Está en la página 1de 342

Comunicaciones Inalámbricas

2021B
CAPÍTULO 1: FUNDAMENTOS DE COMUNICACIONES INALÁMBRICAS
CONCEPTOS BÁSICOS DEL CANAL
INALÁMBRICO
ANTECEDENTES
¿Qué es se entiende por Comunicación Inalámbrica?
Comunicaciones Inalámbricas
Sistemas de Comunicaciones
Medio de Transmisión
MEDIOS GUIADOS MEDIOS NO GUIADOS
Ondas Electromagnéticas (EM)
Las ondas electromagnéticas se forman por la propagación simultánea
de los campos eléctrico y magnético producidos por una carga eléctrica
en movimiento. No necesitan un medio para propagarse.
Ondas Electromagnéticas (EM)
Las ondas electromagnéticas son transversales. Su campo eléctrico E es
perpendicular al magnético B, y E × B señala siempre en el sentido de
propagación.

Las soluciones de la ecuación en forma de ondas planas, de una onda


electromagnética que se desplaza en la dirección x positiva son:
Ondas Electromagnéticas (EM)
La velocidad de las ondas EM en el espacio vacío está dada por

La velocidad de un medio material es:


Ondas Electromagnéticas (EM)
Ejemplo:
Escriba las expresiones del campo eléctrico y magnético de una onda
plana que viaja en el sentido negativo del eje Z y está polarizada en la
dirección Y, sabiendo que posee una frecuencia de 2 ∙ 109 Hz y la
amplitud del campo eléctrico es de 0.1 V/m.
Ondas Electromagnéticas (EM)
Espectro Electromagnético
El espectro electromagnético es el conjunto de todas las frecuencias
posibles a las que se produce radiación electromagnética. Se denomina
radiación electromagnética al flujo saliente de energía de una fuente
en forma de ondas electromagnéticas
Espectro Electromagnético
No todas las ondas electromagnéticas tienen el mismo
comportamiento en el medio de propagación, la misma procedencia o
la misma forma de interacción con la materia. Por ello, el espectro
electromagnético se divide en segmentos o bandas de frecuencia.
◼ Ondas Subradio
◼ Ondas radioeléctricas
◼ Microondas
◼ Rayos T
◼ Rayos infrarrojos
◼ Luz visible
◼ Rayos ultravioleta
◼ Rayos X
◼ Rayos gamma
◼ Rayos cósmicos
Espectro Electromagnético y
Telecomunicaciones
Las ondas electromagnéticas, convenientemente tratadas y
moduladas pueden emplearse para la transmisión de información.

En el caso de que esta propagación se realice por medio no guiado, a


esta forma de telecomunicación se denomina Radiocomunicación o
Comunicación Inalámbrica.

Dado que no todas las ondas electromagnéticas tienen las


características necesarias para ser utilizadas en comunicaciones
inalámbricas, según la UIT solo las frecuencias que se encuentran
entre 0 Hz a 3000 GHz forman el denominado espectro radioeléctrico
Espectro Radioeléctrico
El espectro radioeléctrico es el medio físico por el cual se transmiten
las ondas electromagnéticas (EM) que hacen posibles las
telecomunicaciones. Las frecuencias que componen este espectro
soportan una amplia gama de aplicaciones para negocios, usos
personales, industriales, científicos, médicos y culturales, tanto públicos
como privados y tienen una importancia creciente para el desarrollo
económico y social de los países.

Recurso finito, compartido y escaso


Espectro Radioeléctrico
Espectro Radioeléctrico
Propiedades de las Ondas de
radio
◼ Refracción
Las ondas de radio están expuestas a sufrir desviaciones en su trayectoria cuando
atraviesan de un medio a otro con densidad distinta, en comunicaciones esto sucede
cuando las ondas atraviesan las distintas capas de la atmósfera, variando su
trayectoria en un cierto ángulo. La desviación de la trayectoria es proporcional al
índice de refractividad IR que está dado por:
Propiedades de las Ondas de
radio
◼ Reflexión
Cambio de dirección de la onda, que al estar en contacto con la superficie de separación
entre dos medios distintos, regresa al medio inicial. Las ondas atraviesan las diferentes
capas de la atmósfera, y si los índices de refractividad de cada una de estas capas son
muy diferentes, puede llegar a producirse una reflexión total, siendo las frecuencias de
VHF y superiores las más propensas a esta desviación de trayectoria.
Mecanismos Básicos de
Propagación
◼ Difracción
Esparcimiento de las ondas en los límites o borde de una superficie, esto quiere decir
que para que exista la difracción tiene que haber un obstáculo, así es como este
fenómeno permite que parte de la señal llegue al otro lado del objeto. Este
fenómeno es de gran utilidad para las zonas de sombra de señal que pueden ser
producidas por grandes edificio o montañas.
Propiedades de las Ondas de
radio
◼ Dispersión
Ocurre cuando las ondas de radio
atraviesan alguna masa de electrones
o pequeñas gotas de agua en áreas
suficientemente grandes. En
comunicaciones de radio es
importante mencionar que la
dispersión de la señal generada por
lluvia depende de la comparación del
tamaño de la longitud de onda de la
señal y el diámetro de la gota de
lluvia. Si el diámetro d de la gota de
lluvia es menor a la longitud de onda,
entonces la atenuación será
pequeña.
Propagación de ondas según
bandas de frecuencia
Los mecanismos en los que se propaga una onda dependen de la
frecuencia y están determinados por algunos factores como:
◼ Atenuación: a menor frecuencia menor atenuación de la señal y por
tanto mayor alcance o cobertura
◼ Factores climatológicos: Las diferentes frecuencias son afectadas
de forma distinta por factores como la lluvia, niebla, calor, etc.
◼ Comportamiento frente a obstáculos: Importante para cubrir
grandes distancias y para ubicar repetidores. Esta capacidad
disminuye al aumentar la frecuencia.
◼ Comportamiento frente a las capas de la atmósfera: Las distintas
frecuencias no se comportan igual en la ionosfera o en la
troposfera, e incluso hay ondas que se propagan por la superficie
terrestre.
Propagación de ondas según
bandas de frecuencia
◼ Capacidad de Penetración: Fundamental para la cobertura en
interiores , varía con la frecuencia.
◼ Costo de equipos: En general a mayor frecuencia , mayor es el
costo de los equipos de emisión y recepción.
◼ Capacidad de transmisión: El ancho de banda es fundamental, a
frecuencias más bajas la tasa de transmisión también es baja.
Distribución de capas de la
atmosfera
Mecanismos de propagación
Mecanismos de Propagación
• Onda de superficie (Bandas LF y MF) - frecuencias inferiores a 2 MHz
La onda se propaga cerca de la superficie de la tierra y sigue parcialmente la curvatura
terrestre , por lo cual es capaz de recorrer grandes distancias.

Las antenas habituales son monopolos verticales, apoyados en tierra, con alturas entre
50 y 200 m.

Largo Alcance y gran estabilidad de las señales.


El alcance es función de la potencia transmitida y la frecuencia:
• LF: hasta 2000 km
• MF: hasta 300 km
• HF hasta 50 km

Se aplica en sistemas navales y en radiodifusión de onda media.


Mecanismos de Propagación
• Onda Refractada o Ionosférica (Bandas MF y HF) -frecuencias 0,3MHz -
30MHz
La ionosfera es una capa de la atmosfera que se encuentra entre los 40km – 320km
formada por aire altamente ionizado por radiación solar. Cuando la capa se encuentra
eléctricamente cargada hace que la señal comience a cambiar su ángulo, hasta
realizar una reflexión total y lo regresa a la tierra.

Este tipo de propagación puede ser capaz de conectar dos puntos los cuales no tienen
línea de vista y se puede transmitir a una distancia de hasta 4000km
Se aplica en radiodifusión y comunicaciones punto a punto

Se definen 3 sub-modos:
Onda Directa: Enlaza entre Tx y Rx directamente
Onda Reflejada: Enlaza Tx y Rx mediante una reflexión de la onda en el terreno
Ondas Multitrayecto: son ondas que alcanzan el Rx tras sufrir reflexiones en
estratos troposféricos
Propagación de ondas según
bandas de frecuencia
• Onda de espacio troposférico
La capa troposférica se encuentra entre los 11km
y los 16km. En esta capa se forman las nubes.

Para frecuencias de VHF y superiores se emplea


con antenas elevadas y directivas

Su alcance es muy variable desde decenas de


kms a 4000km

La propagación se basa en reflexiones


ocasionadas por discontinuidades debidas a
variaciones de la tropósfera.

Pérdidas muy elevadas, sujeto a


desvanecimientos profundos.
Mecanismos de Propagación
• Propagación por reflexión más allá de la atmósfera
Existen dos tipos de reflexión, la primera es la propagación por reflexión en la Luna, la
cual utiliza al satélite natural como reflector, para que este tipo de propagación
funcione es necesario que la Luna se pueda ver entre dos estaciones tanto
transmisora como receptora, además de que se utilicen frecuencias de VHF y UHF
para cruzar la atmosfera.

La segunda forma de propagación es la que utilizan los satélites artificiales como


reflector y funciona bajo el mismo efecto que la primera.

Existen dos tipos de satélites artificiales:


1. Pasivos: Orbitan alrededor de la Tierra sirven como
espejos, reflejando la onda de radio y regresándola a
la Tierra.
2. Activos: Funcionan igual que los pasivos la diferencia
que es estos reciben la señal y la amplifican para
enviarla de regreso a la Tierra.
Antenas
Una antena es un transductor de energía electromagnética a corriente eléctrica y
viceversa

Antena Transmisora – Emite o radia ondas


electromagnéticas

Antena Receptora – Intercepta o captura


ondas

Una antena receptora puede encontrar


toda clase de señales , pero solo aquellas
cuya longitud de onda coincida con las
dimensiones de la antena , la harán
resonar
Antenas
Una antena puede radiar energía en todas las direcciones pero no necesariamente lo hace de
manera uniforme en todas las direcciones.
Patrones de radiación
◦ Es la representación gráfica de las propiedades de radiación de una determinada antena en el espacio.

31
Tipos de antenas

32
Antena Isotrópica
La antena isotrópica es un radiador ideal que no existe en la práctica, pero
cuyo concepto es de gran utilidad para analizar el comportamiento de antenas
reales, cuyas características suelen expresarse en relación a la antena
isotrópica.

Se define como un punto emisor de ondas electromagnéticas que radia


uniformemente en todas direcciones.

Cuenta con un patrón de radiación esférico perfecto y una ganancia lineal


unitaria.
Antena Omnidireccional
Su objetivo es irradiar o recibir radiación en la
mayor cantidad de direcciones posibles.
Las antenas omnidireccionales se utilizan cuando
se quiere transmitir una señal a muchos
receptores o cuando la posición del receptor es
desconocida, de modo que es necesario abarcar la
mayor cantidad de espacio. Un ejemplo de antena
Omnidireccional es la antena de dipolo
Antena Direccional
Irradian potencia en una determinada dirección.

Cuando la ganancia de una antena direccional aumenta, la distancia de


cobertura también aumenta, aunque el ángulo de cobertura eficaz disminuye.

Para antenas direccionales, los lóbulos se dirigen en una dirección determinada


y en la parte trasera de la antena queda una pequeña cantidad de energía
Tipos de Antenas más comunes
Dipolos de media Onda
◦ HERTZ
◦ La longitud de la antena es la mitad de la longitud de onda de la señal (½ λ) que pueda transmitirse de
forma mas eficiente

36
Tipos de Antenas más comunes
Monopolo o de cuarto de onda
◦ Marconi
◦ automóviles y radios portátiles

37
Densidad de flujo
Directividad
Parámetros de Ganancia
antenas
Ancho de banda
Ancho del haz (beamwidth)
Polarización
COMUNICACIONES INALÁMBRICAS 38
Densidad de flujo
Dada una antena isot rópica ubicada en el punt o O
alimentada con una potencia Wo y radiándola al espacio
en todas las direcciones a una distancia r0 la potencia
está distribuida en una esfera de radio r0

Se define entonces la densidad


de flujo como la potencia que
atraviesa una unidad de área de
esa esfera hipotética.

33
Directividad
Si comparamos con el análisis anterior considerando la misma potencia
W0 a una dist ancia r0 es claro que en estas condiciones la densidad de
flujo en Pl será mayor a la obtenida con un radiador isométrico en PO.

W1 es la pot encia radiada por la antena no isotrópica, pero la potencia


de alimentación es la misma W0, de aquí que:
W1 = DW0
Donde D es una constante adimensional designada como directividad, que
expresa la capacidad de una antena para concentrar la energía
electromagnética en una región del espacio.

34
Parámetros de las Antenas
Ganancia de una antena
◦ Es una medida de la direccionalidad de una antena

◦Se define como la potencia de salida, en una dirección


particular, comparada a la producida por una antena
isotrópica (ideal).
◦ Se mide en dBi y dBd.
◦ Respecto al radiador isotrópico o
un dipolo.
◦ 0 dBd equivalen a 2.14 dBi.
A mayor ganancia más direct iva,
el haz de radio más angost o.
41
Parámetros de las Antenas

42
Patrones de radiación
Los patrones de radiación permiten determinar el “ancho del haz de radiación” de una antena,
que es una medida de su directividad.

43
Ganancia

Las antenas de mayor ganancia tienen haces más


estrechos y menos probabilidad de recibir interferencias.

Antenas de menor ganancia tienen haces mas amplios y mayor


probabilidad de recibir interferencias.

36
Ganancia típica en antenas
La ganancia es directamente proporcional a:
■ Diámet ro ➔ Antena Par abólica
■ Longit ud ➔ Antena Colin eal
■ Superficie del Rectánqulo » Antena tipo Panel
■ Número de Elementos ➔ Antena Yag i
■ Cantidad Dipolos ➔ Antena Dipolo
Parámetros de las Antenas
Ganancia de una antena
◦ Área efectiva
◦ Está relacionada al tamaño físico de la antena y su forma.
◦ Se basa en asumir una antena ideal en la que la radiación incidente sobre un área efectiva es absorbida y transferida al receptor
(sin re-radiación).

46
Parámetros de las Antenas
Ancho de banda
◦Es la banda de frecuencias en la cual el performance de
la antena se considera aceptable.
◦ Mientras mayor es el rango de frecuencia que abarca una banda, mayor debe ser el ancho de banda de
la antena.

47
Parámetros de las Antenas
Ancho del haz (beamwidth)
◦ Es una medida para describir antenas direccionales.
◦Se le suele llamar ancho del haz de media potencia.
◦ Es el ancho total en grados, sobre el lóbulo de radiación principal, medidos en los puntos en los que la potencia
radiada ha disminuido 3 dB respecto a la dirección de la línea

COMUNICACIONES INALÁMBRICAS 48
Parámetros de las Antenas
Polarización
◦Las ondas de radio están
constituidas por dos campos: el
eléctrico y el magnético.
◦ La polarización viene definida por la trayectoria que describe el
vector de campo eléctrico (o magnético) cuando se observa en el
sentido de propagación de la onda.

49
Parámetros de antenas

50
Configuración Tilt y Azimut
Para la orientación se tiene en cuenta TILT y AZIMUT, que están
descritos como orientación vertical y orientación horizontal
respectivamente.

■ TI LT (inclinación)
■ Se dirige radiación hacia abajo o hacia arriba, dependiendo la ubicación de
radiación deseada, concentrando así la energía en el objetivo de cobertura.
■ Cuando la ant ena est á inclinada hacia abaj o se le llama downt ilt y si est á inclinada
hacia arriba se le llama upt ilt. Est os parámet ros son definidos con ángulos de
elevación, descrit os mediant e f unciones t rigonomét ricas.

■ AZI MUT (orient ación)


■ Es el parámet ro de orient ación horizont al, se debe tener en cuent a el norte
magnético. Para calcularlo regularmente se usa una brújula.
Desadaptación de Polarización
Para tener la máxima potencia entre una antena transmisora y una receptora,
ambas antenas deben tener la misma orientación espacial y mismo sentido de
polarización.
Cuando las antenas no cumplen estos criterios, habrá una reducción en la
potencia.
Cuando las antenas Tx y Rx están polarizadas linealmente, una desalineación física
entre ellas va a resultar en una pérdida por desadaptación de polarización,
determinada por:

Donde 𝜃 es la diferencia en el ángulo de alineación entre las dos antenas.

52
Comunicaciones
Inalámbricas
SPREAD SPECTRUM
Sistemas Spread Spectrum
Inicialmente desarrollado para aplicaciones militares.
Actualmente muy utilizado en aplicaciones civiles.
Rendimiento superior en diferentes aplicaciones:
◦ Supresión de interferencia
◦ Intencional (jamming)
◦ No intencional (fenómeno natural o auto-interferencia)
◦ Operación encubierta (ocultar señal de espionaje)
◦ Comunicaciones multi usuario

Ejemplos: Comunicaciones móviles 3G, WLAN, Bluetooth, satélite, vigilancia, navegación,


etc.

77
Objetivos técnicos y principios
El objetivo principal que persigue Spread Spectrum es la seguridad de la información y
optimización en transmisión.
Un sistema SS cumple con los siguientes principios:
◦ El ancho de banda transmitido empleado es mucho mayor que el ancho de banda mínimo requerido
para transmitir esa información.
◦ El ensanchamiento se consigue en términos de la extensión de la señal, usualmente llamada una señal
código.
◦ En el receptor, se realiza el estrechamiento de los datos recibidos (se revierte el proceso).

78
Spreading y Despreading
Dos operaciones fundamentales:
◦ Ensanchamiento (spreading) en el transmisor.
◦ Estrechamiento (despreading) en el receptor.

Ensanchamiento:
◦ Conseguido por medio de una secuencia (código) para aumentar el ancho de banda de la señal.
◦ El código de expansión es independiente de los datos.

Estrechamiento:
◦ Conseguido por la correlación de la secuencia de difusión recibido con una réplica sincronizada de la
secuencia (código) de ensanchamiento.

79
Spreading y Despreading

80
Spread Spectrum
Características del código Pseudo randómico:
◦ Generado por un algoritmo que utiliza una clave inicial.
◦ Deben ser tan largos y aleatorios como sea posible para que tenga apariencia de ruido.
◦ La secuencia no es aleatoria del todo, pero pasará varios procesos de aleatoriedad.
◦ A menos que el algoritmo y la clave sean conocidos, la secuencia es impredecible.

58
Técnicas de Transmisión SS
Existen dos técnicas de transmisión con “ensanchamiento de espectro”:
◦ DSSS (Direct Sequence Spread Spectrum)
◦ Técnica de espectro ensanchado por secuencia directa.
◦ FHSS (Frequency Hopping Spread Spectrum)
◦ Técnica de espectro ensanchado por salto en frecuencia

COMUNICACIONES INALÁMBRICAS 59
Frequency hopping spread spectrum
(FHSS)
Se asignan varios canales, C, para la señal.
Empleada en IEEE 802.15.1, Bluetooth, utiliza C = 80, tf=0,625ms

COMUNICACIONES INALÁMBRICAS 60
Frequency Hopping Spread Spectrum (FHSS)
En el lado de transmisión
La señal resultante s(t) está centrada en alguna frecuencia
base.
Número pseudoaleatorio, sirve como índice en una tabla de
frecuencias
Selecciona una nueva frecuencia portadora c (t)
Esta frecuencia es modulada por la señal producida desde el
modulador inicial para producir una nueva señal s (t)

61
Frequency Hopping Spread Spectrum (FHSS)
En la recepción
◦ La señal se demodula utilizando la misma secuencia de frecuencias derivadas de PN

COMUNICACIONES INALÁMBRICAS 62
Direct Sequence Spread Spectrum (DSSS)
Cada bit en la señal original está representado por múltiples bits en la señal transmitida
◦ Código de expansión, difunde la señal a través de una banda de frecuencia más amplia en proporción
directa al número de bits utilizados
◦ Los bits en la secuencia PN son mucho más pequeños, a veces se los llama chips; la secuencia se llama
secuencia de chip.
◦ Una técnica para el espectro extendido de secuencia directa es combinar el flujo de información digital
con el flujo de bits del código de expansión utilizando un OR exclusivo (XOR)

COMUNICACIONES INALÁMBRICAS 63
Direct
Sequence
Spread
Spectrum
(DSSS)

64
Direct
Sequence
Spread
Spectrum
(DSSS)

COMUNICACIONES INALÁMBRICAS 65
Direct
Sequence
Spread
Spectrum
(DSSS)

COMUNICACIONES INALÁMBRICAS 66
DSSS vs
FHSS

67
Comunicaciones
Inalámbricas
OFDM, OFDMA Y MIMO

68
Gran expansión en la capacidad de
las redes inalámbricas

Tecnologías celulares de tercera a


OFDM, OFDMA cuarta generación
y MIMO
Expansión de las velocidades de
datos IEEE 802.11

Acceso inalámbrico a Internet de


banda ancha
69
OFDM
Modulación multiportadora
◦ Múltiples señales portadoras en diferentes
frecuencias multiplexación por división de
frecuencia (FDM)
◦ OFDM, muchas subportadoras están dedicadas a
una única fuente de datos.

70
OFDM
Ortogonalidad
◦ Utiliza técnicas avanzadas de
procesamiento de señal digital
◦ Propiedad de la ortogonalidad es
que los picos de la densidad
espectral de potencia de cada
subportadora se producen en un
punto en el que la potencia de
otras subportadoras es cero
◦ Evitar los efectos de la
interferencia portadora adyacente

71
El desvanecimiento selectivo de frecuencia
solo afecta negativamente a algunas
subportadoras y no a toda la señal

Beneficios de Supera la interferencia entre símbolos (ISI)


OFDM en un entorno de múltiples rutas

La propagación en los retrasos de tiempo


de los componentes de múltiples rutas no
afecta sustancialmente la señal.

72
Interferencia entre operadores (Intercarrier Interference)

Necesaria la sincronización de tiempo y frecuencia.

Tiempo son algo relajadas en comparación con otros


Dificultades de sistemas.
OFDM
Frecuencias OFDM están espaciadas lo más cerca posible

Problemas más difíciles para la implementación de OFDM

• El prefijo cíclico proporciona una excelente manera de garantizar la


ortogonalidad
• Desplazamiento Doppler

73
Orthogonal Utiliza una combinación de FDMA y TDMA
◦ Permite que diferentes usuarios usen un subconjunto de las
Frequency subportadoras en diferentes momentos
◦ Todas las tecnologías que usan OFDM no usan OFDMA.
Division ◦ 802.11 usa OFDM para la transmisión de señal.
Multiple Access ◦ LTE solo utiliza OFDMA en el enlace descendente, pero en su
lugar utiliza un enfoque de operador único en el enlace
(OFDMA) ascendente.

74
Orthogonal Frequency Division
Multiple Access (OFDMA)
OFDMA se basa OFDM
◦ Emplea múltiples subportadoras espaciadas, pero las subportadoras
se dividen en grupos de subportadoras
◦ Cada grupo se denomina subcanal.
◦ En el enlace descendente, un subcanal puede estar destinado a
diferentes receptores.
◦ En el enlace ascendente, a un transmisor se le puede asignar uno o
más subcanales.
◦ La subcanalización en el enlace ascendente puede ahorrar energía
de transmisión del dispositivo del usuario porque puede concentrar
la energía solo en ciertos subcanales asignados a ella.

75
Orthogonal
Frequency
Division
Multiple
Access
(OFDMA)

76
OFDMA - Subcanal
Subportadoras adyacentes
◦ Todas las subportadoras podrían asignarse en un bloque contiguo
de frecuencias.
◦ Todos los SINR serían aproximadamente iguales.
◦ Sistema conozca con precisión el canal de propagación en todo el
ancho de banda
◦ Este enfoque puede ser utilizado por LTE y WiMAX.

77
OFDMA - Subcanal
Subportadoras regularmente espaciadas
◦ Considerar como asignación "distribuida" o “Combo“
◦ Esto proporciona diversidad de frecuencia para que haya un
número suficiente de buenas subportadoras
◦ La carga de la estimación del canal no es tan significativa
◦ Este enfoque también puede ser utilizado por LTE.
◦ Subportadoras espaciadas aleatoriamente
◦ Tiene beneficios similares a las subportadoras espaciadas
regularmente
◦ Tiene beneficios de la reducción de la interferencia de celdas
adyacentes.
◦ Puede ser utilizado por WiMAX

78
Un transmisor y un receptor implementan un
sistema con múltiples antenas
◦ Diversidad: se puede lograr la diversidad para
tener múltiples señales recibidas a través de
múltiples antenas de transmisión y / o recepción.
Multiple-Input ◦ Formación de haz: para enfocar y aumentar la
Multiple-Output energía a los destinatarios previstos.
(MIMO) Antennas ◦ MIMO multiusuario (MU-MIMO): se pueden
establecer antenas direccionales para múltiples
usuarios simultáneamente.
◦ Transmisión multicapa: múltiples flujos de datos
paralelos pueden fluirentre un par de antenas de
transmisión y recepción.

79
Multiple-Input
Multiple-
Output (MIMO)
Antennas

80
MIMO -
Configuración
de las Antenas

COMUNICACIONES INALÁMBRICAS 81
Principios
MIMO
El flujo de datos de origen se divide en
n flujos secundarios, uno para cada
una de las n antenas de transmisión.

82
Esquemas de
transmisión MIMO
Diversidad espacial
◦ Los mismos datos se codifican y transmiten a
través de múltiples antenas
◦ Aumenta efectivamente la potencia en el canal
proporcional al número de antenas de transmisión
◦ Mejora la señal a ruido (SNR) para el rendimiento
del borde de la celda
◦ Aumenta la robustez (múltiples rutas)

COMUNICACIONES INALÁMBRICAS 83
Esquemas de transmisión MIMO
Multiplexación espacial
◦ Un flujo de datos fuente se divide entre las antenas de transmisión
◦ La ganancia en la capacidad del canal es proporcional al número disponible de
antenas en el transmisor o receptor
◦ Transmisión son favorables y para distancias relativamente cortas
◦ El receptor debe realizar un procesamiento de señal considerable

COMUNICACIONES INALÁMBRICAS 84
Extiende el concepto MIMO básico a múltiples puntos
finales, cada uno con múltiples antenas
◦ La capacidad disponible se puede compartir para satisfacer las
Multi-User demandas que varían en el tiempo.
MIMO ◦ Uplink—Multiple Access Channel (MAC): múltiples usuarios
finales transmiten simultáneamente a una sola estación base.
◦ Downlink—Broadcast Channel (BC): la estación base transmite
flujos de datos separados a múltiples usuarios independientes.

COMUNICACIONES INALÁMBRICAS 85
VISIÓN GENERAL
DE LAS TECNOLOGÍAS
INALÁMBRICAS
COMUNICACIONES INALÁMBRICAS - CAPÍTULO 2
Redes Inalámbricas
Consideraciones:
• Conexión entre dos o más terminales sin cables.
• Se transmiten mediante ondas electromagnéticas que se propagan a través del aire.
• Proporcionan acceso desde ubicaciones remotas.
• Menor costo de implementación en comparación con las redes cableadas.
• Son propensas a interferencia.
• Están sujetas a regulaciones respecto a rangos de frecuencia y potencia de
transmisión permitidos para cada tecnología.
• Requieren el uso de protocolos de seguridad para mitigar los accesos no permitidos e
integridad en las comunicaciones.
Redes Inalámbricas
• Fácil instalación.
• Menor costo de instalación en comparación a una red cableada.
Ventajas • Movilidad, el usuario mantienen su conexión a la red por todo lo largo de una zona
determinada.
• Escalabilidad, la facilidad paraincorporar nuevos usuarios a la red.

• Menor velocidad de transmisión en comparación con una red cableada.


• Pérdidas de señal e interferencias dependiendo del ambiente.
Desventajas: • Menos segura, susceptible a ataques.
• Requiere implementar técnicas de corrección y detección de errores.
• Necesita implementar mecanismos para evitar el consumo innecesario de energía.
Clasificación de
Redes
Inalámbricas
WPAN (Wireless Personal Area Networks –
Redes inalámbricas de área personal)

WBAN (Wireless Body Area Networks- Redes


inalámbricas de área corporal)

WLAN (Wireless Local Area Networks – Redes


Inalámbricas de Área Local)

WMAN (Wireless Metropolitan Area Networks


– Redes Inalámbricas de Área Metropolitana)

WRAN (Wireless Regional Area Networks –


Redes Inalámbricas de Área Regional

WWAN (Wireless Wide Area Networks - Redes


Inalámbricas de Área Extendida)
Clasificación de
Redes
Inalámbricas
◦ Estándares para la integración
de redes de comunicaciones.
◦ Cada funcionalidad está
contenida en subsecciones
numeradas con formato 802.X
Redes Inalámbricas de Corto Alcance
◦ Se refiere a las redes confinadas en un área limitada
◦ Redes de área local WLAN
◦ Redes de área personal WPAN
◦ Operan sobre un espectro sin licencia y reservado para uso
industrial, científica y médica (banda ISM Industrial, Scientific and
Medical).
◦ Las bandas de frecuencia más comunes son la de 2,4 GHz y la de 5 GHz,que están
disponibles en la mayor parte del mundo.
Bandas ISM
La ITU-R ha previsto unas bandas de uso internacional, llamadas ISM en las que se puede emitir
sin licencia.
Uso abierto a todo el mundo sin necesidad de licencia.
◦ En Francia o España el uso del espectro está restringido y requiere aprobación explícita del gobierno
para poder operar en la banda ISM.
Aunque la emisión no esté regulada, a nivel mundial debe cumplirse condiciones estrictas
respecto a la potencia máxima de emisión.
◦ En las regiones de radiofrecuencia la potencia de salida no debe exceder a 1W (Bandas VHF y UHF)
◦ En la región de microondas máximo 500mW (Desde 1GHz hasta 300GHz)
Este hecho fuerza a que este tipo de comunicaciones tengan cierta tolerancia frente a errores y
que utilicen mecanismos de protección contra interferencias, como técnicas de ensanchado de
espectro FHSS y DSSS
Bandas ISM
Bandas ISM
Wireless Personal
Area Network
(WPAN)
Se basan en el estándar IEEE 802.15
- Interconecta dispositivos
personales
- Transmisores de baja potencia
- Corto alcance, generalmente de 20
a 30ft (6 a 9 m)
- Operan en la banda de frecuencia
de 2,4GHz
- Tecnologías Bluetooth y ZigBee,
Wi-Fi Direct
Wireless Body Area
Network (WBAN)
Se basan en el estándar IEEE 802.15.6
◦ Interconecta dispositivos, sensores y equipos que
se llevan sobre el cuerpo.
◦ Rango de alcance alrededor de 1m.
◦ Amplio uso en la salud.
◦ Sensores fisiológicos que permiten la vigilancia
continua de parámetros vitales de los pacientes.
◦ Sensores baratos ligeros y diminutos
◦ Usan enlaces NB (Narrow Band), UWB( Ultra Wide
Band) y BCC (Body Channel Communication)
Wireless Local Area
Network (WLAN)
Se basan en el estándar 802.11
◦ Reemplaza las conexiones cableadas hacia los
PCs en una red por enlaces inalámbricos.
◦ Utiliza transmisores para cubrir una red de
◦ tamaño mediano, generalmente de hasta
300ft (100m).
◦ Adecuadas para uso en casas, oficinas, e
inclusive campus.
◦ Frecuencia de radio de 2,4 GHz o 5GHz.
◦ Tecnología Wi-Fi
Wireless Metropolitan Area
Network
(WMAN)
Se basa en el estándar 802.16
◦ Cobertura en un área geográfica más
grande entre 4 y 10km, pretenden
cubrir una ciudad o área
metropolitana
◦ Adecuadas para proveer acceso
inalámbrico a ciudades
metropolitanas o distritos específicos.
◦ Utilizan frecuencias específicas con
licencia entre los 2GHz y 66GHz
◦ Tecnología WiMAX
Wireless Wide Area
Network (WWAN)
Se basa en el estándar 802.20
◦ Utiliza transmisores para proporcionar cobertura
en un área geográfica extensa
◦ Adecuadas para comunicaciones nacionales y
globales
◦ Utilizan frecuencias específicas con licencia
◦ Redes celulares, microondas y banda ancha
satelital
Wireless Regional Area Network (WRAN)
- Se basa en el estándar 802.22 ( Nuevo Primeros
pasos en 2004)
- Ofrece acceso a internet de banda ancha
- Es capaz de cubrir una región de hasta 100km
- Utiliza las frecuencias no utilizadas de la banda
de frecuencias asignadas para televisión VHF y
UHF
- Mediante la técnica Cognitive Radio utiliza
frecuencias sin interferencia mediante detección
de espectros.
- Permitirá velocidades de hasta 22Mbps por
canal
TECNOLOGÍAS WPAN
(Wireless Personal Area
Network)
WPAN - Bluetooth
◦ Basado en el estándar 802.15.1
◦ Lanzado por Ericsson en 1994.
◦ Opera en el rango de frecuencia de 2,4 GHz
◦ Existen 4 versiones desde la 1 a la 4
◦ Velocidades de hasta 32Mbps (Bluetooth v4)
◦ Coberturas entre 10 y 100m
◦ La principal aplicación es conectar entre si equipos informáticos y
de comunicación portátil y móvil, como ordenadores, impresoras,
micrófonos, auriculares y demás
WPAN - DECT
◦ DECT (Digital Enhanced Cordless Communication-
Telecomunicaciones Inalambrica Digital Mejorada)
◦ Estándar de comunicación digital, que se utiliza principalmente
para la creación de sistemas telefónicos inalámbricos
domésticos y/o corporativos.
◦ Opera en el rango de frecuencia de 1880 a 1930 MHz
◦ Velocidad de transmisión 32Kbps
◦ Tiene un radio de operación entre 25m y 100m
◦ Baja potencia de salida de 0 a 0.01 watt para los teléfonos
normales y 0.01 a 12 watt apara las estaciones base fijas.
WPAN - Infrarrojo
◦ IrDA (Infrared Data Association) se crea en 1993 entre HP,
IBM y otros.
◦ Basada en rayos luminosos en la banda del espectro
infrarrojo.
◦ Permite la comunicación bidireccional entre dos extremos.
◦ Velocidad de transmisión que oscila entre 9600bps y 4Mbps
◦ Uso limitado dentro de una habitación
◦ Soporta 3 métodos de transmisión punto a punto, casi-difuso
y difuso.
◦ Inmune a interferencias y ruido de tipo radioeléctrico.
◦ La luz solar directa, lámparas incandescentes y otras fuentes
de luz brillante pueden interferir seriamente en la señal.
◦ Ampliamente usado en los mandos a control remoto de
televisores.
WPAN - Infrarrojo
Modo Punto a Punto
• Emisión Direccional: Tx y Rx deben verse directamente,
el Tx concentra su potencia en una pequeña región del
espacio, es el que mayor distancia puede alcanzar
Modo Casi-Difuso
• Emisión Radial: se transmite hacia diferentes superficies
reflectantes, lo que redirige el haz de luz hacia los
receptores.
Modo Difuso
• Mediante múltiples reflexiones debe abarcar todo el
recinto donde se encuentran los receptores, requiere
mayor potencia
WPAN – UWB (Ultra
Wide Band)
Banda ultra ancha, basado en el estándar 802.15.3
El principal grupo de desarrollo es la UWB Working Group.
Se define como un estándar inalámbrico para la transmisión de datos en
forma digital, sobre un espectro ensanchado en bandas de frecuencias con
muy baja potencia.
◦ Hace referencia a la tecnología que usa un ancho de banda mayor a
500MHz o del 25% de la frecuencia central
◦ Opera a las frecuencias de 3.1GHz hasta 10.6GHz, lo que permite tasas
de transferencias de hasta 0,5Gbps
◦ Límite de emisión: ‐41.3dBm/MHz (unos 10 metros a 100-250 mW).

Transmisión por impulsos en banda base sin portadora (se emite la señal de
información directamente sin portadora).
Futuro de las WPAN (capaz de transmitir más información en menos tiempo
que las tecnologías mencionadas)
Utilizan un ancho de banda mucho mayor del que utiliza cualquier tecnología radio
celular actual.

Transmite pulsos, en lugar de señales sinusoidales, muy cortos en tiempo, que


generan una señal cuyo espectro puede ocupar desde pocos Hertzios hasta varios
GHz.

ULTRA WIDE Es capaz de utilizar bandas de frecuencia asignadas a otros servicios y funcionar con
BAND ellos sin causar interferencias perjudiciales.

Orientado a enlaces multimedia de gran ancho de banda.

Esto es posible porque los sistemas UWB emiten a una potencia muy baja que,
repartida por un ancho de banda tan grande, produce una densidad espectral de
potencia de pocos mW/Mhz. Estos niveles de señal son comparables a los niveles de
ruido que soportan los receptores de otros sistemas.
WPAN – ZigBee
ZigBee Alliance esta conformado por 25 empresas
Se basa en la especificación IEEE 802.15.4
Puede conectar hasta 255 nodos
Los nodos pasan la mayor parte del tiempo en estado dormido para
consumir menos potencia
Se concibe como una solución económica
Velocidad comprendida entre 20Kbps y 250Kbps
Rango de operación de 10m a 75m.
Puede usar las bandas ISM de 2,4GHz, 868MHz (Europa) y 915MHz
(EEUU)
WPAN – RFID
Identificación por radiofrecuencia

Sistema de almacenamiento y recuperación de datos remoto

Su propósito es transmitir la identidad de un objeto mediante ondas de radio, por lo que se


plantea como el reemplazo del código de barras

Las etiquetas RFID:

• Son dispositivos pequeños similares a una pegatina que pueden adherirse a


productos, animales, personas.
• Contiene antenas para recibir y responder a peticiones por radiofrecuencia.
• No requiere visión directa entre emisor y receptor.
• Distancia de lectura/escritura de 10 a 100m
• Lectura simultánea de varios dispositivos (protocolo anticolisión)
REDES INALÁMBRICAS
DE ÁREA PERSONAL
COMUNICACIONES INALÁMBRICAS - CAPÍTULO 3
Bluetooth
Bluetooth
Introducción:
• Considerada la tecnología de más rápido crecimiento junto con Internet y el teléfono
celular.
• El gran valor agregado de Bluetooth es presentarse como un propuesta simple para
evitar la necesitad de conectividad a través de cables, tal que la conectividad resulta
sencilla, fluida e intuitiva.
• Para ofrecer una función aparentemente simple para el usuario, se requiera
complejidad y mucho trabajo detrás de escena.
• Está desarrollada por Bluetooth SIG (Special Interest Group) y, a parti de su versión
1.1, sus niveles más bajos (el nivel físico y el control de acceso al medio) se formalizan
también en el estándar IEEE 802.15.1.
1994
• Ericsson Mobile Communications empieza a estudiar alternativas al
cable para enlazar sus teléfonos móviles con los accesorios.

1998
• Fundación de Bluetooth (SIG) constituido por:
• Ericsson Mobile Communications
Bluetooth - • Intel Corp
• IBM Corp
evolución • Toshiba Corp
• Nokia Mobile Phones

1999
• Publicación de la especificación Bluetooth Versión 1.0
• Se incorporan al SIG: Microsoft, Lucent, 3COM y Motorola
• IEEE empieza a trabajar sobre Bluetooth como WPAN (802.15)
2002
• IEEE aprueba Bluetooth como primer estándar WPAN IEEE802.15.1
Bluetooth -
versiones
Bluetooth Basic Rate/ Enhanced Data
Rate/ High Speed Rate (BR/EDR/HS)
Ofrece velocidades de:
1Mbps/3Mbps/24Mbps

Bluetooth Low Energy (LE)


Conocido como Bluetooth de
Bajo Consumo
Ofrece velocidades de hasta:
3Mbps
Bluetooth 5
Bluetooth
5
Compatibilidad
Bluetooth
IEEE 802.15.1: Bluetooth SIG:
• Capas físicas y MAC de • Capas superiores y perfiles Bajo consumo de
Bluetooth de aplicación Bajo Costo
potencia

Usa banda no No requiere línea de


licenciada vista Operación
Soporta transmisión de Chip de pequeño
• Banda ISM 2,4GHz Robusta
voz y datos tamaño 0,5in2
• FHSS y paquetes de corta
longitud.
Clases de
dispositivos
Bluetooth
R E F E RENCIA DE
P OT E NCIA DE
T R A SMISI ÓN.
La pila de protocolos Bluetooth se divide
en dos componentes:
• Host
• Las capas superiores y los protocolos de
aplicación residen en el anfitrión Bluetooth, o
Pila de Host y se definen a nivel de software.
Protocolos • Controlador
Bluetooth • Las capas inferiores de la pila de protocolos
constituyen el controlador Bluetooth (Hardware)
que contiene los bloques fundamentales de la
tecnología:

Existen dos tipos de Controladores:


primarios y secundarios
Controlador Primario

• Controlador LE
• Controlador LE y BR/EDR
• Controlador BR/EDR
Pila de
Protocolos Controlador Secundario
Bluetooth • Controlador AMP (Alternate MAC/PHY)

Host y Controlador pueden estar físicamente


juntos o separados.
• Cuando están separados se requiere la capa HCI (Host
Controller Interface) que proporciona una interfaz lógica
entre el Host y el controlador.
Pila de
Protocolos
Bluetooth
La tecnología Bluetooth permite dos
tipos de enlaces:

• SCO: Síncrono Orientado a la


Conexión, principalmente para
aplicaciones de voz

• SCA: Asíncrono sin conexión,


principalmente para datos
Pila de
Protocolos
Bluetooth
Pila de Protocolos Bluetooth
◦ Protocolos Básicos:
◦ Banda base:
◦ Habilitan a los enlaces físicos de radiofrecuencia entre dispositivos para formar una piconet.
◦ Conmutación de paquetes y de circuitos.
◦ LMP (Link Manager Protocol):
◦ Control y configuración de enlace.
◦ Negociación y control del tamaño de los paquetes.
◦ Autenticación y encriptación.
◦ HCI (Host Controller Interface):
◦ Interfaz de comandos de banda base y LMP.
◦ Ofrece método uniforme de acceso a las capacidades de los módulos Bluetooth.
◦ L2CAP (Logical Link Control and Adaptation Protocol)
◦ Multiplexado de fuentes heterogéneas.
◦ Segmentación y reensamblado eficiente.
◦ QoS.
Pila de Protocolos Bluetooth
◦ Protocolos Adoptados:
◦ RFCOMM (Radio Frequency Communication)
◦ Sobre la base de L2CAP, emula puertos serie (emulación de conexiones RS232).
◦ PPP, TCP/IP (Point-to-Point Protocol, Transmission Control Protocol / Internet Protocol)
◦ Clásicos definidos por la IETF en el modelo de Internet.
◦ Se sustentan sobre la base de Bluetooth.
◦ OBEX (OBject EXchange)
◦ Protocolo de intercambio de datos.
◦ Originalmente pensado para tecnología infrarroja, pero se adaptó a Bluetooth.
◦ SDP (Service Discovery Protocol)
◦ En base a su información, se puede encontrar los servicios y características que brinda un dispositivo BT,
tras el establecimiento del enlace.
◦ HID (Human Interface Devide)
◦ Originaria de USB para controlar dispositivos como ratones, teclados.
Perfiles Bluetooth
El SIG Bluetooth ha definido varios modelos de uso del
estándar, acompañado cada uno de un perfil, los cuales
definen los protocolos y características que soporta un
modelo de uso particular; esto garantiza la interoperabilidad
entre dispositivos de distintos fabricantes.
Un perfil como mínimo define:
◦ Las dependencias con otros perfiles.
◦ Formatos de interfaz de usuario recomendados.
◦ Partes de la pila de protocolos Bluetooth que utiliza el perfil.
Un dispositivo Bluetooth puede soportar uno o más perfiles, siendo los
básicos:

1. Perfil de Acceso Genérico - GAP (Obligatorio)

• Establece enlaces seguros entre maestro-esclavo, incluye el descubrimiento de


dispositivos, gestión y configuración del enlace y procedimientos relacionados con el
uso de los diferentes niveles de seguridad.

Perfiles 2. Perfil de Aplicación de Descubrimiento de servicios – SDAP


(Obligatorio)
Bluetooth • Utilizado entre dispositivos Bluetooth para consultar los servicios que ofrece el otro.

3. Perfil de Puerto Serie – SPP

• Utilizado por perfiles que requieren una interacción serial. Emula un puerto serie
usando RFCOMM.

4. Perfil de Intercambio de Objetos Genéricos – GOEP

• Define una relación cliente-servidor para el intercambio de datos.


Proporciona una interfaz eléctrica para la transferencia
de paquetes en una frecuencia portadora modulada,
la cual se transmite a través de medios inalámbricos.
• Opera en la banda no licenciada ISM 2,4GHz
• Utiliza FHSS
Radio • Rápida frecuencia de saltos y paquete de corta longitud ayudan a
evitar o disminuir la interferencia
frecuencia - • Saltos 1600 veces por segundo
• 625us por salto (366us solo para datos)
Bluetooth • Cada canal es dividido en ranuras de tiempo de 625us
• 23/79 canales
• 1 MHz por canal

Los paquetes pueden ocupar hasta cinco intervalos de


tiempo.
Radio frecuencia -
Bluetooth
79 canales en la banda de 2.4GHz (USA y
Europa)

Japón, España y Francia 23 canales


Radio
frecuencia -
Bluetooth
Topología de una
Red Bluetooth
La topología puede ser punto-punto o punto- multipunto.

Los dispositivos, se comunican en redes denominadas piconets.

Una piconet puede soportar hasta 7 esclavos activos y 256 en modo


park

La red se puede extender mediante la formación de scatternets

Una scatternet es la red producida cuando dos dispositivos de dos


piconet diferentes se conectan

En la piconet un dispositivo actúa como maestro, enviando la


información de reloj (para sincronización) y la información de los
saltos de frecuencia. Los demás dispositivos actúan como esclavos.
Bluetooth Device
Address
BD_ADDR (Bluetooth Device Address)
Identificador único de 48 bits, gravado electrónicamente
para cada dispositivo Bluetooth
BD_ADDR contiene 3 partes:
◦ LAP (Lower Address Part) 24 bits Identificador único
de dispositivo, asignado por el fabricante
◦ UAP (Upper Address Part)- 8 bits Determinar la
secuencia de salto
◦ NAP (Non significant Address Part) 16 bits de
OUI(organizationally Unique Identifier) utilizado para
procedimientos de seguridad.
AM_ADDR (Dirección de Miembro Activo)
◦ Dirección de 3 bits asignada por el maestro para identificar cada
uno de los esclavos.
◦ Cada piconet puede contener máximo 7 esclavos activos.
◦ La combinación 000 es la dirección de Broadcast.
◦ Cuando un esclavo se desconecta o entra en mono de park
devuelve su AM_ADDR.
Bluetooth PM_ADDR (Dirección de Miembro Estacionado)
Device Address ◦ Cuando un esclavo se desconecta o entra en modo de park, el
maestro asigna direcciones de 8 bits PM_ADDR.
◦ En una piconet pueden haber hasta 256 esclavos.

AR_ADDR (Dirección de Solicitud de Acceso)


◦ Dirección de 8 bits entregada por el maestro al estacionar un
esclavo y determina una ventana de tiempo en la cual el esclavo
estacionado puede solicitarle al maestro ser un miembro activo
nuevamente.
En Bluetooth se definen cinco posibles estados para
controlar niveles de consumo de potencia.
1. Active (activo): permite la transmisión de datos.
2. Sniff (escucha): El esclavo conserva su dirección de
miembro activo AM_ADDR y apaga su receptor para
escuchar solo en algunas ranuras.
Proceso de
3. Hold (contención): conectado pero sin necesidad de
Conexión transmisión, el esclavo suspende su actividad normal con
Bluetooth la piconet solo una vez durante un tiempo
predeterminado, conservando su AM-ADDR.
4. Park (aparcado): Es el modo más reducido, el esclavo está
registrado pero no transmite. El esclavo renuncia a su
AM-ADDR y a cambio el maestro le asigna una dirección
(PM_ADDR) y una dirección (AR_ADDR)
5. Standby (no conectado): no conectado a ninguna piconet
Sincronización de reloj
CLKN (Native Clock)
◦ Cada dispositivo Bluetooth tiene su propio reloj nativo.
◦ Se activa con la energización del dispositivo.
◦ El contador no puede ser detenido o modificado.
◦ Los esclavos siguen el CLKN de su maestro para sincronizar los saltos en una piconet
◦ Maestro informa a los esclavos su CLKN y BD_ADDR
◦ Los esclavos igualan su reloj con el del maestro.
Sincronización de reloj
CLKE (Estimated Clock )
◦ Se utiliza cuando el maestro pages un dispositivo esclavo conocido.
◦ Maestro usa la BD_ADDR del esclavo para estimar el reloj CLKN del esclavo.
Código de Primer campo en todos los paquetes Bluetooth.
Tiene como objetivo identificar todos los paquetes
Acceso intercambiados en un canal físico, de modo que, todos los
paquetes que se envían por el mismo canal físico estén
Bluetooth precedidos del mismo código.
Se usa además para sincronización y compensación del offset.
Dos tipos de código de acceso:
◦ Corto: ocupa 68 bits (preámbulo y palabra de sincronización)
◦ Largo: 72 bits ya que añade un tercer campo denominado tráiler
Código de Acceso Bluetooth
El preámbulo consiste de un patrón de 4 bits en función del bit menos significativo de la palabra
de sincronización
Sync Word comienza por 1, entonces preámbulo 1010
Sync Word comienza por 0, entonces preámbulo 0101
La palabra de sincronización está compuesta por un código de 64 bits derivados de los 24 bits
que componen el LAP.
Trailer está compuesto de un patrón de 4 bits de manera que con los tres bits más significativos
de la palabra de sincronización forman un conjunto de 7 bits de unos y ceros alternos.
MSB de Sync Word es 0, entonces trailer 1010
MSB de Sync Word es 1, entonces trailer 0101
Código de Acceso Bluetooth
Paquete FHS Bluetooth
Formato de Paquete FHS (Frequency Hop Synchronization)
◦ Contiene toda la información que una aplicación necesita para construir el código de acceso al canal
(CAC)
◦ Contiene toda la información necesaria para derivar la dirección de acceso del dispositivo Bluetooth
maestro.
◦ Informa sobre el reloj nativo.
Proceso
de
Conexión
Bluetooth
Proceso de Conexión Bluetooth-
Inquiry
PROCESO DE INDAGACIÓN(Inquiry)
◦ El maestro entra en estado de inquiry y el esclavo en estado scan inquiry.
Proceso de Conexión Bluetooth-
Page
PROCESO DE BÚSQUEDA
◦ El potencial maestro entrará en estado de búsqueda (page) y el esclavo en estado de scan de búsqueda
(Scan page).
Seguridad Bluetooth
◦ Bluetooth ofrece un modelo de seguridad con los siguientes
servicios:
◦ Pairing: Proceso de generación e intercambio de claves.
◦ Bonding: almacenamiento de clases con el fin de usarlas en posteriores
conexiones.
◦ Autenticación: verificación de que dos dispositivos tienen la misma clave
◦ Encriptación: Establecimiento de confidencialidad entre mensajes.
◦ Integridad de mensajes: protección que los datos no sean modificados.
◦ Privacidad: oculta las direcciones de los dispositivos para evitar acceso no
autorizado.
◦ Firma de Datos: autenticar los datos enviados a través de una conexión entre
dos dispositivos en escenarios en los que la conexión no implemente cifrado.
Bluetooth tradicional
• El Bluetooth tradicional está orientado a la conexión.
• Cuando un dispositivo está conectado, se mantiene un
enlace, incluso si no hay flujo de datos.
• Los modos de rastreo permiten que los dispositivos duerman,
lo que reduce el consumo de energía para brindar meses de
duración de la batería
Consumo de • La corriente de transmisión máxima suele rondar los 25 mA
energía Bluetooth Low Energy
• Bluetooth de baja energía es una tecnología de radio NUEVA,
abierta y de corto alcance
• Diferente al clásico de Bluetooth (BR / EDR)
• Optimizado para potencia ultrabaja
• Habilitar casos de uso de baterías de celda de moneda
• <20 mA de corriente máxima
• <5 uA corriente media
Puntos de acceso a servicios de Voz y Datos
• Facilita transmisión en tiempo real de voz y datos permitiendo fácil
conexión entre dispositivos portátiles y estacionarios.

Reemplazo de los cables


• Elimina la necesidad de numerosos cables (muchos propietarios).
Áreas de • Las conexiones son “instantáneas”.
• No se requiere línea de vista.
Aplicación • El alcance se puede extender a 100 m con amplificadores
opcionales.

Se pueden configurar redes ad hoc


• Sin infraestructura alámbrica.
• Consiste de un conjunto de nodos móviles que se auto organizan.
• Dos dispositivos con Bluetooth tan pronto como están al alcance
entre sí.

COMUNICACIONES INALÁMBRICAS 37
Áreas de
Desarrollo
Bluetooth
La tecnología Bluetooth proporciona
soluciones adecuadas para satisfacer
las crecientes necesidades de la
conectividad inalámbrica.
Zigbee
(802.15.4)
ZigBee es una tecnología inalámbrica
WPAN de bajo consumo de potencia y
baja velocidad de transmisión, según lo
cual se ubica en el estándar IEEE 802.15.4
• Bajo consumo, se usa en equipos que funcionan a
ZigBee IEEE batería.
802.15.4 • Bajo costo del dispositivo, instalación y
mantenimiento.

Usos comunes en redes de sensores y


actuadores que deban operar a pilas.
Aplicaciones
de Zigbee
Bandas de operación 2.4GHz , 868MHz, 915MHz.

Tasas de transmisión
• 250kbps @2,4GHz
• 40kbps @915MHz

Características • 20kbps @868MHz

CSMA/CA (Carrier Sense Multiple Access-Collision Avoidance)


Generales 64 bits para identificar dispositivos, cantidad máxima de 1.8 x1019 dispositivos.
802.15.4 16 bits para identificar redes, total de 65536 redes.

Permite el uso de ranuras de tiempo (time slot).

Mejora de seguridad - handshake (diálogo).

Rango hasta 50m.


Tipos de Tráfico-ZigBee
Las aplicaciones de ZigBee soportan tráfico que puede clasificarse:
◦ Datos Periódicos (continuos)
◦ La aplicación define la tasa de datos
◦ Caso típico de sensores, que necesitan transmitir data cada cierto periodo.
◦ Datos Intermitentes (por eventos)
◦ La aplicación junto a otros estímulos externos definen la tasa de datos.
◦ Caso típico sistema domótico, donde los sensores transmiten solo al detectarse un
evento, el resto del tiempo permanecen en reposo consumiendo energía de batería
mínima.
◦ Datos Periódicos con Comunicación Garantizada (GTS)
◦ Hay aplicaciones de baja latencia que requieren comunicación libre de competencia
por el canal
Tipos de dispositivos de Red
El estándar 802.15.4 define 2 tipos de dispositivos.
◦ FFD (Dispositivo de Funcionalidad Completa)
◦ Puede funcionar como coordinador de red (PAN) o como un nodo normal.
◦ Pueden dialogar con cualquier otro dispositivo.
◦ Puede encaminar mensajes en cuyo caso se le denomina coordinador (coordinador de PAN si es
responsable de toda la red y no solo de su entorno).
◦ RFD (Dispositivo de Funcionalidad Reducida)
◦ Pueden ser solamente miembros de una red en topología estrella.
◦ Solo pueden comunicarse, pero nunca pueden ser coordinadores.
◦ Dispositivos de baja complejidad con bajo requerimiento de procesamiento y memoria.
Topologias de Red-ZigBee
Topología Entre Pares:
◦ Es la más sencilla.
◦ Formada por dos nodos (FDD y RFD o FDD-FDD).
Topología en Estrella:
◦ Enlaces entre los dispositivos FFD o RFD con el coordinador
de red.
◦ El coordinador puede conectarse al fluido eléctrico,
mientras que los otros dispositivos será probable usen
baterías.
◦ La red formada tiene un Identificador de Red que le permite
operar de forma independiente dentro de una zona de
cobertura.
Pila de Protocolos -
ZigBee
La capa física (PHY) y de Acceso al
medio (MAC) son definidas por el
estándar IEEE 802.15.4.
Las capas de red (NWK) y de
aplicación (APL) definidas por la
Alianza ZigBee.
Cada capa se conecta con las
adyacentes por medio de un SAP
(Service Access Point).
Pila de La capa física (PHY) tiene las siguientes funciones:
◦ Activación/Desactivación del transceptor de radio
Protocolos ◦

Detección de Energía en el canal actual
Indicador de calidad de enlace
ZigBee ◦ Evaluar los canales disponibles a través de CCA (Clear Channel
Assessment)

Capa Física ◦ Selección de frecuencia del canal


◦ Transmisión y recepción de datos
Capa Física
IEEE ◦ Canales
◦ Un dispositivo que implementa 802.15.4 puede
802.15.4 transmitir en una de las tres bandas de frecuencia de
uso no regulado
Capa Física IEEE
802.15.4 ZigBee

Canales
Capa Física IEEE
802.15.4 ZigBee

Canales
Detección de Energía
• Antes de transmitir en un canal, el dispositivo
debe medir el nivel de energía en ese canal.
• La medición indica solamente si el canal está
ocupado, pero no se puede saber si
Capa Física IEEE corresponde a otro dispositivo 802.15.4.
802.15.4 ZigBee Censado de Portadora (CS)
• Consiste en demodular la señal recibida para
determinar si esta es compatible con el
estándar.
• El canal se considera ocupado solo cuando
hay una señal compatible 802.15.4.
Capa Física IEEE 802.15.4 ZigBee
Indicador de Calidad de Enlace (LQI)
◦ Indicador de calidad de los paquetes recibidos por el receptor en función S/N.
◦ Parámetro para selección de rutas, se elige la de mayor LQI.

Evaluación de canal libre (CCA)


◦ Proceso requerido por el mecanismo CSMA-CA de capa MAC para evaluar si el canal se encuentra libre
◦ CCA proceso de capa física
◦ Existen 3 modos de operación:
◦ Modo 1: Usa el nivel de energía y umbral para determinar la ocupación del canal
◦ Modo 2: Usa el censado de portadora CS para determinar la ocupación del canal
◦ Modo 3: Combinación de los modos 1 y 2
Capa MAC IEEE 802.15.4 ZigBee
Trama MPDU
Capa MAC IEEE 802.15.4 ZigBee
Mecanismos de Acceso al Canal
El estándar define 2 tipos de estrategia para la comunicación
entre dispositivos: con balizas (beacon) o sin balizas (sin beacon)
◦ Con Beacon
◦ Permite controlar el consumo de potencia de los dispositivos de red
◦ El camino Tx-Rx está permanente controlado por un distribuidor
◦ Los beacon se utilizan para sincronizar a todos los dispositivos de la red.
◦ Los intervalos de los beacon son asignados por el coordinador de red
◦ Pueden variar entre 15s a 4min
◦ Durante el Beacon, los dispositivos escuchan al coordinador de red; cuando un dispositivo quiere
intervenir debe registrarse con el coordinador y ver si tiene mensajes disponibles, en caso
negativo vuelve a estado de espera y se despertará de acuerdo a un horario establecido por el
coordinador.
Capa MAC IEEE 802.15.4 ZigBee
Mecanismos de Acceso al Canal
◦ Sin Beacon
◦ Mecanismo autónomo. El intercambio de información puede iniciarse en cualquier momento y
cualquier dispositivo puede intervenir en cualquier momento.
◦ Pueden producirse colisiones, para evitarlo se utiliza un método de control de acceso al medio CSMA-
CA
◦ Mecanismo usado típicamente por sistemas de seguridad

En este escenario se presentan tres tipos de transferencia de información


1. Cuando un Dispositivo envía información al coordinador.
2. Cuando un Coordinador envía información a un Dispositivo
3. Comunicación entre cualquier dispositivo.
Capa MAC IEEE 802.15.4 ZigBee
Modelos de Transferencia de Datos
Transferencia de Datos desde Dispositivo al Coordinador
Capa MAC IEEE 802.15.4 ZigBee
Modelos de Transferencia de Datos
Transferencia de Datos desde Coordinador al Dispositivo
Bluetooth vs
ZigBee
RFID
Definición

• Identificación de frecuencia de radio


• El uso de etiquetas de radiofrecuencia para
identificar objetos reales

RFID Usos

• Asignar ID a objetos
• Vincular el ID a información adicional sobre
el objeto
• Vincular la identificación a información
complementaria
• Encuentra objetos similares
Elementos
◦ Transceptor - Lector de etiquetas
◦ Transpondedor - Etiqueta RFID (tags)
◦ Antena IC or microprocessor

Magnetic / Inductive Coupling

Transceiver RFID
Tag Reader Tag
antenna

antenna
Etiquetas Etiquetas
Solo lectura Leer/escribir
pasivas activas
• Sin batería • Transceptor • Programado • Memoria
• Bajo costo incorporado de fábrica incorporada
• Batería: debe • Generalmente • Puede
reemplazarse sin chips guardar datos
• Rango más • Se puede
largo cambiar ID
• Alto costo • Mayor costo
Tipos de tags
Alto:
Bajo: Intermedio:
850-950 MHz y 2.4-5.8
100-500 kHz 10-16 MHz
GHz
• Corto alcance, baja • Rango medio y • Gran alcance, alto
velocidad de datos, velocidad de datos costo, alta velocidad de
costo y potencia datos necesita línea de
visión

Frecuencias de trabajo
Compensación de frecuencia
Etiquetado de animales domésticos y de ganado

Seguimiento de animales salvajes

Aplicaciones Vigilancia electrónica de artículos (EAS)


actuales Cobro de peaje automatizado

Antirrobo de vehículos

Sistemas de parqueadero
REDES DE ÁREA LOCAL
INALÁMBRICA
COMUNICACIONES INALÁMBRICAS - CAPÍTULO 4
Throughput
• El protocolo de control de acceso al medio debería hacer uso
eficiente del medio inalámbrico para mejorar la capacidad
efectiva.
• El overhead del protocolo para acceder al medio debe ser lo
mas pequeño posible del protocolo para acceder al medio debe
ser lo mas pequeño posible.
Requerimientos Número de nodos
para WLANs • WLANs pueden requerir que se soporten cientos de nodos
usando múltiples celdas.
Conexión al backbone LAN
• En la mayoría de casos se necesita interconexión con estaciones
en un backbone LAN alámbrico.
• Se requiere de dispositivos que se conecten a ambas tipos de
redes LAN.
• También se deben acomodar usuarios móviles y redes ad hoc.

COMUNICACIONES INALÁMBRICAS 2
Área de Servicio
• Un área típica de cobertura para una WLAN tiene un diámetro de
100 a 300 m.

Consumo de la batería para los dispositivos móviles


• Los usuarios móviles utilizan estaciones con baterías que necesitan
larga duración en sus baterías, cuando están usando sus tarjetas
están usando sus tarjetas inalámbricas (adaptadores).
Requerimientos • Las implementaciones WLAN ofrecen modos de operación para
para WLANs reducir el consumo de potencia cuando no se utiliza la red.
• No es aceptable un protocolo MAC que requiere que los
dispositivos móviles estén monitoreando constantemente los APs,
o manteniendo handshakes frecuentes.

Transmisión robusta y seguridad


• Sin las medidas necesarias, una WLAN estará sujeta a
interferencias y acceso no autorizado (eavesdropping).
• Se debe ofrecer transmisión confiable en ambientes ruidosos y se
debe proveer niveles de seguridad frente a eavesdropping.

3
Operación de redes ubicadas en el mismo lugar
• Con la creciente popularidad de las WLANs, es muy probable
que dos o mas WLANs operen en la misma área, o áreas
cercanas en las que es posible la interferencia entre ellas.
• Sin un diseño adecuado, se puede alterar la operación normal
del protocolo de la MAC, y además se permitirían accesos no
autorizados a LANs privadas.
Requerimientos Operación sin la necesidad de licencias
para WLANs • Los usuarios preferirán comprar y operar productos WLAN sin
tener que obtener licencias para la banda de frecuencias en la
que operará su LAN.

Handoff/roaming
• El protocolo MAC usado en WLANs deberían permitir que las
estaciones móviles se desplacen de una celda a otra.
Configuración Dinámica

COMUNICACIONES INALÁMBRICAS 4
Comparativa redes LAN vs WLAN vs Celulares

5
Terminología
Estación (Station - STA): cualquier dispositivo con capacidad de conexión inalámbrica,
puede ser: PC, ordenador portátil, PDA, teléfono, entre otros.

Punto de acceso (Access Point - AP): dispositivo que permite a las estaciones que se
conecten a una red cableada mediante WiFi, o estándares relacionados.

Basic Service Set (BSS): consiste un solo Access Point que interconecta los dispositivos
inalámbricos.

Basic Service Area (BSA): es el área limitada por el alcance de la señal del AP,
denominado también celda.

6
Terminología

Basic Service Set Identifier (BSSID): Identificador de conjunto de servicios en una red
inalámbrica AD-HOC, basada en la dirección MAC de la tarjeta inalámbrica del AP.

Distribution System (DS): mecanismo por el cual diferentes puntos de acceso pueden
intercambiar tramas entre sí o con la red cableada.

Extended Service Set (ESS): Es la unión de dos o mas BSS interconectados a través de
un DS cableado.

7
La ITU-R ha previsto unas bandas de uso internacional, llamadas ISM en las que
se puede emitir sin Uso abierto a todo el mundo sin necesidad de licencia.

Francia o España el uso del espectro está restringido y requiere aprobación


explícita del gobierno para poder operar en la banda ISM.

Aunque la emisión no esté regulada, a nivel mundial debe cumplirse


condiciones estrictas respecto a la potencia máxima de emisión.
Bandas ISM
En las regiones de radiofrecuencia la potencia de salida no debe exceder a 1W
(Bandas VHF y UHF).

En la región de microondas máximo 500mW (Desde 1GHz hasta 300GHz).

Este hecho fuerza a que este tipo de comunicaciones tengan cierta tolerancia
frente a errores y que utilicen mecanismos de protección contra interferencias,
como técnicas de ensanchado de espectro FHSS y DSSS.

8
Bandas ISM

9
Bandas ISM

10
Cálculo de presupuestos
Potencias
◦ dBm
◦ dBW

Antenas
◦ dBi
◦ dBd

Ganancias/pérdidas
◦ + dB
◦ - dB

11
Existen dos modos para configurar la arquitectura de una red
inalámbrica:
◦ Ad-hoc.
◦ Infraestructura.
Arquitectura de
En el modo Ad-Hoc, los dispositivos transmiten directamente
Red punto a punto.
En el modo infraestructura, los dispositivos se comunican a
través de un punto de acceso que sirve de puente a otras
redes.

12
Modo Ad-Hoc
Comunicación directa entre dispositivos inalámbricos, no se
requiere ningún punto de acceso para la comunicación.
Todas las estaciones son iguales.
El área de cobertura se denomina IBSS (Independent Basis
Service Set).
Se utiliza para intercambio de archivos e información entre
dispositivos.

13
Modo Infraestructura
Las estaciones se interconectan a través de un Access Point,
este se encarga de controlar las comunicaciones.
Su área de cobertura es limitada, para expandirla puede
conectarse múltiples BSSs a través de un DS.
Para permitir la movilidad entre celdas sin pérdida de señal,
los BSS deben superponerse aprox. 10%, lo que permite a un
cliente conectarse a un segundo AP antes de desconectarse
del primero.

14
Ad-Hoc vs Infraestructura
15
Hardware utilizado en un
redes WLAN
Adaptadores inalámbricos
◦ Trabajan en la capa 2 del modelo OSI, se instalan del lado del
usuario inalámbrico.
◦ De acuerdo al tipo de conexión con el computador o dispositivo
pueden ser PCI, USB o PCMCIA
◦ Poseen antenas externas o integradas.

16
Hardware Puntos de Acceso (Access Point)
◦ Concentrador inalámbrico, dirige el tráfico, permite o no la
circulación de los datos.
utilizado en ◦ Transmite las tramas recibidas a través de cable u ondas de radio, por
lo tanto disponen al menos de una conexión RJ-45.
un redes ◦ Adapta la señal al medio y da cobertura.

WLAN

17
Hardware utilizado
en un redes WLAN
Puentes inalámbricos ( Bridges)
◦ Se trata de los mismos puntos de acceso,
configurados para funcionar como puentes, con la
idea de unir dos segmentos de red en una o más
sedes de una organización.
◦ Puede operar en modo:
◦ Punto a Punto
◦ Punto a Multipunto

18
Hardware utilizado
en un redes WLAN
Router inalámbrico
◦ Dispositivo capa 3, permite la interconexión de
redes de distintas tecnologías similar al router
cableado, pero incorporando las funciones de
radio y firmware de configuración de parámetros
inalámbricos.
◦ Poseen puertos WAN y LAN.

19
WiFi en Malla
◦ Esta compuesta por varios componentes, pero todos utilizando
el mismo SSID o nombre de la red, y la misma contraseña.
Hardware ◦ El router o estación base que recibe la señal del módem o router de tu
operadora, y

utilizado en un ◦ Los nodos, también llamados satélites o puntos de acceso, que son los que
hacen de repetidores.

redes WLAN ◦ Esto quiere decir que no se limitan a que el router le envíe la señal a los nodos
y estos la difundan. No, los nodos también se van a poder comunicar entre
sí además de con el router para optimizar la cobertura lo máximo posible y
optimizar las conexiones.
◦ Además, no hay ningún tipo de microcorte cuando se pase de una habitación
a otra debido a que entre todos los dispositivos generan una única red.

COMUNICACIONES INALÁMBRICAS 20
WiFi en Malla
◦ Son capaces de analizar el estado de cada nodo para decidir a
Hardware cuál se debe conectar con cada dispositivo para que tengas la
mejor cobertura.
utilizado en un ◦ Factores a considerar
redes WLAN ◦ La distancia a la que se esta de cada satélite,
◦ La potencia de la señal de cada uno,
◦ La saturación de los nodos o la cantidad de dispositivos conectados a cada uno.

COMUNICACIONES INALÁMBRICAS 21
WiFi en Malla
◦ Ventajas
Hardware ◦ Optimización de recursos, y permiten tener una mejor cobertura en las zonas
más distanciadas de la casa con respecto al módem o router de la operadora.

utilizado en un ◦ Toma de una serie de decisiones automáticas y en tiempo real.


◦ Los dispositivos de una red Mesh también suelen tener un diseño mucho menos

redes WLAN llamativo.


◦ Desventajas
◦ Suelen ser más caros.
◦ Requiere que se coloquen los nodos en los mejores lugares.

COMUNICACIONES INALÁMBRICAS 22
Tramas 802.11
– No son
Ethernet
Hay algunas semejanzas, pero 802.11
es diferente.

Los APs son puentes traductores


802.11 a 802.x (x=3, 5, etc.).

La trama se convierte de un formato a


otro.

23
De gestión
• Tramas baliza (beacon)
• Tramas de sonda petición/respuesta
• Tramas de autenticación/deautenticación
Tipos de tramas • Tramas de asociación/reasociación/desasociación
802.11 De control
• Tramas RTS (Request To Send) y CTS (Clear To
Send)
• Tramas ACK (Acknowledgement, acuse de recibo)

De datos (paquetes IP, ARP, ST, etc.)


Protocolo MAC de redes
802.11
◦ El protocolo MAC depende del modo de
funcionamiento.
◦ Modo DCF, Distributed Coordination Function
◦ Similar a Ethernet, no hay un control centralizado de la red, las
estaciones y los APs son iguales.
◦ Así funcionan las redes ad hoc y la mayoría de las redes de
infraestructura.
◦ Su soporte es obligatorio en el estándar 802.11
◦ Modo PCF, Point Coordination Function
◦ Solo puede usarse en redes de infraestructura (con APs).
◦ El AP controla todas las transmisiones y asigna turnos a las
estaciones (funcionamiento tipo token ring).
◦ No forma parte del conjunto de estándares de la Wi-Fi Alliance y su
implementación en 802.11 es opcional.
En modo DCF (Distributed Coordination Function) puede
haber contención (colisiones, varios transmitiendo a la
vez).

Protocolo MAC Para evitarlas se utiliza una variante de Ethernet llamada


CSMA/CA (Carrier Sense Multiple Access/Colision
en modo DCF Avoidance)

No puede usarse CSMA/CD (Ethernet) porque la interfaz


de radio una vez empieza a transmitir no puede detectar
si hay otras emisiones en el mismo canal (no puede
distinguir la señal de otras estaciones de la suya propia)
Envío de una trama
en 802.11 con AP
Todos los envíos son confirmados mediante ACK
La celda siempre funciona half-duplex, solo hay
un canal de radio compartido por todos.
Si Juan envía una trama a un destino remoto
(fuera de la celda) el AP se encarga de mandarla
por el DS (dos envíos de radio)
Acceso al medio – CSMA/CA
El uso de RTS/CTS se denomina a veces Virtual Carrier Sense

Permite a una estación reservar el medio para su uso exclusivo sin necesidad de
hacer una transmisión real.

Una vez emitidos los dos mensajes ya todos actuarán como si el canal estuviera
Mensajes ocupado.

RTS/CTS El uso de RTS/CTS se activa por configuración, pero no todas las interfaces lo
soportan.

En algunos casos se puede especificar a partir de que tamaño de trama se


quiere utilizar RTS/CTS. Si se pone >2312 bytes (tamaño máximo) no se usa
nunca, si se pone 1 se usa siempre.

El ajuste por tamaño tiene sentido ya que el beneficio de utilizar RTS/CTS es


mayor cuanto mayores son las tramas transmitidas.

29
En WLAN muchos dispositivos funcionan con baterías.

A menudo éstos contemplan un modo de funcionamiento


‘standby’ de bajo consumo en el que no pueden recibir
tramas
Ahorro de Antes de ‘echarse a dormir’ las estaciones deben avisar a su
energía AP, para que retenga las tramas que se les envíen durante
ese tiempo.

Periódicamente las estaciones dormidas se despiertan y


capturan el siguiente beacon.

• Cada beacon lleva un bitmap que indica que estaciones asociadas tienen
retenidas tramas en el AP.
• Si la estación ve que hay algo para ella pedirá al AP que se lo envíe

30
Ahorro
de
energía

31
Las redes inalámbricas están mucho más expuestas que las LANs
normales a problemas de seguridad.

Una mejora en la verdadera seguridad es posible con protocolos


basados en técnicas criptográficas.

Protocolos de HISTORIA

seguridad en • Originalmente 802.11 contempló para seguridad el protocolo WEP (Wired


Equivalent Privacy).
redes WLAN • WEP es vulnerable e inseguro. El comité 802.11 ha sido muy criticado por ello.
• Para corregirlo se desarrolló 802.11i (WPA2) en julio de 2004.
• Mientras aparecía 802.11i la WiFi Alliance desarrolló el WPA (Wi-Fi Protected
Access) y el WPA2.
• En 2008 se detectaron debilidades en WPA cuando se utiliza el algoritmo de
encriptación TKIP:
• La recomendación hoy en día es usar WPA2, o si no WPA, con encriptación AES.
• 802.11i, WPA y WPA2 se apoyan en el estándar 802.1x (port based control)
aprobado en el 2001.

32
Fue el primer protocolo de encriptación
introducido en el primer estándar IEEE 802.11.

Objetivo: Dotar WLANs de seguridad similar a


LANs
WEP (Wired • Principal: confidencialidad de los datos mediante cifrado
Equivalent (encripción).
• Secundario: proporcionar autenticación. No explicito en el
Privacy) 802.11.

Características:

• Forma parte de la especificación del estándar 802.11


• Opera en el nivel 2 del modelo OSI (subcapa MAC).
• Soportado por la mayoría de fabricantes

COMUNICACIONES INALÁMBRICAS 33
Los mecanismos de cifrado y autenticación se
garantizan por medio de una clave compartida.
• Mecanismo débil de encriptado de información.

Se cifra con WEP cada trama a transmitir para lo


WEP (Wired cual se siguen una serie de pasos.
Equivalent
Privacy) FUNCIONAMIENTO:

• WEP utiliza el algoritmo RC4 de RSA Data Security para


cifrar los datos.
• La trama sin cifrar está compuesta de Header y Payload.
• Se calcula el CRC (Cyclic Redundancy Check) de 32 bits del
Payload de la trama que se quiere enviar.

COMUNICACIONES INALÁMBRICAS 34
Algoritmo RC4
(Rivest Cipher 4)
Algoritmo de cifrado de tipo clave
secreta.

Basado en una clave de 64 bits (40


clave secreta, 24 vector de iniciación
IV).

Solamente el campo de datos es


encriptado.

En destino se requiere generar la


misma secuencia aleatoria.

Desventajas
◦ Fácil de descifrar comparando
paquetes.

COMUNICACIONES INALÁMBRICAS 35
◦ Problemas
◦ Clave secreta (estática, modificación manual, las estaciones
WEP (Wired que comparten el AP utilizan la misma clave).
◦ IV utilizado de longitud insuficiente (24 bits). En redes con
Equivalent alto tráfico se pueden capturar dos tramas con el mismo
IV.
Privacy) ◦ Peligro de descubrimiento de la clave secreta.
◦ El código de integridad no soluciona problemas de
alteraciones maliciosas de las tramas.

COMUNICACIONES INALÁMBRICAS 36
WPA versión 1 fue creado por la WiFi
Alliance provisionalmente para
ocupar el lugar de WEP, mientras
802.11i era finalizado.
WPA (WiFi
Protected
Access) ver. 1 Este protocolo fue implementado
para corregir las deficiencias WEP y
no requería un cambio de hardware.

• En cambio, esto no ocurre con WPA versión


2.
COMUNICACIONES INALÁMBRICAS 37
CIFRADO
• Los datos utilizan el algoritmo RC4 con una clave
de 128 bits y un vector de inicialización de 48
bits.
• Una de las mejoras más sobresalientes sobre su
predecesor, WEP, es el protocolo de cifrado TKIP
WPA 1 (Temporal Key Integrity o Protocolo de integridad
de clave temporal).
• Se encarga de cambiar la clave compartida
entre STAs y AP cada cierto tiempo.

AUTENTICACIÓN
• PSK (Pre-Shared Key).
• A través del protocolo 802.1x y EAP.
COMUNICACIONES INALÁMBRICAS 38
TKIP (Temporal Key Integrity)
• Protocolo de gestión de claves dinámicas (una clave
diferente para cada paquete transmitido) aceptado por
cualquier adaptador.

Mejoras con respecto a WEP


• Amplia la longitud de la clave de 40 a 128 bit y pasa de ser
Cifrado en WPA única y estática a ser generada de forma dinámica para
cada usuario, para cada sesión y cada paquete enviado.
• La clave se construye a partir de la clave base, la dirección
MAC de la estación emisora y del IV de cada paquete.
• Evita "ataques de colisión" o de replay:
• Se basan en la retransmisión de paquetes cifrados con la
misma clave ya que si se inyectara un paquete con una
clave temporal que se hubiese podido detectar, el
paquete estaría fuera de secuencia y sería descartado.

39
PSK (Pre-Shared Key)
◦ De modo similar a WEP, PSK requiere introducir la misma clave
compartida en todas las STAs de la red.

Autenticación ◦ Con la PSK se genera, a través del intercambio de dos números


aleatorios entre AP y las STAs, una clave de cifrado para cada
en WPA proceso de autenticación llamada PTK.
◦ Una vez la STA está autenticado, el protocolo TKIP utiliza 6 claves
de cifrado por cada sesión (4 de ellas para comunicaciones
unicast y 2 broadcast) que son generadas a partir de las
direcciones MAC, SSID y la PTK antes mencionada.

COMUNICACIONES INALÁMBRICAS 40
IEEE 802.1x y EAP
◦ El método de control de acceso y autenticación basado en la
arquitectura cliente/servidor, que restringe la conexión de
equipos no autorizados a una red y trabaja a red de nivel 2.
◦ El grupo de trabajo de la IEEE ha definido al protocolo IEEE
Autenticación 802.1x permitiendo centralizar la autenticación de clientes
inalámbricos.
en WPA ◦ Utiliza EAP: En sí 802.1x no es un método de autenticación y debe emplearse de
forma conjunta con otros protocolos de autenticación para llevar a cabo la
verificación de las credenciales de usuario, como por ejemplo cualquier tipo de
EAP.
◦ Hace uso de un servidor de autenticación RADIUS (Remote Authentication Dial-
In User Service), donde se almacenan las credenciales y contraseñas de los
usuarios de la red.

COMUNICACIONES INALÁMBRICAS 41
IEEE 802.1x y EAP
◦ Se puede utilizar una clave compartida (PSK), lo cual suple la
complejidad de implementación de un servidor de autenticación
802.1x en hogares y oficinas pequeñas.
Autenticación ◦ WPA puede utilizar tambien protocolos EAP (Extensible
en WPA Authentication Protocol):
◦ TLS.
◦ TTLS.
◦ EAP-LEAP.
◦ PEAP.

COMUNICACIONES INALÁMBRICAS 42
IEEE 802.1x y EAP
◦ EAP
◦ Es la base fundamental del IEEE 802.1x
◦ Fue desarrollado por la IETF y especificado en el RFC 2284.
Autenticación ◦ EAP es una simple encapsulación que define el formato de tramas para el
intercambio de credenciales de las partes.
en WPA ◦ Se puede utilizar en redes 802.3, WLANS y en redes PPP.
◦ El intercambio de paquetes EAP está compuesto por petición y respuestas.
◦ El autenticador envía peticiones a los sistemas que buscan acceso, y en función
de las respuestas , el acceso puede ser otorgado o denegado.
◦ Los tipos de autenticación depende de cada fabricante, entre ellos LEAP, TLS, etc.

COMUNICACIONES INALÁMBRICAS 43
EAP-LEAP (Lightweight EAP)
◦ Protocolo propiedad de CISCO.
◦ Emplea un esquema de nombre de usuario y contraseña.
◦ Soporta claves dinámicas WEP.
◦ Requiere que toda la infraestructura sean Cisco y que el servidor
RADIUS sea compatible con LEAP.
Autenticación PEAP (Protected EAP)
en WPA ◦ Implementado con certificados digitales.
◦ Creado por Cisco, Microsoft y RSA Security.
◦ Similar a TLS ya que utiliza certificados de seguridad en el AP.
◦ Provee protección a métodos más antiguos de EAP, mediante el
establecimiento de un túnel seguro TLS entre el AP y las STAs.
◦ Cabe resaltar que las versiones de Microsoft y Cisco son
incompatibles.

COMUNICACIONES INALÁMBRICAS 44
Autenticación en WPA
Arquitectura de 802.1x

45
Ratificado por IEEE en 2004, ofrece versión personal /
empresarial
◦ Se considera el estándar de seguridad inalámbrica más seguro
WPA2 disponible.
◦ Reemplaza RC4 por TKIP, mecanismos AES (Advance Encryption
Standard) y CCMP (Cipher block Chaining Message
Authentication Code Protocol).

46
WPA1 vs WPA2

47
WPA3 llega para reemplazar a WPA2
◦ Ya que WPA2 no se puede considerar absolutamente segura.
◦ Las redes WPA3 podrán impedir que los dispositivos que solo
soportan WPA2 se conecten, aunque en un principio lo más
seguro es que prime el modo transicional, que permite la
conexión de dispositivos tanto WPA2 como WPA3.

Cifrado de 192 bits en vez de 128 bits


Mejor protección, aun con contraseñas simples
WPA3 ◦ Las claves sencillas son más vulnerables a ataques de fuerza
bruta en WPA2, pero WPA3 está bien protegido contra estos
intentos.

Configuración sencilla con otro dispositivo


◦ Wi-Fi Easy Connect. Trata de un nuevo modo de configurar y
conectar a la red dispositivos que no tienen pantalla ni botones
físicos, algo cada vez más típico con la explosión del Internet de
las cosas.
◦ Se puede usar un dispositivo más avanzado para configurar otro
que no tiene pantalla, como por ejemplo un altavoz inteligente.

48
Ataques y amenazas a una WLAN
COMUNICACIONES INALÁMBRICAS 49
Seguridad - Medidas de seguridad
adicionales
Desactivar el anuncio del SSID en modo broadcast
◦ En este caso los usuarios deben conocer el SSID para conectarse a
la red.
◦ No es una medida muy efectiva pues aun así el SSID se transmite
no encriptado en los mensajes de asociación.

Filtrado de direcciones MAC


◦ Se utiliza para restringir el acceso de ciertos dispositivos a la red
en función de su dirección MAC, actúa permitiendo o denegando
dicha conexión en base a una lista de direcciones (lista blanca y
lista negra).

50
Seguridad - Medidas de seguridad
adicionales
Firewall
◦ Un cortafuego o Firewall es un mecanismo de seguridad diseñado
para prevenir posibles accesos no autorizados a nuestra red de
ordenadores.
◦ Pueden ser implementados mediante hardware o software, o una
combinación de ambos.

51
Seguridad –
Políticas
mínimas

52
Estándares de
redes WLAN

53
WiFi (Wireless
Fidelity)
Tecnología que permite a varios
dispositivos transmitir información
entre ellos por medio de ondas de
radio, sin necesidad de usar
cables, a altas velocidades.
Los dispositivos WiFi son
diseñados en base al estándar IEEE
802.11.

54
VENTAJAS
• Movilidad
• Fácil instalación
• Costo reducido
• Escalabilidad
WiFi (Wireless
• Flexibilidad
Fidelity)
DESVENTAJAS
• Seguridad
• Velocidad de transmisión
• Interferencias
• Cobertura Limitada
55
Estándar IEEE 802.11
Conocida como WLAN (Wireless Local Area Network)
◦ Objetivo: Proporcionar acceso inalámbrico a las redes.
◦ El estándar abarca las capas física y de enlace de datos del modelo
OSI.

56
Evolución
del
Estándar
802.11

57
Evolución
del
Estándar
802.11

58
Versión original del estándar.

Especifica dos velocidades de transmisión


“teóricas” de 1 y 2 Mbps que se transmiten
IEEE 802.11 por señales infrarrojas (IR).
legacy IR sigue siendo parte del estándar, aunque no
hay implementaciones disponibles.

También define el protocolo CSMA/CA


(Carrier-Sense Multiple Access with Collision
Avoidance) como método de acceso.
59
802.11a
◦ Opera en las bandas U-NII (Unlicensed
National Information Infraestructure)
◦ 5.15– 5.25 GHz, 5.25 – 5.35 GHz, y 5.725– 5.825
GHz.
◦ Su espectro tiene 12 canales de 20 MHz
◦ (8 son permitidos solamente para ambientes indoor
y 4 frecuentemente usados e ambientes indoor u
outdoor) estos no son sobrelapados.
◦ Adicionalmente, cada banda tiene
diferentes limites de potencia de salida
especificados por la FCC.
OFDM
Escalabilidad
Banda de Frecuencia: 5GHz.

Ancho de Banda: 300MHz.

Velocidad: 54Mbps, 48Mbps, 36Mbps, 24Mbps, 12Mbps, 6Mbps.

Ancho de banda por canal: 20 MHz.

IEEE 802.11a Modulación: OFDM.

Rango de Operación: 25 - 75 pies.

Usuarios simultáneos 64.

Compatibilidad: No compatible con 802.11b.

Problemas de interferencia: Telefónos inalámbricos a 5GHz, HiperLAN.

63
Ventajas:
• Velocidad máxima alta.
• Soporte de muchos usuarios a la vez.
• Menor interferencia.
IEEE 802.11a
Inconvenientes:
• Alto costo.
• Menor rango de la señal.
• Mayor vulnerabilidad a las
obstrucciones.
64
Banda de Frecuencia: 2.4GHz.

Ancho de Banda: 83.5MHz.

Velocidad: 11Mbps, 5Mbps, 2Mpbs, 1Mbps.

Ancho de banda por canal: 22 MHz (3 canales usados).

IEEE 802.11b Modulación: DSSS.

Rango de Operación: Más de 50 pies.

Usuarios simultáneos 32.

Compatibilidad: No compatible con 802.11a.

Problemas de interferencia: Hornos microondas, Telefónos inalámbricos a


2,4GHz, Bluetooth.

65
Ventajas:
• Menor costo.
• Mejor rango de señal.
• Poca obstrucción.
IEEE 802.11b
Inconvenientes:
• Menor velocidad.
• Menor número de usuario.
• Vulnerabilidad a la interferencia.
66
Distribución de canales 802.11b/g
67
Banda de Frecuencia: 2.4GHz.

Ancho de Banda: 83.5MHz.

Velocidad: 54Mbps, 48Mbps, 36Mbps, 24Mbps, 12Mbps, 6Mbps.

Ancho de banda por canal: 22 MHz (3 canales usados).

IEEE 802.11g Modulación: OFDM.

Rango de Operación: 100 - 150 pies.

Usuarios simultáneos 50.

Compatibilidad: Compatible con 802.11b.

Problemas de interferencia: Hornos microondas, Telefónos inalámbricos a


2,4GHz, Bluetooth.

68
Ventajas:
• Mayor velocidad.
• Mayor número de usuarios
simultáneos.
IEEE 802.11g
• Buen rango de la señal.

Inconvenientes:
• Alto costo.
• Vulnerabilidad a la interferencia.
69
Alcance relativo de 802.11a, b y g

802.11a necesita mas APs para cubrir la misma área


70
Aprobado en 2009.

Opera en la banda de 2.4GHz y 5 GHz.

Tecnología MIMO.

Tecnología Channel Bonding (Unión de canales).


IEEE 802.11n
Tecnología de agregación de paquete (payload
optimization).
Velocidad 600Mbps.

Compatible con todas las versiones anteriores


802.11b/g/a.

71
Utiliza MIMO para ofrecer mayores rendimientos y
distancias de transmisión más largas.

También utiliza canales de 40 MHz en lugar de los canales


802.11 normales de 20 MHz para aumentar aún más el
rendimiento.
Los rendimientos de 100 Mbps son comunes.
IEEE 802.11n
Hoy, el estándar 802.11 dominante.

802.11ac creciendo, la ola del futuro.

72
Aprobada en 2014.

Opera en la banda de 5GHz.

802.11ac Conocido como WiFi 5G.

Utiliza tecnología Beamforming (no en


todos).
Velocidad teórica de 1300Mbps.

73
Resumen –
Estándares
redes WLAN
802.11b - ad
Velocidad hasta 4.6
Gbps @ 60 GHz.
802.11ad

Cortas distancias.

75
Banda de 2.4GHz y 5GHz.

MU-MIMO y OFDM.

Velocidad hasta 4805Mbps @5GHz y 1142Mbps


@2.4GHz.
802.11ax
Implementa funciones de ahorro de energía.

TWT

BSS Colouring

76
Conocido como White-Fi.

802.11af
Permite el funcionamiento de
la WLAN en el espectro de
espacios en blanco de TV en
las bandas VHF y UHF.
77
802.11ah
WiFi de rango extendido @900MHz.

Alternativa para IoT.

Bajo Consumo.

78
Diseño de redes WLAN

79
Para la ubicación de los APs se ha de tomar en
cuenta la forma del edificio o área a cubrir, el
grosor de los columnas, paredes y su material.
Si es posible conviene hacer pruebas
preliminares, y replanteos en caso necesario.
Diseño de redes
WLAN (WiFi) Se deben ajustar los canales de los APs y su
potencia para minimizar interferencias entre
ellos.
Normalmente en interior se utilizan antenas
omnidireccionales y en exterior antenas
direccionales.
80
Diseño de redes WLAN (WiFi) – Caso 1
81
Diseño de redes WLAN (WiFi) – Caso 2
82
Diseño de redes WLAN (WiFi) – Caso 3
83
REDES DE ÁREA LOCAL
EXTENDIDA
COMUNICACIONES INALÁMBRICAS - CAPÍTULO 5
Red de comunicación, en la que su última
conexión es inalámbrica.
◦ El principal problema es el desvanecimiento.
Se debe a:
◦ Cambios en el medio de transmisión
PRINCIPIOS DE ◦ Cambios en la trayectoria
REDES La tecnología celular:
CELULARES ◦ Es la base de las comunicaciones móviles
inalámbricas.
◦ Posibilita el acceso en lugares difíciles para las
redes cableadas.
◦ Está presente en la telefonía móvil, los sistemas
de comunicaciones personales, el acceso
inalámbrico a internet, etc.
Múltiples estaciones base (BS- Base
Stations) con transmisores de baja
potencia(100W o menos)
◦ El área cubierta de una BS se denomina celda.
◦ Cada celda tiene asignada una estación base.
◦ Transmisor, receptor , unidad de control.
PRINCIPIOS DE
REDES A cada celda se le asigna una banda de
frecuencia.
CELULARES
Se asigna diferentes frecuencias a Celdas
adyacentes para evitar la diafonía.
Reuso de frecuencias: se puede asignar la
misma banda de frecuencias a celdas
suficientemente alejadas entre sí.
PRINCIPIOS DE REDES CELULARES
En el diseño de las celdas se considera conveniente que todas las antenas
adyacentes sean equidistantes
◦ Si las celdas son cuadradas cada celda tendrá:
◦ 4 celdas vecinas a una distancia d
◦ 4 celdas vecinas a una distancia
◦ Si las celdas son hexagonales cada celda tendrá:
◦ Todas las celdas vecinas a una distancia

En la práctica los sistemas hexagonales pueden variar


por:
• Limitaciones topográficas
• Condiciones locales de propagación de la señal
• Restricciones para la ubicación de las antenas
Reutilización de frecuencias
El objetivo es usar la misma frecuencia en celdas distintas, de modo que la misma frecuencia se
pueda emplear simultáneamente.
Generalmente se asignan de 10 a 50 frecuencias a cada celda.
El grupo de celdas que conjuntamente usan todas las frecuencias disponibles se denomina
cluster.
◦ El número de celdas por cluster (N) se denomina factor de reuso

Si el cluster consta de N celdas y a cada celda se le asigna el mismo número de frecuencias de un


total de K frecuencias:
Cada celda puede disponer de 𝐾/N frecuencias.
◦ Para AMPS (Advanced Mobile Phone Service - Servicio Avanzado de Telefonía Móvil)
Reutilización de
frecuencias
Usuarios de diferentes clusters
pueden usar simultáneamente el
mismo canal
Reutilización de frecuencia
◦ Ej. De patrones de reutilización de frecuencias:

COMUNICACIONES INALÁMBRICAS 7
Reutilización de frecuencia
◦ Para asignar frecuencias a las diferentes celdas se emplean dos
parámetros: 𝑖 , 𝑗
◦ Desplazamiento de 𝑖 celdas
◦ Rotación 60° sentido antihorario
◦ Desplazamiento de 𝑗 celdas
◦ N= factor de reuso (número de celdas en cada cluster)
◦ Cada celda en un cluster usa una banda de frecuencia única.

◦ d= distancia entre los centros de celdas adyacentes:


Reutilización de frecuencia
En general como i y j son números enteros no todos los valores de N son geométricamente
realizables

Los posibles valores de N son:


1,3,4,7,9,12,13,…
Organización de red celular
Aumento de la capacidad
◦ Sectorización de celdas:
◦ Se divide la celda en sectores (3 a 6) en forma de cuña, c/u con su conjunto de canales.
◦ En la estación base se usan antenas direccionales enfocadas hacia c/ sector.
◦ Microceldas
◦ Al disminuir el tamaño de las celdas las antenas se desplazan a lugares menos elevados.
◦ La potencia radiada por la estación base y por los móviles disminuye.
◦ Son útiles en zonas congestionadas, edificios, autopistas, etc.
◦ Si se colocan dentro de edificios, se denominan femtoceldas
◦ La capacidad de una red celular depende de la frecuencia con la que se pueden reutilizar las
mismas frecuencias.
◦ Se les puede asignar la misma frecuencia si su interferencia es tolerable

COMUNICACIONES INALÁMBRICAS 10
Organización de red celular

COMUNICACIONES INALÁMBRICAS 11
Fundamentos Básicos de
Telefonía Móvil Celular
Se denomina celular debido a que el servicio funciona
mediante división de la zona de cobertura en regiones
denominadas células o celdas (tamaño variable en función de
la demanda de tráfico).
Su principal característica es su movilidad, que permite
comunicarse desde casi cualquier lugar.
Su principal función es la comunicación de voz.
A cada estación base se asigna un rango de frecuencias, que
delimita el número máximo de llamadas simultáneas que
puede soportar.
Fundamentos
Básicos de Telefonía
Móvil Celular
Las celdas adyacentes no pueden
utilizar las mismas frecuencias,
para que no se produzcan
interferencias.
La reutilización de frecuencias se
da entre celdas alejadas, en
diferentes cluster, denominadas
celdas co-canal.
Fundamentos
Básicos de Telefonía
Móvil Celular
Una alternativa para incrementar
el número de llamadas es la
sectorización, método por el cual
se instalan varias antenas por
estación base, cada una de las
cuales cubre un sector.
Con la sectorización se disminuye
la interferencia co-canal aunque
se incrementa el número de
antenas y de handoffs.
Estructura de
una red de
telefonía móvil
En términos generales un sistema de
telefonía celular está compuesto por
los siguientes elementos:
◦ Estaciones móviles (MS)
◦ Estación Base (BS)
◦ Estación Repetidora (RS)
◦ Estación de Control (BSC)
◦ Central de Conmutación (MSC)
Estructura de una red de
telefonía móvil
Estación Móvil (MS)
◦ Es una estación dotada de movilidad, es el dispositivo que actúa de
emisor o receptor de la llamada y que está dotado de una antena
capaz de conectarse a la estación base.
Estación Repetidora (RS)
◦ Son estaciones que retransmiten señales recibidas y permiten
extender la cobertura en una zona no accesible por la estación base.
Estación Base (BS)
◦ Son estaciones fijas con equipos transmisores y receptores que
brindan conectividad entre terminal móvil y la red celular. Es el
elemento básico del sistema celular.
◦ Constituye el acceso a la Red Móvil y se compone de:
◦ Sistema de Antenas
◦ Gabinete de Equipos
◦ Sistema de Microondas
◦ Su funcionamiento se controla desde la Unidad de Control.
Estación de Control
(BSC)
Son estaciones fijas cuyas
transmisiones se usan para controlar
automáticamente el funcionamiento
de otras Estaciones Base (BS) o
repetidoras (RS)
La estación de control es la
encargada de:
◦ Gestionar procesos entre las BS, como el
Handover o Handoffs
◦ Gestionar el nivel de capacidad
◦ La estación de control define una
localización física Location Area y se
identifica con un código LAC (Location
Area Code)
El MSC es el Mobile Switching Center y es la
central de conmutación de las llamadas de voz
de la red móvil, el corazón de la red.
Central Telefónica con funciones adicionales
derivadas a la movilidad de los usuarios.
Centro de Se encarga de:
◦ Enrutamiento de llamadas
Conmutación ◦ Traspaso inter-BSC e inter-MSC. Permite la conexión
(MSC) entre redes públicas y privadas con la red de
comunicaciones móviles, así como entre las
estaciones móviles localizadas en un área de
cobertura.
◦ Los abonados deben estar localizados en todo
momento para poder dirigirles las llamadas, para
ello, todo MSC dispone de dos tipos de bases de
datos HLR/VLR
Las Bases de Datos son claves en la
Red Móvil.
◦ HLR (Home Location Register)
◦ Es la base de datos del suscriptor, su tipo de plan
(prepago, postpago), permisos en red, etc. Es una base
fija.
Base de datos ◦ VLR (Visitor Location Register)
HLR/VLR ◦ Es una base de datos que almacena el LAC y la ubicación
lógica y física del suscriptor en la red debido a la
MOVILIDAD. Es una base dinámica.
◦ EIR (Equipment Identity Register)
◦ Almacena la información de los IMEIs que no pueden
acceder a la red.
◦ Trabaja en conjunto con el AuC (Authentication Center).
Procesos de
Movilidad
Mobile Camping
◦ Campeo o Camping,
proceso por el cual un
celular (terminal móvil)
entra en la cobertura de
una BTS y empieza a
decodificar datos.
Procesos de Movilidad
Location Update
Mientras nos estemos moviendo, nuestro celular irá pasando de cobertura en cobertura.
Si sale de la cobertura de una estación de control, su localización (LA) debe informarse a la red y
modificarse en la VLR. Este proceso se denomina Actualización de Localización.
Handover (Handoffs)
El traspaso entre celdas o handover es la
conmutación de la llamada de una Estación
Base a otra debido a que un móvil sale de
la zona de cobertura de la primera para
entrar la zona de cobertura de la otra.
Los handover se producen debido a:
◦ Por potencia (baja cobertura)
◦ Por mala calidad de señal
◦ Por alto tráfico
◦ Por distancia
◦ Por Best Server
Tipos de Handoffs
El handover puede ser blando (soft-handover) o duro (hardhandover)
Soft-Handover
◦ No se produce interrupción en el enlace durante el proceso de traspaso, el móvil estará conectado
mediante un canal a la BS origen y mediante otro canal a la BS destino, la transmisión se realiza en
paralelo por los dos canales.

Proporciona mucha fiabilidad y difícil implementación.


Hard –Handover
◦ La conexión con la BS original se corta antes de realizar la nueva conexión a la nueva BS, durante un
tiempo no está conectado a ninguna otra BS.
Proceso Handoff
Conociendo el umbral del nivel de señal para calidad de voz aceptable en el enlace (típicamente
-90dBm o -100dBm en radiobase), se especifica entonces un nivel de señal un poco superior
como el umbral para el cual se inicia el handoff.
El margen de calidad no debe ser muy bajo ni muy alto.

◦ Muy bajo, puede ser insuficiente el tiempo para completar el handoff , antes de que se pierda la
llamada por débil nivel de recepción.
◦ Muy alto, ocurrencia de handoff innecesarios.
Roaming
Interoperabilidad entre redes de distintos
operadores.
Roaming es el servicio que presta un
operador al usuario cuando este se ubica en
otra zona de cobertura distinta a la del
operador con el cual contrató el servicio,
denominándose al usuario como abonado
móvil visitante, debiendo pagar la cuota
diaria del roaming, las llamadas que origine
y/o reciba y los cargos de larga distancia que
genere.
Para esto es necesario que MSC y Base de
Datos (HLR/VLR) de ambas redes, la red
original y la red visitada, hablen entre sí.
Cuando un usuario móvil realiza una llamada, el contacto
inicial con la BS se realiza a través del canal de control.

La señalización se realiza intercambiando paquetes de


datos (modulados en FSK).

Señalización La BS asignará un canal de voz (una pareja de


frecuencias) a la nueva conversación.

Para realizar tareas de supervisión, se envían dos tonos


dentro del canal vocal pero fuera de banda.
• SAT (Supervisory Audio Tone)
• ST (Signaling Tone)
SAT (Supervisory Audio Tone)
• Es un tono enviado por la BS y que puede ser
devuelto por el terminal móvil mientras la
conversación está en curso.
• Su pérdida le indica a la BS que la señal es muy
débil.
Señalización • Por acercarse a la frontera de la celda (por lo
tanto se deberá proceder con un handover)
• Por otras razones (fading, desconexión abrupta,
etc)

ST(Signaling Tone)
• Se usa al final de una conversación para indicar el
colgado de un terminal
Evolución de las generaciones celulares
Evolución de las generaciones celulares
Segunda Generación
2G son los teléfonos móviles inalámbricos de segunda generación, basados en
tecnologías digitales y a principios de la década de 1990.
◦ En 1991 se lanzó 2G en Finlandia.

2G proporcionó servicios como mensajes de texto, mensajes con imágenes y MMS.


2G tiene mayor seguridad tanto para el emisor como para el receptor. Todos los
mensajes de texto están encriptados digitalmente, lo que permite la transferencia de
datos de tal manera que solo el destinatario deseado puede recibirlos y leerlos.
El sistema 2G utiliza tecnología de acceso móvil digital como TDMA y CDMA.
◦ TDMA divide la señal en ranuras de tiempo mientras
◦ CDMA asigna a cada usuario un código especial para comunicarse a través de un canal físico
multiplex

COMUNICACIONES INALÁMBRICAS 30
Segunda Generación
Señales con mayor calidad
Velocidades de datos más altas
Apoyo de servicios digitales
Mayor capacidad
Canales de tráfico digital
◦ Apoyo a datos digitales
◦ Tráfico de voz digitalizado
◦ Tráfico de usuarios (datos o voz digitalizada) convertido a señal analógica para su transmisión
Encriptación
◦ Simple para cifrar el tráfico digital
Detección y corrección de errores
◦ Recepción de voz muy clara

COMUNICACIONES INALÁMBRICAS 31
Segunda Generación
TDMA-based technologies
◦ GSM (Group Special Mobile) - Europa
◦ PDC
◦ iDEN
◦ IS.136
CDMA-based technologies
◦ IS-95

COMUNICACIONES INALÁMBRICAS 32
IS-95
Esquema CDMA de segunda generación
Implementado principalmente en América del Norte
Estructuras de transmisión diferentes en enlaces directos e inversos

COMUNICACIONES INALÁMBRICAS 33
Code Division Multiple Access
Cada celda tiene asignado un ancho de banda de frecuencia
Se divide en dos
◦ Half for reverse, half for forward
◦ Direct-sequence spread spectrum (DSSS)

COMUNICACIONES INALÁMBRICAS 34
Code Division Multiple Access
Ventajas
◦ Diversidad de frecuencia
◦ Las degradaciones de la transmisión dependientes de la frecuencia (ráfagas de ruido,
desvanecimiento selectivo) tienen menos efecto
◦ Resistencia a trayectos múltiples
◦ DSSS supera el desvanecimiento por trayectos múltiples por diversidad de frecuencia
◦ Además, los códigos de chip utilizados solo presentan una correlación cruzada baja y una
autocorrelación baja
◦ La versión de la señal retrasada más de un intervalo de chip no interfiere tanto con la señal
dominante

COMUNICACIONES INALÁMBRICAS 35
Code Division Multiple Access
Ventajas
◦Privacidad
◦ De espectro ensanchado
◦Graceful degradation
◦ Con FDMA o TDMA, un número fijo de usuarios puede acceder al sistema
simultáneamente
◦ Con CDMA, a medida que más usuarios acceden al sistema
simultáneamente, aumenta el nivel de ruido y, por lo tanto, la tasa de error
◦ Gradualmente el sistema se degrada

COMUNICACIONES INALÁMBRICAS 36
Code Division Multiple Access
Desventajas
◦ Self-jamming
◦ A menos que todos los usuarios móviles estén perfectamente sincronizados, las transmisiones que
llegan de múltiples usuarios no estarán perfectamente alineadas con los límites del chip
◦ Secuencias de propagación de diferentes usuarios no ortogonales
◦ Alguna correlación cruzada
◦ Distinto de TDMA o FDMA
◦ En las que, durante un tiempo razonable o bandas de guarda de frecuencia, respectivamente, las
señales recibidas son ortogonales o casi
◦ Near-far problem
◦ Las señales más cercanas al receptor se reciben con menos atenuación que las señales más lejanas
◦ Dada la falta de ortogonalidad completa, las transmisiones desde unidades móviles más remotas
pueden ser más difíciles de recuperar

COMUNICACIONES INALÁMBRICAS 37
Estructura del canal IS-95

COMUNICACIONES INALÁMBRICAS 38
IS-95 Forward Link
Hasta 64 canales CDMA lógicos ocupando cada uno el mismo ancho
de banda de 1228 kHz
Cuatro tipos de canales:
◦ Piloto (canal 0)
◦ Permite a la unidad móvil adquirir información de tiempo
◦ Proporciona referencia de fase para el proceso de demodulación.
◦ Proporciona una comparación de la intensidad de la señal para la determinación de la transferencia
◦ Sincronización (canal 32)
◦ Canal utilizado por la estación móvil para obtener información de identificación sobre el sistema
celular

COMUNICACIONES INALÁMBRICAS 39
IS-95 Forward Link
Paging (canales 1 a 7)
◦ Contener mensajes para una o más estaciones móviles
Trafico (canales 8 a 31 y 33 a 63)
◦ 55 canales de tráfico
◦ Velocidades de datos compatibles con la especificación original de hasta
9.600 Mbps
◦ Revisión de tasas agregadas de hasta 14.400 Mbps
Todos los canales usan el mismo ancho de banda

COMUNICACIONES INALÁMBRICAS 40
Forward Link
Tráfico de voz codificado a 9.600 Mbps
Se agregaron bits adicionales para la detección de errores
Datos transmitidos en bloques de 20 ms
Corrección de errores hacia adelante
◦ Duplicar la velocidad de datos efectiva a 19,2 kbps
◦ Para velocidades de datos más bajas, los bits de salida del codificador
(llamados símbolos de código) se replican para producir 19,2 kbps
Datos intercalados en bloques para reducir los efectos de los errores
al distribuirlos

COMUNICACIONES INALÁMBRICAS 41
Scrambling
Después del intercalador, datos codificados
Evita el envío de patrones repetitivos
◦ Reduce la probabilidad de que los usuarios envíen a máxima potencia al
mismo tiempo
Codificación realizada por código largo
◦ Número pseudoaleatorio generado a partir de un registro de desplazamiento
de 42 bits de longitud
◦ Registro de cambios inicializado con el número de serie electrónico del
usuario

COMUNICACIONES INALÁMBRICAS 42
DSSS
Se propaga de 19,2 kbps a 1,2288 Mbps
Tasa de bits final 1.2288 Mbps
Utilizando una fila de matriz de Walsh
Secuencia de bits modulada en portadora usando QPSK

COMUNICACIONES INALÁMBRICAS 43
Reverse Link
Hasta 94 canales CDMA lógicos
◦ Cada uno ocupa el mismo ancho de banda de 1228 kHz
◦ Admite hasta 32 canales de acceso y 62 canales de tráfico
Canales de tráfico móviles únicos
◦ Cada estación tiene una máscara de código largo única basada en
el número de serie

COMUNICACIONES INALÁMBRICAS 44
Reverse Link Processing and Spreading
Primeros pasos iguales al forward channel
◦ Triplicando la tasa de datos efectiva al máx. 28,8 kbps
◦ Bloque de datos intercalado
Esparcir usando matriz de Walsh
◦ Uso y propósito diferentes al canal directo
◦ Datos del intercalador de bloques agrupados en unidades de 6 bits

COMUNICACIONES INALÁMBRICAS 45
Data Burst Randomizer
Reducir la interferencia de otras estaciones móviles
Uso de una máscara de código larga para suavizar los datos en un
frame de 20 ms

COMUNICACIONES INALÁMBRICAS 46
DSSS
Flujo de datos final de 1.2288 Mbps
Modulado usando un esquema de modulación QPSK ortogonal
Se diferencia del canal de avance en el uso del elemento de retardo
en el modulador para producir ortogonalidad
◦ Canal directo, códigos de extensión ortogonales
◦ Procedente de la matriz de Walsh
◦ No se garantiza la ortogonalidad del canal inverso de los códigos de extensión

COMUNICACIONES INALÁMBRICAS 47
GSM

COMUNICACIONES INALÁMBRICAS 48
GSM
Global System for Mobile Communications
Estandar abierto, no propietario y evolutivo
Cuatro versiones: GSM-850, GSM-900, GSM-1800, GSM-1900
Provee servicios de mensajería cortos (SMS – Short Message Service)
◦ Servicio bidireccional para mensajes alfanumericos cortos (hasta 160 bytes)
80% de la población mundial lo utiliza.

COMUNICACIONES INALÁMBRICAS 49
COMUNICACIONES INALÁMBRICAS 50
Arquitectura de red

COMUNICACIONES INALÁMBRICAS 51
Arquitectura de red
Subsistema Radio (RSS, Radio SubSystem). Cubre la comunicación
entre las estaciones móviles (MS) y las estaciones base (BTS). El
interfaz radio entre ellas se denomina Um.
El subsistema de estaciones base (BSS), incluido dentro de la parte
Radio, está constituido por los siguientes elementos:
◦ BTS (Base Transceiver Station): emisor, receptor y antena. Procesa los canales
radio (Interfaz Um).
◦ BSC (Base Station Controller): Handover, control de las BTS, mapeo de canales
radio sobre los canales terrestres. Por un lado se comunica con las BTS a
través de un interfaz con canales de 16kbits/s (Abis) y por otro lado se
comunica con los MSC a través del interfaz A, con canales de 64kbits/s

COMUNICACIONES INALÁMBRICAS 52
Arquitectura de Red
Subsistema de red y conmutación (NSS, Network and Switching
Subsystem). Conmutación, gestión de la movilidad, interconexión
con otras redes y control del sistema. Esta es la parte más compleja,
siendo sus elementos fundamentales los siguientes:
◦ MSC (Mobile Services Switching Center), centro de conmutación entre otras
muchas funciones.
◦ GMSC (Gateway Mobile Services Switching Center). Conexión con otras redes.
◦ Bases de datos:
◦ HLR (Home Location Register).
◦ VLR (Visitor Location Register).
◦ EIR (Equipment Identity Register).

COMUNICACIONES INALÁMBRICAS 53
Mobile Station (MS)
La estación móvil se comunica a través de la interfaz Um (interfaz
aérea) con el transceptor de la estación base en la misma celda que
la unidad móvil
Equipo móvil (ME): terminal físico, como un teléfono o PCs. ME
incluye
◦ transceptor de radio,
◦ procesadores de señales digitales
◦ Módulo de identidad de suscriptor (SIM)
Las unidades de suscriptor de GSM son genéricas hasta que se
inserta la SIM

COMUNICACIONES INALÁMBRICAS 54
Base Station Subsystem (BSS)
BSS consta de un controlador de estación base (BSC) y una o más
estaciones transceptoras base (BTS)
Cada BTS define una sola celda
◦ Incluye antena de radio, transceptor de radio y un enlace a un controlador de
estación base (BSC)
El BSC controla un grupo de BTS y administra sus recursos de radio.
Un BSC se encarga principalmente de los traspasos, los saltos de
frecuencia, las funciones de intercambio y el control de los niveles de
potencia de radiofrecuencia de las BTS.

COMUNICACIONES INALÁMBRICAS 55
Network and Switching Subsystem (NSS)
NSS proporciona un enlace entre la red celular y las redes públicas
de telecomunicaciones conmutadas
◦ Controla las transferencias entre celdas en diferentes BSS
◦ Authentica usuarios y valida cuentas
◦ Habilita el roaming mundial de usuarios móviles
El elemento central de NSS es MSC.

COMUNICACIONES INALÁMBRICAS 56
MSC Databases
Base de datos del registro de ubicación del hogar (HLR)
◦ Almacena información sobre cada suscriptor que le pertenece
Base de datos de registro de ubicación de visitantes (VLR)
◦ Mantiene información sobre los suscriptores que se encuentran actualmente
físicamente en la región
Base de datos del centro de autenticación (AuC)
◦ Usado para actividades de autenticación, contiene claves de cifrado
Base de datos de registro de identidad de equipos (EIR)
◦ Realiza un seguimiento del tipo de equipo que existe en la estación móvil.

COMUNICACIONES INALÁMBRICAS 57
Operation and Support (OSS)
El OSS está conectado a los diferentes componentes del NSS y al BSC,
para controlar y monitorear el sistema GSM.
También se encarga de controlar la carga de tráfico del BSS.
Sin embargo, el creciente número de estaciones base, debido al
desarrollo de las redes de radio celular, ha provocado que algunas de
las tareas de mantenimiento se transfieran al BTS. Esta transferencia
disminuye considerablemente los costes de mantenimiento del
sistema.

COMUNICACIONES INALÁMBRICAS 58
GSM Channel Types
Canales de tráfico (TCH)
◦ Llevar voz o datos de usuario codificados digitalmente y tener funciones y
formatos idénticos tanto en el enlace directo como en el inverso.
Canales de control (CCH)
◦ Llevar comandos de señalización y sincronización entre la estación base y la
estación móvil.
◦ Se definen ciertos tipos de canales de control solo para el enlace directo o
inverso.

COMUNICACIONES INALÁMBRICAS 59
GSM Radio interface
Asignación de frecuencia
◦ Se han asignado dos bandas de frecuencia, de 25 Mhz cada una, para el
sistema GSM:
◦ Se ha asignado la banda 890-915 Mhz para la dirección del enlace ascendente
(transmitiendo desde la estación móvil a la estación base).
◦ Se ha asignado la banda 935-960 Mhz para la dirección del enlace
descendente (transmitiendo desde la estación base a la estación móvil).

COMUNICACIONES INALÁMBRICAS 60
Traffic Channels
Los canales de velocidad completa ofrecen una velocidad de datos
de 22,8 kBit / s:
◦ Datos de voz: utilizados como datos de voz de 13 kBit / s más datos FEC
◦ Paquetes de datos: utilizados como 12, 6 o 3,6 kBit / s más los canales de
media velocidad de datos FEC ofrecen 11,4 kBit / s:
◦ Datos de voz: los códecs mejorados tienen velocidades de 6.5 kBit / s, más FEC
Paquetes de datos: se pueden transmitir a 3 o 6 kBit / s Dos canales
de media tasa pueden compartir un canal físico Consecuencia: para
lograr mayores tasas de paquetes de datos, se deben asignar
múltiples canales lógicos =) esto es lo que hace GPRS

COMUNICACIONES INALÁMBRICAS 61
2.5G y 2.75G

COMUNICACIONES INALÁMBRICAS 62
Evaluación de redes de radio móvil 2.5G

COMUNICACIONES INALÁMBRICAS 63
Evaluación de redes de radio móvil 2.5G
Las versiones más nuevas del estándar eran compatibles con los teléfonos GSM
originales.
GPRS proporciona velocidades de transferencia de datos de 56 a 114 kbit/s.
Release ‘99 introdujo una transmisión de datos de mayor velocidad utilizando
Enhanced Data Rates for GSM Evolution (EDGE), Enhanced GPRS (EGPRS), IMT
Single Carrier (IMT-SC), cuatro veces más tráfico que GPRS estándar. aceptado
por la UIT como parte de la familia IMT-2000 de estándares 3G
Estándar EDGE evolucionado proporciona una latencia reducida y un
rendimiento más del doble, para complementar el acceso de paquetes de alta
velocidad (HSPA). Se pueden esperar tasas de bits máximas de hasta 1 Mbit/s y
tasas de bits típicas de 400 kbit/s.

COMUNICACIONES INALÁMBRICAS 64
3G

COMUNICACIONES INALÁMBRICAS 65
Sistemas de tercera generación (3G)
El sueño de 3G era unificar los dispositivos informáticos móviles del
mundo a través de un único estándar de transmisión de radio
mundial.
Sin embargo, 3 estándares principales para interfaz de aire:
◦ W-CDMA(UMTS) - Europa.
◦ CDMA2000 - North America.
◦ TD-SCDMA - China (the biggest market).

COMUNICACIONES INALÁMBRICAS 66
COMUNICACIONES INALÁMBRICAS 67
UMTS(Universal Mobile Telecommunications System )
UMTS ofrece teleservicios (como voz o SMS) y servicios portadores, que brindan la
capacidad de transferir información entre puntos de acceso.
Es posible negociar y renegociar las características de un servicio portador en el
establecimiento de la sesión o conexión y durante la sesión o conexión en curso.
Se ofrecen servicios tanto orientados a la conexión como sin conexión para la
comunicación punto a punto y punto a multipunto.
Los servicios portadores tienen diferentes parámetros de QoS para el máximo retardo
de transferencia, variación de retardo y tasa de error de bit. Los objetivos de velocidad
de datos ofrecidos son:
◦ 144 kbits/s satélite y rural al aire libre
◦ 384 kbits/s urbano al aire libre
◦ 2048 kbits/s interior y rango bajo al aire libre

COMUNICACIONES INALÁMBRICAS 68
Arquitectura de UMTS

COMUNICACIONES INALÁMBRICAS 69
Core Network
La Red Central se divide en dominios de conmutación de circuitos y de
conmutación de paquetes. Algunos de los elementos de conmutación de
circuitos son Mobile services Switching Centre (MSC), Visitor location register
(VLR) y Gateway MSC . Los elementos de conmutación de paquetes son Serving
GPRS Support Node (SGSN) y Gateway GPRS Support Node (GGSN). Algunos
elementos de la red, como EIR, HLR, VLR y AUC, son compartidos por ambos
dominios.
El Asynchronous Transfer Mode (ATM) se define para la transmisión del núcleo
UMTS. La capa de adaptación ATM tipo 2 (AAL2) maneja la conexión por
conmutación de circuitos y el protocolo de conexión de paquetes AAL5 está
diseñado para la entrega de datos.

COMUNICACIONES INALÁMBRICAS 70
W-CDMA Parameters

COMUNICACIONES INALÁMBRICAS 71
4G - LTE

COMUNICACIONES INALÁMBRICAS 72
LTE (Long Term Evolution)
Iniciado en 2004
Enfocado en mejorar el acceso universal por radio terrestre (UTRA)
Downlink (100Mbps), OFDM, admite esquemas de modulación de datos QPSK, 16QAM y 64QAM
Uplink (50Mbps) Acceso múltiple por división de frecuencia de portadora única (SC-FDMA),
compatible con BPSK, QPSK, 8PSK y 16QAM

COMUNICACIONES INALÁMBRICAS 73
LTE (Long Term Evolution)
4x mayor eficiencia espectral, 10 x usuarios por celda
Antena de entrada múltiple / salida múltiple (MIMO)
Se admite la operación de banda emparejada (FDD) y no emparejada (TDD)
LTE puede coexistir con tecnologías de radio 3GPP anteriores
La red central de 3GPP ha experimentado la evolución de la arquitectura del sistema (SAE),
optimizándola para el modo de paquete y, en particular, para el subsistema multimedia IP (IMS)
que admite todas las tecnologías de acceso, incluso las de línea

COMUNICACIONES INALÁMBRICAS 74
International Mobile Telecommunications (IMT)
Características clave de ´IMT-Advanced´
Un alto grado de funcionalidad común en todo el mundo, al tiempo que conserva la flexibilidad para
admitir una amplia gama de servicios y aplicaciones de manera rentable;
Compatibilidad de los servicios dentro de las IMT y con las redes fijas;
Capacidad de interfuncionamiento con otros sistemas de acceso radioeléctrico;
Servicios móviles de alta calidad;
Equipo de usuario apto para uso mundial;
Aplicaciones, servicios y equipos fáciles de usar;
Capacidad de itinerancia mundial; y,
Velocidades de datos máximas mejoradas para admitir servicios y aplicaciones avanzados (se
establecieron como objetivos de investigación 100 Mbit / s para alta y 1 Gbit / s para baja movilidad) .

COMUNICACIONES INALÁMBRICAS 75
4G
4G es principalmente una palabra de moda de marketing en este
momento. Se están realizando algunas investigaciones básicas sobre
4G, pero no se han asignado frecuencias.
◦ Antenas inteligentes
◦ Sistemas de múltiples entradas y múltiples salidas
◦ Codificación espacio-temporal
◦ Asignación dinámica de paquetes
◦ OFDM de banda ancha

COMUNICACIONES INALÁMBRICAS 76
LTE-Advanced
LTE-Advanced
LTE-A responde a los términos Long Term Evolution Advanced
Reconocida como tecnología 4G en 2011
Basado completamente en el protocolo IP
Ancho de banda 20-100MHz
Eficiencia espectral 3 veces superior que LTE
Velocidad de acceso mayor de 100Mbps en movimiento y 1Gbps en reposo, sin perder la calidad de
servicio (basado en el IMT-Advanced)
Desempeño:
◦ Mayor Velocidad.
◦ Mayor Ancho de Banda
◦ Diseñado para soportar todas las aplicaciones
Utiliza varias técnicas para mejorar su rendimiento

Carrier Aggregation. Se pueden agregar hasta 5 portadoras


(100 MHz) que no tienen que ser adyacentes.

Mejora en las técnicas de múltiples antenas (MIMO)

LTE-Advanced Relaying. Elementos que se sitúan para aumentar la cobertura y


la capacidad de la red de una manera económica

Despliegues heterogéneos. Uso de diferentes tipos de


estaciones base con coberturas solapadas.
Rel-11 (2013) y Rel-12 (2014), además de mejorar algunas de
las soluciones ya propuestas, introducen alguna técnica
novedosa adicional
• Coordinated MultiPoint transmission reception: Un terminal móvil puede
estar conectado simultáneamente a varias estaciones base que cooperan
entre sí
• Device-to-device. Los terminales de usuario cooperan entre sí para acceder
a la estación base, comunicándose directamente entre ellos
Agregación de Enlaces
• LTE Advanced introduce multicarrier para poder usar
el ancho de banda ultra ancha de hasta 100MHz de
espectro que admite velocidades de datos muy altos.
• Agregación intra-banda. Agregar las portadoras en
la misma banda; puede ser de componentes
contiguos o no.
LTE-Advanced • Agregación inter-banda. Agregación de portadoras
que pertenecen a bandas diferentes.
Sistemas MIMO
• LTE Advanced implementa soluciones de antena dual
de Tx:
• SU-MIMO (Single User multiple – input, multiple-
output)
Relaying
• Introduce la posibilidad de utilizar esquemas de reenvío
decode-and-forward
• El relayer debe ser completamente transparente para el
terminal
• El relayer se conecta a la BS (donor cell) a través de un enlace
backhaul y da servicio a los terminales a través de los enlaces
de acceso
LTE-Advanced • El número máximo de saltos para alcanzar a la BS es 2:
• Terminal → relayer → BS
Redes Heterogéneas
• Toma ventaja de la topología de la red, optimizando redes
heterogéneas con picoceldas (celdas pequeñas de baja
potencia), femtoceldas (pequeña estació base para soportar
unos pocos equipo móviles en sitios residenciales e interiores)
y los nuevos relay nodes (nodos intermedios para alcanzar la
estación base)
LTE-
Advanced
Con LTE todavía en despliegue, los
fabricantes de dispositivos y de redes se
han puesto de acuerdo y han establecido
un calendario para ponerse a trabajar en el
5G el futuro de 5G.
las redes Hasta 2016 fue tiempo para las
móviles investigaciones, las pruebas y los
prototipos, luego dos años para la creación
del estándar, una año más para el
desarrollo de productos, y finalmente en
2020 los comienzos de su despliegue
Por ahora 5G SA se encuentra en los laboratorios y solo unos
pocos fabricantes han realizado algunas pruebas en entornos
reales con resultados por suerte prometedores.
◦ En estas pruebas se han podido alcanzar los 7.5 Gbps de
velocidad de descarga y viajando a 100 kilómetros por hora
hasta los 1.2 Gbps.
5G el futuro de
El objetivo de toda nueva generación de red móvil es
las redes multiplicar la velocidad de la conexión, pero detrás del 5G
móviles (2) hay más que eso.
Se busca también hacer que las conexiones ganen en calidad,
por un lado mejorando el número de terminales al que
puede dar servicio cada antena simultáneamente pero
también reducir la latencia, y en este último sentido se busca
rebajar la latencia a valores cercanos al milisegundo.

También podría gustarte