título autores tutor - dspace.uclv.edu.cu

67
UNIVERSIDAD CENTRAL DE LAS VILLAS “MARTA ABREU” FACULTAD DE INGENIERIA ELECTRICA DEPARTAMENTO DE ELECTRONICA Y TELECOMUNICACIONES TRABAJO DE DIPLOMA Título ¨ APLICACIONES DE WiFI y WiMAX ¨ Autores PASCUAL SUBI GONZALES CALIXTO GARCIA MORENO Tutor MSc. HIRAM DEL CASTILLO SABIDO 2006-2007 ¨ AÑO 49 DE LA REVOLUCION ¨

Upload: others

Post on 16-Apr-2022

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Título Autores Tutor - dspace.uclv.edu.cu

UNIVERSIDAD CENTRAL DE LAS VILLAS

“MARTA ABREU”

FACULTAD DE INGENIERIA ELECTRICA DEPARTAMENTO DE ELECTRONICA Y

TELECOMUNICACIONES

TRABAJO DE DIPLOMA

Título

¨ APLICACIONES DE WiFI y WiMAX ¨

Autores PASCUAL SUBI GONZALES

CALIXTO GARCIA MORENO

Tutor MSc. HIRAM DEL CASTILLO SABIDO

2006-2007

¨ AÑO 49 DE LA REVOLUCION ¨

Page 2: Título Autores Tutor - dspace.uclv.edu.cu

TAREAS TECNICAS

El trabajo tiene como objetivo elaborar un material de corte didáctico que responda al contenido

propuesto para la investigación, sobre las tecnologías WiFI y WiMAX y sus aplicaciones

incluido en el diplomado del colectivo de Sistemas de Radiocomunicaciones.

Para esto se le ha dado cumplimiento a una serie de tareas, las cuales son:

1. Búsqueda bibliografía sobre las tecnologías WiFI Y WiMAX

2. Descripción de las técnicas WiFI y sus normativas.

3. Descripción de las técnicas WiMAX y sus normativas.

4. Realizar propuesta de aplicación de estas tecnologías.

5. Redacción del informe final.

Discusión y entrega final del Informe.

Page 3: Título Autores Tutor - dspace.uclv.edu.cu

RESUMEN Resumen En este Trabajo de Diploma hemos realizado una investigación sobre las tecnologías

inalámbricas de banda ancha WiFI y WiMAX por ser técnicas que se están imponiendo en el

mundo de las comunicaciones radio electrónica. Sobre estas dos técnicas se hizo un análisis de

los diferentes estándares por los que esta formada, en cada uno de ellos se revisó el espectro de

frecuencia utilizado, el ancho de banda de cada canal, las distintas técnicas de modulación que

se adaptan a las condiciones de trabajo y el nivel de escalabilidad, entre otros aspectos que se de

dichos estándares. También se explicaron los distintos tipos de topología utilizadas en las dos

redes en dependencia de las condiciones donde se vayan a emplear. Otros de los puntos

desarrollados fueron, el análisis de la capa física y la capa MAC por ser los dos niveles que

sufren cambios con respecto a lo niveles de las redes tradicional. Además nos referimos al

aspecto de seguridad en las redes inalámbricas como forma de mantener privacidad en la

información utilizada. En otros aspectos tratamos la aplicación de estas técnicas en nuestro país,

ventajas que tienen en el uso de la telefonía, Internet y la transmisión de datos en zona rurales de

difícil acceso. También se hace una propuesta para la sustitución de la tecnología WLL utilizada

en la zona montañosa de Manicaragua por tecnología WiMAX.

Page 4: Título Autores Tutor - dspace.uclv.edu.cu

Índice

Introducción……………………………………………………………………… 1 CAPITULO 1: Tecnología WiFI y sus normativas…………………………… 3

1.1. Introducción……………………………............................................ 3 1.2. Breve descripción sobre las técnicas WiFI..................................... 3 1.3. Normativas…………………………………………………………….. 4 1.4. Arquitectura……………………………………………………………. 9 1.4.1. Capa Física………………………………………………………. 9

1.4.2. La capa MAC...................................................................... 10 1.5 .Topología……………………………………………………………….. 13 1.5.1. Topología básica de redes inalámbricas WiFI…………………… 13 1.5.2. Topologías de enlace entre puntos de acceso………………….. 15 1.5.3. Modos de funcionamiento de todos los dispositivos……………. 17 1.6. Espectro radioeléctrico……………………………….................. 17 1.6.1. Radiofrecuencia…………………………………………………… 18 1.7. Seguridad………………………………………………………………… 24 CAPITULO 2: Tecnología WiMAX y sus normativas................................... 27 2.1. Introducción...................................................................................... 27 2.2. Breve descripción sobre la técnica WiMAX…………………………. 27 2.3. Normativas………………………………………………………………. 28 2.4. Topología……………………………………………………………….. 30 2.5 Espectroo radioeléctrico................................................................. 33 2.6. Arquitectura....................................................................................... 39 2.6.1. Capa MAC................................................................................... 39 2.6.2. Capa física…………………………………………………………. 41 2.7. Seguridad……………………………………………………………….. 43 CAPITULO 3: Aplicaciones de las tecnologías WiFI y WiMAX..................... 44 3.1. Introducción..................................................................................... 44 3.2. Sugerentes alternativas para el uso de las técnicas WIFI y WIMAX. 44 3.2.1. Soluciones de redes WIFI……………………………………… 46 3.2.2. Solución combinada de WiMAX y WiFI...................................... 48 3.2.3. Soluciones generales de WiMAX………………………………… 49 3.3. Implementación de la televisión IP (IPTV)…………………………… 51 3.3.1. Elementos de un sistema de IPTV………………………………. 53

Page 5: Título Autores Tutor - dspace.uclv.edu.cu

Introducción

1

Introducción

Las redes inalámbricas más que una sustitución de las redes tradicionales son una extensión

de las mismas, ya que permite el intercambio de información entre los distintos medio,

utilizando ondas de radio para el enlace. En este sentido el objetivo fundamental de las redes

es el de proporcionar las facilidades no disponibles en los sistemas cableados y formar una red

total donde coexistan los dos tipos de sistemas, enlazando los diferentes equipos o terminales

móviles asociados a la red. Este hecho proporciona al usuario una gran movilidad sin perder

conectividad.

El atractivo fundamental de este tipo de redes es la facilidad de instalación y el ahorro que

supone la supresión del medio de transmisión cableado, su utilización en el mundo empresarial

para implementar las comunicaciones internas, también servirá de apoyo para facilitar las

conexiones en zonas rurales, a demás permitirá conexión con Internet facilitando los servicios

de voz, dato y video.

En los últimos años, la demanda de ancho de banda y de conectividad ha crecido

considerablemente. Sin embargo, en nuestro país, los desarrollos tecnológicos no han crecido

con la demanda actual y siempre hay una brecha existente entre lo que el usuario necesita y lo

que la tecnología está en capacidad de ofrecer.

Este trabajo se basa en el estudio de dos tecnologías de redes inalámbricas que se

encuentran en pleno desarrollo y que están demostrando ser de gran utilidad en múltiples

aplicaciones. Nos referimos a la tecnología WiFI (Fidelidad Inalámbrica) y WiMAX

(Interoperabilidad Mundial para Acceso por Microondas). WiFI esta compuesta por la familia de

estándar IEEE 802.11 y se utiliza en estructura de red de área local (WLAN) mientras que

WiMAX esta compuesta por IEEE 802.16 y está dirigida para el trabajo en área metropolitana

(WMAN).

Con el trabajo se pretende dar a conocer la aplicación de estas técnicas de transmisión y que

esto permita la utilización de ellas en nuestro país por todos los beneficios que representan.

Se ofrecen alternativas de comunicación para el sector rural en Cuba, además se propondrá

diferentes variantes de conexión analizando sus ventajas y desventajas.

Con la introducción en Cuba de las tecnologías WiFI y WiMAX tendrá un gran impacto social y

económico, al contribuir a la informatización de la sociedad, garantizando la conectividad y los

servicios de banda ancha colocando a las empresas, centros educacionales y asistenciales, de

Page 6: Título Autores Tutor - dspace.uclv.edu.cu

Introducción

2

esta manera marcharíamos a la par del desarrollado mundial en lo que a la rama de

comunicaciones se refiere.

Las zonas rurales con comunicaciones en nuestro país han sido cubiertas con diversas

tecnologías, soluciones que en la mayoría de los casos no son las óptimas. En unas con

enlaces de baja capacidad que son insuficientes ante la demanda o tipo de servicios, en otras

con tecnologías costosas con limitaciones para su expansión y diversificación. Finalmente, se

realizarán las conclusiones del trabajo presentado, que podrá influir en las acciones que tome

la empresa en el futuro para introducir los sistemas inalámbricos como alternativa de acceso

de banda ancha y en la determinación de las opciones más adecuadas para su implementación

en nuestro país, además de convertirse en referencia para futuros trabajos sobre el desarrollo e

implementación de estas técnicas en Cuba.

Para dar cumplimiento a los objetivos del trabajo se ha estructurado el mismo en tres

Capítulos.

Capítulo 1: En este Capítulo se aborda sobre la tecnología WiFI y sus normativas, además se

hace un análisis en cuanto a topología, arquitectura, espectro radio eléctrico, seguridad de la

red entre otros aspectos.

Capítulo 2: En este Capítulo se aborda sobre tecnología WiMAX y sus normativas, también se

profundiza en todos los aspectos que caracterizan a esta red.

Capítulo 3: En este Capítulo se aborda sobre las aplicaciones de estas tecnologías en nuestro

país y se propone la utilización de WiMAX en las zonas montañosa de Manicaragua.

En las conclusiones se hacen algunas recomendaciones, dirigidas a dar continuidad al trabajo y

posibilitar el despliegue práctico de los sistemas de acceso inalámbricos de banda ancha en el

país.

Page 7: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

3

1.1 Introducción

En este capítulo desarrollaremos diferentes aspectos que componen a la tecnología

WiFI [1], organización que está compuesta por más de 150 miembros, entre ellos

tenemos a: 3Com, CISCO, Airones, Intersil, Harris, Lucent, Nokia y Symbol

technologies, el nombre oficial de esta alianza es WECA [1].

A continuación comentaremos sobre los diferentes estándares que componen dicha

tecnología. El estándar original de este familia data desde junio de 1997 y es el IEEE

802.11, en la actualidad no se fabrican productos sobre este estándar. La siguiente

modificación al original apareció en julio 1999 y es designada como IEEE 802.11b, que

opera sobre la banda de 2.4 GHz. También 1999 se dio a conocer el estándar IEEE

802.11a, que resulto ser incompatible con los productos del estándar b y opera en la

banda de 5 GHz. En julio del 2003 se ratificó el tercer estándar que soporta velocidad

similares al a y es compatible con el b, recibe el nombre IEEE 802.11g y transmite en la

banda de 2.4GHz. En la actualidad la mayoría de los productos son de la especificación

b y g. En enero 2004 la IEEE comienza el desarrollo del estándar IEEE 802.11n que

supone el límite real de velocidad hasta los 600 Mbps, trabajando en la banda de 2.4

GHz y 5GHz. Para resolver los problemas de seguridad de la red se utiliza el estándar

IEEE 802.11i. Otros estándares de esta familia (c, d, e, f, h, j, k m, s) son mejoras de

servicio y extensiones o correcciones a especificaciones anteriores.

1.2 Breve descripción sobre la técnica WiFI

WiFI es una tecnología inalámbrica de banda ancha para redes de área local basados

en las especificaciones IEEE 802.11, que permite que computadoras, Laptops y PDAs

envíen y reciban datos desde cualquier lugar dentro del rango de cubrimiento de una

estación base conocida comúnmente como hotspot, también nos permite el acceso a

Internet y la transferencia de VoIP [2] y video.

La norma IEEE 802.11 fue diseñada para sustituir a las capa física y MAC de la norma

802.3 (Ethernet), esto quiere decir que en lo único que se diferencia una red WiFI

de una red Ethernet, es en la forma como los ordenadores y terminales en general

acceden a la red, el resto es idéntico. Por tanto una red local inalámbrica es

completamente compatible con todos los servicios de las redes locales de cable 802.3

(Ethernet).

Page 8: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

4

Hay diversos tipos de WiFI basado cada uno de ellos en el estándar IEEE 802.11,

entre ellos se encuentran el IEEE 802.11a, el IEEE 802.11b, el IEEE 802.11e, el IEEE

802.11g y otros que a continuación describiremos. La familia IEEE 802.11 actualmente

incluye diferentes técnicas de transmisión por modulación que todas utilizan los mismos

protocolos.

1.3 Normativas

La normalización pretende que los estándares de la IEEE 802.11 [2] sean compatibles

con otros estándares de redes inalámbricas. Por esa razón se creó la WECA.

En cualquier tipo de tecnología de comunicaciones los estándares son clave para

promover grandes volúmenes de producción y de este modo, reducir costos y posibilitar

un aumento de la cuota de mercado permitiendo el acceso de gran número de usuarios

a dicha tecnología. Adicionalmente, la estandarización simplifica los procesos de prueba

y evaluación de productos, a la vez que reduce los tiempos de desarrollo y de

implantación.

Las redes inalámbricas básicamente se diferencian de las redes conocidas hasta ahora

por el enfoque que toman de los niveles más bajos de la pila OSI, el nivel físico y el nivel

de enlace, los cuales se definen por el estándar IEEE 802.11 que se inició con

velocidades teóricas de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4

GHz. El estándar original también define el protocolo CSMA/CA (Acceso Múltiple por

detección de portadora /evitando colisiones) [2] como método de acceso.

Principales estándares utilizados:

IEEE 802.11a: Fue la primera aproximación a las redes inalámbricas, llega a

alcanzar velocidades teóricas de hasta 54 Mbps y entre 72 y 108 Mbps con

tecnologías de desdoblamiento pero su velocidad real es aproximadamente 20

Mbps, en la actualidad se conoce como WIFI 5, estandarizadas por el IEEE.

Esta variante utiliza el mismo juego de protocolos de base que el estándar

original operando dentro del rango de 5.1-5.2 GHz, 5.2-5.3 GHz, 5.7-5.8 Ghz

utilizando 52 subportadoras OFDM [3] de ellas 48 son usadas para la

transmisión de datos y las 4 restantes son usadas como subportadoras pilotos,

la separación entre subportadora es 0.3125MHz y el ancho de banda del canal

es de 20 MHz de donde 4 MHz se utilizan para la banda guarda. Refiriéndonos a

la modulación [4] se pueden utilizar BPSK ½ a 6 Mbps, BPSK ¾ a 9 Mbps,

Page 9: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

5

QPSK ½ a 12 Mbps, QPSK ¾ a 18 Mbps, 16QAM ½ a 24 Mbps, 16QAM ¾ a 36

Mbps, 64QAM ½ a 48 Mbps, 64QAM ¾ a 54 Mbps. El estándar disfruta de una

operatividad con 12 canales no solapados, 8 para red inalámbrica y 4 para

conexiones punto a punto sus transmisiones son relativamente limpias, por ser

recientemente habilitada esta banda y no existen otras tecnologías (bluetooth,

microondas, etc.) que la estén utilizando, por lo tanto hay muy poca interferencia.

Sus principales desventajas radican en la incompatibilidad con los estándares

IEEE 802.11b y g, a no incorporación a la misma de QoS [2] (posibilidades de

asegurar Calidad de Servicio, lo que en principio impediría ofrecer transmisión

de voz y contenidos multimedia online), la no disponibilidad de esta frecuencia

en Europa dado que esta frecuencia está reservada a la Hyperlan2 y la parcial

disponibilidad de la misma en Japón. Sin embargo, la utilización de esta banda

también tiene otra desventajas, dado que restringe el uso de los equipos IEEE

802.11a a únicamente enlaces de puntos en línea de vista, con lo que se hace

necesario la instalación de un mayor número de puntos de acceso; Esto significa

también que los equipos que trabajan con este estándar no pueden penetrar tan

lejos como los del estándar 802.11b dado que sus ondas son más fácilmente

absorbidas. Como datos adicionales podemos decir que en transmisiones

exteriores la velocidad máxima a 30 metros es de 54 Mbps y el valor mínimo a

300 metros es de 6 Mbps. En interior el valor máximo a 12 metros es de 54

Mbps y el valor mínimo a 90 metros es de 6 Mbps.

IEEE 802.11b: Es la segunda aproximación de las redes inalámbricas. Alcanza

una velocidad máxima de transmisión de datos teórica de 11 Mbps usando

modulación de codificación de código complementario (CCK), soportando

espectro extendido por secuencia directa (DSSS) [2]. Por técnicas de

desdoblamiento, puede alcanzar hasta 22, 33, 44 Mbps, utiliza el mismo método

de acceso CSMA/CA definido en el estándar original. Debido al espacio ocupado

por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima

de transmisión de este estándar es de aproximadamente 5.9 Mbps sobre TCP y

7.1 Mbps sobre UDP. Opera dentro de los rangos de frecuencia de los 2.4-2.485

GHz con canales de 20 MHz de ancho de banda y disfruta de una aceptación

internacional debido a que transmite en esta banda que se encuentra disponible

casi universalmente y no requiere de licencia, soporta hasta 32 usuarios por

Page 10: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

6

punto de acceso. En interiores tiene un alcance aproximado de 30 m. Tiene

incluido el esquema de Selección de Velocidad Adaptable (ARS), que permite

bajar la velocidad de transmisión a 5.5, 2, 1MHz respectivamente si hay un

aumento en la interferencia o el nivel de señal se atenúa.

Sus principales desventajas radican en la falta de calidad de servicio, además de

otros problemas como la masificación de la frecuencia en la que transmite y

recibe, pues en los 2,4 Ghz funcionan teléfonos inalámbricos, teclados y ratones

inalámbricos, hornos microondas, dispositivos Bluetooth, lo cual puede provocar

interferencias.

IEEE 802.11g: Es la tercera aproximación a las redes inalámbricas, y se basa en

la compatibilidad con los dispositivos 802.11b y ofrece unas velocidades teórica

máxima de 54 Mbps y por el desdoblamiento de la señal puede alcanzar hasta

108Mbps. En la realidad puede alcanzar cerca de 24.7 Mbps de velocidad y

funciona dentro del rango de frecuencia de 2,4 GHz-2.485 Ghz. Actualmente se

venden equipos con esta especificación, con potencias de hasta medio vatio,

que permite hacer comunicaciones de hasta 50 km con antenas parabólicas

apropiadas. La variedad de esquemas de modulación para 802.11g permite

velocidades de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps usando OFDM, para 5.5 y 11

Mbps usa Codificación de código Complementario (CCK), y para 1 y 2 Mbps usa

DBPSK/DQPSK+DSSS.

Sus principales desventajas radican en la falta de calidad de servicio, además de

otros problemas como la masificación de la frecuencia en la que transmite y

recibe, pues en los 2,4 Ghz funcionan teléfonos inalámbricos, teclados y ratones

inalámbricos, hornos microondas, dispositivos Bluetooth, lo cual puede provocar

interferencias.

IEEE 802.11n: Existe también un primer borrador del estándar IEEE 802.11n

que trabaja la banda de 2.4 Ghz o 5 Ghz y supone que el límite de velocidad

real llegue hasta los 600 Mbps. Actualmente ya existen varios productos que

cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100

estables). También se espera que el alcance de operación de las redes sea

mayor con este nuevo estándar gracias a la tecnología MIMO (Múltiple Entrada –

Múltiple Salida) [5], que permite utilizar varios canales a la vez para enviar y

Page 11: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

7

recibir datos gracias a la incorporación de varias antenas y permitirá la

transmisión de video de alta calidad. El ancho del canal puede ser de 20 o 40

MHz y para modular la señal puede utilizar CCK, DSSS u OFDM.

IEEE 802.11e: Estándar sobre la introducción de la calidad del servicio en la

comunicación entre puntos de acceso y tarjetas de red. Esto permitirá el envío

de video y de voz sobre IP. Con este estándar, la tecnología IEEE 802.11e

soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Con el

nuevo estándar 802.11e se pueden establecer cuatro colas distintas según el

tipo de servicio. La categoría más prioritaria, espera menos y la categoría menos

prioritaria, espera su turno que es el cuarto. La idea es que el tráfico de voz, sea

el de máxima prioridad, pues este tipo de servicios no admite demoras. Luego

vendría el tráfico de video, luego el tráfico de datos más importantes y luego el

resto de los datos. Para ello incorpora la coordinación híbrida (HCF) con dos

tipos de acceso:

1. (EDCA) Distribución mejorada de acceso al canal.

2. (HCCA) Acceso Controlado.

Otros estándares:

IEEE 802.11c: Estándar que define las características que necesitan los puntos

de acceso para actuar como puentes. Ya está aprobado y se implementa en

algunos productos.

IEEE 802.11d: Estándar que permite el uso de la comunicación mediante el

protocolo 802.11 en países que tienen restricciones sobre el uso de las

frecuencias que éste es capaz de utilizar. De esta forma se puede usar en

cualquier parte del mundo. ·”

IEEE 802.11f: Estándar que define una práctica recomendada de uso sobre el

intercambio de información entre el puntos de acceso y el tarjetas de red en el

momento del registro a la red y la información que intercambian los puntos de

acceso para permitir la interoperativilidad. La adopción de esta práctica permite

desplazarse por diferentes redes. Se usa el protocolo IAPP (Protocolo Entre

Punto de Acceso).

Page 12: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

8

IEEE 802.11h: Estándar que proporciona a las redes IEEE 802.11a la capacidad

de gestionar dinámicamente tanto la frecuencia (DFS), como la potencia de

transmisión (TPC). Permitir la asignación dinámica de canales para coexistir con

el HyperLAN e intenta resolver problemas derivados de la coexistencia de las

redes IEEE 802.11a con sistemas de radares y satélites en la banda de los 5

GHz.

DFS (Selección Dinámica de Frecuencia) es una funcionalidad requerida por las

WLAN que operan en la banda de 5GHz con el fin de evitar interferencias entre

los canales y los sistemas de radar para asegurar una utilización uniforme de

los canales disponibles.

TPC (Control de Potencia del Transmisor) es una funcionalidad requerida por las

WLAN que operan en la banda de 5GHz para asegurar que se respetan las

limitaciones de potencia transmitida que puede haber para diferentes canales en

una determinada región, de manera que se minimiza la interferencia con

sistemas de satélite.

IEEE 802.11i: [6] Estándar que define la encriptación y la autentificación, utiliza

el protocolo WAP2 que complementa y mejorar el WAP. Es el mejor protocolo de

seguridad para WiFI hasta 23 de marzo del 2007. Esta dirigido a batir la

vulnerabilidad actual en la seguridad para protocolos de autenticación y de

codificación. El estándar abarca los protocolos IEEE 802.1x, TKIP (Protocolo de

Claves Integra seguras Temporales), y AES (Estándar de Cifrado Avanzado).

IEEE 802.11j: Estándar que permitirá la armonización entre el IEEE, el ETSI

HyperLAN2, ARIB e HISWANa.

IEEE 802.11k: Estándar que se utiliza para administrar los recursos de radio,

busca incorporar varias funciones que aún no existen en los puntos de accesos

y en los clientes WIFI. Los dispositivos deberían aprender a cambiarse de punto

de acceso, para ello deberían saber medir los recursos de RF y también

compartir esa información entre los puntos de acceso y los dispositivos WiFI. La

idea final es que los dispositivos WiFI, en vez de conectarse al punto de acceso

que emite la señal más potente, tengan la información suficiente para saber

seleccionar el punto de acceso más adecuado, donde haya menos competencia,

para evitar que el rendimiento de los clientes de una red inalámbrica WiFI baje

Page 13: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

9

significativamente, por tener muchos usuarios compitiendo por el mismo punto

de acceso.

IEEE 802.11m: Estándar propuesto para el mantenimiento de las redes

inalámbricas.

IEEE 802.11s: Estándar utilizado para infraestructuras de WiFI en topología de

redes mallas que se debe ratificar en el año 2007.

1.4 Arquitectura

Una red local IEEE 802.11 está basada en una arquitectura [2] celular donde el sistema

está dividido en células, denominadas Conjunto de Servicios Básicos (BSS), y cada una

de estas células puede estar o no controlada por una estación base denominada punto

de acceso (AP). Normalmente se utilizan varias células, donde los puntos de accesos

estarán conectados a través de un sistema de distribución (DS), generalmente Ethernet

y en algunos casos sin usar cables.

Como en cualquier protocolo IEEE 802.x, el protocolo IEEE 802.11 cubre las capas

MAC y física. En este caso el estándar define una única capa MAC que interactúa con

tres capas físicas, todas ellas corriendo a 1 y 2 Mbit/s.

1.4.1 capa física

La capa física de la red define la modulación y la señalización características de la

transmisión de datos. En el estándar IEEE 802.11 define opciones para la elección de la

capa física como:

Espectro extendido por secuencia directa o DSSS [3] [2], en la banda de

frecuencia 2.4 GHz.

Espectro extendido por salto de frecuencias o FHSS [3], en la banda de

frecuencia 2.4 GHz.

Infrarrojos (IR).

En la figura 1.1 podemos ver como están estructurados los diferentes niveles de una

red WLAN. En el desarrollo de este capítulo abordaremos sobre la capa física y MAC

que son las que tienen cambios con respecto a las redes tradicionales.

Page 14: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

10

Aplicación

Presentación

Sesión TCP

Transporte

Red IP

802.2 LLC Capa de

Enlace 802.11 MAC

FHSS DSSS IR Capa

Física

Fig. 1.1 IEEE 802.11 y el modelo OSI.

La definición de distintas capas físicas se debe a la necesidad de dar a los usuarios la

posibilidad de elegir en función de la relación entre costo y complejidad de

implementación, por un lado y prestaciones y fiabilidad, por otra.

1.4.2 La capa MAC

La capa MAC [2] ejecuta funciones que generalmente se realizan en niveles superiores,

como es la retransmisión de paquetes, la fragmentación y además para diseñar los

protocolos de acceso al medio tiene en cuenta los siguientes aspectos:

1. Topología a utilizar (ad-hoc o infraestructura).

2. Perturbaciones ambientales (interferencias).

3. Variaciones en la potencia de la señal.

4. Conexiones y desconexiones repentinas en la red.

5. Nodos móviles que van pasando de celda en celda (Roaming).

Protocolos de acceso al medio.

Protocolos con arbitraje definidos:

FDMA (Acceso Múltiple por División de frecuencia).

TDMA (Acceso Múltiple por División de Tiempo).

Protocolos de contienda definidos:

CDMA (Acceso Múltiple por División de Código).

Page 15: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

11

CDMA/CA (Acceso Múltiple por División de Código/Previendo Colisiones).

CDMA/CD (Acceso Múltiple por División de Código/Detectando Colisiones).

El protocolo con arbitraje FDMA divide todo el ancho de banda asignado en distintos

canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal,

pero muy ineficiente para utilizarse en sistemas informáticos, los cuales presentan un

comportamiento típico de transmisión de información por breves períodos de tiempo

(ráfagas).

El protocolo con arbitraje TDMA asigna todo el ancho de banda disponible a cada

nodo en la red durante un breve intervalo de tiempo de manera cíclica, requiere

mecanismos muy precisos de sincronización entre los nodos participantes para evitar

interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes

inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las

funciones de coordinación entre los nodos remotos.

Los Protocolos de acceso por contienda. Tienen similitudes al de Ethernet cableada

de línea normal 802.3. CDMA. Se aplica específicamente a los sistemas de radio de

banda extendida basados en una secuencia PN [2]. En este esquema se asigna una

secuencia PN distinta a cada nodo, y todos los nodos pueden conocer el conjunto

completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse con

otro nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta

forma se pueden tener múltiples comunicaciones entre diferentes pares de nodos.

Utilizando CSMA/CD en el medio de difusión de radio, no es posible transmitir y recibir

al mismo tiempo, la detección de errores no funciona en la forma básica que fue

expuesta para las LAN alambradas. Se diseña una variación denominada detección de

colisiones (peine) para redes inalámbricas. En este esquema, cuando un nodo tiene una

trama que transmitir, lo primero que hace es generar una secuencia binaria

seudoaleatoria corta, llamada peine la cual se añade al preámbulo de la trama. A

continuación, el nodo realiza la detección de la portadora si el canal está libre transmite

la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un

intervalo de tiempo corto. Para cada cero del peine, el nodo cambia a modo de

recepción. Si un nodo detecta una señal durante el modo de recepción deja de competir

por el canal y espera hasta que los otros nodos hayan transmitido su trama. La

Page 16: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

12

eficiencia del esquema depende del número de bits de la secuencia del peine ya que si

dos nodos generan la misma secuencia, se producirá una colisión.

El que más se utiliza es el CSMA/CA. Este protocolo evita colisiones en lugar de

descubrir una colisión, como el algoritmo usado en la 802.3. En una red inalámbrica es

difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y no el CSMA/CD

debido a que entre el final y el principio de una transmisión suelen provocarse colisiones

en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión

espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la

posibilidad de colisiones.

La capa MAC opera junto con la capa física probando la energía sobre el medio de

transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupación

de canales (CCA) para determinar si el canal está vacío. Esto se cumple midiendo la

energía RF de la antena y determinando la fuerza de la señal recibida. Esta señal

medida es normalmente conocida como RSSI.

Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se

considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión

de los datos. Si la energía RF está por debajo del umbral, las transmisiones de los datos

son retrasadas de acuerdo con las reglas protocolares.

El estándar proporciona otra opción CCA que puede estar sola o con la medida RSSI.

El sentido de la portadora puede usarse para determinar si el canal está disponible.

Esta técnica es más selectiva ya que verifica que la señal es del mismo tipo de

portadora que los transmisores del 802.11.

En comunicaciones inalámbricas, este modelo presenta todavía una deficiencia debida

al problema conocido como de la terminal oculta (o nodo escondido).

Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea

escuchado por un nodo receptor, pero no por otra estación que también desea transmitir

y que por tanto no detecta la transmisión. Para resolver este problema, la norma IEEE

802.11 añade al protocolo de acceso CSMA/CA un mecanismo de intercambio de

mensajes con reconocimiento positivo, al que denomina protocolo basado en

reservaciones, que es la segunda subcapa MAC.

Cuando una estación está lista para transmitir, primero envía una solicitud (destino y

longitud del mensaje) al punto de acceso (RTS “petición de envío”) quien difunde el

NAV (vector de asignación de red) un tiempo de retardo basado en el tamaño de la

trama contenido en la trama RTS de solicitud a todos los demás nodos para que queden

Page 17: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

13

informados de que se va a transmitir (y que por lo tanto no transmitan) y cuál va a ser la

duración de la transmisión. Estos nodos dejarán de transmitir durante el tiempo indicado

por el NAV más un intervalo extra de tiempo de retroceso aleatorio. Si no encuentra

problemas, responde con una autorización (CTS “limpio para enviar”) que permite al

solicitante enviar su trama (datos). Si no se recibe la trama CTS, se supone que ocurrió

una colisión y los procesos RTS empiezan de nuevo.

Después de que se recibe la trama de los datos, se devuelve una trama de

reconocimiento (ACK – ACK nowledged) notificando al transmisor que se ha recibido

correctamente la información (sin colisiones).

Aún así permanece el problema de que las tramas RTS sean enviadas por varias

estaciones a la vez, sin embargo estas colisiones son menos dañinas ya que el tiempo

de duración de estas tramas es relativamente corto.

Este mismo protocolo también puede utilizarse si no existen dispositivos auxiliares en

las redes ad-hoc, en este caso no aparecería la trama NAV.

1.5 Topología

Con topología [3] [7] nos referimos a la disposición lógica (aunque la disposición física

también se pueda ver influida) de los dispositivos.

1.5.1 Topología básica de redes inalámbricas WiFI

Existen dos topologías básicas de redes inalámbricas IEEE 802.11:

La topología Ad-hoc.

La topología infraestructura.

La topología Ad-hoc, conocida también como estructuras basadas en IBSS (conjunto

de servicio básico independiente) [2] [7], consiste en una red en la que no existe un ente

central o punto de acceso que administre los recursos. En esta red, cada dispositivo

puede comunicarse con todos los demás y formar parte de una red Peer to Peer o de

igual a igual figura 1.2, en la cual todos los clientes de la red deben usar el mismo

número de canal y no sobrepasar un número razonable de dispositivos que hagan bajar

el rendimiento. El diámetro de cobertura de las redes Ad-hoc está definido por la

distancia máxima de cobertura entre dos estaciones. A más dispersión geográfica de

cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen a

Page 18: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

14

verse entre sí, estas configuraciones son muy sencillas de implementar y no es

necesario ningún tipo de gestión administrativa de la red.

Fig. 1.2 Topología Ad-hoc.

La topología infraestructura es conocida también como estructuras basadas en BSS o

conjunto de servicio básico figura 1.3. En estas redes existe un dispositivo central que

tiene la función de coordinar y servir de enlace para todas las tarjetas de red WiFI. Para

este tipo de estructura, el radio de cobertura es aproximadamente el doble de la

distancia máxima de cobertura entre dos estaciones. El punto de acceso consta de dos

puertos uno se conecta a una LAN Ethernet y el otro a la red inalámbrica.

En la modalidad de infraestructura, puede haber varios puntos de acceso para dar

cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya

sea un hogar o un edificio pequeño.

Fig. 1.3 Topología infraestructura.

Page 19: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

15

1.5.2 Topologías de enlace entre puntos de acceso

En las redes inalámbricas se utilizan diferentes topologías para el mejor

aprovechamiento de los enlaces. A continuación describiremos las tres utilizadas en las

redes LAN.

1 Topología punto a punto.

2 Topología punto-multipunto.

3 Topología redes malladas.

Topologías punto a punto une dos redes alámbricas (LAN-LAN), a través del modo

puente entre dos puntos finales. En la figura 1.4 se observa que ambos puntos de

acceso se configuran en modo de punto final.

Fig. 1.4 Enlace punto a punto.

Topologías punto-multipunto conecta múltiples redes alámbricas con el empleo del

modo punto-multipunto figura 1.5. Por ejemplo, en el diagrama se muestra un punto

central configurado en modo multipunto, que utiliza una antena omnidireccional

enlazada con seis puntos de acceso configurados en modo de punto final con el uso de

antenas direccionales.

Fig. 1.5 Enlace punto-multipunto entre Puntos de Acceso.

Page 20: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

16

Topologías en redes mallas son aquellas redes en las que se mezclan las dos

topologías de las redes inalámbricas figura 1.6. Básicamente son redes con topología

de infraestructura, pero que permiten unirse a la red a dispositivos que a pesar de estar

fuera del rango de cobertura de los puntos de acceso están dentro del rango de

cobertura de alguna tarjeta de red que directamente o indirectamente está dentro del

rango de cobertura del punto de acceso. También permiten que las tarjetas de red se

comuniquen independientemente del punto de acceso entre sí. Esto quiere decir que los

dispositivos que actúan como tarjeta de red pueden no mandar directamente sus

paquetes al punto de acceso sino que pueden pasarlo a otras tarjetas de red para que

lleguen a su destino. Para que esto sea posible es necesario el contar con un protocolo

de enrutamiento que permita transmitir la información hasta su destino con el mínimo

número de saltos (Hops) o con un número que aún no siendo el mínimo sea

suficientemente bueno. Estas redes están formadas por punto de acceso conectados

punto a punto para que queden enlazados en forma de malla. Los nodos actúan como

enrrutadores y transmiten a un nodo vecino, hasta que los datos llegan a su destino.

Esta topología provee una arquitectura flexible y más confiable frente a las fallas entre

los nodos a través de vías alternativas, además, garantiza el balance de tráfico. La

utilización de esta topología permite incrementar el área de cubrimiento estándar de

WiFI desde los 100 metros a límites superiores a los 10 km.

Fig. 1.6 Redes malladas

Page 21: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

17

1.5.3 Modos de funcionamiento de todos los dispositivos

Los dos modos utilizados por las redes WLAN en sus tarjetas de red o puntos de

acceso son los que a continuación describiremos:

Modo Managed, es el modo en el que la tarjeta de red se conecta al punto de

acceso para que éste último le sirva de concentrador. La tarjeta de red sólo se

comunica con el punto de acceso.

Modo Master. Este modo es en el que trabajan los puntos de acceso, pero en el

que también pueden entrar las tarjetas de red si se dispone del firmware

apropiado o de un ordenador que sea capaz de realizar la funcionalidad

requerida.

Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFI

son todos iguales, siendo los que funcionan como puntos de acceso realmente tarjeta

de red a los que se les ha añadido cierta funcionalidad extra vía firmware o vía SW.

1.6 Espectro radioeléctrico

El área de cubrimiento de una red inalámbrica está determinada, entre varios factores,

por las obstrucciones físicas y los niveles de ruido. El componente principal de una red

inalámbrica es la tarjeta inalámbrica, por ejemplo para una tarjeta 802.11b con

certificado WiFI, que tiene una potencia de salida de +15 dbm y una sensibilidad del

receptor de -82 dbm, pueden alcanzarse velocidades a las distancias siguientes tabla

1.1.

Tabla 1.1 Velocidades según la distancia.

Velocidad en Mbps Distancia en metros

11 50

5.5 70

2 90

1 115

Para ampliar el área de cubrimiento pueden usarse antenas externas y si se requiere de

un cubrimiento mayor, se adicionan amplificadores. En la tabla 1.2 se muestran los

tipos de antenas extereores utilizadas:

Page 22: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

18

Tabla 1.2 Tipo de antenas y sus características.

No Tipo de antena Patrón Ancho del haz

aproximado en

grado

Ganancia

aproximada

en dbi

1 Omnidireccional Omnidireccional 360 2-12

2 Patch Hemisférico 60-80 3-9

3 Yagui Direccional 20-40 10-15

4 Parabólica Haz estrecho 10-20 20-28

1.6.1 Radiofrecuencia

La FCC asignó las bandas IMS 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a

las redes inalámbricas basadas en espectro extendido. Entre ellas la norma IEEE

802.11 incluye en su especificación las frecuencias en torno a 2,4 GHz que se habían

convertido ya en el punto de referencia a nivel mundial.

El estándar IEEE 802.11 para establecer las comunicaciones radioeléctricas en el

espectro de frecuencia disponible emplea las siguientes tecnologías de radiofrecuencia:

Banda estrecha.

Banda ancha, también conocida como espectro extendido.

La tecnología de espectro extendido, utiliza todo el ancho de banda disponible, en

lugar de utilizar una portadora para concentrar la energía a su alrededor. Tiene muchas

características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias, ya

que, por ejemplo, posee excelentes propiedades en cuanto a inmunidad a interferencias

y a sus posibilidades de encriptación.

En la técnica de Espectro Extendido por Secuencia Directa (DSSS) se genera un

patrón de bits redundante para cada uno de los bits que componen la señal. Cuanto

mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El

estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. En

recepción es necesario realizar el proceso inverso para obtener la información original.

La secuencia de bits utilizada para modular los bits se conoce como secuencia de

Barker (también llamado código de dispersión) figura 1.7. Es una secuencia rápida

Page 23: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

19

diseñada para que aparezca aproximadamente la misma cantidad de unos que de

ceros. Un ejemplo de esta secuencia es el siguiente:

+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1

Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán

recomponer la señal original. Además, al sustituir cada bits de datos a transmitir, por

una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea

afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a

partir de la señal recibida. Esta secuencia proporciona 10.4dB de aumento del proceso,

el cual reúne los requisitos mínimos para las reglas fijadas por la FCC.

A continuación podemos observar como se utiliza la secuencia de Barker para codificar

la señal original a transmitir:

Fig. 1.7 Codificación de Baker.

Tipos de modulación para la técnica de espectro extendido por secuencia directa para el

estándar IEEE 802.11:

Modulación DBPSK (Differential Binary Phase Shift Keying).1 Mbps.

Modulación DQPSK (Differential Quadrature Phase Shift Keying), 2 Mbps.

Page 24: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

20

Recientemente el IEEE ha revisado este estándar, y en esta revisión, conocida como

802.11b, además de otras mejoras en seguridad, aumenta esta velocidad hasta los

11Mbps, lo que incrementa notablemente el rendimiento de este tipo de redes.

En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de

frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un

ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5

MHz, lo que hace un total de 14 canales independientes. Cada país está autorizado a

utilizar un subconjunto de estos canales tabla 1.3.

En configuraciones donde existan más de una celda, estas pueden operar

simultáneamente y sin interferencias siempre y cuando la diferencia entre las

frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a

tres el número de canales independientes y funcionando simultáneamente en el ancho

de banda total de 83,5 MHz. Esta independencia entre canales permite aumentar la

capacidad del sistema de forma lineal.

La técnica de DSSS podría compararse con una multiplexacion en frecuencia.

Tabla 1.3 Frecuencia en DSSS.

canal Frec.U.S.A Frec.Europa Frec.Japon

1 24.12 MHz N/A N/A

2 24.17 MHz N/A N/A

3 24.22 MHz 24.22 MHz N/A

4 24.27 MHz 24.27 MHz N/A

5 24.32 MHz 24.32 MHz N/A

6 24.37 MHz 24.37 MHz N/A

7 24.42 MHz 24.42 MHz N/A

8 24.47 MHz 24.47 MHz N/A

9 24.52 MHz 24.52 MHz N/A

10 24.57 MHz 24.57 MHz N/A

11 24.62 MHz 24.62 MHz N/A

12 N/A N/A 24.84 MHz

Page 25: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

21

La técnica de Espectro Extendido por Salto de Frecuencia (FHSS) consiste en

transmitir una parte de la información en una determinada frecuencia durante un

intervalo de tiempo llamada dwell time, inferior a 400 ms figura 1.8. Pasado este tiempo

se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta

manera cada tramo de información se va transmitiendo en una frecuencia distinta

durante un intervalo muy corto de tiempo.

Fig. 1.8 Gráfica de Codificación con Salto en Frecuencia.

El orden en los saltos de frecuencia se determina según una secuencia seudoaleatoria

almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se

mantiene la sincronización en los saltos de frecuencias se consigue que, aunque el

tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se

realiza la comunicación.

Esta técnica también utiliza la zona de los 2.4 GHz, la cual esta organizada en 79

canales con un ancho de banda de 1MHz cada uno tabla 1.5 y 1.6 El número de saltos

por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa

mínima de saltos de 2.5 por segundo.

El estándar IEEE802.11 define la modulación aplicable en este caso. Se utiliza la

modulación en frecuencia FSK, con una velocidad de 1Mbps ampliable a 2Mbps. En la

revisión del estándar IEEE802.11b, esta velocidad también ha aumentado a 11Mbps.

La técnica FHSS seria equivalente a una multiplexación en frecuencia, en la tabla 1.4 se

observa la frecuencia central por are geografía.

Page 26: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

22

Tabla 1.4 Rango de frecuencias centrales empleadas en FHSS.

Limite inferior Limite superior Rango regulatorio Área geográfica

2.402 GHz 2.480 GHz 2.400-2.4835 GHz América del Norte

2.402 GHz 2.480 GHz 2.400-2.4835 GHz Europa

2.473 GHz 2.495 GHz 2.471-2.497 GHz Japón

2.447 GHz 2.473 GHz 2.445-2.475 GHz España

2.448 GHz 2.482 GHz 2.4465-2.4835 GHz Francia

Tabla 1.5 Requisitos españoles en GHz.

Canal Valor Canal Valor Canal Valor

47 2.447 56 2.456 65 2.465

48 2.448 57 2.457 66 2.466

49 2.449 58 2.458 67 2.467

50 2.450 59 2.459 68 2.468

51 2.451 60 2.460 69 2.469

52 2.452 61 2.461 70 2.470

53 2.453 62 2.462 71 2.471

54 2.454 63 2.463 72 2.472

55 2.455 64 2.464 73 2.473

Page 27: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

23

Tabla 1.6 Requisitos norteamericanos y europeos en GHz.

Canal Valor Canal Valor Canal Valor

2 2.402 28 2.428 54 2.454

3 2.403 29 2.429 55 2.455

4 2.404 30 2.430 56 2.456

5 2.405 31 2.431 57 2.457

6 2.406 32 2.432 58 2.458

7 2.407 33 2.433 59 2.469

8 2.408 34 2.434 60 2.460

9 2.409 35 2.435 61 2.461

10 2.410 36 2.436 62 2.462

11 2.411 37 2.437 63 2.463

12 2.412 38 2.438 64 2.464

13 2.413 39 2.439 65 2.465

14 2.414 40 2.440 66 2.466

15 2.415 41 2.441 67 2.467

16 2.416 42 2.442 68 2.468

17 2.417 43 2.443 69 2.469

18 2.418 44 2.444 70 2.470

19 2.419 45 2.445 71 2.471

20 2.420 46 2.446 72 2.472

21 2.421 47 2.447 73 2.473

22 2.422 48 2.448 74 2.474

23 2.423 49 2.449 75 2.475

24 2.424 50 2.450 76 2.476

25 2.425 51 2.451 77 2.477

26 2.426 52 2.452 78 2.478

27 2.427 53 2.453 79 2.479

80 2.480

Page 28: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

24

1. 7 Seguridad

El estándares WiFI utilización los siguiente protocolos de encriptación de datos, WEP y

WPA [1] que se encargan de codificar la información transmitida para proteger su

confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC

(túneles IP) en el caso de las VPN (redes privadas virtuales ) y el conjunto de

estándares IEEE802.11, que permite la autenticación y autorización de usuarios.

Actualmente existe el protocolo de seguridad llamado WPA2 (estándar802i), que es una

mejora relativa a WPA, es el mejor protocolo de seguridad para WiFI en este momento.

Para su utilización en PCs con Windows XP se requiere el Servicio Pack2 y una

actualización adicional. También es necesario tener hardware de última generación que

soporte WAP2 proporcionado por IEEE 802.11i pues los puntos de acceso antiguos no

lo soportan.

Para poder entender la forma de implementar mejor la seguridad en una red inalámbrica

es necesario comprender primero ciertos elementos:

WEP significa privacidad inalámbrica equivalente y fue introducido para intentar

asegurar la autenticación, protección de las tramas y confidencialidad en la

comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales)

WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256. Es

inseguro debido a su arquitectura, por lo que el aumentar los tamaños de las claves de

encriptación solo aumenta el tiempo necesario para romperlo.

OSA vs SKA. OSA, cualquier interlocutor es válido para establecer una comunicación

con el Punto de Acceso. SKA es el método mediante el cual ambos dispositivos

disponen de la misma clave de encriptación, entonces, el dispositivo o tarjeta de red

pide al punto de acceso autenticarse. El punto de acceso le envía una trama a las

tarjetas de red, que si este a su vez devuelve correctamente codificada, le permite

establecer comunicación.

ACL significa lista de control de acceso, y es el método mediante el cual sólo se permite

unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de

direcciones permitidas.

CNAC significa control de acceso a redes cerradas. Impide que los dispositivos que

quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma.

Page 29: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

25

SSID significa identificador fijo de servicio, y es una cadena de 32 caracteres máximo

que identifica a cada red inalámbrica. Las tarjetas de red deben conocer el nombre de la

red para poder unirse a ella.

Para asegurar una red inalámbrica en primer lugar hay que situarse dentro de lo que

seguridad significa en el mundo informático. Un sistema es seguro cuando tiene la

protección adecuada al valor de la información que contiene o que puede llegar a

contener.

1. Debemos activar el WEP.

2. Debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil

como para que nadie sea capaz de adivinarla. No debemos usar fechas de

cumpleaños ni números de teléfono, o bien hacerlo cambiando (por ejemplo) los

ceros por oes?

3. Uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se

puede comprometer la clave WEP, que nos expondría a mayores amenazas.

Además el uso del SKA nos obliga a acceder físicamente a los dispositivos para

poder introducir en su configuración la clave. Es bastante molesto en

instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos la

clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo

de forma automática, lo cual añade un extra de seguridad pues no da tiempo a

los posibles intrusos a recoger la suficiente información de la clave como para

exponer la seguridad del sistema.

4. Desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP

manualmente y sólo a las direcciones MAC conocidas. De esta forma no

permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier

caso existen técnicas que olfatean las direcciones MAC que podrían permitir a

alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo

escuchando las transmisiones.

5. Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial

preconfigura el suyo en sus dispositivos, por ello es muy fácil descubrirlo.

Debemos cambiarlo por uno lo suficientemente grande y difícil como para que

nadie lo adivine. Así mismo debemos modificar a la baja la frecuencia de

transmisión del SSID, deteniendo su difusión a ser posible.

Page 30: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 1 Tecnología WiFI y sus normativas

26

6. Hacer uso de redes privadas virtuales. Las Redes Privadas Virtuales dan un

extra de seguridad que nos va a permitir la comunicación entre dispositivos con

una gran seguridad. Si es posible añadir el protocolo IPSec.

7. Aislar el segmento de red formado por los dispositivos inalámbricos de nuestra

red convencional. Es aconsejable montar un firewall que filtre el tráfico entre los

dos segmentos de red. Actualmente el IEEE está trabajando en la definición del

estándar IEEE 802.11i que permita disponer de sistemas de comunicación entre

dispositivos inalámbricos realmente seguros. También, en este sentido hay

ciertas compañías que están trabajando para hacer las comunicaciones más

seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la

posibilidad de realizar sistemas con sus mismos métodos de seguridad.

Posiblemente algún día estos métodos se conviertan en estándar.

Page 31: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

27

2.1 Introducción

Este capítulo lo dedicaremos al estudio de la tecnología WiMAX (Interoperabilidad

Mundial para Acceso por Microondas), una tecnología estandarizada que ofrece acceso

de banda ancha a Internet, a demás de transmitir dato y Voz sobre IP (VoIP) a largas

distancias.

En Abril del 2001 se funda la organización WiMAX Forum, formada por empresas

líderes en el desarrollo de equipamiento de acceso inalámbrico y de

telecomunicaciones. La misión principal del forum era la de trabajar en la

implementación y aceptación, del estándares IEEE 802.16 [8] [9], que se publica en abril

del 2002. El IEEE 80.16 establece la interfaz aéreo para sistemas de acceso

inalámbrico de banda ancha fijos con línea de vista (LOS). La siguiente versión del,

estándar IEEE 802.16a publicada en abril del 2003 y operar en frecuencias mas bajas

soportando condiciones sin línea de vista (NLOS). Posteriormente en enero del 2004 se

revisa el estándar dando lugar al IEEE 802.16 d, es una variación del estándar fijo y

tiene la ventaja principal de optimizar el consumo de energía. En el mismo 2004 fue

publicado bajo el nombre de IEEE 802.16-2004 una nueva versión del de la familia IEEE

que remplaza a los estándares este IEEE 802.16, a, b/c, y d. En diciembre del 2005

se el estándar lEEE 802.16e para realizar enlaces en movimiento, trabajando en

frecuencias menores de 6 Ghz en condiciones (NLOS), con un número de portadoras

flexibles.

2.2 Breve descripción sobre la técnica WiMAX

WiMAX, Esta tecnología será la base de las Redes de área Metropolitanas de acceso a

Internet, servirá de apoyo para facilitar las conexiones en zonas suburbanas y rurales es

la marca que certifica que un producto está conforme con el estándar de acceso

inalámbrico de banda ancha basados en IP, que es el IEEE 802.16, permite

velocidades similares al ADSL o al cable-módem para la transmisión de voz dato y

video proporcionando accesos concurrentes en áreas de hasta 50 kilómetros de radio y

a altas velocidades. Este nuevo estándar será compatible con otros anteriores, como el

de WiFI (IEEE 802.11) y la base de las Redes Metropolitanas de acceso a Internet.

Page 32: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

28

2.3 Normativas

IEEE 802.16: Es el estándar creado para apoyar las redes de área

metropolitanas de acceso inalámbrico de banda ancha a alta velocidad y

describe el interfaz de estas redes. Se encuentra en la banda de frecuencias

de 10-66 GHz, que requiere de licencia para su transmisión, alcanzando

tasas binarias desde 32 hasta 134 Mbit/s para un anchos de banda de 20,

25, 28 MHz con una eficiencia espectral de 4.8 bps/Hz y técnica escalable

desde 1,5 - 20 MHz, además puede alcanzar distancia de 8Km y usando

antenas direccionales puede alcanzar hasta 48Km, el radio de la célula se

encuentra entre 1,6 y 4.8Km, es esencialmente un sistema fijo con topología

punto multipunto, que requiere línea de visibilidad directa o línea de vista

(LOS), con un equipo terminal exterior a las PC, utilizando modulación

QPSK, 16QAM, 64QAM en correspondencia con la distancia y la topografía del

terreno. Esta versión de WiMAX utiliza fundamentalmente aplicaciones de

última milla ofreciendo un servicio similar a E1/T1 o al DSL fijo. Soporta

tres nuevas capas físicas, la capa de simple portadora, capa de 256

subportadoras y la capa de 2048 subportadoras conocida como 2K.

IEEE 802.16a: Totalmente homologado, es el estándar de transmisión

inalámbrica fija. En el mismo se utiliza una banda del espectro más estrecha

que se encuentra entre 2-11 GHz, en esta banda se encuentran espectros de

frecuencia con y sin licencia, no requiere de torres donde exista enlaces del

tipo (LOS) sino únicamente del despliegue de estaciones base formadas por

antenas emisoras/receptoras con capacidad de dar servicio a unas 200

estaciones suscriptoras que pueden dar cobertura y servicio a edificios

completos Utiliza conexiones punto-multipunto así como la posibilidad de

redes malladas. Este estándar se basa en la técnica OFDM, que utiliza 256

subportadoras, también usa diferentes tipos de modulación adaptados al

medio en que se desarrollan estas son, QPSK, 16QAM, 64QAM, con un área

de cobertura de 50 kilómetros permitiendo la conexión sin línea de vista, las

células tienen un área de cobertura entre 6.4 - 9.6Km un radio con

capacidad para transmitir datos a una tasa de 75 Mbps y ancho de banda

del canal de 20MHz, con una eficiencia espectral de 3.75 bps/Hz y dará

Page 33: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

29

soporte para miles de usuarios con una escalabilidad de canales de 1.5 hasta

20 MHz.

En concreto, trabaja internacionalmente en las bandas licenciadas de 3,5 GHz

y 10,5 GHz, en EEUU se transmite sobre la banda con licencia de 2.5 - 2.7

GHz y en las bandas no licenciadas en las frecuencias de 2.4 GHz y 5.725-

5.825 GHz.

IEEE 802.16d: Es una variación del estándar fijo y tiene la ventaja principal de

optimizar el consumo de energía, reduciendo el tamaño del módem CPE

(equipo terminal del cliente).

IEEE 802.16-2004: [10] Este estándar es diseñado para el acceso fijo,

optimizado para enlaces de gran distancia porque tolera retrasos más largos y

variaciones de retraso, en él están comprendido el a, b, c y d, es la última

versión de la IEEE 802.16 fijo. El estándar 802.16-2004 es una solución

inalámbrica para acceso a Internet de banda ancha que provee una solución

de clase interoperable de transportador para la última milla. Funciona en las

frecuencias de 2.5-GHz con licencia y en las frecuencias de 3.5 GHz y 5.8

GHz exento de licencia. Se obtienen mejoras en la implementación de OFDM,

así como en la subcanalización en OFDMA.

IEEE 802.16e: Llega con la misión de ser el estándar de la transmisión

inalámbrica móvil permitiendo utilizar este sistema de comunicaciones

inalámbricas con terminales en movimiento. Usa Acceso Múltiple por División

Ortogonal de Frecuencia (OFDMA) [9], no requiere de línea de vista para sus

enlaces. La capacidad de tráfico total por frecuencia se sitúa en un máximo de

15 Mbps con ancho de banda del canal de 5 MHz y una eficiencia espectral de

3 bps/Hz, el espectro disponible está entre 2 y 6 GHz donde se encuentran

frecuencias con y sin licencias, los canales son escalables desde 1.5 hasta 5

MHz. Este estándar le puede dar cobertura a células que tengan radio de 1.5

hasta 4.5 Km.

Page 34: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

30

IEEE 802.16f: se encargan de las interfaces de administración de la operación

fija. IEEE 802.16g: se encargan de las interfaces de administración de la operación

móvil.

2.4 Topología

La topología [9] no es más que la disposición lógica de los dispositivos de transmisión y

recepción en el área donde se despliegue una red inalámbrica teniéndose en cuenta la

topografía del lugar. En el caso de las redes IEEE 802.16 está compuesta básicamente

por dos tipos de elementos, que a continuación se describen.

El CPE o equipo de usuario, es el equipo que incorpora las funciones de la

estación subscriptora identificadas en el funcionamiento de las redes de acceso

inalámbrico de banda ancha (BWA). Este equipo proporciona la conectividad,

vía radio, con la estación base (BS).

La estación base, además de proporcionar conectividad con las estaciones

subscriptoras también proporciona los mecanismos de control y gestión, de las

mismas. La estación base tiene los elementos necesarios para conectarse con el

sistema de distribución.

A continuación se describe las tres topologías básicas utilizadas en las redes

inalámbricas IEEE802.16:

Topología punto a punto.

Topología punto-multipunto.

Topología en redes malla.

Topología punto a punto es la utilizada para unir dos estaciones base mediante

circuitos radioeléctricos dedicados a cada una de las conexiones. Las estaciones base

son capaces de soportar su propia interconexión, dividiendo el ancho de banda

disponible entre el dedicado a las comunicaciones de usuarios y el dedicado a la

interconexión de las diferentes estaciones base. En la figura 2.1 se muestra la conexión

entre dos torres.

Page 35: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

31

Fig.2.1 Enlace punto a punto.

Topología punto-multipunto es la utilizada para establecer conexión entre una

estación base y barias estaciones remota, esta topología es una de las mas extendida

porque permite al operador de red alcanzar el mayor número de usuarios al menor

costo y limita el número de enrutadores y conmutadores necesarios para operar la

red. La topología punto -multipunto generalmente precisa del empleo de antenas

sectoriales, que consisten en un conjunto de antenas direccionales distribuidas

alrededor de un mástil central, que en estas redes pueden estar distribuidas de la

siguiente forma: dos sectores (a 180º), cuatro sectores (a 90º) u ocho sectores (a 45º)

todo depende del tipo de antena que se utilice y de la zona que se pretende dar

cobertura. Cada antena define un sector, un área donde la frecuencia puede ser

rehusada. Los sectores también pueden ser desarrollados en base de arreglo de

antenas, donde un conjunto de dipolos son combinados y se consiguen lóbulos

direccionales para variar las relaciones de fase de las señales de cada una de las

antenas. Las relaciones de fase son modificadas electrónicamente y en el caso de

antenas adaptativas, el sistema es capaz de ajustar la anchura y dirección del lóbulo

para facilitar la mejor conexión con un determinado usuario, estas son las conocidas

antenas inteligentes. En la figura 2.2 se observa un ejemplo de dicha topología.

Page 36: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

32

Fig.2.2 Enlace punto-multipunto.

Topología en redes mallas en esta situación cada terminal de usuario es capaz de

establecer varios enlaces con usuarios adyacentes, en la figura 2.3 se muestra un

ejemplo de ella. De esta forma, existen una serie de alternativas antes de llegar al punto

origen de la red. Algoritmos especiales de encaminamiento son capaces de direccionar

las comunicaciones por el camino más adecuado en cada momento; si un equipo de

cliente deja de funcionar, la red sigue funcionando por caminos alternativos.

Fig. 2.3 Topología en redes mallas.

Page 37: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

33

2.5 Espectro radioeléctrico

La versión original del estándar 802.16 fue estructurada para operar en las frecuencias

comprendidas entre los 10 y los 66 GHz que requiere línea de visibilidad directa o línea

de vista (LOS) para su funcionamiento. Posteriormente, fue modificado para operar en

la banda de frecuencias comprendida entre 2 y 11 GHz, en la que es posible establecer

enlaces sin línea de vista (NLOS).

El diseño de las tecnologías inalámbricas depende, en gran medida, de que exista o no

visibilidad entre las antenas transmisoras y receptoras. De esta situación pueden surgir

dos escenarios que difieren notablemente en cuanto a las exigencias tecnológicas.

Un enlace con visibilidad, prácticamente exige que al menos el 60% de la primera

zona de Fresnell [2] [7] esté libre figura 2.4, este tiene que ser concebido con

habilidades para sobreponerse a diversos obstáculos asociados a la reflexión,

dispersión y difracción de la señal transmitida, lo que da lugar al problema conocido

como multitrayectoria. Debido al fenómeno de multitrayectoria, la señal recibida es una

mezcla de señales con retardo, cambio de polarización y atenuación, respecto a la

señal directa que dificulta al receptor descifrar la información original.

Fig.2.4 Desempeño en condiciones LOS.

Para los enlace que no necesitan de visión directa WiMAX es capaz de soportar

antenas inteligentes y sistemas de antenas múltiples o sistemas de Antenas Adaptativas

Page 38: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

34

(AAS), Técnicas de Codificación de Espacio Tiempo (STC) y Sistemas de Múltiple

Entrada, Múltiple Salida (MIMO) [5], con el empleo de estas, se obtiene ganancia por

diversidad, que es el resultado del intercambio de señales a través de diferentes

trayectorias, que reducen al mínimo la probabilidad de afectaciones serias en el enlace

debido a las características de radio propagación. Esto conlleva a una mayor eficiencia

espectral y mejor reutilización de frecuencias, con el incremento de la capacidad y la

confiabilidad del sistema.

A continuación daremos una breve explicación de las diferentes variantes antes

mencionadas, que mitigan las dificultades de la transmisión en condiciones NLOS:

Tecnología OFDM.

Subcanalización.

Antenas Direccionales.

Diversidad de Transmisión/Recepción.

Modulación Adaptativa.

Control de Potencia.

La tecnología OFDM es un método eficiente para superar los desafíos de la

propagación NLOS. La forma de onda OFDM [9] [7] ofrece la ventaja de posibilitar la

operación con un gran retardo de dispersión característico de los ambientes NLOS.

Mediante la virtud de los símbolos de tiempo OFDM y el uso de los prefijos cíclicos, la

onda OFDM elimina los problemas de la interferencia intersímbolo (ISI) y la complejidad

de la ecualización adaptativa. Puesto que la señal OFDM está compuesta de múltiples

portadoras ortogonales, el desvanecimiento selectivo es localizado en subportadoras

que son relativamente fáciles de ecualizar. Un ejemplo es mostrado en la figura 9 como

una comparación entre una señal OFDM y una señal de portadora simple, con la

información siendo enviada en paralelo por OFDM y en serie por la portadora simple.

Page 39: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

35

Fig. 2.5 OFDM Vs. Portadora Simple. Datos serie convertidos en símbolos cada símbolo

puede representar uno o mas bits de datos).

La habilidad de superar la dispersión de retardo, los multicaminos, y la ISI en una

manera eficiente, permite tener mayores tasas de transferencias. Como ejemplo, es

más sencillo ecualizar las portadoras individuales de OFDM que ecualizar una señal de

portadora simple más extensa.

Por todas estas razones los estándares internacionales recientes como aquellos fijados

por el IEEE 802.16, ETSI BRAN y ETRI, han establecido el OFDM como tecnología de

elección preferida.

Page 40: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

36

Fig. 2.6 Señales Recibidas OFDM y Portadora Simple. El área de puntos representa el espectro transmitido. El área sólida es la entrada del receptor.

La subcanalización en el enlace ascendente es una opción dentro de WiMAX. Sin la

subcanalización, las restricciones regulatorias y la necesidad de costo efectivo en el

equipo de abonado, típicamente causan que el presupuesto de enlace sea asimétrico,

causando que el rango del sistema sea limitado en el enlace de subida, figura 2.7.

La subcanalización permite que el presupuesto de enlace sea balanceado tal que las

ganancias del sistema de enlace ascendente y descendente sean similares.

La subcanalización concentra la potencia transmitida en algunas portadoras OFDM,

incrementando la ganancia del sistema, pudiendo esto ser usado tanto para extender el

alcance del mismo, superar las pérdidas de penetración de construcciones y reducir el

consumo de potencia del equipo de abonado. El uso de subcanalización está más

expandido en el acceso OFDM (OFDMA) para permitir un uso más flexible de los

recursos que puedan soportar la operación móvil.

Page 41: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

37

Fig.2.7 Efecto de subcanalizacion.

Las antenas direccionales [11] incrementan el margen de desvanecimiento mediante

la adición de mayor ganancia. Esto incrementa la disponibilidad del enlace, demostrado

en comparaciones del factor K para antenas omnidireccionales Vs. direccionales. La

dispersión de retardo es reducida en antenas direccionales en las estaciones base y

equipos de abonados. El patrón de antena suprime cualquier señal multi-trayecto que

arriba en los lóbulos laterales. La efectividad de estos métodos fue probada y

demostrada en despliegues exitosos, en los cuales el servicio operaba bajo un

desvanecimiento NLOS significante.

Los sistemas de antenas adaptativas (AAS) son una parte opcional del estándar 802.16.

Estas tienen la propiedad de dirigir su foco a una particular dirección o direcciones. Esto

significa que durante la transmisión, la señal puede ser limitada a la dirección requerida

del receptor, como un reflector. Recíprocamente durante la recepción, el ASS puede ser

hecho para enfocar solamente en la dirección desde la cual viene la señal deseada.

También poseen la propiedad de supresión de interferencia co-canal de otras

localidades. Los sistemas de antena adaptativas son consideradas para un desarrollo

futuro que podrá, eventualmente, mejorar el re-uso del espectro y la capacidad de la red

WiMAX.

Page 42: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

38

Las antenas de diversidad de transmisión y recepción son usadas para tomar

ventaja de las señales multitrayecto y reflexiones que ocurren en condiciones NLOS. La

diversidad es opcional en WiMAX. El algoritmo de diversidad ofrecido por WiMAX en el

transmisor y receptor incrementa la habilidad del sistema. La opción de diversidad en

WiMAX TX utiliza codificación de tiempo espacial para proporcionar independencia de la

fuente de transmisión, esto reduce el requerimiento de margen de desvanecimiento y

combate la interferencia. Para diversidad en recepción, existen varias técnicas de

combinación para mejorar la disponibilidad del sistema. Por ejemplo, la combinación de

relación máxima (MRC) toma ventaja de dos cadenas de recepción separadas para

ayudar a superar el desvanecimiento y reducir las pérdidas de trayecto. La diversidad

ha demostrado ser una herramienta efectiva para la propagación NLOS.

La modulación adaptativa es la habilidad de cambiar el esquema de modulación de

forma independiente para cada usuario con lo cual se logra mantener la estabilidad y la

calidad requerida en la comunicación en función de la relación señal/ruido, siempre a

expensas de mejor aprovechamiento del canal.

Cuando en el enlace de radio se usa el esquema de modulación más alto se obtiene la

mejor calidad del servicio. Durante el desvanecimiento de la señal, el sistema puede

cambiarse a un esquema de modulación menor para mantener la calidad de la conexión

y estabilidad del enlace tabla 2.1, esta característica permite al sistema superar el

desvanecimiento de tiempo selectivo.

Tabla 2.1 Esquema de modulación de WiMAX.

Esquema de modulación

SNR(dB) Eficiencia espectral Bits/s/Hz *Valor teórico

64 QAM 22 6

16 QAM 16 4

QPSK 9 2

BPSK 6 1

Page 43: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

39

Para reducir la relación señal/ruido del sistema se introducen las técnicas de corrección

de error FEC Reed Solomon code, codificación convolucional y algoritmos entrelazado

son usados para detectar y corregir errores con el objetivo de mejorar la tasa de

transferencia. Estas técnicas robustas de corrección de error ayudan a recuperar

paquetes errados que pueden haber sido perdidos debido al desvanecimiento selectivo

en frecuencia o errores de ráfaga. El requerimiento de repetición automática (ARQ) es

usado para corregir errores que no pueden ser corregidos mediante FEC, teniendo la

información errónea recibida. Esto mejora significativamente el BER.

Los algoritmos de control de potencia son usados para mejorar el rendimiento global

del sistema. Se encuentra implementado por la estación base enviando información de

control de potencia a cada estación de abonado para regular el nivel de potencia

transmitido, de esta manera el nivel recibido en la estación base está a un nivel

predeterminado. En un ambiente dinámico de desvanecimiento cambiante, este nivel

predeterminado significa que el equipo de abonado sólo transmite suficiente potencia

para cumplir este requerimiento. El opuesto puede ser que el nivel de transmisión del

equipo de abonado está basado en las condiciones de peor caso. El control de potencia

reduce el consumo de potencia global y la interferencia potencial con las otras

estaciones bases adyacentes. Para los sistemas LOS la potencia de transmisión del

equipo de abonado es aproximadamente proporcional a la distancia desde la estación

base, para NLOS es también muy duramente dependiente del despeje y las

obstrucciones.

2.6 Arquitectura

El estándar 802.16 está soportado por una novedosa capa física (PHY) y una capa de

control de acceso al medio (MAC) [13] que garantiza la calidad requerida para cada tipo

de servicio, así como el óptimo aprovechamiento de los recursos, en la figura 2.8 se

ilustra la pila de protocolos del estándar 802.16 donde la capa MAC está compuesta por

las siguientes partes: subnivel de convergencia (CS). MAC subnivel de trayectoria

común (MAC CPS) y el subnivel de seguridad y la capa física esta formada por los

diferentes esquemas de modulación.

Page 44: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

40

Fig. 2.8 Stack de protocolos 802.16.

2.6.1 Capa MAC

La capa MAC fue diseñada para soportar diversas especificaciones de la capa física, lo

que le otorga a WiMAX mayores posibilidades para la interoperabilidad entre diferentes

tecnologías. El protocolo MAC puede operar a altas velocidades de bits, superior a los

250 Mbps en enlaces ascendentes y descendentes, es capaz de gestionar tráfico IPv4,

IPv6, Ethernet, ATM, entre otros, y soporta diferentes servicios de forma simultánea,

con la calidad de servicio requerida. WiMAX permite transportar servicios en tiempo

real, aplicaciones de velocidad de bits constante en tiempo real y no real, así como

servicios de mejor esfuerzo, todos orientados a conexión, que le conceden un

funcionamiento óptimo ante cualquier aplicación, audio, video, datos priorizados, etc.

Para el control de acceso al medio, WiMAX emplea un protocolo de temporización

(TDMA dinámico) o programación que se encarga de garantizar que no ocurran

colisiones por transmisiones simultáneas. Este método alcanza eficiencia y confiabilidad

superior al método de contención CSMA/CA utilizado por WiFI. Con un método de

acceso libre de colisiones, WiMAX garantiza que con el incremento del número de

usuarios no se deteriore la calidad de servicio algo imposible para las tecnologías de

redes inalámbricas basadas en un protocolo de contención.

WiMAX cuenta con algoritmos muy robustos de corrección de errores basados en (FEC)

con Reed Solomon Code implementado y codificación convolucional incluye, además,

técnicas de ARQ que le permite garantizar niveles aceptables de la tasa de error de

bits (VER).

Mediante algoritmos de control de potencia, WiMAX optimiza el consumo de energía de

los terminales, logra que estos transmitan a la potencia mínima requerida para

Page 45: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

41

garantizar el enlace, el control de potencia se realiza desde la estación base que es la

encargada de enviar a cada terminal la información sobre la potencia a transmitir. La

potencia requerida depende, fundamentalmente, de la distancia entre los extremos de la

comunicación y la visibilidad existente. El control de la potencia es un factor esencial

para el buen desempeño de los terminales móviles

Las subcapas que definen los protocolos de la capa MAC son las siguientes:

Subnivel de convergencia (CS): Subcapa de convergencia de servicios específicos

que proporciona funciones específicas en función del servicio que se está ofreciendo.

Los servicios portadores soportados por IEEE 802.16 incluyen multicast audio/video

digital, telefonía digital, ATM, acceso a Internet, líneas inalámbricas de redes telefónicas

y Frame Relay. El estándar define una subcapa de convergencia de servicio ATM, para

servicios ATM y una subcapa de convergencia de servicios paquete, para servicios de

paquetes como IPv4, IPv6, Ethernet y redes de área local virtuales (VLAN). Por esta

razón, la función de la subcapa CS es interactuar entre las funciones de la capa MAC y

la capa de red.

MAC subnibel de trayectoria común (MAC CPS). Este es el núcleo de la capa MAC.

Contiene todas las funciones necesarias para realizar el intercambio de datos y el

control de la capa MAC, el protocolo MAC debe ser capaz de asignar capacidad de

canal de radio a fin de satisfacer las demandas del servicio. Está conectado a la

subcapa CS mediante el MAC SAP.

Subnivel de seguridad. Subcapa de privacidad encargada de proveer seguridad,

autenticación y encriptación. El protocolo de privacidad del estándar está basado en el

protocolo PKM (Privacy Key Management) de DOCSIS BPI+, el cual ha sido mejorado

para su adaptación al MAC del IEEE802.16 y para acomodar mejor los métodos más

poderosos de criptografía como el “estándar de encriptación avanzada”. Está

interconectado a la capa física mediante el PHY SAP.

2.6.2 Capa física

La capa física se ha diseñado con gran flexibilidad que le permite operar con diversos

esquemas de modulación, cuando la comunicación se efectúa en condiciones

favorables, generalmente a corta distancia del transmisor, se emplean esquemas de

Page 46: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

42

modulación de elevada eficiencia espectral como es el caso de 64QAM que permite

alcanzar velocidades hasta de 75Mbps en un canal de 20 MHz. A medida que el

terminal se encuentra más distante del transmisor, se deterioran las condiciones de

radio propagación y disminuye la relación señal a ruido, el sistema reduce la capacidad

del enlace con la utilización de la modulación QPSK ó BPSK de menor eficiencia

espectral, que permite mantener la comunicación con la calidad requerida a pesar de

existir un deterioro en la SNR, también le permite operar con sistemas avanzados de

antenas, radio canales de diferentes magnitudes y con gran capacidad de adaptación a

las exigencias impuestas por cada una de las aplicaciones, pues admite Dúplexación

por División en el Tiempo (TDD) [9] y Duplexación por División de Frecuencias (FDD),

con lo que logra una utilización flexible del espectro. En ambos casos la trama tiene una

duración fija (0.5, 1 o 2 ms) y el ancho del canal puede ser de 25 MHz (EE.UU) o 28

MHz (Europa).

En TDD los enlaces ascendentes y descendentes comparten un mismo canal, pero no

trasmiten simultáneamente. La trama se divide en una subtrama de subida y otra de

bajada, como se aprecia en la figura 2.9. Las transmisiones en el enlace de bajada

(downlink, DL) suelen ser broadcast, de forma que todas las estaciones de usuario

reciben toda la información y escogen la que vaya dirigida a ellos. En el enlace de

subida (uplink, UL) las estaciones de usuario comparten el canal mediante mecanismos

de gestión de demanda. La duración de las subtramas se puede variar adaptablemente,

desplazando la división entre subtramas, con lo que se consigue una reasignación

dinámica de la capacidad de los enlaces de subida y bajada.

Page 47: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

43

Fig. 2.9 Estructura de trama TDD.

Por su parte FDD utiliza canales separados para cada enlace, los cuales pueden

transmitir simultáneamente. Las subtramas ascendentes y descendentes tienen una

duración fija. Este esquema contempla tanto la estación del subscriptor (SS) full-duplex

como semi-duplex, las que al no recibir y transmitir simultáneamente, no se le debe

asignar ancho de banda en el enlace ascendente en el mismo instante en que el SS

espera datos en el descendente.

Tanto en TDD como en FDD, se utiliza un formato transmisión en ráfagas, cuyo

mecanismo de entramado permite perfiles de ráfagas adaptativas, en el que los

parámetros de transmisión, incluyendo los esquemas de modulación y codificación

estos puedan ser ajustados individualmente para cada estación del subscriptor sobre

una base, trama a trama.

El empleo de FDD permite enlaces simétricos apropiados para servicios de banda

ancha de última milla, mientras el método TDD es más flexible y posibilita satisfacer

demandas asimétricas que son más comunes en el mercado masivo.

Otra característica importante de WiMAX es la habilidad de cambiar el esquema de

modulación de forma independiente para cada usuario, a esto se le conoce como

modulación adaptativa, con lo cual se logra mantener la estabilidad y la calidad

Page 48: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 2 Tecnología WiMAX y sus normativas

44

requerida en la comunicación en función de la relación señal a ruido (SNR) siempre a

expensas del aprovechamiento del canal.

2.7 Seguridad

La seguridad y la privacidad de la comunicación es otro aspecto de gran importancia en

los sistemas inalámbricos, por las características abiertas del medio de comunicación

empleado. WiMAX cuenta con una subcapa de seguridad que se encarga de garantizar

la privacidad necesaria a cada comunicación, para lo cual implementa algoritmos de

encriptación Triple DES (128bits), RSA (024 bits) y AES (Norma de Encriptación

avanzada) superiores al algoritmo WEP ampliamente utilizado en redes inalámbricas.

El sistema puede transportar señales de banda ancha de forma inalámbrica hasta

lugares alejados, por lo que podría ser un método económico y rápido de llevar la

Conectividad Social desde los municipios hasta pequeñas poblaciones, escuelas,

consultorios del médico de la familia, objetivos económicos y otros, sin invertir

grandes recursos y en poco tiempo.

Page 49: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

44

3.1 Introducción

En los capítulos anteriores se hizo un estudio de las tecnologías WiFI y WiMAX [14], esto

permitirá hacer un análisis de las posibles aplicaciones de estas tecnologías en nuestro país.

Como se puede apreciar estas técnicas presentan características favorables para resolver

diferentes problemas en el campo de las comunicaciones, tanto en condiciones normales como

en caso de desastres naturales, debido al nivel de flexibilidad de estas redes.

De forma general, las tecnologías de radio de banda ancha constituyen una alternativa de

conectividad física para la extensión de las redes de telecomunicaciones y su competitividad

delante de otras opciones tecnológicas, dependiendo del tipo de entorno en donde se plantea

su despliegue.

A continuación se analizaran algunas de las ventajas que ofrecen el uso de las redes

inalámbricas:

Son robustas y sencillas.

Al no existir planta exterior, los costos de mantenimiento son mucho menores.

Son de bajo consumo.

Los costes de despliegue son bajos.

Baja inversión inicial: Se invierte sólo lo estrictamente necesario para desplegar las

estaciones bases y un mínimo en equipos de abonados.

Se despliegan y entran en operación rápidamente, ya que su infraestructura es

incomparablemente mucho más sencilla y las obras a realizar son menores.

Gran desempeño.

Incorporada QoS.

3.2 Sugerentes alternativas para el uso de las técnicas WiFI y WiMAX

Estas redes ofrecen un rango amplio de opciones inalámbricas de implementación para cubrir

áreas grandes. Lo mejor es que la solución varía de acuerdo a los modelos de uso, el tiempo

de implementación, la posición geográfica y la aplicación de red (tanto en datos, VoIP y vídeo).

Cada implementación puede estar hecha a la medida que mejor se adapte las necesidades de

Page 50: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

45

la red de usuarios. Las redes WiFI coexistirán con WiMAX. Las recomendaciones para la

implementación de estas redes son las siguientes.

802.16-2004 la aplicación se adapta en las áreas rurales por ser más robusto, y más

consistente en cuanto a la interferencia y el retraso.

El intercambio de redes autorizadas de WiFI trae consigo la posibilidad de un servicio

inalámbrico barato para las áreas urbanas y suburbanas.

WiMAX (802.16-2004) provee conectividad inalámbrica de banda ancha a las áreas más

allá del alcance de la banda ancha tradicional (xDSL y T1) y permite el crecimiento de

topología de WiFI de la red de malla. Con la atención enfocada en WiMAX, es fácil de

olvidarse de que WiFI también evoluciona rápidamente. Las radios de WiFI aparecen no

sólo en computadoras portátiles y asistentes digitales personales (PDAs), sino también

en equipos tan diversos como teléfonos móviles, cámaras y videoconsolas.

A continuación describiremos diferentes alternativas donde se puede dar un uso óptimo a las

tecnologías WiFI y WiMAX.

Acceso de banda ancha residencial, Responde al perfil típico del teletrabajador o

pequeña empresa familiar. Demanda una línea múltiple y conexión permanente a

Internet. Acceso de Internet de alta velocidad, en la que se pueden incluir servicios

multimedia como videoconferencia, video bajo demanda o televisión. Es compatible

en cuanto a capacidad al servicio que se ofrece actualmente con las líneas ADSL o

cable.

Servicios de telecomunicaciones para pequeñas y medianas empresas, es el sector

más amplio del mercado y esta ávido por mejorar su infraestructura de

comunicaciones y la conexión a Internet.

Resulta muy adecuado como backhaul para hotspots WLAN. Permite interconectar

redes WLAN de corto alcance entre ellas para formar grandes redes de

telecomunicaciones. También resulta interesante como alternativa backhaul en

despliegues de redes celulares donde actualmente se utilizan líneas dedicadas o

enlaces de microondas para arribar a las estaciones base.

Page 51: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

46

Estas técnicas pueden ser usadas en lugares de difícil acceso como son las zonas

montañosas del escambray donde se encuentran ubicadas escuelas, consultorios

médicos, hoteles, empresas y muchos habitantes que se encuentran dispersos en la

zona, en la misma se encuentran instalados sistemas inalámbricos WLL para uso de

la telefonía, estos sistemas de banda estrecha no son capaces de resolver la

demanda existente.

3.2.1 Soluciones de redes WIFI

La tecnología WiFI actual tiene sus aplicaciones orientadas a pequeños entornos urbanos,

locales, comerciales, hoteles, aeropuertos, salas de reuniones, etc. Su adaptación a entornos

rurales requiere dotar de mayor robustez a los equipos (antenas exteriores) así como adecuar

el transporte y acceso a la red.

Una aplicación de esta técnica se encuentra vigente en el hotel Panorama en La Habana, aquí

se utilizó el estándar WiFI 802.11g para ofrecer servicios de acceso a Internet a los clientes del

Hotel.

A continuación se describe la instalación de la red que se muestra en la figura 3.1.

Para la recepción se instalaron dos puntos de acceso en los lados izquierdo y derecho con

respecto a la entrada.

Para el piso nueve se instalaron siete puntos de acceso y un switch en local técnico localizado

en el pasillo lateral.

Para el piso diez se instalan cinco puntos de acceso y un switch en local técnico localizado en

el pasillo lateral.

Para el piso 11 donde se encuentra el piano bar se instalo un punto de acceso. Este punto

de acceso se conecta al switch del piso 10.

El esquema prevé el total de:

15 puntos de acceso con tele alimentación.

Page 52: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

47

Tres conmutadores (switch).

Un control de acceso (G-4200 Gemtek Systems).

Un servidor (AAA).

Un enrrutador (Router).

Fig. 3.1 Esquema general de la red a implementada.

Page 53: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

48

Otro ejemplo de aplicación de las redes WiFI es la implementación en la provincia Guantánamo

[7], de una red que permite la conexión de servicios telefónico de 16 establecimientos de

salud, en zonas donde no existía ningún medio de comunicación. En la figura 3.2 se muestra el

esquema simplificado de la red implementada. En el bloque donde aparece el equipamiento

existente en los 16 sitios comunicados, bloque A, representa un adaptador para teléfonos

analógicos.

Fig. 3.2 Implantación de WIFI en Guantánamo en instituciones de salud.

3.2.2 Solución combinada de WiMAX y WiFI

Cada solución inalámbrica de acceso para áreas metropolitanas tiene beneficios únicos y

comunes. En la actualidad, la red de malla WiFI ofrece movilidad, mientras que WiMAX ofrece

backhaul de larga distancia. Para obtener resultados más económico es aconsejable

combinación las dos técnicas en una misma red.

WiMAX como tecnología ha generado grandes expectativas durante los últimos años. Muchas

de esas expectativas pueden venir dadas por su posible competitividad en relación a otras

tecnologías, los modelos de negocio alternativo que se pueden plantear alrededor de la misma,

la prestación de servicios en zonas desfavorecidas, mejoras de la prestación de servicios de

Page 54: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

49

atención primaria, teleasistencia y teleformación, etc. En definitiva se abrirá una ventana de

oportunidades más justa independientemente de la ubicación de la población.

WiMAX al ser una tecnología inalámbrica basada en estándares para ofrecer a hogares,

empresas y redes móviles inalámbricas conectividad de alta velocidad mediante banda ancha a

distancias largas, se presenta como una alternativa importante para las zonas rurales. El

despliegue inicial de esta tecnología va a permitir ofrecer acceso a Internet mediante en áreas

remotas a las que no se puede ofrecer servicio en estos momentos mediante soluciones DSL o

cable por ser muy costosos sus despliegues, además de hacer posible la conexión inalámbrica

entre edificios que se encuentran separados a varios kilómetros de distancia.

En el ejemplo de la figura 3.2 se ilustra un enlace de WiMAX con el estándar IEEE 802.16a que

en condiciones LOS y con topología punto multipunto se enlaza con una empresa que en su

interior tiene desplegada una red WiFI al igual que una zona residencial. También establece un

enlace con el estándar IEEE 802.16e con usuarios móviles.

Fig. 3.2 Enlace de WiMAX con WiFI.

3.2.3 Soluciones generales de WiMAX WiMAX puede ser implementado de forma efectiva en un entorno de acceso inalámbrico total,

que permite ampliar la cobertura hacia toda el área metropolitana y su periferia. Con la

introducción de WiMAX se añade, además, la posibilidad de movilidad, usuarios nómadas y se

Page 55: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

50

favorece el despliegue de redes LAN. La figura muestra el aforo de WiMAX para brindar

conectividad a empresas con grandes volúmenes de datos y complejas estructuras internas de

redes Ethernet, WiFi, entre otras, así como hotspots, zonas rurales y usuarios nómadas.

Fig. 3.2.3.1 Soluciones de WiMAX.

3.2.3 Propuesta de solución para en la zona montañosa de Manicaragua

Con esta propuesta sugerimos la sustitución de la red WLL que se encuentra en la zona

montañosa de Manicaragua por una red WiMAX figura 3.1. Para ello nos basamos en el

deterioro de la red WLL y su compleja reparación por falta de piezas de repuesto, además de

añadir a esto la demanda creciente de las comunicaciones en la zona, demanda que no es

capaz de sostener la red WLL por no tener ancho de banda suficiente, de lo anterior se

desprende no poder dar servicio de transmisión de datos o conexión a Internet.

Esta red puede aprovechar la superestructura ya instaladas para la WLL y conectarse a la fibra

óptica que se encuentra en Güinía de Miranda, para no limitar el ancho de banda, por medio de

la fibra puede ser conectada a la planta digital de Santa Clara.

Si se liberan los flujos utilizados en la zona de Villa Clara, entonces se pueden redistribuir en

los sectores de Trinidad y de Cien Fuegos.

El empleo de WiMAX puede ser la única vía para que llegue Internet a los asentamientos

montañosos donde se encuentra Hospitales, médicos, ingenieros, estaciones experimentales

en el sector de la agricultura, centros educacionales y otras instituciones.

Page 56: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

51

Es necesario profundizar en el aprovechamiento de estas técnicas en las transmisiones de

radiodifusión y televisión como posible alternativa para retransmitir estas señales en zonas

donde las estaciones provinciales llegan con dificultad.

Fig. Fig. 3.1 Propuesta para implementar WiMAX por WLL en zonas rurales de Manicaragua.

3.3 Implementación de la televisión IP (IPTV)

Una de las aplicaciones más recientes dentro de la transmisión inalámbrica por ondas de radio

es la transmisión de televisión por dicha redes. WiMAX está especialmente diseñado para

poder soportar video de alta calidad como un aspecto básico tecnológico, aplicaciones de

vigilancia y seguridad y todo que se podría conectar a una red de datos. A continuación

expondremos algunos de los aspectos que se encuentran definidos hasta el momento porque

esta aplicación se encuentra en fase experimental y no hay estándar definidos.

La IPTV [15] es un sistema usado para la transmisión de señales de televisión digital usando el

Protocolo IP sobre una red de conexión de banda ancha administrada para garantizar la

calidad de los servicios requeridos. Para que una señal de televisión analógica se pueda

transmitir por la red primeramente se debe digitalizar y comprimir, para ello es necesario el uso

de codificadores. Entre las técnicas de compresión más utilizadas en la IPTV tenemos:

Page 57: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

52

H.261: Fue el primer estándar de compresión de video digital, especialmente

desarrollado por la ITU-T para los primeros productos como la videoconferencia y

videotelefonía. Fue la base para los siguientes formatos.

MPEG-1: Se convirtió en un estándar ampliamente conocido y utilizado en una gran

cantidad de productos y servicios relacionados con el manejo de video, sobre todo

porque su calidad es muy cercana al formato VHS; sin embargo la calidad no se

deteriora porque es una tecnología digital. Se convirtió en el codificador más compatible

dado que cualquier computadora personal podría ejecutarlo y muy pocos reproductores

de DVD no lo soportaban.

MPEG-2: Se difundió rápidamente por su uso en el DVD y en los sistemas de

distribución de video. Ofrece buena calidad de imagen, a diferencia de los formatos

anteriores, soporta una imagen de pantalla completa. Actualmente se le considera un

codificador viejo pero todavía con mucha aceptación y amplia base instalada en el

mercado.

H.263: Específicamente para videoconferencias, videotelefonía y video por Internet.

Representó un significativo paso hacia la compresión estandarizada, especialmente a

bajas tasas de transmisión con buenos niveles de fidelidad. Sin embargo, para usos

más generales como Internet, difusión de video y medios de almacenamiento

MPEG-4 parte 2: Ofrece una calidad mejorada con respecto a MPEG-2 y la primera

versión de H.263. Sus mejoras técnicas consistieron en agregar funcionalidades para la

codificación orientada a objetos y otras modificaciones que surgieron de los estándares

anteriores.

MPEG-4 parte 10: Es un estándar técnicamente alineado con H.264 al que también se

conoce como AVC. Este nuevo formato es el actual estado del arte de la tecnología de

compresión estandarizada por la UIT y MPEG, y en poco tiempo ha sido adoptado en

una amplia variedad de aplicaciones. Contiene un gran número de avances en cuanto a

la capacidad de compresión y fue adoptado por productos como el PlayStation Portátil,

la gama de reproductores Nero Digital y la próxima versión de Mac OS X v10.4, entre

otros.

Page 58: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

53

WMV (Window Media Video): Incluye la versión siete, ocho y nueve para aplicaciones

de baja resolución de video, como los usuarios de conexiones a Internet convencionales

vía telefónica, hasta aplicaciones de alta definición. Este formato puede visualizarse

como una mejora del codificador MPEG-4 que permite grabar archivos de video en CDs

o VDs, así como desplegarlos en un gran número de dispositivos. La última generación

de WMV aún se encuentra en proceso de estandarización.

3.3.1 Elementos de un sistema de IPTV

La convergencia está definida como la fusión de voz, video y datos sobre infraestructuras

basadas en IP que pueden interactuar con una variedad de dispositivos digitales como

teléfonos móviles, computadoras personales, TVs, etc. Fomentada por el gran crecimiento y

adopción del uso de acceso a Internet, por redes de banda ancha y disponibilidad de contenido

digital. La convergencia permite crear nuevos servicios y modelos de negocios rentables que

afectan a las industrias establecidas.

Las formas de convergencia se dan en:

Redes: Capacidad de ofrecer acceso a Internet sobre diferentes redes (DSL, cable

módem, PLC, datos sobre redes móviles, 802.11x, NGNs).

Servicios: Capacidad de ofrecer diferentes servicios sobre cualquier red IP (VoIP,

IPTV). Estimula competencia entre diferentes redes por el mismo servicio.

Terminales: Capacidad de ofrecer un servicio sobre diferentes redes usando un mismo

terminal (convergencia fijo-móvil, VoIP, Video sobre IP).

Un sistema de IPTV puede estar conformado por los siguientes bloques principales:

Head End (HE).

Sistema de video a demanda (VoD).

Middleware (MW).

Sistema de control de derechos (DRM).

Set Top Box (STB).

Home Gateways (HG).

El Head End es el conjunto de elementos que incluyen las funciones de recibir las señales en

vivo (transmitidas vía satélite o provistas por fuentes de contenido local) y convertirlas al

formato necesario para su transmisión por la red y su posterior recepción por los STB.

Por ejemplo está constituido por: antenas para recepción satelital (la mayoría de las señales de

difusión se distribuyen vía satélite), los receptores, los servidores de codificación/

Page 59: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

54

transcodificación, el sistema de ajuste de banda ancha del flujo de información y los equipos

de encaminamiento que conforman los streams a insertar en la red de un operador.

El Sistema de video y audio a demanda es el sistema cuyo cometido es almacenar y

transmitir a la red videos y pistas de audio que podrán ser solicitados por los clientes para ser

recibidos a demanda.

El Middleware define y coordina la forma en que el usuario interactúa con el servicio de IPTV,

y soporta la interacción de los distintos servidores de aplicaciones con el Head End. El

Middleware también podrá contar con un módulo de tasación de servicios. El Middleware

constituye una especie de servidor de portal que es accedido y utilizado por una aplicación

“cliente” que se ejecuta en el STB.

El sistema de control de derechos será el que se encargará de la encriptación de los

contenidos de modo que no se vulneren los derechos de propiedad intelectual de los

contenidos al ser transmitidos en la red.

Los Set Top Box (STB) serán los equipos que se conectarán con el TV del cliente. Deberán

decodificar las señales para que se transportan como flujos de información multimedia sobre el

protocolo IP para hacerla compatibles con la TV. Cada STB deberá disponer de un control

remoto el cual será utilizado por los clientes para enviar las órdenes al sistema.

Los “home gateways” (por ejemplo CPEs1 ADSL 2+) deberían disponer de al menos dos

puertas Ethernet para mapear diferentes calidades de servicio. Una puerta es para conectar la

red residencial de Internet (basada en servicios de mejor esfuerzo) y la otra para conectar a los

STB de IPTV, que requieren de calidad de servicio. Si el operador implementa cada servicio en

una LAN virtual diferente (VLAN), cada VLAN se mapea en una puerta Ethernet distinta.

Entre las principales ventajas que tiene la transmisión de IPTV encontramos las siguientes:

Conserva el ancho de banda utilizado.

Un nuevo nivel de interactividad en Internet, voz y video puede ser establecido.

Mayor número de canales que el usuario puede visualizar.

Provee la infraestructura necesaria para acceder a cursos vía Web.

Page 60: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

55

Un equipo terminal para servicios IPTV se asume en 1.5 Mbps por cada canal de definición

estándar (SDTV) y 8 Mbps por cada canal de alta definición (HDTV). Para tres canales

simultáneos el ancho de banda bruto resultante es de 4.5 Mbps para un servicio básico ó 11

Mbps si incluye un canal HDTV, en ambos casos utilizando tecnología MPEG-4 para la

codificación y compresión de la señal de video. Faltaría agregar el ancho de banda contratado

para la conexión a Internet, que por baja que sea ya implica la necesidad de manejar tasas de

acceso de muy alta capacidad ver Tabla 1.

Tabla 1 Servicios IPTV.

Servicio Tasa básica Conexión a Internet Capacida total requerida

Paquetes básicos

(3 canales SDTV)

4.5 Mbps

1Mbps

5.5 Mbps

Paquetes básicos con

HDTV (2 canales

SDTV + 1 canal HDTV)

11 Mbps

1Mbps

12Mbps

Existen diversas arquitecturas para la transmisión de servicios de video sobre diferentes tipos

de redes de telecomunicaciones, pero genéricamente cualquier red de distribución basada en

IP requiere incorporar los siguientes módulos:

Adquisición de señales de video.

Almacenamiento y servidores de video.

Distribución del contenido.

Equipo de acceso y de suscriptor.

Software.

Módulos de la arquitectura para transmisión de video.

Se requiere una etapa en la que se recopila el contenido para integrar la oferta programática,

servidores para almacenamiento de video, la distribución de las señales a través de la red de

transporte de alta capacidad y, por último, la red de acceso para entregar el contenido al

suscriptor. Las etapas de adquisición y servidores se localizan en la cabecera del sistema, la

Page 61: Título Autores Tutor - dspace.uclv.edu.cu

Capítulo 3 Aplicaciones de las tecnologías WiFI y WiMAX

56

cual a su vez está compuesta por distintos módulos para realizar diversas funciones. El

contenido se puede recibir a través de Internet, de algún proveedor de contenidos o de un

distribuidor de señales de televisión digitales o analógicas. Para digitalizar, codificar y

comprimir el video analógico, o procesar y convertir el video digital al formato empleado por el

codec de video del sistema, se requieren codificadores que además permiten que el flujo de

video pueda ser transportado por IP y recibido por la caja decodificadora del suscriptor. El

codificador, comúnmente denominado codec (codificador/decodificador) es un dispositivo o

módulo de software que habilita la compresión de video digital, típicamente sin pérdidas. La

elección del codec de video es de suma importancia porque determina el complejo balance

entre la calidad del video, la cantidad de datos necesaria para representarla (tasa de bits), la

complejidad de los algoritmos de codificación y decodificación, la robustez ante las pérdidas de

datos y los errores, la facilidad de edición, el acceso aleatorio, el tipo de algoritmo de

compresión, el retraso por transmisión y otro número de factores. Además debemos estar

vigilantes ante el creciente desarrollo tecnológico actual en el mundo, que indiscutiblemte

afectan a nuestro país.

Page 62: Título Autores Tutor - dspace.uclv.edu.cu

Conclusiones

96

Conclusiones

Haciendo un análisis de los resultados obtenidos podemos enumerar los siguientes aspectos

concluyentes:

1. Las tecnologías WiFi y WiMAX constituyen valiosas alternativas para establecer

comunicación exitosa de banda ancha en lugares de nuestro país de difícil acceso por

otros medios.

2. Por sus bajos costos y rápida instalación se debe tener en cuenta para utilización en

aeropuertos, hoteles, salas de reuniones, etc.

3. Una red combinada de WiFI con WiMAX, ofrece una solución más eficiente en base a

costos y en el aprovechamiento del espacio radioeléctrico.

4. Las potencialidades crecientes, el excelente desempeño y flexibilidad, que ofrece la

utilización de la técnica OFDM en estas redes, incitan notablemente al estudio y seria

valoración de ellas.

5. La utilización de esta tecnología para el transporte de las señales de las cadenas de

radiodifusión, en los segmentos finales de las mismas, se presenta como una solución

económica y una alternativa que debe considerarse. Esto es válido también para el

enlace de los videos teléfonos en sitios donde no esté la red IP.

Recomendaciones

eee

Analizar las capacidades de WiMAX para su utilización en la zona de montaña de

Manicaragua en sustitución de la tecnología WLL.

Utilizar este trabajo como base para en el futuro realizar trabajos más profundos

que den lugar a un mejor uso de los recursos con que se cuenta.

Page 63: Título Autores Tutor - dspace.uclv.edu.cu

Recomendaciones

97

Recomendaciones

Es necesario profundizar en el aprovechamiento de estas técnicas en las

transmisiones de radiodifusión y televisión como posible alternativa para

retransmitir estas señales en zonas donde las estaciones provinciales llegan con

dificultad.

Analizar las capacidades de WiMAX para su utilización en la zona de montaña de

Manicaragua en sustitución de la tecnología WLL con el objetivo de aumentar la

oferta telefónica y ofrecer otros servicios de banda ancha que se derivan del uso

de esta técnica.

Utilizar este trabajo como base para en el futuro realizar trabajos más profundos

que den lugar a un mejor uso de los recursos con que se cuenta.

Page 64: Título Autores Tutor - dspace.uclv.edu.cu

REFERENCIAS

Referencias

[1] Stewart. S. (2003). WiFi SECURITY. Enhace security and maintain privacy of mission-

critical data, even when going wireless. Graw-Hill.

[2] Ohrtmam. F, Roeder. K. (2003). Wi-Fi Handbook. Building 802.11b Wireless Networks

.Graw-Hill.

[3] Velasco, A. (22 de Marzo 2005). Método de modulación de frecuencia. Monografía.com.

Disponible en http//monografías.com/

[4] Schertz, A. and Weck, C. “Hierarchical Modulation: The Transmisión of two indenpendent DVB-T Multiplex on a Single Frequency”. EBU. Technical Review. April 2003.

[5] Philippe Duplessis, “HSOPA: Exploiting OFDM and MIMO to take UMTS beyond HSDPA/HSUPA”, Nortel Technical Journal, Issue 2, July 2005.

[6] Real 802.11 Security: WIFI Protected Access and 802.11i By Jon Edney, A. Arbaugh

http://www.pdaexpertos.com/tutoriales/comunicaciones/seguridadenredes

inalambr...21/09/2004

[7] Leyva, E. ( ). Que es WiFi? Algunas aplicaciones. Tono. 12-14.

[8] López, G. ( ). WiMAX: Banda ancha para todos. Tono. 26.

[9] “Mobile WiMAX – Part I: A Technical Overview and Performance Evaluation”, WiMAX Forum, March, 2006

[10] “Air Interface for Fixed Broadband Wireless Access Systems,” IEEE STD 802.16 –

2004, October, 2004. [11] A. Salvekar, S. Sandhu, Q. Li, M. Vuong and X. Qian “Multiple-Antenna Technology in

WiMAX Systems,” Intel Technology Journal, vol 08, August 2004. [12] S.M. Alamouti, “A Simple Transmit Diversity Technique for Wireless Communications,”

IEEE Journal [13] “WiMAX End-to-End Network Systems Architecture - Stage 2: Architecture Tenets,

Reference Model and Reference Points,” WiMAX Forum, December, 2005. [14] Understanding WiFi and WIMAX as Metro Access Solutions. White Papers Intel (2004).

Disponible en: http://www.intel.com/netcomms/technologies/05) [15] IPTV Architecture Requirements, ATIS-0800002, IPTV Interoperability Forum (IIF), ATIS, Septiembre de 2006 (obtenido del FGIPTV de ITU.

Page 65: Título Autores Tutor - dspace.uclv.edu.cu

Glosario

Glosario

ACK: (Acknowledge).

ACL: (List of Media Access ).

ADSL: (Asymmetric Digital Subscriber Line).

AES: (Estándar de Cifrado Avanzado).

ATM: (Modo de Transferencia Asyncronico)

AP: (Punto de Acceso).

ARS: (Selección de Velocidad Adaptable).

bps: (Bits por segundo).

BPSK: (Binary Phase Shift Keying ).

BSS: ( Bulletin Board System).

BWA: (Broadband Wireless Acces.).

CCA: (Open System Authentication).

CCK: (Codificación de código complementario).

CDMA: (Acceso Múltiple por División de Código).

CDMA/CA: (Acceso Múltiple por División de Código/Previendo Colisiones).

CDMA/CD:( Acceso Múltiple por División de Código/Detectando Colisiones).

CS: (Convergence Sublayer).

CPE: (Customer Premises Equipment).

CPS: (Common Part Sublayer).

CNAC: ( control de acceso a redes ceradas).

COFDM: (Code Orthogonal Frequency Division Multiplexing).

CTS: (Clear to send ).

DBPSK: (Differential Binary Phase Shift Keying).

DFS: (Selección Dinámica de Frecuencia).

DHCP: (Dynamic Host Configuration Protocol)

DL: (Enlaces descendentes).

DQPSK: (Differential Quadrature Phase Shift Keying).

DSL: (Línea Digital del Suscriptor).

DSSS: (Espectro Extendido por Secuencia Directa).

FDD: (Dúplexado por División en el Tiempo).

FDMA: (Acceso Múltiple por División de frecuencia).

Page 66: Título Autores Tutor - dspace.uclv.edu.cu

Glosario

FEC: (Reed Solomon Code).

FHSS: (Espectro extendido por salto de frecuencias).

FSK: (Código de Desplazamiento de Frecuencia).

EDCA: (Distribución mejorada de acceso al canal).

HCCA: (Acceso Controlado).

HDTV: (High Definition Televisión).

IBSS: (Conjunto de servicio básico independiente)

IEEE: (Institute of Electrical and Electronics Engineers )

IP: (Protocolo de Internet).

IPTV: (Television over Internet Protocol).

LAN: (Red de área local)

LOS: (Line of Night).

MAC: (Control de acceso al medio).

Mbps: (Mega bits por segundo).

MIMO: (Múltiple Entrada Múltiple Salida).

MPEG: (Motion Picture Experts Froup).

MRC: (Combinación de relación máxima).

NAV: (Network allocation vector).

NLOS: (Non Line-of-Sight).

OFDMA: (Acceso Múltiple por División Ortogonal de Frecuencia).

OFDM: (Multiplexado ortogonal por división de frecuencia).

OSA: (Open System Authentication).

PDA: (Personal data assistants).

PKM: (Privacy Key Management).

PN: (Pseudorandom numerical).

QAM: (Quadrature Amplitude Modulation).

QPSK: (Quadrature Phase Shift Keying).

QoS: (Calidad de Servicio).

RSSI: (Received Signal Strength Indication).

RTS: (Requerimiento para enviar).

SAP: (Punto de Acceso al Servicio).

SB: (Estación base).

SDTV: (Standard Definition televisión).

Page 67: Título Autores Tutor - dspace.uclv.edu.cu

Glosario

SNR: (Relación Señal Ruido).

SS: (Estación subscriptora).

SSID: (Wrong service Set Identifier ).

STC: (Codificación de Espacio Tiempo).

TDD: (Dúplexado por División en Frecuencia).

TDMA: (Acceso Múltiple por División de Tiempo).

TPC: (Control de Potencia del Transmisor).

VoIP: (Voice over Internet Protocol).

VPN: (Virtual Private Network.).

WPA: (WiFi Protected Access).

WECA: (Alianza de compatibilidad Ethernet inalámbrica).

WEP: (Wired equivalent privacy ).

WiFI: (Wireless Fidelity).

WiMAX: (Interoperabilidad Mundial para Acceso por Microondas).

WLL: (Wireless Local Loop).