instituto politécnico nacional · comerciales, tiendas departamentales, bancos, plazas, lugares...

208
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL “ADOLFO LÓPEZ MATEOS” INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA Sistema de Supervisión Inalámbrica en Puertas de Alto TránsitoPROYECTO TERMINAL QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTAN: Emmanuel Barrientos Sánchez Álvaro Martínez Sánchez José Ángel Rodríguez Canseco ASESORES: Ing. Fernando Cruz Martínez M. en C. Pedro Gustavo Magaña del Río CIUDAD DE MÉXICO, 2015

Upload: others

Post on 05-Aug-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

UNIDAD PROFESIONAL “ADOLFO LÓPEZ MATEOS”

INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA

“Sistema de Supervisión Inalámbrica en Puertas de Alto Tránsito”

PROYECTO TERMINAL

QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

PRESENTAN:

Emmanuel Barrientos Sánchez Álvaro Martínez Sánchez

José Ángel Rodríguez Canseco

ASESORES:

Ing. Fernando Cruz Martínez M. en C. Pedro Gustavo Magaña del Río

CIUDAD DE MÉXICO, 2015

Page 2: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 3: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 4: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

“Sistema de

Supervisión

inalámbrica en

puertas de alto

tránsito”

Page 5: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 6: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Dedicatorias

A mis padres, Isabel y Braulio, quienes me

impulsaron a hacer siempre las cosas bien y con cariño sin importar el resultado final, así como proporcionarme los medios necesarios para terminar mis estudios. Gracias.

A mi hermano Jorge Luis por inspirarme con ideas

creativas, y siempre mostrarme que el esfuerzo es el único camino para llegar a donde quiero estar. Gracias.

José Angel

Page 7: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Agradecimientos

A mi papá y mamá quienes me apoyan cada día para ser una mejor persona y

un mejor profesional. Gracias.

A mi hermano que me da el ejemplo de trabajo y el valor de entregarse a las

ideas propias. Gracias.

A mis compañeros de equipo Álvaro y Emmanuel por el apoyo que me

brindaron en lo académico y personal. Gracias.

A mis asesores M. en C. Pedro Gustavo Magaña y el Ing. Fernando Cruz por

su colaboración en este trabajo, sin ellos nada de esto hubiera sido posible, por su empeño, interés y talento. Gracias.

A mis profesores de carrera por proporcionarme los conocimientos para poder

merecer el título de Ingeniero. Gracias.

A todos los que me apoyaron a que esta tesis fuera posible.

Y finalmente al Instituto Politécnico Nacional por haberme abrigado en la

Unidad ESIME ZACATENCO en el trayecto estudiantil hasta el término de mi

carrera.

José Angel

Page 8: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Dedicatorias

A mis padres y hermanos, mis primeros y más

grandes maestros, por apoyarme totalmente, por creer en

mí, incluso antes que yo mismo. Por su paciencia y

comprensión, por esto y todo lo demás les estaré

eternamente agradecido.

A mis compañeros de proyecto, cuyo

arduo trabajo, tanto personal como individual, nos

ha llevado a este momento.

A cada una de las personas que a lo largo

de mi vida me han influenciado para bien, tanto en

lo personal como en lo profesional, ya que sin

ellos no habría llegado hasta aquí y no sería quien

soy, a todos ellos: GRACIAS.

A ese ser Supremo, por haberme dado una familia

maravillosa y haber puesto en mi camino a cada una

de las personas que me impulsaron a llegar hasta

aquí, porque gracias a ellos soy quien soy ahora.

Emmanuel

Page 9: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Agradecimientos

A mis padres y hermanos, ya que sin ellos nada de esto hubiera sido

posible.

A mis compañeros y amigos, en especial a Álvaro y José Ángel, ya

que sin su apoyo y trabajo nada de esto habría sido posible.

A nuestros asesores M. en C. Pedro Gustavo Magaña y el Ing. Fernando

Cruz, por su paciencia, dedicación y apoyo.

Al I.P.N., en especial a la ESIME Zacatenco, por haberme dado una segunda

oportunidad de terminar lo que empecé.

Por último, a cada una de las personas que a lo largo de mi vida me han

forjado para ser quien soy, empezando desde luego por mis padres y hermanos,

incluyendo a cada uno de mis maestros, compañeros y amigos que he conocido

hasta ahora. De quienes he aprendido todo lo que se.

Emmanuel

Page 10: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Dedicatorias

A mi madre por ser el pilar

fundamental en todo lo que soy, en mi educación, tanto académica, como de la vida, por la motivación constante de seguir adelante y su gran apoyo incondicional en todo momento.

A mi padre porque a pesar de los tropiezos no dejo

de creer en mí, en el apoyo que recibí durante mi trayectoria, por la motivación de seguir adelante ante cualquier inconveniente de la vida, y por la oportunidad de terminar lo que inicie.

A mis hermanos por su confianza, por la ayuda

que proporcionaron en todo momento, por su incondicional apoyo y cariño que me brindan.

A ti por la motivación de seguir cuando todo se tornaba difícil, por las palabras de

aliento ante cualquier situación, por el apoyo en todo momento, por demostrarme que ante las adversidades siempre se puede mirar al frente y seguir sin mirar atrás.

Alvaro

Page 11: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Agradecimientos

A mi familia y en especial a mi madre porque a pesar de todo jamás han

dejado de apoyarme en cada momento para obtener este gran logro. Gracias

A mis amigos Ángel y Emmanuel quienes fueron un gran apoyo durante el

tiempo en que desarrollamos el proyecto y escribimos esta tesis.

A mis profesores que brindaron su apoyo y conocimiento para lograr

desarrollar esta tesis y recibir su aprobación.

Al Instituto Politécnico Nacional que como Institución Educativa a través de ESIME Zacatenco forjadora de profesionistas de primer nivel me permitió pertenecer a ella.

.

Alvaro

Page 12: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 13: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

XIII | Página

O B J E T I V O

“Prevenir posibles fallas en puertas de alto tránsito aplicando

tecnología inalámbrica.”

Page 14: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 15: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

XV | Página

Índice

Introducción XIX

Capítulo 1 “Mantenimiento y riesgos en puertas de alto tránsito” 1

1.1 Antecedentes de las puertas 4

1.2 Tipos de puertas 5

1.3 Puertas de alto tránsito 9

Capítulo 2 “Antecedentes técnicos de Wi-Fi en general” 15

2.1 Conceptos básicos sobre WI-FI 17

2.2 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 20

2.3 Antecedentes del protocolo 802.11 21

2.4 Generalidades de la familia de protocolos 802.11 22

Capítulo 3 “Fundamentos y operación de las redes inalámbricas” 33

3.1 Redes de área local inalámbrica (WLAN) 35

3.2 Frecuencias especificadas para 802.11 36

Page 16: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

XVI | Página

3.3 Técnicas de modulación 39

3.4 Envío de datos usando CSMA/CA 46

3.5 Estándares y comités regulatorios de tecnología inalámbrica 47

3.6 Influencias en las transmisiones inalámbricas 49

3.7 Antenas usadas en Puntos de Acceso 55

3.8 Flujo de tráfico inalámbrico y Puntos de Acceso 56

3.9 Tramas de control 72

3.10 Modo de ahorro de energía 74

3.11 Conexión inalámbrica 75

3.12 Proceso de asociación 78

3.13 Subredes diferentes en un mismo punto de acceso 87

Capítulo 4 “Diseño y pruebas del prototipo”

90

4.1 La idea propuesta para solucionar el problema 92

4.2 La utilidad de la estadística 93

4.3 Diseño del prototipo 95

4.4 Pruebas en laboratorio del S.S.I.P.A.T. 112

Page 17: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

XVII | Página

Conclusiones 119

Anexo A Modulaciones-Multiplexaje 123

A.1 Secuencias Barker 125

A.2 QAM (Quadrature Amplitude Modulation) 126

A.3 DSSS (Espectro mEnsanchado por Secuencia Directa) 131

A.4 FHSS (Espectro Ensanchado por Salto de Frecuencia) 135

A.5 Modulación por Código Complementario (CCK) 136

A.6 Modulacion por Desplazamineto de Fase 137

A.7 OFDM (Orthogonal Frequency-Division Multiplexing) 150

A.8 MIMO (Multiple Input Multiple Output) 152

Glosario 155

Biblografía / Referencias 175

Page 18: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 19: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Introducción

Page 20: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 21: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

XXI | Página

INTRODUCCIÓN

Una puerta es un objeto diseñado para permitir el acceso de un área a otra; es

una parte importante en la estructura de un edificio, ya que por esta pasan

personas en forma constante, lo que hace significativo evitar cualquier posible falla

en la puerta. Las puertas automatizadas son diferentes a las puertas comunes

(como las que se tienen en casa), debido a que cuentan con un mecanismo

diferente para abrir y cerrar; este tipo de puertas son usadas en centros

comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un

gran número de personas a diario, sin embargo, al igual que las puertas comunes,

después de algún tiempo (semanas o meses dependiendo de lo transitada que

sea el área), las puertas automatizadas llegan a presentar averías debido a que

poseen componentes electrónicos y mecánicos que tienden a sufrir las

inclemencias del tiempo y del clima, por lo que no es de sorprenderse que en

algún momento la puerta tenga un mal funcionamiento. Para evitar que la puerta

se estropee por completo se le debe cuidar y darle mantenimiento antes de que

sufra alguna falla. Desafortunadamente se desconoce el momento exacto en que

se producirá un deterioro, y a veces no se cuenta con el tiempo para darle a la

puerta un mantenimiento frecuente, o se pasa por alto el hacerlo, lo que termina

ocasionando que la puerta se descomponga. En el caso de una puerta que

permite el acceso a áreas de alto tránsito, es decir, una puerta por donde

continuamente pasan decenas o cientos de personas, se tiene otro problema,

pues el alto tránsito de personas no permite que se arregle el desperfecto que

padece la puerta. Lamentablemente muchas veces no se piensa en el

mantenimiento de las puertas hasta que estas sufren algún percance ocasionando

que los encargados de mantenimiento se apresuren para resolver el problema.

Page 22: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

XXII | Página

El cuidar las puertas y darles mantenimiento habitual permite conocer mejor el

estado de la puerta e identificar una falla antes de que esta se presente.

Si la molestia que causa la falla se puede reparar en el momento no es un

inconveniente tan grave, pero si la puerta tiene un problema en el que se tengan

que invertir varias horas se inhabilitara el acceso para permitir que se realice el

mantenimiento o deberán esperar más tiempo para poder repararla,

comprometiendo la seguridad del edificio.

Para evitar que este tipo de problemas ocurra, se podría crear un sistema que

permita monitorear la condición en la que se encuentra la puerta, es decir, que

lleve un conteo del número de aperturas que realiza la misma, sobre todo

hablando del caso de las puertas automatizadas debido a que este tipo de puertas

son las más usadas. El conteo es una parte importante ya que conociendo el

número de aperturas promedio que realiza una puerta a lo largo de su vida útil, se

sabe el momento correcto en el que se debe realizar el mantenimiento, lo que

ahorraría tiempo y dinero, ya que no se tendría que presentar el personal de

mantenimiento al sitio en cuestión, esto gracias a que se llevaría un conteo preciso

del número de aperturas de las puertas, el cual sería consultado en una página de

internet, lo que permitiría una consulta rápida del estado de la puerta y podría ser

consultado en cualquier lugar siempre que haya una conexión a internet. Todo

esto para no perder tiempo revisando puertas que se encuentran aún en buen

estado y para no reemplazar piezas que aún no lo necesitan lo que también

permitiría ahorrar dinero.

En comparación a las puertas a las que no se les da mantenimiento, una puerta

que recibe mantenimiento preventivo tiene posibilidades de extender su tiempo de

vida, además se mantendrá en funcionamiento por más tiempo, sin tener que

cerrar el acceso a las personas, brindando seguridad y una buena imagen del

edificio y por ende de la empresa.

Page 23: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 24: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

CAPÍTULO 1 |

“Mantenimiento y riesgos

en puertas de alto

tránsito”

Page 25: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 26: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

3 | Página

CAPITULO “1” “MANTENIMIENTO Y RIESGOS EN PUERTAS DE

ALTO TRÁNSITO”

Las puertas con acceso a áreas de alto tránsito son las que permiten la entrada al

edificio, una puerta averiada de este tipo, habla acerca de lo poco que se esmera

la compañía en cuidar su imagen, además fuerzan a los clientes a entrar por otra

puerta mientras reparan la que se encuentra descompuesta, molestando a las

personas y dándoles una mala impresión de los servicio que brinda la empresa.

Una vez descompuesta se tiene la opción de reparar la puerta mientras la gente

sigue usando el acceso, pero es difícil debido a que las personas pasan

constantemente a través de ella, lo que deja a los técnicos con muy poco espacio

para realizar el mantenimiento. Muchas empresas, bancos, centros comerciales,

tiendas departamentales, etc. cuentan con puertas automatizadas y las tiendas

localizadas dentro de los centros comerciales solo cuentan con una entrada para

los clientes, en horario de servicio algunas de estas tiendas prefieren dejar la

puerta abierta para que no se descomponga o porque ya se descompuso y no han

tenido tiempo para repararla. Una puerta averiada también representa un

problema de seguridad ya que si las personas encargadas del mantenimiento

deciden esperar al final del día para reparar la puerta y tomando en cuenta que

muchas veces el día de servicio termina ya noche, se pone en riesgo la integridad

de los responsables del mantenimiento y la del edificio.

Una puerta a la que no se le da mantenimiento sufrirá de constantes averías que

llevaran a reemplazar por completo la puerta o su mecanismo lo cual tardaría más

tiempo y sería más costoso que si se le hubiese dado un mantenimiento

anticipado. Otro problema es que la puerta no abra, entonces se llama a los

encargados de mantenimiento y la gente debe esperar hasta que la repare, lo que

hace que los clientes se impacienten y se vayan a otro lugar. En el caso contrario,

si la puerta no se puede cerrar es casi seguro que la compañía sufra un robo o

Page 27: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

4 | Página

sea causante de una falsa alarma; como fue el caso de lo sucedió en las

instalaciones del Movimiento Ciudadano en el estado de Chihuahua, en al cual se

reportó un presunto robo tras haber visto la puerta “dañada”, cuando en realidad

se trataba del mal estado en la que se encontraba, pues ya ni siquiera podía

cerrarse [52]. Otro hecho más trágico ocurrió en el estado de Pensilvania en

Estados Unidos donde una menor perdió la vida. En la ciudad de Filadelfia,

durante un evento de recaudación de fondos de una fraternidad, una puerta cayó

sobre una niña quitándole la vida, la causa aparente del accidente fueron los

problemas que tenía la puerta para cerrar [63].

Muchas veces no se les da mantenimiento adecuado a las puertas hasta que

sufren alguna avería, haciendo que los encargados de mantenimiento se

apresuren a repárala, lo que ocasiona que los técnicos improvisen soluciones que

pueden agravar el problema. Las averías en las puertas son algo serio ya que una

puerta en mal estado no habla muy bien de la empresa, del cuidado con el que

realizan su trabajo, la calidad del servicio que brindan y llegan a ser un peligro

tanto para los clientes como para la compañía.

1.1 Antecedentes de las puertas

No se sabe bien quién inventó la puerta, pero es tan antigua que se las ha

encontrado en todas las civilizaciones y en todas las épocas en que los estudiosos

dividen la historia universal.

En épocas del Imperio Romano, cuando se estaba a punto de fundar una nueva

ciudad, se procedía a trazar su perímetro mediante un surco provocado con un

arado según un viejo rito etrusco. El surco trazado no debía ser traspasado dado

Page 28: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

5 | Página

su carácter sagrado. El sacrilegio del surco fundacional de Roma fue la causa de

la muerte que Rómulo dio a su hermano Remo. Debido a que la gente debía poder

entrar y salir del perímetro trazado, así mismo resultaba necesario que se dejaran

parte del perímetro sin ser trazados, para lo cual se portaba el arado unos metros

para determinar el acceso a la ciudad. Posteriormente, al erguirse los muros

perimetrales de las ciudades, el segmento en el cual se había alzado el arado

adquiría las características de lo que hoy se conoce como puerta.

Lo anterior es una breve referencia histórica sobre las puertas, hoy en día estas

siguen teniendo un alto uso por toda la población a nivel mundial.

1.2 Tipos de puertas

Existen varias maneras de clasificar a las puertas, de acuerdo al tipo de material

que se emplee para fabricarla o al tipo de apertura que poseen, aunque

principalmente se clasifican de acuerdo a su uso en puertas exteriores y puertas

interiores.

Las puertas interiores básicamente tienen la función de separar un área de otra

dentro de un hogar, brindando privacidad, o aislando la temperatura de un cuarto

con respecto al otro, como es el caso de la cocina y el baño. Entre las puertas

interiores se encuentran las siguientes:

Puerta estándar. Comúnmente la más usada. Permite un movimiento hacia

dentro o hacia fuera con ángulo igual o menor a 90 grados, dependiendo de

las capacidades de la bisagra.

Page 29: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

6 | Página

Puerta francesa. Consiste en dos paneles que cierran en el centro y abren

hacia dentro o hacia afuera dependiendo una vez más de las bisagras.

Puerta holandesa. Esta puerta está dividida horizontalmente, lo que

permite a la parte superior y a la parte inferior operar de forma

independiente, lo que permite mantener la parte inferior o superior cerrada y

la otra abierta.

Puerta corrediza o “puerta bypass”. Se abre o se cierra de forma

horizontal, normalmente montada sobre rieles o guías.

Puerta plegadiza. Tienen la particularidad de doblarse sobre si misma con

ayuda de las bisagras colocadas en cada una de sus secciones.

Figura 1.1 Puertas interiores

Page 30: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

7 | Página

Las puertas exteriores suelen estar fabricadas de materiales más resistentes que

las del interior, debido a que deben soportar las inclemencias del tiempo y brindar

seguridad ante posibles robos, además deben proveer aislamiento acústico,

visual, y/o térmico. Entre las puertas exteriores se encuentran las siguientes:

Puerta ascendente por secciones. Esta clase de puerta suele estar

construida en secciones de lámina troquelada o aluminio.

Puerta basculante o de maroma. Puede subir una o dos piezas por medio

de bisagras especiales o guías de rodamiento con resortes de tensión o

contrapesos, por lo general de concreto.

Figura 1.2 Puertas exteriores

Page 31: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

8 | Página

Puerta giratoria. Se usa para impedir la entrada o salida de aire o de luz y

su propósito es el uso simultáneo para entrar o salir de un lugar.

Puerta de guillotina. Suele emplearse cuando la altura a cubrir es elevada.

Consiste en la elevación de una hoja por medio de un motor.

Puerta automatizada. Este tipo de puerta es muy parecida a la puerta

corrediza, con la diferencia que la puerta automatizada posee un

mecanismo que permite abrirse y cerrarse de manera automática al

detectar a las personas viniendo hacia ella [25].

Las puertas interiores tienen un uso moderado, ya que no suelen abrirse tan

frecuentemente, al menos no como en el caso de las exteriores las cuales suelen

estar colocadas en almacenes, en el caso de las puertas de maroma y guillotina,

en departamentos o algunas casas si se habla de las puertas ascendentes por

secciones. Las puertas giratorias suelen usarse en hoteles, algunas tiendas y

centros comerciales debido a su imagen tan llamativa, sin embargo esto ha ido

cambiando con el tiempo ya que usar una puerta giratoria suele ser más

complicado de lo que parece, debido a que las personas que desean entrar deben

de coordinarse con las que están por salir, son más peligrosas sobre todo para los

niños pequeños y en cuestiones de emergencias pueden ocasionar diversos

accidentes, por estas y otras razones se ha optado por usar en su lugar las

puertas automatizadas. Las puertas automatizadas están hechas para abrirse

cuando, por medio de un sensor, detecta a una persona, de lo contrario se

mantiene cerrada, estas puertas pueden ser muy grandes, permitiendo la afluencia

de una gran cantidad de personas, es por eso que se les llama puertas de alto

tránsito.

Page 32: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

9 | Página

1.3 Puertas de alto tránsito

Las puertas sufren el paso del tiempo así como un constante uso y las puertas

comienzan a seguir recorridos incorrectos y quedan en posiciones inadecuadas, lo

cual tiene como consecuencia, puertas colgadas, sonidos desagradables, así

como dificultades para abrir o cerrar, además de que estéticamente hablando se

percibirán instalaciones viejas, deterioradas y de mala calidad.

Son un elemento clave en todo lugar, pero son tan comunes que pasa

desapercibida su gran utilidad, existen puertas de todo tipo, pero las puertas con

más relevancia en este caso, debido a su uso tan frecuente, son las puertas de

alto tránsito.

Las puertas de alto tránsito son aquellas que diariamente se abren y cierran

múltiples veces al día, por ejemplo las puertas de una plaza pública, en donde

cada día cruzan sus puertas millares de personas. Si se realizará un estudio

estadístico del flujo de gente que entra y sale del inmueble se observaría el

desgaste que sufren sus puertas en cierto periodo de tiempo.

Una puerta va más allá del propósito para el cual, ésta es fabricada, forma parte

del diseño de cualquier edificio, basta con imaginar lo mal que se vería un edificio

como la Torre Mayor, la Torre Arcos Bosques I (el Pantalón) o el World Trade

Center, por ejemplo, con puertas maltratadas echas con materiales de baja

calidad. Para toda empresa su imagen es un elemento clave para que sus

usuarios la prefieran antes que a otra. Por ejemplo, una persona que asiste al

hospital más caro de la ciudad a pedir informes sobre precios de una consulta y al

entrar la puerta no abre bien y se queda entreabierta debido a que no ha recibido

mantenimiento oportuno y, debido al alto flujo de personas que cruza, ya está

averiada o al entrar a un restaurante, el cual es el que más difusión tiene en radio

Page 33: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

10 | Página

y televisión, resulta que las puertas están caídas y rechinan cuando abren y

cierran.

Si bien una puerta averiada no solo afecta la imagen del edificio, también afecta

directamente la imagen y reputación de la empresa misma, la puerta en si puede

ser reparada una vez que se descompone, pero la mala imagen que deja al

usuario podría ser muy impactante y provocar que este de malas referencias de la

empresa, lo que provocará la perdida de futuros clientes.

Como se puede observar, el funcionamiento óptimo de las puertas es

indispensable, pero los métodos hasta ahora utilizados para dar mantenimiento a

sus instalaciones es deficiente y obsoleto, esto porque aparte de representar un

impacto económico para la empresa no es realizado en el momento oportuno.

Existen muchas empresas dedicadas a la automatización de puertas así como del

mantenimiento de las mismas, de aquí es que cada cierto tiempo se realizan

visitas al edificio para hacer diagnósticos sobre en estado de las piezas mecánicas

de las puertas.

Figura 1.3 Puerta Automatizada [50]

Page 34: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

11 | Página

Toda empresa busca vender ya sea un producto o un servicio y las compañías

dedicadas al mantenimiento de puertas no son la excepción. Por ejemplo cuando

el personal a cargo de la empresa acude al sitio para hacer diagnostico preventivo

de estado general de puertas y se valida que el tiempo de vida de motores,

bisagras y piezas generales es el suficiente como para durar otros 2 meses, y si

se toma en cuenta que el ir hasta el edificio representa gastos de transporte y

sueldo de su gente, reemplazaran las piezas en ese momento, dejando las partes

cambiadas inutilizadas cuando pudieron haber sido aprovechadas por más tiempo.

El reemplazo de una bisagra antes de tiempo significa desechar bisagras que aún

podrían ser utilizadas y aprovechar su rendimiento al máximo, pero no solo es eso,

se tratan de un gasto para la empresa realizado antes de tiempo así como para el

medio ambiente debido a que se están desechando las mismas a media vida

aproximadamente cuando podrían rendir más logrando ahorro económico para

empresas así como preservar el medio habiente.

Con lo anterior se puede concluir que los métodos hasta ahora empleados para el

soporte y mantenimiento de puertas son caros e ineficientes y resulta increíble que

con el avance tecnológico que existe en pleno siglo XXI se sigan utilizando

métodos tan poco sofisticados.

Las puertas de alto tránsito son tan comunes para las personas que muchas veces

se suelen pasar por alto, como si no existieran. Pero la realidad es que se

encuentran en todos los lugares; lugares a los que la gente acude frecuentemente.

Por ejemplo se encuentran en plazas públicas, tiendas comerciales, tiendas

departamentales, tiendas de autoservicio, hospitales públicos y privados,

aeropuertos, entre otros, por ende, al tratarse de lugares que dan servicio de

salud, entretenimiento, vestido o comida, se habla de lugares que son visitados

por un incontable número de personas. En todas ellas las entradas principales con

las que cuentan son las puertas denominadas de alto tránsito. Entonces si son tan

Page 35: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

12 | Página

comunes, entendiblemente se puede ver que el tema de mantenimiento de puertas

de alto tránsito es de gran impacto para este tipo de inmuebles.

Así mismo actualmente existen un gran número de normas que se deben seguir

en caso de una emergencia, esas normas fueron creadas debido a los riesgos que

corren las personas en caso de incendio, inundación o terremoto, pero poco se

habla de los riesgos causados por las puertas que están en malas condiciones,

estas podrían causar que las personas se queden encerradas durante una

emergencia y si no logran abrirla a tiempo las consecuencias serían trágicas.

En cambio si estas siempre están en condiciones óptimas de operación se podrán

seguir las normas de seguridad.

Existen numerosas empresas dedicadas a este giro, de las cuales ninguna ofrece

una solución objetiva y clara sobre el mantenimiento, el 100% de estas se limitan a

revisar herrajes y motores de los cuales si ellos consideran que debe ser

reemplazado se hace el mismo.

Estas empresas no se basan en las estadísticas del fabricante del motor y/o

herraje para hacer su visto bueno, utilizan criterios poco confiables ya que la

empresa de mantenimiento simplemente tiene sus propias estadísticas y trabajan

con múltiples fabricantes y esto es lo que causa un índice de error muy grande.

Cada fabricante ya sea de motores, rieles y sensores tiene distintas calidades, y

por consiguiente adquieren refacciones con distintos proveedores, es difícil saber

cuándo es necesario reemplazar piezas de una puerta.

En resumen, el funcionamiento adecuado de puertas es muy importante, ya que

engloba una serie de eventos que a simple vista resulta difícil de ver, es hasta que

se hace un estudio a fondo cuando se ven las consecuencias que esto trae

consigo, por ejemplo: afecta la imagen de la empresa, causa la pérdida de

clientes, dan apariencia de edificaciones deterioradas y viejas, sin olvidar que

Page 36: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

13 | Página

pueden acarrear tragedias mayores en caso de desastres naturales como

terremotos o incendios.

Las puertas no reciben el mantenimiento requerido en tiempo, y cuando se lleva a

cabo se gasta dinero cuando aún no es requerido y para una empresa esto es

inadmisible ya que se deben aprovechar al máximo los recursos materiales y

obtener el máximo beneficio, situación que evidentemente no sucede por lo ya

descrito con anterioridad.

Si hablamos de un fabricante A que en sus especificaciones técnicas dice que los

herrajes están garantizados para 10, 000 ciclos o 5, 000 aperturas, las compañías

de mantenimiento no las toman en cuenta ya que les resulta imposible determinar

el número exacto de aperturas que la puerta realiza antes de averiarse, sin

embargo se basan en estadísticas de tiempo lo cual especifican, por ejemplo, que

los herrajes y/o motores deben ser reemplazados cada 4 meses.

En el caso particular de que la puerta no sea de uso continuo y se abra solamente

2 500 veces en 4 meses, la empresa de mantenimiento no revisará este dato y

simplemente procederán a reemplazar todas las piezas sin importar si siguen bien

ya que el fabricante con el que adquirieron las piezas recomendó colocar piezas

nuevas cada 4 meses, con esto en mente se ve claramente la ventaja de las

estadísticas dadas por número de ciclos o aperturas, y que sin importar cuanto

tiempo o cual sea la frecuencia de uso de la puerta, al llegar a su límite se sabrá

que es tiempo de dar mantenimiento.

Pero lamentablemente estas estadísticas no son utilizadas y por consiguiente el

mantenimiento continúa teniendo un gran déficit de calidad y viabilidad para la

empresa que los contrata.

Page 37: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 38: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

CAPÍTULO 2 |

“Antecedentes técnicos

de Wi-Fi en general”

Page 39: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 40: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

17 | Página

CAPITULO “2” “ANTECEDENTES TÉCNICOS DE WI-FI EN

GENERAL”

2.1 Conceptos básicos sobre Wi-Fi (“Fidelidad Inalámbrica”)

Wi-Fi es el nombre de la certificación otorgada por la Wi-Fi Alliance (anteriormente

la WECA), la cual fue fundada por 3Com, Cisco, Intersil, Agere, Nokia y Symbol en

Agosto de 1999, con el compromiso de impulsar el desarrollo a nivel mundial de la

tecnología de LAN inalámbrica bajo un mismo estándar. La Wi-Fi Alliance

garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por

el uso indebido de los términos, y por razones de marketing, el nombre del

estándar se confunde con el nombre de la certificación [24]. Una red Wi-Fi es en

realidad un sistema de envío de datos sobre redes computacionales, que utiliza

ondas electromagnéticas en lugar de cables para transmitir datos, cumpliendo con

la familia de estándares IEEE 802.11, la cual constituye una serie de

especificaciones para la tecnología de redes inalámbricas (WLAN) [42]. Cabe

mencionar, que se le llama familia debido a que existen otros estándares como el

802.11a, 802.11b, 802.11n, etc., los cuales son “versiones más actualizadas” del

estándar 802.11.

La tecnología inalámbrica ha logrado convertirse en una herramienta esencial para

el mundo entero, esta tecnología se ve a diario en casi todas partes, como en

cafés, restaurantes, bares, bancos, edificios gubernamentales por mencionar

algunos. Esta tecnología es ampliamente utilizada por su gran simplicidad de uso,

basta con activarlo accediendo a los ajustes de un dispositivo móvil para tener

acceso a esta tecnología. Sin embargo aunque su uso a nivel de usuario final es

muy sencillo, la forma en que esta tecnología opera no lo es, más adelante se

Page 41: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

18 | Página

hablará sobre todo lo que se requiere para que sea posible una conexión

inalámbrica así como los estándares y especificaciones que esta debe cumplir.

Para lograr una conexión Wi-Fi, hace falta considerar 3 elementos principales,

primero un dispositivo móvil capaz de conectarse a una red Wi-Fi, segundo se

necesita un punto de acceso (Access Point), lo suficientemente cerca del

dispositivo móvil y tercero una red de área local (LAN) para llevar los datos al

destino requerido. Es importante mencionar que una LAN se compone de

Conmutadores, Puntos de Acceso y múltiples cables, como se muestra en la figura

2.1, en la cual se observa una LAN inalámbrica que es en la que un usuario móvil

puede conectarse a una LAN a través de una conexión inalámbrica (radio).

Figura2.1. LAN con tecnología Wi-Fi

El grupo IEEE de estándares especifica entre otras las tecnologías para redes

LAN inalámbricas. Estas normas utilizan el protocolo Ethernet y CSMA/CA (acceso

múltiple de sentido de portadora con evasión de colisión) para compartición de

Page 42: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

19 | Página

ruta e inclusión de un método de cifrado, el algoritmo de Privacidad Equivalente a

Cableado (WEP) [58]. Las LAN inalámbricas se están haciendo cada vez más

comunes en casas y oficinas pequeñas (SOHO), dado que instalar Ethernet se

considera muy problemático en este tipo de lugares debido a que para la

instalación de una Ethernet LAN requeriría modificación física de los mismos.

Las redes inalámbricas Wi-Fi transmiten y reciben datos a través de ondas

electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto,

una total flexibilidad en las comunicaciones.

Las redes inalámbricas especificadas bajo los estándares de IEEE son conocidas

como Wi-Fi (Wireless Fidelity) en español fidelidad inalámbrica, debido a su amplia

difusión en el mercado. Los productos y redes Wi-Fi aseguran la compatibilidad

efectiva entre equipos, eliminando en los clientes las dudas que puedan surgir a la

hora de comprar una nueva terminal.

En una red inalámbrica Wi-Fi cada computadora dispone de un adaptador de red

inalámbrico. Estos adaptadores se conectan enviando y recibiendo ondas de radio

a través de un transceptor (transmisor-receptor), que puede situarse en cualquier

lugar, interior o exterior, dentro del área de cobertura sin la preocupación del

cableado, este adaptador recibe el nombre de Punto de Acceso [43]. La figura 2.2

muestra una manera de simbolizar un Punto de Acceso.

La tecnología Wi-Fi para poder compartir datos con otro dispositivos, está

controlado y regulado por el Instituto de Ingenieros Eléctricos y Electrónicos

comúnmente llamado IEEE (Institute of Electrical and Electronics Engineers),

cuyas normas están especificadas en el estándar 802.11 con sus respectivas

variantes 802.11a, 802.11b, 802.11g, 802.11n.

Page 43: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

20 | Página

Figura 2.2. Punto de Acceso

2.2 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una organización sin

fines de lucro que tiene más de 370 000 miembros alrededor del mundo. Tiene

319 secciones en diez áreas geográficas. Esta organización define más de 900

estándares y tiene más de 400 aun en desarrollo.

La zona de estándares inalámbricos de la IEEE está dedicada a los estándares

relacionados, como su nombre lo indica, a las tecnologías inalámbricas [20]. De las

cuales el estándar 802.11, así como sus variantes, especifican las reglas de las

redes de áreas locales inalámbricas, es importante saber que el estándar 802.11

se refiere a todas las tecnologías de redes inalámbricas.

Page 44: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

21 | Página

2.3 Antecedentes del protocolo 802.11

La tecnología inalámbrica hizo su aparición desde hace un par de décadas (a

principios de los años 90), aunque de manera desordenada, debido a que cada

fabricante desarrollaba sus propios modelos, haciendo que la comunicación entre

los diferentes dispositivos fuera complicada y a veces imposible ya que los

aparatos de una empresa no eran incompatibles con los de otras.

No fue sino hasta finales de los 90, que compañías como Lucent, Nokia o Symbol

Technologies, se unieron para crear una asociación conocida como WECA

(Wireless Ethernet Compatibility), que en 2003 cambio su nombre a Wi-Fi Alliance,

cuyo objetivo, era no sólo el fomento de la tecnología inalámbrica Wi-Fi, sino

establecer estándares para que los equipos dotados de esta tecnología

inalámbrica fueran capaces de establecer comunicación entre si y de esta forma la

tecnología inalámbrica fuera accesible para todo aquel que tuviese un dispositivo

móvil.

En abril del año 2000 se estableció por primera vez la norma 802.11b, que

utilizaba la banda de los 2.4GHz y alcanzaba una velocidad de transferencia de

11Mbps [19]. Tras esta especificación llegó la 802.11a, estándar que provoco

algunos problemas entre Estados Unidos y Europa debido a la banda que se

utilizaba (5GHz). Mientras que en Estados Unidos esta banda estaba libre, en

Europa estaba reservada para uso exclusivo militar, situación que paralizó por un

periodo de tiempo esa nueva tecnología, sobre todo teniendo en cuenta que la

mayoría de los fabricantes de dispositivos eran norteamericanos, los cuales no

pudieron vender sus productos en el viejo continente.

Tras muchos debates se aprobó una nueva especificación, 802.11g, que al igual

que el primer estándar utilizaba la banda de 2.4GHz pero multiplicaba la velocidad

hasta los 54Mbps.

Page 45: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

22 | Página

Existiendo tres especificaciones distintas para la red inalámbrica en el mercado de

móviles había aun incompatibilidad, en consecuencia las empresas comenzaron a

fabricar dispositivos capaces de trabajar con las tres normas.

La banda de los 5GHz, anteriormente reservada para usos militares, se habilitó

para usos civiles, lo que fue un gran adelanto no sólo porque es ese momento

ofrecía la mayor velocidad, sino porque no existían otras tecnologías inalámbricas,

como Bluetooth, Wireless USB o ZigBee que utilizan la misma frecuencia.

Hoy en día el estándar más utilizado es el 802.11n, que trabaja a 2,4GHz a una

velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de

aceleración, es capaz de alcanzar 802.11g [32].

Es importante mencionar que toda la comunicación se hacía a través de la

estación base, es decir a través de un punto de acceso.

2.4 Generalidades de la familia de protocolos 802.11

Las especificaciones del estándar definido por la IEEE denominado 802.11,

incluyendo las variantes a la norma (802.11 a, 802.11 b, 802.11 g, 802.11 n,

802.11 ac), que abarcan la capa física y la subcapa de acceso al medio (MAC) de

la capa de enlace del modelo OSI [35], definen la familia inalámbrica que es usada

actualmente en casi todas las redes de área local inalámbricas. La estandarización

de las redes inalámbricas comenzó con el protocolo 802.11 en 1997 y todos los

estándares después de este son sólo mejoras del mismo para beneficio de las

tecnologías inalámbricas. Los protocolos 802.11 abarcan los rangos 2.4 GHz y los

5 GHz [20].

Page 46: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

23 | Página

Protocolo original 802.11

Con este protocolo fue con que las redes de área local inalámbricas tuvieron sus

inicios. Este estándar describe el salto de frecuencia de espectro ensanchado

(FHSS), el cual a pesar de contar con una alta inmunidad a las interferencias y al

ruido ambiente, posee la desventaja de operar solo con 1 y 2 Mbps. El estándar

también describe el espectro ensanchado por secuencia directa (DSSS) que usa

un código de pseudo-ruido generado localmente para codificar la señal digital a

transmitir; dicho código se ejecuta a frecuencias varias veces más altas que la

frecuencia de la señal. Al igual que FHSS, DSSS opera también con 1 y 2 Mbps.

En los sistemas de secuencia directa (DS), es necesario compensar el ruido que

se introduce en cada canal debido a su ancho de banda, para ello cada bit de

datos se convierte en una serie de patrones de bits redundantes llamados “chips”.

La redundancia que presenta cada chip combinada con el ensanchamiento de la

señal a través de los 20 MHz provee un mecanismo solido de detección y

corrección de errores, minimizando las retransmisiones [35]. Cualquier cliente que

opere fuera de estos rangos se dice que no es compatible con 802.11 aun si este

opera con 1 y 2 Mbps. El protocolo 802. 11 cae entre las bandas de la industria,

ciencia, y la medicina y opera únicamente en el rango de los 2.4 GHz, aunque los

dispositivos pueden cambiar su velocidad desde los 11 Mbps a 5.5 Mbps, y hasta

los 2 Mbps y 1 Mbps despendiendo de las circunstancias. Este rango cuenta con

hasta 14 canales dependiendo del país donde este opere. En Norteamérica se

utilizan 11 canales que permite la FCC de los cuales los canales que no se

traslapan son el 1, 6 y 11 [20]. La tabla 2-1 resume lo más importante sobre el

protocolo 802.11.

Page 47: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

24 | Página

Tabla 2-1. El protocolo 802.11

Protocolo 802.11

Originado 1997

Tecnología RF FHSS y DSSS

Espectro de frecuencias 2.4 GHz

Protocolo 802.11b

En julio de 1999 la IEEE expande el estándar 802.11, creando la especificación

802.11b.

El protocolo 802.11b es el suplemento del protocolo 802.11. El protocolo 802.11b

ofrece mayor velocidad de transmisión de datos de hasta 11 Mbps, además posee

compatibilidad con versiones anteriores (802.11) a 1 y 2 Mbps usando la misma

modulación y codificación que 802.11. Cuando se opera con las nuevas

velocidades (5.5 Mbps y 11 Mbps) se utiliza una modulación y codificación distinta.

La codificación que usa 802.11 es Barker 11 y 802.11 b utiliza CCK para codificar

la información, pero estos conceptos serán explicados más adelante con más

detalle, por ahora solo se está haciendo una visión general de la familia 802.11.

802.11b es generalmente usada en configuraciones punto y multipunto [20]. El

rango típico en interiores es de 32 metros a 11 Mbps y 90 metros a 1 Mbps. La

tabla 2-2 resume lo anterior.

Page 48: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

25 | Página

Tabla 2-2. Protocolo 802.11b

Protocolo 802.11b

Originado 1999

Tecnología RF DSSS

Espectro de frecuencias 2.4 GHz

Codificación Barker 11 y CCK

Modulación DBPSK y DQPSK

Rangos de datos 11, 2 5.5, 11 Mbps

Canales sin traslape 1, 6, 11

Protocolo 802.11a

El protocolo 802.11a se originó en 1999 y opera en el rango de frecuencia de los

5 GHz. Esto lo hace incompatible con 802.11, 802.11b y 802.11g, mientras que

evita interferencias con estos dispositivos así como con microondas, Bluetooth y

teléfonos inalámbricos. 802.11a tiene una adopción tardía en el mercado, por lo

que no es tan ampliamente utilizado como el 802.11b y 802.11 g. Otra diferencia

es que 802.11a soporta 12 a 23 canales que no se traslapan en lugar de los 3

canales que no se superponen en 802.11b / g [20]. La tabla 2-3 resume lo anterior.

Page 49: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

26 | Página

Tabla 2-3. Protocolo 802.11a

Protocolo 802.11a

Originado 1999

Tecnología RF OFDM

Espectro de frecuencias 5.0 GHz

Codificación Codificación por convolución*

Modulación BPSK, QPSK, 16-QAM, 64 QAM

Rangos de datos 6, 9, 12, 18, 24, 36, 48, 54 Mbps con OFDM

Canales sin traslape

Cada banda tiene un 4, en medio 8 son usados con

52 abonados en cada canal

*La codificación por convolución es una forma de corrección de errores en el cual a la información

se agrega redundancia a los datos con paridad de bit. La corrección de error se calcula a través de

todos los abonados, si por interferencia se dañan los datos en un abonado, el receptor puede

reconstruir esos datos usando la codificación por convolución en otro abonado.

Protocolo 802.11g

Este protocolo se creó en junio de 2003. En adición a los cuatro rangos que

contaba 802.11b, se agregaron otros ocho. La velocidad de datos máxima de 54

Mbps y esto colocó a 802.11g a la misma velocidad que los rangos de velocidad

que 802.11a, sin embargo, este permanece en los rangos de frecuencia de 2.4

GHz. Por otro lado, 802.11g es aun compatible con 802.11b, utilizando la misma

modulación y codificación que 802.11b para los rangos de 1, 2, 5.5 y 11 Mbps.

Page 50: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

27 | Página

Para lograr estos rangos altos, 802.11 g usa la modulación de Frecuencia de

Multiplexaje por División Ortogonal (OFDM) [20]. La tabla 2-4 resume lo anterior.

Tabla 2-4. Protocolo 802.11g

Protocolo 802.11g

Originado Junio 2003

Tecnología RF DSSS y OFDM

Espectro de frecuencias 2.4 GHz

Codificación Barker 11 y CCK

Modulación DBPSK y DQPSK

Rangos de datos

1, 2, 5.5, 11 Mbps con DSSS 6, 9, 12, 18, 24, 36, 48,

54 Mbps con OFDM

Canales sin traslape 1, 6, 11

Protocolo 802.11n

802.11n surgió a finales del 2009 y es el estándar más actual. Lo que hace mejor a este

estándar es que, en un ambiente puro 802.11n se pueden lograr velocidades de hasta

300 Mbps y este es compatible con todos los estándares predecesores (802.11 a/b/g).

Además con esta velocidad de modulación es casi seis veces más rápida y con su

Page 51: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

28 | Página

tasa de transferencia de datos de 2 a 5 veces mayor que una antena Wi-Fi 802.11

a/g.

La compatibilidad con los estándares anteriores y capacidad de velocidad de

802.11n se debe a sus múltiples antenas y a una tecnología llamada MIMO

(Múltiple Entrada, Múltiple Salida). Esta tecnología utiliza, como su nombre lo

indica, múltiples antenas para enviar y recibir, por esto es que ha aumentado su

rendimiento y logrado operar en full dúplex.

802.11n y los protocolos estandarizados 802.11 anteriores son distintos en

muchas formas. Por ejemplo, en la capa física, la manera en que es enviada una

señal puede llegar a considerar las reflexiones e interferencias como una ventaja

en vez de un problema. Otra diferencia es que el rendimiento se incrementa

debido a que se agregan canales.

En 802.11n, dos canales son agregados para aumentar su rendimiento; utiliza 20

MHz y 40 MHz. Los canales de 40 MHz en 802.11 n son actualmente dos canales

de 20 MHz adyacentes entre sí.

Clientes en ambientes 802.11 n, son bastante complejos, por esto es que este

esta combinado con OFDM y esto hace posible el uso de más subportadoras que

van desde los 48 a los 52. Con 802.11n se logran hasta 32 tipos de datos [20]. La

tabla 2-5 resume lo descrito anteriormente.

Page 52: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

29 | Página

Tabla 2-5. Protocolo 802.11n

Protocolo 802.11n

Originado 2009

Tecnología RF OFDM, MIMO

Espectro de frecuencias 5.0 GHz y 2.4 GHz

Secuencias espaciales De 1 a 4

Modulación 64 QAM

Rangos de datos

150 Mbps en flujo único (1X1).

450 Mbps flujo de 3 (3X3)

La tecnología avanza más rápido que los estándares, actualmente el estándar

más utilizado es 802.11n, pero ya se encuentra en desarrollo un nuevo estándar

mejorado el cual lleva por nombre 802.11ac. Actualmente las empresas ya se

encuentran manufacturando puntos de acceso y clientes con los nuevos

estándares.

Protocolo 802.11ac

802.11ac también conocido como Gigabit Wi-Fi, es un estándar más de la familia

802.11, desarrollada por la IEEE, que provee alto rendimiento en redes de área

Page 53: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

30 | Página

local inalámbrica que operan en los 5 GHZ. Este estándar ha estado en desarrollo

desde el año 2011 hasta el 2013. En enero del año 2014 finalmente fue aprobado.

De acuerdo con un estudio realizado por In-Stat se estima que para 2015 existan

alrededor de un billón de dispositivos en todo el mundo bajo las especificaciones

de 802.11ac [55].

El objetivo principal del estándar 802.11ac es soportar un diseño de simple radio

con un rendimiento mayor a 1Gbps y diseños de múlti-radio con un rendimiento

aproximado a 3.5 Gbps. Los sistemas que implementen la especificación 802.11ac

posibilitarán algunas funcionalidades de rendimiento en los sistemas de simple

radio de casi 3.47 Gbps.

Como 802.11n, 802.11ac, es una serie de mejoras en muchos aspectos del

estándar anterior. Mientras muchas funcionalidades del nuevo estándar 802.11ac

están limitadas, tienen el objetivo de incrementar la velocidad. Además hay

muchos beneficios de la tecnología 802.11ac como por ejemplo:

- Rango mejorado.

- La cobertura es más robusta.

- Tiene más resistencia a la interferencia.

- Capacidad del sistema mejorada.

- La transmisión se ha mejorado aún más

La velocidad que posee el estándar 802.11ac se debe principalmente a tres

características:

- Posee más canales de unión, el aumento de un máximo de 40 MHz en

802.11n, y ahora 80 y hasta 160 MHz, que es aproximadamente 117% o

333% de mejora con respecto a la velocidad del estándar anterior.

Page 54: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

31 | Página

- Modulación más densa, ahora utiliza 256 QAM, frente a los 64 QAM de

802.11n, esto es aproximadamente 33% más velocidad.

- Más de entrada múltiple, salida múltiple (MIMO), considerando que 802.11n

se limitaba a cuatro secuencias o corrientes, 802.11ac soporta 8

secuencias, haciendo que tenga una mejora del 100% en velocidad [41].

En la tabla 2-6 se puede ver un breve resumen del estándar 802.11ac.

Tabla 2-6. Estándar 802.11ac

Protocolo 802.11ac

Originado 2014

Tecnología RF OFDM, MIMO

Espectro de frecuencias 5.0 GHz

Secuencias espaciales De 1 a 8

Modulación 256 QAM

Rangos de datos

450 Mbps en flujo único (1X1).

1.3 Gbps flujo de 3 (3X3)

Page 55: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 56: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

CAPÍTULO 3 |

“Fundamentos y

operación de las Redes

Inalámbricas”

Page 57: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 58: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

35 | Página

CAPÍTULO “3” “FUNDAMENTOS Y OPERACIÓN DE LAS REDES

INALÁMBRICAS”

3.1 Redes de área local inalámbrica (WLAN)

Las redes de área local (generalmente conocidas como LAN’s) son redes privadas

como las que se encuentran en un edificio o en una universidad. Se utilizan

ampliamente para conectar computadoras personales y estaciones de trabajo en

oficinas con la finalidad de compartir recursos (impresoras por ejemplo) e

intercambiar información. Las LAN’s son diferentes de otros tipos de redes en tres

aspectos: 1) tamaño; 2) tecnología de transmisión, y 3) topología.

Las LAN’s están restringidas por su tamaño; el tiempo de transmisión, en el peor

de los casos, es limitado, lo que ocasiona que se utilicen diferentes tipos de diseño

que mejoren el desempeño de la red, simplificando a su vez la administración de

la misma. Las LAN’s podrían utilizar una tecnología de transmisión que consiste

en un cable al cual están unidas todas las máquinas [51].

Por otra parte, WLAN se define como una LAN que no necesita cables para

transferir datos entre dispositivos, esta tecnología existe gracias a las

investigaciones y descubrimientos que hicieron Herschel, Maxwell, Ampere y

Hertz, y esto se logra a través de radio frecuencia (RF).

El objetivo de usar radio frecuencia es enviar datos lo más lejos en el menor

tiempo posible, el problema es lidiar con los múltiples factores que interfieren con

la radio frecuencia.

Para enviar datos a través del aire, la IEEE ha desarrollado el estándar 802.11 el

cual define half-dúplex para operaciones que usan la misma frecuencia, ya sea

Page 59: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

36 | Página

para enviar datos o recibir operaciones en una misma red de área local

inalámbrica [20]. Para usar el estándar 802.11 no se requiere ningún tipo de

licencia, sin embargo se deben seguir las reglas especificadas por el Instituto

Federal de Telecomunicaciones (IFT), ya que este instituto es el encargado de

regular todo lo relacionado con las telecomunicaciones en México.

El IFT controla no solo las frecuencias que pueden ser utilizadas sin licencia, sino

también los niveles de potencia a los cuales los dispositivos de una red de área

local inalámbrica pueden operar, las tecnologías de transmisión utilizadas, así

como los lugares donde ciertos dispositivos de red de área local pueden ser

desarrollados [34].

3.2 Frecuencias especificadas para 802.11

Los datos enviados usando redes de área local inalámbricas están en los rangos

de frecuencia de 900 MHz, 2.4 MHz o 5GHz. Con esto se puede decir que están

en la categoría de rangos de frecuencia ultra rápida (UHF) o frecuencia súper alta

(SHF) [20].

Page 60: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

37 | Página

Banda de frecuencia de 900 MHz

Esta banda de frecuencia comienza en los 902 MHz y termina en 928 MHz. Esta

frecuencia es probablemente la más común ya que es utilizada en los teléfonos

inalámbricos domésticos [20].

Tabla 3-1. Espectro electromagnético completo.

Banda de frecuencia de 2.4 GHz

Este rango de frecuencia es probablemente el más utilizado hoy en día en redes

de área local inalámbrica ya que es usado por los estándares 802.11, 802.11b,

Page 61: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

38 | Página

802.11g y 802.11n de IEEE. Por lo que el rango de frecuencia de 2.4 GHz puede

ser usado por las WLAN’s

Esta banda de frecuencia está dividida en 11 canales que van desde 2.4000 hasta

2.4835 GHz con un ancho de banda de 22 MHz cada uno. Algunos de estos 11

canales se traslapan entre sí, dando como resultado que los canales 1,6 y 11 sean

los más utilizados ya que entre estos no existe ningún tipo de traslape. En la figura

3.1 se pueden observar los 11 canales de la banda 2.4 GHz resaltando los

canales que no se traslapan, así como su ancho de banda. La banda de 2.4 GHz

usa un tipo de modulación llamado Direct Sequence Spread Spectrum (DSSS) que

en español se traduce como espectro ensanchado por secuencia directa [20].

Figura 3.1. Canales de la banda de 2.4 GHz

Page 62: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

39 | Página

Banda de frecuencia de 5 GHz

Este rango de frecuencia es usado por los estándares 802.11a y el 802.11n de

IEEE, en el estándar 802.11a los rangos pueden ir desde los 6Mbps hasta los

54Mbps. La banda de 5GHz utiliza una modulación llamada OFDM [20].

3.3 Técnicas de modulación

Una parte indispensable de la comunicación inalámbrica es el tipo de modulación

que se emplea. La modulación es la forma en que las redes inalámbricas

transmiten datos de forma codificada usando señales de radio, es importante

resaltar que las redes inalámbricas utilizan la modulación como señal portadora, lo

que significa que la señal modulada porta datos. Una señal está compuesta por

tres partes amplitud, fase y frecuencia. La amplitud se refiere al volumen de la

señal, la fase al tiempo de la señal entre picos y la frecuencia al tono de la señal,

como se muestra en la figura 3.2.

Aunque está de más decirlo, las redes inalámbricas usan distintas técnicas de

modulación como son DSSS, OFDM y MIMO, más adelante se hablará

detalladamente en que consiste cada una de estas técnicas.

Page 63: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

40 | Página

Figura 3.2. Partes de una señal

DSSS

DSSS es la técnica de modulación que los dispositivos 802.11b utilizan para

enviar datos. En DSSS la señal transmitida es esparcida por todo el espectro de

frecuencia que está siendo usado.

Para codificar datos usando DSSS se utilizan secuencias de chip; cada bit se

transmite como 11 chips, utilizando lo que se conoce como secuencia o código

Barker [51]. Un bit y un chip son esencialmente lo mismo, pero un bit representa

datos mientras que un chip se utiliza para la codificación portadora [20].

Page 64: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

41 | Página

Códigos de chip

Cuando DSSS envía información a través de un rango de frecuencia, envía un

solo bit de datos como cadena de chip. Con redundancia, si la señal se pierde por

el ruido, los datos pueden ser entendidos aun. El proceso de códigos de chip toma

cada bit de datos y lo expande en una cadena de bits. La figura 3.3 ilustra lo

anterior.

Figura 3.3. Proceso de códigos de chip

Se pueden decodificar los códigos de chip a su valor de 1001 en el Punto de

Acceso receptor. Debido a la interferencia es posible que algunos bits de la

secuencia se pierdan o inviertan su valor pero no afecta mucho porque se

necesitan más de cinco bits para cambiar el valor entre un 1 y un 0. Por esto es

que el uso de códigos de chip hace las redes 802.11 tan resistentes contra la

interferencia [20].

Page 65: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

42 | Página

Códigos Barker

Para lograr rangos de 1 Mbps y 2Mbps, 802.11 usa un código Barker. Este código

define el uso de 11 chips cuando codifica los datos. El código que usa 802.11 es

10110111000. Cada bit de datos enviado es codificado en un Barker de 11 bits y

después modulado con DSSS [20].

Codificación Complementaria por Código (CCK)

Cuando se usa modulación DSSS el código Barker funciona bien siempre y

cuando sea para rangos bajos de datos como 1 Mbps, 2 Mbps, 5.5 Mbps y 11

Mbps. La Codificación Complementaria por Código (CCK) usa una serie de

códigos llamados secuencias complementarias. Existen 64 palabras código

únicas. Hasta 6 bits pueden ser representados por una palabra código en

comparación con el código Barker representado por un bit.

En 802.11, los datos son modulados en una onda portadora, y esa onda portadora

es transmitida a través del rango de frecuencia usando DSSS. 802.11b puede

modular y codificar los datos usando los métodos que se muestran en la tabla 3-2

Page 66: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

43 | Página

Tabla 3-2. Métodos de codificación para DSSS

Rango de datos Codificación Modulación

1 11 chips en código Barker DSSS BPSK

2 11 chips en código Barker DSSS QPSK

5.5

8 chips codificados

8 bits codificados en CCK

DSSS QPSK

11

8 chips codificados

4 bits codificados en CCK

DSSS QPSK

BPSK y QPSK se refiere a Codificación Binaria por Cambio de Fase (Binary Phase Shift Keying) y

Codificación Cuadrática por Cambio de Fase (Quadrature Phase Keying) respectivamente. 802.11b usa la

fase para modular los datos, específicamente BPSK y QPSK

Codificación binaria por cambio de fase (BPSK)

La fase es la diferencia entre dos ondas a la misma frecuencia y el tiempo entre

sus picos. Si los picos de las dos ondas van al mismo tiempo se dice que están en

fase, o que están a 0 grados. Si los picos de las dos ondas son distintos en tiempo

se dice que están fuera de fase. La codificación por cambio de fase (PSK)

representa información cambiando la fase de la señal [20].

BPSK es el método más simple de codificación por cambio de fase. En BPSK, dos

fases son usadas y están separadas 180 grados. BPSK puede modular un bit por

símbolo. En otras palabras, un cambio de fase de 180 grados es un 1 y un cambio

de fase de 0 grados es un 0. Este método es comúnmente usado para rangos

bajos de datos [20].

Page 67: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

44 | Página

Codificación cuadrática por cambio de fase (QPSK)

QPSK tiene la capacidad de codificar 2 bits por símbolo. Esto dobla los rangos de

datos disponibles en BPSK mientras permanece en el mismo ancho de banda. A

los 5.5 Mbps QPSK también es utilizado, pero lo ideal es CCK-16 y a los 11 Mbps

QPSK sigue siendo usado pero la codificación es CCK-128 [20].

Multiplexaje Ortogonal por División de Frecuencia (OFDM)

OFDM no es considerada una tecnología de espectro ensanchado, ya que las

transmisiones están presentes en múltiples frecuencias al mismo tiempo, es decir,

esta técnica se considera como una forma de espectro disperso, [51] pero es usada

para modulación en las redes inalámbricas. Con el uso de OFDM, se pueden

lograr las más altas velocidades de transferencia de datos con la máxima

resistencia a distorsión de datos causada por interferencia. Sus canales tienen un

ancho de banda de 20 MHz y sus subportadoras tienen un ancho de banda de 300

KHz. Con 52 subportadoras por canal (48 para datos y 4 para sincronización) [51],

cada una tiene baja velocidad de datos, pero los datos son enviados

simultáneamente sobre las subportadoras en paralelo. Así es como se logran

velocidades de datos más altas [20]. Se utiliza un sistema de codificación complejo,

con base en la modulación por desplazamiento de fase para velocidades de hasta

18 Mbps, y en QAM para velocidades mayores. A 54 Mbps, se codifican 216 bits

de datos en símbolos de 288 bits. Parte del motivo para utilizar OFDM es la

compatibilidad con el sistema europeo HiperLAN/2. La técnica tiene buena

Page 68: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

45 | Página

eficiencia de espectro en términos de bits/Hz y buena inmunidad al

desvanecimiento de múltiples rutas [51].

Múltiple entrada, múltiple salida (MIMO)

MIMO es una tecnología usada en la especificación 802.11n. Los dispositivos que

usan MIMO utilizan múltiples antenas, usualmente dos o tres, tanto para recibir

como para enviar señales.

MIMO se presenta en tres tipos:

- Precodificación

- Multiplexaje espacial

- Diversidad de codificación

Precodificación es una función que toma ventaja de las múltiples antenas y el

fenómeno del múlticamino. 802.11n utiliza transmisión de haz conformado (TxBF),

el cual es una técnica usada cuando más de una antena transmisora existe, donde

la señal es coordinada y enviada desde cada antena, por esto la señal en el

receptor es dramáticamente mejor, aun cuando está muy lejos del emisor.

Multiplexaje espacial toma una señal, la divide en varias corrientes de velocidad

más baja, y después la envía hacia al aire por medio de diversas antenas. Cada

una de estas corrientes son enviadas a la misma frecuencia, el número de

corrientes están limitadas al número de antenas ya sea en el transmisor o en el

receptor. Si un Punto de Acceso tiene cuatro antenas y el cliente tiene dos, se

estaría limitado a dos antenas.

Page 69: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

46 | Página

La tecnología MIMO puede ofrecer velocidades de datos de más de 100 Mbps

multiplexando cadenas de datos simultáneamente en un canal. Con el uso de la

tecnología MIMO, un Punto de Acceso puede comunicarse con dispositivos que no

cuentan con esta tecnología y aun así incrementar la eficiencia de las redes bajo

el estándar 802.11 a/b/g aproximadamente un 30% [20].

3.4 Envío de datos usando CSMA/CA

Las redes inalámbricas tienen que lidiar con la posibilidad de que ocurran

colisiones. Esto es porque, en una topología inalámbrica, el comportamiento del

Punto de Acceso es similar al de un concentrador, esto significa que envían datos

al mismo tiempo, cuando esto sucede, pueden ocurrir colisiones. Para evitar esto

los dispositivos inalámbricos utilizan dos antenas junto con Acceso Múltiple con

Escucha de Portadora y Detección de Colisiones (CSMA/CA).

Detección de colisiones significa que cuando el dispositivo desea enviar algo, este

debe escuchar primero. Si el canal está considerado libre, el dispositivo procede a

enviar una señal informando a los demás dispositivos que él va a enviar datos y

no deberán enviar nada durante ese proceso. En caso de que el canal este

ocupado, el dispositivo debe escuchar hasta que la transmisión finalice y entra en

un periodo de espera aleatorio para después realizar el mismo procedimiento [35].

Para suplementar esto, CSMA/CA usa paquetes que se llaman RTS y CTS que

significan solicitud de envío (Request to Send) y listo para enviar (Clear to Send)

respectivamente [20].

Page 70: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

47 | Página

3.5 Estándares y comités regulatorios de tecnología

inalámbrica.

Sin los comités regulatorios y organizaciones que aseguren el uso y la

interoperabilidad entre equipos de manera apropiada, sería como si no pudiese

haber comunicación entre lugar y lugar en puntos geográficamente distantes. Y

para que estas reglas sobre el uso de radio frecuencia sean cumplidas, existen

distintas organizaciones y comités globales que monitorean los estándares y su

uso.

Por ejemplo si se habla de antenas es importante saber los requisitos ya definidos

para el uso de estas. Como es el caso de conectores únicos que no se consiguen

fácilmente, con el fin de que personas no certificadas o revendedores no

autorizados no puedan desarrollar antenas que salgan del rango regulado y

especificado por los comités. A continuación en la figura 3.4 se muestra un

conector utilizado actualmente para las antenas de los Puntos de Acceso. Lo que

hace a este conector único es que los contactos en su centro están reservados

para uso exclusivo, lo que evita que puedan ser usados en una antena comprada

en una tienda comercial.

Figura 3.4. Conector único

Page 71: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

48 | Página

Así mismo, los comités regulatorios especifican la potencia a la que deben

transmitir. Para tener una idea más clara de estas reglas, se puede tomar como

ejemplo la regla EIRP 2.4GHz de salida. La EIRP (Potencia Isotrópica Radiada

Efectiva) es una forma de medir la cantidad de energía radiada desde una antena.

EIRP es un concepto importante que debe ser entendido, especialmente cuando

se trata de que se sigan las reglas de los cuerpos regulatorios. Estas reglas son

designadas para escenarios punto a punto así como punto a multipunto. Las

reglas para punto a punto son las siguientes.

- Se puede tener un máximo EIRP de 36 dBm.

- Se puede tener una potencia máxima de 30 dBm en el transmisor con una

ganancia de 6 dBi en la antena y cable combinado.

- Se permite una relación 1:1 de potencia a ganancia [20].

La tabla 3-3 muestra los requisitos máximos para ambientes punto a punto y punto

a multipunto.

Tabla 3-3. Requisitos para antenas de la FCC

Estándar de FCC Potencia transmitida Ganancia máxima EIRP

Punto a punto 30 dBm 6 dBm 36 dBm

Punto a multipunto 30 dBm 6 dBm 36 dBm

Page 72: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

49 | Página

3.6 Influencias en las transmisiones inalámbricas

Muchos factores pueden afectar una transmisión inalámbrica. Por esta razón es

importante conocer todos los aspectos vinculados a esta, para conocer las

razones por las que puede ser afectada.

Algunas influencias externas pueden detener las señales inalámbricas o acortar

las distancia de transmisión, y se debe tener mucho cuidado de estos factores.

Entre los principales factores que influyen en las transmisiones inalámbricas están

el modelo de pérdidas de trayecto libre, la absorción, reflexión, dispersión

múlticamino, refracción y línea de vista.

Modelo de pérdidas de trayecto libre

Entre más cerca este una señal, más larga será, del mismo modo, entre más lejos

esté más pequeña esta será. Después de cierta distancia, la señal se expande

tanto que simplemente desaparece [20]. La figura 3.5 ilustra el modelo de pérdidas

de trayecto libre donde las líneas negritas representan una señal más grande y las

líneas punteadas representan una señal expandida y débil.

Page 73: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

50 | Página

Figura 3.5. Modelo de pérdidas por trayecto libre.

Absorción

Otro de los factores que influye en las transmisiones inalámbricas, es la absorción,

la cual reduce la amplitud de la señal, un efecto de la absorción es el calor,

cuando un objeto absorbe una onda, crea calor en el objeto que absorbió la onda.

Este efecto reduce la distancia que la onda puede viajar, pero no cambia la

longitud de onda ni la frecuencia de la onda [20].

La absorción se presenta con distintos materiales y también tiene mucho que ver

con el mobiliario, por ejemplo, los muebles de una oficina o departamento. En las

figuras 3.6 a y 3.6 b se ilustra la propagación de cuatro Puntos de Acceso que

proveen conectividad a lo que será una oficina antes y después de que se

seccione con cubículos. Así mismo se muestra cómo se afecta la propagación de

las ondas debido a la absorción.

Page 74: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

51 | Página

Figura 3.6. a) Absorción de la señal inalámbrica antes de instalar la oficina. b) Absorción de la señal inalámbrica después

de instalar la oficina.

Reflexión

Otro obstáculo es la reflexión, y esta sucede cuando una señal rebota y cambia de

dirección. La reflexión depende de la frecuencia. Existen frecuencias que son más

reflejadas que otras, esto sucede porque algunos objetos reflejan algunas

frecuencias pero no otras [20]. La figura 3.7 ilustra el fenómeno de reflexión.

Page 75: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

52 | Página

Figura 3.7. Fenómeno de reflexión.

Multitrayecto

El fenómeno de multitrayecto ocurre cuando porciones de la señal son reflejadas y

llegan en desorden al receptor. Una característica de este fenómeno es que el

receptor puede recibir la misma señal múltiples veces, esto depende de la longitud

de onda y la posición del receptor. Otra característica del multitrayecto es que

puede causar que la señal se desfase y cuando esto pasa puede que las señales

se cancelen teniendo como resultado una señal nula [20]. La figura 3.8 muestra

este fenómeno.

Page 76: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

53 | Página

Figura 3.8. Fenómeno de Multitrayecto.

Dispersión

Este fenómeno ocurre cuando una señal es enviada en muchas direcciones. Lo

que puede ser causado por algunos objetos que son reflectores como el polvo,

humo, niebla, lluvia, humedad, etc. [20] Un ejemplo de este fenómeno se observa

en la figura 3.9.

Figura 3.9. Fenómeno de dispersión

Page 77: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

54 | Página

Refracción

La refracción es el cambio de dirección o el dobles que sufre una forma de onda

cuando pasa a través de algo que tiene una densidad distinta a la de esta. Este

comportamiento causa que parte de la señal sea reflejada y el resto cambie de

dirección [20]. La figura 3.10 muestra este fenómeno.

Figura 3.10. Fenómeno de Refracción.

Línea de vista

Cuando una onda viaja hacia el receptor, puede que tenga lidiar con varios

obstáculos que están directamente en su camino. Estas obstrucciones causan

Page 78: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

55 | Página

muchos problemas [20]. La figura 3.11 ilustra dos antenas direccionales enviando

una señal entre dos puntos. El hecho de que aparezca como un tiro recto se le

llama línea de vista (también se utiliza su denominación en ingles Line of Sight o

su acrónimo LOS).

Figura 3.11. Línea de vista

3.7 Antenas usadas en Puntos de Acceso

La antena es una parte esencial en una red inalámbrica, ya que con ayuda de esta

es posible enviar datos a través del aire.

El propósito de una antena es emitir ondas electromagnéticas. Estas se pueden

mover de distintas maneras, y a la manera en que se mueven se le conoce como

polarización. Existen varios tipos de polarización, los más importantes son la

horizontal, vertical y circular.

Page 79: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

56 | Página

Los Puntos de Acceso utilizan antenas omnidireccionales, las cuales se

caracterizan por cubrir áreas extensas y de forma uniforme, logrando una

cobertura de 360º [20].

3.8 Flujo de tráfico inalámbrico y Puntos de Acceso

Ahora que se tiene un mayor conocimiento sobre las redes inalámbricas, sobre su

funcionamiento, encriptación, codificación, velocidades de transferencia, factores

que afectan a esta, etc. se podrá comprender mejor el flujo de tráfico inalámbrico y

el proceso que se realiza cuando un cliente encuentra un Punto de Acceso, lo

asocia y le envía tráfico.

Transmisión de tramas inalámbricas

Las tramas de las redes de área local inalámbricas utilizan la estructura 802.11.

Existen tres tipos de tramas para las LAN’s inalámbricas; las tramas de gestión,

las tramas de control y las tramas de datos.

Las tramas de gestión son utilizadas para unirse o abandonar una célula

inalámbrica. Los tipos de gestión incluyen “solicitud de asociación”, “respuesta de

asociación” y “solicitud de reasociación”, entre otras. Las tramas de control son

utilizadas para reconocer cuando los datos son recibidos. Mientras que por otra

parte, las tramas de datos son las tramas que contienen los datos [20].

Page 80: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

57 | Página

Envío de una trama

Si más de un dispositivo envía datos al mismo tiempo, puede ocurrir una colisión,

si esta sucede, los datos de ambos dispositivos se hacen ilegibles y los datos se

tendrían que enviar de nuevo. Para evitar que esto ocurra, las redes inalámbricas

usan una serie de pasos para acceder a la red. Las redes de área local

inalámbricas utilizan Detección de Portadora de Acceso Múltiple de Prevención de

Colisiones (CSMA/CA). Este se encarga de determinar si alguien más se

encuentra enviando en ese momento y esto se logra con la evaluación de canal

libre CCA (Clear Channel Assessment). Aun así se presenta un problema, el cual

ocurre cuando dos dispositivos no se pueden escuchar entre sí, a este fenómeno

se le llama problema de nodo oculto. En el ejemplo de la figura 3.12 se tienen los

nodos A y B dentro del rango del Punto de Acceso, pero el nodo B no sabe que

existe el Nodo A porque está fuera de su rango y por lo tanto no puede saber si

está transmitiendo o no [35].

Figura 3.12. Ejemplificación del problema de nodo oculto.

Page 81: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

58 | Página

El problema de nodo oculto es resuelto con el uso de Detección de Portadora

Virtual (VCS), y con esto el medio no se considera libre hasta que las portadoras

física y virtual anuncien que lo están. Lo cual ocurre cuando VCS habilita un nodo

para reservar el canal por un determinado tiempo usando tramas RTS/CTS. En el

ejemplo de la Figura 3.12, el nodo A envía un RTS al Punto de Acceso. Este RTS,

tiene un campo que especifica el tiempo que solicita la reserva y no es escuchado

por el nodo B porque esta fuera del alcance. La información de la reserva es

almacenada por los restantes nodos dentro del alcance de A con ayuda del NAV

(Network Allocation Vector). El Punto de Acceso responde con un CTS que

contiene el tiempo asignado para la reserva. El nodo B que recibe el CTS del PA

actualiza su tabla NAV de acuerdo a la información suministrada, resolviendo así

el problema del nodo oculto [35].

Cada estación debe observar también el IFS. IFS es el periodo que una estación

debe esperar antes de enviar datos. IFS no solo asegura que el medio este libre,

sino que también se asegura que las tramas no sean enviadas demasiado juntas y

puedan ser malinterpretadas. Se definen cuatro intervalos de tiempo diferentes,

cada uno con un propósito específico [51].

Espacio corto entre tramas (SIFS): Para prioridad alta y usada para realizar

enlaces, entre otras cosas.

Punto de coordinación de espacio entre tramas (PIFS): Usadas cuando un

Punto de Acceso va a controlar la red.

Coordinación distribuida de espacio entre tramas (DIFS): Usada para tramas

de datos y es la separación normal entre tramas.

Espaciado Extendido Entre Tramas (EIFS): Usada para reportar una trama

errónea [51].

Estos intervalos se describen en la figura 3.13

Page 82: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

59 | Página

Cada una de estas tramas tiene un propósito específico según está definido por la

IEEE. IFS se utiliza cuando se debe mandar una trama rápidamente. Por ejemplo,

cuando una trama de datos debe ser reconocida (ACK, del inglés acknowledged).

El reconocimiento debe ser enviado antes de que otra estación envíe datos. Las

tramas de datos utilizan DIFS. El periodo de tiempo en los DIFS es más largo que

en los SIFS, por esto, los SIFS se adelantan a los DIFS por que tienen mayor

prioridad.

El SIFS se utiliza para permitir que las distintas partes de un diálogo transmitan

primero. Esto incluye dejar que el receptor envíe un CTS para responder a una

RTS, dejar que el receptor envíe un ACK para un fragmento o una trama con

todos los datos y dejar que el emisor de una ráfaga de fragmentos transmita el

siguiente fragmento sin tener que enviar una RTS nuevamente.

Figura 3.13. Espaciado entre tramas 802.11

Siempre hay una sola estación que debe responder después de un intervalo SIFS.

Si falla al utilizar su oportunidad y transcurre un tiempo PIFS, la estación base

podría enviar una trama beacon o una trama de sondeo. Este mecanismo permite

Page 83: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

60 | Página

que una estación base envíe una trama de datos o una secuencia de fragmentos

para finalizar su trama sin que nadie interfiera, pero le da a la estación base la

oportunidad de tomar el canal cuando el emisor anterior haya terminado, sin tener

que competir con usuarios ansiosos.

Si la estación base no tiene nada que decir y transcurre un tiempo DIFS, cualquier

estación podría intentar adquirir el canal para enviar una nueva trama. Se aplican

las reglas de contención normales, y si ocurre una colisión, podría necesitarse el

retroceso exponencial binario.

Sólo una estación que acaba de recibir una trama errónea o desconocida utiliza el

último intervalo de tiempo, EIFS, para reportar la trama errónea. La idea de dar a

este evento la menor prioridad es que debido a que el receptor tal vez no tenga

idea de lo que está pasando, deba esperar un tiempo considerable para evitar

interferir con un diálogo en curso entre las dos estaciones [51].

La figura 3.14a y 3.14b ilustra cómo se realiza la transmisión de una trama, donde

la estación A desea enviar una trama. Tanto la portadora física como la virtual

deben estar libres, eso significa que el cliente debe escuchar. Para escuchar, el

cliente elige un número al azar y comienza una cuenta regresiva, llamado

temporizador de retardo de envío. La velocidad a la que va la cuenta regresiva se

le conoce como ranura de tiempo el cual es distinto para cada protocolo 802.11

a/b/g y n [20].

Page 84: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

61 | Página

Figura 3.14a. Envió de una trama.

Figura 3.14b. Envió de una trama.

Si la estación A realiza un envío pero este falla, se reinicia el temporizador de

retardo de envío a un nuevo tiempo aleatorio e inicia la cuenta regresiva

nuevamente. El temporizador de retardo de envío se hace más largo conforme las

tramas fallan al transmitirse. Por ejemplo, el tiempo inicial puede ser entre 0 y 31.

Después de la primera falla, este salta a cualquier número entre 0 y 127, y va

duplicando el tiempo por cada falla sucesivamente.

Page 85: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

62 | Página

Todo este proceso se conoce como Función de Coordinación Distribuida (DCF).

Esto es que cada estación es responsable de coordinar el envío de sus datos.

Alternamente a DCF está la Función de Punto de Coordinación (PCF), que

simplemente quiere decir que el Punto de Acceso es responsable de la

coordinación de la transmisión de datos.

Si la trama es exitosa, un ACK (respuesta de enlace) debe ser enviado. El ACK

utiliza un tiempo SIFS para asegurarse que este sea enviado rápidamente. Una

cantidad de silencio entre las tramas es normal. El SIFS es el periodo más corto

de silencio. El NAV es el que reserva este tiempo [20]. ACK usa SIFS porque se

requiere que sea enviado inmediatamente, y la estación a la que se envía el ACK

está esperando el SIFS y después el ACK con la duración de 0. Y así es como se

finaliza la transmisión de una trama.

Encabezados de las tramas inalámbricas

Cada trama tiene un campo de control que define la versión del protocolo 802.11,

el tipo de trama y algunos indicadores más. Cada trama cuenta también con la

dirección MAC del origen y del destino, el número de secuencia de la trama y una

secuencia de redundancia para detección de errores. En la tabla 3-4 se puede

apreciar mejor cada una de las partes del encabezado [35].

Page 86: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

63 | Página

Tabla 3-4. Lista de las partes de un encabezado de una trama inalámbrica.

Campo Función

Tipo. Especifica el tipo de trama.

Control de trama. Especifica la versión, tipo y subtipo.

Banderas. Indica que la trama viene desde el DS y no hacia el

DS.

Duración. Indica la duración de la trama.

MAC destino. Especifica la dirección MAC donde la trama debe

llegar.

Identificador BSS. Este campo también es una dirección MAC.

Dirección Origen. Indica la dirección MAC de donde proviene la trama.

Numero de fragmento. Indica que numero es de un total de fragmentos en

que está dividida la información.

Numero de secuencias. Especifica el número de secuencias en que fue

fragmentada la información.

Tipos de Trama

La mayoría de las tramas van a tener el mismo tipo de encabezado. La diferencia

está en el cuerpo de la trama. El cuerpo es más específico e indica todo acerca de

la trama [20]. El estándar 802.11 define tres tipos de tramas: de datos, control y de

gestión o administración [51].

Page 87: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

64 | Página

Las tramas de datos son las tramas que transportan la información entre los nodos

y los Puntos de Acceso [35]. En la figura 3.15 se muestra el formato de la trama de

datos. Primero está el campo de Control de trama. Éste tiene 11 subcampos. El

primero es la Versión de protocolo, que permite que dos versiones del protocolo

funcionen al mismo tiempo en la misma celda. Después están los campos de Tipo

(de datos, de control o de administración) y de Subtipo (por ejemplo, RTS o CTS).

Los bits A DS y De DS indican que la trama va hacia o vienen del sistema de

distribución entre celdas. El bit MF indica que siguen más fragmentos. El bit

Retrans marca una retransmisión de una trama que se envió anteriormente. El bit

de Administración de energía es utilizado por la estación base para poner al

receptor en estado de hibernación o sacarlo de ese estado. El bit Más indica que

el emisor tiene tramas adicionales para el receptor. El bit W especifica que el

cuerpo de la trama se ha codificado utilizando el algoritmo WEP (Privacidad

Inalámbrica Equivalente).

Figura 3.15. La trama de datos 802.11

El segundo campo de la trama de datos, el de Duración, indica cuánto tiempo

ocuparán el canal la trama y su confirmación de recepción. Este campo también

Page 88: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

65 | Página

está presente en las tramas de control y es la forma mediante la cual otras

estaciones manejan el mecanismo NAV. El encabezado de trama contiene cuatro

direcciones, el origen, el destino y las otras dos direcciones se utilizan para las

estaciones base de origen y destino para el tráfico entre celdas.

El campo de Secuencia permite que se numeren los fragmentos. De los 16 bits

disponibles, 12 identifican la trama y 4 el fragmento. El campo de Datos contiene

la carga útil, hasta 2312 bytes, y le sigue el campo común de Suma de

verificación.

Las tramas de administración tienen un formato similar al de las tramas de datos,

excepto que no tienen una de las direcciones de la estación base, debido a que

las tramas de administración se restringen a una sola celda. Las tramas de control

son más cortas; tienen una o dos direcciones, y no tienen campo de Subtipo, que

por lo general es RTS, CTS o ACK [51]. Las tramas de gestión permiten a los nodos

establecer y mantener la comunicación entre ellos. Entre las tramas de gestión se

encuentran las siguientes.

Autenticación: La autenticación es el proceso por el cual un Punto de Acceso

acepta o rechaza la identidad de un nodo que pretende conectarse con él. El nodo

inicia el procedimiento enviando una trama de autenticación, si la autenticación es

abierta, el PA simplemente contesta con una trama de respuesta afirmativa o

negativa. Si el PA tiene definido el tipo opcional de Autenticación por frase de paso

compartida (Shared Key Authtentication), el PA responde con una trama de

respuesta conteniendo una fase de texto. El nodo deberá ahora enviar una versión

encriptada de la palabra de paso usando su clave WEP para encriptar. El PA se

asegura que el nodo tiene la clave WEP correcta desencriptando y comparando la

frase de texto con la que envió previamente. Una vez validada la identidad del

nodo, el PA envía una trama de respuesta afirmativa al nodo.

Desautenticación: es una trama enviada por un nodo a otro nodo para terminar la

conexión segura entre ellos.

Page 89: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

66 | Página

Tramas de solicitud de asociación: la asociación en 802.11 habilita un PA a

disponer de recursos para establecer una conexión con un nodo estación. El nodo

estación comienza la solicitud de asociación enviando una trama de este tipo. Esta

trama contiene información sobre el nodo estación como las velocidades

soportadas y el SSID al cual desea asociarse. El PA evalúa el requerimiento del

nodo y si decide aceptar reserva un espacio de memoria para permitir el

intercambio de datos y establece un número de asociación (Association ID) para el

nodo.

Trama de respuesta de asociación: es la trama con el que el PA responde a una

solicitud de asociación del tipo 3. La trama contiene información relativa a la

asociación en cuestión como el Association ID, las velocidades aceptadas, etc.

Tramas de reasociación: las tramas de solicitud de reasociación se envían

cuando un nodo se mueve y encuentra otro PA con mayor señal (Beacon Signal)

que el actual al que está asociado. El nuevo PA al recibir esta señal coordina a

través del DS (Red cableada probablemente) el envío de los paquetes que

pudieran estar pendientes en el viejo PA para transmitirlos al nodo y luego envía

una trama de respuesta de reasociación con los nuevos datos de Association ID y

las velocidades aceptadas.

Trama de desasociación: es una trama que se suele enviar a un nodo estación

cuando desea cancelar la asociación en forma ordenada. Esta trama instruye al

PA para que libere la memoria y el Association ID relacionado a este modo.

Trama de balizamiento (beacon): es una trama que el PA envía periódicamente

para anunciar su presencia y recabar información tal como el SSID y otros

parámetros que le indican al PA si los nodos siguen a su alcance. Los nodos

estación permanentemente escanean los canales de radio escuchando los

beacons para establecer a cual PA conviene asociarse.

Page 90: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

67 | Página

Tramas de prueba: las tramas de requerimiento de prueba son los que envían los

nodos estación para saber que otras radios están al alcance. Al recibirlos, el otro

extremo responde con una trama de respuesta a la prueba conteniendo

capacidades, velocidades soportadas, etc.

Las tramas de control son tramas que dan asistencia a la transferencia entre

estaciones inalámbricas, por ejemplo:

Tramas RTS: implementan la función RTS para salvaguardar la presencia de

nodos ocultos.

Tramas CTS: implementan la función CTS para salvaguardar la presencia de

nodos ocultos.

Tramas ACK: implementan la función de confirmación de recepción de tramas de

datos sin error [35]. La tabla 3-5 muestra los distintos tipos de tramas.

Page 91: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

68 | Página

Tabla 3-5. Tipos de tramas

Gestión Control Datos

Balizamiento RTS (petición para mandar) Datos simples

Solicitud de sondeo CTS (Libre para enviar) Función nula

Respuesta de sondeo Reconocer (ACK) Datos +CF+ACK

Solicitud de asociación Ahorro de energía Poll (PS-Poll) Datos +CF+Poll

Respuesta de asociación Termino sin contención (CF-End) Datos +CF+ACK

Solicitud de autenticación

Termino sin contención+reconocimiento

(CF-End+ACK)

ACK +CF+Poll

Respuesta de autenticación CF-ACK

Desautenticación CF-ACK+CF-Poll

Solicitud de reasociación - -

Respuesta de reasociación - -

Mensaje de indicación de tráfico

Anunciado (ATIM) - -

Cada trama amerita sus propias

reglas a seguir. - -

Page 92: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

69 | Página

Balizamientos (Beacons) y sondeos

La figura 3.16 muestra una trama de gestión con un subtipo de 8. Esto indica que

esta es una trama de balizamiento. La cual es usada para ayudar a los clientes a

encontrar las redes. En la figura 3.17 se muestra un ejemplo de cómo un Punto de

Acceso envía una trama balizamiento.

Figura 3.16. Captura de una trama de gestión.

Cuando el cliente escucha la trama de balizamiento, este puede aprender gran

cantidad de información acerca de la célula. La trama de balizamiento incluye una

marca de tiempo que da referencia de tiempo para la célula, el intervalo de

balizamiento, y un campo llamado información de capacidad, el cual proporciona

especificaciones sobre la célula. El campo de información de capacidad incluye

información respecto al modo de energía, autenticación e información preámbulo.

Page 93: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

70 | Página

Figura 3.17. Ejemplo de una red usando tramas de balizamiento.

Una trama de balizamiento también incluye SSID que el Punto de Acceso aguanta,

los rangos que son soportados, y seis campos llamados serie de parámetros que

incluye métodos de modulación etc.

Cuando un cliente ve una trama de balizamiento, este debe ser capaz de usar esa

información para determinar si se puede conectar a esa célula inalámbrica.

“Wireless Clients” (clientes inalámbricos) cubre el proceso de cómo un cliente

busca canales y muestra información de capacidad de conexión. En pocas

palabras este tipo de tramas permite al cliente explorar las redes.

Sin embargo, cuando no se quiere explorar las redes automáticamente, porque se

tiene conocimiento de donde se encuentra exactamente la célula a la que se va a

conectar, se exploran activamente las redes para determinar si la célula que se

está buscando esta accesible. Cuando un cliente explora una red activamente

utiliza mensajes de solicitud de sondeo y mensajes de respuesta de sondeo. La

figura 3.18 muestra como un cliente explora la red activamente.

Page 94: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

71 | Página

Figura 3.18. Exploración activa

Como se observa en la figura, el cliente está buscando la red inalámbrica con el

SSID “NOEMI”. Este cliente envía una solicitud de sondeo y de Punto de Acceso,

después de recibir esta solicitud, inmediatamente envía una respuesta de sondeo.

La respuesta de sondeo es similar a una trama de balizamiento, incluyendo la

información de autenticación, capacidad de información, etc. La diferencia es que

la trama de balizamiento es enviada frecuentemente y la respuesta de sondeo se

envía solo una vez, en respuesta a una solicitud de sondeo [20].

Conexión después del sondeo

Después de que un cliente ha localizado un Punto de Acceso y entiende sus

capacidades, este trata de conectarse usando una trama de autenticación. Un

aspecto importante que se debe notar es que la autenticación puede ser abierta,

es decir, que no se requiere ningún tipo de algoritmo como WEP, WPA para lograr

conexión. La única razón para que un mensaje de autenticación se utilice es para

indicar que el cliente es capaz de conectarse [20].

Page 95: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

72 | Página

Cuando un cliente está conectado a una célula inalámbrica, tanto el cliente como

el Punto de Acceso pueden abandonar la conexión mediante el envío de un

mensaje de desautenticación. Este mensaje, lleva información en el cuerpo que

indica porqué abandona la conexión, así mismo, un cliente puede enviar un

mensaje de desautenticación, el cual desasocia al cliente de la célula, pero este

conserva al cliente autenticado y así la próxima vez que el cliente regrese a la

célula inalámbrica, este simplemente envía un mensaje de reasociación y el Punto

de Acceso envía una respuesta de reasociación. Esto es muy útil ya que así se

elimina la necesidad de autenticarse cada vez que se establezca conexión con el

Punto de Acceso.

Figura 3.19. Lógica de autenticación y asociación

3.9 Tramas de control

Una de las tramas de control más comunes es la ACK, la cual se encarga de

ayudar a realizar la conexión mediante el reconocimiento de las tramas recibidas.

Otras tramas de control son RTS y CTS. Las tramas de control, ACK, RTS y CTS

se utilizan en modo DCF (cada estación se encarga de su propio envío).

Page 96: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

73 | Página

Las tramas de control que se usan en modo PCF (el Punto de Acceso es

responsable del envío de cada estación) son las siguientes:

- Finalización libre de contención. CF+End (Contention Free End)

- Contention Free End Ack (CF +END_ACK)

- CF-Ack

- CF Ack+CF Poll

- CF-Poll

Cuando un Punto de Acceso toma el control de una red y cambia su estado del

modo DCF al modo PCF, este les permite a todas las estaciones saber que deben

parar de enviar, mediante el uso de una trama de balizamiento con una duración

de 32768. Cuando esto ocurre y todos dejan de enviar, ya no hay conexión en el

medio porque el Punto de Acceso lo está gestionando. A este proceso se le llama

Ventana Libre de Contención (Contention Free Window, CFW). El Punto de

Acceso envía mensajes Polling a cada cliente preguntándoles si tienen algo que

enviar, a este proceso se le conoce como CF-Poll. El Punto de Acceso puede

controlar la comunicación, esto quiere decir, que el Punto de Acceso tiene datos

que debe entregar al cliente, esto le permite al cliente enviar datos (CF-Poll) y

reconocer los datos del cliente (CF-ACK) [20].

Las operaciones en modo PCF son muy diversas, en los ejemplos anteriores se da

una idea general del funcionamiento de este tipo de operación, la figura 3.20

ilustra cómo operan las tramas de control descritas anteriormente.

Page 97: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

74 | Página

Figura 3.20. Lógica de CF-Poll en modo PCF

3.10 Modo de ahorro de energía

En el modo de ahorro de energía, los dispositivos inalámbricos notifican a los

Puntos de Acceso que van a “hibernar” mediante una trama de función nula, y este

reserva y almacena por un periodo de tiempo el tráfico para este. Cuando el

cliente reanuda sus actividades o “despierta”, y este nota una trama de

balizamiento con la lista TIM, y además tiene tramas almacenadas, el cliente envía

una solicitud PS-Poll solicitando los datos [20].

Así mismo el Punto de Acceso anuncia velocidades obligatorias a las cuales un

cliente debe ser capaz de operar, se pueden utilizar otras velocidades pero estas

no son obligatorias.

Page 98: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

75 | Página

3.11 Conexión inalámbrica

Ahora que se tienen los conceptos necesarios se puede describir cómo se logra

paso a paso la conexión inalámbrica cliente - Punto de Acceso y viceversa, es

importante resaltar que existen muchas variantes en el proceso de la conexión

inalámbrica, pero los siguientes pasos proporcionan una sólida idea de este

proceso en general.

1) El Punto de Acceso envía balizamientos cada dos segundos.

2) Un cliente A está explorando pasivamente y escucha los balizamientos. Esto le

da la oportunidad al cliente de determinar si es posible conectarse.

3) Un nuevo cliente B llega. Este cliente B esta previamente configurado para

poder ver el Punto de Acceso, por esto, en vez de explorar pasivamente, este

envía solicitudes de sondeo específicamente hacia el Punto de Acceso en

cuestión.

4) El Punto de Acceso envía respuestas de sondeo, las cuales son similares a los

balizamientos. Esto permite al cliente B determinar si se puede conectar. Hasta

este punto, este proceso sería el mismo para los clientes A y B.

5) El cliente B envía una solicitud de autenticación.

6) Así mismo el Punto de Acceso envía de regreso al cliente B una respuesta de

autenticación.

Las figuras 3.21a y 3.21b ilustran la lógica de los estos primeros 6 pasos.

Page 99: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

76 | Página

Figura 3.21 a). Pasos 1, 2 y 3. b). Pasos 4, 5 y 6.

7) El cliente entonces envía una solicitud de asociación

8) En ese momento el Punto de Acceso envía una respuesta de asociación.

Figura 3.22. Pasos 7 y 8.

Page 100: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

77 | Página

9) Cuando el cliente quiere enviar, utiliza un RTS, asumiendo que esta es una

célula mixta de 802.11 b/g.

10) Así mismo el Punto de Acceso regresa un CTS.

11) El cliente envía datos.

12) El Punto de Acceso envía un ACK después de que cada trama es recibida en

el mismo.

Figura 3.23. Pasos 9, 10, 11 y 12.

13) El cliente envía un mensaje de desasociación al Punto de Acceso en cuestión.

14) El Punto de Acceso entonces responde enviando de regreso una respuesta de

desasociación.

15) El cliente le regresa y envía a su vez un mensaje de reasociación.

16) Es en esta parte donde el Punto de Acceso responde al cliente con una

respuesta de reasociación [20].

Page 101: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

78 | Página

Figura 3.24. Pasos 13, 14, 15 y 16.

3.12 Proceso de asociación

Múltiples clientes inalámbricos están dentro del rango de un Punto de Acceso que

está publicando así mismo múltiples SSID’s (identificadores de servicios). Un SSID

coloca a usuarios en una red que es para usuarios huéspedes llamada “invitados”.

Otra SSID se llama “Red_privada” la cual está diseñada para autenticar a usuarios

que son parte de una red corporativa dentro de una empresa.

La figura 3.25 ilustra a un cliente A como un invitado y un cliente B como parte de

una empresa. Así mismo es importante resaltar que un usuario de red_privada

contará con más seguridad, como encriptación de datos o autenticación, en

comparación con el usuario de la red de invitados. También se observa en la

Page 102: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

79 | Página

figura que la red de invitados se encuentra en la subred 172.35.103.0/24 y la red

“red_privada” se encuentra en la red 10.33.102.0/24, y aunque estas dos redes

están en distintitas subredes y los usuarios se asocian con diferentes SSID’s; es

importante recordar que un Punto de Acceso publica múltiples SSID’s y este hace

uso del mismo radio inalámbrico. En el espacio inalámbrico la SSID y la subred IP,

mantienen las redes lógicamente separadas.

Como se ha visto los clientes tienen más de una forma de hallar a un Punto de

Acceso y asociarse con él. Un cliente puede explorar pasivamente la red y

escuchar en cada frecuencia los balizamientos que son enviados por un Punto de

Acceso, o también puede explorar activamente y enviar solicitudes de sondeo en

busca de un Punto de Acceso específico. Los usuarios de la “red_privada” en este

caso estarían explorando esta red, mientras que los invitados estarían explorando

en forma pasiva. Cuando este proceso sucede, si una respuesta de sondeo es

recibida o un balizamiento es escuchado, el cliente intenta asociarse con la SSID

que está recibiendo junto con esa respuesta de sondeo o balizamiento

respectivamente.

El siguiente paso es autenticarse y asociarse con el Punto de Acceso. Cuando el

cliente elige un SSID, este envía una solicitud de autenticación y el Punto de

Acceso debe responder con una respuesta de autenticación. Después de que esto

ocurre y un mensaje de “éxito” es recibido, una solicitud de asociación se envía, y

en esta solicitud incluye las tasas de datos así como las capacidades del cliente,

seguidas por una respuesta de asociación desde el Punto de Acceso. Esta

respuesta de asociación que envía el Punto de Acceso incluye las tasas de datos

a las que este puede enviar, otras capacidades y un número de identificación para

la asociación.

Lo que sigue, es que el cliente determine la velocidad. Este lo hace determinando

la RSSI (Indicador de Señal Recibida) así como el SNR (Relación Señal a Ruido),

y elige la mejor velocidad para enviar basado en estos parámetros. Todas las

Page 103: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

80 | Página

tramas de gestión son enviadas a la tasa más baja posible, mientras que los

encabezados de datos pueden ser enviados más rápido que estas, también las

tramas de datos son enviadas a la tasa más rápida posible. Una vez que el cliente

está asociado y tanto el Punto de Acceso como el cliente determinan a qué

velocidad deben mandar, el cliente puede intentar enviar datos a otros dispositivos

en la red [20].

Figura 3.25. Proceso de asociación de un cliente huésped y uno corporativo.

Envío de un host a una subred distinta

Entiéndase como host a cualquier dispositivo conectado a una red de área local ya

sea alámbrica o inalámbrica.

Page 104: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

81 | Página

Como lo muestra la figura 3.26, los clientes A y B se encuentran en subredes

distintas. Los clientes no pueden enviarse tráfico mutuamente en forma directa,

aunque estén conectados en radio del mismo Punto de Acceso, esto por la simple

razón de que están en subredes diferentes. Primero los clientes deben determinar

que el cliente donde van a enviar no esté en la misma subred y posteriormente

decidir hacer uso de una puerta de enlace predeterminada (Default Gateway) para

transmitir la información.

Aquí, si es la primera conexión del cliente y nunca ha tenido comunicación con la

puerta de enlace predeterminada, este hace uso de ARP (Adress Resolution

Protocol) para conocer su dirección MAC. Todo este proceso se describe con los

siguientes pasos de la tabla 3-6.

Tabla 3-6. Envío de un host a una subred distinta.

Paso Procedimiento

1 El cliente A desea enviar tráfico hacia el cliente B.

2 El cliente A determina que la dirección IP del cliente

B no se encuentre en la misma subred.

3 El cliente A decide si debe enviar el tráfico a la

puerta de enlace predeterminada.

4 El cliente A observa en su tabla ARP para mapear a

la puerta de enlace predeterminada ( pero en este

caso no existe).

5 El cliente A crea una solicitud ARP y se la envía al

Punto de Acceso.

Page 105: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

82 | Página

Figura 3.26. Comunicación del cliente A con el cliente B y protocolo ARP para la puerta de enlace.

Una trama 802.11 puede tener 4 direcciones MAC.

SA: Dirección origen (Source Address).

DA: Dirección destino (Destination Address).

TA: Dirección transmisora (Transmitter Address).

RA: Dirección receptora (Reciving Address).

En este caso, la SA es la dirección MAC del cliente que envía la solicitud ARP, la

DA es la difusión para ARP, y el RA es la dirección del Punto de Acceso. En este

ejemplo no se utiliza TA.

Page 106: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

83 | Página

Figura 3.27. Solicitud ARP

El Punto de Acceso recibe el ARP y mira su dirección MAC. Este verifica el FCS

(Revisión de Trama Secuencial) en la trama y espera un pequeño periodo de

tiempo llamado SIFS. Cuando el tiempo de SIFS expira, este envía un ACK de

regreso hacia el cliente inalámbrico que originalmente envió la solicitud ARP. Este

ACK no es una respuesta ARP, si no, más bien, es un ACK para la transmisión de

la trama inalámbrica.

En este punto el Punto de Acceso envía la trama hacia el WLC (Controlador de

Red de Área Local) usando el protocolo de Punto de Acceso de Peso Ligero

(LWAPP).

Figura 3.28. Envío ARP con mediante una trama LWAPP

Page 107: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

84 | Página

Después la trama LWAPP que viaja desde el Punto de Acceso hacia el WLC debe

viajar por una red cableada. Es aquí donde la trama LWAPP, para que pueda

viajar por la red cableada sin que se altere la trama 802.11, es encapsulada dentro

de un cabezal de 6 bytes el cual contiene la dirección IP y la dirección MAC del

Punto de Acceso indicadas como direcciones origen y las direcciones MAC e IP

del WLC como direcciones destino.

Cuando el WLC recibe la trama LWAPP, abre la trama revelando la solicitud ARP

y en ese momento se sobrescribe la solicitud en una nueva trama 802.3, es decir

una trama Ethernet y ahora puede viajar sin problema por medio de una red

cableada. Cuando esto sucede, la primera dirección de la trama 802.11 es

abandonada. La segunda dirección es colocada como la dirección origen en la

nueva trama 802.3, y la tercera dirección se coloca como la dirección destino.

Después de este proceso el WLC envía la solicitud ARP en formato 802.3, a

través de la red cableada. La figura 3.29 ilustra todo este procedimiento.

Figura 3.29. WLC enviando ARP hacia la puerta de enlace.

Page 108: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

85 | Página

Conforme los conmutadores reciben la solicitud ARP, estos leen la dirección MAC

destino, la cual es una difusión (broadcast), y esta a su vez envía la trama a todos

los puertos excepto al puerto de donde salió la trama (Flood Frame). Esto

asumiendo que no existen VLAN’s configuradas, de lo contrario la trama solo sería

enviado a los miembros de su misma VLAN. Aquí la trama será recibida por la

puerta de enlace predeterminada. Cuando el dispositivo de ruteo recibe la solicitud

ARP este responde al conmutador con su dirección MAC.

Figura 3.30. Respuesta de la puerta de enlace al ARP.

Después, la respuesta ARP es enviada de regreso pero ahora como un mensaje

unicast (dirigido a un host específicamente), y los conmutadores por los que ya

pasó, enviarán el mensaje directamente al próximo puerto en el camino de regreso

hasta que llegue al cliente inalámbrico. Cuando la trama llega al WLC,

inversamente a lo que se describió anteriormente, es necesario reescribir la trama

Page 109: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

86 | Página

802.3 a una 802.11. Cuando el WLC reescribe la trama, este coloca la dirección

DA como la primera, la dirección TA como la segunda, y la SA como la tercera, en

este caso la TA es la SSID del Punto de Acceso.

La nueva trama ahora con forma 802.11 es colocada dentro de un encabezado

LWAPP, donde las direcciones MAC e IP del Punto de Acceso son las direcciones

destino y las direcciones MAC e IP del WLC son las direcciones origen. Así, la

trama LWAPP es enviada hacia el Punto de Acceso.

En el siguiente paso del proceso, el Punto de Acceso debe remover el

encabezado LWAPP, dejando descubierta solamente la trama 802.11, la cual es

almacenada momentáneamente (bufferred), y en este punto particular, comienza

el proceso de enviar una trama a través de la red inalámbrica. El Punto de Acceso

comienza con un conteo al azar y e inicia una cuenta regresiva. Si una trama

inalámbrica se escucha durante esta cuenta regresiva, una reservación temporal

en la trama escuchada es agregada a la cuenta regresiva.

Figura 3.31. WLC recibe la respuesta ARP desde GW y lo convierte a LWAPP

Page 110: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

87 | Página

El cliente, conforme recibe la trama, envía un ACK después de esperar el valor del

SIFS. EL proceso del protocolo de resolución de dirección ARP del cliente ahora

cuenta con una asignación de la dirección del GW MAC y puede atender las

tramas en espera [20].

3.13 Subredes diferentes en un mismo Punto de Acceso

De acuerdo con los ejemplos anteriores, se observa que en un mismo Punto de

Acceso es posible que dos SSIDs se conecten siendo completamente

independientes el uno del otro. Esto se logra con ayuda de VLAN’s. Una VLAN es

un concepto usado en redes conmutadas (switcheadas) que hacen posible la

segmentación de los usuarios a nivel lógico. En el caso de la red inalámbrica, las

VLAN’s se utilizan en la parte cableada entre el Punto de Acceso y el WLC,

teniendo como resultado una subred lógicamente segmentada así como en el

espacio inalámbrico y teniendo un análisis como sigue:

SSID = Subred lógica = VLAN lógica

Después de que el Punto de Acceso recibe las tramas, estas deben viajar por un

mismo cable físico, y esto se logra utilizando el protocolo 802.1Q, el cual coloca

una etiqueta de 4 bytes en cada trama 802.3, para indicar a que VLAN pertenece

cada trama. Así, aunque las tramas viajan por un mismo cable, están

segmentadas lógicamente por una VLAN.

La conexión física donde viajan las tramas, separadas lógicamente con base en el

etiquetado del protocolo 802.1Q, se les conoce con el nombre de troncal.

En resumen, se puede observar que el proceso de comunicación entre un Punto

de Acceso y un cliente no es un proceso sencillo, pero si es muy eficiente, ya que

aparte de ser la tecnología más utilizada hoy en día, facilita mucho la

Page 111: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

88 | Página

comunicación entre dispositivos, con ayuda de los protocolos establecidos por

organizaciones como la IEEE que aseguraran que los paquetes y tramas no se

pierdan en el camino, y en caso de que se pierdan, estas sean enviadas

nuevamente logrando que la información llegue completa a su destino.

Figura 3.32. WLC envía la trama LWAPP hacia el Punto de Acceso.

La red cableada no se verá a detalle en este trabajo pero si se desea tener más

información de su funcionamiento, en la bibliografía se mencionan fuentes donde

se puede consultar más acerca de ese y otro temas [20].

Page 112: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 113: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

CAPÍTULO 4 | “Diseño y

pruebas del prototipo”

Page 114: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 115: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

92 | Página

CAPITULO 4: “DISENO Y PRUEBAS DEL PROTOTIPO”

Al no darle un mantenimiento apropiado a las puertas se está cometiendo un

terrible error que podría ser un duro golpe económico para la empresa, sobre todo

si se habla de puertas altamente transitadas. Por otro lado es entendible, aunque

no justificable, que se prolongue el mantenimiento de dichas puertas, por lo que

surge la necesidad de encontrar una solución apropiada para este dilema.

4.1 La idea propuesta para solucionar el problema

Dar solución a cualquier problema no es un asunto sencillo, ya que para pensar en

cualquier solución primero hay que saber cuál es el problema que se enfrenta,

entiéndase un problema como la oportunidad de darle solución a algo que no está

cumpliendo bien su función. En este caso el método de mantenimiento de las

puertas altamente transitadas no es adecuado por las razones ya descritas en el

primer capítulo.

Para idear una solución eficaz fue necesario primero analizar qué es lo que no se

está haciendo bien, ya que no sería posible proponer alguna solución sin saber

cómo principio cual es la raíz de problema.

Al analizar todo lo que se refiere al mantenimiento de puertas automatizadas de

alto tránsito, es imposible no percatarse que estas cuentan con elementos y

criterios clave para saber el tiempo apropiado en el que se deben reemplazar las

piezas.

Page 116: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

93 | Página

Cada fabricante cuenta con estadísticas de durabilidad, así como con

recomendaciones de cuidado de cada elemento que forma parte de la puerta, y de

aquí es donde surge el elemento clave para proponer una solución al

mantenimiento de puertas de alto tránsito.

Para optimizar la confiabilidad de las estadísticas dadas, es necesario centrarse

en un solo fabricante y utilizar como referencia las estadísticas que proporciona el

mismo. Al hacer esto, se elimina el rango de error. Por ejemplo si un fabricante A

en sus especificaciones técnicas dice que los herrajes están garantizados para

10,000 ciclos o 5,000 aperturas y un fabricante B en sus especificaciones técnicas

dice que los herrajes están garantizados para 8,500 ciclos o 4,250 aperturas

habría una gran incertidumbre para determinar el tiempo de reemplazo debido a

que cuando la pieza A aún está en buen estado la pieza B ya está en el límite de

aperturas recomendadas por el fabricante antes de que esta sea reemplazada.

4.2 La utilidad de la estadística

La estadística es la ciencia que se encarga y estudia la recolección, análisis e

interpretación de datos, ya sea para ayudar en la resolución de la toma de

decisiones o para explicar condiciones regulares o irregulares de algún fenómeno

o estudio aplicado, de ocurrencia en forma aleatoria o condicional. La estadística,

en otras palabras es el vehículo que permite llevar a cabo el proceso relacionado

con la investigación científica. Los fabricantes de piezas mecánicas aprovechan

esta ciencia comúnmente para dar garantía a sus productos, así como

proporcionar información útil de la durabilidad de los mismos. De igual manera las

puertas automatizadas para que funcionen bien están conformadas de varios

Page 117: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

94 | Página

elementos: motores, rieles tornillos, sensores entre otras piezas. La figura 4.1

ilustra las piezas que generalmente lleva una puerta automatizada.

Figura 4.1. Elementos de una puerta automatizada

Tomando en cuenta que el fabricante proporciona con ayuda de estadísticas, el

número de ciclos que debe cumplir el motor de una puerta de alto tránsito y que

además podría ser posible llevar un conteo del número de veces que una puerta

abre y cierra; podría combinarse la información estadística con un contador, el

cual, como su nombre lo dice, llevaría el conteo de ciclos, de esta manera se

lograría tener un conteo preciso el cual se puede comparar directamente con los

datos estadísticos.

Page 118: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

95 | Página

4.3 Diseño del prototipo

Al principio se había decidido trabajar con el microcontrolador PIC 18F4550,

debido a su bajo costo y al hecho de que al ser uno de los microcontroladores

usados durante la carrera, su funcionamiento y capacidades no son del todo

desconocidas; sin embargo se necesitaba un módulo Wi-Fi plus click para lograr

una conexión inalámbrica a la red. Desafortunadamente se presentaron múltiples

problemas de sincronización y conexión a la red inalámbrica, se realizaron varias

pruebas cuyos resultados fueron insatisfactorios; debido a estos problemas se

optó por buscar en el mercado un microcontrolador capaz de facilitar la conexión

inalámbrica, que fuese de bajo costo y que se adaptará de la manera más óptima

al sistema. Después de un tiempo de búsqueda se tomó la decisión de utilizar un

módulo de desarrollo comercial de la firma Arduino, el Arduino Yún. Esta decisión

está basada principalmente en las características que posee este modelo, de entre

las cuales destaca la conectividad inalámbrica Wi-Fi; además posee un lector de

memorias micro SD para el almacenamiento de datos, que en este caso se utiliza

para la captura de ciclos de la puerta de alto tránsito.

Cálculo del número de aperturas de una puerta

Para conocer el número de veces que se abre una puerta se podría contratar a

alguien que realice el conteo, pero ninguna persona tendría la paciencia suficiente

para dedicarse a estar contando el número de veces que se abre y cierra, mucho

menos cuando la puerta lo hace tan seguido como una puerta de alto tránsito. El

mayor inconveniente no radica en la poca paciencia de las personas para realizar

Page 119: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

96 | Página

dicha tarea, sino en el gasto extra que implicaría, ya que, a la persona que se

asigne para esa labor se le tendría que dar un sueldo, lo cual aparte de costoso,

resultaría ineficiente y no se estaría dando solución a una parte del problema, que

es reducir costos para las empresas, por otro lado, si la persona a cargo de esta

tarea se llegase a equivocar en la cuenta estaría tomando datos erróneos,

aumentando el número de aperturas real o disminuyéndolo, lo que haría que las

piezas mecánicas se cambiaran después o antes de tiempo.

En principio la idea de llevar un conteo exacto del número de veces que se abre y

cierra una puerta es buena, por otro lado el asignar a una persona que haga esta

tarea no lo es. Una posibilidad que existe es elaborar un dispositivo electrónico

capaz de llevar con exactitud el número de veces que una puerta abre y cierre a lo

largo de su vida útil.

Existen múltiples tecnologías para elaborar contadores progresivos ascendentes,

dichos contadores resultan ser la opción apropiada para llevar un conteo exacto y

preciso del número de aperturas, dándole un uso más completo a las estadísticas

establecidas por el fabricante, ya que al tener un contador dedicado a llevar el

conteo de cada una de las aperturas de la puerta, se puede idear un sistema que

al aproximarse al número máximo de aperturas establecidas por el fabricante,

avise a las personas de mantenimiento para cambiar las piezas.

El contador

Existen distintas formas de elaborar contadores, con los circuitos integrados

74LS192 y el 74LS193 es la forma más sencilla de elaborar un contador

ascendente con ayuda de un oscilador y un par de display de siete segmentos.

Page 120: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

97 | Página

Si bien el contador es una pieza importante ya que permite llevar a cabo el conteo

de aperturas de la puerta de alto tránsito, por sí solo no es capaz de saber cuándo

la puerta se abre y cierra; debido a esto es necesario analizar de qué forma el

contador sepa o detecte cuando la puerta abre o cierra.

El sensor como apoyo para llevar un conteo

Los sensores son componentes de hardware que pueden proporcionar al equipo

información acerca de la ubicación de un objeto, de sus alrededores y otros datos.

Los programas del equipo pueden obtener acceso a información de sensores y

después almacenarla o usarla para facilitar las tareas diarias o para mejorar la

experiencia del equipo.

Hay dos tipos de sensores:

Sensores integrados en el equipo

Sensores que están conectados al equipo mediante una conexión con cable

o de manera inalámbrica

Los sensores son de gran utilidad en sistemas que requieren estar operando y

enviando datos contantemente para posteriormente ser analizados y explotados

para distintas finalidades en la industria.

En el caso de la supervisión de puertas de alto tránsito un sensor es la opción

más óptima para capturar y llevar a cabo un conteo preciso del ciclo de una puerta

automatizada de alto tránsito. De esta manera se tienen dos elementos clave para

realizar el sistema encargado de supervisar el desgaste de las puertas de alto

Page 121: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

98 | Página

tránsito. Además es necesario almacenar los conteos realizados en algún sitio

para poder realizar análisis posteriormente.

En el caso del Sistema de Supervisión de Puertas de Alto Tránsito, se usan

sensores de Efecto Hall. Este tipo de sensores trabajan con campos electro-

magnéticos. En este caso en particular, su funcionamiento es bastante simple, en

el borde de una hoja móvil se encuentra un imán, mientras que en el borde de la

hoja móvil contraria se encuentra el sensor, al acercarse el imán al sensor (al

cerrar la puerta) se marca como un “1” lógico, al alejarse el imán del sensor (al

abrirse la puerta) se registra un “0” lógico, cumpliéndose así un ciclo completo.

Estos datos son guardados y procesados por el programa, el cual se encarga de

llevar el conteo de aperturas. Para más información acerca del funcionamiento del

sensor de efecto Hall, así como especificaciones del mismo, se puede consultar

vía web a través de la referencia [2].

Almacenamiento del contador

Además del almacenamiento de los datos capturados por el sensor, es necesario

contar con una herramienta que permita visualizar la información en tiempo real.

Tomando eso en cuenta, se planteó que la información recolectada por el sensor

sea almacenada en un servidor. La forma en que se puede visualizar y acceder

es mediante una página web que se puede consultar desde cualquier dispositivo

dentro de la red.

Es importante que el sistema sea eficiente y fácil de implementar en edificios ya

que como se sabe, implementar cualquier sistema en edificios requiere muchas

Page 122: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

99 | Página

veces la modificación física del mismo. Con esto en mente y debido a lo expuesto

en el capítulo tres se eligió utilizar tecnología inalámbrica para el desarrollo del

sistema de supervisión de puertas de alto tránsito.

La tecnología inalámbrica permite a parte de la movilidad, evitar el uso de cables y

modificaciones extras al inmueble cuando se implementa en algún edificio. Esto

proporciona facilidad y comodidad para conectarse a la red; ventajas que ofrece la

tecnología inalámbrica.

Diseño para lograr el conteo, sobre Arduino Yún.

Una parte importante del sistema es el conteo, ya que este permite saber el

número exacto de aperturas de una puerta, lo cual es indispensable para saber el

tiempo que queda antes de que se le deba realizar un apropiado mantenimiento a

la misma. Para realizar el conteo fue necesario programar un contador

ascendente. Para lograr el contador mencionado se llegó a la siguiente lógica:

Se inicia el conteo de la puerta en 0, se asigna una variable la cual se encargará

de llevar el conteo ascendente; en este punto entra en acción el sensor de efecto

Hall, el cual dependiendo de si se abre o cierra la puerta manda un “0” lógico o un

“1” lógico según las condiciones de la puerta censada. Si el valor que posee la

variable, que en este caso es “i”, es igual a cero (no confundir con el “0” lógico)

simplemente termina el conteo de la puerta; en el caso contrario en que “i” posea

un valor distinto de 0, incrementa un uno al conteo y reinicia las variables para

volver a realizar el proceso. La figura 4.2 muestra un diagrama de flujo en el cuál

se puede apreciar esto con mejor detalle.

Page 123: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

100 | Página

Una vez planteada la idea y que gracias al diagrama de flujo se había comprobado

que funcionaba correctamente, se procedió a programar el código para el conteo

de aperturas.

Para poder visualizar los datos capturados por el sensor se diseñó una interfaz

gráfica. El propósito de crear una interfaz gráfica, es básicamente tener un mejor

manejo de la información que se proporciona de la puerta, ya que permite al

usuario final tener acceso a estadísticas y graficas creadas con ayuda de una

base de datos en MYSQL, que le permite comparar la información obtenida

recientemente con la proporcionada en fechas anteriores.

Figura 4.2. Diagrama de flujo del contador de aperturas

Page 124: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

101 | Página

Para lograr que el sistema interprete el conteo de las aperturas netas de la puerta

de alto tránsito, es necesario el uso del microcontrolador, el cual captura un pulso

cada que la puerta se abre y cierra, enviado un “1” al puerto 13 del

microcontrolador, este lo reconoce y almacena.

Para tener una mejor idea se enuncian las líneas de código que se usan como

variables globales para realizar el conteo, la parte escrita en negritas describe

cual será la función desempeñada de cada una.

Así mismo, las variables declaradas, serán la herramientas para dar vida al

sistema de conteo y censado de la puerta de alto tránsito. El paso que sigue es

lograr que con ayuda del sensor se incremente de uno en uno cuando este detecte

el abrir y cerrar de la puerta (tomando en cuenta que cuando abre y cierra la

puerta se interpreta como un ciclo completo). En programación esto se logra de la

siguiente manera.

//declaración de variables globales para el realizar el conteo

int cont = 0; // utilizada para realizar el conteo de la puerta

int sensor = 0; // utilizada para el iniciar el conteo de la puerta

int i = 0; //utilizada en la función conteopuerta

Page 125: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

102 | Página

//función del contador del sensor

void conteopuerta (int i)

{

//mientras que el i sea diferente de cero se realizara el ciclo,

while(i != 0){

cont+=1; // hace conteo y se incrementa solo una vez

i = 0; // variable para detener el ciclo

sensor = 0; // se inicializa a cero la variable sensor para poder realizar el conteo

}

}

Si bien la puerta cuenta con un límite preestablecido por el fabricante, el cual al

ser alcanzado se le debe realizar el mantenimiento; parte del programa permite

continuar el conteo, es decir el numero limite permite saber que ha llegado la hora

de darle mantenimiento a la puerta, mas no significa que el contador no pueda

seguir con su trabajo. El contador seguirá con el conteo de aperturas hasta que el

encargado indique su reinicio, el cual se lleva a cabo de forma manual. Cabe

mencionar que el reinicio del conteo solo podrá realizarlo un pequeño grupo de

personas, ya que no sería correcto que cualquiera pudiera entrar al sistema y

reiniciarlo, el conteo solo se deberá reiniciar inmediatamente después de haberle

dado mantenimiento a la puerta.

La razón por la cual el contador no cuenta con un límite de conteo de ciclos es

debido a que el sistema está pensando para sugerir un mantenimiento en base al

Page 126: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

103 | Página

criterio de estadísticas de fabricante, otra razón es que a veces llega al periodo en

el cuál es más probable que la puerta sufra alguna avería y no cuentan con tiempo

en ese momento para darle mantenimiento a la puerta, por lo que el contador

seguirá adelante hasta que se realice dicho mantenimiento. En resumen el

sistema seguirá contando el número de ciclos cumplidos por la puerta aun cuando

esta ya esté a punto de averiarse.

Otra de las cosas con las que cuenta el sistema de conteo es que, está diseñado

para tener una fácil interpretación acerca del tiempo en que la puerta debe de

tener un apropiado mantenimiento, el cual se basa en el uso de tres colores para

indicar cuál es el estado en el que se encuentra el conteo; siendo el color verde el

que indica que la puerta está dentro del tiempo de funcionamiento óptimo, amarillo

mostrando que el número de ciclos aun es estable y el rojo indicando que el

número de ciclos está entrando a una etapa inestable, es decir, que está entrando

a un punto donde está próximo a llegar al límite de su buen funcionamiento; justo

antes de su descompostura.

Por consiguiente si las piezas de la puerta sufren alguna avería por ignorar la

sugerencia del sistema de supervisión inalámbrica de puertas de alto transito este

seguirá contando y al final se podrá observar el numero sugerido de ciclos antes

del mantenimiento y por cuantos ciclos está desfasado con respecto al número

sugerido.

La programación en este sistema hace posible saber exactamente cuántas veces

se ha abierto una puerta y de este modo llevar el control de aperturas y el tiempo

de vida según la estadística del fabricante para realizar un mantenimiento en el

tiempo adecuado.

Page 127: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

104 | Página

Tecnología inalámbrica a implementar

La tecnología inalámbrica que se tiene en mente para el desarrollo del sistema de

supervisión de puertas de alto tránsito es la tecnología Wi-Fi, por su comodidad y

simplicidad de uso. Wi-Fi es una tecnología que utiliza ondas electromagnéticas

para transmitir datos y además no requiere licencia para usar el espectro

electromagnético aunque si se deben de seguir ciertas reglas y estándares para

que sea utilizable y compatible con los dispositivos y servidores.

Una vez que se tiene en cuenta todos los elementos necesarios para monitorear

la puerta de alto tránsito, solo hace falta diseñar un sistema en el que se puedan

unir cada uno de los elementos permitiendo conocer el momento correcto en el

que se deberá dar mantenimiento a la puerta.

El sistema diseñado cuenta con un sensor dedicado a estar enviando pulsos cada

que detecte que la puerta se abre y cierre tomándolo como un ciclo completo y

enviando esta información al microcontrolador el cual tiene como tarea recibir esa

información y transmitirla por el aire hasta un punto de acceso para posteriormente

pasar por la red de área local del edificio en cuestión, llegando finalmente hasta el

servidor, donde la información podrá ser consultada por el usuario final. La figura

4.3 ilustra el diagrama a bloques del sistema se supervisión inalámbrica de

puertas de alto tránsito.

Page 128: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

105 | Página

Figura 4.3. Diagrama a bloques del sistema de supervisión inalámbrica e puertas de alto transito

- En la parte de la puerta se encuentra colocado un sensor de Efecto Hall, el cual

realiza la tarea de detectar el abrir y cerrar de la puerta, tomando en cuenta que

esto representa un ciclo completo.

- El sensor está conectado a un microcontrolador, el cual tiene comunicación

inmediata y constante con un Punto de Acceso.

- El Punto de Acceso se encuentra conectado a una red LAN que logra llevar la

información capturada por el sensor pasando por el microcontrolador y el AP al

servidor final donde con ayuda de una interfaz gráfica se podrá ver el número de

aperturas finales en tiempo real de la puerta. La red de área local en este caso es

parte de la infraestructura del edificio al cual se implementará el sistema de

supervisión inalámbrica de puertas de alto tránsito.

Page 129: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

106 | Página

Con la finalidad de darle comodidad al usuario final es que se considera la interfaz

gráfica, a la cual podrá acceder solo el personal autorizado mediante un

localizador universal de fuente (URL) y autenticándose podrá realizar un reinicio

del conteo de la puerta, obviamente, cuando se haya realizado el mantenimiento

de la misma.

Interfaz gráfica

El siguiente paso a lograr es la interconexión entre el microcontrolador y la página

Web para poder visualizar los conteos realizados. Esto con el fin de que la

información sea de fácil interpretación para el usuario final.

Esta información estará disponible para ser consultada cuando sea, ya que la

captura de los datos se estará haciendo en tiempo real constantemente, de esta

forma cuando se abra la página Web los datos estarán disponibles. En la figura

4.4 se puede observar la interfaz gráfica en la cual se apreciará el conteo de

aperturas en tiempo real.

Page 130: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

107 | Página

Figura 4.4. Interfaz gráfica. Muestra el número de aperturas en tiempo real.

El cuadro siguiente expone y explica de forma breve las líneas de código para

realizar la conexión microcontrolador – página Web; en negritas la descripción de

la función de cada línea, véase también figura 4.6.

Page 131: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

108 | Página

// Condición de la variable cliente; si el cliente recibe petición de conexión desde el servidor YUN, leerá

todos los datos recibidos por medio de una variable tipo string que recibe los datos provenientes desde

el servidor YUN

if (cliente) {

String command = cliente.readString(); /* se crea una variable tipo string lee los caracteres que

envía el servidor YUN*/

command.trim(); //elimina todos los espacios en blanco

//condición si la variable command recibe la instrucción read desde la página HTML

if (command == "read") {

if(cont <= 5) { // condición imprime si variable contador es igual a 5

cliente.print("<br><font color = green>La puerta está en buen estado</font>"); //imprime el

texto en estilo HTML por medio del cliente YUN

cliente.print(cont); //imprime la variable cont (contador) por medio del cliente YUN

} else if (cont <= 10 && cont >5) { //condición imprime si la variable es mayor que 10

cliente.print("<br><font color = yellow>La puerta está en medio estado</font>");

cliente.print(cont);

} else if (cont >= 15) { //condición imprime si la variable es mayor a 15

cliente.print("<br><font color = red>La puerta puede llegar a fallar</font> ");

cliente.print(cont);

}

}

cliente.stop(); //detiene el cliente YUN (Corta conexión de entrada con el servidor YUN)

}

Page 132: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

109 | Página

Otra de las cosas con las que cuenta la página es que además de realizar una

consulta en tiempo real, permite realizar una consulta general de aperturas y tiene

una opción para iniciar sesión como administrador esta última estará disponible,

como ya se mencionó antes, para un pequeño grupo de personas las cuales

estarán autorizadas para realizar el reinicio del conteo, en la figura 4.5 se puede

observar la interfaz gráfica que cumple con los propósitos mencionados

anteriormente.

Figura 4.5. Interfaz gráfica. Muestra el número de aperturas en tiempo real.

Es importante mencionar que para que el sistema de conteo y visualización de

datos se ocuparon muchas más líneas de código, así como el uso de librerías para

hacer funciones específicas, y más variables, las cuales pueden ser consultadas

en los apéndices. En la figura 4.7 se puede apreciar básicamente cómo funciona

el programa, desde que entra un pulso al puerto 13 del microcontrolador,

Page 133: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

110 | Página

contemplando los tres casos, el primero en el que la puerta está en buen estado,

en la que se encuentra en un estado medio y en la que se encuentra en mal

estado, este último cuenta con la opción de reiniciar el conteo. Hay que tomar en

cuenta que para este diagrama se tomó al 15 como número máximo de referencia,

es decir, en este caso el 15 indica que la puerta está entrando a su tiempo límite.

La figura indica también el procedimiento que se sigue para acceder a la base de

datos y modificarla.

Figura 4.6. Diagrama de flujo del SETUP

Page 134: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

111 | Página

Figura 4.7. Diagrama de flujo del Loop

Page 135: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

112 | Página

4.4 Pruebas en laboratorio del S.S.I.P.A.T

Para que las pruebas de laboratorio del sistema de supervisión inalámbrica de

puertas de alto transito sean posibles, es necesario el uso de un Switch, el cual se

encarga de la interconexión de los diversos equipos dentro de la red así como de

un cable de consola, un Punto de Acceso que ayuda a establecer la conexión

entre el microcontrolador y la red LAN, el microcontrolador Arduino Yún, cable

USB-micro USB para energizar el microcontrolador, cables UTP y varias

computadoras.

Figura 4.8. Material y dispositivos utilizados en las pruebas.

Page 136: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

113 | Página

En la parte de pruebas, se utilizó un AP (TP-LINK) el cual se configuro con la IP

10.31.4.1, misma que fue asignada por el jefe de laboratorios, del mismo modo, se

utilizaron las siguientes IP’s:

10.31.4.9 para la computadora del laboratorio.

10.31.4.254 pertenece al default Gateway.

10.31.4.1 se asignó para el AP.

10.31.4.100 se asignó al servidor donde está contenida la página web.

Una vez configuradas las IP’s en las computadoras, fue necesario sincronizar el

microcontrolador Arduino Yún con el AP y con dos computadoras más para

realizar pruebas del funcionamiento de la interfaz gráfica, así como para visualizar

el contador en tiempo real.

Figura 4.9. Visualización de página Web a través de diversos dispositivos.

Page 137: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

114 | Página

Las pruebas realizadas en el laboratorio con la página, fueron exitosas, ya que se

acceso a la página web desde una laptop, una tableta y un teléfono inteligente, lo

cual ratifica el correcto funcionamiento en diferentes plataformas. Como se

observa en la imagen 4.9, a través de una laptop y una tableta se visualiza la

página web de forma exitosa. A lo largo de esta prueba se comprobó que los

enlaces funcionan bien y que el diseño de la página es igual en las distintas

plataformas.

En la misma figura se aprecia que en la PC1 del laboratorio 6, se hicieron pruebas

de conectividad entre computadoras mediante el comando “PING”, esto

obviamente para comprobar que había interconectividad entre los equipos.

Figura 4.10. Sincronización y configuración del Arduino Yún.

Page 138: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

115 | Página

Para lograr la comunicación del microcontrolador al AP no se tuvieron problemas,

ya que como el AP cuenta con una interfaz gráfica (véase figura 4.11) para la

configuración del mismo fue sencilla esa parte, donde se tuvo un poco más de

dificultad fue para configurar el Arduino al AP.

Figura 4.11. Interfaz gráfica para configuración de AP

También hubo algunos problemas para poder lograr que el conteo se pudiera

visualizar en tiempo real en la página de internet, lo cual llevo algunas horas de

trabajo y análisis para poder lograr el objetivo, el cual fue alcanzado con éxito. La

necesidad de lograr visualizar el conteo de aperturas en tiempo real es para poder

supervisar los eventos cuando estos suceden.

Page 139: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

116 | Página

Figura 4.12. Prueba del contador en tiempo real

Al concluir se pudo visualizar en tiempo real sin problemas. Como un pequeño

paréntesis, la prueba se realizó con la ayuda de un push botton el cual cumplía el

papel del sensor, ya que cada vez que se apretaba el botón, el programa lo

interpretaba como una apertura. Esto debido a que no se contaba con un imán, el

cual es necesario para trabajar con el sensor de Efecto Hall.

Figura 4.13. Maqueta de puerta de alto tránsito

Page 140: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

117 | Página

Para realizar la puerta, en maqueta, se decidió hacerla lo más parecida posible a

una real, utilizando acrílico con el fin de simular el vidrio de una puerta

automatizada, cabe mencionar que esta maqueta es totalmente representativa, su

propósito es simular el ciclo de apertura de la misma, dado que la finalidad del

proyecto es enfocarse en la tecnología inalámbrica Wi-Fi, sin embargo, aunque

solo se hablara de esta tecnología se debe tener en cuenta que el sistema de

supervisión de puertas de alto transito lleva en sí mismo otras tecnologías como

son, programación en PHP, HTML5, JAVA, CSS, bases de datos MYSQL,

sensores de Efecto Hall, Redes LAN, y programación basada en C, por mencionar

algunas, debido a esto la maqueta no cuenta con ninguna especie de motor, sino

simplemente con un sistema mecánico.

El SSIPAT es económico, ya que parte de sus componentes esenciales para su

operación ya se encuentran instalados en la infraestructura del edificio, como son

el AP, una LAN y servidores, lo cual conduce a solo tomar en cuenta los gastos

del sensor, microcontrolador y la parte de software que en este caso es la

implementación de la página web como interfaz gráfica.

Page 141: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 142: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Conclusiones

Page 143: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 144: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

121 | Página

Conclusiones

Es posible crear un sistema que permita llevar un conteo del número de aperturas

que una puerta automatizada realiza, además de registrar en una base de datos el

número de aperturas, así como cualquier otra información de importancia que se

pueda llegar a requerir, la cual puede ser consultada vía internet. Esto es posible

gracias a un microcontrolador que con ayuda de la tecnología Wi-Fi permite

realizar el conteo y enviar la información a una página de datos que posibilita

conocer el momento conveniente en el cual se debe dar mantenimiento a la

puerta, proporcionando el número de aperturas con un color diferente, lo que

indica que el mantenimiento a la puerta es realmente urgente. Este sistema

permite actuar en forma proactiva para evitar que las puertas sufran averías

repentinas permitiendo así alargar la vida útil de las mismas, lo cual en perspectiva

de tiempo reditúa en aspectos de economía, seguridad e imagen corporativa de la

empresa.

El sistema constituye una plataforma básica que posibilita implementar futuras

mejoras al mismo, como el incremento del número de puertas a monitorear,

agregar gráficas estadísticas, e inclusive es posible enviar un correo electrónico

y/o mensaje de texto que advierta que se requiere mantenimiento de la puerta, así

como crear perfiles, por ejemplo, un perfil nocturno en el cual el sistema muestre

que la puerta no se debe abrir en un intervalo de horas y en caso de esto

sucediese se envía una alarma a las instancias de seguridad que se indiquen, y/o

mensaje de texto a los celulares de seguridad privada del complejo.

Page 145: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 146: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

ANEXO A| “Modulaciones”

Page 147: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 148: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

125 | Página

ANEXO A “Modulaciones”

A.1 Secuencias Barker

Las secuencias o códigos Barker del tipo binario están compuestas por una

sucesión de –1’s y +1’s de una longitud finita L, tal que su función de

autocorrelación cumple que |𝐶[𝑖]| ≤ 1 para i≠0. Estas secuencias pueden

ampliarse al campo complejo si cada uno de los términos de la misma son

números complejos con un módulo igual a 1. En la tabla A.1 se resumen las

secuencias Barker binarias conocidas y sus correspondientes secuencias

complejas (denominadas “cuaternarias” debido a que utilizan cuatro símbolos: ±1 y

±i). Por los resultados obtenidos por Turyn y Storer (1961) y citados en Golomb y

Scholtz (1965), se deduce que no existen más secuencias Barker binarias de

longitud impar, mientras que la existencia de secuencias Barker binarias de

longitudes pares mayores que 4 es altamente improbable.

La limitación en la longitud de la secuencias Barker binarias es un obstáculo para

conseguir mejores relaciones Señal/Ruido. La relación de amplitud entre el pico de

la correlación y los lóbulos laterales es directamente proporcional a la longitud de

la secuencia. Los lóbulos laterales de las secuencias Barker tienen una amplitud

±1 (esto es parte de las condiciones) y los picos principales tienen una amplitud

igual a la longitud de la secuencia. La relación entre estos picos y los lóbulos

laterales es proporcional a la relación Señal/Ruido con la que pueden detectarse

las secuencias por medio de la correlación.

Page 149: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

126 | Página

Tabla A.1. Secuencia Barker, Binaria y Cuaternaria.

k Secuencia Barker Binaria Secuencia Barker Cuaternaria

1 +1 +1

2 +1 +1 +1 +i

3 +1 +1 -1 +1 +i +1

4 +1 +1 +1 -1 +1 +i -1 +i

5 +1 +1 +1 -1 +1 +1 +i -1 +i +1

7 +1 +1 +1 -1 -1 +1 -1 +1 +i -1 +i -1 +i +1

11 +1 +1 +1 -1 -1 -1 +1 -1 -1 +1 -1 +1 +i -1 +i -1 -i -1 +i -1 +i +1

13 +1 +1 +1 +1 +1 -1 -1 +1 +1 -1 +1 -1 +1 +1 +i -1 -i +1 -i +1 -i +1 -i -1 +i +1

Al no existir secuencias de más de 13 bits, la posibilidad de trabajar con bajas

relaciones Señal/Ruido está limitada. Por último, es conveniente aclarar que con

los códigos Barker no se pueden realizar multiemisiones, a menos que se utilicen

frecuencias diferentes. Estas secuencias se han usado ampliamente en sistemas

de radar y sonar, tanto en espacios externos como en espacios internos [59].

A.2 QAM (Quadrature Amplitude Modulation)

QAM se utiliza ampliamente en muchas aplicaciones de comunicaciones de datos

de radio de comunicaciones y datos digitales. Una variedad de formas de QAM

Page 150: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

127 | Página

están disponibles y algunas de las formas más comunes incluyen 16 QAM, 32

QAM, 64 QAM, 128 QAM, y 256 QAM. Aquí las cifras se refieren al número de

puntos de la constelación, es decir, el número de estados distintos que pueden

existir.

Las distintas versiones de QAM se pueden usar cuando existen tasas más allá de

los ofrecidos por 8-PSK los cuales son requeridos por un sistema de

comunicaciones por radio. Esto es porque QAM alcanza una mayor distancia entre

puntos adyacentes en el plano IQ mediante la distribución de los puntos de

manera más uniforme. Y de esta manera los puntos de la constelación son más

distintos y los errores de datos se reducen. Si bien es posible transmitir más bits

por símbolo, la energía de la constelación sigue siendo la misma, los puntos de la

constelación deben estar más juntos y la transmisión se vuelve más susceptible al

ruido. Esto se traduce en una mayor tasa de error de bit que para las variantes de

QAM de orden inferior. De esta manera hay un equilibrio entre la obtención de las

mayores velocidades de datos y el mantenimiento de una tasa de error de bits

aceptable para cualquier sistema de comunicaciones de radio.

Aplicaciones QAM

QAM es utilizado mucho para comunicaciones de radio y aplicaciones de

administración de datos. Sin embargo, algunas variantes específicas de QAM se

utilizan en algunas aplicaciones y normas específicas.

Para aplicaciones de difusión nacionales, por ejemplo, 64 QAM y 256 QAM se

utilizan a menudo en aplicaciones de televisión por cable y de módem de cable

digital. En el Reino Unido, 16 QAM y 64 QAM se utilizan actualmente para la

televisión digital terrestre utilizando DVB - Digital Video Broadcasting. En los

Page 151: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

128 | Página

EE.UU., 64 QAM y 256 QAM son los esquemas de modulación para cable digital

normalizada por la SCTE en la norma ANSI / SCTE 07 2000.

Además de esto, las variantes de QAM también se utilizan para muchas

aplicaciones de las tecnologías inalámbricas y celulares.

Diagramas de Constelación QAM

Los diagramas de constelación muestran las diferentes posiciones de los estados

dentro de las diferentes formas de QAM, Modulación de Amplitud en Cuadratura.

Como el orden de la modulación aumenta, también lo hace el número de puntos

en el diagrama de constelación QAM.

Las siguientes figuras muestran diagramas de constelación para una variedad de

formatos de modulación.

Figura A.1. Diagramas de constelación de BPSK Y 16QAM.

Page 152: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

129 | Página

Figura A.2. Diagramas de constelación de 32QAM y 64QAM.

Los bits por símbolo QAM

La ventaja de usar QAM es que es una forma de modulación de orden superior, y

como resultado es capaz de transportar más bits de información por símbolo. Al

seleccionar un formato de orden superior de QAM, la velocidad de datos de un

enlace puede ser aumentada.

La siguiente tabla presenta un resumen de las velocidades de bits de diferentes

formas de QAM y PSK.

Page 153: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

130 | Página

Tabla A.2. Velocidades de bits de BPSK y QAM.

Margen de ruido QAM

Si bien las tasas de modulación de orden superior son capaces de ofrecer

velocidades de datos mucho más rápidas y mayores niveles de eficiencia

espectral para el sistema de comunicaciones de radio, esto tiene un alto precio.

Los esquemas de modulación de orden superior son mucho menos resistentes al

ruido y la interferencia.

Como resultado de esto, muchos sistemas de comunicaciones de radio ahora

utilizan técnicas de modulación de adaptación dinámicas. Sienten las condiciones

del canal y adaptan el esquema de modulación para obtener la velocidad de datos

más alta para las condiciones requeridas [51].

Modulación Los bits por símbolo Tasa de símbolos

BPSK 1 Tasa de bits 1 x

QPSK 2 Tasa de bits media

8PSK 3 Tasa de 1/3 bit

16QAM 4 Tasa de bits 1/4

32QAM 5 Tasa de quinto bit

64QAM 6 Tasa de bits 1/6

Page 154: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

131 | Página

A.3 DSSS (Espectro Ensanchado por Secuencia Directa)

El Espectro Ensanchado por Secuencia Directa (Direct Spread Spectrum o DSSS,

también conocido en comunicaciones móviles como DS-CDMA (Acceso Múltiple

por División de Código en Secuencia Directa), es uno de los métodos de

codificación de canal (previa a la modulación) en espectro ensanchado para

transmisión de señales digitales sobre ondas radiofónicas que más se utilizan.

Tanto DSSS como FHSS están definidos por la IEEE en el estándar 802.11 para

redes de área local inalámbricas, WLAN. Este esquema de transmisión se emplea,

con alguna variación, en sistemas CDMA asíncronos.

Figura A.3. Comparación de FHSS con DSSS.

DSSS es una técnica de codificación que utiliza un código de pseudorruido para

“modular” digitalmente una portadora, de tal forma que aumente el ancho de

banda de la transmisión y reduzca la densidad de potencia espectral (es decir, el

nivel de potencia en cualquier frecuencia dada). La señal resultante tiene un

espectro muy parecido al del ruido, de tal forma que a todos los radiorreceptores

Page 155: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

132 | Página

les parecerá ruido menos al que va dirigida la señal. Debido a la semejanza de

este mecanismo de codificación con la modulación ordinaria (una “modulación

digital”, análoga a la que se realiza sobre una onda sinusoidal), en ocasiones se

utiliza el término modulación como sinónimo de codificación.

En esta técnica se genera un patrón de bits redundante para cada uno de los bits

que componen la señal. Cuanto mayor sea este patrón de bits, mayor será la

resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda

un tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar

el proceso inverso para obtener la información original. La secuencia de bits

utilizada para la modulación se conoce como secuencia de Barker (también

llamado código de dispersión o pseudorruido). Es una secuencia rápida diseñada

para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un

ejemplo de esta secuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los

receptores a los que el emisor haya enviado previamente la secuencia podrán

recomponer la señal original. Además, al sustituir cada bit de datos a transmitir,

por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión

se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la

información a partir de la señal recibida.

Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los

requisitos mínimos para las reglas fijadas por la FCC.

Una vez aplicada secuencia de Barker, el estándar IEEE 802.11 ha definido dos

tipos de modulación para la técnica de espectro ensanchado por secuencia directa

(DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la

modulación DQPSK (Differential Quadrature Phase Shift Keying), que

proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente [64].

Page 156: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

133 | Página

Características

DSSS modula una onda sinusoidal pseudoaleatoria con una cadena

continua de símbolos de código de pseudo ruido llamados "chips", cada uno

de los cuales tiene una duración mucho más corta que un bit de

información. Es decir, cada bit de información es modulada por una

secuencia de elementos mucho más rápidos. Por lo tanto, la velocidad de

chip es mucho más alta que la tasa de bits de señal de información.

DSSS utiliza una estructura de la señal en la que la secuencia producida

por el transmisor ya es conocida por el receptor. El receptor puede

entonces utilizar la misma secuencia PN para contrarrestar el efecto de la

secuencia PN de la señal recibida con el fin de reconstruir la señal de

información.

Método de transmisión

Las transmisiones de Espectro Ensanchado por Secuencia Directa multiplican los

datos que están siendo transmitidos por una señal de "ruido". Esta señal de ruido

es una secuencia pseudoaleatoria (PN) de valores de 1 y -1, a una frecuencia

mucho más alta que la de la señal original.

La señal resultante se asemeja a ruido blanco, como una grabación de audio de la

"estática". Sin embargo, esta señal similar al ruido se puede utilizar para

reconstruir los datos originales exactamente en el extremo receptor,

multiplicándolo por la misma secuencia pseudoaleatoria. Este proceso, conocido

como "de-difusión", constituye matemáticamente una correlación de la secuencia

Page 157: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

134 | Página

PN transmitida con la secuencia PN que el receptor cree que el transmisor está

usando.

El efecto resultante de la mejora de la relación señal-ruido en el canal se

denomina ganancia de proceso. Este efecto se puede hacer más grande mediante

el empleo de una secuencia PN larga y más chips por bit, pero los dispositivos

físicos utilizados para generar la secuencia PN imponen límites prácticos sobre la

ganancia de procesamiento alcanzable.

Si un transmisor no deseado transmite en el mismo canal, pero con una secuencia

PN diferente, la difusión de los resultados del proceso no da ninguna ganancia de

procesamiento para esa señal. Este efecto es la base para la división de la

propiedad de acceso múltiple por código de DSSS, que permite que múltiples

transmisores que comparten el mismo canal dentro de los límites de las

propiedades de correlación cruzada de sus secuencias PN.

Como sugiere esta descripción, un diagrama de la forma de onda transmitida tiene

una envoltura más o menos en forma de campana centrada en la frecuencia

portadora, al igual que una AM de transmisión normal, excepto que el ruido

añadido provoca que la distribución sea mucho más amplia que la de una

transmisión AM.

En contraste, el Salto de Frecuencia de Espectro Ensanchado seudo-

aleatoriamente re-sintoniza el portador, en lugar de la adición de ruido pseudo-

aleatorio a los datos, los resultados del proceso de este último son una distribución

de frecuencias uniforme cuya anchura está determinada por el rango de salida del

generador de números pseudoaleatorios [24].

Page 158: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

135 | Página

A.4 FHSS (Espectro Ensanchado por Salto de Frecuencia)

FHSS consiste en transmitir una parte de la información en una determinada

frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms.

Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a

otra frecuencia. De esta manera cada tramo de información se va transmitiendo en

una frecuencia distinta durante un intervalo muy corto de tiempo.

El orden en los saltos en frecuencia se determina según una secuencia

pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor

deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se

consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se

mantiene un solo canal por el que se realiza la comunicación.

Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales

con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es

regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de

saltos de 2.5 por segundo.

El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la

modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de

1Mbps ampliable a 2Mbps.

En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a

11Mbps. La técnica FHSS sería equivalente a un multiplexaje en frecuencia [25[20]].

Page 159: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

136 | Página

A.5 Modulación por Código Complementario (CCK)

Código Complementario Keying (CCK) es un esquema de modulación usado con

las redes inalámbricas (WLAN) que emplean el estándar IEEE 802.11b. En 1999,

CCK fue adoptado para reemplazar el código Barker en las redes digitales

inalámbricas.

Un código complementario contiene un par de secuencias de bits finitos de igual

longitud, de tal manera que el número de pares de elementos idénticos (1 o 0) con

cualquier separación dada en una secuencia, es igual al número de pares de

diferencia de los elementos que tienen la misma separación en la otra

secuencia. Una red que utilice CCK puede transferir más datos por unidad de

tiempo para un ancho de banda de la señal dada, que una red utilizando el código

de Barker, porque CCK hace un uso más eficiente de las secuencias de bits.

Las redes inalámbricas que utilizan la especificación 802.11b emplean CCK para

funcionar a velocidades de datos de hasta un máximo teórico de 11 Mbps en la

banda de radiofrecuencia (RF) a 2,400 GHz a 2,4835 GHz. Las redes que utilizan

el 802.11g emplean CCK cuando se opera a velocidades de 802.11b. A

velocidades más altas (hasta un máximo teórico de 54 Mbps), WLAN 802.11g

utiliza un esquema de modulación más sofisticado llamado Multiplexaje Ortogonal

por división de Frecuencia (OFDM).Este es el método de modulación utilizado por

802.11a WLAN en la banda de RF a 5,725 GHz a 5,850 GHz [47].

Page 160: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

137 | Página

A.6 Modulación por Desplazamiento de Fase

La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una

forma de modulación angular que consiste en hacer variar la fase de la portadora

entre un número de valores discretos. La diferencia con la modulación de fase

convencional (PM) es que mientras en ésta la variación de fase es continua, en

función de la señal moduladora, en la PSK la señal moduladora es una señal

digital y, por tanto, con un número de estados limitado.

La modulación PSK se caracteriza porque la fase de la señal portadora representa

cada símbolo de información de la señal moduladora, con un valor angular que el

modulador elige entre un conjunto discreto de "n" valores posibles.

Un modulador PSK representa directamente la información mediante el valor

absoluto de la fase de la señal modulada, valor que el demodulador obtiene al

comparar la fase de ésta con la fase de la portadora sin modular.

Figura A.4. Diagrama de las formas de onda en PSK

Page 161: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

138 | Página

La señal modulada resultante, responde a la expresión:

𝐴𝑝 ∙ cos[2𝜋𝑓𝑡 + 𝜃]

Dónde:

𝐴𝑝 = amplitud

𝑓 = frecuencia

𝑡 = tiempo

𝜃 = representa cada uno de los valores posibles de la fase, tantos como

estados tenga la señal codificada en banda base multinivel.

Dependiendo del número de posibles fases a tomar, recibe diferentes

denominaciones. Dado que lo más común es codificar un número entero de bits

por cada símbolo, el número de fases a tomar es una potencia de dos. Así

tendremos BPSK con 2 fases (equivalente a PAM), QPSK con 4 fases

(equivalente a QAM), 8-PSK con 8 fases y así sucesivamente. A mayor número de

posibles fases, mayor es la cantidad de información que se puede transmitir

utilizando el mismo ancho de banda, pero mayor es también su sensibilidad frente

a ruidos e interferencias.

Las modulaciones BPSK y QPSK, derivadas de la modulación por desplazamiento

de fase, son óptimas desde el punto de vista de protección frente a errores. En

esencia, la diferencia entre distintos símbolos asociados a cada fase es máxima

para la potencia y ancho de banda utilizados. No pasa lo mismo con otras

variantes tales como la PSK de 8 niveles (8-PSK), la de 16 (16-PSK) o superiores,

para las cuales existen otros esquemas de modulación digital más eficientes.

La gran ventaja de las modulaciones PSK es que la potencia de todos los

símbolos es la misma, por lo que se simplifica el diseño de los amplificadores y

Page 162: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

139 | Página

etapas receptoras lo que significa reducción de costos, dado que la potencia de la

fuente es constante.

Existen 2 alternativas de modulación PSK: PSK convencional, donde se tienen en

cuenta los desplazamientos de fase, y PSK diferencial (DPSK), en la cual se

consideran las diferencias entre un salto de fase y el anterior.

Tipos de modulación PSK

Las modulaciones PSK pueden dividirse en dos grandes grupos: las modulaciones

PSK convencionales, en las que la información se codifica en el valor del salto de

fase, y las modulaciones PSK diferenciales, en las que el valor del salto de fase

respecto al del salto anterior, es el que contiene la información.

BPSK (PSK Binario)

Este esquema es la modulación de desplazamiento de fase de 2 símbolos.

También se la conoce como 2-PSK o PRK (Phase Reversal Keying). Es el más

sencillo de todos, puesto que solo emplea 2 símbolos, con 1 bit de información

cada uno. Es también la que presenta mayor inmunidad al ruido, puesto que la

diferencia entre símbolos es máxima (180º). Dichos símbolos suelen tener un valor

de salto de fase de 0º para el 1 y 180º para el 0, como se muestra en un diagrama

de constelación. En cambio, su velocidad de transmisión es la más baja de las

modulaciones de fase.

Page 163: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

140 | Página

Figura A.5. Diagrama de constelación para BPSK

En presencia de un desplazamiento de fase, introducido por el canal de

comunicaciones, el demodulador de BPSK es incapaz de determinar el símbolo

correcto. Debido a esto, el flujo de datos es codificado en forma diferencial antes

de la modulación. BPSK es funcionalmente equivalente a la modulación 2-QAM.

Implementación

La descripción matemática de una señal modulada BPSK es la siguiente:

𝑆𝑛(𝑡) = √2𝐸𝑏

𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 + 𝜋(1 − 𝑛)) ; 𝑛 ∈ {0 , 1}

Esta expresión proporciona dos fases: 0° y 180° (π radianes). En la forma

específica, los datos binarios se transmiten a menudo con las siguientes señales:

Page 164: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

141 | Página

𝑆0(𝑡) = √2𝐸𝑏

𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 + 𝜋 ) = − √

2𝐸𝑏

𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 )

𝑆1(𝑡) = √2𝐸𝑏

𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 )

Dónde:

𝑓𝑐: frecuencia de la onda portadora.

𝑆0(𝑡): señal de salida para el "0" lógico.

𝑆1(𝑡): señal de salida para el "1" lógico.

Por lo tanto, el espacio de señal que es el cociente 𝑠 (𝑡)

√𝐸𝑏 puede ser representado

por la función base:

∅(𝑡) = √2

𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 )

donde 1 es representado por √𝐸𝑏 ∅(𝑡) y 0 por −√𝐸𝑏 ∅(𝑡). Esta asignación es,

por supuesto, arbitraria.

Page 165: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

142 | Página

Tasa de errores

La tasa de bits erróneos de BPSK es baja, debido a su máxima separación entre

saltos de fase. Esta tasa con ruido blanco gaussiano y aditivo se puede calcular

como:

𝑃𝑏 = 𝑄 (√2𝐸𝑏

𝑁0) =

1

2 𝑒𝑟𝑓𝑐 (√

2𝐸𝑏

𝑁0)

Donde 𝑒𝑟𝑓𝑐 ( ) es la función de error complementaria. Ya que en el esquema

digital BPSK sólo hay un bit por símbolo, ésta es también la tasa de error de

símbolo.

QPSK (Quadrature Phase-Shift Keying)

Este esquema de modulación es conocido también como Quaternary PSK (PSK

Cuaternaria), Quadriphase PSK (PSK Cuadrifásica) o 4-QAM, pese a las

diferencias existentes entre QAM y QPSK. Esta modulación digital es

representada en el diagrama de constelación por cuatro puntos equidistantes del

origen de las coordenadas. Con cuatro fases, QPSK puede codificar dos bits por

cada símbolo. La asignación de bits a cada símbolo suele hacerse mediante el

código Gray, que consiste en que, entre dos símbolos adyacentes, los símbolos

solo se diferencian en 1 bit, con lo que se logra minimizar la tasa de bits erróneos.

El análisis matemático muestra que un sistema QPSK puede usarse tanto para

duplicar la tasa de datos, en comparación con otro BPSK mientras se mantiene el

ancho de banda de la señal o para mantener la tasas de datos de BPSK sin dividir

Page 166: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

143 | Página

a la mitad el ancho de banda. En este último caso, la tasa de errores de bit (BER)

es exactamente igual para ambas modulaciones, lo que puede originar

confusiones al describirlas y considerarlas.

Figura A.6. Diagrama de constelación para QPSK con código Gray.

Respecto a un ancho de banda predeterminado, la ventaja de QPSK sobre BPSK

está que con el primero se transmite el doble de la velocidad de datos en un ancho

de banda determinado en comparación con BPSK, usando la misma tasa de error.

Como contraparte, los transmisores y receptores QPSK son más complicados que

los de BPSK, aunque con las modernas tecnologías electrónicas, el costo es muy

moderado.

Como ocurre con BPSK, hay problemas de ambigüedad de fase en el extremo

receptor, y a menudo se utiliza QPSK codificado en forma diferencial en la

práctica.

Page 167: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

144 | Página

Implementación

La implementación de QPSK es más general que la de BPSK y también indica la

aplicación de modulación PSK de orden superior. Escribiendo la ecuación que

representa al símbolo n-ésimo, 𝑆𝑛(𝑡), en el diagrama de constelación en términos

de las ondas portadoras en cuadratura se obtiene:

𝑆𝑛(𝑡) = √2𝐸𝑠

𝑇𝑠 cos (2𝜋𝑓𝑐𝑡 + (2𝑛 − 1)

𝜋

4) ; 𝑛 ∈ {1,2,3,4}

lo cual proporciona las fases de 45° (π/4 rad), 135° (3π/4 rad), 225° (5π/4 rad) y

315° (7π/4 rad).

Las ondas portadoras son representadas con las funciones base siguientes:

∅1(𝑡) = √2

𝑇𝑠 cos(2𝜋𝑓𝑐𝑡 )

∅2(𝑡) = √2

𝑇𝑠 sin(2𝜋𝑓𝑐𝑡 )

Siendo ∅1(𝑡) el componente "en-fase" (eje I) de la señal y ∅2(𝑡) el componente en

cuadratura. Por tanto, cada uno de los puntos del diagrama de constelación se

representa, sustituyendo a "n" por los cuatro valores que son aceptados, mediante

las coordenadas:

Page 168: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

145 | Página

(±√𝐸𝑠

2, ± √

𝐸𝑠

2)

Comparando las funciones de base obtenidas con las de BPSK, se muestra

claramente que QPSK se puede ver como dos señales BPSK independientes. Hay

que tener en cuenta que para los puntos de espacio de señal para BPSK no es

necesario dividir el símbolo (bit) de energía a través de los dos portadores en el

esquema mostrado en el diagrama de constelación BPSK.

Tasa de error de bit

Aunque QPSK puede ser vista como una modulación cuaternaria, es más fácil de

verla como dos portadoras en cuadratura moduladas de forma independiente. Con

esta interpretación, los bits pares (o impares) se utilizan para modular la

componente en fase de la portadora, mientras que los demás bits se utilizan para

modular la componente en cuadratura de fase de la portadora. BPSK se utiliza en

ambas portadoras y pueden ser independientemente demoduladas.

Como resultado, la probabilidad de error de bit para QPSK es la misma que para

BPSK:

𝑃𝑏 = 𝑄 (√2𝐸𝑏

𝑁0)

Sin embargo, con el fin de lograr la misma probabilidad de error de bit que tiene

BPSK, QPSK utiliza el doble de la potencia, ya que dos bits se transmiten

simultáneamente.

Page 169: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

146 | Página

La tasa de error de símbolo está dada por:

𝑃𝑠 = 1 − (1 − 𝑃𝑏)2 = 2𝑄 (√2𝐸𝑠

𝑁0) − 𝑄2 (√

𝐸𝑠

𝑁0)

Si la relación de señal a ruido es alta, como ocurre en los sistemas prácticos

QPSK, la probabilidad de error de símbolo se puede aproximar a:

𝑃𝑠 ≈ 2𝑄 (√𝐸𝑠

𝑁0)

QPSK en el dominio temporal

Para comprender el funcionamiento de QPSK en el dominio temporal, es

necesario analizar lo que ocurre cuando las portadoras en cuadratura son

moduladas con un flujo de datos que contiene todas las señales posibles. En el

diagrama anexo, se pueden observar las señales I y Q que se obtienen a la salida

de cada modulador y la señal total a la salida del sumador lineal.

Page 170: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

147 | Página

Figura A.7. Diagrama temporal para QPSK. Las combinaciones de bits posibles aparecen bajo el eje del tiempo. Se

muestran con las letras I y Q los componentes en cuadratura y fase con sus asignaciones de bits y, en el fondo, la señal

combinada.

Variantes de QPSK

OQPSK (QPSK con corrimiento)

Es una variante de QPSK, llamada QPSK con corrimiento, QPSK compensada,

QPSK desplazada y, a veces, SQPSK (sigla de Staggered quadrature phase-shift

keying, Modulación por Desplazamiento de Fase en Cuadratura Escalonada) en la

cual las formas de onda I y Q se desplazan entre sí en la mitad de un tiempo de

bit. Para lograr esto, se introduce en el canal en cuadratura Q un dispositivo que

introduzca el retardo ya mencionado.

Page 171: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

148 | Página

Figura A.8. Diagrama de constelación para OQPSK con código Gray.

El tomar cuatro valores de la fase (dos bits) a la vez para construir un símbolo

QPSK puede permitir que la fase de la señal salte hasta 180° a la vez. Cuando la

señal pasa por un filtro de pasa bajas (como es típico en un transmisor), estos

desplazamientos de fase dan como resultado fluctuaciones de gran amplitud, algo

indeseable en los sistemas de comunicación. Mediante la compensación o

desviación de la sincronización de los bits "en-fase" (I) y "en cuadratura" (Q) por

un periodo de bit, o la mitad de un período de símbolo, los componentes en fase y

en cuadratura no cambiarán nunca al mismo tiempo. En el diagrama de

constelación respectivo, se puede ver que esto limitará el desplazamiento de fase

a no más de 90° a la vez. Esto proporciona fluctuaciones de amplitud mucho

menores que en la QPSK tradicional y se prefiere a veces en la práctica.

El diagrama temporal bajo estas líneas muestra la diferencia en el comportamiento

de la fase entre la QPSK tradicional y la compensada. Aquí puede observarse que

en el diagrama superior la fase puede cambiar hasta 180° a la vez, mientras que

los cambios de fase en OQPSK nunca son mayores a 90°.

Page 172: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

149 | Página

Figura A.9. Diferencias de fase entre QPSK y OQPSK.

La representación en el eje del tiempo de una señal típica en OQPSK es mostrada en la

gráfica inferior. Obsérvese el desfase por un período de medio símbolo entre las señales I

y Q. Los cambios abruptos de fase ocurren aproximadamente dos veces, al igual que en

QPSK pero son más pequeños [40].

Page 173: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

150 | Página

Figura A.10. Diagrama temporal para la QPSK compensada (OQPSK). La secuencia del flujo de datos se muestra bajo el

eje del tiempo. Los componentes I y Q con sus asignaciones son mostrados en la parte superior y la señal combinada está

en el fondo.

A.7 OFDM (Orthogonal Frequency-Division Multiplexing)

Fundamentalmente es lo mismo que Coded OFDM (COFDM) y Discrete multi-tone

modulation (DMT), es una técnica de multiplexado multiportadora. Múltiples

subportadoras de poca capacidad se combinan en el transmisor para formar un

compuesto de alta capacidad. El concepto fundamental de OFDM es que las

subportadoras son ortogonales en frecuencia, lo cual se define por la fórmula:

∫ 𝑓1(𝑡) 𝑓2(𝑡) 𝑑𝑡 = 0𝑇0+𝑡

𝑇0

Donde 𝑓1(𝑡) y 𝑓2(𝑡) son las frecuencias de las subportadoras, que se suponen

ortogonales durante el tiempo T. En la FDM convencional la separación entre

subportadoras adyacentes es de 2/T, mientras que en OFDM la separación es de

1/T, que es el mínimo para que las subportadoras adyacentes sean ortogonales.

Como se puede observar en la Figura A.11 que muestra la comparación entre el

Page 174: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

151 | Página

espaciado entre subportadoras en los casos de FDM y OFDM, el espectro de

estas se superpone, por lo que con OFDM se mejora la eficiencia espectral.

Figura A.11. Comparación de OFDM y FDM.

Los datos se dividen en varios flujos o canales en paralelo, uno para cada

subportadora. Y cada subportadora se modula con una técnica convencional como

QAM o PSK a velocidades bajas. Los flujos de datos que se consiguen son

similares a una modulación monoportadodora del mismo ancho de banda del

combinado.

La técnica OFDM se utiliza en comunicaciones digitales de banda ancha, tanto

con medios inalámbricos como con guías ópticas o metálicas, en aplicaciones del

tipo: televisión digital, comunicaciones móviles, difusión de audio y acceso de

banda ancha.

Su principal ventaja estriba en su capacidad para funcionar bajo condiciones que

serían problemáticas para otras fórmulas; el OFDM soporta bien la distorsión por

atenuación en frecuencias altas en los cables metálicos y las interferencias y

Page 175: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

152 | Página

desvanecimiento o "fading" por multipropagación, sin necesitar complejos

ecualizadores [44].

A.8 MIMO (Multiple Input Multiple Output)

Es una tecnología que se refiere específicamente al uso de múltiples señales que

viajan simultáneamente y a la misma frecuencia por un solo canal de

radiofrecuencia, y que aprovecha la propagación multicamino para incrementar la

eficiencia espectral de un sistema de comunicaciones inalámbrico. Esto lo

consigue a través del uso de diversas antenas, distintas técnicas y complejos

algoritmos de tratamiento digital de señales en ambos extremos del enlace:

extremo transmisor (múltiple entrada) y extremo receptor (múltiple salida).

Los algoritmos MIMO, envían información por dos o más antenas y la información

es recibida por múltiples antenas también.

Sobre radio normal, el multiplexado puede ocasionar interferencias, pero MIMO

utiliza multicaminos adicionales para transmitir más información y luego recombina

la señal cuando se recibe.

Los sistemas MIMO proveen una mayor capacidad en comparación a los sistemas

de una sola antena. Esto significa que aumenta la tasa de transferencia de datos

por tener más de dos antenas físicamente separadas (además de utilizar

diferentes canales de transmisión de datos).

Existen tres sistemas variantes:

MIMO: (Multiple-Input Multiple-Output). Tanto el transmisor como el receptor

poseen más de dos antenas.

Page 176: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

153 | Página

MISO: (Multiple-Input Single-Output). Más de dos antenas de emisión, pero una

única antena receptora.

SIMO: (Single-Input Multiple-Outpt). Una única antena de emisión, pero varias

antenas de recepción [1].

Page 177: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 178: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Glosario

Page 179: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 180: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

157 | Página

Glosario

Números

16-QAM Modulación de Amplitud en Cuadratura de 16 estados. Variante de la

mudulación QAM. Se codifica con cuatro bits por símbolo.

256-QAM Modulación de Amplitud en Cuadratura de 256 estados. Variante de la

modulación QAM. Se transmiten ocho bits por símbolo.

64-QAM Modulación de Amplitud en Cuadratura de 64 estados. Variante de la

modulación QAM. Se codifica con 6 bits por símbolo.

A

Absorción Elimina la amplitud de una onda, reduciendo esencialmente la

distancia que puede recorrer.

Acknowledged (ACK) Una respuesta a alguna forma de petición.

Ad hoc Cuando dos equipos se comunican directamente entre sí.

Amplitud El volumen de la señal. La distancia vertical entre las crestas de una

onda.

Ancho de banda El espectro de frecuencia, medida en Hertz. El ancho de banda

puede referirse a las tasas de datos o el ancho de un canal de Radio Frecuencia.

Announcement Traffic Indication Message (ATIM) Mensaje de Indicación de

Tráfico Anunciado. Se utiliza en IEEE 802.11 ad hoc o redes independientes del

BSS para anunciar la existencia de cuadros en el búfer cuando un cliente está en

modo de suspensión.

Page 181: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

158 | Página

Antena omnidireccional Un tipo de antena que no centra una señal en una sola

dirección.

ARP (Address Resolution Protocol) Protocolo de Resolución de Direcciones. Se

utiliza para resolver una dirección MAC a una dirección IP.

Authentication, Authorization and Accounting (AAA) Auntenticación,

Autorización y Cntabilidad. La Autenticación confirma la identidad del usuario o del

dipositivo. Aturización determina lo que se le permite hacer al usuario o al

dispositivo. La Contabilidad registra información sobre los intentos de acceso,

incluidas las solicitudes inapropiadas.

B

Balizamiento (beacon) Un anuncio de servicios desde un Punto de Acceso.

Banda de frecuencias Industrial, Científica y Medica (Industry, Scientific, and

Medical, ISM) Uso de espectro ensanchado en el mercado comercial.

Basic Service Set (BSS) Conjunto de Servicios Básicos. Un dispositivo establece

un nombre de red y parámetros de radio, y el otro lo utiliza para conectar.

Binary Phase Shift Keying (BPSK) Modulación por Desplazamiento de Fase

Binaria. Una tecnica de modulación usada en redes 802.11.

Bluetooth Una tecnología de área-personal.

Broadcast Difusión. Forma de transmisión de información donde un nodo emisor

envía información a una multitud de nodos receptores de manera simultánea, sin

necesidad de reproducir la misma transmisión nodo por nodo.

Page 182: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

159 | Página

C

Canal Un rango definido de frecuencias.

Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) Detección de

Portadora de Acceso Múltiple con Detección de Portadora. Cuando un dispositivo

quiere enviar, debe escuchar primero. Similar a CSMA/CD.

Clear Channel Assessment (CCA) Evaluación de Canal Libre. Una función

dentro de las capa física que determina el estado actual del uso de un medio

inalámbrico.

Clear-To-Send (CTS) Listo Para Envíar. Un mensaje que indica que está listo

para envíar datos por el medio inalámbrico.

Code Division Multiple Access (CDMA) Acceso Múltiple por División de Código.

Un método de acceso al canal.

Código barker Define el uso de 11 chips usados en la codificación de datos.

Complementary Code Keying (CCK) Modulación por Código Complementario.

Utiliza una serie de códigos llamados secuencias complementarias.

Contention-Free End (CF-End) Fin Libre de Contención. Cuando termina el

período libre de contención, el Punto de Acceso transmite una trama CF-End para

liberar estaciones de las reglas de acceso PCF y comenzar el servicio basado en

contención.

D

Differential Binary Phase Shift Keying (DBPSK) Modulación por

Desplazamiento de Fase Binaria Diferencial. Es una forma alterna de modulación

Page 183: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

160 | Página

digital donde la información de la entrada está contenida en la diferencia de las

fases de dos elementos sucesivos de señalización y no en la fase absoluta.

Differential Quadrature PhaseShift Keying (DQPSK) Codificación Cuadrática

por Cambio de Fase Diferencial. Una variación de la técnica de modulación QPSK,

DQPSK se basa en la diferencia dentre las fases sucesivas de una señal en lugar

de la posición de fase absoluta. DBPSK se utiliza comúnmente en los sisitemas

celulares de radio y otros sistemas de radio.

Destination Address (DA) Dirección destino. Destino final de una trama.

Dirección MAC Una dirección de capa de enlace de datos normalizado que se

requiere para cada dispositivo que se conecta a una red LAN. Las direcciones

MAC Ethernet son 6 bytes de longitud y son controlados por la IEEE. También

conocido como una dirección de hardware, una dirección de capa MAC y una

dirección física.

Direct Sequence Spread Spectrum (DSSS) Secuencia Directa de Espectro

Disperso. La técnica de modulación utilizada por dispositivos 802.11b para envíar

datos. La señal transmitida se extiende a tráves de todo el espectro de frecuencias

que se utiliza.

Dispersión La señal se envía en muchas direcciones diferentes. Esto puede ser

causado por un objeto que tiene bordes reflectantes, o partículas de polvo en el

aire y el agua.

Distributed Coordination Function (DCF) Función de Coordinación Distribuida.

Cada estación se encarga de coordinar el envío de sus datos.

Distributed Interframe Sapace (DIFS) Espacio Distribuido Entre Tramas. Cada

estación emisora debe esperar después de que se envía una trama, antes de

enviar la siguiente trama.

Page 184: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

161 | Página

E

Effective Isotropic Radiated Power (EIRP) Potencia Isotrópica Radiada

Efectiva. Se utiliza para estimar el área de servicio de un dispositivo. La fórmula es

la siguiente:

EIRP= Potencia del transmisor de salida – Perdidas en el cable + Ganancia en la antena

Extended InterFrame Space (EIFS) Espaciado Entre Tramas Extendido. La

utiliza una estación que acaba de recibir una trama errónea o desconocida para

reportarla.

Extremely High Frequency (EHF) Frecuencia Extremadamente Alta. La banda de

frecuencias más alta de la gama de radiofrecuenias. Comprende las frecuencias

de 30GHz a 300 GHz.

Extremely Low Frequency (ELF) Frecuencia Extremadamente Baja. Es la banda

de radio frecuencia comprendida entre los 3 y los 30 Hz.

European Telecommunications Standards Institute (ETSI) Instituto Europeo de

Normas de Telecomunicaciones. Produce normas aplicables a nivel mundial para

la Información y Tecnologías de la Comunicación (TIC), incluyendo arreglos,

tecnologías móviles, de radio, convergentes, de difusión y de Internet.

F-G

Fase El tiempo entre los picos de una señal.

Federal Communications Commission (FCC) Comisión Federal de

Comunicaciones. Una agencia independiente del gobierno de EE.UU. establecido

por la Ley de Comunicaciones de 1934 regula las comunicaciones interestatales e

internacionales por radio, televisión, cable, satélite y cable. La jurisdicción de la

Page 185: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

162 | Página

FCC cubre los 50 estados, el Distrito de Columbia y las posesiones de los Estados

Unidos.

Forma de onda La longitud de onda medida desde un punto a otro que en el caso

de redes WLANs miden apenas unos pocos centímetros. Esta comienza con una

señal de corriente alterna que es generada por un transmisor dentro de un punto

de acceso para después ser enviada por la antena donde esta es radiada como

una onda sinusoidal.

Frame Check Sequence (FCS) Secuencia de Verificación de Trama. Caracteres

de suma de comprobación extra añadidos a una trama en un protocolo de

comunicación para la detección y corrección de errores.

Frecuencia El tono de la señal. Se refiere a los ciclos que completa una onda

sinusoidal en un segundo. Un ciclo es igual a un Hertz. Las frecuencias altas

viajan distancias menores y las frecuencias bajas viajan distancias más grandes.

Frequency Division Multiple Access (FDMA) Acceso Múltiple por División de

Frecuencia. Una tecnología de acceso que usan los sistemas de radio para

compartir el espectro de radio que se encuentra comúnmente en las redes 802.11.

Frequency Hopping Spread Spectrum (FHSS) Espectro Ensanchado por Salto

de Frecuencia. Un método de espectro ensanchado en el que la señal da saltos

entre canales. Si un canal experimenta interferencia, se puede omitir.

Full-duplex Genéricamente, cualquier comunicación en la que dos dispositivos

que se comunican simultáneamente puede enviar y recibir datos. En LANs

Ethernet, la previsión para que los dos dispositivos puedan enviar y recibir al

mismo tiempo, permitiendo a ambos dispositivos desactivar su lógica CSMA/CD.

Page 186: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

163 | Página

H

Half-duplex Genéricamente, cualquier comunicación en la que sólo un dispositivo

a la vez puede enviar datos. En las redes LANs Ethernet, el resultado normal del

algoritmo CSMA/CD que hace cumplir la regla de que sólo un dispositivo debería

enviar a cualquier punto en el tiempo.

High Frequency (HF) Altas Frecuencias. Banda del espectro electromagnético

que ocupa el rango de frecuencias de 3MHz a 30 MHz.

HiperLAN/2 Solución estándar para un rango de comunicación corto que permite

una alta transferencia de datos y calidad de servicios del tráfico entre estaciones

base WLAN y terminales de usuarios. Equivalente Europeo de 802.11.

Host Cualquier dispositivo que utiliza una dirección IP.

I-K

Institute for Electrical and Electronics Engineers (IEEE) Instituto de Ingenieros

en Electricidad y Electrónica. Una organización sin fines de lucro, IEEE es la

asociación profesional líder en el mundo para el avance de la tecnología.

Interfaz El puerto lógico, dinámico o estático de un dispositivo de red. También se

refiere a las VLAN.

Interframe Spacing (IFS) Espaciado entre tramas. Un período de tiempo que una

estación tiene que esperar antes de que pueda envíar.

Internet Protocol (IP) Protocolo de Internet. El protocolo de capa de red en la pila

TCP/IP, proporcionando normas de enrutamiento y direccionamiento lógico y

servicios.

Page 187: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

164 | Página

L

Lightweight Access Point Protocol (LWAPP) Protocolo Ligero para Puntos de

Acceso. Un protocolo utilizado para la comunicación entre un Punto de Acceso

ligero y un controlador inalámbrico.

Line-of-Sight (LOS) Línea de Vista. La señal entre los dos puntos que parece ser

un tiro recto.

Local Area Network (LAN) Red de Área Local. Grupo de equipos que estan

conectados dentro de un área geográfica pequeña a través de una red.

Longitud de onda Distancia entre las crestas sucesivas de una onda.

Low Frequency (LF) Baja Frecuencia. Se refiere a la banda de radiofrecuencia

que ocupa el rango de frecuencias entre 30KHz y 300KHz.

M

Media Access Control (MAC) Control de Acceso al Medio. La menor de las dos

subcapas de la capa de enlace de datos definido por el IEEE. Sinónimo de IEEE

802.3 para redes LANs de Ethernet.

Medium Frequency (MF) Frecuencia Media. Banda del espectro electromagnético

que ocupa el rango de frecuencias de 300KHz a 3MHz.

Mensaje de disociación Se disocia de la célula, pero mantiene al cliente

autenticado.

Mensaje de desautenticación Cuando un cliente se conecta a una celda

inalámbrica, ya sea el cliente o el Punto de Acceso puede dejar la conexión

mediante el envío de este mensaje. Este mensaje contienen información en el

cuerpo de porque se va.

Page 188: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

165 | Página

Mensaje de petición a unirse Un mensaje enviado por un Punto de Acceso para

unirse a un controlador inalámbrico.

Multiple-Input Multiple-Output (MIMO) Múltiple-Entrada Múltiple-Salida. Una

tecnología que se utiliza en la especificación 802.11n. Un dispositivo que utiliza

tecnología MIMO utiliza múltiples antenas para recibir señales, por lo general dos

o tres, así como m´lutiples antenas para enviar señales.

N

Network Allication Vector (NAV) Vector de Asignación de Red. Se utiliza dentro

de las redes IEEE 802.11 para evitar el acceso a las estaciones del medio

inalámbrico. El NAV es un indicador, mantenido por cada estación, de los períodos

de tiempo en los que no se iniciará la transmisión a pesar de que la función de las

estaciones de CCA (Clear Channel Assessment) no indique el tráfico en el medio.

Nodo Otro término para un Punto de Acceso en una red de malla.

O

Orthogonal Frequency Division Multiplexing (OFDM) Multiplexaje Ortogonal

por División de Frecuencia. Define un número de canales en un rango de

frecuencias. No se considera una tecnología de espectro ensanchado pero se

utiliza para la modulación en una red inalámbrica.

Open System Interconection (OSI) Modelo de referencia Interconexión de

Sistemas Abiertos. Un modelo de arquitectura de red desarrollada por la ISO. El

modelo consta de siete capas, cada una de las cuales especifica particulares

funciones de red, tales como direccionamiento, control de flujo, control de errores,

encapsulación, y la transferencia confiable de mensajes.

Page 189: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

166 | Página

P

Paquete Una agrupación lógica de bytes que incluye el encabezado de capa de

red y datos encapsulados, pero específicamente no incluye ningún encabezado y

trailer por debajo de la capa de red.

Patrón de radiación La dirección de la propagación de Radio Frecuencia.

PCF Inter-Frame Space (PIFS) Espaciado Entre Tramas PCF. Se utiliza para

enviar tramas Beacon.

Pérdida de trayectoria libre La pérdida de fuerza de la señal de una onda

electromanética que resulta de una trayectoria de línea de visión a tráves del

espacio libre, donde no haya obstáculos en las cercanías que puedan causar

reflexión o difracción.

Phase Shift Keying (PSK) Modulación por Desplazamiento de Fase. Forma de

modulación angular que consiste en hacer variar la fase portadora entre un

número de valores discretos.

Point Coordination Function (PCF) Función de Punto de Coordinación. El Punto

de Acceso es responsable de coordinar el envío de sus datos.

Polaridad La dirección en la que se envía la Radio Frecuencia de una antena

horizontal o vertical.

Polarización circular Indica que la onda hace circulos a medida que avanza.

Polarización horizontal La onda va a la izquierda y derecha de una manera

lineal.

Polarización vertical La onda se mueve hacia arriba y hacia debajo de una

manera lineal.

Page 190: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

167 | Página

Problema de nodo expuesto Cuando hay dos células inálambricas en el mismo

canal y que están demasiado cerca una de otra.

Problema del nodo oculto Cuando más de un cliente intenta enviar en el mismo

canal en el mismo tiempo. Ellos están en el rango del Punto de Acceso, pero no

entre sí.

Problema del nodo oculto Cuando dos dispositivos no pueden escucharse entre

sí.

PS-poll Encuesta de ahorro de energía.

Punto de Acceso, PA (Access Point, AP) Un dispositivo de LAN inalámbrica que

proporciona un medio para clientes inalámbricos que permite enviar datos entre sí

y con el resto de una red cableada, con el AP que conecta tanto a la LAN

cableada Ethernet.

Punto de Acceso ligero Un Punto de Acceso que recibe la configuración de un

controlador y no puede funcionar sin el controlador.

Q

Quadrature Amplitude Modulation (QAM) Modulación de Amplitud en

Cuadratura. Técnica de modulación que transporta dos señales independientes,

mediante la modulación de una señal portadora, tanto en amplitud como en fase.

Quadrature Phase Shift Keying (QPSK) Codificación Cuadrática por Cambio de

Fase. Una versión de la modulación de frecuencia en el que la fase de la onda

portadora se modula para codificar bits de información digital en cada cambio de

fase.

Page 191: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

168 | Página

R

Ranura de tiempo La velocidad a la que se produce el temporizador de retardo de

envío.

Received Signal Strenght Indicator (RSSI) Indicador de Fuerza de la Señal

Recibida. Es una escala de referencia (en relación a 1 mW) para medir el nivel de

potencia de las señales recibidas por un dispositivo en las redes inalámbricas (Wi-

Fi o telefonía movil usualmente).

Receiving Address (RA) Dirección de recepción. La dirección de la estación

directa a la que esta trama se envía.

Red Una colección de computadoras, impresoras, routers, switches y otros

dispositivos que pueden comunicarse entre sí a través de algún medio de

transmisión.

Reduced Interframe Space (RIFS) Espacio Reducido Entre Tramas. Un espacio

más pequeño entre tramas, reduciendo retrasos y gastos.

Reflexión Sucede cuando una señal rebota en algo y se desplaza en una

dirección diferente.

Refracción El cambio en la dirección o la curvatura de una forma de onbda a

medida que pasa a través de algo que tiene una densidad diferente.

Request-to-Send (RTS) Solicitud de Envío. Una solicitud de envío en una red

inalámbrica.

Respuesta En una LAN inalámbrica, una respuesta a una petición de

conectividad.

Respuesta de asociación Una respuesta de un Punto de Acceso a un cliente

durante asociación abierta.

Page 192: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

169 | Página

Respuesta de autenticación Una respuesta de un Punto de Acceso a un cliente

durante la autenticación abierta.

Respuesta de desautenticación Una respuesta a un mensaje de

desautenticación.

Respuesta de descubrimiento LWAPP Una respuesta de un controlador a un

Punto de Acceso durante el descubrimiento.

Respuesta de disociación Una respuesta a un mensaje de desasociación.

Respuesta de sondeo Una respuesta a una solicitud de sondeo.

S

Service Set Identifier (SSID) Identificador de Conjunto de Servicios. El nombre de

una red inalámbrica.

Servidor de autenticación Un servidor AAA que tienen una lista de usuarios de

una forma u otra que puede verificar el suplicante.

Shared Key Authentication (SKA) Autenticación de Clave Compartida.

Proceso por el cuál una computadora puede tener acceso a una red inalámbrica

que utiliza el protocolo Wired Equivalent Privacy (WEP). Con SKA, un ordenador

equipado con un módem inalámbrico puede acceder plenamente cualquier red

WEP e intercambiar datos cifrados o sin cifrar.

Short Interframe Space (SIFS) Espacio Corto Entre Tramas.Para mayor

prioridad. Se utiliza para los ACK, entre otras cosas.

Signal-to-Noise Ratio (SNR) Relación Señal a Ruido. Cuanto más fuerte se

compara la señal al ruido del entorno que lo corrompe.

Page 193: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

170 | Página

Small Office/Home Office (SoHo) Oficina Pequeña/Oficina en Casa. Sistema de

trabajo remoto o a distancia que permite a la persona colaborar en una

organización o trabajar de forma independiente desde su casa, mediante la

utilizacion de tecnologías de información.

Solicitud de asociación Una petición de un cliente al Punto de Acceso para la

asociación.

Solicitud de autenticación Petición de un cliente a un Punto de Acceso durante

la autenticación abierta.

Solicitud de descubrimiento LWAPP Un mensaje LWAPP utilizado para

descubrir un controlador.

Solicitud de sondeo. Una petición del cliente para un Punto de Acceso.

Source Address (SA) Dirección Origen. La estación que envía la trama.

Super High Frequency (SHF) Frecuencia Super Alta. Es una banda del espectro

electromagnético que ocupa el rango de frecuencias de 3GHz a 30 GHz.

Super Low Frequency (SLF) Frecuencia Super Baja. Es una banda del espectro

electromagnético que ocupa el rango de frecuencias de 30Hz a 300Hz.

T

Temporal Key Integrity Protocol (TKIP) Protocolo de Integridad de Clave

Temporal. Un método para cambiar automáticamente las claves.

Temporizador de retardo de envío Un número aleatorio que comienza un

proceso de cuenta regresiva mientras escucha.

Page 194: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

171 | Página

Traffic Indication Map (TIM) Mapa de Indicación de Tráfico. Este campo indica si

el Punto de Acceso está almacenando tráfico en el búfer para clientes en el modo

de ahorro de energía.

Trailer En redes de computadoras, un conjunto de bytes colocadas detrás de

algunos otros datos, encapsulando esos datos, tal como se define por un protocolo

particular. Por lo general, sólo los protocolos de capa de enlace de datos definen

los remolques.

Trama Un término que se refiere a un encabezado de enlace de datos y el trailer,

además de los datos encapsulados entre el encabezado y el trailer.

Trama de control Se utiliza para reconocer cuando se reciben las tramas de

datos.

Trama de datos. Una trama que contienen los datos.

Trama de gestión Se utiliza para unirse y dejar una celula inalámbrica.

Transmit Beamforming (TxBF) Transmisión de haz conformado. Una técnica que

se utiliza cuando hay más de una antena de transmisión. La señal se coordina y

se envía desde cada antena de modo que la señal en el receptor se mejora de

manera dramática,incluso si está lejos del remitente.

Transmitter Address (TA) Transmisión de Dirección. La dirección de la estación

que emite la trama.

U

Ultra High Frequency (UHF) Ultra Alta Frecuencia. Banda del espectro

electromagnético que ocupa el rango de frecuencias de 300MHz a 3GHz.

Page 195: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

172 | Página

Ultra Low Frequency (ULF) Ultra Baja Frecuencia. Banda del espectro

electromagnético que ocupa el rango de frecuencias de 300Hz a 3KHz.

Uniform Resource Locator (URL) Localizador Uniforme de Recursos. Un

estándar de como referirse a cualquier pieza de información retrivuible vía red

TCP/IP, más notablemente usado para identificar páginas web.

V

Ventana libre de contención La cantidad total de tiempo que la estación A

espera antes de enviar.

Very Low Frequency (VLF) Muy Baja Frecuencia. Banda del espectro

electromagnético que ocupa el rango de frecuencias de 3KHz a 30KHz.

Virtual Carrier Sense (VCS) Detección de Portadora Virtual. Un método para

verificar la integridad del enlace.

Virtual Local-Area Network (VLAN) Red Virtual de Área Local. Concepto en

redes conmutadas que permite la segmentación de los usuarios en un nivel lógico.

W-Z

Wi-Fi Alliance Organización sin fines de lucro que certifica la interoperabilidad de

más de 4.200 productos.

Wi-Fi Protected Access (WPA) Acceso Protegido de Wi-Fi. Utiliza el Protocolo de

Integridad de Clave Temporal (TKIP) como una manera de cambiar

automáticamente las claves.

Wired Equivalent Privacy (WEP) Privacidad Equivalente a Cableado. Una

especificación de principios de seguridad de WLAN que utiliza mecanismos de

Page 196: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

173 | Página

seguridad relativamente débiles, mediante claves previamente compartidas ya sea

sin encriptacion o cifrado débil.

Wireless Ethernet Compatibility Alliance (WECA) Alianza de Compatibilidad de

Ethernet Inalámbrico. Empresa creada en 1999 por Nokia y Symbols

Technologies, entre otras. Con el fin de fomentar la compatibilidad entre

tecnologías Ethernet inalámbricas bajo la norma 802.11 del IEEE. WECA cambió

de nombre en 2002, pasando a denominarse Wi-Fi Alliance.

Wireless LAN Controller (WLC) Controlador de LAN Inalámbrica. Un controlador

inalámbrico Cisco utilizado para configurar las redes inalámbricas y entregar

configuraciones de puntos de acceso ligeros.

Wireless Local-Area Network (WLAN) Red de Área-Local Inalámbrica. La parte

inalámbrica de una Red de Área Local.

Page 197: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 198: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

BIBLIOGRAFÍA/REFERENCIAS

Page 199: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las
Page 200: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

177 | Página

Bibliografía

[1] ALEGSA, Leandro. Definición de MIMO [en línea]. Santa Fe, Argentina: 2 de

febrero de 2015, [Consulta: 2 de febrero de 2015]. Disponible en Web:

<http://www.alegsa.com.ar/Dic/MIMO.php>

[2] ALLEGRO MICROSYSTEMS, LLC. Sensitive Hall Effect Switches for High-

Temperature Operation [en línea]. Worcester, Massachusetts (USA): 31 de octubre de

2005, [Consulta: 8 de noviembre del 2014]. Disponible en Web:

<http://www.allegromicro.com/~/media/Files/Datasheets/A3141-2-3-4-Datasheet.ashx>

[3] ÁLVAREZ, Miguel Angel. Uso de Ajax muy sencillo con jQuery [en línea].

España: s.n., 5 de junio 2009, 8 de octubre 2014, [Consulta: 8 de octubre del

2014]. Disponible en Web: <http://www.desarrolloweb.com/articulos/uso-ajax-

jquery.html>

[4] ARDUINO. Arduino Yún [en línea]. s.l.: s.n., copyright 2014, 7 de octubre

2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Main/ArduinoBoardYun?from=Products.ArduinoYUN>

[5] ARDUINO. Arduino Yún, Intro to web server [en línea]. s.l.: s.n., copyright

2014, 8 de octubre 2014, [Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://scuola.arduino.cc/courses/lessons/view/b4EoRkV>

[6] ARDUINO. Bridge Library for Arduino Yún [en línea]. s.l.: s.n., copyright 2014, 7

de octubre 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/YunBridgeLibrary>

[7] ARDUINO. Guide to the Arduino Yún [en línea]. s.l.: s.n., copyright 2014, 7 de

octubre 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Guide/ArduinoYun>

Page 201: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

178 | Página

[8] ARDUINO. HttpClient [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/YunHttpClientConstructor >

[9] ARDUINO. HTTP Client [en línea]. s.l.: s.n., copyright 2014, 8 de octubre

2014, [Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Tutorial/HttpClient>

[10] ARDUINO. Language Reference [en línea]. s.l.: s.n., copyright 2014, 7 de

octubre 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/HomePage>

[11] ARDUINO. print() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta:8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/ClientPrint>

[12] ARDUINO. print() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Serial/Print>

[13] ARDUINO. println() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/ClientPrintln>

[14] ARDUINO. println() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Serial/Println>

[15] ARDUINO. Serial [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/pmwiki.php?n=Reference/Serial>

Page 202: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

179 | Página

[16] ARDUINO. Stream [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/Stream>

[17] ARDUINO. YunClient [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/YunClientConstructor>

[18] ARDUINO. YunServer Constructor [en línea]. s.l.: s.n., copyright 2014, 8 de

octubre 2014, [Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://arduino.cc/en/Reference/YunServerConstructor>

[19] CARBALLAR FALCÓN, José Antonio. Wi-Fi: lo que se necesita conocer.

Madrid (España): RC Libros, 2010. 224 p. ISBN: 978-84-937769-0-9

[20] CAROLL, Brandon James. CCNA Wireless Official Exam Certification Guide.

Boger, Paul (ed.); Bartow, Brett (ed. ejecu.); Kanouse Patrick (j. ed.). Primera

Edición. Indianapolis (EUA): Cisco Press, 2008. 473 p. ISBN-13: 978-1-58720-211-

7; ISBN-10: 1-58720-211-5.

[21] Codelatam. 2 Tutorial Jquery – Selectores id, class etc. [Vídeo en línea]. s.l.:

s.n., 12 agosto del 2012, [Consulta: 8 de octubre 2014]. Disponible en Web:

<https://www.youtube.com/watch?v=Bd9eLE5MVOw>

[22] CONTROLL AUTOMATIZACION. Ofrecemos los mejores sistemas… [en línea].

Buenos Aires (Arg.): s.n., 13 de octubre del 2011, [Consulta: 7 de octubre del

2014]. Disponible en Web: <http://www.controll.com.ar/index.html>

[23] CONTROLL AUTOMATIZACION. Puertas automáticas [en línea]. Buenos Aires

(Arg.): s.n., 13 de octubre del 2011, [Consulta: 7 de octubre del 2014]. Disponible

en Web: < http://www.controll.com.ar/puertas/pa100.html>

[24] Diseño Web con html 5. CCPM. México: Mc Graw Hill.

Page 203: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

180 | Página

[25] Espectro ensanchado por secuencia directa [en línea]. 9 de noviembre de 2009, 1 de

septiembre de 2014, [Consulta: 1 de febrero de 2015]. Disponible en Web:

<http://es.wikipedia.org/wiki/Espectro_ensanchado_por_secuencia_directa>

[26] EGUILUZ PÉREZ, Javier. CSS Avanzado [en línea]. Autoedición. [Consulta:

21 de octubre de 2014]. <http://librosweb.es/libro/css_avanzado/>

[27] Espectro ensanchado de secuencia directa, características [en línea]. 7 de

diciembre de 2012, 2 de febrero de 2015. [Consulta: 2 de febrero de 2015].

Disponible en Web: <http://campodocs.com/articulos-utiles/article_123080.html>

[28] ESTEFANI, Guillermo. Tipos de puerta [en línea]. México: s.n., abril 2013, 7

de octubre del 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:

<http://www.artinaid.com/2013/04/tipos-de-puertas/>

[29] FIRTMAN, Maximiliano,PEREZ MURIAS, Iván. Curso Programación: Todo

Programación (HTML+JavaScript+PHP) [en línea]. 4 de febrero de 2014,

[Consulta: 2 de octubre de 2014]. Disponible en web: <http://www.fiuxy.com/ti-

programacion-webmasters/3398249-curso-programacion-todo-programacion-html-

javascript-php.html>

[30] FUCHS, Thomas. Zepto is a minimalist… [en línea]. s.l.: s.n., , copyright

2010-2014, 4 de septiembre del 2014, [Consulta: 8 de octubre del 2014].

Disponible en Web: < http://zeptojs.com/>

[31] G.P., Carlos Ivan. Introducción a Wi-Fi (802.11) [en línea]. 23 de Octubre de

2014, 4 de noviembre de 2014, [Consulta: 4 de noviembre del 2014.] Disponible en

Wen: <http://es.scribd.com/doc/244170662/introduccion-a-wi-fi-802-11-o-wifi-789-

k8u3gi-pdf>.

[32] Historia y Actualidad de las redes Wi-Fi [en línea]. Argentina: 4 de abril de

2013, 20 de julio del 2014, [Consulta: 20 de julio de 2014 ]. Disponible en Web:

<http://www.adslfaqs.com.ar/historia-y-actualidad-del-wifi-o-wi-fi/>.

Page 204: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

181 | Página

[33] iDESWEB. Proyecto: PHP: MySQL y acceso a una base de datos [en línea].

España: 26 de agosto de 2014, [Consulta: 15 de octubre de 2015]. Disponible en

Web: <http://idesweb.es/proyecto/proyecto-prac10-php-mysql-acceso-base-de-

datos>

[34] Instituto Federal de Telecomunicaciones [en línea]. México: 4 de noviembre del

2014, [Consulta: 4 de noviembre del 2014]. Disponible en Web:

<http://www.ift.org.mx/iftweb/>

[35] JARA WERCHAU, Pablo; NAZAR, Patricia. Estándar IEEE 802.11 X de las

WLAN [en línea]. Editorial de la Universidad Tecnológica Nacional –U.T.N.

Argentina: s.n., 2010 [Consulta : 5 de diciembre del 2014]. Disponible en Web:

<http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf>

[36] jQuery. .load() [en línea]. {USA}: s.n., copyright 2014, 8 de octubre 2014,

[Consulta: 8 de octubre del 2014]. Disponible en Web:

<http://api.jquery.com/load/>

[37] LIBROSWEB. 2.8. Funciones y propiedades básicas de JavaScript [en línea].

s.l.: s.n., copyright 2014, 8 de octubre 2014, [Consulta: 8 de octubre del 2014].

Disponible en Web:

<http://librosweb.es/ajax/capitulo_2/funciones_y_propiedades_basicas_de_javascr

ipt.html>

[38] Manusa. Contratos de Mantenimiento [en línea]. México: s.n., 6 de octubre del

2014, [Consulta: 6 de octubre del 2014]. Disponible en Web:

<http://www.manusa.com/es/manusa-service/contrato-de-mantenimiento>

[39] Microsoft. ¿Qué es un sensor? [en línea]. México: 24 de septiembre del 2014,

[Consulta: 6 de octubre del 2014]. Disponible en Web:

<http://windows.microsoft.com/es-mx/windows7/what-is-a-sensor>

Page 205: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

182 | Página

[40] Modulación por desplazamiento de fase [en línea]. 6 de enero de 2015, [Consulta: 1 de

febrero de 2015]. Disponible en Web:

<http://es.wikipedia.org/wiki/Modulaci%C3%B3n_por_desplazamiento_de_fase>

[41] MURPH, Darren. Study: 802.11 ac devices to hit the one billion mark in 2015,

get certified in 2048 [en línea]. U.S.A.: 8 de febrero de 2011, 29 de julio de 2014,

[Consulta: 29 de julio de 2014]. Disponible en Web:

<http://www.engadget.com/2011/02/08/study-802-11ac-devices-to-hit-the-one-

billion-mark-in-2015-get/>.

[42] NAVARRETE CHÁVEZ, Carlos. Evaluación de la tecnología IEEE 802.11n con

la plataforma OPNET [en línea]. Remondo Bueno, David (dir.). Cataluhya

(España): 14 de cotubre del 2009, 9 de mayo de 2011, [Consulta: 2 de noviembre

de 2014]. Disponible en Web:

<https://upcommons.upc.edu/pfc/bitstream/2099.1/7834/1/memoria.pdf>.

[43] ODOM, Wendell. Cisco CCNA Routing and Switching ICND2 200-101 Official

Cert Guide. Cisco Press. Tanamachi, Michael (il.). Segunda Edición. Indianapolis

(EUA): Cisco Press, 2013. 717 p. ISBN-13: 978-1-58714-373-1; ISBN-10: 1-

58714-373-9

[44] OFDM [en línea]. 7 de febrero de 2013, [Consulta: 1 de febrero de 2015]. Disponible

en Web: <http://wikitel.info/wiki/OFDM>

[45] ORTEGA, Puertas Automáticas. Catálogo [en línea]. Estado de México

(México): s.n., 6 de octubre del 2014, [Consulta: 6 de octubre del 2014].

Disponible en Web: <http://www.puertasautomaticasortega.com>

[46] Otro: Apache Friends Support Forum [en línea], foro en línea. Disponible en

Web: <https://community.apachefriends.org/f/>, [Consulta: 7 de noviembre de

2014].

Page 206: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

183 | Página

[47] Otro: w3schools.com. PHP 5 Array Functions [en línea]. Disponible en Web:

<http://www.w3schools.com/php/php_ref_array.asp> [Consulta: 10 de octubre de

2014].

[48] Otro: w3schools.com. SQL Quick Reference From W3Schools [en línea].

Disponible en Web: <http://www.w3schools.com/sql/sql_quickref.asp> [Consulta:

10 de octubre de 2014].

[49] Otro: w3schools.com. CSS Properties [en línea]. Disponible en Web:

<http://www.w3schools.com/cssref/default.asp> [Consulta: 10 de octubre de 2014].

[50] Otro: XAMPP [en línea], programa gratuito. Disponible en Web:

<https://www.apachefriends.org/es/index.html>, [Consulta: 5 de noviembre de

2014].

[51] POOLE, Ian. Comparación entre 8-QAM (8QAM), 16-QAM (16 QAM), 32-QAM (32

QAM), 64-QAM (64QAM), 128-QAM, 256 QAM [en línea]. 2 de febrero de 2015, [Consulta:

2 de febrero del 2015]. Disponible en Web:

<http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.radio-

electronics.com/info/rf-technology-design/quadrature-amplitude-modulation-

qam/8qam-16qam-32qam-64qam-128qam-256qam.php&prev=search>

[52] PRIETO, Gregorio. “Movilización por supuesto robo en instalaciones de

Movimineto Ciudadadano” [en línea]. Omnia. 29 de marzo del 2013 [Consulta: 5 de

julio del 2014 ]. Disponible en Web:

<http://www.omnia.com.mx/noticias/movilizacion-por-supuesto-robo-en-

instalaciones-de-movimiento-ciudadano/>

[53] Proyectos, Construcción y Mantenimiento [en línea]. Barrita García, Marcelo.

Coatzacoalcos, Veracruz (Méx.): s.n., 29 de marzo de 2011, [Consulta: 7 de

octubre del 2014]. Disponible en Web:

<http://pcmbarrita.blogspot.mx/2011_03_01_archive.html>

Page 207: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

184 | Página

[54] Puertas Automaticas GROSSMANN. Mantenimiento para Puertas Automaticas

[en línea]. México D.F. (México): s.n., 19 de noviembre de 2013, [Consulta: 6 de

octubre del 2014]. Disponible en Web:

<http://www.pag.com.mx/mantenimiento.html>

[55] RANCHEL, Juan. “Wi-Fi 802.11 ac: 1 Ggps”. muycomputer [en línea]. 9 de

febrero del 2011, 15 de octubre del 2014, [15 de octubre del 2014]. Disponible en

Web: <http://www.muycomputer.com/2011/02/09/actualidadnoticiaswi-fi-802-11ac-

1-gbps_we9erk2xxda2dqfu5tzme7smu0aqo5tq2qbxm5arzhx-

5qfwqmgiz9jjnjnoyfsq>

[56] Redes wifi [en línea]. “lugar de publicación desconocido”: s.n., 4 de diciembre

del 2009, [Consulta: 7 de octubre del 2014]. Disponible en Web:

<http://cristianageitos.wordpress.com/>

[57] ROUSE, Margaret. Complementary Code Keyin (CCK) [en línea]. USA: Septiembre de

2005, 2 de febrero de 2015, [Consulta: 2 de febrero de 2015]. Disponible en Web:

<http://searchmobilecomputing.techtarget.com/definition/Complementary-Code-

Keying>

[58] Sandra. Definición WLAN [en línea]. México: 25 de febrero de 2014, 19 de

marzo de 2014, [Consulta: 8 de julio de 2014]. Disponible en Web:

<http://edgaredgaredgaredgare.blogspot.mx/2014_02_01_archive.html>.

[59] Secuencias Barker [en línea]. 2 de febrero de 2015, [Consulta: 2 de febrero de 2015].

Disponible en Web: <http://es.wikipedia.org/wiki/Secuencias_Barker>

[60] SIROTA, Alex. Ultimate CSS Gradient Generator [en línea]. 26 de agosto de

2014, [Consulta: 5 de octubre de 2014]. Disponible en Web:

<http://www.colorzilla.com/gradient-editor/>

Page 208: Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un gran número de personas a diario, sin embargo, al igual que las

Instituto Politécnico Nacional E S I M E

185 | Página

[61] SSISTEM TRONIC. Puertas con sensor de proximidad [en línea]. Perú: s.n.,

copyright 2014, 7 de octubre del 2014, [Consulta: 7 de octubre del 2014].

Disponible en Web: <http://www.sistemtronicperu.com/productos/automatizacion-

de-puertas/puertas-con-sensor-de-proximidad.html>

[62] TANENBAUM, Andrew S. Redes de Computadoras. Núñex Ramos, Elisa

(trad.); Trujillo Fernández, Felipe Antonio (rev. téc.); García Espinosa, Adalberto

Francisco (rev. téc.). 4a Edición. Estado de México (México): Prentice-Hall, 2003.

912 p. ISBN: 970-26-0162-2.

[63] TELEMUNDO 62. “Niña muere aplastada por puerta dañada” [en línea].

Telemundo. 1 de julio del 2014 [Consulta: 24 de julio del 2014]. Disponible en

internet: <http://www.telemundo62.com/noticias/Nina-muere-aplastada-por-puerta-

danada-heladeria-Ritas-Water-Ice-Philadelphia-Wynter-Larkin-265192271.html>

[64] VILLEGAS, Luis. Espectro ensanchado por secuencia directa (DSSS) [en línea].

México: 31 de octubre de 2012, 3 de octubre de 2014, [Consulta: 1 de febrero de 2015].

Disponible en Web: <http://investigaciondsss.blogspo>