capitulo ii marco teÓricovirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “diseño de...

63
CAPITULO II MARCO TEÓRICO

Upload: others

Post on 19-Aug-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

CAPITULO II MARCO TEÓRICO

Page 2: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

12

CAPITULO II

MARCO TEÓRICO 1. TEORIZACIÓN DE LA VARIABLE

En la siguiente etapa, se dará una introducción acerca de la investigación

a desarrollar, se darán a conocer así pues los antecedentes que tengan que

ver con esta investigación o de igual forma otros trabajos que de alguna

manera estén relacionados con el propósito fundamental de la misma.

También se dará a conocer información básica, especifica y confiable

necesaria para el entendimiento de los procesos, términos y conceptos que

se utilizaran a lo largo de toda la investigación y se encuentran reflejados en

este informe.

2. ANTECEDENTES DE LA INVESTIGACIÓN

A continuación se darán a conocer ciertos antecedentes que se han

considerado previos al desarrollo relacionado directamente con las variables

a trata durante este proceso, que son la sincronización de datos y las

tecnologías UMTS, así como parte fundamental para el conocimiento de los

temas a tratar.

Sobre el asunto se realizó un trabajo de investigación elaborado por

Droumeva, Rossitza [y] Romero, Enrique [y] Semprun, Gustavo. En el año

Page 3: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

13

2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra

Generación basado en la Tecnología UMTS/IMT2000 para incorporar el

Satélite VeneSat-1 como elemento de red en Venezuela”, en la

Universidad Dr. Rafael Belloso Chacin.

En este sentido su objetivo general es diseñar un sistema de

comunicaciones móviles de 3ra generación basado en la tecnología

UMTS/IMT2000 para incorporar el satélite VeneSat-1 como elemento de red

en Venezuela, teniendo como perspectiva la idea de diseñar un sistema

innovador con mayor versatilidad de aplicación de la tecnología del satélite

VeneSat-1 y ofrecer servicios de última generación.

Dentro de ese marco, para la teorización de la variable se tomaron los

puntos de vista de los autores: Forouzan (2007), Sedín (2004), Tomasi

(2003), Cisco Systems (2008), entre otros.

De igual manera se describió la situación, objeto de estudio, se

plantearon los objetivos, la justificación y la delimitación. La misma se

clasifico como una investigación proyectiva, descriptiva, de campo y

documental considerando finalidad, método y forma de obtener los datos. En

cuanto a la técnica de recolección de datos, se basó en la entrevista y

observación directa con guía de observación. En cuanto a la metodología

utilizada, fue la expuesta por Smith (1996), la cual conto con cinco fases:

Análisis de la Situación Actual de las Tecnologías, determinación de los

Requerimientos del Sistema, Selección de los equipos para la red, Propuesta

del Diseño de Integración del VeneSat-1 a la UMTS, Evaluación de

lascaracterísticas del Sistema Propuesto.

Page 4: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

14

Finalmente se concluye que el diseño propuesto le da un sustento más

completo a la estructura sistemática y funcional de las comunicaciones a

escala móvil y global, permitiendo además de la integración de las

Tecnologías, mejores aplicaciones de última generación.

En cuanto a este trabajo de investigación ya descrito es de gran utilidad

para la investigación porque propone la evaluación de los requerimientos

necesarios a tomar en cuenta al momento de pensar en la utilización de un

tipo de medio de acceso especifico en la tecnología UMTS, específicamente

en las tecnologías móviles como por ejemplo la EDGE lo que facilitara el

análisis de los elementos que se quieren evaluación con la sincronización de

los datos que estarán extrañamente ligados con dichas tecnologías UMTS

pero desde el punto de vista radical de acceso.

Así mismo, se evaluó otro trabajo de investigación elaborado por Reaño

Peña, Daniel Eduardo [y] Vera Romano, Jesús Domingo [y] Villa Morillo,

María Fernanda. En el 2010 titulado “Red de datos basada en tecnología

UMTS para empresas de telefonía móvil. Caso: SILDCA”, en la

Universidad Dr. Rafael Belloso Chacin, cuyo objetivo principal de la

investigación fue el diseño de una red datos, basada en la telefonía móvil de

tercera generación (3G) UMTS, optimizada a su vez con la tecnología

HSDPA, para la ciudad de Maracaibo en el Estado Zulia.

En este sentido para la teorización de la variable se tomaron en

consideración los puntos de vista de los autores: Hernando (2004), Sedín

(2004), Tomassi (2003), Kaaranen (2006), Forouzan (2001), entre otros.

Page 5: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

15

De igual manera se describió la situación, objeto de estudio, se

plantearon los objetivos, la justificación y la delimitación. La misma se

clasifico como una investigación proyectiva, descriptiva y de campo,

considerando los criterios de finalidad, método y forma de obtener los datos.

En cuanto a la técnica de recolección de datos, esta se basó en la entrevista

y observación directa principalmente. La metodología utilizada fue la

expuesta por el autor Clint Smith (2002) para las fases I, II, III, IV, V, VI, y

para la fase III se trabajó con la Ley Orgánica de Telecomunicaciones.

A este respecto, estas cinco fases son: Análisis de la situación actual,

Determinar los requerimientos, Revisión del marco técnico/legal

correspondiente, Selección de alternativas tecnológicas que se adapten,

Diseño de la nueva plataforma, y Evaluar el diseño de la red.

Finalmente se concluye que los resultado de dicha investigación ayudaron

al diseño de una red que permite el acceso a Internet con altas velocidades

de descargas, además de otros servicios de tercera generación tales como

video llamadas, video llamadas de conferencia, vigilancia remota, acceso a

redes privadas todo con uso del teléfono móvil compatible con 3G.

De estas evidencias con este trabajo de investigación fue de total ayuda

para complementar la investigación sobre las tecnologías UMTS y su

comportamiento en las redes de datos, teniéndolas ya implementadas en

SILDCA y así haber realizado la investigación aun mas especifica en cuanto

a lo que se desea inquirir.

Por otra parte se investigó fuera del país un trabajo de investigación

realizado por Tancred Lindholm. En el año 2009, titulado “XML-Aware Data

Page 6: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

16

Synchronization for Mobile Devices” (XML-Consciente de sincronización

de datos para dispositivos móviles) en la Universidad Tecnológica de Helsinki

(Espoo, Finlandia). El primer objetivo de la investigación se convierte

entonces en la construcción de un sincronizador de datos adecuados para

los dispositivos móviles y que sincroniza los sistemas de archivos y en

particular los archivos XML. Para la teorización esta tesis consiste en una

visión general y de los siguientes autores: Tancred Lindholm, Jaakko

Kangasharju, Sasu Tarkoma.

Entorno a la vida cotidiana, y al usar los sistemas informáticos, en

particular, a veces es el caso de que un dato lógico se replica en varias

copias, por ejemplo, cuando se envía un documento por correo electrónico, o

informar a los interesados de una nueva dirección de residencia. Si el dato

por alguna razón cambia, tendríamos entonces también los cambios que se

reflejan en las copias. El problema de mantener las copias al día con

respecto a uno se estudia bajo el epígrafe de la sincronización de datos.

De estas evidencias, en esta tesis la dirección de sincronización de datos

para dispositivos móviles con recursos energéticos limitados y conectividad

limitada a Internet, tales como teléfonos móviles. La importancia de la

sincronización de datos se pone de relieve aquí, ya que se convierte en

inviable para comunicarse de forma continua y en grandes volúmenes sobre

el estado actual de cada ejemplar.Los convenios celebrados de Internet y los

entornos de computación móvil sobre cuestiones, como las interfaces de

almacenamiento y formatos de datos definiendo una arquitectura general del

sistema.

Page 7: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

17

Si bien es cierto, se presenta un enfoque global de la sincronización de

datos para dispositivos móviles que es optimista y estatales, y que los

objetivos de archivos opaco y XML en un sistema de archivos

estándar. Consideramos que el uso de la conectividad disponible de una

manera económica, por lo que las fuentes de datos existentes en Internet

puede ser utilizado. Nos centramos en la sincronización de XML, donde se

identifica una oportunidad de utilizar la estructura de los datos que expone el

formato.

En concreto, se presenta un algoritmo para la fusión de los cambios

concurrentes a los documentos XML que apoya movimientos subárbol, un

algoritmo eficiente heurística para calcular los cambios del nivel de árbol

entre dos documentos XML y una arquitectura general y los algoritmos para

apoyar el uso de instancias de documentos XML.El enfoque de la

sincronización de datos se evalúa cuantitativamente en varios experimentos,

así como cualitativamente mediante la construcción de aplicaciones que se

basen en la parte superior de la aproximación.Una de nuestras aplicaciones

es un editor que los procesos de 1 GB de archivos XML en un teléfono móvil.

Atendiendo a estas consideraciones se llego a la conclusión que el

lenguaje de marcados extensibles (XML) no ha nacido sólo para su

aplicación enInternet, sino que se propone como un estándar para el

intercambio de información estructurada entre diferentes plataformas. En

este caso que respecta en las tecnologías UMTS y así lograr una

sincronización aun más efectiva.

Page 8: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

18

Así mismo, se realizó un trabajo de investigación realizado por Éremela

Kant ola. En el año 2010, titulado “Synchronizing data between a social

Networking service and an RDF store via publish/subscribe”

(Sincronización de datos entre un servicio de redes sociales y una tienda de

RDF a través de publicación/suscripción) en AALTO UNIVERSITY (Helsinki,

Finlandia).

Al respecto, esta tesis presenta una publicación/suscripción mediador de

aplicación para la sincronización de datos entre el personal base de RDF en

el área de Smart Space, suministrado por Nokia Smart-M3, y Aalto Social

Interface (ASI), un OpenSocial de Google inspirado en RESTful Web Service.

Como se puede inferir la información útil está disperso en una multitud de

recursos de Internet diferentes, la suma de datos que permitan acceder a

ellos a través de una única interfaz se vuelve esencial. Las tecnologías de

Web Semántica ofrecen una plataforma extensible para crear dinámicamente

servicios compuestos.Sin embargo, actualmente existe una falta de

herramientas necesarias para que el intercambio de datos entre bases de

datos semánticos y Servicios Web tradicional en la práctica.

En consecuencia este problema fue abordado en primer lugar la

realización de un estudio de la literatura acerca de la actual tecnología.Los

resultados se utilizaron en la aplicación de un agente de sincronización entre

Smart-M3 y la ASI, que proporciona los datos existentes del usuario. Python

fue elegida como la programación lengua por su flexibilidad y Python Smart-

M3, conocimiento de la colección de procesador. Funciones para la

asignación de la ontología jerárquica de ASI y de datos a un gráfico de ese

Page 9: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

19

sistema fueron escritas, y ambas partes estaban relacionados con la

aplicación de agente mediador. Por último, la funcionalidad de la aplicación y

el rendimiento fueron evaluados.

Por último, el resultado principal de esta Tesis es un software de agente

tolerante a errores de sincronización entre Smart-M3 y la ASI, y una

evaluación del software y sus posibilidades futuras.El agente puede ser

utilizado como tal, y también proporciona una base para la aplicación de

otros agentes que se conectan otros servicios Aalto a Smart-M3 o alguna

otra base de datos semántica. Esto facilitará la adopción más amplia de lo

personal concepto Smart espacio como un marco para la inteligencia y no

intrusiva-el intercambio de datos entre los recursos de Internet existentes.

Finalmente los aspecto sobre Sincronización de datos entre un servicio de

redes sociales y que se haya utilizado Python como la programación lengua

por su flexibilidad y Python Smart-M3. Este trabajo de investigación ya

descrito es de gran utilidad para la investigación porque propone la

evaluación de los requerimientos necesarios a tomar en cuenta al momento

de implementar el sistema de sincronización de los datos que se le desea

circunscribir en conjunto a las tecnologías UMTS.

Para finalizar, también se obtuvo información sobre un trabajo de

investigación realizado por Giancarlo Roberto Calderón Garay. En el año

2009, titulado “Análisis, Diseño e Implementación de un Contador y

Sincronizador de Bases de Datos relacionales de distintos

Manejadores” en la Pontificia Universidad Católica del Perú, cuyo objetivo

general consiste en el análisis, diseño e implementación de un sincronizador

Page 10: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

20

de bases de datos relacionales de distintos manejadores, cuya finalidad es

realizar la comparación de objetos entre dos bases de datos y sincronizar

dichos objetos de acuerdo a las diferencias encontradas.

Para la gestión del proyecto se ha seguido las prácticas recomendadas

por PMI y se han considerado aquellos procesos de gestión necesarios para

el desarrollo del proyecto. Para el desarrollo de la herramienta se optado por

utilizar la metodología AUP (cuyas siglas en inglés significan Agile Unified

Process), cuyas fases y disciplinas se han adaptado mejor al desarrollo de la

aplicación.

La arquitectura seleccionada ha permitido que la aplicación pueda

trabajar con distintos manejadores de bases de datos relacionales. Para

llevar a cabo este objetivo se ha implementado un componente que se

encarga de realizar la abstracción de los manejadores e interactúa con las

demás capas de manera transparente.

La implementación de este componente se ha realizado a través de

archivos XML que, con una estructura definida, permiten que la aplicación

consulte la metadata de la base de datos y construya las sentencias SQL

para la sincronización de objetos. De esta manera, si se desea incorporar

otra base de datos sólo se necesita definir el contenido de la plantilla XML y

los parámetros de conexión que van definidos en un archivo de

configuración.

El proceso de sincronización implementado se puede realizar de dos

maneras: mediante una comparación previa de los objetos a sincronizar o

mediante un asistente de sincronización, el cual permite al usuario

Page 11: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

21

seleccionar de manera más personalizada qué objetos desea sincronizar sin

importar qué diferencias existen con los objetos de la base de datos destino.

En ambos escenarios, se genera un archivo de bitácora del proceso de

sincronización donde se puede verificar los resultados del proceso.

Al comparar estas evidencias y buscarles relacionar con el trabajo de

investigación que se desea Simular un Sistema basado en las sincronización

de datos en las tecnologías UMTS se puede llegar a visualizar la estrecha

relación que existe entre estos dos trabajos de investigación debido a que

también se desea no solo realizar una sincronización de datos flotantes sino

que también se pretende formalizar la sincronización de bases datos ya que

se debe de pensar en la enorme cantidad de usuarios que podrían requerir la

unificación de estas tecnologías en un dispositivo móvil personal, para así

demostrar que dicha implementación se podrá realizar dentro de la

tecnología UMTS.

3. DESARROLLO DE BASES TEÓRICAS.

Dentro del presente capitulo se presentan aspectos teóricos conceptuales,

que permitan a la investigación la ubicación dentro del campo específico que

esta trata, que en este caso se encuentra referida a la de Simular un sistema

basado en la sincronización de datos para tecnología UMTS en empresas

de telecomunicaciones.

3.1. SINCRONIZACIÓN DE DATOS

La sincronización de datos es el proceso del establecimiento de

Page 12: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

22

consistencia entredatosen fuentes remotas y de la continua armonizaciónen

el tiempo.

3.1.1 ACCESO SIMULTÁNEO DE VARIOS USUARIOS COMPARTIDOS EN LA SINCRONIZACIÓN DE DATOS.

Klíma, Martin (2009) establece que cuando múltiples usuarios comparten

cualquier tipo de dato, pueden verlo y eventualmente editarlos, problemas

con la sincronización de datos y acceso a la concurrencia a los datos pueden

ocurrir. Se pueden distinguir varios casos que son más fáciles de captar y

que son de diferente complejidad. Se tendrá en consideración que hay

muchos usuarios y cada uno de ellos puede estar en una función exclusiva

para el sistema.Un usuario puede ser Observador o Editor.El observador sólo

puede ver los datos compartidos, el objetivo es que siempre los vea hasta su

última actualización. El editor puede ver los datos y editarlos al mismo

tiempo.

Con respecto a lo antes mencionado la combinación de Observadores y

Editores forman estos casos significativos:

- Todos Observadores:En este caso todos los usuarios solamente pueden

ver los datos compartidos.Los datos no cambian y no hay conflicto de

sincronización.En la Figura 1 se demuestra este caso.La implementación de

la arquitectura del sistema de este caso es un servidor y un número de

clientes ligeros. Klíma, Martin (2009).

Page 13: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

23

Figura 1. Múltiples Observadores. Fuente: Klíma (2009).

- Un editor, Múltiples observadores:En este caso, sólo un usuario puede

modificar los datos a la vez. Un Observador puede llegar a ser un Editor,

pero sólo puede haber un editor en el sistema a la vez. Todos los cambios

realizados por el editor deben ser inmediatamente propagados a todos los

observadores.Dado que sólo hay un Editor, ningún conflicto de datos puede

ocurrir.Este caso se muestra en la Figura 2. Es deseable que los

observadores tengan la posibilidad de sincronizar con el editor no sólo el

contenido de los datos, sino también la configuración de interfaz de usuario.

Page 14: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

24

Figura 2. Un Editor, Múltiples Observadores. Fuente: Klíma (2009).

- Por ejemplo, el punto de vista de los datos.Esto es importante en los

escenarios como un maestro - varios estudiantes. Klíma, Martin (2009).

- Múltiples editores.Cuando varios editores están involucrados, ver la

Figura 3, cada usuario puede modificar los datos compartidos.Las

modificaciones se deben propagar a todos los otros usuarios lo más pronto

posible.Además de esto, es necesario un mecanismo de bloqueo de datos

involucrados, que pueden prevenir los conflictos en los datos de

bloqueo.Estos mecanismos de bloqueo están bien elaborados y son de uso

común en muchos sistemas distribuidos, por ejemplo, en bases de datos.

- Klíma, Martin (2009) expone que en el entorno móvil, la situación es

diferente desde el entorno estacionario.Puesto que la fiabilidad de la red no

es siempre satisfactoria, es necesario introducir una arquitectura flexible

cliente-servidor.

Page 15: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

25

Figura 3. Múltiples Editor. Fuente: Klíma (2009).

En este tipo de arquitectura, cada cliente es capaz de realizar todas las

operaciones necesarias ya sea relacionada con el servidor o desconectado

temporalmente.

3.1.2. ARQUITECTURA DEL SISTEMA EN LA SINCRONIZACIÓN DE DATOS.

En primer término en escenarios sin conexión y de colaboración, Sync

Framework se puede utilizar en arquitecturas de 2 niveles y de “n” niveles. En

las dos arquitecturas, la actividad se produce durante una sesión de

sincronización: un organizador de la sincronización se comunica con dos

proveedores de sincronización para recuperar y aplicar los cambios a cada

base de datos.

A continuación en la Figura 4 se muestra una arquitectura de dos niveles;

todos los componentes de una sesión de sincronización residen en el equipo

local y hay una conexión directa entre el equipo local y la base de datos del

Page 16: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

26

equipo remoto. Durante una sesión de sincronización, el equipo local es el

equipo en el que se inicia la sincronización. Si desea iniciar la sincronización

desde varios equipos, cada equipo debe contener todos los componentes

que se muestran en la Figura 4.

Figura 4. Topología de sincronización mixta de dos niveles. Fuente: Microsoft (2010).

A continuación en la Figura 5 se muestra una arquitectura de “n” niveles:

se necesitan componentes adicionales, incluidos componentes del equipo

remoto, y la conexión a la base de datos remota se administra ahora en un

proxy del equipo local y un servicio del equipo remoto.

De igual manera el desarrollador de la aplicación debe implementar el

proxy y el servicio. Se proporcionan ejemplos para reducir la complejidad

asociada a esta tarea.

Al igual que en una arquitectura de 2 niveles, si desea iniciar la

sincronización desde varios equipos, cada equipo debe contener todos los

componentes.

Page 17: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

27

Figura 5. Topología de sincronización mixta de “n” niveles

Fuente: Microsoft (2010).

3.1.3. BLOQUEO EN LA SINCRONIZACIÓN DE DATOS.

Klíma, Martin (2009) refiere que la introducción de un mecanismo de

bloqueo ayuda a mantener el sistema de colaboración en un estado

consistente y minimiza el número de conflictos en las operaciones de edición

de datos. El mecanismo de de bloqueo funciona de la siguiente manera:

Con respecto a lo antes mencionado, los Datos SVG (Formato de archivo

basado en XML) son tratados como una colección de objetos gráficos

elementales.Estos objetos son normalmente representados directamente a

los datos gráficos, pero un objeto puede ser, a los efectos los datos de

adaptación, también se define como una entidad semántica.El mecanismo de

bloqueo es el mantenimiento de una base de datos de identificadores de

todos los gráficos/objetos semánticos y un atributo de estado que registra si

el objeto está bloqueado/desbloqueado y por quién (identificador único de

usuario).A fin de permitir un trabajo continuo en las condiciones cuando la

conexión de red se interrumpe, por ejemplo,trabajar en un modo asincrónico,

Page 18: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

28

se mantiene una copia local de los objetos de datos bloqueada en el servidor

y el cliente. Estas copias se sincronizan en un mejor producto principal.

De igual forma, Klíma, Martin (2009) expone que la sincronización

también depende de la condición de la red. Con el fin de minimizar el tráfico

de red adicional relacionado con la sincronización de base de dato de

bloqueo, solo la mínima información necesaria es transferido a cada cliente.

La información consiste de identificador de objeto y si se ha

bloqueado/desbloqueado desde la última sincronización.

Figura 6. Mecanismo de Bloqueo de Datos. Fuente: Klíma (2009).

En este sentido la Figura 6 muestra los datos de la arquitectura del

sistema de bloqueo y la secuencia de acciones realizadas en el lado del

cliente y del lado del servidor. Se observa la manera asíncrona de trabajo en

una situación en la que el cambio de datos es local (en el lado del cliente)

aceptado por la base de datos de copia de bloqueo local. En esta situación,

Page 19: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

29

el editor local acepta el cambio, y permitirá que los datos cambien.El cambio

se realiza de un modo condicional.En esta situación el modo como el cambio

puede aún después de ser rechazado por el servidor y el editor local debe

realizar, he incluso, cualquier operación de deshacer o guardar la copia de

datos locales como una copia de sincronizada. Klíma, Martin (2009).

3.1.4. PROTOCOLO DE SINCRONIZACIÓN DE DATOS.

Klíma, Martin (2009) expone que la sincronización utiliza el modelo

cliente-servidor con un servidor central. El servidor mantiene la copia real del

documento. Cada cliente tiene su propia copia de este documento, que no

debe ser una versión actual en el momento.El objetivo del modelo es

sincronizar el documento local del cliente con el servidor central y se

propaguen las modificaciones del cliente a la central de documentos.Estas

modificaciones se hacen en el documento local del cliente.El modelo debe

evitar el error “Race Conditions” el cual es causado por la edición simultánea

de un mismo objeto.

Por otro lado, los clientes utilizan los comandos de actualización para

realizar sus cambios en el documento central.El documento central se lleva a

cabo por el servidor.El servidor responde con el resultado de comando de

actualización, que cual puede ser un éxito o un error.El escenario de

sincronización, cuando un cliente realiza una actualización del documento se

refleja en los siguientes eventos:

1. El cliente realiza una actualización del documento.Esto se conoce

como un evento interno.Cada actualización interna contiene una marca de

Page 20: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

30

tiempo.Esta marca de tiempo se establece en la versión del documento en

que se hizo la actualización.La actualización se propaga al documento local

del cliente (DONE).

2. El cliente mira a su buffer de eventos externos. El evento externo es

una actualización exitosa, que fue hecho por otro cliente. El evento externo

ya es propagado en el documento central. La memoria de eventos externos

es una cola que contiene los acontecimientos externos, que han sido ya

entregados al cliente desde el servidor, pero no han sido todavía

reproducidos en el documento local. Si hay un conflicto con algún evento

externo protegido, el evento interno debe revertirse (UNDONE).

3. Si no hay un conflicto de este tipo, entonces se pone en cola el evento

en el buffer de eventos internos.Este buffer contiene eventos internos, que

van a ser enviados al servidor (BUFFERED).

4. Cuando el cliente recibe un evento externo, se ve en el búfer de

eventos internos.Si hay un conflicto de actualización con un evento interno

protegido, entonces el evento interno se deshace (UNDONE).El evento

interno es también respaldado cuando termina la relación de eventos

internos con un error.

5. De lo contrario, el evento interno se envía al servidor

(UNCONFIRMED).

6. Si el servidor responde con un éxito entonces la actualización es

confirmada (CONFIRMED). La respuesta correcta obtiene una marca de

tiempo. La versión local de documentos se actualiza para que coincida con la

fecha y hora.

Page 21: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

31

7. Si el servidor responde con un error, entonces el evento interno se

revierte.

Tales eventos se pueden observar en la Figura 7.

Figura 7. Estado de diagrama de la gestión de eventos internos.

Fuente: Klíma (2009). Por otra parte el servidor envía los eventos externos al cliente.El

escenario de la realización de un evento externo es el siguiente:

1. El cliente recibe un evento externo desde el servidor.Se ponen en cola

en el búfer de eventos externos (BUFFERED ON CLIENT).

2. El cliente realiza el búfer de eventos externos uno por uno de acuerdo

con sus marcas de tiempo.Cuando se realiza un evento externo, el cliente

navega por su búfer de eventos internos y los no confirmados eventos

internos para así buscar los posibles conflictos.Si un conflicto de

actualización se encuentra, entonces el caso de conflicto interno se revierte.

Page 22: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

32

3. Si no hay conflicto o todos los eventos internos en conflicto ya se han

revertido, el evento externo se propaga al documento del cliente (DONE).La

versión local de documentos se actualiza para que coincida con la fecha y

hora del evento externo.

Dichos eventos pueden observarse en la Figura 8.

Figura 8. Estado gráfico del evento externo. Fuente: Klíma (2009)

Por otra parte, el servidor central recibe un comando de actualización de

uno de sus clientes.Este comando de actualización es un evento interno en

el lado cliente.El procesamiento de los comandos de actualización es el

siguiente:

1. Cada comando de actualización contiene una marca de tiempo. Esta

marca es una versión del documento en el que se llevó a cabo la

actualización en el lado del cliente.El servidor recibe todas las

actualizaciones recientes, que se hicieron en el documento de la marca de

tiempo especificado.

2. Si hay un conflicto de actualización con otras recientes, entonces una

respuesta de error se envía al cliente.

3. De lo contrario, el servidor realiza un comando de actualización y

aumenta el número de versión del documento. El servidor envía una

respuesta de éxito al cliente con una marca de tiempo nuevo (nueva versión

Page 23: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

33

del documento).También difunde un evento para los miembros de otras

sesiones.Este evento es externo del lado cliente.

Estos eventos pueden observarse en la Figura 9.

Figura 9. Actualización de procesamiento en el servidor. Fuente: Klíma

(2009)

El servidor envía mensajes a sus clientes utilizando una cola de

prioridad.Cada cliente tiene su propia instancia en la cola, la cual trabaja con

un algoritmo de "Más alta prioridad".Los mensajes, que se definen dentro del

marco de colaboración, se dividen en varios grupos semánticamente

independientes.Dos mensajes son semánticamente independientes, si es

que pueden llegar al cliente en una secuencia diferente y no va a afectar a la

consistencia de colaboración.Por ejemplo, una respuesta a la "creación de

Page 24: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

34

una nueva sesión" se envía con una prioridad alta que los acontecimientos

externos relacionados con algún período de sesiones ya existente Klíma,

Martin (2009).

Desde el punto de vista de sincronización, el resultado de un comando de

actualización (evento interno) es enviado con una prioridad alta que un

evento externo.Esto se debe a que un cliente necesita saber su resultado de

actualización de comando tan pronto como sea posible.Sin embargo, los

acontecimientos externos se entregan a un cliente en el orden original,

porque todos tienen la misma prioridad.

3.1.5. ENTREGA DE DATOS Y SINCRONIZACIÓN.

En el entorno móvil el estado de conexión de los dispositivos móviles

pueden variar desde completamente conectado a totalmente

desconectado.La capacidad del sistema para proteger al usuario de los

problemas derivados de problemas de comunicación en red es fundamental

para un trabajo eficaz Los usuarios no quieren ser molestados por repetitivo

registro, la carga de datos o la configuración de la aplicación en el último

estado de trabajo.Ellos no quieren perder el trabajo realizado y que no

quieren faltar a las acciones realizadas por otros usuarios de la colaboración

Klíma, Martin (2009).

Mientras que los usuarios están compartiendo los datos y realizar

cambios en estos datos, los datos deben estar sincronizados para reflejar las

actualizaciones y el estado actual de todos los usuarios.

Page 25: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

35

Klíma, Martin (2009) expone que es necesario establecer una

comunicación entre todos los usuarios, debido que puede haber más medios

diferentes de comunicación establecidos para cada modalidad (texto,

gráficos, voz), donde la fiabilidad de cada uno de ellos puede variar.Algunos

medios de comunicación deben estar protegidos contra pérdida de datos al

mismo tiempo.

Por ejemplo, se puede tomar la voz y la transferencia de datos de la

aplicación.Cuando los usuarios están hablando el uno al otro, la transmisión

ocasionalmente en corto plazo puede fallar dando lugar a malentendidos,

pero puede ser resuelto mediante la repetición de la última frase.Los

usuarios están acostumbrados a este tema de la vida cotidiana y por tanto no

son tan sensibles a este problema en un entorno de colaboración. Klíma,

Martin (2009).

Lo cual en contraste con la transmisión de voz y datos, los datos de las

aplicaciones de transmisión de los resultados o el fracaso en la aplicación de

choque o retrasos en la obra que es un gran obstáculo para la eficacia del

trabajo e incluso puede conducir al fracaso en la colaboración.La entrega de

datos confiable y seguro para los datos de aplicación es crucial para la

usabilidad del sistema.

Klíma, Martin (2009) se centra en la entrega de aplicaciones y

sincronización de datos en el entorno móvil. El objetivo es desarrollar

mecanismos para la sincronización de datos que se ocupen de estos

problemas:

- Corto tiempo de conexión fallido

Page 26: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

36

- Largo tiempo de conexión fallido

- Acceso simultáneo a los datos

Durante el proceso de sincronización de datos, el sistema puede

encontrarse en varios estados, dependiendo de la situación de la conexión y

el estado del proceso de sincronización. En la Figura 10 se muestra un

diagrama que describe estos estados.El estado llamado "Funcionamiento

Normal" representa el estado cuando el dispositivo dado está en línea y

ningún dato necesita ser sincronizado.De este estado sin dejar de estar en

línea ningún dato cambia en este dispositivo o de una fuente externa se

puede sincronizar en la "sincronización Autónoma". Klíma, Martin (2009).

En el entorno de colaboración, un número de usuarios están trabajando

simultáneamente con los mismos datos. Las modificaciones de los datos

deben ser centralmente sincronizadas. En caso de una colisión de datos

causada por cualquiera de acceso simultáneo a los mismos datos o por la

desconexión de uno de los usuarios que colaboran, los datos deben ser

sincronizados de forma manual.Desde el "funcionamiento normal" el estado

del sistema puede entrar en "Corto Plazo Fuera de Línea" y en el caso de la

desconexión tiene una duración más larga que un determinado umbral, en el

"Largo Tiempo Fuera de Línea" del Estado. El comportamiento también

puede ser expresado como un diagrama de estado. Klíma, Martin (2009).

Page 27: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

37

Figura 10. Diagrama de estado de la Sincronizacion de Datos. Fuente: Klíma

(2009)

3.1.6. OBJETOS DE DATOS Y SINCRONIZACIÓN.

Lindholm , Tancred (2009) establece algunas terminologías y discute las

propiedades de los datos que se sincronizan.Utiliza el término “objeto” para

las piezas de datos que están sujetas a la sincronización, y permitir que los

datos contenidos en un objeto cambien con el tiempo.Utiliza el término

“estado” para un vistazo del contenido.Lo que constituye el objeto de un

sincronizador varía de aplicación a la ejecución, por lo que es difícil todavía

dar una definición general y precisa sobre lo que es sincronizar.Una posible

Page 28: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

38

definición, es que el objeto es la unidad más pequeña de datos a los que se

puede aplicar el proceso de sincronización.

Por otra parte un ejemplo es el protocolo SyncML, que sincroniza las

colecciones con nombre de registros de datos (por ejemplo, entradas de

calendario), donde las colecciones se convierten en objetos. SyncML

Initiative (2002)

Un sincronizador añade la propagación de los cambios entre los

objetos.Un grupo de objetos que se actualiza el intercambio con los demás a

través del mecanismo de sincronización se conocen como réplicas.A veces

es útil para distinguir los objetos tal y como aparecen fuera del sincronizador

en comparación con cómo se ve desde dentro. Se usa el término “objeto de

usuario” para el primer caso, donde los usuarios pueden ser los seres

humanos (también conocido como usuarios finales), así como otras

aplicaciones informáticas. Por ejemplo, en el caso de sincronización de

archivos, los objetos de usuario son archivos. Lindholm , Tancred (2009)

Para poder acceder a un objeto particular entre los otros, tenemos que

colocar al objeto un “nombre” discriminativo. Persistente y nombres únicos

que pueden utilizarse para identificar recursos y extremos de la comunicación

son cruciales para la organización y el acceso de los recursos. Esto es

particularmente cierto en el manejo de datos en un sistema distribuido. P.

Lucas (2001).

En ese sentido se puede distinguir varias formas comunes de nombrar los

objetos de usuario.Una forma es colocar un nombre distinto para cada

réplica, y otra es para agregar un nombre a cada grupo de réplicas. En este

Page 29: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

39

último caso, la naturaleza distribuida del objeto está oculta, como uno ya no

es capaz de nombrar a los miembros individuales del grupo. En cambio, el

sistema de sincronización se hace responsable de canali zar el acceso a una

réplica adecuada, y para enmascarar situaciones en las que el acceso se ve

inhibido. En el primer caso, se pierde la comodidad de poder hacer frente a

las réplicas utilizando un nombre de grupo único.Las réplicas individuales se

ven, para bien y para mal. Lindholm , Tancred (2009).

En la IEEE (2002) se exponen cuatro niveles diferentes de conciencia

estructurales que se presentan: textual, sintáctico, semántico y

estructural.Considerando un objeto que contiene código fuente del

programa.Un sincronizador de texto que procesa una secuencia de

caracteres sin ningún significado en particular.En el nivel sintáctico, la

sintaxis del lenguaje de programación puede ser utilizada.

Para concluir con este punto, en el nivel semántico y estructural, se puede

usar el conocimiento de, por ejemplo, el comportamiento previsto del

programa para evitar la sincronización de los cambios que introduciría la

conducta errónea.

3.1.7. DETECCIÓN DE ACTUALIZACIÓN Y PROPAGACIÓN.

Lindholm , Tancred (2009) expone que el primer paso en la sincronización

para realizar la “Detección de actualización”, donde se identifican los

cambios para propagarlos.Este paso puede ser trivial en algunos casos, por

ejemplo, si el sincronizador es capaz de supervisar las operaciones de

Page 30: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

40

cambio de datos, mientras que algunos dominios de aplicación requieren un

esfuerzo considerable de ingeniería.

En consiguiente la detección de actualización por lo general no tiene por

qué desembocar en un conjunto mínimo de cambios.Más bien, puede tolerar

“falsos positivos” en la forma de los cambios que ya se han sincronizado.Sin

embargo, tales cambios consumen banda ancha de las redes y otros

recursos innecesariamente, y puede ocasionar falsas detecciones de

cambios simultáneos que complican la reconciliación.Así, en general, son

falsos positivos que deben evitarse.

N. Ramsey [y] E. Csirmaz (2001) exponen que la detección de

actualización es de particular importancia en la sincronización de los

sistemas de archivo, ya que normalmente sólo mantiene un estado por

defecto. El seguimiento preciso de la actividad del sistema de archivos es

posible mediante la implementación de un sincronizador que también actúa

como el proveedor del sistema de archivos. Las operaciones de aplicación de

archivo son entonces interceptado por el sincronizador, y puede ser

conectadas.El sincronizador a su vez puede utilizar otro sistema de archivos

para su almacenamiento, en cuyo caso se dice que el enfoque es el de un

sistema de archivos en capas.

En el mismo orden de ideas el sistema de archivos enfoque profesional se

basa en la funcionalidad más allá de la interfaz del sistema de ficheros

tradicionales, y pueden requerir la funcionalidad a nivel de sistema y un

proceso en continua ejecución para proporcionar el sistema de archivos.

Page 31: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

41

Otro tipo de sincronizadores de archivo se escribe como las aplicaciones

comunes que utilizan la interfaz del sistema de archivos estándar. En este

caso el sistema de archivos debe ser recorrido con el fin de encontrar objetos

modificados. Un enfoque más seguro consiste en examinar el contenido

completo del archivo, pero esto puede ser costoso computacionalmente.

Sincronizadores en esta categoría incluyen el “Sistema de versiones

concurrentes (Concurrent Versions System - CVS)”, los cuales registrar la

historia de los archivos de fuentes y documentos, “rsync” ofrece transmisión

eficiente de datos incrementales, que opera también con datos comprimidos

y cifrados, y “Unison”, que no es más que una herramienta de sincronización

de archivos para Unix y Windows.

Ambos Rsync y Unison permiten al usuario especificar diferentes

algoritmos de detección de actualización para el comercio de precisión para

la velocidad.

Por consiguiente la detección de cambio puede, además de averiguar qué

objetos se modificaron, también establecer cómo los estados de los objetos

fueron cambiados.Por ejemplo, además de saber que un archivo de texto se

ha cambiado, también puede detectar que el cambio consistía en, por

ejemplo, la eliminación de la última línea del archivo.La detección de cambios

con una granularidad más fina que la de todo el objeto puede ahorrar ancho

de banda durante la propagación de actualización y también puede mejorar

la conciliación.

Page 32: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

42

3.1.7.1. ACTUALIZACIÓN DE LA PROPAGACIÓN Y EL PROTOCOLO DE SINCRONIZACIÓN.

Lindholm, Tancred (2009) expone que con la propagación de la

actualización se entiende el mecanismo sincronizador para la transmisión y

recepción de actualizaciones a través de una red de transporte. Se Puede

clasificar el mecanismo de propagación de la actualización de acuerdo a la

topología de sincronización (también topología de la reconciliación), que

describe el cual los nodos pueden intercambiar actualizaciones directamente,

si la comunicación de ida es suficiente, y cómo el canal de mensajería se

utiliza en el tiempo.También es importante en cómo las actualizaciones

pueden ser transformados y envasadas para hacer uso óptimo de los

canales con un ancho de banda limitado y alta latencia.

Además el protocolo de sincronización define los intercambios de

mensajes entre unos sincronizadores con otros.La tarea principal, y en

algunas ocasiones la única, del protocolo de sincronización es la

implementación de propagación de la actualización.Sin embargo, un

protocolo de sincronización también puede incluir la funcionalidad como

objeto de bloqueo, el intercambio de información para la compresión de

datos, distribuyeron de acuerdo, o incluso las operaciones de búsqueda de

datos.Algunos protocolos de sincronización de tener una visión muy genérica

de los datos se sincronizan, mientras que otros son más específicos ligados

a las estructuras de datos en particular.

También se puede observar algunas diferencias en los patrones de

intercambio de mensajes expuestos en los protocolos de sincronización.Los

Page 33: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

43

mensajes pueden ser cambiados de manera sincrónica o asincrónica.En el

modelo síncrono los mensajes se intercambian como un diálogo de las

solicitudes y respuestas, donde el partido se transmite explícitamente en

espera la respuesta antes de continuar.En el caso asíncrono, por el caso es

al contrario, el proceso procede en respuesta a los mensajes entrantes, junto

con otras actividades.Si el protocolo es de un solo sentido, sin respuesta

(síncrono o asíncrono) es necesario para los mensajes transmitidos.Un caso

especial de los mensajes de una sola forma de hacerlo es dejar que las

actualizaciones se propaguen por medio de almacenar y recuperar los de

algunos medios de almacenamiento.

En consiguiente en una topología de sincronización completamente sin

restricciones todos los nodos pueden intercambiar actualizaciones con todos

los demás nodos.Esto se conoce como propagación de epidemias.Sin

embargo, una topología totalmente sin restricciones no siempre es deseada,

como se puede mejorar el tiempo de cambio de la propagación y reducir la

complejidad mediante la introducción de una topología más regular.

Como por ejemplo, en la topología de estrella de todas las actualizaciones

de pasar a través del nodo central, que presenta un camino de longitud fija

para las actualizaciones, y simplifica el diseño del sincronizador.Esto se debe

a que el nodo central puede cumplir lineabilidad que lleve a cabo la

reconciliación de manera no distribuidos, asignar identificadores de estado, y

mantener un estado natural "más reciente" de los objetos.

Para superar la dependencia de un nodo central único, podemos

sustituirlo por una red de nodos centrales, produciendo una topología de dos

Page 34: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

44

niveles.Normalmente, el nivel interno actuará como una entidad única lógica

a los nodos en el nivel exterior. Como ejemplo de una topología de dos

niveles, hay sitios de alto tráfico de la Web, donde el interior nivel está

constituido por un grupo de servidores, donde el interior nivel está constituido

por un grupo de nodos que establecen los estados comprometidos del

objeto.

A continuación en la Figura 11 se ilustra la estrella, de dos niveles, y

topologías de árbol. Se Tiene en cuenta que la topología de la red de

mensajería en la práctica real puede frenar más el par de nodos que se

pueden comunicar en comparación con la visión idealizada de la topología de

sincronización.

Figura 11. Estrella, de dos niveles, y topologías de árbol de la sincronización.

Fuente: Lindholm, Tancred (2009)

Como se mencionó cuando se considero la actualización de detección,

un paso hacia la reducción de los requisitos de ancho de banda de red es

utilizar un detector de cambio que produce cambios compactos.El siguiente

paso para reducir aún más el tamaño de los cambios es entonces para usar

Page 35: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

45

algoritmos de compresión de datos y codificación eficiente.Por otra parte, si

la conectividad es débil, la latencia tiene un impacto significativo.En este

caso se pueden realizar varios cambios juntos, a fin de eliminar ida y vuelta

innecesaria de la red.

3.2. SINCRONIZACIÓN DE DATOS EN EL ENTORNO MÓVIL.

Lindholm, Tancred (2009) demuestra que el espacio de diseño de

sincronizadores de datos es bastante grande. Teniendo en cuenta las

características del entorno móvil se puede utilizar a reducir el número de

diseño. Se considera las características de diseño de sincronizadores que se

han construido para el entorno móvil. Para una vista aérea de la

sincronización en el marco de un sistema integrado en un dispositivo móvil,

también una breve visita de middleware de movilidad que incluye la

sincronización en un componente.

Entonces no depender de una infraestructura fija se dedujo que aumenta

la demanda para la replicación de objetos con el fin de garantizar la

disponibilidad. Esto consume recursos adicionales y puede conducir a la

escalabilidad de los pobres. Se podría incluso hacer que el argumento de

que al final, asegurar la disponibilidad es más fácil con un modelo cliente /

servidor. Otro punto a favor del cliente / servidor de enfoque es que los

clientes y los servidores tienen que separarse de todos modos, debido a que

estará optimizado para diferentes tareas. Por último, se observa que existen

métodos híbridos que encontrar un equilibrio entre los dos modelos.

Page 36: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

46

En consiguiente el ahorro de energía y uso de la red es beneficioso, y es

hecho a menudo mencionado como un objetivo de diseño. Como los costos

de ancho de banda y la comunicación de la red pueden variar, se desea

elegir sabiamente cuando usar la red.

En concreto, cuando se estudie la posibilidad de propagar las

actualizaciones inmediatamente o después de algún tiempo, la mayor

oportunidad para el uso rápido y económico de conectividad se pondera con

la necesidad del usuario para la propagación inmediata de los cambios.

Retraso de propagación tiene la ventaja adicional de que varias

actualizaciones pueden ser reunidas en una sola conexión, y algunas

actualizaciones, incluso puede ser optimizado de distancia. Lindholm,

Tancred (2009).

Adicionalmente el uso de la red también puede reducirse con la

sincronización de metadatos (son datos asociados a un documento digital

que recogen información fundamentalmente descriptiva (autor, título, entre

otros), que es una técnica que puede reducir el uso de la red

considerablemente en los casos en que el contenido completo de un objeto

no es necesaria, sino más bien una descripción del mismo.

El sincronizador debe tolerar las particiones de red o la desconexión

completa de la red. Desconexiones son a veces abruptas, sin indicación

previa, y en algunos casos están relacionados con la movilidad del usuario,

como al salir de la oficina para un lugar sin acceso a la red. Aún así, el

usuario no debería idealmente tener la necesidad de dotar al sistema de

notificación previa para asegurar el funcionamiento continuo. Sin embargo,

Page 37: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

47

en la práctica algunos sistemas permiten al usuario para prepararse para el

período desconectado por acumulación de datos necesarios en el dispositivo.

Al considerar las diferentes alternativas para el modelo de

almacenamiento de objetos, proporcionando un sistema de archivos estándar

de la API, o tener la interfaz del sincronizador con el sistema de archivo

existente aparece como la opción lógica. Mientras que una medida de la API

ofrece un mayor control y no tiene para dar cuenta de un ajuste a veces mal

entre sincronización y el modelo de sistema de archivos, esto es

compensado por la utilidad de proporcionar sincronización para las

aplicaciones existentes en los archivos base. En particular, los archivos

gestionados por el sincronizador deben comportarse como archivos normales

en lectura y escritura.

Lindholm, Tancred (2009) expresa que por lo general sincronizar el

estado del archivo completo, según lo obtenido durante un período en el que

los escritores no están activos, como el estado es de una coherencia interna

en circunstancias normales. Si, por el contrario, propagar al individuo a que

escriba en un archivo, los mecanismos adicionales se requieren para

garantizar que un estado coherente es visto. Por otra parte, la detección

individual escribe en un archivo por lo general requiere el acceso a archivos y

sistema operativo interno, mientras que un enfoque portátil de nivel de

aplicación general.

En este contexto, el diseño de un sincronizador de estado basado en el

sistema jerárquico de archivos estándar parece razonable. Sin embargo, se

Page 38: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

48

observa que hay aplicaciones, como el vídeo, donde la sincronización parcial

de un archivo se debe beneficios o para el gran tamaño del archivo completo.

Seguidamente una gran cantidad de datos ya está accesible en la Web a

través de protocolos establecidos, tales como HTTP, el File Transfer Protocol

(FTP), entre otros. No es, pues, un incentivo para hacer un sincronizador que

es interoperable con la infraestructura existente web. El uso de protocolos

estándar es un buen punto de partida. También se debe considerar que el

cambio de la infraestructura de servidores existentes para dar cabida a

nuevos sistemas puede ser poco realista. En particular, el modelo de servidor

de versiones puede ser bastante limitada, por ejemplo, el único "número de

versión" disponible puede ser una indicación de la hora modificación basada

en el reloj interno del servidor. Lindholm, Tancred (2009).

Como la ilusión de una sola réplica y serialización de copia única se

descompone durante los períodos de desconexión y conectividad débil, el

usuario será consciente de la actividad de sincronización. A continuación, se

vuelve importante para transmitir un modelo mental coherente del proceso de

sincronización para el usuario final, para que pueda entender lo que está

haciendo el sincronizador. Un modelo de buena sincronización puede incluso

ayudar a los usuarios en su trabajo. Por ejemplo, un usuario puede preferir

trabajar de forma aislada, y sólo iniciar la sincronización cuando una versión

lo suficientemente madura de sus cambios se completa.

En el caso de modificaciones simultáneas que no se pueden combinar sin

intervención del usuario, se debe evitar un proceso de sincronización que se

requiere una respuesta inmediata del usuario para seguir avanzando. Por el

Page 39: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

49

contrario, el conflicto debe ser registrado y la resolución en un nodo arbitrario

se debe permitir. El cuidado necesita ser tomado con respecto a cómo el

conflicto está representado para el usuario. Esto puede ser especialmente

difícil cuando uno se limita a utilizar el estándar de sistema de archivos API

3.3. REDES MÓVILES DE TERCERA GENERACIÓN. 3.3.1. TECNOLOGÍA UMTS.

En sus siglas que en inglés que hacen referencia a los Servicios

Universales de Telecomunicaciones Móviles, adicionalmente a ello es

miembro de la familia global IMT-2000 del sistema de comunicaciones

móviles de “tercera generación” de UIT (Unión Internacional de

Telecomunicaciones). UMTS es la plataforma de prestaciones móviles

preferida para los servicios y aplicaciones con gran contenido del mañana.

En los últimos diez años, UMTS ha sido objeto de intensos esfuerzos de

investigación y desarrollo en todo el mundo, y cuenta con el apoyo de

numerosos e importantes fabricantes y operadores de telecomunicaciones ya

que representa una oportunidad única de crear un mercado masivo para el

acceso a la Sociedad de la Información de servicios móviles altamente

personalizados y de uso fácil.

3.3.1.1. CARACTERÍSTICAS GENERALES DE LA TECNOLOGÍA UMTS.

K. Mohammed (2003) expresa que los sistemas de tercera generación

(3G), surgen con el propósito de aumentar la versatilidad de los actuales

sistemas de telefonía móvil. Es decir se intenta aumentar las prestaciones de

los servicios ofrecidos a los usuarios. En la segunda generación (2G) se

Page 40: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

50

tenía la posibilidad de realizar Comunicaciones de voz y mensajes cortos.

Además, empiezan a aparecer las aplicaciones que permiten la transmisión

de datos hacia y desde las actuales redes de transmisión de datos, gracias a

las mejoras incorporadas por nuevos estándares de 2G como por ejemplo

GPRS.

Por lo tanto, la 3G no podía únicamente surgir con el propósito de mejorar

los servicios existentes, sino que debía incorporar gran cantidad de servicios.

Estos nuevos servicios, están íntimamente relacionados con aplicaciones

multimedia en un entorno móvil.

Analizando estos nuevos servicios, se puede concluir que sus

características no mantienen una pauta común. Por ejemplo, la tasa binaria

necesaria para la transmisión de un servicio de videoconferencia, es

muchísimo mayor que la necesaria para la transmisión de información de

interés de ámbito local (policía, ambulancias, museos, entre otros). También

es evidente que los requerimientos de calidad de los servicios que acabamos

de comentar son profundamente diferentes.

Por consiguiente todo esto lleva a la necesidad de que la nueva

tecnología, posea la versatilidad suficiente, para acoger un amplio espectro

de servicios de muy diversa índole. Si se traduce estas características de

servicio, en características técnicas, se obtendrá la siguiente lista de

requisitos para los sistemas de tercera generación:

• Transmisión simétrica/asimétrica de alta fiabilidad.

• Uso de ancho de banda dinámico, en función de la aplicación.

Page 41: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

51

• Velocidades binarias mucho más altas: 144 kbit/s en alta movilidad, 384

kbit/s en espacios abiertos y 2 Mbit/s en baja movilidad.

• Soporte tanto de conmutación de paquetes (PS) como de circuitos (CS).

• Soporte IP para acceso a Internet (navegación WWW), videojuegos,

comercio electrónico, vídeo y audio en tiempo real.

• Diferentes servicios simultáneos en una sola conexión.

• Calidad de voz como en la red fija.

• Soporte radioeléctrico flexible, con utilización más eficaz del espectro,

con bandas de frecuencias comunes en todo el mundo.

• Personalización de los servicios, según perfil de usuario.

• Servicios dependientes de la posición (localización) del usuario.

• Incorporación gradual en coexistencia con los sistemas actuales de 2G.

• Itinerancia (roaming), incluido el internacional, entre diferentes

operadores y tipos de redes.

• Ambientes de funcionamiento marítimo, terrestre y aeronáutico.

• Capacidad de terminales telecargables, multibanda y multientorno.

• Economías de escala y un estándar global y abierto que cubra las

necesidades de un mercado de masas.

• Provisión de un “ambiente local virtual “VHE: el usuario podrá recibir el

mismo servicio independiente de su ubicación geográfica.

3.3.1.2 SERVICIOS OFRECIDOS PARA UMTS.

K. Mohammed (2003) opina que los servicios de 3G proporcionarán

diversas ventajas sobre los de las generaciones anteriores, entre las que se

Page 42: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

52

encuentran el acceso móvil a Internet a velocidades elevadas y servicios

multimedia.

Básicamente, se combinan el acceso móvil de alta velocidad con los

servicios basados en el protocolo IP. Esto no sólo conlleva una conexión

rápida a Internet, sino también realizar transacciones bancarias a través del

teléfono, hacer compras o consultar todo tipo de información.

Mientras que los sistemas actuales en tecnologías móviles (GSM, CDMA

entre otros) y los terminales móviles no están preparados para la transmisión

rápida de datos, la tercera generación UMTS permite la transmisión de

información multimedia a una velocidad de hasta 2 Mbps. Además, permite

estar conectado a la red de forma permanente sin tarificar más que cuando

se utilice el terminal para realizar una operación.

3.3.1.2.1. CLASIFICACIÓN EN FUNCIÓN DE LA QOS (QUALITY OF SERVICE).

En general, las aplicaciones y servicios pueden ser divididos en diferentes

grupos, dependiendo de qué factores determinemos como más importantes.

En UMTS han sido identificados 4 tipos distintos de aplicaciones, son las

denominadas Clases de Calidad de Servicio de UMTS (UMTS QoS clases)

que son:

- Conversacional: son aquellos servicios en los que mantienen una

conversación en tiempo real. Los usuarios finales van a ser personas, por lo

que sus características están impuestas por la percepción humana. El

retardo extremo a extremo debe ser bajo (<400 ms.). El tráfico suele ser

Page 43: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

53

bastante simétrico. Ejemplo: voz, videotelefonía, videojuegos. En la Figura

12 se muestra un ejemplo:

- De flujo continuo: son aquellos servicios en los que la información puede

ser procesada y presentada al usuario final conforme van llegando los

paquetes del flujo de información. Es decir, no es necesario esperar a que el

conjunto entero de la información sea recibido. Muy indicado cuando la

velocidad de descarga de información es baja. Tráfico muy asimétrico.

Ejemplo: multimedia en ráfaga (se ejecutan sobre plugs-in que poseen los

navegadores). Ver Figura 13

- Interactivo: es aquel servicio en el que uno de los extremos solicita

información a un equipo remoto. Tráfico muy asimétrico. Ejemplo:

información relacionada con la ubicación en cada instante del terminal móvil

(emergencias, tiendas más próximas…), navegación por internet, etc.

- No críticos: son aquellos servicios que no tienen requerimientos temporales,

dado que forman parte de aplicaciones que no requieren una actuación

inmediata sobre la información.

Figura 12. QoS convencional. Fuente: Hassan. Fuente: K. Mohammed (2003)

Page 44: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

54

Figura 13. QoS de flujo continuo. Fuente: K, Mohammed (2003)

La principal distinción entre estos tipos de tráfico es la sensibilidad que

poseen frente al retardo, que va desde la clase más sensible a retardos

(conversacional) hasta la menos sensible (no críticos).

En la Tabla 1 se muestra un resumen de cada una de las clases anteriores

con sus características generales y algunos ejemplos de aplicaciones.

Tabla 1: Clasificación de las clases de servicios del UMTS. Fuente: K, Mohammed (2003)

CLASES UMTS QOS

CARACTERÍSTICAS

EJEMPLO DE APLICACIÓN

Conversacional

Necesidad de retardo temporal corto y fijo entre unidades de información.

Voz, video telefonía y videojuegos

Flujo Continuo

Necesidad de retardo temporal fijo

Multimedia de flujo continuo. (Televisión radio etc.)

Interactivo

Integridad de los datos (sin errores) y la respuesta del usuario (respuesta temporal no muy alta).

Aplicaciones de navegación Web y juegos de red.

No critico

Integridad de los datos sin respuestas inmediata del usuario.

Correo electrónico mensajes cortos.

Page 45: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

55

3.3.1.2.2. CLASIFICACIÓN SEGÚN LA FINALIDAD DEL SERVICIO.

Existe otra posibilidad de agrupar los servicios ofrecidos por el sistema

UMTS, en esta clasificación, además de tener en cuenta la naturaleza del

tráfico generado por cada servicio se destaca la velocidad requerida por cada

servicio. En esta clasificación encontramos 6 tipos de servicios: Voz,

Mensajes, Datos conmutados, Multimedia a velocidad Media (MM),

multimedia de alta interactividad (HIMM), Multimedia de Alta

velocidad(HMM). K, Mohammed (2003)

3.3.1.3. EVOLUCIÓN HACIA LA 3ª GENERACIÓN.

En este punto se muestra una breve explicación de la evolución de los

sistemas de telefonía móvil hacía la tercera generación.

3.3.1.3.1. PRIMERA GENERACIÓN.

Los estándares de primera generación se caracterizaron por hacer uso de

comunicaciones analógicas. Su aparición se produjo a finales de los años 70

y principio de los 80. Las características que los definen son:

• Uso de una modulación FM de banda estrecha, lo que las hacía muy

robustas frente a ruido, interferencias y desvanecimientos.

• Acceso múltiplex por división en la frecuencia (FDMA).

• El duplexado se realizaba también por división en la frecuencia (FDD).

• El traspaso de llamadas entre estaciones base o hand-over era asistido

por la red. Es decir, la decisión de realizar el hand-over la tomaban las

estaciones base.

Page 46: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

56

Los principales estándares pertenecientes a esta generación son:

• AMPS (Advanced Mobile Phone System): Es un sistema norteamericano.

• NMT (Nordic Mobile Telephony): Generado por los países nórdicos.

• E-TACS (Extended Total Access Communications System ): es un

sistema de comunicaciones para telefonía móvil celular dúplex en la banda

de 900 MHz.

3.3.1.3.2. SEGUNDA GENERACIÓN.

Los estándares de la segunda generación introdujeron las

comunicaciones digitales. Los sistemas se centraron en la mejora de la

calidad de voz, la cobertura y la capacidad. Estos sistemas fueron diseñados

para soportar servicios de voz y datos de baja velocidad.

En cuanto a los sistemas más representativos de esta generación (que

actualmente siguen desplegados y proporcionando servicio) son los

siguientes:

• GSM (Global System for Mobile phone communications): Apareció en

1992 y fue el primer estándar digital disponible que permite roaming. Se basa

en la transmisión de la información a través de conmutación de circuitos. La

transmisión de datos a baja velocidad (menos de 9.6 kbps) se ha utilizado

principalmente para la transmisión de mensajes cortos (Short Message

Service-SMS).

• IS-95: Utiliza la tecnología de Acceso Múltiple por División en el Código de

banda estrecha (Narrowband CDMA). Se utiliza en Norte América y Corea

del Sur

Page 47: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

57

• TDMA IS-136: Este sistema proviene del IS -54 y ha sido el estándar digital

utilizado en parte de Norte América, América Latina, la parte asiática del

Pacífico y la Europa de Este.

• PDC: Personal Digital Communications, es el principal estándar digital

funcionando en Japón.

3.3.1.3.3. SEGUNDA GENERACIÓN MEJORADA.

También llamada 2.5G, es una evolución de la anterior generación con el

fin de aumentar la tasa binaria y la capacidad de los sistemas. La variación

de tasas va desde 57.6 kbps hasta 171.2 kbps. Los principales estándares

aparecidos son:

• HSCSD (High-Speed Circuit Switched Data) es una evolución del actual

servicio de transmisión de datos por conmutación de circuitos que permite

obtener velocidades de transmisión superiores a los 9.6 Kbps a través del

uso de múltiples time slots para generar un canal de tráfico de hasta 57.6

Kbps.

Con esta tecnología, el número de time slots utilizado en cada instante

por una comunicación de datos puede ser variable, dependiendo de la

saturación de la célula en la que se encuentre conectado el móvil.

• GPRS (General Packet Radio System) es el estándar del ETSI (European

Telecommunications Standards Institute) que permite la transmisión de

paquetes de datos sobre sistemas GSM. Teóricamente soporta tasas de

hasta 171.2 kbps haciendo uso de los 8 canales simultáneamente. Esto

supone aumentar 3 veces la velocidad de transmisión de las actuales redes

Page 48: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

58

fijas de telecomunicación, y hasta 10 veces la velocidad de los actuales

servicios de conmutación de circuitos en redes GSM.

• EDGE (Enhanced Data rates for GSM Evolution) el sistema EDGE,

también llamado GSM384, considerado en su momento como la puerta hacia

las comunicaciones personales multimedia. Utiliza un esquema de

modulación y codificación alternativo que alcanza transferencias de datos de

hasta 384 Kbps, o sea 48 Kbps por slot (ya adecuada para soportar vídeo

con calidad) sobre la portadora estándar de 200 KHz propia de GSM, siendo

comparable con las que promete UMTS. Esta posibilidad permite seguir

utilizando las redes GSM existentes (con una nueva interfaz radio) por mucho

tiempo, lo que es un factor muy importante para los operadores que

actualmente ofrecen servicios de comunicaciones móviles celulares vía radio,

y para los fabricantes que están desarrollando terminales duales compatibles

GSM y WCDMA.

La figura 14 muestra la evolución de los sistemas de comunicaciones

móviles desde 2G

Page 49: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

59

Figura 14 Evolución de los sistemas de comunicaciones móviles desde 2G.

Fuente: K, Mohammed (2003) 3.3.1.3.4. TERCERA GENERACIÓN.

Los servicios de tercera generación proporcionarán diversas ventajas

sobre los de las generaciones anteriores, entre las que se encuentran el

acceso móvil a Internet a velocidades elevadas y servicios multimedia.

Básicamente, combinan el acceso móvil de alta velocidad con los

servicios basados en el protocolo IP. Esto no sólo conlleva una conexión

rápida a Internet, sino también realizar transacciones bancarias a través del

teléfono, hacer compras o consultar todo tipo de información.

La familia de sistemas móviles de tercera generación es denominada

International Mobile Telecommunications 2000 (IMT-2000), cuyas

especificaciones son responsabilidad de la ITU. IMT-2000 se presenta como

una guía a seguir por los estándares de tercera generación para garantizar la

Page 50: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

60

compatibilidad mutua, además de sentar bases para desarrollos futuros. El

acceso a las redes de tercera generación ha de garantizarse en todo

momento, sea cual sea el lugar donde se encuentre el usuario.

Por eso, Se planteó como esencial la compatibilidad entre todos los

distintos sistemas de tercera generación, definiendo entre todos los

organismos una única familia que engloba todos los sistemas móviles

terrestres y vía satélite. Una vez se tuvo definida cuál debía ser la base IMT-

2000, las distintas organizaciones de estandarización comenzaron a

desarrollar el sistema que se utilizaría en cada zona geográfica. En Europa el

sistema de tercera generación compatible con IMT-2000 se denomina UMTS

(Universal Mobile Telecommunications System). La figura 15 muestra un

esquema general de la evolución de los estándares de telefonía móvil hacia

los sistemas de tercera generación.

La aparición de UMTS está dirigida a conseguir una transición suave

desde las redes de segunda generación actuales (GSM principalmente)

hasta las redes de tercera generación. En los primeros momentos coexistirán

ambos sistemas para que, añadiendo cada vez mayor funcionalidad a las

redes UMTS, finalmente se proceda a sustituir las redes existentes. Mientras

que el sistema actual GSM y los terminales móviles no están preparados

para la transmisión rápida de datos, la tercera generación UMTS permitirá la

transmisión de información multimedia a una velocidad de hasta 2 Mbps.

Además, permitirá estar conectado a la red de forma permanente sin

tarificarmás que cuando se utilice el terminal para realizar una operación.

Page 51: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

61

Figura 15 Evolución de los estándares de telefonía móvil hacia los sistemas

de tercera generación. Fuente: K, Mohammed (2003) UMTS evoluciona para integrar todos los servicios ofrecidos por las

distintas tecnologías y redes actuales (GSM, DECT, ISDN, Internet, etc.) y se

podrá utilizar con casi cualquier tipo de terminal: teléfono fijo, inalámbrico,

celular, terminal multimedia, etc., tanto en ambientes profesionales como

domésticos, ofreciendo una mayor calidad de los servicios y soportando la

personalización por parte del usuario y los servicios multimedia móviles en

tiempo real.

La principal característica de los sistemas UMTS son las altas tasas

binarias a las que tendrá acceso el usuario:

• 384 Kbps en conexiones de conmutación de circuitos

• 2 Mbps en conexiones de conmutación de paquetes

Page 52: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

62

Estas elevadas velocidades permiten la aparición de nuevos servicios,

como el video-telefonía y un acceso mucho más rápido a Internet. Esto último

precisa de una gestión efectiva de tráfico basado en TCP/UDP/IP sobre las

redes UMTS.

Inicialmente, el tráfico de UMTS será fundamentalmente voz, y

posteriormente se prevé que el porcentaje de tráfico de datos irá creciendo.

Asimismo, aparecerá una transición de conexiones de conmutación de

circuitos hacia conmutación de paquetes. El reto que aparece en estos

momentos es la fusión de dos tipos de servicio hasta ahora separados. Por

un lado se tiene la portabilidad de los terminales móviles existentes, la

cobertura del sistema y la gran base de usuarios, y por otro lado se

encuentran las nuevas necesidades de comunicación, como el acceso a

Internet y las aplicaciones multimedia. La unión de todo ello se ha

denominado Mobile Internet.

En comparación con GSM y otras redes de telefonía móvil existentes,

UMTS proporciona una importante característica: permite la negociación de

las propiedades de una portadora radio, entre ellas el throughput, el retardo

permitido y la BER (bit error rate). Para lograr el éxito, los sistemas UMTS

deberán soportar una amplia variedad de aplicaciones con diferentes

requisitos de calidad de servicio.

Actualmente no es posible determinar la naturaleza y el uso que se hará

de dichas aplicaciones, por lo que no se podrán optimizar los sistemas para

ellas. De esta forma, las portadoras de UMTS deberán concebirse de forma

genérica, para permitir un soporte adecuado para aplicaciones existentes y

Page 53: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

63

facilitar la evolución de nuevas aplicaciones. Puesto que la mayoría de

aplicaciones de telecomunicación actuales son Arquitectura del sistema

UMTS aplicaciones de Internet o ISDN, parece evidente que estas

aplicaciones determinarán el transporte de la información en las portadoras

UMTS.

Entre los servicios ofrecidos por los sistemas de telefonía móvil 3G,

destacarán aquellas aplicaciones que alcancen no sólo el ámbito de la

comunicación, sino el mayor conjunto de actividades interactivas posibles.

Además, merecen especial mención los servicios de localización, cuyo perfil

depende del lugar en que se encuentre el terminal del usuario,

personalizando así los servicios y permitiendo acceder a aquello que más se

necesita en cada momento.

3.3.1.4. TERMINALES MÓVILES.

El terminal de usuario (UE) consiste en dos partes:

• Equipo móvil (ME): es el terminal radio que permite la

radiocomunicación.

• Módulo de identidad de Usuario UMTS (USIM – UMTS Subscriber

Identity Module): Es la tarjeta que contiene información sobre la identidad del

usuario, realiza las tareas de autentificación y guarda las claves necesarias

para autentificación y encriptado.

3.3.1.5. RED DE ACCESO RADIO (UTRAN).

En la UTRAN también consiste en dos bloques:

Page 54: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

64

• Nodo B: participa en las tareas del control de los recursos radio y

transforma el flujo de datos para que se entiendan los interfaces Iub y Uu.

Este elemento es la típica estación base (BS) de los sistemas de segunda

generación.

• Controlador de la Red Radio (RNC – Radio Network Controller):

mantiene y controla todos los recursos radios de los Nodos B que se

encuentran en su dominio. Es el equivalente al Controlador de Estaciones

Base (BSC) ensistemas de segunda generación. Es el punto de acceso que

la Core Network tiene hacia la UTRAN.

3.3.1.6. NÚCLEO DE RED (CORE NETWORK).

El núcleo de red incorpora funciones de transporte y de inteligencia. Las

funciones de transporte soportan el transporte de la información de tráfico y

señalización, incluida la conmutación. Las funciones de inteligencia incluyen

prestaciones como el encaminamiento y la gestión de la movilidad. A través

del núcleo de red, la red UMTS se conecta con otras redes de

telecomunicación, de forma que resulte posible la comunicación no sólo entre

usuarios móviles de UMTS, sino también con los que se encuentran

conectados a otras redes.

En una primera fase de UMTS, el núcleo de red se configura en dos

dominios: de conmutación de circuitos CS (Circuit Switch) y de paquetes PS

(Packet Switch). A través del modo CS (como por ejemplo ISDN y PSTN) se

encaminarán los tráficos de voz y datos en modo circuito, mientras que el PS

(como por ejemplo Internet) haría lo propio con datos en modo paquete. En

Page 55: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

65

una futura configuración se evolucionaría a una solución “todo IP” en la que

el modo paquete absorbería todo el tráfico, incluyendo la voz. Los elementos

del Núcleo de Red son los siguientes:

• Registro de Localización en zona habitual (HLR – Home Location

Register): Es una base de datos que guarda los perfiles de los usuarios que

generalmente se encuentran en esa zona. También se encarga de

almacenar la posición de sus usuarios (referenciando a una MSC, VLR o

SGSN), cuando no se encuentran en la zona. Esto sirve para enrutar las

llamadas hacia el terminal cuando no se encuentra en la zona propia.

• Centro de Conmutación y Registro de Localización de Visitantes

(MSC/VLR Mobile Services Switching Center/Visitor Location Register): son

el conmutador y la base de datos que sirven al usuario en una zona no

habitual, para servicios de conmutación de circuitos. El VLR guarda una

copia del perfil de usuario obtenida del HLR.

• GMSC (Gateway MSC): es el punto del conmutador donde la red se

conecta a redes externas. Utilizado por servicios de conmutación de circuitos.

• SGSN (Serving GPRS Support Node): tiene una función muy parecida al

MSC/VLR pero para servicios de conmutación de paquetes.

• GGSN (Gateway GPRS Support Node): tiene una función muy parecida

al MSC pero para servicios de conmutación de paquetes. Todos estos

elementos funcionales definidos en la red de acceso radio se comunican

entre sí por una serie de interfaces:

• Interfaz Núcleo de Red – RNC (IU): Es el punto de conexión entre el

subsistema de red radio (RNS) y el núcleo de red. Se estructura en tres

Page 56: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

66

componentes separadas, cada una destinada a un dominio concreto del

núcleo de red: o Iu-CS: Conmutación en modo circuito, por donde se

encaminan las conexiones en este modo o Iu-PS: Conmutación en modo

paquete o Iu-BC: Difusión

• Interfaz RNC – RNC (IUR): Es la interfaz existente entre dos RNC

pertenecientes a la red de acceso UTRAN. Este enlace no existía en los

sistemas 2G, y su implantación es opcional. Permite liberar al Núcleo de Red

de las decisiones relativas a traspasos entre celdas adscritas a RNC

diferentes.

En esta interfaz se sitúa la gestión de la movilidad de las conexiones radio

dentro de la red de acceso.

• Interfaz RNC – Nodo B (IUB): Es la interfaz entre un Nodo B y su RNC.

El RNC puede indicar al Nodo B mediante este enlace que establezca o

libere los enlaces radio en el área de cobertura del grupo de celdas que el

nodo controla.

• Interfaz radio (UU): Esta interfaz supone la verdadera revolución de

UMTS, ya que en el tramo radioeléctrico se opta por una técnica de acceso

múltiple DSCDMA, frente a la TDMA utilizada en 2G.

3.3.1.7. CONCEPTOS TEÓRICOS DEL ACCESO RADIO UMTS.

En este punto, se explica las diferentes tipos de técnicas de acceso al

medio, técnicas de duplexado y técnica de ensanchamiento estandarizadas

en UMTS.

Page 57: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

67

3.3.1.7.1. TÉCNICAS DE ACCESO RADIO. Uno de los puntos más importantes en un sistema móvil, como la telefonía

celular, es la forma en cómo se accede al medio de comunicación. A estas

técnicas se les conoce como "acceso múltiple". Es decir, una gran cantidad

de subscriptores en un servicio móvil comparten un conjunto de canales de

radio y cualquier usuario puede competir para acceder cualquiera de los

canales disponibles. Un canal puede ser visto como una porción del espectro

radioeléctrico, el cual es asignado temporalmente para un propósito

especifico, tal como una llamada telefónica.

Una técnica de acceso múltiple define cómo se divide el espectro de

frecuencias en canales y cómo los canales son asignados a los múltiples

usuarios en el sistema. Visto de otra manera, el seleccionar una técnica

eficiente de acceso múltiple significa que los operadores telefónicos

obtendrán más ganancias al acomodar más usuarios en sus redes móviles.

Las técnicas de acceso múltiple son utilizadas en el ambiente de las

comunicaciones para que varios dispositivos, como por ejemplo:

computadoras, teléfonos, radios, etc. puedan acceder al medio o canal de

comunicación de manera ordenada. Las técnicas de acceso múltiple nos

pExisten tres tipos básicos de técnicas de acceso, que son los siguientes

(ver figura 16):

• FDMA (Frequency Division Multiple Access

• TDMA (Time Division Multiple Access)

Page 58: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

68

• CDMA ( Code Division Multiple Access) ermiten compartir un mismo

canal de comunicación para varios usuarios.

Figura 16: Tipos básicos de técnicas de acceso radio. Fuente: K, Mohammed (2003)

3.3.1.7.1.1. FDMA. Consiste en asignar una frecuencia diferente a cada transmisión durante

todo el tiempo. Se asigna a cada uno de éstos una frecuencia específica, la

cual debe estar dentro del rango de frecuencias que constituyen el canal

total. En este esquema, a cada comunicación se le asigna un canal virtual

particular. El móvil y la base deben filtrar la información recibida de tal

manera que solo escuchen la conversación que estén llevando a cabo. Este

esquema de acceso es muy común.

3.3.1.7.1.2. TDMA. Consistente en la segmentación del tiempo en que los usuarios pueden

acceder al medio para transmitir datos. De esta manera, todos los abonados

comparten la totalidad del ancho de banda disponible pero sólo lo utilizan

durante los períodos de tiempo en los que les es permitido.

Page 59: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

69

Estos períodos se llaman slots o ranuras temporales. En un esquema de

transmisión TDMA rígido, a cada abonado le corresponde una ranura

determinada y sólo puede transmitir en ella. Un sistema más eficiente

asignaría dinámicamente los slots a los usuarios que los requirieran para

optimizar el uso del espectro.

3.3.1.7.1.3. CDMA. Consiste en asignar todo el espectro durante todo el tiempo a cada

usuario, diferenciado del resto mediante la utilización de secuencias de

códigos ortogonales entre sí, el cual se usa para codificar la señal de

información que se desea transmitir. El receptor, conociendo la secuencia de

código del usuario, decodifica la señal recibida y regenera los datos

originales.

En los sistemas móviles celulares esta técnica de acceso proporciona

importantes ventajas, respecto a las técnicas clásicas FDMA o TDMA, en

cuanto a capacidad y calidad, derivadas de la mejor adaptación de las

señales de espectro ensanchado a este tipo de entornos. El uso de este tipo

de técnicas de acceso al medio por división de códigos resulta especialmente

interesante debido a la mayor eficiencia espectral que aportan frente a otro

tipo de técnicas de acceso. Esta mejora es debida a los siguientes factores:

• CDMA se aproxima a las condiciones ideales que, según el Teorema de

Shannon, permiten optimizar la capacidad de los canales.

• Las técnicas CDMA permiten aprovechar las pausas en la comunicación

de la voz y los datos, de forma que se puede mejorar la eficiencia limitando la

Page 60: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

70

potencia transmitida en estos periodos de pausa para que pueda ser

aprovechada por otros usuarios, ya que CDMA reparte potencia entre ellos,

en lugar de espectro o tiempo, como hacen FDMA y TDMA respectivamente.

• Con la técnica CDMA se puede usar un receptor específico conocido

como RAKE, mediante el uso de este receptor, un móvil basado en CDMA

puede estar conectado simultáneamente a dos o más estaciones base, lo

que proporciona una ganancia adicional por diversidad, denominada macro

diversidad.

Tecnológicamente el diseño de receptores CDMA con mejor eficiencia

espectral es más sencillo que el diseño de receptores TDMA. Esta es una de

las razones más importantes por las que se propone el uso de CDMA en la

interfaz radio de los sistemas 3G.

Sin embargo, CDMA tiene también algunos inconvenientes que no

aparecen en otras técnicas de acceso, entre los que destaca la necesidad de

utilizar un control de potencia muy estricto. Esta necesidad de control de

potencia implica la transmisión de un exceso de información que reduce la

capacidad útil disponible.

3.3.1.7.2. TÉCNICAS DE DUPLEXADO. Estas técnicas permiten la comunicación Duplex (transmisión y recepción

simultanea) del sistema. Las técnicas de duplexado utilizadas en UMTS son:

• TDD (Time Division Duplex): cada sentido de la comunicación transmite en

instantes diferentes de tiempo, y en intervalos temporales suficientemente

Page 61: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

71

pequeños como para no producir discontinuidades en la comunicación. Ver

Figura 17.

• FDD (Frequency Division Duplex): ambos sentidos transmiten

simultáneamente pero en bandas de frecuencia distintas. Las bandas

asignadas a UMTS en Europa, a repartir entre los operadores existentes en

cada país, como se ve en la figura 18.

Figura 17: TDD; enviar ? y recibir ? en intervalos temporales pequeños.

Fuente: K, Mohammed (2003)

Figura 18 FDD; espectro dedicado para el enlace ascendente y descendente

en UTRA. Fuente: K, Mohammed (2003) 3.3.1.7.3. ENSANCHADO Y DESENGANCHADO.

Los sistemas de espectro ensanchado (Spread Spectrum) son aquellos

en los que el ancho de banda de las señales transmitidas es mucho mayor

que el mínimo necesario para transportar la información. Existen diversas

técnicas de ensanchado de espectro.

Las dos principalmente utilizadas son:

• FH-CDMA (Frequency Hopping Spread Spectrum)

Page 62: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

72

• DS-CDMA (Direct Sequence Spread Spectrum)

Puesto que para UMTS se utiliza DS-CDMA, este punto presta más

atención a esta última técnica de ensanchamiento

4. SISTEMA DE VARIABLES

4.1. DEFINICION NOMINAL Sincronización de datos, Tecnologías UMTS.

4.2.- DEFINICION CONCEPTUAL Por un lado, La sincronización es el ajuste de la frecuencia de dos o más

osciladores acoplados, debido a la existencia de una interacción entre ellos,

este ajuste se manifiesta en un comportamiento colectivo que no es

intrínseco a cualquier oscilador individual.La sincronización es esencialmente

un efecto no lineal que sucede únicamente en los sistemas de auto

sostenida.

Por otra parte, El Sistema UMTS, es la propuesta europea de tecnología

de redes de comunicaciones móviles de tercera generación que cumplieron

los requisitos técnicos del UMT-2000, se ha diseñado con vocación mundial,

para un escenario de la sociedad de información en el que destacaran los

servicios de comunicación personal entre seres humanos, con independencia

de su ubicación geográfica, terminal utilizado y medio de transmisión

(terrenal o por satélite).

Page 63: CAPITULO II MARCO TEÓRICOvirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra Generación basado en la Tecnología

73

4.3. DEFINICION OPERACIONAL Desde el Punto de vista de Sincronización, se simulará el desempeño de

transferencia de archivos desde un móvil celular a una computadora

personal, el intercambio de archivos es lo que define la importancia del

sistema.

Por otra parte las tecnologías UMTS serán las herramientas del sistema,

el hardware que estará definido en la simulación del mismo, a partir de ese

punto los requerimientos del sistema estarán definidos por tecnologías que

apoyen UMTS.