robertoares.com.ar, 2002
3. Network Design: DWDM and ROADM, http://www.lightwaveonline.com, © PennWell Corporation
4. ITU-T G.652; Transmission media and optical systems characteristics – Optical fibre cables
5. ITU-T G.694.1: Spectral grids for WDM applications: DWDM frequency grid
6. ITU-T G.694.2: WDM applications: CWDM wavelength grid
7. Optical Transport Network, Wikipedia
8. G.709, Wikipedia
9. Rec. ITU-T G.709 - 2003: Interfaces for the optical transport network
10. Rec. ITU-T G.709 - 2009: Interfaces for the optical transport network
11. Reza Vaez-Ghaemi, PhD., Next Generation Optical Transport Networks, © JDSU, 2011
12. Guylain Barlow, A G.709 Optical Transport Network Tutorial, www.innocor.com, 2004
13. OTN – Transporting Ethernet and SONET/SDH, © JDSU poster, 2012
14. Radhakrishna Valiveti, OTN Overview, © Infinera Corp., 2012

4. Ethernet. Interfaces, Switching, VLAN y Redes Metro Ethernet

1. Wikipedia, the free encyclopedia


Ethernet, Wikipedia
Gigabit Ethernet, Wikipedia
10 Gigabit Ethernet, Wikipedia
100 Gigabit Ethernet, Wikipedia
Small form-factor pluggable transceiver, Wikipedia
Spanning Tree Protocol, Wikipedia
Metro Ethernet, Wikipedia

Referencias 836
2. 10 GE Era Has Arrived, © Huawei, 2012
3. Rahul Vir, LAN Switching, rahul@cis.ohio-state.edu, 2004
4. What Is an Ethernet Fabric?, © Brocade, 2012
5. Peter Ashwood-Smith, Shortest Path Bridging IEEE 802.1aq Overview, © Huawei, 2011
6. G. Torres, How Gigabit Ethernet Works, Tutorial, http://www.hardwaresecrets.com, 2005
7. http://timeline.ethernethistory.com/
8. Fast Ethernet and Gigabit Ethernet, web.cs.wpi.edu, 2005
9. metroethernetforum.org
10. Virtual LAN (VLAN), Wikipedia

5. Redes MPLS. DiffSev e IntServ y QoS. VPN L2/L3

1. Wikipedia, the free encyclopedia


Multiprotocol Label Switching – Wikipedia
Label edge router, Label switch router – Wikipedia
Forwarding equivalence class (FEC) - Wikipedia
Routing information base (RIB) – Wikipedia
Forwarding information base (FIB) – Wikipedia
Label Information Base (LIB) - Wikipedia
Constrained Shortest Path First (CSPF) – Wikipedia
Quality of Service (QoS) - Wikipedia
MPLS VPN, Wikipedia
Layer 2 MPLS VPN - Wikipedia
2. RFC 3031: Multiprotocol Label Switching Architecture, IETF, 2001
3. RFC 3036, RFC 5026: LDP Specification, IETF, 2001, 2007
4. RFC 3037: LDP Applicability, IETF, 2001
5. RFC 1519, RFC 4632: Classless Inter-Domain Routing (CIDR) - Wikipedia
6. RFC 2328: Open Shortest Path First (OSPF) – Wikipedia
7. RFC 3107: Carrying Label Information in BGP-4, IETF, 2001
8. RFC 5036: Label Distribution Protocol – Wikipedia
9. RFC 3209, RFC 5151: RSVP-TE, Resource Reservation Protocol - Traffic Engineering – Wikipedia
10. Differentiated services (DiffServ) – Wikipedia, Múltiples RFC
11. RFC 4090 - Fast Reroute Extensions to RSVP-TE for LSP Tunnels – Wikipedia
12. RFC 4761, RFCC 4762: Virtual Private LAN Service - Wikipedia
13. RFC 4364: BGP/MPLS IP Virtual Private Networks (VPNs), IETF, 2006
14. Ferit Yegenoglu, Ph.D. , Introduction to MPLS-based VPNs, Tutorial © ISOCORE, 2003
15. Brownlee Thomas, Ph.D., Managed Global MPLS Services, © Forrester Research Inc., 2013
16. Technical White Paper for Seamless MPLS Networking, © Huawei, 2010
nd
17. Ina Minei - Julian Lucek, MPLS-Enabled Applications 2 . Edition, © John Wiley and Sons, Ltd, 2008

6. Telefonía VoIP. H.323, SIP, MGCP y H.248

1. Wikipedia, the free encyclopedia


Voice over IP (VoIP)
Softswitch
Media Gateway (Access, Trunking)
Signaling Gateway – SIGTRAN
H.323
H.323 Gatekeeper
Multipoint control unit (MCU)
IP Multimedia Subsystem (IMS)
2. Franklin D. Ohrtman, Softswitch Architecture for VoIP, © McGraw-Hill, 2004
3. Timothy Kelly, VoIP for Dummies, © Wiley Publishing, Inc., 2005
4. Daniel Collins, Carrier-grade Voice over IP (VoIP), © McGraw-Hill, 2004
5. Editor: David McDysan, Multiservice Switching Forum System Architecture Implementation Agreement (MSF), 2000
6. Rec. ITU-T H.323: Visual Telephone Systems and Equipment for Local Area Networks wich Provide a non-
guaranted Quality of Service, 1996
7. Rec. ITU-T H.323: Packet-based multimedia communications systems, 2000-2006

Referencias 837
8. Rec. ITU-T H.225.0: Call signalling protocols and media stream packetization for packet-based multimedia
communication systems.
9. Rec. ITU-T H.245: Control protocol for multimedia communication.
10. Rec. ITU-T H.450.1: Generic functional protocol for the support of supplementary services in H.323.
11. Rec. ITU-T H.460.1: Guidelines for the use of the generic extensible framework.
12. Boaz Michaely, In Depth H.323 Overview, © Comverse Network Systems, 2000
13. Larry Amiot, Tyler Miller Johnson, How To Implement H.323, Joint Techs Workshop - University of Hawaii, 2001
14. Paul E. Jones, H.323: Alive and Well, © Packetizer, 2003
15. Henning Schulzrinne, The Session Initiation Protocol (SIP), Dept. of Computer Science, Columbia University, NY,
2001
16. Gonzalo Camarillo, SIP Demystified, © McGraw-Hill, 2002
17. Lecture notes of G. Q. Maguire Jr., IK2554 Practical Voice Over IP (VoIP): SIP and related protocols, © KTH
Information and Communication Technology, Fall 2009, Period 1 (474 pags).
18. Ismail Dalgic, Hanlin Fang, Comparison of H.323 and SIP for IP Telephony Signaling, © 3Com, 1999
19. RFC 3261: Session Initiation Protocol (SIP, 2002), Wikipedia
20. RFC 3435: Media Gateway Control Protocol (MGCP, 2003), Wikipedia
21. H.248/Megaco, Wikipedia
22. RFC 3525: Gateway Control Protocol Version 1, 2003 (IETF Megaco Working Group & ITU-T Study Group 16).
Declarado histórico por RFC 5125, 2008
23. Rec. ITU-T H.248.1: Gateway control protocol: Version 3, 2005 (sucede a RFC 3525)
24. Paul Brittain, Migration to Softswitch Solutions, © MetaSwitch, VON Europe 2003
25. Softswitch - How it works, http://www.ixc.ua/softswitch-how-it-works

7. Redes TDM, Señalización SS7 y SIGTRAN

1. Roberto Ares, 1. Telefonia PCM, 6. Radioenlaces Terrestres, www.robertoares.com.ar


2. Wikipedia, the free encyclopedia
Signalling System No. 7
Message Transfer Part (MTP)
Signalling Connection Control Part (SCCP)
ISDN User Part (ISUP)
Transaction Capabilities Application Part (TCAP)
Mobile Application Part (MAP)
Intelligent Network Application Protocol (INAP)
CAMEL Application Part (CAP)
SIGTRAN
3. P. Gnanasivam, Telecommunication Switching and Networks, © New Age International Ltd, 2006
4. Editor: Dr. Géza Gordos, Telecommunication Networks and Informatic Services, w3.tmit.bme.hu/thsz/onlbook.pdf
5. Rec. ITU-T Series Q.70X
6. Rec. ITU-T Series Q.75X
7. Rec. ITU-T Series Q.78X
8. www.sigtran.org
9. RFC 4960: Stream Control Transmission Protocol (SCTP) - Wikipedia
10. RFC 4233 : ISDN User Adaptation (IUA) - Wikipedia
11. RFC 4165: Message Transfer Part 2 (MTP) User Peer-to-Peer Adaptation Layer (M2PA) – Wikipedia
12. RFC 3331: Message Transfer Part 2 User Adaptation Layer (M2UA) – Wikipedia
13. RFC 4666: Message Transfer Part 3 User Adaptation Layer (M3UA) – Wikipedia
14. RFC 3807 : V5 User Adaptation (V5UA) – Wikipedia

8. Next Generation Networks (NGN)

1. Next Generation Network - Wikipedia.


2. IP Multimedia Subsystem; SoftSwitch - Wikipedia.
3. www.tispan.org
4. www.ngnforum.org
5. www.imsforum.org
6. Iwww.itu.org

Referencias 838
7. Jongtae Song et al, Overview of ITU-T NGN QoS Control, Electronics and Telecommunications Research Institute,
Sangmyung University, © IEEE Communications Magazine, September 2007
8. Dr. Idir FODIL, NGN Architectures and its Management, Budapest Networks 2008
9. Miikka Poikselkä et al. The IMS – IP Multimedia Concepts and Services in the Mobile Domain. © Wiley, 2004.
10. Steven Lim Shue Ping, Migration Scenarios to NGN, ITU-T Workshop on NGN, Vietnam, 2006
11. Patrick W. Montgomery, A Study into Next Generation Networks for Voice Services: History, Design and Policy
Implications, Thesis UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO, 2006
12. ETSI ES 282 001 V3.4.1 © - NGN Functional Architecture
13. ETSI ES 282 004 V3.4.1 © - Network Attachment Sub-System (NASS)
14. ETSI ES 282 003 V3.4.0 © - Resource and Admission Control Sub-System (RACS): Functional Architecture
15. ETSI ES 282 002 V1.1.1 © - PSTN/ISDN Emulation Sub-system (PES); Functional architecture
16. ETSI TISPAN - Policy Management Overview © , February 2010
17. ETSI ES 282 007 V2.1.1 © - IP Multimedia Subsystem (IMS); Functional architecture
18. ETSI IPTV Standards © - Visible Benefits for your Business, IPTV World Forum Asia, Suntec, Singapore, 2008
19. ITU-T NGN FG Proceedings Part II ©, 2005 ©
20. Rec. ITU-T Y.2001: General overview of NGN, 2004 ©
21. Rec. ITU-T Y.2011: General principles and general reference model for Next Generation Networks ©
22. Rec. ITU-T Y.2012: Functional requirements and architecture of the NGN release 1 ©
23. Rec. ITU-T Y.2014: Network attachment control functions in next generation networks ©
24. Rec. ITU-T Y.2021: IMS for Next Generation Networks ©
25. Rec. ITU-T Y.2031: PSTN/ISDN emulation architecture ©
26. Rec. ITU-T Y.2111: Resource and admission control functions in Next Generation Networks, 2006 ©
27. Rec. ITU-T Y.2112: A QoS control architecture for Ethernet-based IP access networks ©
28. Rec. ITU-T Y.2261: PSTN/ISDN evolution to NGN ©
29. Rec. ITU-T Y.2262: PSTN/ISDN emulation and simulation ©
30. Rec. ITU-T Y.2803: FMC service using legacy PSTN or ISDN as fixed access network for mobile network users ©
31. Dr Ji. Li Salina et al, Next Generation Networks - Perspectives and Potentials, John Wiley & Sons Ltd ©, 2007
32. KARL-JOHAN GRINNEMO & ANNA BRUNSTROM, Towards the Next Generation Network: The Softswitch
Solution, Department of Computer Science, Karlstad University, 2006
33. Juliet Bates et al, CONVERGED MULTIMEDIA NETWORKS, John Wiley & Sons Ltd ©, 2006

9. Redes de Telefonía Móvil de Primera y Segunda Generación (1G, 2G)

1. Wikipedia, the free encyclopedia


Cellular network
Comparison of mobile phone standards
Interim Standard 95 (IS-95) – cdmaOne
GSM (Global System for Mobile Communications)
GSM services
Short Message Service (SMS)
GSM frequency bands
Network Switching Subsystem (NSS, GSM Core)
Base Station Subsystem (BSS: BTS, BSC)
Um interface
Minimum-shift keying (GMSK)
2. Raymond Steele et al, GSM, cdmaOne and 3G Systems, John Wiley and Sons ©, 2001
3. A Merlin Thanga Joy, Chapter II Thesis: Origin and Growth of Cell Phone Industry, 2010
http://shodhganga.inflibnet.ac.in/bitstream/10603/682/9/09_chapter2.pdf
4. Jorg Eberspacher et al, GSM: Switching, Services and Protocols 2nd. Edition, John Wiley and Sons ©, 2001
5. David Goodman, Pan-European Cellular GSM, Department of Electrical and Computer Engineering, Polytechnic
University, 2002
6. http://www.OpenMobileAlliance.org
7. http://www.wireless-world-research.org
8. Jyri Hämäläinen, Cellular Network Planning and Optimization Part V: GSM, Communications and Networking
Department, TKK, 2008
9. Dr.-Ing. Andreas Willig, The GSM Air Interface: Fundamentals and Protocols, Communication Networks Group
10. Hasso-Plattner-Institute, University of Potsdam, 2003
11. David Tipper, Global System for Mobile (GSM), Graduate Program of Telecommunications and Networking,
University of Pittsburgh, 2008

Referencias 839
12. Jorg Eberspacher et al, GSM: Architecture, Protocols and Services 3rd. Edition, John Wiley and Sons ©, 2009
13. Dr. D H Pesch, Seminar on GSM Interfaces and Protocols, Centre for Adaptive Wireless Systems © , 2000
14. Michael Souryal, CDMA Tutorial (cdmaOne, CDMA2000), www.takshaktelecom.com/downloads/CDMA.pdf, 2006
15. Mario Baldi ©, GPRS - General Packet Radio Service, Politecnico di Torino, 2005
16. General Packet Radio Service, Wikipedia

10. Redes de Telefonía Móvil 3G y LTE

1. Wikipedia, the free encyclopedia


3GPP (3rd Generation Partnership Project)
High-Speed Downlink Packet Access
High-Speed Uplink Packet Access (HSUPA)
Evolved HSPA (HSPA+)
3GPP Long Term Evolution (LTE)
E-UTRA
LTE Advanced
System Architecture Evolution (LTE/SAE)
2. Ian Mclean, 2G, 3G and Beyond - An Understanding of Technology and Services, Nortel Networks ©, 2006
3. Kevin Lafferty, Seminar on 3GPP LTE (Long Term Evolution), University of Kansas, School of Engineering, 2012
4. Jim Zyren, Dr. Wes McCoy, White Paper: Overview of the 3GPP Long Term Evolution Physical Layer,
http://www.freescale.com/files/wireless_comm/doc/white_paper/3GPPEVOLUTIONWP.pdf
5. Universal Mobile Telecommunications System (UMTS), Wikipedia
6. Mauri Kangas, Overview of UMTS-WCDMA Technology, Helsinki University of Technology, 2006.
7. Overview of 3GPP Release 1999 V0.1.1 (2010-02), 3GPP (*.doc file), www.3gpp.org
8. Overview of 3GPP Release 5 V0.1.1 (2010-02), 3GPP (*.doc file), www.3gpp.org
9. Overview of 3GPP Release 6 V0.1.1 (2010-02), 3GPP (*.doc file), www.3gpp.org
10. White Paper: Mobile Networks Tutorial, JDSU © , 2010
11. Juha Korhonen, HSDPA – An Introduction, A TTPCom White Paper, 2006
12. Martin Sauter, Communication Systems for the Mobile Information Society, John Wiley, 2006
13. Peter Chong Ph.D., Lecture on WCDMA Physical Layer, Aalto University, Finland, 2002
14. Jussi Tuominen, Radio Access Network Architecture,
http://www.comlab.hut.fi/opetus/238/lectute5_RAN_Architecture.pdf
15. S. H. Shah, UMTS: High Speed Packet Access (HSPA) Technology, Oriental Inst. of Technology, Kharian,
Pakistán, 2010
16. Editores: H. Holma, A. Toskala, WCDMA for UMTS - Radio Access For Third Generation Mobile Communications,
John Wiley&Sons©, 2000
17. Overview of 3GPP Release 7 V0.9.16 (2012-01), 3GPP (*.doc file), www.3gpp.org
18. Overview of 3GPP Release 8 V0.2.7 (2012-06), 3GPP (*.doc file), www.3gpp.org
19. ETSI TS 123 002 – Digital cellular telecommunication system (Phase 2+); Universal Mobile Telecommunications
Systems (UMTS); Network architecture.
20. ETSI TS 125 301 – Universal Mobile Telecommunications System (UMTS); Radio interference protocol architecture.
21. 3GPP2 C.S0002-D - Physical Layer Standard for cdma2000 Spread Spectrum Systems
22. ETSI TS 143 051 - Digital cellular telecommunications system (Phase 2+); GSM/EDGE Radio Access Network
(GERAN) overall description; Stage 2.
23. ETSI ES 282 007 - Telecommunications and Internet converged Services and Protocols for Advanced Networking
24. (TISPAN); IP Multimedia Subsystem (IMS); Functional architecture.
25. ITU-T Q.1702 - Long-term vision of network aspects for systems beyond IMT-2000.
26. 3GPP TS 25.213 V9.2.0 - Spreading and modulation (FDD) (Release 9), 2010
27. Hyung G. Myung, Technical Overview of 3GPP Long Term Evolution (LTE),
http://hgmyung.googlepages.com/3gppLTE.pdf
28. Tommi Heikkilä, HSDPA radio network planning, S-72.4210 PG Course in Radio Communications, 2006
digitus.itk.ppke.hu/ takacsgy/26_hsdpa_rnp.pdf
29. UTRAN Radio Interface protocols, www.comlab.hut.fi/opetus/238/lecture7_RadioInterfaceProtcols.pdf
30. Luc Vandendorpe , WCDMA for UMTS, UCL Communications and Remote Sensing Lab, 2002
31. C.Gessner , White Paper : High Speed Uplink Packet Access (HSUPA), Rohde&Schwarz, 2006
32. Overview of 3GPP Release 9 V0.2.4 (2012-01), 3GPP (*.doc file), www.3gpp.org
33. Overview of 3GPP Release 10 V0.1.3 (2012-01), 3GPP (*.doc file), www.3gpp.org

Referencias 840
11. Audición, Codificación del Audio y Mediciones de Calidad

1. Wikipedia, the free encyclopedia


Hearing range
Auditory system
Psicoacústica
Sound masking
Sound unit
Phoneme
Speech synthesis
2. ITU: Handbook on Telephonometry, 1992
3. Sensitivity of Human Ear, http://hyperphysics.phy-astr.gsu.edu/hbase/sound/earsens.html
4. Lotto – L. Hol, Psychology of auditory perception, http://www.psy.cmu.edu/~lholt/publications/LottoHolt_WIRES.pdf
5. Acoustics/Human Vocal Fold – Wikibooks
6. Matti Airas, Physical modeling of voice source, HUT, Laboratory of Acoustics and Audio Signal Processing
7. Speech synthesis, http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Speech_synthesis.html
8. Phonetics and Theory of Speech Production,
http://www.acoustics.hut.fi/publications/files/theses/lemmetty_mst/chap3.html
9. Rec. ITU-T G.107 (Modelo-E para Cálculo de Pérdidas Boca-Oído)
10. Rec. ITU-T P.31: Transmission characteristics for digital telephones
11. Rec. ITU-T P.50: Artificial voices
12. Rec. ITU-T P.57: Artificial ears
13. Rec. ITU-T P.58: Head and torso simulator for telephonometry
14. Rec. ITU-T P.78: Subjective testing method for determination of loudness ratings in accordance with
Recommendation P.76
15. Rec. ITU-T P.830 (Medición del MOS en Banda Ancha)
16. Rec. ITU-T P.835 (Medición Especial del MOS)
17. Rec. ITU-T P.501: Test signals for use in telephonometry
18. Rec. ITU-T P.561: In-service non-intrusive measurement device -- Voice service measurements
19. Rec. ITU-T P.563: Single-ended method for objective speech quality assessment in narrow-band telephony
applications
20. Rec. ITU-T P.564: Narrowband voice over IP transmission
21. Rec. ITU-T P.800: Methods for subjective determination of transmission quality
22. Rec. ITU-T P.861 (Medición Objetiva de Calidad con PSQM)
23. Rec. ITU-T P.862: Perceptual evaluation of speech quality (PESQ): An objective method for end-to-end speech
quality assessment of narrow-band telephone networks and speech codecs
24. Rec. ITU-T P.863: Perceptual objective listening quality assessment
25. Advanced Audio Coding – Wikipedia
26. Brandenburg, Karlheinz , Audio Coding: Basics and state of the art, Fraunhofer Institut Integrierte Schaltungen,
Arbeitsgruppe Elektronische Medientechnolgie
27. Linear predictive coding (LPC) – Wikipedia
28. Linear predictive coding, http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Linear_predictive_coding.html
29. Audio codec – Wikipedia
30. Code-excited linear prediction (CELP)- Wikipedia
31. Recs. ITU-T G.71X & G.72X : Audio Encoding and Decoding Standarts (G.711, G.719, G.729, …)
32. MP3 (MPEG-1/2 Audio Layer III) - Wikipedia
33. M. Bosi, R. E. Goldberg, Introduction to Digital Audio Coding and Standards, Kluwer Academic Publishers, 2003
34. Stephen J. Solari, Digital Video and Audio Compression, McGraw-Hill, 1997
35. Yuli You, Audio Coding: Theory and Applications, Springer,2010
36. W.B. Kleijn, K.K. Paliwal, Speech Coding and Synthesis, Elsevier Science, 1995

12. IPTV, Codecs de Video y Mediciones de Calidad

1. Wikipedia, the free encyclopedia


IPTV
Middleware (IPTV)
Set-top box (STB)
H.261
H.263

Referencias 841
MPEG-1
MPEG-2
MPEG-4
H.264/MPEG-4 AVC
Human eye
Visual perception
Pixel density
2. Video Transport and Distribution for IPTV Networks – Tellabs ©
3. Network infrastructure for IPTV – Ericsson ©
4. How To Implement IPTV Networks – SlideShare ©
5. High Scalability, Future-Proof IPTV Delivery in Telco Networks, www.brocade.com
6. Rec. ITU-T H.261: Video codec for audiovisual services at p x 64 kbit/s
7. Rec. ITU-T H.263: Video coding for low bit rate communication
8. AllenChang, MPEG 2 Introduction, http://ip194097.ntcu.edu.tw/course/2008/wireless/ppt/MPEG 2 Introduction.pdf
9. Paul Caskey, MPEG-2 FAQ, http://pages.swcp.com/pcaskey/mpeg2.html
10. MPEG-2: The basics of how it works,
http://www.home.agilent.com/upload/cmc_upload/All/6C06MPEGTUTORIAL1.pdf?&cc=AR&lc=eng
11. H.264/MPEG-4 AVC Video Compression Tutorial, LSILOGIC ©, 2003
12. Rec. ITU-T H.264: Advanced video coding for generic audiovisual services
13. Rec. ITU-T H.265: High efficiency video coding
14. ISO base media file format (& Containers), Wikipedia
15. HH Chen, Video Compression Tutorial, Graduate Institute of Communication Engineering, National Taiwan
University
16. How Vision Works, http://www.positscience.com/brain-resources/brain-facts-myths/how-vision-works
17. Resolution of human eye – WikiLectures
18. John M. Foley, Human luminance pattern-vision mechanisms: masking experiments require a new model, J. Opt.
Soc. Am. A/Vol. 11, No. 6/June 1994
19. Rec. ITU-T P.910: Subjective video quality assessment methods for multimedia applications
20. Rec. ITU-T P.1202: Parametric non-intrusive bitstream assessment of video media streaming quality
21. Rec. ITU-T P.1401: Methods, metrics and procedures for statistical evaluation, qualification and comparison of
objective quality prediction models

Referencias 842

También podría gustarte