Está en la página 1de 11

UNIVERSIDAD TECNOLOGICA ISRAEL

COMUNICACIONES INALAMBRICAS

NOMBRE: RUIZ GALARZA LUIS, OTAVALO BENAVIDES DIEGO


NIVEL: OCTAVO “B”
TAREA: Realizar la traducción sobre los siguientes temas (páginas 342-353)
 Wimax and IEEE 802.16 Broadband Wireless Access Standards
 IEEE 802.16 Architecture
 Protocol Architecture
 Services
 IEEE 802.16 MAC Layer
 Connections and Service Flow
 Frame Format
 MAC Management Messages
 IEEE 802.16 Physical Layer
WIMAX Y IEE 802.16 BANDA ANCHA INALAMBRICA CON ESTÁNDAR DE ACCESO
El creciente interés en los servicios de LMDS WLL, reconoció una necesidad dentro del
Industria para desarrollar estándares para este servicio. En respuesta a esta necesidad
el IEEE 802. El comité creó el grupo de trabajo 802.16 en 1999 para desarrollar la
tecnología inalámbrica de banda ancha. El estatuto del grupo es desarrollar estándares
que [MARK99].
• Use enlaces inalámbricos con microondas o radios de ondas milimétricas
• Usar espectro con licencia (típicamente)
• Son de escala metropolitana.
• Proporcionar un servicio de red pública a los clientes que pagan la tarifa (normalmente)
• Utilice una arquitectura punto a multipunto con techo estacionario o montado en torre
antenas
• Proporcionar un transporte eficiente de tráfico heterogéneo apoyando la calidad de
servicio (QoS)
• Son capaces de transmisiones de banda ancha (> 2 Mbps)
El trabajo en 802.16 en la Tabla 11.9 es el más avanzado y es el más probable para
generar el mayor interés de la industria, ya que está dirigido a la frecuencia de LMDS
disponible alzacuello. En esta sección, proporcionamos una visión general de la
arquitectura y servicios 802.16 Y luego mire con más detalle la especificación 802.16.
Finalmente, un resumen del 802.16a. Se presenta la norma.
Arquitectura IEEE 802.16
Arquitectura de referencia de Systenl Los estándares 802.16 están diseñados con
respeto al modelo de referencia del sistema abstracto que se muestra en la Figura 11.13.
Un 802.16 inalámbrico.
Las normas IEEE 802.16 se refieren a la interfaz aérea entre la estación transceptora
del abonado y el transceptor base estación. Los estándares especifican todos los
detalles de esa interfaz, como se explica más adelante en esta subsección. El modelo
de referencia del sistema también muestra las interfaces entre las estaciones receptoras
y las redes detrás de ellas (SNI y BNI). Los detalles de estos las caras están más allá
del alcance de los estándares 802.16. La razón para mostrar estos las interfaces en el
modelo de referencia del sistema es que el suscriptor y la tecnología de red central las
tecnologías (como voz, cajeros automáticos, etc.) tienen un impacto en las tecnologías
utilizadas en el aire interfaz y los servicios proporcionados por las estaciones
transceptoras a través de la interfaz aérea.
Finalmente, el modelo de referencia del sistema incluye el uso opcional de algún tipo de
reloj de repetición. La especificación de la interfaz de aire permite la posibilidad de
repetidores o
Reflectores para evitar las obstrucciones y extender la cobertura celular.
Arquitectura de protocolos.
En Los términos OSI, los protocolos de capa superior (capa 3 o 4 y superiores; consulte
la Figura 4.3) son independientes depende de la arquitectura de la red y es aplicable a
una variedad de redes e interfaces de comunicaciones. Por lo tanto, una discusión de
802.16 protocolos se refiere a Las dos capas más bajas del modelo OSI.
La figura 11.14 relaciona las cuatro capas de protocolo definidas en el protocolo 802.16
Arquitectura al modelo OSI. Trabajando desde abajo hacia arriba, las dos capas más
bajas del modelo de protocolo 802.16 corresponden a la capa física del modelo OSI y
incluir funciones tales como
• Codificación / decodificación de señales.
• Generación / eliminación de preámbulos (para sincronización)
• Transmisión / recepción de bits

Sin embargo, la elección del medio de transmisión y la banda de frecuencia es crítica


en el diseño de enlace inalámbrico, por lo que una especificación del el medio está
incluido. En general, la capa física 802.16 se ocupa de estos problemas dependientes
del medio, y la capa de transmisión se ocupa de la viñeta elementos enumerados
anteriormente.
Por encima de las capas físicas y de transmisión están las funciones asociadas con
prestación de servicios a los suscriptores. Éstos incluyen
En la transmisión, reúna los datos en un cuadro con campos de dirección y detección
de errores.

• Gobernar el acceso al medio de transmisión inalámbrico.

En concreto, el protocolo MAC. Define cómo y cuándo una estación base o una estación
de abonado puede iniciar la transmisión en el canal. Debido a que algunas de las capas
sobre la capa MAC, tales como ATM, requiere niveles de servicio especificados (QoS),
el protocolo MAC debe ser capaz de asignar capacidad de canal de radio para satisfacer
las demandas de servicio. En la dirección descendente (estación base a estaciones de
abonado), solo hay una trasmisión y el protocolo MAC es relativamente simple. En la
dirección de aguas arriba, Las estaciones de abonado tiple están compitiendo por el
acceso, lo que resulta en una Protocolo MAC
Sobre la capa MAC hay una capa de convergencia que proporciona funciones
específicas al servicio que se presta. Un protocolo de capa de convergencia puede
hacer lo siguiente:
 Encapsular el encuadre de la PDU (unidad de datos de protocolo) de las capas
superiores en el nativo 802.16 cuadros MACIPHY.
 Mapear las direcciones de una capa superior en direcciones 802.16.
 Traducir los parámetros QoS de la capa superior al formato 802.16 MAC nativo.
 Adaptar las dependencias de tiempo del tráfico de la capa superior en el
equivalente Servicio de MAC
Un ejemplo de la estructura de protocolo soportada por la capa de convergencia es el
manejo del tráfico basado en TCP / IP, como se muestra en la Figura 11.15 (compare la
Figura 4.2).
Los datos de nivel superior se pasan a LLC (control de enlace lógico), que se adjunta
controle la información como un encabezado, creando una unidad de datos de protocolo
LLC (PDU). Esta
La información de control se utiliza en la operación del protocolo LLC, que es una forma
de protocolo de control de enlace de datos (ver Apéndice C). Luego se pasa la LLC PDU
completa hasta la capa MAC, que agrega información de control en la parte delantera y
trasera del paquete, formando una trama MAC. Una vez más, la información de control
en el marco es necesario para el funcionamiento del protocolo MAC. La figura muestra
el uso de TCP / IP y una capa de aplicación por encima de los protocolos 802.16.

Servicios

Un servicio portador se refiere al tipo de tráfico generado por una red de suscriptores o
una red central en la Figura 11.13. Por ejemplo, un de La interfaz 802.16 debe poder
admitir la velocidad de datos y la QoS requeridas por un cajero automático o una red
basada en IP, o es compatible con la velocidad de datos y los requisitos de retardo de
transmisiones de voz o video.
IEEE 802.16 está diseñado para soportar los siguientes servicios de portador:
 Multidifusión de audio / video digital: transporta flujos de audio / video digital
unidireccionales a los suscriptores. El principal ejemplo de este servicio es una
emisora de radio y vídeo similar a la televisión digital por cable y la televisión digital
por satélite. Un especial el caso de este servicio es el video de dos vías, como en
las teleconferencias. En este último caso, los requisitos de retraso son estrictos
debido a la interactividad involucrada.
 Telefonía digital: soporta flujos de telefonía digital multiplexados. Este servicio es
un servicio clásico de WLL que reemplaza el acceso por cable a la red telefónica
pública.
 ATM: proporciona un enlace de comunicaciones que admite la transferencia de
células ATM como parte de una red general de cajeros automáticos. El enlace
802.16 debe soportar los diversos servicios de QoS definidos para cajero
automático.
 Protocolo de Internet: soporta la transferencia de datagramas IP. El enlace 802.16
debe Proporcionar un servicio eficiente y oportuno. Además, una variedad de
servicios de QoS son ahora definidos para redes basadas en IP, y 802.16 debería
admitirlas.
 LAN puenteada: similar a la compatibilidad basada en IP. Un puente de servicio
LAN permite transferencia de datos entre dos LAN con conmutación en la capa
MAC.
 Back-Haul: para redes de telefonía celular o digital inalámbrica. Un sistema 802.16
puede ser un medio conveniente para proporcionar troncales inalámbricos para
telefonía inalámbrica estaciones base
 Frame rele: similar a ATM. Frame relé utiliza cuadros de longitud variable en con
la diferencia de las celdas de longitud fija de ATM.

Otra forma de ver los requisitos de servicio para 802.16 se muestra en Tabla 11.10, que
se ha tomado del documento de requisitos funcionales 802.16. Los servicios portadores
se agrupan en tres categorías amplias:
• Basado en circuitos: estos servicios proporcionan una capacidad de conmutación de
circuitos, en la que las conexiones se configuran para los suscriptores a través de una
red central.
• Paquete variable: IP y frame relay son ejemplos de servicios que hacen uso de PDU
de longitud variable. Otro ejemplo es el video MPEG, que es un video esquema de
compresión en el que sucesivos bloques de información de video digital puede ser de
diferentes tamaños.
• Paquete de celdas de longitud fija: este servicio es para cajeros automáticos.
La Tabla 11.10 resume los requisitos en tres categorías. La primera categoría es la
velocidad de datos que debe ser compatible. La segunda categoría se refiere al
rendimiento de error. Por la mayoría de los servicios se define un límite superior en la
ración de error de bit (BER). Para cajeros automáticos, varios También se utilizan
parámetros de error de QoS específicos.
La categoría final es el máximo retraso de una vía. Para poner este retraso en contexto,
La figura 11.13 muestra tres categorías de retardo definidas en los estándares 802.16:
• Retardo de acceso medio: una vez que una estación transceptora está lista para
transmitir, de la demora de acceso media mide la cantidad de tiempo que la estación
debe esperar antes de que pueda transmitir.
• Retardo de tránsito: Este es el retardo de SNI a BNI o de BNI a SNI. Incluye el retraso
de acceso medio más el procesamiento en la capa MAC para la preparación transmisión
(desde el STS o BTS) y en la capa MAC para la recepción (en el BTS o STS).
• Demora de extremo a extremo: la demora total entre un terminal en la red de
suscriptores, al servicio definitivo más allá de la red central. Esto incluye el retraso de
tránsito.
La categoría de retraso máximo de una vía especificada en la Tabla 11.10 se refiere a
retraso en el tránsito.
IEEE 802.16 MAC LAYER

El término trama MAC como se usa en este contexto se refiere a la PDU que incluye
información de control de protocolo MAC y nivel superior datos. Esto no debe
confundirse con una trama TDMA, que consiste en una secuencia de intervalos de
tiempo, cada uno dedicado a un suscriptor determinado. Un intervalo de tiempo TDMA
puede contener exactamente una trama MAC, una fracción de una trama MAC, o varias
tramas MAC. La secuencia de intervalos de tiempo a través de múltiples tramas TDMA
que está dedicada a un sub-scriber forma un canal lógico, y las tramas MAC se
transmiten a través de ese lógico canal.
Conexiones y flujo de servicio El protocolo 802.16 MAC es conexión orientado Es
decir, se establece una conexión lógica entre entidades pares (usuarios de MAC) previo
al intercambio de datos entre dichas entidades. Cada trama MAC incluye una ID de
conexión, que utiliza el protocolo MAC para entregar los datos entrantes al correcto
usuario de MAC. Además, hay una correspondencia uno a uno entre un contrato
Identificación de la conexión y flujo de servicio. El flujo de servicio define los parámetros
de QoS para el PDU que se intercambian en la conexión.
En particular, son integrales a la asignación de ancho de banda proceso. La estación
base asigna ancho de banda ascendente y descendente en la base del flujo de servicio
para cada conexión activa. Ejemplos de flujo de servicio los parámetros son latencia
(retardo máximo aceptable), jitter (máximo aceptable) variación de retardo) y
rendimiento (tasa de bits mínima aceptable).
FraIne Fonnat Una buena manera de comprender el protocolo MAC es analizar la
formato de cuadro (Figura 11.16). El cuadro consta de tres secciones:
• Encabezado: contiene la información de control de protocolo necesaria para el
funcionamiento de El protocolo MAC.
• Carga útil: la carga útil puede ser de datos de nivel superior (por ejemplo, una celda
ATM, una IP) paquete, un bloque de voz digital) o un mensaje de control de MAC.
• CRC: el campo de verificación de redundancia cíclica contiene un código de detección
de error (citado en la sección 8.1).
Definen tres formatos de encabezado. Hay un formato de encabezado genérico en
ambos el enlace ascendente (hacia la estación base) y el enlace descendente (hacia el
suscriptor) direcciones. Estos formatos se utilizan para marcos que contienen niveles
superiores datos o un mensaje de control de MAC. El tercer formato se utiliza para un
ancho de banda marco de solicitud
El formato del encabezado del enlace descendente se muestra III Figura 11.17a.
Consiste en los siguientes campos:
• Control de cifrado (1 bit): indica si la carga útil está cifrada.
• Secuencia de clave de cifrado (4 bits): un índice en un vector de clave de cifrado
Información, para ser utilizada si la carga útil está encriptada.
• Longitud (11 bits): longitud en bytes de toda la trama MAC.
• Identificador de conexión (16 bits): una dirección de capa MAC, unidireccional que
identifica una conexión a pares equivalentes en el suscriptor y la estación base MAC.
Un CID se asigna a un SFID, que define los parámetros de QoS para el flujo de servicio
asociado a esa conexión.
• Tipo de encabezado (1 bit): indica si se trata de un ancho de banda o genérico
encabezado de solicitud
• Indicador ARQ (1 bit): indica si el marco pertenece a un ARQ habilitado conexión. Si
es así, se utiliza el mecanismo ARQ descrito en la Sección 8.4, y un el campo de control
de 2 bytes se añade al principio del marco. El bit de control la estructura contiene un
número de reintento de 4 bits y un número de secuencia de 12 bits. El reintento el campo
de número se restablece cuando se envía un paquete por primera vez y se incrementa
cada vez que se retransmite (hasta el valor terminal de 15). El campo del número de
secuencia es asignado a cada paquete en su primera transmisión y luego incrementado.
• Control de fragmentos (2 bits): se utiliza en la fragmentación y el re ensamblaje,
como se explica después.
• Número de secuencia del fragmento (4 bits): Número de secuencia del fragmento
actual.
• Secuencia de comprobación de encabezado (8 bits): un CRC de 8 bits utilizado
para detectar errores en el encabezado.
La fragmentación se utiliza para dividir un bloque de datos de nivel superior en dos o
más fragmentos para reducir el tamaño de las tramas MAC. Esto se hace para permitir
eficiente uso del ancho de banda disponible en relación con los requisitos de QoS del
servicio de una conexión vicio de flujo. Si no se usa la fragmentación, entonces el campo
de control de fragmentos (FC) se establece en 00. Si se utiliza la fragmentación, a todos
los fragmentos se les asigna el mismo fragmento El número de secuencia de secuencia
(FSN) y el campo FC tienen la siguiente interpretación: primero fragmento (10);
fragmento intermedio (11); último fragmento (01). El usuario de MAC en la destino es
responsable de volver a ensamblar todos los fragmentos con el mismo FSN.
El formato del encabezado del enlace ascendente se muestra en la Figura 11.17b.
Contiene todos los campos del encabezado del enlace descendente, más un campo de
gestión de concesión de 8 bits. Este campo es utilizado por el suscriptor debe transmitir
las necesidades de gestión de ancho de banda a la estación base. Ahí hay tres
codificaciones diferentes de este campo, dependiendo del tipo de conexión. Los sub
campos dentro del campo GM incluyen
• Indicador de deslizamiento (1 bit): si está configurado, indica un deslizamiento de
las concesiones de enlace ascendente en relación con la profundidad de la cola del
enlace ascendente.
• Poll-me (1 bit): si está configurado, solicita una encuesta de la estación base.
• Subvenciones por intervalo (7 bits): la cantidad de concesiones requeridas por una
conexión.
• Solicitud de piggyback (8 bits): el número de bytes de la capacidad de enlace
ascendente solicitada por el suscriptor para esta conexión.
Los dos primeros formatos para el campo GM están asociados con el no solicitado
servicio de subvención (UGS). La asignación es diseñada para mantenerse al día con
las demandas en tiempo real. Si un suscriptor encuentra que su cola de datos para
enviar ha excedido un umbral, el suscriptor envía un campo GM con el bit SI se establece
y solicita un sondeo para el ancho de banda configurando el bit PM o las solicitudes que
se ejecute un número determinado de concesiones de ancho de banda en el siguiente
intervalo de tiempo esta última técnica se utiliza si se trata de una UGS con detección
de actividad; esto simplemente significa que el flujo puede volverse inactivo por períodos
de tiempo substanciales.
El encabezado de solicitud de ancho de banda es utilizado por el suscriptor para solicitar
ancho de banda adicional. Este encabezado es para una trama MAC sin carga útil. El
bit IS el campo de solicitud de ancho de banda indica el número de bytes de capacidad
solicitada transmisión de enlace ascendente.

Mensajes de gestión MAC IEEE 802.16

Los mensajes se utilizan para intercambiar los parámetros operativos y el estado y la


información relacionada con el cifrado y para la gestión de la capacidad. A continuación,
se presenta un breve resumen de los mensajes actualmente definido:
Descriptor de canal de enlace ascendente y descendente: transmite las características
de canal físico 41 Definición de acceso de enlace ascendente y descendente: Asigna el
acceso al enlace ascendente y Canales de enlace descendente e Solicitud y respuesta
de rango: el suscriptor utiliza la solicitud para determinar Retraso en la red de la mina y
para solicitar ajuste de potencia y / o modulación. Los la respuesta de la BS contiene los
parámetros solicitados.

• Solicitud de registro, respuesta y acuse de recibo: la solicitud se transmite por el


suscriptor en el momento de la inicialización y contiene varios parámetros relevantes la
estación base responde con una respuesta, y el suscriptor envía un acuse de recibo a
completar el apretón de manos
• Solicitud y respuesta de administración de claves de privacidad: se utiliza para
intercambiar información sobre las claves de cifrado 41 Solicitud de adición de servicio
dinámico, Respuesta y confirmación la solicitud es enviado por un suscriptor para
solicitar un nuevo flujo de servicio e Solicitud de cambio de servicio dinámico.
Respuesta y confirmación: la solicitud es enviado por un suscriptor o la estación base
para cambiar dinámicamente los parámetros de un flujo de servicio existente
Solicitud y respuesta de eliminación de servicio dinámico: la solicitud es enviada
por la estación base o abonado para eliminar un flujo de servicio existente.
Hasta la solicitud y respuesta de asignación de sondeo de multidifusión: enviado
por un suscriptor a solicitar la inclusión en un grupo de sondeo
Multidifusión o Solicitud de tipo de concesión de datos de enlace descendente:
enviado por la estación base al suscriptor a dicte el método de modulación y la técnica
FEe que se utilizará en un determinado Conexión, para mejorar el rendimiento.
.. Acuse de recibo de ARQ: se utiliza para acusar recibo exitoso de uno o
Más paquetes de la entidad MAC par.

IEEE 802.16 Capa Física


La capa física 802.16 admite una estructura diferente para el punto a Canales
descendentes multipunto y canales ascendentes multipunto a punto (Tabla 11.11).
Estas estructuras reflejan los diferentes requisitos en las dos direcciones las En general,
la mayoría de los sistemas requerirán una mayor capacidad de flujo descendente para
los suscriptores individuales para admitir conexiones de datos asimétricas, como las
aplicaciones web cationes a través de internet. Para el sentido ascendente, el tema del
acceso medio. Debe abordarse, ya que hay una cantidad de suscriptores que compiten
por la capacidad disponible. Estos requisitos se reflejan en la capa física especificación.
Transfusión la transmisión Como fue definido en Capítulo 9, DAMA es una técnica de
asignación de capacidad que se adapta según sea necesario para Mally responde a los
cambios de demanda entre las estaciones múltiples. TDMA es simplemente el técnica
de dividir el tiempo en un canal en una secuencia de cuadros, cada uno de los cuales
consiste en una número de ranuras y asignación de una o más ranuras por cuadro para
formar un canal lógico Con DAMA-TDMA, la asignación de ranuras a canales varía
dinámicamente.
La transmisión en sentido ascendente utiliza un código Reed-Solomon para corregir
errores y un esquema de modulación basado en QPSK.
Transición En sentido descendente, la especificación estándar Fies dos modos de
operación, uno destinado a soportar una transmisión continua (modo A), como audio o
video, y uno destinado a admitir una transmisión de ráfaga flujo de la misión (modo B),
como el tráfico basado en IP.
Para el modo descendente continuo, se utiliza un esquema TDM simple para acceso
nel. La técnica de dúplex que se utiliza para asignar capacidad entre El tráfico
ascendente y descendente se conoce como FDD (dúplex de división de frecuencia).
FDD simplemente significa que se utiliza una banda de frecuencia diferente para la
transmisión en cada dirección. Esto es equivalente a un FAMA-FDMA (asignación
múltiple de acceso fijo esquema de acceso múltiple por división de frecuencia). FDD
implica que todos los suscriptores pueden transmitir y recibir simultáneamente, cada
uno en sus propias frecuencias asignadas.
Para el modo de flujo descendente, el esquema DAMA-TDMA se usa para cambios
acceso tres técnicas alternativas están disponibles para duplexar el tráfico entre río
arriba y río abajo:
• FDD con modulación adaptativa: este es el mismo esquema FDD utilizado en el
modo ascendente, pero con una capacidad dinámica para cambiar la modulación y
esquemas de corrección de errores hacia adelante.
• Dúplex por división de cambio de frecuencia (FSDD): esto es similar a FDD, pero
algunos o todos los suscriptores no son capaces de transmitir y recibir simultáneamente.
• Dúplex por división de tiempo (TDD): esta técnica se trata en la Sección 11.1.
Se utiliza una trama TDMA, con parte del tiempo asignado para la transmisión en sentido
ascendente sin y parte para la transmisión de aguas abajo
La disponibilidad de estas técnicas alternativas proporciona una considerable flexibilidad
en el diseño de un sistema que optimice el uso de la capacidad.

LINK MAPAS MENTALES:


https://www.mindmeister.com/1280557966#

También podría gustarte