Tecnologías y actividades de estandarización para la interconexión

COLECCION / TECNOLOGIA
Tecnologías y actividades
de estandarización para la
interconexión de Home Networks
Anexo B:
Tecnologías para comunicación de datos y multimedia
Alcatel para Fundación AUNA
3
Tecnologías y actividades de estandarización para
la interconexión de Home Networks
1
2
3
4
5
6
Redes inalámbricas IEEE802.11
1.1.
Principios básicos
1.2.
Estandarización de tecnologías WLAN
1.3.
IEEE 802.11 B/A (WiFi): Estándar “de facto” para WLAN
1.4.
Situación del mercado WLAN
1.5.
Tendencias futuras
1.6.
Aspectos regulatorios en WLAN
WiMax
2.1.
Características técnicas
2.2.
Aplicaciones de WiMax
2.3.
Aspectos regulatorios
IEEE1394 Fireware
3.1.
Descripción técnica
3.2.
Características básicas
3.3.
Topología
3.4.
Modos de funcionamiento
3.5.
Estructura del protocolo
USB (European Home System)
4.1.
USB 2.0 frente a USB 1.1.
4.2.
Arquitectura USB
Bluetooth
5.1.
Ventajas de Bluetooth
5.2.
Arquitectura y funcionamiento de Bluetooth
IRDA (Infrared Data Association)
6.1.
Descripción técnica
6.2.
Protocolos IRDA
4
4
5
5
10
12
12
14
14
15
15
17
17
18
18
19
19
20
20
21
26
26
27
29
29
30
Tecnologías y actividades de estandarización para
la interconexión de Home Networks
7
8
PLC (Power Line Communications)
32
7.1.
Características técnicas
7.2.
Aplicación en casas unifamiliares o bloques de viviendas
7.3.
Aspectos regulatorios
7.4.
Estado comercial en España
32
33
33
34
35
35
35
37
39
40
41
41
42
42
44
46
47
47
47
47
50
50
50
51
HomePlug
8.1.
Un poco de historia
8.2.
Tecnología
8.3.
Dispositivos comerciales
9
HomePna (Home Phoneline Networking Alliance)
10
HomeRRF
11
HiperLan 2
12
13
14
11.1.
Resumen técnico
11.2.
Capa de convergencia
11.3.
Capa DLC
11.4.
Capa física
11.5.
Comportamiento de enlace
Ethernet
12.1.
Tecnología
12.2.
Cableado estructurado (Home Networking)
12.3.
Cableado Ethernet
EFM (Ethernet in the first mile)
13.1.
Características técnicas
13.2.
Posicionamiento de suministradores y expectativas económicas de los dispositivos
UWB (Ultra Wideband)
Fundación Auna
CUADERNOS / TECNOLOGIA 3
3
1. REDES INALÁMBRICAS IEEE 802.11
1.1. REDES INALÁMBRICAS IEEE802.11
ordenador portátil (o en cualquier otro terminal de
red que queramos conectar). Incluye un transceptor
radio y la antena. Este componente es imprescindible para configurar una WLAN. Existen asimismo
clientes embebidos en portátiles (i.e. Intel Centrino
TM)
L
as comunicaciones digitales vía radio han estado
en plena efervescencia durante los últimos años y
han sido uno de los principales motores de la evolución
del sector de las Telecomunicaciones. Basta recordar el
impacto y la expectación (en algunos casos fallida) que
tecnologías como GSM, DECT, LMDS, UMTS, han generado, para darnos cuenta del importante papel que la
comunicación vía radio ha jugado en el reciente mundo de las telecomunicaciones. Actualmente, multitud de
artículos de prensa nos hablan de una nueva tecnología
de este tipo, las WLAN (Wíreless Local Area Networks),
que está generando un importante mercado de equipos y
de servicios y que, según múltiples analistas, podría capturar un porcentaje significativo del mercado de acceso
móvil de banda ancha que hasta ahora ha sido considerado como propio para UMTS.
•
Puntos de de Acceso (Access Point)
El Punto de Acceso ó AP (típicamente dotado de una
antena omni-direccional) es el “hub” que permite reenviar la información de la red cableada (por ejemplo
Ethernet) hacia los NIC/Clientes. En algunas ocasiones una WLAN puede exigir el empleo de varios AP
para garantizar la cobertura radio de todos los usuarios de la zona considerada. En otras ocasiones, algunas redes WLAN de topología muy sencilla y que
trabajan de forma autónoma no necesitan utilizar AP,
este tipo de redes se conocen como “ad-hoc”.
■ Principios básicos
•
Una WLAN es simplemente una Red de Área Local interconectada de forma inalámbrica. Es decir WLAN es una
red en la que una serie de dispositivos (PC, workstations,
impresoras, servidores,..) se comunican entre si en zonas
geográficas limitadas sin necesidad de tendido de cable
entre ellos.
La gran ventaja de esta tecnología es que ofrece movilidad al usuario y requiere de una instalación muy sencilla.
Es decir, una WLAN es una alternativa a una LAN cableada que nos permite estar moviéndonos por la empresa o salir a tomar el sol al campus universitario sin perder
la conexión de nuestro portátil con Internet o con una
base de datos actualizada instantáneamente.
Actualmente las WLAN se utilizan como redes autónomas de ordenadores o como complemento inalámbrico a
redes cableadas ya existentes, ya que permiten ampliar
dichas redes de forma muy sencilla. Entre los componentes que permiten configurar una WLAN podemos mencionar los siguientes:
•
Terminales de Usuario (Clientes)
Tarjeta Interfaz de Red (NIC) o Cliente, también
conocida como Tarjeta Inalámbrica: Es una tarjeta,
generalmente de tipo PCMCIA, que se instala en el
4
Controlador de AP
Necesario para despliegues que requieren varios APs
por razones de cobertura y/o tráfico. Suele incorporar funcionalidad de AP, de cliente VPN, de cliente
RADIUS para labores de autentificar y autorizar con
un servidor AAA apropiado (Autentificación, Autorización y Accounting), de routing y de firewall
Desde que en 1979 los ingenieros de IBM en Suiza realizaron los primeros experimentos de WLAN usando rayos infrarrojos para conectar ordenadores, la tecnología
ha progresado considerablemente. Pero el mayor auge se
ha producido en los últimos años, debido a la existencia de protocolos de comunicación estándar que definen
la conexión vía radio entre los distintos nodos de la red
WLAN. Estos estándares han permitido la disponibilidad
en el mercado de Tarjetas Interfaz de Red (NIC) inalámbricas de muy bajo precio y fácilmente implementables
en todo tipo de dispositivos (PC portátil, PDA, AP ..), así
como de “chipsets” embebidos en portátiles.
A su vez, la existencia en el mercado de dichos dispositivos capaces de interconectarse de forma barata y
sencilla ha dado origen a una gran variedad de aplicaciones que sobrepasan ampliamente el ámbito de utilización en entornos empresariales para el que nacieron
las WLAN.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
1.2. ESTANDARIZACIÓN DE
TECNOLOGÍAS WLAN
“throughput” resulta ser sensiblemente inferior al considerado como velocidad máxima de cada tecnología.
Las redes WLAN cumplen con los estándares genéricos
aplicables al mundo de las LAN cableadas (por ejemplo
IEEE 802.3 o equivalentes) pero necesitan una normativa específica adicional que defina el uso de los recursos
radioeléctricos. Estas normativas específicas definen de
forma detallada los protocolos de la capa física (PHY)
y de la capa de Control de Acceso al Medio (MAC) que
regulan la conexión vía radio.
IEEE 802.11b lideró los primeros desarrollos y su evolución, IEEE 802.11a, ya está plenamente implantada en
el mercado. Aunque Hiperlan2 resuelve algunos problemas asociados con el 802.11a en temas vinculados con
la robustez frente a interferencias y QOS (calidad de servicio), es un hecho constatado que ha perdido la carrera
comercial con respecto a los otros protocolos debido a su
retraso y economía para introducirse en el mercado.
El primer estándar de WLAN lo generó el organismo
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
en 1997 y se denomina IEEE 802.11. Desde entonces
varios organismos internacionales han desarrollado una
amplia actividad en la estandarización de normativa de
WLAN y han generado un abanico de nuevos estándares.
En EEUU el grueso de la actividad lo mantiene el organismo IEEE con los estándares 802.11 y sus variantes (b,
g, a, e, h,.) y en Europa el organismo relacionado es el
ETSI con sus actividades en Hiperlan-LAN.
La banda de frecuencia de 2,4 GHz es compartida por
WLAN y por otras tecnologías (Bluetooth para redes
PAN, HomeRF para Home-Networking, como hornos
de microondas.. ), lo que incrementa la posibilidad de
congestionar dicha banda. Para solventar esta problemática se decidió utilizar también la banda de 5 GHz para
aplicaciones WLAN, aumentando el ancho de banda disponible y la capacidad de tráfico de forma considerable.
La Figura B1 muestra el mapa de frecuencias para aplicaciones WLAN.
La Tabla B1, a continuación, muestra las características
técnicas de las tres tecnologías WLAN originalmente
mas significativas.
Figura B1. Mapa mundial de frecuencias WLAN
(2002)
Tabla B1. Características de los estándares
WLAN más significativos
Estándar WLAN
IEEE 802.11b
IEEE 802.11a
HiperLAN2
Organismo
IEEE (USA)
IEEE (USA)
ETSI (Europa)
2003
Fidelización
1999
2002
Denominación
Wi-Fi
Wi-Fi
Banda de
Frecuencia
2,4 GHz ISM
5 GHz
5 GHz
Velocidad máxima
11 Mbps
54 Mbps
54 Mbps
Throughput medio
5,5 Mbps
36 Mbps
45 Mbps
Interfaz aire
SS-DS
OFDM
OFDM
Disponibilidad
comercial
Gran cantidad
de productos
disponibles
Bastantes productos disponibles
Sin previsión
importante de
disponibilidad
comercial
Es necesario mencionar que parte de la información
transmitida en el aire es específica de la transmisión radio (cabeceras, codificación,..) y, por lo tanto, no forma
parte de la capacidad útil para el usuario. Es decir, que los
valores de velocidad máxima de 11 Mbps o de 54 Mbps
no son equivalentes al concepto de velocidad aplicado en
las redes LAN cableadas. En la Tabla B1 podemos ver el
“throughput” de una red WLAN, que sería equivalente
al de una red Ethernet cableada; como se observa, este
Fundación Auna
CUADERNOS / TECNOLOGIA 3
1.3. IEEE 802.11 B/A (WI-FI): ESTÁNDAR
“DE FACTO” PARA WLAN
La denominación Wi-Fi (Wíreless-Fidelity) aplicada inicialmente al protocolo inalámbrico IEEE 802.11b significa que, vía radio, mantiene con fidelidad las características de un enlace Ethernet cableado. Por extensión se
conoce como WiFi 5 al protocolo IEEE 802.11a, que es
el nuevo estándar de la misma familia para la banda de
5 GHz. Dado que estos protocolos Wi-Fi ya están implementados en múltiples productos comerciales podemos considerar que se han convertido en el estándar “de
facto” para las aplicaciones WLAN, en detrimento del
estándar Hiperlan2 del ETSI.
5
A continuación se describen algunos aspectos de interés
relacionados con los protocolos Wi-Fi.
■ Topología de Red
Como en la mayoría de redes LAN, en las redes WLAN
podemos encontrar dos tipos de topología: Red Ad-Hoc y
Red Modo Infraestructura.
■ Características Técnicas
Las características técnicas de los protocolos IEEE.802.11
se reflejan en la Tabla B2:
Tabla B2. Características de los principales
estándares IEEE 802.11
Estándar
Una red “Ad Hoc” consiste en un grupo de ordenadores
que se comunican cada uno directamente con los otros a
través de las señales de radio sin usar un punto de acceso.
Los ordenadores de la red inalámbrica que quieren comunicarse entre ellos necesitan usar el mismo canal radio y
configurar un identificador específico de WiFi (denominado ESSID) en “Modo Ad Hoc”.
Se conoce como configuración “Modo Infraestructura”
a la forma típica de trabajar cuando se utilizan Puntos
de Acceso (AP). Si queremos conectar nuestra tarjeta o
portatil Wi-Fi a uno de ellos, debemos configurarlos para
trabajar en este modo de trabajo. Es mas eficaz que la red
Ad-Hoc, en la que los paquetes “se lanzan al aire, con
la esperanza de que lleguen al destino..”, mientras que
el Modo Infraestructura gestiona y se encarga de llevar
cada paquete a su sitio mejorando, además, la velocidad.
En el Modo Infraestructura la tarjeta de red ó portatil
WiFi se configura automáticamente para usar el mismo
canal radio que usa el punto de acceso más adecuado
(normalmente el mas cercano).
6
IEEE
802.11b
IEEE
802.11g
IEEE
802.11a
IEEE
802.11h
IEEE
802.11n
Finalización
1997
1999
2003
2002
2003
2005
Frecuencia
2,4 GHz
ISM
2,4 GHz
ISM
2,4 GHz
ISM
5 GHz
5 GHz
2,4/5 GHz
Velocidad
2 Mbps
11 Mbps
11/54
Mbps
54 Mbps
54 Mbps
100 Mbps
Interfaz aire
SS-FH/
SS-DS
SS-DS
SS-DS/
OFDM
OFDM
OFDM
OFDM
Otros
aspectos
Superado
por IEEE
802.11b
Disponible
en el
mercado
Disponible
en el
mercado
Disponible
en el
mercado
DCS
Power
control
Compatibilidad
hacia
atrás
•
IEEE 802.11: Fue el primer estándar disponible y
permite dos variantes para el interfaz aire: DS-SS
(Direct Sequence Spread Spectrum y FH-SS (Frequency Hopped Spread Spectrum). La capacidad alcanzada es de 1 / 2 Mbps (según fabricante).
•
IEEE 802.11b es el estándar que lideró los primeros
desarrollos masivos de WLAN. Emplea solamente
DS-SS y utiliza modulación con forma de onda CCK
(Complimentary Code Keying) lo que permite alcanzar hasta 11 Mbps de velocidad.
•
IEEE 802.11a, es una evolución del 802.11b, opera en la banda de 5 GHz y ofrece una capacidad de
hasta 54 Mbit/s. El interfaz aire utiliza multiplexación OFDM (Orthogonal Frequency Division Multiplexing).
•
IEEE 802.11g, con multiplexación OFDM permite
hasta 54 Mbps de capacidad máxima en la banda de
2.4 Ghz. Permite interoperabilidad con IEEE 802.11b
utilizando un interfaz aire SS-DS y ofreciendo hasta
11 Mbps de capacidad.
•
IEEE 802.11h es una evolución del IEEE 802.11a
que permite asignación dinámica de canales y control automático de potencia para minimizar los efectos interferentes. Está disponible desde el año 2003 y
los productos están empezando a aparecer en el mercado en estos momentos.
•
IEEE 802.11n, diseñado para aumentar la capacidad
efectiva de transmisión hasta 100 Mbps, siendo com-
La Figura B2 muestra la topología de dos redes WLAN
en Modo Infraestructura conectadas a un mismo Servidor. El Modo Infraestructura es el que se utiliza cuando
se quiere conectar una red WLAN a una red cableada.
Figura B2. Topología de red con Puntos de
Acceso (AP)
IEEE
802.11
Fundación Auna
CUADERNOS / TECNOLOGIA 3
sion Avoidance). Pero si está ocupada, cada estación
espera hasta que la transmisión presente finalice,
y después entra en un procedimiento de “random
back”. Esto previene que múltiples estaciones intenten obtener el medio inmediatamente después de
completarse la transmisión precedente.
patible con los estándares anteriores. La finalización
del estándar está prevista para finales de 2005,
Además de estos, existen otros estándares IEEE 802.11
que, sin afectar al interfaz aire (modulación, velocidad,
etc.), se han definido (o están a punto de finalizar su definición) con el objetivo de mejorar determinadas prestaciones, entre ellos:
•
IEEE 802.1x. Estándar ya finalizado con disponibilidad de productos desde el año 2003 y que mejora las
prestaciones de seguridad (mecanismos de autentificación y autorización).
•
IEEE 802.11i. Estándar ya finalizado con disponibilidad de productos esperada para finales de 2004,
también destinado a mejorar las prestaciones de seguridad y cifrado.
•
IEEE 802.11e, diseñado para el soporte multimedia
mejorado, garantizando la calidad de servicio (QoS)
en comunicaciones de gran ancho de banda y tiempo real (p.e. vídeo). La finalización del estándar está
prevista para finales de 2004.
El proceso de transmisión es el siguiente, si el medio ha
estado libre durante un intervalo de tiempo (DIFS) entonces se transmite el paquete de datos. Una vez recibido, el
receptor enviará una confirmación de recepción (ACK).
La Figura B4 presenta este protocolo.
Figura B4. Protocolo CSMA/CA
La capa física (PHY) de los estándares IEEE 802.11 se
diseñó para cumplir con la regulación de radio frecuencia
del FCC (organismo federal EEUU). Las mismas bandas de frecuencia, con algunas variantes, se utilizan en el
resto del mundo. La Figura B3 muestra el espectro de la
banda de 2.4 GHz en Europa, donde se puede disponer de
todos los canales (de 22 MHz cada uno).
Si el transmisor ha encontrado el medio ocupado, espera a que se acabe la transmisión actual y, cuando vuelva
a intentar transmitir tendrá que esperar el tiempo DIFS,
más un tiempo de contención (back-off) seudoaleatorio.
Figura B3. Banda 2.4 GHz en Europa
•
Con respecto a la capa MAC (Control de Acceso al Medio) podemos mencionar que los estándares IEEE 802.11
utilizan dos posibles mecanismo de acceso:
■ Capacidad compartida y entornos multicelda
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) en el que cada estación escucha a
otros usuarios (Carrier Sense) y si el canal esta sin
usar la estación está autorizada a transmitir (Colli-
Como ya hemos visto anteriormente el “throuhgput” medio de una red WLAN es sensiblemente inferior a la cantidad indicada como velocidad máxima de la tecnología.
Esto se debe a que parte de la información transmitida
•
Fundación Auna
CUADERNOS / TECNOLOGIA 3
RTS/CTS (Request to Send/Clear to Send): Es un
procedimiento opcional en el que el terminal que
quiera transmitir tiene que enviar al Punto de Acceso
una solicitud de envío (Request To Send) a la que el
Punto de Acceso accede (Clear To Send) a la transmisión. De esta manera se soluciona el problema del
“nodo oculto” en el que dos transmisores separados
no detectan las transmisiones de terminales distantes
y los paquetes llegan degradados al Punto de Acceso.
En este caso el punto de acceso coordina el tráfico
WLAN al ser el encargado de dar los permisos de
transmisión.
7
se consume en cabeceras radio o en funciones de codificación de canal. Adicionalmente, la distancia existente
entre el terminal y el Punto de Acceso o la existencia de
interferencias disminuirán aún más la capacidad práctica
transmitida. En una red WLAN la capacidad se configura, por defecto, en modo automático, para que se regule
en función de la calidad del enlace vía radio.
Además, la capacidad mencionada debe ser compartida
por los distintos usuarios que comparten un mismo Punto de Acceso. Cuando la capacidad resultante para cada
usuario no es suficiente para la aplicación requerida es
necesario incrementar el número de Puntos de Acceso en
una misma celda (utilizando diferentes canales radio) y
así permitir mayores densidades de tráfico.
Para evitar el solapamiento entre canales, cuando dos
equipos transmiten en el mismo emplazamiento, la norma IEEE 802.11 indica que se debe dejar una separación
entre las frecuencias centrales de los canales mayor es
22 MHz. Esta condición significa que, en la banda de 2.4
GHz, hasta 3 Puntos de Acceso pueden coexistir en una
misma celda (se suelen emplear los canales 1, 6 y 11 -ver
Figura B3-). La banda de 5 GHz (IEEE 802.11a) permite
la utilización de hasta 8 Puntos de Acceso coexistiendo
en la misma celda. La utilización de dispositivos de banda dual 802.11a + 802.11b permitiría la instalación de
hasta 11 Puntos de Acceso en la misma celda sin solapamiento de frecuencia.
El dimensionado del número de Puntos de Acceso de una
red debe garantizar el tráfico en el área considerada pero
también la cobertura radioeléctrica. En muchas ocasiones
la presencia de obstáculos obliga al despliegue de entornos
multicelda para garantizar la cobertura del área deseada.
El alcance de estas tecnologías está íntimamente relacionado con las antenas utilizadas y con el entorno de propagación (interior, exterior, obstáculos, …). Dependiendo
de la frecuencia y del número de obstáculos se considera
que en aplicaciones de interior (potencia 20 dBm) el alcance típico del 802.11 varía entre 45 y 100 m; sin embargo, en aplicaciones de exterior (potencia 30 dBm) y
en función de la ganancia de las antenas terminales, este
alcance puede ser superado ampliamente.
■ Seguridad en IEEE 802.11
La seguridad es uno de los aspectos esenciales para la
aceptación de las WLAN por usuarios empresariales o
para aplicaciones públicas. Como todas las tecnologías
8
vía radio, las WLAN no se pueden confinar dentro de
los muros de un edificio, por lo que deben extremarse las
medidas de seguridad, ya que en caso contrario se abriría
la red LAN a todo el que, con una tarjeta WLAN y una
antena direccional, quiera conectarse.
El protocolo IEEE 802.11 provee seguridad mediante dos
atributos: autentificación y cifrado ó criptografía.
Autentificación (verificar que una entidad, en este caso
un cliente-terminal, es realmente quien dice ser) es siempre un paso previo para autorizar a este cliente a comunicarse con otro o con el Punto de Acceso en el area de
cobertura.
Existen diferentes opciones para realizar el proceso de
autentificación. Para las topologías en Modo Infraestructura, la autentificación se resuelve mediante un diálogo
entre el cliente y el Punto de Acceso. Los Puntos de Acceso IEEE 802.11 vienen, por defecto, equipados con
capacidad de cifrar según el algoritmo WEP, el cual se
utiliza también como base del proceso de autentificación.
El algoritmo WEP (Wired Equivalent Privacy) permite
que la encriptación se ajuste a 256 bits, 128 bits, 64 bits
o deshabilitada. Cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder
rendimiento en la red.
Sin embargo, en el mundo de la criptografía se sabe que,
cualquiera que sea la longitud de la clave, siempre hay
formas de descifrar los mensajes y, por lo tanto, es conveniente cambiar las claves frecuentemente. Algunos fabricantes han desarrollado extensiones propietarias de las
normas de seguridad (sobre 802.11) para implementar el
cambio de claves periódicamente pero el inconveniente
es que todos los dispositivos de la red WLAN deben ser
suministrados en ese caso por el mismo fabricante.
La tendencia mas reciente es, sin embargo, emplear los
estándares 802.1x y 802.11i como bases sólidas del mecanismo de autentificación y autorización.
Estos atributos de seguridad que se han descrito operan
a nivel físico y de enlace. Pero existen otras vías de añadir mas seguridad al sistema WLAN a otros niveles, tales como jugar con las direcciones MAC de los clientes
(nivel 2), construir VPNs entre el cliente y el servidor
correspondiente (nivel 3) o incluso añadir seguridad a niveles mas altos (utilización de ssl, http, etc.), con lo que
en la práctica puede decirse que la parcela de seguridad
está suficientemente consolidada.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
■ Roaming entre Puntos de Acceso: Estándar
preliminar IEEE 802.11f
Figura B5. Cuatro AC dentro de una estación
IEEE 802.11e
Los estándares mencionados hasta ahora permiten la
conexión de los terminales dentro de una misma subred IP. Hasta ahora, si queríamos movernos sobre diferentes sub-redes IP debíamos utilizar soluciones de un
mismo fabricante. El IEEE ha desarrollado un estándar
que define la intercomunicación entre Puntos de Acceso
de distintos fabricantes (facilitando el roaming): el IEEE
802.11f.
Entre otros temas la norma define el registro de un Punto
de Acceso dentro de una red y el intercambio de información cuando un usuario se mueve por una zona cubierta
por APs de diferentes fabricantes.
■ Estándar IEEE 802.11e (QoS)
El objetivo del nuevo estándar 802.11e es proporcionar
nuevos mecanismos para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir
con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF)
que incorpora al Enhanced Distributed Channel Access
(EDCA).
El mecanismo DCF (Distributed Coordination Function)
del estándar IEEE 802.11, es simple y fácil de implementar pero no aporta ninguna posibilidad de priorizar diferentes tipos de tráfico. En El DCF todas estaciones tienen la misma probabilidad de acceder al canal. Por eso,
el IETF ha propuesto una nueva variante del estándar
(IEEE 802.11e) en el que modo DCF ha sido mejorado
dando lugar al denominado EDCA. Este nuevo estándar
ofrece mecanismos para soportar prioridades para diferentes tipos de tráficos. El mecanismo EDCA, como evolución del IEEE 802.11 DCF, incluye todos los elementos
básicos de DCF como CSMA/CA, mecanismo de backoff
o IFS (inter Frame Space) y los complementa con otros
nuevos que permiten introducir calidad de servicio en el
sistema como son TXOP o AIFS. La calidad de servicio en el mecanismo EDCA está asociada al concepto de
Categoría de Acceso (AC). Cada categoría de acceso se
corresponde a una prioridad distinta, caracterizada por un
grupo de parámetros de contención y su propio mecanismo de backoff. Las cuatro categorías de acceso definidas
en el estándar con sus colas de transmisión y los diferentes parámetros que las caracterizan se presentan en la
Figura B5.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
En caso de que más de una categoría de acceso (AC) acabe el mecanismo de backoff en el mismo instante, la categoría con la prioridad más alta empieza a transmitir y las
otras se comportan como si hubiera habido una colisión
al acceder al medio. La diferenciación entre prioridades
se consigue con el empleo de distintos valores de los parámetros de contención, presentados a continuación.
•
Arbitration Interframe Space (AIFS) su tarea es parecida al intérvalo DIFS usado en DCF. La prioridad
más alta se corresponde con el valor más pequeño.
De hecho, el estándar fija que la prioridad más alta
corresponde a un tiempo de AIFS[AC] igual a DIFS,
lo que implica que AIFSN [AC] >= 2.
•
El tamaño de la ventana de contención está definido
por dos parámetros CWmin[AC] y CWmax[AC]. El
aumento de la prioridad se consigue con la disminución de los valores de dichos parámetros.
Cada estación recibe los parámetros de contención en la
trama de referencia ó “beacon”. Los parámetros pueden
ser ajustados dinámicamente por el Punto de Acceso ó
Acces Point (AP) dependiendo de las condiciones de la
red. Los diferentes tiempos de acceso definidos se muestran en la Figura B6.
Figura B6. Acceso al medio en IEEE 802.11
EDCA
9
En el mecanismo DCF una estación sólo puede transmitir un paquete al acceder al canal, por el contrario en el
mecanismo EDCA la duración de la transmisión se controla mediante un parámetro llamado Transmission Opportunity (TXOP). El TXOP es el intervalo definido por
el tiempo de inicio y la duración (TXOPLimit[AC]) durante la cual la estación (una de su AC) puede transmitir
paquetes (MSDUs) separados por el tiempo SIFS. Este
parámetro permite aumentar el caudal (throughput) del
sistema mediante una asignación adecuada de la porción
de capacidad del canal para cada Access Category (AC).
Cuanto mayor es el parámetro TXOPLimit[AC], mayor
es la porción del canal asignada a esta AC. Además el
IEEE 802.11e también especifica el tiempo máximo que
un paquete puede estar en la capa MAC. Si se sobrepasa este tiempo, el paquete se descarta sin transmitirlo.
Esta propiedad es muy importante para las aplicaciones
en tiempo real donde la transmisión demasiado tarde es
inútil.
En resumen, el mecanismo EDCA permite controlar
mejor el canal porque a las estaciones no se les permite
transmitir paquetes si no pueden acabar la transmisión
antes de la llegada de la trama de beacon (TBTT).
1.4. SITUACIÓN DEL MERCADO WLAN
En 1999 se creó una organización internacional sin ánimo
de lucro denominada Wi-Fi Alliance (WECA) que desde
entonces certifica la interoperabilidad de productos de
distintos fabricantes basados en la especificación 802.11.
Esta certificación garantiza que productos de distintos fabricantes son capaces de comunicarse entre sí.
Existen en el mercado una gran variedad de dispositivos: Puntos de Acceso (AP), NIC inalambricos, Portatiles con Wi-Fi integrado, Pocket PCs Wi-Fi, Servidores
inalámbricos,etc. La Figura B7 muestra algunos de estos
dispositivos.
Las tarjetas NIC mas comunes son las que vienen en formato PCMCIA, para portátiles, aunque también las hay
en formato PCI, en CompactFlash, Smart Card y similares. Son equivalentes a una tarjeta de red normal, sólo
que sin cables. Su configuración a nivel de IP es igual que
una Ethernet.
Las tarjetas para portátiles o PDAs están a la venta por
precios muy inferiores a los 100€, y muchos fabricantes
ofrecen PCs y PDAs con el interfaz WLAN integrado.
Aplicaciones WLAN: Más allá del uso en redes empresariales
Originalmente las redes WLAN fueron diseñadas para su
empleo en redes empresariales. En este tipo de aplicaciones una sub-red WLAN, compuesta por varios Puntos de
Acceso inalámbricos, se conecta a una red cableada que
nos permite acceder a todos los servicios disponibles en
la empresa.
Pero en actualidad las redes WLAN han encontrado una
gran variedad de nuevos escenarios de aplicación tanto
en el ámbito residencial como en entornos públicos:
•
Escenario Residencial: Una línea telefónica terminada en un router ADSL al cual se conecta un AP para
formar una red WLAN que ofrece cobertura a varios
ordenadores y dispositivos multimedia en el hogar.
•
Redes Corporativas: Una serie de Puntos de Acceso
distribuidos en varios áreas de la empresa conforman
una red WLAN autónoma o complementan a una
LAN cableada. Son aplicaciones de alta densidad
tráfico con altas exigencias de seguridad.
•
Acceso público a Internet desde cafeterías, tiendas.
En estos establecimientos se ofrece a los clientes una
tarjeta inalámbrica (NIC) que permiten acceso a Internet desde sus propios portátiles. Es un escenario
de acceso, involucrando un bajo número de Puntos
de Acceso, parecido al residencial, pero que necesita
mayores funcionalidades en el núcleo de red (AAA,
billing, ..).
•
Acceso público de banda ancha en pequeños pueblos, hoteles, campus universitarios,... En general
este escenario necesita múltiples Puntos de Acceso
para garantizar la cobertura del área considerada.
Figura B7. Punto de Acceso, Tarjeta PCMCIA ,
Wireless PDA y Tarjeta Compact Flash
Es necesario distinguir entre las redes sin ánimo de
lucro (redes libres) que ofrecen un servicio gratuito a
10
Fundación Auna
CUADERNOS / TECNOLOGIA 3
•
•
una comunidad y las redes que ofrecen servicios de
pago a clientes que residen o transitan por la zona de
cobertura.
sin ánimo de lucro. Este concepto se ha extendido a la
oferta de servicios en pueblos o pequeñas ciudades gestionados directamente desde sus ayuntamientos.
WLAN para cobertura de “Hot Spots” (escenario
público). Estas redes cubren áreas donde se concentra un gran número de usuarios de alto tráfico como
son aeropuertos, estaciones de ferrocarril, centros de
congresos, … La red a instalar requiere un elevado
número de Puntos de Acceso así como importantes
exigencias de seguridad, gestión de red, facilidades
de facturación, etc …
Cuando las redes públicas son del tipo de pago por servicios siempre hay un operador de telecomunicaciones
detrás de su gestión. Actualmente existen varios tipos de
operadores actuando en el sector WLAN:
Acceso a Internet desde medios públicos de transporte. Se está convirtiendo en un tema de actualidad
el hecho de que compañías ferroviarias quieran ofrecer acceso de banda ancha desde sus trenes en movimiento, o compañías aéreas (p.e. Lufthansa) que
ofrecen acceso a Internet desde sus vuelos intercontinentales, o varias ciudades que disponen de taxis
que incorporan una pantalla integrada en el asiento
que permite acceder a Internet de banda ancha. En
el caso de Lufthansa la solución está basada en un
acceso Wi-Fi en el interior del avión que termina un
enlace vía satélite con la red Internet. En las otras
dos aplicaciones Wi-Fi forma parte tanto de la red
de acceso (en el interior del vehículo) como de la
solución de transporte hacia la red fija.
La Figura B8 muestra la infraestructura de red necesaria para un operador que quiera ofrecer todo este tipo de
aplicaciones.
Figura B8. Arquitectura de Red para oferta de
distintos tipos de aplicaciones
Las primeras aplicaciones públicas de WLAN se instalaron en campus universitarios y son del tipo “redes libres”
Fundación Auna
CUADERNOS / TECNOLOGIA 3
•
Operadores “Wíreless ISP” que ofrecen cobertura
local de banda ancha en pueblos o en pequeñas ciudades utilizando WLAN. Este servicio está bastante
extendido en USA.
•
Operadores “Wíreless ISP” que ofrecen cobertura
nacional (e.g., Wayport, MobileStar,…) en los puntos de alta densidad de trafico conocidos como “hot
spots” (aeropuertos, estaciones, hoteles, ….) utilizando WLAN.
Operadores móviles que complementan su oferta de movilidad global con cobertura WLAN en “hot spots”. Esta
actuación es debida a dos factores: de un lado evitar que
los operadores WLAN anteriores, que ofrecen la cobertura de “Hot Spots” a nivel nacional, capten un porcentaje importante del mercado de servicios de UMTS. De
otro lado capitalizar su infraestructura de red dado que ya
poseen muchos activos necesarios para las redes WLAN
tales como plataformas de autentificación, de gestión de
red y de servicio, de facturación, etc.
Analysys Research estima que en Europa habrá en el año
2006 más de 20 millones de usuarios de redes WLAN
públicas generando más de 3000 Millones de Euros de
ingresos para sus operadores. Este analista considera que
el 10% de los usuarios de redes móviles serán también
usuarios de redes WLAN y que los operadores móviles
perderán más del 10% de sus ingresos por la competencia
de esta tecnología por lo que les recomienda que complementen sus redes con tecnología WLAN.
Un estudio posterior realizado por Strategy Analytics
reduce el tamaño del mercado para WLAN públicas y
considera que su impacto sobre el negocio de los operadores móviles no será tan importante como presupone
Analysys, pero también aconseja a estos operadores que
desplieguen redes WLAN para minimizar dichas perdidas. La Figura B9 muestra la estimación del mercado
mundial para las aplicaciones públicas de las WLAN
realizada por Strategy Analytics.
11
Figura B9. Mercado mundial para aplicaciones
públicas WLAN (Strategy Analytics)
1.6. ASPECTOS REGULATORIOS EN
WLAN
Desde Alcatel entendemos que no existe ningún problema desde el punto de vista regulatorio para poder utilizar
la banda no licenciada de 5 GHz en España. El Cuadro
Nacional de Atribución de Frecuencia (CNAF), así lo determina en su nota de utilización UN-128 (se incluye mas
abajo en esta sección). Según dicha nota, ya se puede utilizar la banda de 5GHz para aplicaciones WLAN WiFi,
que en función de que dispongan de TPC y DFS podrán
funcionar con límites distintos de potencia.
El estudio de Strategy Analytics considera que actualmente se está llegando a un proceso de consolidación de
los operadores WLAN del que sobrevivirá un pequeño
número final de operadores con acuerdos de “roaming”
entre ellos. En esta fase también se añadirán servicios
WLAN a la oferta de la mayoría de los operadores móviles produciéndose un complemento ideal de conectividad
global a nivel nacional con cobertura de banda ancha en
todos los puntos de alta densidad de tráfico (hot spots).
1.5. TENDENCIAS FUTURAS
Distintos organismos (WECA, IEEE, ETSI, ..) han continuado trabajando en la búsqueda de soluciones para
mejorar algunas de las limitaciones iniciales de la tecnología. Su actividad garantiza que los aspectos de seguridad y “roaming” quedan plenamente resueltos desde la
infraestructura de red.
En el ámbito tecnológico ya se dispone de Puntos de
Acceso duales (802.11a y 802.11b) y de nuevos NIC
para PDAs y Tablet PCs optimizados para minimizar
efectos interferentes y maximizar la movilidad. Asimismo se mejorará a lo largo del tiempo y de forma
drástica el consumo de estos dispositivos inalámbricos
(especialmente en soluciones portátiles) que es una de
las principales exigencias para garantizar el éxito de las
redes WLAN.
En cuanto a aplicaciones seremos testigos de la consolidación de operadores WLAN para Hot Spots así como
de la implantación de la tecnología en los medios públicos de transporte. No será extraño tener una conexión de
banda ancha a Internet desde un avión, desde un tren o
desde un barco y la tecnología WLAN estará de alguna
forma presente en la solución.
12
Lógicamente nuestra posición es que se utilicen dispositivos WiFi que operen en la banda de 5 GHz (ya que
se dispone de mas canales, hay menos fuentes de interferencia y con la opción DFS se puede saltar de manera
automática de un canal a otro para librarse de las interferencias o perturbaciones en caso de ser necesario-) y que
cumplan simultáneamente 802.11h (es decir con TPC
y DFS para poder emitir los 200 mW) y 802.11e (para
poder tener QoS, necesario para aplicaciones 3PIP), y
consecuentemente son esta clase de dispositivos WiFi los
que se consideran para la valoración tecno-económica de
escenarios.
Una vez habilitada la banda de 5 GHz mediante la UN128, a un operador tan solo le restaría notificar (solo una
vez) a la CMT que va a operar la redes privadas de sus
clientes (pero sin necesidad de solicitar ningún titulo habilitante adicional: es suficiente con lo que ya disponga
dicho operador). Al redactar contratos individuales con
cada cliente, este debe aceptar ajustarse a un esquema
de relaciones con el operador mutuamente acordado (por
ejemplo, el operador percibe ingresos por las redes de
cliente, y es responsable de la operación, mantenimiento
y asistencia técnica).
UN-128Redes de área local de altas prestaciones en la
banda de 5 GHz.
Las bandas de frecuencia indicadas seguidamente podrán
ser utilizadas por el servicio móvil en redes de área local
de altas prestaciones, de conformidad con las condiciones que se indican a continuación.
Banda 5150 - 5350 MHz: En esta banda el uso por el
servicio móvil en redes de área local se restringe para su
utilización únicamente en el interior de recintos y las características técnicas deben ajustarse a las indicadas en la
tabla adjunta en el caso que sea de aplicación en función
Fundación Auna
CUADERNOS / TECNOLOGIA 3
de la subbanda utilizada y de las modalidades técnicas
contempladas en la misma.
Tabla con las condiciones técnicas de utilización:
POTENCIA (p.i.r.e.) (*)
Banda (MHz)
Sistemas sin TPC
Sistemas con TPC
Sistemas con TPC y
con DFS
5150-5250 (**)
30 mW
120 Mw
200 mW
5250-5350 (**)
60 mW con DFS
200 Mw con DFS
200 mW
Las utilizaciones indicadas anteriormente se consideran de uso común. El uso común no garantiza la protección frente a otras utilizaciones ni puede causar perturbaciones a servicios
existentes legalmente autorizados.
El significado atribuido a los términos y símbolos utilizados en esta tabla es el siguiente:
(*) se refiere a la potencia (p.i.r.e) promediada sobre una ráfaga de transmisión ajustada a
la máxima potencia.
(**) en estas bandas, la densidad espectral de p.i.r.e. media no ha de exceder de 0,04 mW/4
kHz medida en cualquier ancho de banda de 4 kHz.
TPC: se refiere a sistemas que dispongan de control de potencia transmitida
DFS: se refiere a sistemas que dispongan de selección dinámica de frecuencia de acuerdo
a la Recomendación UIT-R M.1652 sobre sistemas de acceso radio incluyendo RLAN en
5 GHz.
Banda 5470 - 5725 MHz: Esta banda puede ser utilizada para redes de área local en el
interior o exterior de recintos con potencia inferior o igual a 1 W (p.i.r.e.). Estos sistemas
deberán disponer de técnicas de control de potencia (TPC) y selección dinámica de frecuencia (DFS) de acuerdo a las especificaciones de la Recomendación UIT-R M.1652 sobre
sistemas de acceso radio incluyendo RLAN en la banda de 5 GHz.
Estas instalaciones de redes de área local tienen la consideración de uso común
Fundación Auna
CUADERNOS / TECNOLOGIA 3
▄
13
2. WIMAX
W
iMax (www.wimaxforum.org) es un consorcio de
compañías (mas de 90 en la actualidad y creciendo) cuyo objetivo es garantizar la interoperabilidad de
dispositivos generados al amparo de los estándares de
radio de ámbito metropolitano (MAN) IEEE 802.16* y
ETSI HiperMAN. El consorcio está formado por grandes
proveedores de servicio (BT,FT,..), suministradores (Siemens, Nokia, Alcatel, SR Telecom, Alvarion), starts ups
(WiLAN, Aperto Networks, Navini, ..) y proveedores de
chip-sets (Fujitsu, Intel). Aseguran esta interoperabilidad
(sello WiMax), mediante la producción de especificaciones de prueba, planes de prueba, definición de perfiles de
sistema y declaraciones de conformidad.
De las distintas opciones contempladas en el paraguas
de los estándares IEEE 802.16*, HiperMAN, WiMax se
ha focalizado, al dia de hoy, en el IEEE 802.16 a/d (aplicaciones fijas) tomando la opción OFDM para la capa
física, el flujo IP por encima del MAC, la operación en
bandas licenciadas (2.5 GHz, 3.5 Ghz) y la banda ISM no
licenciada de 5.8 GHz.
Figura B10. Ambito de la tecnologías
inalámbricas
WAN
IEEE 802.20
(proposed)
MAN
3GPP, EDGE
(GSM)
ETSI HipermAN &
HIPERACCESS
IEEE 802.16 WirelessmAN
IEEE 802.11 WirelessLAN
LAN
ETSI
HiperLAN
PAN
IEEE 802.15 Bluetooth
ETSI
HiperPAN
2.1. CARACTERÍSTICAS TÉCNICAS
WiMax define una capa física OFDM con organización
TDM/TDMA, cuyo formato de trama (tanto ascendente como descendente) se define en tiempo real, trama a
trama, mediante un intervalo de tiempo [(slot)-descriptor
de trama] ubicado al comienzo de cada trama descendente que se encarga de definir todas las características
(nº de slots, composición de los mismos, modulaciones,
tipos de servicio, etc.). Este aspecto dota al sistema de
una flexibilidad máxima, optimizando sus prestaciones
en función del número y tipo de clientes a servir en cada
momento, así como de las características de propagación
14
existentes en cada instante. El sistema contempla un juego de modulaciones adaptativas para ser capaz de elegir
(via negociación entre la Estación Base y el equipo de
abonado), la mas eficiente posible en cada circunstancia.
El juego se compone de BPSK, QPSK, 16 QAM y 64
QAM, de las que son mandatorias QPSK y 16QAM.
También contempla los 2 métodos de duplexación: FDD
y TDD, con lo que ayuda a situaciones variadas de asignación de bloques de frecuencia (dos bandas, solo una
banda, etc.). La topología definida mandatoria es punto
a multipunto, siendo la arquitectura Mesh considerada
como opcional. La canalización es muy flexible, desde
1.25 MHz hasta 20 MHz, permitiendo acomodar el espectro disponible de cada operador concreto.
El MAC tiene como filosofía la Petición/Asignación de
ancho de banda, con distintas variantes (asignación por
conexión, asignación por terminación de cliente (CPE),
pudiendo ser esta asignación via polling en tiempo real,
polling no en tiempo real o en régimen de best-effort.
También existe la asignación de banda no solicitada, si
el sistema entiende que es necesaria. Todos estos mecanismos anteriores posibilitan el poder ofrecer Calidad de
Servicio (QoS) y Clases de Servicio (CoS) garantizadas,
en ancho de banda y latencia, para acomodar todo tipo de
servicios y aplicaciones (vídeo, voz, emulación de líneas
alquiladas de datos, etc.), sin merma de disponibilidad y
con total garantía.
Desde el punto de vista de capacidades radio, el estándar
contempla una serie de procesos digitales de señal avanzados con técnicas como conjuntos (arrays) adaptativos
de antenas para formar haces múltiples (beam forming) y
arquitecturas STC (Space Time Coding) con estructuras
MIMO- Multiple Input Multiple Output-. Las primeras
permiten optimizar el enlace radio en circunstancias sin
demasiada contribución multicamino (por ejemplo en entornos rurales), mientras que las segundas están ideadas
para cuando exista mucho multicamino (por ejemplo en
entornos urbanos o en el interior de los edificios). Con
todo lo anterior este standard permite alcanzar cifras de
capacidad y cobertura muy poderosas (académicamente
se habla de hasta 70 Mb/s y hasta 40 km, en la práctica hay que situarse en 1 km, en condiciones NLOS (sin
linea de visión directa) y de hasta 10 km (con línea de
visión directa o LOS) en cuanto a cobertura y de capacidades en torno a los 20 Mb/s por sector para una banda de
10 MHz. La propiedad de conseguir un funcionamiento
Fundación Auna
CUADERNOS / TECNOLOGIA 3
eficaz en condiciones NLOS tiene una gran importancia
económica, ya que posibilita el tener equipo de abonado
(CPE) auto-instalable y autoprovisionable, con las consiguientes ventajas que esto acarrea para el operador.
nativa wireless en redes de cliente (al tener los portátiles
chip-sets incorporados WiMax) así como con la existencia de PCMCIAs WiMax para portátiles.
Además la propiedad de interoperabilidad facilita la fabricación de dispositivos WiMax con gran economía de
escala, con la consiguiente reducción de precios. Adicionalmente, la interoperabilidad permite el disponer de
múltiples fuentes de suministradores, con la consiguiente
reducción de riesgo para los operadores.
2.3. ASPECTOS REGULATORIOS
Se espera que el WiMax incorpore a su dominio de actuación en el futuro la variante IEEE 802.16e, que dota
de ciertas propiedades de movilidad a este standard. Este
componente va a facilitar la incorporación de nuevas
aplicaciones de nomadismo ó portabilidad (a semejanza
de lo que ahora se puede disfrutar con WiFi solo que con
mejores prestaciones de capacidad, alcance y calidad de
servicio). El IEEE 802.16e se espera que esté finalizado
hacia la mitad de 2005 y los productos comerciales asociados a esta variante (PCMCIAs para portátiles o PDAs
y chipset embebido en portátiles) disponibles en el mercado en 2006.
2.2. APLICACIONES DE WIMAX
WiMax puede operar tanto en bandas licenciadas como
en bandas no licenciadas. En el esquema aplicable a España, esto significa, para las bandas licenciadas, el operar
en la zona de 3.5 GHz (actualmente la Administración ha
concedido bloques de 20 + 20 MHz por operador en esta
banda, con separación de 100 MHz), y para las bandas no
licenciadas, el operar en la banda ISM de 5 GHz.
El operar en bandas ISM no licenciadas o de uso común
no garantiza la protección frente a otras utilizaciones ni
puede causar perturbaciones a servicios existentes legalmente autorizados.
Para la banda de 5 GHz, el CNAF (Cuadro Nacional de
Atribución de Frecuencia) autoriza las siguientes subbandas para el servicio móvil en redes de área local de
altas prestaciones con las siguientes condiciones:
•
Las primeras aplicaciones WiMax van a ubicarse en el
ámbito del acceso, tanto para empresas tipo PYMEs
(provisión de nx64 kb/s, 2 Mb/s) como para el entorno
residencial y SoHo (Wireless DSL con 512 kb/s o 1 Mb/s
de pico), probablemente con mas incidencia en los entornos rurales. También como solución de conectividad
(backhaul) de islas WiFi ya desplegadas en hot-spots tales como hoteles, aeropuertos, estaciones, etc.
Banda 5150 – 5350 MHz: El uso por el servicio móvil
en redes de área local se restringe para su utilización
únicamente en el interior de recintos y las características técnicas deben ajustarse a los siguientes valores:
Potencia (p.i.r.e.) Máxima (promediada sobre una ráfaga de transmisión ajustada a la máxima potencia):
5150-5250MHz (**): 30mW (sin TPC); 120mW (con
TPC); 200mW (TPC/DFS)
5250-5350MHz (**): 60mW (con DFS); 200 mW
(con TPC/DFS)
Figura B11. Aplicaciones de WiMax
(**) La densidad espectral de p.i.r.e. media no ha de
exceder de 0,04 mW/4 kHz medida en cualquier ancho de banda de 4 kHz.
TPC: Se refiere a sistemas que dispongan de control
de potencia transmitida.
DFS: Se refiere a sistemas que dispongan de selección
dinámica de frecuencia de acuerdo a la Recomendación UIT-R M.1652 sobre sistemas de acceso radio
Posteriormente (segunda mitad 2006 en adelante) y con
la incorporación de la variante 16e aparecerán las aplicaciones nómadas y con ellas su posible uso como alterFundación Auna
CUADERNOS / TECNOLOGIA 3
•
Banda 5470 – 5725 MHz: Esta banda puede ser utilizada para redes de área local en el interior o exterior de recintos con potencia inferior o igual a 1 W
15
(p.i.r.e.). Estos sistemas deberán disponer de técnicas
de control de potencia (TPC) y selección dinámica de
frecuencia (DFS) de acuerdo a las especificaciones de
la Recomendación UIT-R M.1652 sobre sistemas de
acceso radio ▄
16
Fundación Auna
CUADERNOS / TECNOLOGIA 3
3. IEEE1394 FIREWIRE
E
ste estándar se originó en 1986 por un grupo de ingenieros de Apple Computer que le pusieron el nombre
comercial de FireWire, haciendo referencia a sus velocidades de operación. La primera especificación de este
enlace se finalizó en 1987 y en 1995 se adoptó como el
estándar IEEE 1394.
El nombre del estándar se debió a que el Comité de estándares de IEEE trató de unificar varios estándares relativos a implementaciones para comunicaciones serie
por bus. Como se habían considerado 1393 estándares se
adoptó el nombre de IEEE 1394. De forma informal este
estándar se conoce como 1394.
La Asociación TA 1394 (Trade Association) se fundó en
1994 para dar soporte en el desarrollo de sistemas que
se pudieran conectar a otros a través de un único enlace
multimedia serie. Actualmente la Asociación la constituyen más de 170 miembros. Algunas de las empresas
que forman parte de esta Asociación son Sony, Intel, Microsoft, JVC, IBM, Matushita, Compaq, NEC, Philips, y
Samsung.
Los directores de la Asociación son voluntarios elegidos
de entre los miembros de la Asociación. La oficina principal de la TA 1394 se encuentra en Santa Clara, California.
La tecnología IEEE 1394 permite la conexión de ordenadores, periféricos, impresoras,VCR (Video Casette
Recorder), televisores, cámaras digitales, etc. de una
forma muy sencilla. Actualmente existe un gran número
de productos IEEE 1394, así como infraestructuras que
dan soporte a los productos: conectores, cables, equipos
de test, modelos de emulación, etc. La tecnología IEEE
1394 se denomina FireWire, que es el nombre acuñado
por Apple en sus inicios. Otros conocen esta tecnología
como i.Link que es la marca de Sony, cuyo objeto era
hacer más amigable la tecnología IEEE 1394 para las
industrias de ordenadores y dispositivos CE (Consumer
Electronics). Por tanto, IEEE 1394, FireWire e iLink son
denominaciones dadas a una misma tecnología.
Debido a su versatilidad, IEEE 1394 conlleva la necesidad de definir una serie de especificaciones que gobiernan cada uno de los aspectos de su uso. Existen más de
70 documentos que intentan definir las características
de los dispositivos basados en IEEE 1394. Esto indica
la gran variedad de aplicaciones que permite esta tecnoFundación Auna
CUADERNOS / TECNOLOGIA 3
logía. Sin embargo a pesar de la existencia de un gran
número de documentos, sólo existen los siguientes documentos básicos:
•
IEEE 1394-1995. Este documento, punto de partida
de los demás estándares, define la arquitectura fundamental, los servicios, etc. Especifica los servicios
de transporte fundamental y la arquitectura. Esta especificación inicial soporta velocidades de transmisión de datos de 100 a 400 Mbit/seg.
•
IEEE 1394a. Este documento incluye correcciones
a la especificación 1394-1995, especialmente en lo
relativo a la capa física y detalles del software.
•
IEEE 1394-b. Poco después de que comenzara el
proyecto 1394a un gran número de compañías establecieron las mejoras que se deberían hacer a la especificación en lo relativo a la velocidad y al alcance.
•
IEEE 1394.1. Especifica las conexiones entre varios
buses 1394. Esto permite que se comuniquen entre sí
más de 63 nodos, y también disponer de sub-redes de
mayor ancho de banda que se unan de forma conjunta sin que afecte a las prestaciones y características
de toda la red.
3.1. DESCRIPCIÓN TÉCNICA
IEEE 1394 es un protocolo serie que soporta diferentes
velocidades de transmisión dependiendo de su implementación. IEEE 1394 es un bus de alta velocidad con
capacidad plug-and-play que elimina la necesidad de que
los periféricos tengan su propia alimentación. Es el nexo
de unión entre PCs y CEs (Consumer Electronics). Por
ejemplo, un VCR digital se puede usar como un periférico para PC tanto para la reproducción de películas como
para la grabación de vídeo que ha sido editado en el PC.
Debido a las altas velocidades que puede soportar IEEE
1394 es un estándar adecuado para aparatos A/V, de almacenamiento, impresoras, etc.
IEEE 1394 soporta una arquitectura modular que beneficia a los usuarios que pueden aprovechar las capacidades
de expansión de este sistema para incluir nuevos periféricos al PC y aparatos CE.
17
3.2. CARACTERÍSTICAS BÁSICAS
Entre las características que contribuyen a la facilidad
de utilización de 1394 es su capacidad hot plugin. Los
periféricos externos se pueden conectar al sistema sin necesidad de tener que apagar los equipos que existen en la
estructura de red. La escalabilidad es otra característica
importante de IEEE 1394. Es posible que dispositivos
que tiene diferentes tasas de datos puedan operar en el
mismo bus al mismo tiempo.
A continuación se resumen las características más sobresalientes de 1394 son:
•
Rápida transferencia de datos: 100, 200 o 400 Mbps
•
Interfaz digital: No necesita convertir los datos digitales en analógicos.
•
Pequeño físicamente: El cable es delgado sustituyendo a interfaces más grandes y caras.
•
Fácil de usar: No necesita terminaciones, IDs de dispositivos o una configuración especial.
•
Hot pluggable: Los usuarios pueden añadir o sustituir los dispositivos cuando el bus 1394 está activo.
•
Arquitectura escalable: Permite mezclar dispositivos
a 100, 200 y 400 Mbps en el bus.
•
Auto-configuración: No necesita conmutadores de
dirección.
•
Topología flexible: Hasta 63 dispositivos en hasta
1023 buses con un máximo de 16 nodos de hasta 4.5
metros entre cada dispositivo.
•
Gestión del bus: es eficiente tanto para configuraciones grandes como pequeñas.
•
Transferencia de datos asíncronos e isócronos: Ancho de banda garantizado.
•
Arquitectura de tres capas.
•
Sistema de arbitrio justo: todos los nodos tiene un
acceso apropiado al bus.
•
Comunicación peer-to-peer.
•
Coste de buffer reducidos.
18
•
La extensión 1394 a al estándar mejora la eficiencia
de la transferencia de datos y los mecanismos de arbitrio a la vez que mantiene la compatibilidad con la
versión anterior del estándar.
•
La extensión 1394b del estándar aumenta la tasa de
señalización del estándar original permitiendo tasas
de 800 Mbps, 1600 Mbps y superiores.
3.3. TOPOLOGÍA
El estándar 1394 es una tecnología basada en dos categorías de bus: backplane y cable. Ambas versiones son
totalmente compatibles en la capa de enlace y capas superiores. Las señales transmitidas en las dos categorías
de bus son NRZ (Non Return Zero) con codificación DS
(Data-Strobe). El bus backplane se ha diseñado para
complementar estructuras de bus paralelas proporcionando un camino de comunicación serie alternativo entre
los dispositivos conectados al backplane. El bus de cable
es una red no cíclica con ramas finitas que consisten en
bridges y nodos (dispositivos de cable). Que la red sea no
cíclica significa que no se pueden conectar dispositivos
de forma conjunta para crear lazos.
El direccionamiento de los dispositivos se realiza mediante palabras de 64 bits, de los cuales 10 bits son para
la identificación de la red, 6 bits para la identificación
del nodo y 48 bits para las direcciones de memoria. El
resultado es la capacidad para direccionar 1023 redes de
63 nodos, con 281 terabytes de memoria. El direccionamiento basado en memoria ve los recursos como registros o memoria a la que se puede acceder por medio de
transacciones procesador-memoria. A cada entidad en el
bus se le denomina “nodo”, el cual se direcciona, resetea
e identifica de forma independiente.
Una característica clave de la topología 1394 es su capacidad multi-master y el hot-plugging. Otra característica
es que la velocidad de transmisión varía desde aproximadamente 100 Mbps a 400 Mbps con 1394a-2000 y hasta
3200 Mbps con P1394b. En el caso de la especificación
de 1995 la tasa de señalización real es de 98.304, 196.608
y 393.216 Mbps, aunque estas tasas se redondean a 100,
200 y 400 Mbps. Cada nodo también actúa como repetidor, permitiendo la unión de varios nodos para formar
una topología de árbol. Debido a la alta velocidad de
1394 la distancia máxima, determinada principalmente
por la atenuación de la señal, entre nodos es 4.5 metros
y el máximo número de nodos es una cadena es 16, con
Fundación Auna
CUADERNOS / TECNOLOGIA 3
lo que la distancia máxima entre los nodos más alejados
es de 72 metros.
La unión de varios nodos adopta la topología de árbol.
Cada vez que se quita o se añade un nuevo nodo a la
estructura la información previa relativa a la topología
de árbol se borra. A continuación se identifica la nueva
topología asignándose a cada nodo una nueva dirección.
Asimismo se asigna dinámicamente un nodo raíz. Una
vez formado el “árbol” existe una fase en la que cada
nodo se identifica frente a los otros nodos. Una vez que
cada nodo ha recopilado toda la información necesaria, el
bus se queda en un estado de “espera” hasta que comience la transferencia de información.
implementar un dispositivo específico se tiene que situar
las capas adicionales de protocolo y las capas de aplicación por encima de estas tres capas para proporcionar la
funcionalidad única de aquellos dispositivos que utilizan
1394 como medio de interconexión.
Figura B12. Estructura de protocolos IEEE1394
Una capacidad adicional de 1394 es que pueden ocurrir
transacciones a diferentes velocidades en un único medio (por ejemplo algunos dispositivos se pueden comunicar a 100 Mbps mientras que otros se comunican a 400
Mbps).
3.4. MODOS DE FUNCIONAMIENTO
IEEE 1394 soporta dos tipos de transferencias de datos:
asíncronos e isócronos. La transferencia de datos asíncrona pone el énfasis en garantizar la entrega de datos y
menos énfasis en garantizar el tiempo. Las transferencias
isócronas se caracterizan justo por lo contrario: el énfasis
se pone en el tiempo y menos énfasis en la entrega.
El formato asíncrono transfiere los datos y la información
de la capa de transacción a una determinada dirección. El
transporte asíncrono es el método tradicional de transmitir datos entre ordenadores y periféricos. El formato
isócrono retransmite los datos basándose en números de
canal en vez de en un direccionamiento específico. Los
paquetes isócronos se envían cada 125 mseg para soportar las aplicaciones sensibles en tiempo. Si se proporcionan los dos tipos de formatos, asíncronos e isócronos, en
la misma interfaz la ventaja es que es posible que aplicaciones no críticas en tiempo y aplicaciones críticas en
tiempo operen en el mismo bus.
3.5. ESTRUCTURA DEL PROTOCOLO
Las tres capas que implementan el protocolo 1394 realizan las siguientes funciones:
•
La capa física (PHY) proporciona las conexiones
eléctricas y mecánicas entre el dispositivo.
•
1394 y el cable 1394. Además de la transmisión y
recepción de datos, la capa física asegura que todos
los dispositivos tengan un acceso al bus adecuado.
•
La capa de enlace (Link) proporciona un servicio de
entrega de paquetes de datos a los nodos. Los paquetes de datos isócronos se formatean y transfieren
directamente a la aplicación.
•
La capa de transacción soporta los comandos write, read y lock del protocolo asíncrono. El comando
write envía los datos desde el origen al receptor y el
comando read devuelve los datos al origen.
•
El comando lock combina los dos anteriores produciendo una combinación de datos entre el transmisor
y el receptor que incluye procesado por parte del receptor ▄
El estándar 1394 define una arquitectura de protocolo de
tres capas: capa de transacción, capa de enlace y capa
física, que son las tres capas más bajas del modelo de
referencia OSI. La capa física está relacionada con el conector 1394 y las otras dos capas con la aplicación. Para
Fundación Auna
CUADERNOS / TECNOLOGIA 3
19
4. USB (UNIVERSAL SERIAL BUS)
U
n grupo de compañías tales como Compaq, Hewlett
Packard, Intel, Lucent, Microsoft, NEC y Philips
ha realizado el desarrollo de la especificación USB. Actualmente, la versión del estándar es la versión 2.0, finalizada a principios del 2000. Se trata de una extensión o
evolución de la especificación USB versión 1.0, desarrollado en 1995 por muchas de las mismas compañías que
han trabajado en la especificación USB 2.0. El principal
objetivo de USB es definir un bus de expansión externa
que permitiera añadir periféricos a un PC de una forma
sencilla.
El grupo de compañías que han desarrollado esta especificación constituyen el USB-IF (USB Implementers
Forum). Este Forum fue constituido con el objeto de
proporcionar soporte en el desarrollo y adopción de la
tecnología USB, facilitando el desarrollo de periféricos
USB compatibles de alta calidad.
El desarrollo del USB inicialmente se debió a tres motivos:
•
Conexión del PC al teléfono.
•
Facilidad de uso.
•
Expansión de puerto.
El motivo principal por el que se ha desarrollado la segunda versión de la especificación es el hecho de que los
PCs cada vez procesan mayores cantidades de datos. Al
mismo tiempo, los periféricos que existen en el mercado
cada vez tienen mejores prestaciones, y algunas aplicaciones tales como procesado digital de imagen demandan
una conexión de mejores prestaciones entre el PC y los
periféricos.
USB 2.0 tiene tasas de transferencia de 480 Mb/s frente
a las tasas de 12 Mb/s y 1.5 Mb/s definidas inicialmente por USB (1.1 y 1.0 respectivamente). Así, se puede
decir que USB 2.0 es una evolución natural de USB 1.0
y 1.1 que dispone del ancho de banda deseado a la vez
que mantiene la misma funcionalidad que el USB existente y la compatibilidad con los periféricos existentes.
Como ya se ha dicho anteriormente, USB 2.0 aumentará
la tasa de datos hasta 480 Mbps, es decir es 40 veces más
rápida que los dispositivos USB 1.1. Originalmente, la
especificación USB 2.0 tenía por objeto alcanzar velocidades de hasta 240 Mbps, sin embargo con un esfuerzo
20
de ingeniería esa velocidad aumentó hasta 480 Mbps.
Con esta velocidad los consumidores se beneficiaran de
una serie de periféricos de altas prestaciones. La nueva
especificación hereda la capacidad “Plug and Play” de su
antecesora además de proporcionar compatibilidad con
el hardware USB 1.1.
4.1. USB 2.0 FRENTE A USB 1.1
La especificación USB 2.0 es compatible con la versión
1.1 y utiliza los mismos cables, conectores e interfaces
de software de tal modo que el usuario no nota ningún
cambio en el modo de operación. Las ventajas que ofrece
USB 2.0 son que le permite al usuario conectar una gran
variedad de periféricos, como cámaras de video-conferencia, escáneres e impresoras de próxima generación,
dispositivos de almacenamiento, con las mismas características que los periféricos USB existentes. A continuación se describe cual es el impacto que tiene el desarrollo
de la especificación USB 2.0:
•
Impacto para el usuario. Desde el punto de vista
del usuario USB 2.0 es como USB pero con un ancho de banda mucho mayor. Además, puede utilizar
una variedad de periféricos mucho mayor. Todos los
dispositivos USB de los que disponga el usuario pueden trabajar en un sistema con capacidad USB 2.0.
•
Impacto para el fabricante de PCs. La especificación USB 2.0 permite a los fabricantes de sistemas
conectar periféricos de altas prestaciones del modo
menos caro posible. De esta forma, la mejora en
prestaciones de USB 2.0 se consigue de forma fácil con poco impacto en el coste global del sistema.
Además, en algunos sistemas no se van a necesitar
interfaces de gran ancho de banda tales como adaptadores SCSI, lo cual lleva a un ahorro en el coste del
sistema.
•
Impacto para el fabricante de periféricos. Los
dispositivos USB que han existido hasta ahora serán totalmente compatibles con el sistema USB 2.0.
Debido a las capacidades de USB 2.0 el mercado de
periféricos USB aumentará. El diseño de un periférico USB 2.0 requiere el mismo esfuerzo de ingeniería
que el diseño de un periférico USB 1.1. Existen algunos periféricos de baja velocidad, tales como HID,
en los que no conviene realizar un rediseño para que
Fundación Auna
CUADERNOS / TECNOLOGIA 3
soporten la alta velocidad de la especificación USB
2.0 puesto que aumentaría de forma significativa el
coste final.
USB es principalmente un bus para conexión de periféricos y dispositivos a PCs. Hasta hace poco existían en
el mercado muchos periféricos cuya principal desventaja
era su velocidad. Con esta nueva versión de la especificación este problema queda resuelto.
deduce que un bus a 480 Mb/s comprende todos los rangos: high-speed, full-speed y low-speed.
Tabla B3. Aplicaciones según el tipo de trafico
De acuerdo con el Grupo Promotor del USB 2.0, USB
2.0 es similar a USB pero con mucho más ancho de banda. El hardware USB 2.0 utiliza los mismos cables y los
mismos conectores para que los usuarios no noten ninguna diferencia en los métodos de conexión. Los nuevos
dispositivos USB 2.0 coexisten con los dispositivos USB
1.1 actuales en un sistema USB 2.0.
Los conectores USB 1.1 y los cables full-speed soportan
las altas velocidades de USB 2.0 sin ningún cambio. Sin
embargo, para poder beneficiarse de las características
del hardware USB 2.0 los usuarios tendrán que actualizar sus sistemas USB 1.1 con tarjetas PCI que cumplan
la especificación USB 2.0. Además, los hubs USB 1.1 no
pueden operar con el hardware USB 2.0. Sin embargo,
los repetidores USB 2.0, compatibles con los dispositivos USB 1.1, realizan el papel de los hubs USB 1.1. Pueden operar en tres modos: high-speed (480 Mbps), fullspeed (12 Mbps) y low-speed (1.5 Mbps). En la práctica
los usuarios tienen que conectar su hardware USB 2.0 a
ambos extremos para conseguir el modo high-speed.
En un extremo, el controlador del host USB 2.0 reside
en el host para controlar el proceso de enumeración y
el control de potencia. En el otro extremo, el hardware
USB 2.0 tiene que estar conectado directamente al hub
raíz a través de un hub USB 2.0.
En lo que respecta al software, los sistemas operativos
con soporte USB 2.0 siguen trabajando con periféricos
USB 1.1, pero también reconocen el hardware USB 2.0.
El software del sistema puede optimizar sus prestaciones
en un entorno variado donde tanto el hardware USB 1.1
como el hardware USB 2.0 pueden estar conectados simultáneamente al bus USB 2.0. Si el sistema detecta un
periférico USB 2.0 unido al sistema USB 1.1, entonces
notifica al usuario la detección de una configuración subóptima y recomienda una mejor configuración para unir
el dispositivo.
Prestaciones
Aplicaciones
Atributos
LOW SPEED
Teclado
Coste más bajo
Dispositivos interactivos
Ratón
Facilidad de uso
10-100 Kb/s
Periféricos para juegos
Múltiples periféricos
FULL SPEED
POTS,
Coste más bajo
Teléfono, Audio y Vídeo
comprimido
Banda Ancha,
Facilidad de uso
Vídeo Comprimido
Ancho de banda garantizado
500 Kb/s - 10 Mb/s
Micrófono
Múltiples periféricos
HIGH SPEED
Vídeo,
Bajo coste
Vídeo, almacenamiento
Almacenamiento,
Facilidad de uso
25-400 Mb/s
Imágenes,
Múltiples periféricos
Banda Ancha
Ancho de banda garantizado
Alto ancho de banda
Normalmente, los tipos de datos high-speed y full-speed
pueden ser isócronos,mientras que los datos low-speed
provienen de dispositivos interactivos.
4.2. ARQUITECTURA USB
En esta sección se presenta una descripción general de
la arquitectura USB. USB es un bus de cable que soporta el intercambio de datos entre un ordenador que actúa
de host y una gran variedad de periféricos a los que se
puede acceder simultáneamente. Los periféricos unidos a
dicho ordenador principal comparten el ancho de banda
mediante un protocolo tokenbased. Este bus permite que
se unan, usen y configuren dispositivos al mismo tiempo
que otros periféricos están funcionando.
■ Descripción básica del Sistema USB
El Sistema USB se describe fundamentalmente por medio de las tres áreas funcionales siguientes:
•
Interconexión USB.
•
Dispositivos USB.
•
Host USB.
La Tabla B3 muestra el tipo de tráfico de datos que se
pueden obtener a través del bus USB. De dicha tabla se
Fundación Auna
CUADERNOS / TECNOLOGIA 3
21
La interconexión USB es la manera en que los dispositivos USB se conectan y se comunican con el host. Incluye
lo siguiente:
•
Topología del bus: modelo de conexión entre los dispositivos USB y el host.
les de dispositivos USB: hubs y funciones. Sólo los hubs
tiene la capacidad de proporcionar puntos de unión adicionales al sistema USB. Las funciones proporcionan capacidades adicionales al host. A continuación se describe
de forma más detallada cada uno de ellos:
•
•
Relaciones entre capas: las tareas que son realizadas
en cada capa del sistema.
•
Modelos de flujo de datos: la manera en que los datos
se mueven en el sistema.
•
Esquema USB: USB proporciona una interconexión
compartida. El acceso a dicha interconexión se programa para soportar transferencias de datos isócronas.
El bus USB conecta los dispositivos USB con el host
USB. La interconexión física USB sigue una topología
en estrella por capas. En el centro de cada estrella se encuentra un hub. Cada segmento de cable es una conexión
punto - punto entre el host y un hub o función, o entre un
hub y otro hub o función. Se entiende por función un dispositivo USB que proporciona una determinada capacidad al host, tal como una conexión ISDN, un micrófono
digital o altavoces.
Debido a las limitaciones de tiempo marcadas por los
tiempos de propagación del hub y del cable, el máximo
número de capas que está permitido es siete (incluyendo
la capa raíz).
Hubs, que proporcionan puntos de unión adicionales
al sistema USB. La Figura B14 siguiente muestra un
hub típico. Los hubs sirven para simplificar la conexión USB desde el punto de vista del usuario. Los
hubs son “concentradores” de cables que permiten
la unión múltiple USB. Los puntos de unión se denominan puertos. Cada hub convierte un único punto
de unión en múltiples puntos de unión. La arquitectura USB soporta la concatenación de varios hubs.
El puerto “ascendente” de un hub conecta el hub con
el host, y cada uno de los puertos “descendentes” de
un hub permite la conexión con otro hub o con una
función. Los hubs pueden detectar cuando se conecta
o desconecta un dispositivo USB en un puerto “descendente” y de esta forma gestionar la distribución
de potencia. Cada puerto “descendente” puede operar con dispositivos high, full o low-speed.
Un hub USB 2.0 consta de tres porciones:
-
El controlador del Hub. Proporciona la comunicación
a y desde el host. Los comandos de control y estado
específicos del hub le permiten al host configurar un
hub y monitorizar y controlar sus puertos.
-
El repetidor del Hub. Se trata de un switch entre el
puerto “ascendente” y el puerto “descendente”.
-
El traductor de la transacción. Proporciona los
mecanismos que soportan los dispositivos full-/lowspeed detrás del hub, a la vez que transmite todos
los datos de dispositivo entre el host y el hub a alta
velocidad.
La Figura B13 muestra cual es la topología del bus.
Figura B13. Topología del bus USB
Figura B14. Hub USB típico
La segunda de las áreas funcionales en un sistema USB
son los dispositivos USB. Existen dos clases principa22
Fundación Auna
CUADERNOS / TECNOLOGIA 3
•
Funciones, que proporcionan una capacidad extra
al sistema, como pueda ser una conexión ISDN, un
joystick digital, una impresora, una cámara, unos altavoces, etc. Dicho con otras palabras una función es
un dispositivo USB que permite transmitir o recibir
datos o controlar la información por el bus. La forma
típica de implementar una función es como un periférico separado con un cable que se enchufa en un
puerto o en un hub.
Cada función contiene información de configuración que
describe sus capacidades. Antes de que se pueda utilizar
una función, el host debe configurarlo. Esta configuración incluye el asignarle un ancho de banda y seleccionar
las opciones de configuración específicas de la función.
•
Transferencias de datos asíncronos.
•
Gestión de la potencia.
•
Información de la gestión del bus y el dispositivo.
■ 4.2.2. Interfaz física
La interfaz física de USB 2.0 está descrita en las especificaciones eléctrica y mecánica del bus.
Figura B15. Estructura del cable USB
Los dispositivos USB deben presentar una interfaz estándar en términos de:
•
Comprensión del protocolo USB
•
Respuesta a las operaciones estándar USB, tales
como configuración y reinicio.
Finalmente, en un sistema USB sólo existe un host USB.
La interfaz USB entre los dispositivos USB y el Host
se denomina Host Controller. Éste se puede implementar mediante una combinación de hardware/software. El
host es responsable de las siguientes tareas:
USB transfiere señal y potencia através de una línea de
cuatro cables como se muestra en la Figura B15. Existen
tres tasas de transmisión de datos:
•
La tasa de datos de alta velocidad (high-speed) es
480 Mb/s
•
La tasa de datos full-speed es 12 Mb/s
La tasa de datos a baja velocidad (low-speed) es 1.5
Mb/s.
•
Detectar cuando se une o desconecta un dispositivo
USB al host.
•
•
Gestionar el flujo de control entre el host y los dispositivos USB.
•
Gestionar el flujo de datos entre el host y los dispositivos USB.
Los controladores del host USB 2.0 y los hubs disponen de la capacidad de transmitir los datos fullspeed y
low-speed a alta velocidad entre el controlador del host
y el hub. Sin embargo la transmisión entre el hub y el
dispositivo en cuestión se realiza a su velocidad propia:
full-/low-speed.
•
Recoger estadísticas sobre el estado y la actividad
desarrollada.
•
Proporcionar la potencia a los dispositivos USB
conectados.
En lo que respecta al software del sistema USB existen
cinco áreas de interacción entre el software del sistema
USB y el software del dispositivo:
•
Enumeración y configuración de los dispositivos.
•
Transferencias de datos isócronos.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
Mediante esta capacidad se minimiza el impacto que tiene los dispositivos full-speed y low-speed en el ancho de
banda disponible para los dispositivos de alta velocidad.
De las 4 líneas que lleva el bus, dos son para transferencia de datos y dos para llevar las señales VBUS (que es
nominalmente +5V) y GND.
En lo que respecta a la especificación mecánica para los
cables y conectores, debe decirse que todos los dispositivos poseen una conexión “ascendente”. Los conectores
“ascendentes” y “descendentes” no son intercambiables
mecánicamente.
23
■ 4.2.3.Potencia
La especificación USB 2.0 cubre dos aspectos sobre la
potencia:
•
•
Distribución de potencia. Cada segmento USB proporciona una cantidad limitada de potencia en el
cable. El host proporciona potencia para ser utilizada por los dispositivos USB que se conectandirectamente. Además, cualquier dispositivo USB
puede tener su propia fuente de alimentación. Los
dispositivos USB que dependen totalmente de la
potencia del cable se les denomina “dispositivos de
alimentación por bus”. Por el contrario, a aquellos
dispositivos que disponen de una fuente de potencia alternativa se les denomina “dispositivos con
alimentación propia”. Un hub también proporciona
potencia a los dispositivos USB que tiene conectados.
Gestión de potencia. Un host USB puede tener un
sistema de gestión de potencia independiente de
USB. En ese caso el software del sistema USB interactúa con el sistema de gestión de potencia del host.
■ 4.2.4.Protocolo del Bus
El controlador del Host inicia todas las transferencias
de datos. La mayoría de las operaciones que se realizan
para transferir datos implican la transmisión de hasta tres
paquetes. Toda transacción comienza cuando el Controlador del host envía un paquete USB describiendo el tipo
y dirección de la transacción, la dirección del dispositivo USB y el número asociado a ese dispositivo. A este
paquete se le denomina “token packet”. El dispositivo
designado se selecciona a sí mismo decodificando los
campos de dirección adecuados.
En una determinada transacción, los datos pueden ser
transmitidos desde el host a un dispositivo o desde un
dispositivo al host. La dirección en la que se realiza la
transferencia de datos viene especificada en el “token
packet”. Entonces, el origen de la transmisión envía un
paquete de datos o indica que no tiene datos que transferir. El destino, en general, responde con un paquete en
el que indica si la transferencia se ha realizado con éxito.
Algunas transacciones entre los controladores del host y
los hubs implican la transmisión de cuatro paquetes de
datos. Este tipo de transacciones se utiliza normalmente
para controlar o gestionar las transferencias de datos entre el host y los dispositivos full-/low- speed.
24
El modelo de transferencia de datos entre una fuente y un
destino se denomina pipe. Existen dos tipos de pipes: corriente (stream) y mensaje (message). Los datos stream
no tiene una estructura USB definida, mientras que los
datos message sí que la tienen.
■ 4.2.5. Configuración del Sistema
USB soporta dispositivos USB que se conectan y desconectan del sistema USB en cualquier momento. Consecuentemente, el software del sistema debe acomodar los
cambios dinámicos en la topología física del bus.
Tal y como se ha dicho anteriormente todos los dispositivos USB se unen al sistema USB a través de puertos
localizados en dispositivos USB especiales denominados
hubs. Los hubs tiene bits de estados que se utilizan para
informar la conexión o desconexión de un dispositivo
USB a uno de sus puertos. En caso de que se produzca
una conexión el host habilita el puerto. El host le asigna una única dirección al dispositivo y determina si el
dispositivo nuevo que se ha conectado es un hub o una
función.
Cuando un dispositivo USB se ha desconectado de uno
de los puertos del hub, el hub deshabilita el puerto y
proporciona una indicación de que se ha producido ese
hecho. Ese tipo de indicación se realiza gracias al software apropiado del sistema USB. Si el dispositivo que se
desconecta es un hub, el software del sistema debe gestionar la desconexión del hub y la desconexión de todos
los dispositivos USB que estaban anteriormente unidos
al sistema por medio del hub.
Por último la enumeración del bus es la actividad que
identifica y asigna direcciones únicas a los dispositivos
conectados al bus. Como el sistema USB permite que
cualquier dispositivo USB se pueda conectar o desconectar del sistema en cualquier momento, la enumeración
del bus es una actividad que se está produciendo continuamente por medio del software del sistema. Además,
por medio de esta actividad se detectan las desconexiones de los diferentes dispositivos.
■ 4.2.6.Tipos de flujos de datos
El USB soporta el intercambio de datos entre el host y
un dispositivo de forma uni-direccional y bidireccional.
En general se puede decir que un intercambio de datos
se produce de forma independiente a otro intercambio de
datos entre el host y otro dispositivo USB. La arquitectura USB permite cuatro tipos de transferencia de datos:
Fundación Auna
CUADERNOS / TECNOLOGIA 3
•
Control Transfers: Se utilizan para configurar un dispositivo en un momento determinado.
•
Bulk Data Transfers: Normalmente consisten en
grandes cantidades de datos, como los usados para
impresoras o escáneres. La transferencia de este tipo
de datos es secuencial. El intercambio de datos se
asegura a nivel de hardware utilizando la corrección
de error en el hardware.
•
Interrup data Transfers: Los tipos de datos que se
transmiten en este tipo de transferencias son la notificación de eventos, caracteres o coordenadas organizadas en uno o más bytes.
•
Isochronous Data Transfers: Ocupan una cantidad
pre-negociada de ancho de banda USB. Se trata de
datos que se crean en tiempo real. Un ejemplo claro
de este tipo de datos es la voz ▄
Fundación Auna
CUADERNOS / TECNOLOGIA 3
25
5. BLUETOOTH
B
luetooth es un protocolo estándar de comunicaciones que permite la conexión entre toda clase de dispositivos. El nombre de Bluetooth proviene del nombre
de un rey vikingo que vivió en la última parte del siglo
X y que controló y unió Dinamarca y Noruega (de ahí
la inspiración del nombre: unir dispositivos a través de
Bluetooth).
Se trata de una tecnología de radio de corto alcance para
la conexión sin hilos de dispositivos móviles (PDAs,
teléfonos móviles, portátiles, hornos de cocina, frigoríficos, termostatos, etc. ) y que opera en el espectro de
frecuencias de 2.4 GHz. La tecnología Bluetooth es el resultado de los logros conseguidos por 9 compañías líderes en la industria de las telecomunicaciones como son 3
Com, Ericsson, Intel, IBM, Lucent, Microsoft, Motorola,
Nokia y Toshiba. Todas estas compañías fundaron el SIG
(Special Interest Group) en julio de 1999 con objeto de
formar un soporte industrial para que el protocolo Bluetooth se convirtiera en un estándar industrial.
El SIG actualmente cuenta con más de 3300 compañías
miembros. Esto es lo que está haciendo que este estándar
esté creciendo tan deprisa.
Este protocolo está pensado para permitir que diferentes
dispositivos intercambien datos de forma inalámbrica.
Esta conexión se basa en FHSS en la banda de 2.4 GHz,
soportando tasas de hasta 1 Mbps y alcanzando rangos
entre 10 centímetros y 10 metros, pero estos rangos se
pueden extender hasta 100 metros aumentando la potencia transmitida. Entre sus características está que incluye
soporte para hasta tres canales de voz, seguridad, disponibilidad actual, bajo consumo de potencia y bajo coste.
La gran ventaja de Bluetooth (que lo diferencia de otros
similares como HomeRF) estriba en que quiere ser totalmente funcional incluso sin PC. Es decir, se trata de un
sistema ad-hoc: no hay una estación base o un controlador central.
De hecho, la especificación Bluetooth es un estándar que
contiene la información necesaria para asegurar que todos aquellos dispositivos que soporten la tecnología inalámbrica bluetooth se puedan comunicar con los demás.
La especificación está dividida en dos secciones:
26
•
Volumen 1: Núcleo. En él se describe cómo funciona
la tecnología, esto es, la arquitectura del protocolo
Bluetooth.
•
Volumen 2: Perfiles Bluetooth. Describe cómo se usa
la tecnología, esto es, como se usan las diferentes
partes de la especificación para que un dispositivo
Bluetooth cumpla una función deseada.
La última versión del estándar Bluetooth es la versión
1.2, Soporta tasas de hasta 10 Mbps e incluye soporte
para el protocolo Internet. Los productos Bluetooth que
salgan al mercado llevarán un identificador (representado
en el anagrama expuesto junto al título de esta sección)
por dos motivos:
•
Es el identificador de que un producto cumple esa
tecnología. Bluetooth es invisible, no como IrDA que
puede ser identificada por el plástico especial que llevan los productos dentro del cual se encuentra en
transmisor.
•
Esa figura sirve como marca de calidad en cuanto a
que sólo aquellos productos que hayan superado el
programa de cualificación pueden llevar el símbolo.
5.1. VENTAJAS DE BLUETOOTH
La tecnología Bluetooth elimina la necesidad de utilizar
cable para realizar la conexión de ordenadores, teléfonos
móviles, ordenadores portátiles y otra clase de dispositivos. Para ello se inserta en los dispositivos digitales un
microchip que incorpora un transmisor/receptor. Con la
tecnología Bluetooth se pueden realizar todas las conexiones instantáneamente y sin cable. Esta tecnología facilita
una transmisión segura y rápida de voz y datos, incluso
cuando los dos dispositivos entre los que se establece la
comunicación no se encuentran en la misma línea de visión. El enlace por radio opera en una banda frecuencial
global lo que asegura que sea compatible en cualquier
lugar del mundo. Las ventajas que ofrece la tecnología
Bluetooth, propias de las redes inalámbricas, son:
•
Se puede disponer de puntos de acceso de voz y datos.
•
No se necesita cable.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
•
Se pueden tener redes personales ad-hoc.
La tecnología Bluetooth se ha diseñado para ser completamente funcional incluso en medios muy ruidosos y
sus transmisiones de voz son audibles bajo condiciones
severas. La tecnología proporciona una tasa de transmisión muy alta y todos los datos están protegidos mediante
métodos avanzados de corrección de errores, así como
rutinas de encriptación y autenticación para la privacidad
del usuario.
5.2. ARQUITECTURA Y
FUNCIONAMIENTO DE BLUETOOTH
El sistema Bluetooth posibilita la conexión punto–punto
y la conexión punto–multi-punto. En la conexión punto–
multi-punto varias unidades Bluetooth comparten el mismo canal. Dos o más unidades que comparten el mismo
canal forman una piconet (picored). Existe una unidad
master y pueden existir hasta 7 unidades slave activas.
Estos dispositivos pueden estar en cualquiera de los siguientes estados:
•
•
•
•
Active. En este modo tanto el master como el slave
participan de forma activa en el canal escuchando,
transmitiendo o recibiendo los paquetes. El master y
el slave están sincronizados.
Sniff. En este modo el slave en vez de estar escuchando en cada slot el mensaje del master, chequea algunos periodos de tiempo, ahorrando potencia en aquellos instantes en los que se encuentra “durmiendo”.
Hold. En este modo un dispositivo de forma temporal puede no soportar paquetes e ir a un modo de baja
potencia para que el canal esté disponible.
Park. Cuando un slave no necesita participar en el
canal de la piconet pero todavía quiere permanecer
sincronizado con el canal.
Si varias piconets tienen áreas de cobertura que se superponen forman una scatternet o red dispersa.
Figura B16. Tipos de redes Bluetooth
Fundación Auna
CUADERNOS / TECNOLOGIA 3
Esta tecnología usa radioenlaces de corto alcance con el
objetivo de sustituir los cables para realizar la comunicación entre dispositivos, ya sean fijos o móviles. Sus
características básicas son su baja complejidad, baja potencia y bajo coste. Está diseñada para operar en medios
ruidosos y utiliza un esquema de frequency hopping para
hacer el enlace fiable.
Esta tecnología opera en la banda ISM a 2.4 GHz y evita
la interferencia con otras señales simplemente realizando
un salto a una nueva frecuencia después de transmitir o
recibir un paquete. Comparado con otros sistemas en la
misma banda frecuencial, los saltos Bluetooth son más
rápidos y utiliza paquetes más cortos.
El sistema Bluetooth consta de una unidad de radio, una
unidad de control del enlace y una unidad de soporte para
realizar las funciones de control del enlace. El rango de
operación varía de 10 metros (en interiores, por ejemplo
dentro de casa), hasta 100 (por ejemplo en la sala de un
aeropuerto) y depende de la potencia del transmisor en la
antena. Así, dependiendo del tipo de dispositivo un enlace por radio Bluetooth puede transmitir una potencia
variable desde 100 mW (20 dBm) hasta un mínimo de 1
W (0 dBm).
Además de utilizar FH utiliza un esquema TDD para la
transmisión full-duplex y transmiteutilizando la modulación GFSK (Gaussian Frequency Shift Keying).
El protocolo Bluetooth utiliza una combinación de conmutado de paquetes y circuitos. El canal se divide en
slots y cada slot se reserva para paquetes síncronos. La
estructura de protocolos puede soportar:
•
Un enlace ACL (Asynchronous Connection-Less)
para datos.
•
Hasta tres enlaces simultáneos SCO (Synchronous
Connection-Oriented) para voz.
•
Una combinación de datos asíncronos y voz síncrona.
Cada canal de voz soporta un canal síncrono a 64 Kbps
en cada dirección. El canal asíncrono puede soportar un
máximo de 723.2 Kbps en el enlace ascendente y 57.6
Kbps en el descendente (o viceversa) o 433.9 Kbps. En
la Figura B17 se muestra que existe un protocolo a nivel físico (Banda Base) y un protocolo a nivel de enlace
(LMP) con una capa de adaptación (L2CAP) que sirve
27
de interfaz entre los protocolos de capas superiores y los
protocolos de capas inferiores.
Figura B17. Estructura de protocolos y partición
Hardware/Software
hasta cubrir cinco ranuras. Bluetooh puede soportar un
canal de datos síncrono, hasta tres canales de voz síncronos simultáneos, o un canal que soporta simultáneamente, datos asíncronos y voz síncrono. Cada canal de voz
soporta un enlace síncrono de 64 kbps.
El canal asíncrono puede soportar un enlace asimétrico de
721 kbps como máximo en cualquier dirección mientras
que permite 57.6 kbps en la dirección de retorno. También puede soportar un enlace simétrico de 432.4 kbps.
En la Tabla B4, a modo de resumen, se presenta una breve descripción técnica de la tecnología Bluetooth.
Tabla B4. Resumen técnico de la tecnología
Bluetooth
Rango
10 m (0 dBm)
Rango opcional
100 m (+ 20 dBm)
Potencia normal transmitida
0 dBm (1mW)
Potencia opcional transmitida
-30 a + 20 dBm (100 mW)
Sensibilidad del receptor
-70 dBm
Banda de frecuencia
2400 - 2483 MHz
Máxima transferencia de datos
Asimétrica: 732.2 kbps
Esta tecnología limita la potencia de salida exactamente al valor necesario. Por ejemplo, si el dispositivo receptor indica que se encuentra a unos pocos metros del
transmisor, éste último modifica la fuerza de la señal que
emite para ajustarla al valor exacto. Es más, mediante
esta tecnología también se puede desplazar el modo de
operación a baja potencia cuando se pare el volumen de
tráfico o alcance un valor bajo. Este modo de baja potencia solamente se ve interrumpido por señales muy cortas
con el propósito de verificar la conexión establecida ▄
Simétrica: 432,6 kbps
Máximo número de usuarios
Activos: 8
Inactivos: > 200
La tecnología Bluetooth permite tanto la conexión punto
a punto como la conexión punto– multipunto. Se pueden
establecer varias piconets de tal forma que posteriormente
se unan.Todos los dispositivos en la misma piconet están
sincronizados. La mejor forma de describir la topología
de la red sería como una estructura múltiple de piconets.
Cada dispositivo Bluetooth puede estar conectado a más
de 200 dispositivos y, como la tecnología soporta las conexiones punto–punto y punto–multi-punto, la cantidad
máxima de dispositivos conectados simultáneamente es
casi ilimitada.
El protocolo de banda base Bluetooth es una combinación de conmutación de paquetes y circuitos. Las ranuras
se reservan para los paquetes síncronos. Cada paquete se
transmite en un salto diferente de frecuencia. Un paquete
cubre nominalmente una ranura pero se puede extender
28
Fundación Auna
CUADERNOS / TECNOLOGIA 3
6. IRDA (INFRARED DATA ASSOCIATION)
L
a asociación de datos por infrarrojos (Infrared Data
Association, IrDA) es una organización patrocinada
por la industria y establecida en 1993 para crear estándares internacionales para equipos y programas usados en
los enlaces de comunicación por infrarrojos. Actualmente, las especificaciones IrDA definen el protocolo de comunicaciones para muchas aplicaciones por infrarrojos.
En esta forma especial de transmisión de radio, un haz
enfocado de luz en el espectro de frecuencia infrarrojo,
medido en terahertzios o billones de hertzios (ciclos por
segundo) se modula con información y se envía de un
transmisor a un receptor a una distancia relativamente
corta. La comunicación de datos por infrarrojos está ahora jugando un importante papel en las comunicaciones
de datos inalámbricas debido a la popularidad de ordenadores portátiles, PDAs, cámaras digitales, teléfonos móviles, buscapersonas y otros dispositivos. Entre los usos
existentes o posibilidades razonables están:
•
IrLAN 1.0. Extensiones de acceso a LAN infrarroja
IrDA para el protocolo Link Management.
•
IrOBEX 1.2. Protocolo de intercambio de objetos
IrDA.
•
IrDA Lite. IrDA Minimal IrDA Protocol Implementation.
•
IrDA Plug and Play. Extensiones Plug&Play IrDA
a IrLMP 1.0.
•
IrMC. IrDA Infrared Mobile Communications.
•
IrTran-P. IrDA Infrared Transfer Picture Specifications. IrTRAN-P proporciona el protocolo de intercambio de imágenes utilizado en cámaras y dispositivos de captura de imagen digital. Por ejemplo,
por medio de IrTranP se puede pasar de una imagen
de una cámara digital a un ordenador con Windows 2000/XP. El ordenador aceptará la imagen sin
necesidad de tocar ninguna tecla. Además, creará
una carpeta con la fecha actual, pondrá la imagen en
esa carpeta y abrirá un visor de imágenes.Todas estas
características vienen incluidas en Windows 2000/
XP con lo que el usuario no tendrá que comprar o
instalar nada nuevo.
•
Enviar un documento de nuestro ordenador portátil a
una impresora.
•
Coordinar agendas y libretas telefónicas entre el ordenador de escritorio y el portátil.
•
Enviar faxes desde nuestro ordenador portátil a una
máquina de fax distante usando un teléfono público.
•
Enviar imágenes desde una cámara digital al ordenador.
•
IrDA Dongle Interface. Especificaciones IrDA
Dongle Interface.
La especificación IrDA se divide en varias especificaciones que se listan a continuación:
•
IrWW. Especificación IrDA para relojes de muñeca.
IrDA SIR Data Specification. IrDA Serial Infrared
Physical Layer Link Specification, IrDA Serial Infrared Link Access Protocol (IrLAP) e IrDA Serial
Infrared Link Management Protocol (IrLMP), IrDA
Tiny TP.
•
Serial Interface for Transceivers. Interfaz serie
recomendado para el control del transmisor/receptor.
•
Point and Shoot. IrDA Point and Shoot Application
Profile.
•
•
IrDA Control Specification. IrDA Command y Control IR Standard (inicialmente IrBUS).
•
IrCOMM 1.0. Protocolo de comunicaciones infrarrojas IrDA.
6.1. DESCRIPCIÓN TÉCNICA
•
IrTinyTP 1.1. Protocolo IrDA Infrared Tiny Transport Protocol.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
La comunicación infrarroja involucra un transceptor (una
combinación de transmisor y receptor) en los dos dispositivos que se comunican. Hay microchips especiales
que proporcionan esta capacidad. Además, uno o ambos
dispositivos pueden requerir software especial para que
29
la comunicación pueda sincronizarse. Un ejemplo es el
soporte especial para IR en el sistema operativo Windows 95 de Microsoft. En el estándar IrDA-1.1, el máximo tamaño de datos que se pueden transmitir es de 2048
bytes y la tasa máxima de transmisión es de 4 Mbps. La
IR también puede usarse para interconexiones más largas
y es una posibilidad para las interconexiones en redes de
área local (LAN). La distancia efectiva máxima es algo
menor de ocho kilómetros y el máximo ancho de banda proyectado es de 16 Mbps. Dado que la IR es transmisión en línea visual (ambos dispositivos deben poder
“verse” entre sí), es sensible a la niebla y otras condiciones atmosféricas. Actualmente encontramos esta tecnología montada en la práctica mayoría de los ordenadores
portátiles, móviles, cámaras digitales, handhelds y otros
cientos de dispositivos. Y para cubrir todas las necesidades del mercado, encontramos dos aplicaciones distintas:
IrDA–Data e IrDA–Control.
La primera de ellas, IrDA–Data, permite la comunicación bidireccional entre dos extremos a velocidades que
oscilan entre los 9.600 bps y los 4 Mbps. Esta oscilación
depende del tipo de transmisión (síncrona o asíncrona),
la calidad del controlador que maneja los puertos infrarrojos, el tipo de dispositivo y, por supuesto, la distancia
que separa ambos extremos. Precisamente, éste es uno de
los puntos más problemáticos, ya que, aunque la distancia entre emisor y receptor puede alcanzar los 2 metros,
no se recomienda superar 1 metro. Por no hablar de los
puertos de bajo consumo instalados en móviles y pequeños PDAs, cuyo rango de acción se reduce a no más de
30 cm. En cualquier caso, hemos de situar los artículos en
un ángulo máximo de 30 grados y contar con un espacio
libre de obstáculos entre ellos. Para que la transmisión de
los productos IrDA–Data sea posible, se cuenta con tres
protocolos básicos:
•
•
•
30
PHY (Physical Signaling Layer) establece la distancia máxima, la velocidad de transmisión y el modo
en el que la información se transmite;
IrLAP (Link Access Protocol) proporciona la conexión del dispositivo facilitando la comunicación
y marcando los procedimientos para la búsqueda e
identificación de otros aparatos que se encuentren
preparados para comunicarse;
IrLMP (Link Management Protocol) permite la multiplexación de la capa IrLAP, admitiendo múltiples
canales sobre una conexión IrLAP.
Junto a estos tres protocolos, existen otros siete que ofrecen funcionalidades extra para acceder a redes de área
local, teléfonos móviles o cámaras digitales.
El otro tipo de puerto infrarrojo, el IrDA–Control se ha
ideado para conectar periféricos de control como teclados, ratones, dispositivos apuntadores o joysticks a una
estación fija, dígase un PC, una consola de videojuegos
o un televisor. Sin embargo, las diferencias son notables,
ya que la distancia máxima se amplía hasta garantizar un
mínimo de 5 metros. La velocidad de transmisión, algo
que no es crítico para el tipo de productos al que se dirige, alcanza 75 Kbps. Y como ocurría en el caso anterior,
para que esto sea posible, cuenta con tres protocolos que
establecen la comunicación: PHY (Physical Signaling
Layer) vuelve a marcar la velocidad y distancia de transmisión, mientras que MAC (Media Access Control) es el
responsable de proporcionar soporte hasta ocho dispositivos simultáneos conectados al mismo receptor. Finalmente tenemos LLC (Logical Link Control), que realiza
ciertas funciones de seguridad y retransmisiones en caso
de que el envío de información haya fracasado.
Una característica importante de esta técnica de comunicación es su seguridad: Como el infrarrojo, es parte del
espectro de luz, no atraviesa paredes. Y como la mayor
parte de los dispositivos que incorporan IrDA, tienen un
radio de funcionamiento corto, esto significa que cualquier dato que sea intercambiado vía IR, ya sea a una
red, a otro ordenador o a una impresora, es seguro. IR,
es más seguro que las señales de radio, que pueden ser
interceptadas por otros dispositivos de radio.
6.2. PROTOCOLOS IRDA
Las capas en la pila de protocolos IrDA se pueden dividir
en dos grupos:
•
Protocolos necesarios
•
Protocolos opcionales
Las capas necesarias son las siguientes:
•
Capa física: especifica características ópticas, codificación de datos, etc.
•
IrLAP (Link Access Protocol): Establece la conexión.
•
IrLMP (Link Management Protocol): Multiplexa
servicios y aplicaciones en la conexión LAP.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
•
IAS (Information Access Service): Proporciona un
servicio de “páginas amarillas” en un determinado
dispositivo.
Los protocolos opcionales son:
•
TinyTP (Tiny Transport Protocol): Añade un control
de flujo por canal y es necesario para la mayoría de
las aplicaciones.
•
IrOBEX (Object Exchange Protocol): Permite que la
transferencia de objetos y ficheros se haga de forma
sencilla.
•
IrCOMM: Este protocolo ofrece la emulación de
puerto serie-paralelo, permitiendo que las aplicaciones existentes puedan utilizar IR.
•
IrLAN: Este es el protocolo de acceso a la red de área
local ▄
Figura B18. Estructura de protocolos de IrDA
IrLAN OBEX
IAS
Tiny TP
IrCOMM
IrLMP
IrLAP
Capa física
Fundación Auna
CUADERNOS / TECNOLOGIA 3
31
7. PLC (POWER LINE COMMUNICATIONS)
P
LC hace uso de la red de distribución de energía eléctrica de baja tensión (LV) para constituirse como una
alternativa de acceso para proveer conectividad de banda
ancha, así como de red local de cliente en el interior de
las viviendas. Como solución de acceso, proporciona la
conectividad desde un elemento central o head-end, situado en los transformadores de MV a LV y la vivienda
o grupo de viviendas. El acceso PLC puede extenderse
a la red de MV bajo ciertas condiciones. Para evitar la
merma de capacidad es habitual colocar Repetidores ( R
) si las distancias a cubrir son superiores a los 100 metros aproximadamente. Tanto como tecnologíade acceso
como de red local de cliente presenta una topología punto-multipunto entre un elemento central (Head-End en
acceso, Home Gateway en la red local de cliente) y el
conjunto de usuarios, si bien en redes locales el MAC se
puede programar para funcionamiento peer-to-peer.
En este estudio, el PLC se considera solo en su faceta de
red de cliente.
cado permiten su programación para poder funcionar en
cualquiera de estos 3 bloques.
Figura B20. Bandas de frecuencias utilizadas en
PLC
La capa física OFDM ofrece la posibilidad de extraer el
mayor partido del canal, habida cuenta de las condiciones
tan hostiles de propagación encontradas, con contribuciones importantes de multicamino, atenuación y retardo.
Figura B21. Características del medio de
transmisión
Figura B19. Ambitos de aplicación de la
tecnología PLC
7.1. CARACTERÍSTICAS TÉCNICAS:
No existe un standard PLC, por lo que las tecnologías
PLC disponibles son todas propietarias. El estado del
arte ofrece chipsets capaces de proporcionar 180 Mb/s
en 30 MHz. En realidad se trata de 3 bloques de 10 MHz
(1.6-10), (10-20) y (20-30), en donde se ofrecen 60 Mb/
s brutos (up + down) por bloque. Para su uso en redes
de cliente se suele usar la banda superior de 20-30 MHz
(tendencia recomendada por ETSI) porque a pesar de que
el cable eléctrico presenta una mayor atenuación, las distancias a cubrir son suficientemente cortas (< 50 metros)
como para hacerlas compatibles con esta banda (los 2
bloques inferiores suelen ubicarse para aplicaciones de
acceso). En todo caso, los chipsets disponibles en el mer-
32
Los 60 Mb/s totales pueden programarse para ser distribuidos entre los 2 sentidos de la transmisión en base a un
esquema de duplexación TDD con frontera dinámica, lo
que posibilita el manejo optimizado de tráfico asimétrico.
Las características mas relevantes a nivel de capa física
son: OFDM con posibilidad de ajustar el nivel de energía
a transmitir a nivel de subportadora individual (asignación de banda dinámica en función de las condiciones
del canal con granularidad a nivel subportadora), periodo
de refresco de estimación de canal cada 10 ms, codificación robusta de canal, modulación adaptativa. Estas características garantizan los 60 Mb/s a compartir entre los
Fundación Auna
CUADERNOS / TECNOLOGIA 3
nodos de la red local de cliente hasta distancias de 100
metros.
Las mas relevantes a nivel MAC es el programar su funcionamiento topológico (anillo, master/slave o peer-topeer). Espera flujos Ethernet e IP a nivel superior, por
lo que el overhead introducido para procesar flujos de
esta naturaleza es mínimo y provee calidad de Servicio
(QoS) para acomodar aplicaciones de video, voz sobre IP
(VoIP) y acceso a Internet.
7.2. APLICACIÓN EN CASAS
UNIFAMILIARES O BLOQUES DE
VIVIENDAS
7.3. ASPECTOS REGULATORIOS
PLC ha sido y es objeto de amplios debates con respecto
a su comportamiento como fuente originaria de problemas de interferencia por su radiación electromagnética.
La Figura B23 muestra los niveles definidos en las administaciones nacionales pioneras en Europa (MPT1570
en UK, NB30 en Alemania) para los niveles de radiación
(a los que PLC debería someterse), asi como los niveles
definidos por la FCC en USA.
Figura B23. Umbrales de EMI impuestos a PLC
por diferentes estándares
Su aplicación en casas unifamiliares no plantea ningún
problema dado que las distancias son habitualmente inferiores a los 100 metros y todas las estancias del hogar son
servidas con la misma fase de 220 V. AC, lo que garantiza la continuidad de la comunicación entre los nodos (o
diferentes bases de enchufes)
Además desde un punto de vista de interferencias EMI/
EMC la probabilidad de perjudicar a otros vecinos, supuestos éstos alejados en alguna medida, es mucho mas
baja que en un escenario de bloque de viviendas.
Su aplicación en bloques de vivienda (comunidades de
vecinos) plantea los problemas derivados de la distancia
a cubrir (situaciones de mas de 100 metros), de seguridad
en las comunicaciones (al ser un medio compartido a nivel físico exige la introducción de separación funcional
de LANs con técnicas de manejo de etiquetas VLAN –
posible en PLC- mas elementos adicionales de seguridad
a capas altas), de continuidad del medio de comunicación
en el caso de que no todas las viviendas del bloque sean
servidas con la misma fase (exigiría redes PLC para cada
fase) y de posibles interferencias EMI/EMC si las distancias entre vecinos son muy cortas.
Figura B22. Estructura de una red PLC
Fundación Auna
CUADERNOS / TECNOLOGIA 3
Se puede observar que la normativa FCC es mucho mas
relajada que las europeas. La Union Europea, a través
de su mandato M313 intenta establecer unos límites de
obligado cumplimiento para todos sus estados miembros,
derogando así los límites establecidos a nivel nacional.
Sin embargo la definición de los límites e incluso de
los procedimientos de pruebas para ver si estos límites
se cumplen pueden ser objeto de bastantes mas debates,
con lo que todavía puede pasar bastante tiempo antes de
que M313 quede determinado y en vigor. En realidad los
niveles EMI/EMC de PLC deberían ser del orden de los
esperados para el VDSL.
La situación actual en el contexto español, es que a falta
de una normativa comunitaria definida, la administración
está permitiendo la explotación comercial de PLC como
alternativa de acceso y solo cuando se presente algún
problema en concreto obligaría a su resolución. El estado del arte de la tecnología PLC permite esta resolución pues se puede variar (incluso cancelar) la emisión de
energía a nivel de cada subportadora OFDM individual,
lo que garantiza el resolver la situación (a costa de perder
capacidad y/o distancia).
33
7.4. ESTADO COMERCIAL EN ESPAÑA:
Actualmente se está contemplando PLC principalmente
para su faceta de acceso. Varias compañías eléctricas se
han posicionado para ofrecer servicio de transportista de
acceso a operadores de telecomunicación. Las compañías eléctricas garantizan la conectividad entre su punto
de presencia (POP), habitualmente a nivel metropolitano,
y los cuartos de contadores de los clientes del operador.
tado la tecnología del proveedor español de chipsets DS2
para aplicaciones de acceso.
Easy-Plug es una Joint-Venture entre Schneider y Thompson, que han adquirido la tecnología de la compañía Inari
para aplicaciones de home-networking ▄
Endesa:
Despues de 2 pilotos (Barcelona 2000, Sevilla 2001) probando la tecnología PLC de Ascom y DS2, realiza una
prueba masiva en Zaragoza [2100 hogares, 24 meses, 7
anillos de fibra óptica de AUNA, uso de las redes de MV
y LV, 140 transformadores de LV (56 con fibra, 84 con
PLC MV), provisión de acceso Internet de banda ancha +
VoIP], que son la base potencial de su primera experiencia comercial. Esta fase comercial se abre de la mano de
AUNA el 27 de Noviembre de 2003 a los 2100 participantes en la prueba masiva de Zaragoza, con una oferta
de lanzamiento de VoIP + Internet a 600 kb/s de 39€ al
mes y de VoIP a 6€ al mes, consiguiendo atraer a la mayoría de estos participantes.
El segundo lanzamiento comercial tiene lugar en Barcelona en Febrero de 2004.
Iberdrola:
Prueba durante 4 años la tecnología PLC de Nams, Ascom y DS2 antes de ofrecer un piloto precomercial a 200
hogares en Madrid. De la mano de Neo-Sky lanza la primera oferta comercial el 15 de Octubre de 2003 ofreciendo acceso a Internet de 600 kb/s simétricos y 100 kb/s
simétricos a 39€ y 24€ respectivamente. Se plantea un
despliegue en fases a lo largo de 2004, comenzando por
Madrid en el primer trimestre para luego extender el despliegue a otras regiones españolas (Valencia, etc.) a final
de año con el objetivo de alcanzar 30000 clientes.
Fenosa:
Prueba tecnología PLC de Mainnet y DS2, con un piloto
de 50 hogares en Madrid, Alcalá de Henares y Guadalajara pero no ha abierto todavía ninguna oferta comercial.
Fabricantes:
Existen varios fabricantes de equipo, siendo los mas relevantes Ascom, Mainnet y Easy-Plug. Los tres han adop34
Fundación Auna
CUADERNOS / TECNOLOGIA 3
8. HOMEPLUG
H
omePlug es una alianza de varias empresas que trabajan en el desarrollo de una tecnología que permita implementar redes de área local usando la instalación
eléctrica de baja tensión de las viviendas, oficinas o industrias, evitando así la instalación de nuevos cables.
Con velocidades que, en su primera versión llega a los
14 Mbps el usuario podrá conectarse a Internet desde
cualquier zona de la vivienda en donde disponga de una
toma eléctrica estándar, consiguiendo así la movilidad y
flexibilidad que necesitan la mayoría de los usuarios en
sus aplicaciones cotidianas.
La alianza HomePlug está formada por más de 80 empresas líderes sectores como el de electrónica de consumo
y tecnologías de la información, destacan: Intel, Cisco,
Motorola, Panasonic, 3Com, entre otras. La empresa española, con sede en Valencia, DS2 es miembro colaborador.
Hay que destacar que los objetivos de la HomePlug es
el uso de la red de baja tensión de la vivienda, oficina
o SOHO, como soporte físico de una red de área local.
En ningún momento se han planteado “estandarizar” esta
tecnología para proporcionar servicios de acceso a Internet y de voz desde los centros de transformación de las
utilities eléctricas.
8.1. UN POCO DE HISTORIA
El circuito se basa en la tecnología PowerPacket™ patentada por Intellon, la cual fue escogida en el año 2000
por la asociación HomePlug como referencia de su especificación después de evaluar diversas opciones. Cuando
se creó esta asociación, por el año 1999, se establecieron
unos requisitos mínimos que debía cumplir la tecnología escogida para el HomePlug. Poco después se decidió hacer una especie de concurso de méritos, donde las
empresas que estuvieran interesadas podrían demostrar
en instalaciones reales si podían llegar a alcanzar dichos
requisitos. Poco a poco fueron cayendo diversas tecnologías (Enikia, Adaptive Networks, etc.…) mientras que la
tecnología PowerPacket de Intellon cumplía con creces
los requisitos.
Aunque hay otras tecnologías capaces de obtener prestaciones similares, finalmente la mayor parte de la industria de SW y HW se ha volcado con el HomePlug,
Fundación Auna
CUADERNOS / TECNOLOGIA 3
dando lugar al nacimiento de un estándar de facto en la
transmisión de datos de banda ancha por las redes de baja
tensión.
8.2. TECNOLOGÍA
Al igual que las recientes tecnologías inalámbricas, el
HomePlug ofrece al cliente del producto final la posibilidad de conectar en red estos dispositivos sin necesidad
de instalar nuevos cables en las viviendas u oficinas, evitando así las engorrosas obras.
Con unas prestaciones que alcanzan los 14 Mbps (dependiendo de la topología de la instalación de baja tensión y
de las fuentes de ruido) este circuito sobrepasa con creces
las prestaciones que se había marcado la HomePlug.
Para garantizar que la solución de comunicaciones es
viable en un medio tan hostil como es la red eléctrica,
se deben utilizar interfaces de capa física y de acceso al
medio suficientemente robustos. Además los protocolos
MAC deben asegurar un reparto adecuado de los recursos del medio para permitir el reparto entre los nodos
clientes de la red.
La capa física del HomePlug utiliza multiplexación por
división en frecuencias ortogonales (OFDM). HomePlug
utiliza esta técnica en modo ráfaga, en lugar de hacerlo de forma continua como por ejemplo en los sistemas
de radiodifusión digital. Para aumentar la robustez del
sistema también se utiliza protección contra errores de
tipo FEC (Viterbi y Reed Solomon concatenados) para la
carga útil y Turbocódigos para las tramas se señalización
más sensibles.
La capa MAC de HomePlug es una variante del CSMACA (Acceso múltiple por detección de portadora evitando colisiones), a la cual se le han añadido algunas características que permiten la priorización según clases, la
igualdad y el control de retardos. La utilización CSMACA implica que la capa física debe soportar la transmisión y recepción a ráfagas, es decir cada cliente activa la
transmisión sólo en los momentos en los que tiene datos
que enviar, y al terminar apaga el transmisor y vuelve al
modo de recepción.
En HomePlug se elimina la necesidad de receptores coherentes, mediante el empleo de modulación DQPSK.
35
No se utilizan modulaciones mas eficientes tipo QAM,
para evitar la sobrecarga de estimación de canal, estimación de ganancia y de fase de la portadora.
Los paquetes de transporte de datos en HomePlug, están
formadas por secuencias de símbolos OFDM, y consisten
en un delimitador de comienzo de trama, la carga útil y
un delimitador de final de trama (vease la Figura B24).
En transmisiones unicast, la estación de destino responde
mediante la transmisión de un delimitador de respuesta que indica el estado de la recepción (ACK, NACK o
Fallo).
dadas entre el transmisor y el receptor durante la fase de
adaptación del canal. Puesto que sólo se utilizan aquellas
portadoras que están situadas en la parte favorable de la
función de transferencia del canal, no es necesaria la utilización de técnicas de corrección de errores tan fuertes
como las utilizadas en las partes de la trama que están
destinadas a todos los receptores. Esta combinación de
adaptación al canal y aligerado de la codificación para la
parte de carga útil unicast, permiten conseguir a HomePlug, altas tasas de transferencia de datos a través de la
red eléctrica.
La adaptación tiene tres grados de libertad:
Figura B24. Formato de transmisión de
HomePlug
El delimitador consiste en una secuencia de preámbulo
seguida de un campo de control de trama codificado con
turbocódigo.
La secuencia de preámbulo está elegida por tener buenas propiedades de correlación, lo que permite a todos
los receptores detectar el delimitador de manera bastante
fiable, incluso en condiciones de mucho ruido y sin tener
aun conocida la función de transferencia de canal.
El campo de control de la trama contiene información de
gestión de la capa MAC (por ejemplo longitudes de los
paquetes, y estado de las respuestas. La baja velocidad de
la codificación con turbocodigo (TPC) y el interleaving
utilizados, proporcionan al control de trama una buena
inmunidad frente a las imperfecciones en banda estrecha
así como a las interferencias de banda ancha. Los tres
delimitadores tienen la misma estructura, pero los datos
que se transportan en el delimitador son diferentes dependiendo de la función.
A diferencia de los delimitadores, la parte de carga útil
del paquete esta concebida sólo para la estación de destino. Los datos de la carga útil se transportan sólo en un
conjunto de portadoras que han sido previamente acor36
•
De-selección de portadores como frecuencias en las
que hay imperfecciones.
•
Selección de la modulación de las portadores individuales (DBPSK o DQPSK).
•
Selección de la tasa de codificación convolucional
(1/2 o 3/4).
Adicionalmente a estas opciones, la carga útil puede
transportarse utilizando el modo ROBO, que es un modo
de alta robustez, que utiliza todas las portadoras en modulación DBPSK, protección fuerte frente a errores, repetición de bits e interleaving. El modo ROBO no utiliza
de-selección de portadoras, con lo que en general puede
ser recibido por cualquier estación de la red. Este modo
se utiliza para comunicación inicial entre dispositivos
que no han realizado adaptación del canal, en las transmisiones multicast, o en transmisiones unicast en los casos en los que el canal es tan pobre que el modo ROBO
proporciona mayor capacidad que la de-selección de canales con codificación aligerada.
La capa física de HomePlug ocupa la banda desde
aproximadamente 4.5 a 21 MHz. La capa física incluye
la emisión de menos densidad espectral de potencia en
las bandas de radioaficionados para minimizar el riesgo
de de energía radiada de la red eléctrica en esos sistemas.
La capacidad bruta utilizando modulación DQPSK con
todas las portadoras activas es de 20Mbps. La capacidad entregada a la capa MAC por la capa física es de
14Mbps.
Como referencia el mercado de HomePlug tenemos el
circuito INT5130 de la casa Intellon. Las características
mas destacadas de las que informa el fabricante son:
Fundación Auna
CUADERNOS / TECNOLOGIA 3
-
Máxima velocidad: 14 Mbps, es el circuito integrado
con mayores prestaciones del mercado. Esta velocidad, algo mayor que la Ethernet 10BaseT a 10 Mbps,
permitirá que infinidad de aplicaciones de Internet,
streaming, etc, puedan funcionar usando la In stalación eléctrica de la vivienda como medio de comunicación.
-
Alta Eficiencia espectral y de ancho de banda: la
tecnología PowerPacket utiliza modulación OFDM
(Orthogonal Frequency Division Multiplexing) la
cual, con centenas de portadoras, implementa un
control adaptativo al medio ajustándose a las condiciones de ruido y atenuación imperantes en las líneas
de baja tensión. Además usa mecanismos de detección y corrección de errores FEC (forward error correction) para ocupar el medio lo mínimo posible y
obtener las máximas prestaciones de forma global.
-
-
Seguridad extremo a extremo: con mecanismos similares a los que se usan en la industria de los modems
de cable, el circuito INT5130 usa el estándar de encriptación de datos con semilla de 56 bits (DES) que
impide que terceros, conectados a las misma línea de
baja tensión (típico en el mismo bloque de pisos o en
la misma calle de viviendas unifamiliares), puedan
decodificar la información.
Escalable: la arquitectura del INT5130’s es capaz de
llegar a transmitir 100 Mbps siendo además compatible con la versión recién presentada de PowerPacket.
8.3. DISPOSITIVOS COMERCIALES
En líneas generales, los dispositivos más comunmente
extendidos son los adaptadores HomePlug-Ethernet (RJ45) y HomePlug-USB, los cuales pueden encontrarse en
el mercado a precios que oscilan entre los 50€ y los 100€
dependiendo del fabricante y de las características del
producto.
Aunque en menor número, también hay fabricantes que
ofrecen routers que incorporan la tecnología HomePlug
(Allnet, Asoka, Corinex, Deneg, GigaFast Ethernet,
Linksys, ST&T…), algunos de ellos pueden incorporar
también funcionalidad de modem DSL o cable (Allnet,
Corinex, Deneg, Telkonet,…). Los precios de mercado
para estos routers y/o módems se sitúan por encima de
los 150€ actualmente.
Otro tipo de dispositivo HomePlug que puede encontrase
entre estos fabricantes es aquel que incorpora la funcionalidad WiFi (en la mayoría de los casos mediante la posibilidad de inserción de una tarjeta PCMCIA 802.11b).
Tal es el caso de Allnet, Asoka, Corinex, Deneg, Devolo,
Siemens,… El precio de referencia de este tipo de dispositivos se sitúa por encima de los 130€.
Por último, existen otros tipos de dispositivos HomePlug
para aplicaciones más específicas como por ejemplo, el
modelo MicroLink dLAN Audio de Devolo, que permite
el transporte de señales de audio a través de la red eléctrica (precio de referencia 150€), o el acoplador de fases
Homeplug de Allnet (precio de referencia 65€).
A continuación se muestra una lista (no exhaustiva) de
fabricantes que poseen una oferta de dispositivos HomePlug, válidos para el mercado europeo (230 VAC):
Existen una gran variedad de suministradores de dispositivos HomePlug, la mayoría de ellos ya mencionados en
el cuerpo principal de este documento en la sección dedicada a la organización HomePlug (www.homeplug.org).
ALLNET
-
Routers DSL Homeplug (modelos ALL1680 –sin
WiFi- y ALL1681 -con WiFi-)
Es de destacar que no todos estos fabricantes tienen desarrollados productos válidos para el mercado europeo
(220 VAC), y poseen, actualmente, solo productos para
el mercado américano (110 VAC), tal es el caso de la
familia de productos Powerline de Belkin Corporation,
la familia SpeedStream de Siemens, o la linea de productos de Netgear (aunque este último fabricante ha sacado
recientemente un adaptador Homeplug-Ethernet, el modelo XE102GR, válido para el mercado alemán y que
funciona con redes electricas a 220 VAC).
-
Adaptador Homeplug-Eth (modelo ALL1682)
-
Adaptador Homeplug-USB (modelo ALL1683)
-
Acoplador de fases Homeplug (modelo ALL 168x)
Fundación Auna
CUADERNOS / TECNOLOGIA 3
ASOKA
-
Routers/Bridges Homeplug (modelos PL9920-BBR,
PL9610-ETH)
37
-
Adaptador Homeplug-Eth (modelos PL9645-ETP,
PL9620-ETH, PL9640)
-
Adaptador Homeplug-USB (modelos PL9710-USB,
9720-USB)
-
Adaptador Homeplug-Wireless (modelo PL9520WAP)
IOGEAR
-
Adaptador Homeplug-Ethernet (modelo GHPB01)
-
Adaptador HomePlug-USB (modelo GHPU01)
LINKSYS
-
Router Homeplug (modelo PLERT10)
-
Adaptadores Homeplug-Eth/USB (Instant Powerline
modelos PLEBR10, PLUSB10)
COGENCY SEMICONDUCTOR INC.
-
Adaptador Homeplug-Ethernet (modelo RF1100EWA)
MICRO-STAR INTERNATIONAL (MSI)
-
Adaptador HomePlug-USB (modelo RF1100-UWA)
-
Adaptador Homeplug-Ethernet (modelo MS6821)
-
Adaptador HomePlug-USB (modelo EC14H)
CORINEX
-
-
Routers/Modems Homeplug (modelos CPX-RTR y
“CableLAN adapter”)
Familia de Adaptadores Homeplug-Eth/USB/Wireless “Intelligent PowerNet”
DENEG
-
-
Familia de Adaptadores Homeplug-Eth/USB/Wireless “EasyHome Net”
Kit de adpatación HomePlug DSL (“easyHome DSL/
net kit”)
NETGEAR
-
Adaptador Homeplug-Eth (modelo XE102GR)
OVISLINK
-
Adaptador Homeplug-Ethernet (modelo PL-RJ45)
-
Adaptador HomePlug-USB (modelo PL-USB)
SMC (Familia “EZ Powerline”)
-
Adaptador Homeplug-Ethernet (modelo SMCHP1DETH)
Adaptador HomePlug-USB (modelo SMCHP1DUSB)
DEVOLO
-
Familia de Adaptadores Homeplug-Eth/USB/Wireless “Microlink dLAN”
-
-
Adaptador HomePlug-Audio (modelo Microlink
dLAN Audio)
ST&T
-
Adaptadores Homeplug-Ethernet (modelos M51,
M53, M58)
-
Adaptadores HomePlug-USB (modelos U21, U22,
U23)
EDIMAX
-
Adaptador Homeplug-Ethernet (modelo HP1002)
-
Adaptador HomePlug-USB (modelo HP1001)
TELKONET
GIGAFAST ETHERNET
-
Adaptador Homeplug-Ethernet (modelo PE902-EB)
-
Adaptadores HomePlug-USB (modelos PE901-UI,
PE909-UI)
38
Adaptadores-Bridges Homeplug (familia “PlugFast”) ▄
Fundación Auna
CUADERNOS / TECNOLOGIA 3
9. HOMEPNA (HOME PHONELINE NETWORKING ALLIANCE)
H
omePNA (Home Phoneline Networking Alliance)
es una alianza de varias empresas que trabajan en
el desarrollo de una tecnología que permita implementar redes de área local usando la instalación telefónica de
una vivienda.
El objetivo es construir una red de área local sin nuevos
cables ni obras que permita unir ordenadores, impresoras
y otros recursos como hubs específicos, routers ADSL o
pasarelas residenciales.
Al igual que la tecnologías de bucle de acceso xDSL, la
HomePNA usa el ancho de banda libre de los cables telefónicos de la vivienda para inyectar su señal modulada
por encima de los 2 MHz. La voz usa la banda comprendida entre 100 Hz y 3,4 kHz, los sistemas xDSL ocupan
las frecuencias comprendidas entre 25 kHz y 1,1 MHz.
Gracias al uso filtros en las propias tarjetas de acceso o en
la tomas telefónicas, se puede usar simultáneamente el teléfono, el acceso xDSL y la red de área local HomePNA.
Al igual que xDSL, el HomePNA usa modulación FDM
(Frequency Division Multiplexing) formadas por multitud de portadoras ocupando un gran ancho de banda.
HomePNA es una iniciativa desarrollada para el mercado
norteamericano, donde la mayoría de las viviendas tienen
una toma telefónica en cada habitación. En Europa su penetración es escasa ya que, en el mejor de los casos, solo
hay 2 o 3 tomas por vivienda. Además han aparecido problemas de compatibilidad entre la tecnología HomePNA
y la de bucle de acceso VDSL que desaconsejan el uso
extendido de la primera con objeto de evitar los problemas cuando se realicen despliegues masivos de VDSL.
Se ha estimado que los europeos, cuando necesiten construir una red de área local sin hacer obras ni pasar nuevos cables, recurrirán a tecnologías inalámbricas como el
WiFi y en menor medida, a tecnologías de ondas portadoras por la red de baja tensión como el HomePlug ▄
Fundación Auna
CUADERNOS / TECNOLOGIA 3
39
10. HOMERF
E
l HomeRF Working Group fue una iniciativa de varias empresas que se unieron en el año 1998 para
crear una tecnología de transmisión digital inalámbrica
abierta. El objetivo es que ordenadores, impresoras, teléfonos, modems y cualquier otro dispositivo digital pudiera intercambiar datos sin necesidad de usar cables.
A pesar de ello la penetración del mercado de esta tecnología no ha obtenido el éxito previsto inicialmente, lo
cual ha ido en beneficio de -o quizá ha sido debido a otras
tecnologías radio como Bluetooth o WiFi, cuyo auge si
puede constatarse ▄
Una de las aplicaciones más interesantes es la capacidad
de distribuir vídeo y audio (aplicaciones de streaming)
en dispositivos con escasos recursos hardware, como los
equipos HiFi, y los que además son móviles por diseño
como las agendas personales o tabletas electrónicas. La
idea es que los PCs o las pasarelas residenciales sean los
centros de descarga de canciones o películas vía Internet
y que la tecnología HomeRF sea el soporte que distribuya
estas a los dispositivos finales que las reproducirán.
Bajo el nombre de SWAP (Shared Wireless Access Protocol) definieron una arquitectura que soporta comunicaciones de datos y voz en tiempo real. Alcanza y una
velocidad de 10 Mbps aunque se puede reducir a 5 Mbps
o menos si se necesita aumentar el rango de cobertura.
Con características de tiempo real, esta tecnología puede
proporcionar varios canales de voz para telefonía, por lo
que se ha dicho es una evolución del DECT europeo (Digital European Cordless Telephone).
Esta es la mayor ventaja del HomeRF, gracias a el diseño
de su nivel de acceso al medio, esta tecnología puede garantizar al acceso simultáneo por voz de diversos usuarios
a una centralita o teléfono digital inalámbrico. Bluetooth
sólo puede garantizar una conversación de voz, mientras
que el WiFi (802.11b) a pesar de su ancho de banda (10
Mbps) no cumple - de momento y hasta la aparición del
802.11e - con determinismo la respuesta temporal necesaria para aplicaciones de audio.
Al igual que Bluetooth y WiFi, la HomeRF usa la banda
de frecuencia de 2,4 GHz para colocar su señal modulada.
La mayoría de los productos vendidos hasta mediados
del 2001 sólo alcazanban los 1,6 Mbps, pero a partir de
esa fecha empezaron a salir los primeros dispositivos que
trabajan a 10 Mbps, e incluso algunos de tercera generación, con velocidades de 20 Mbps garantizando la compatibilidad con versiones anteriores.
40
Fundación Auna
CUADERNOS / TECNOLOGIA 3
11. HIPERLAN
H
iperLAN2 (acrónimo de “HIgh PErformance Radio
Local Area Network”), es un estándar de la ETSI
que especifica una red de acceso inalámbrico. Para dar
mayor impulso a la tecnología, se ha creado el HiperLAN2 Global Forum, que agrupa a empresas como Mitsubishi, Panasonic, Philips, Rhode & Schwartz, Sharp,
Sony, Thomson, Toshiba, Nokia, Texas Instruments, Dell,
Bosch, Ericsson, Xircom, etc.
-
núcleos de la red de tercera generación; y
-
redes que usan protocolos y aplicaciones IEEE 1394
(Firewire).
El nombre oficial de la tecnología es “HiperLAN tipo 2”,
pero se suele abreviar como HiperLAN/2 ó HiperLAN2.
Una capa de convergencia específica en HiperLAN2 segmenta unidades de datos a unidades de datos de servicio
de usuario (U-SDU) de longitud fija HoperLAN2 DLC
que se transmiten a su destino por medio de servicios de
transporte de datos DLC y PHY.
11.1. RESUMEN TÉCNICO
Las unidades de datos que se transmiten dentro de estos
núcleos de la red pueden diferenciarse en longitud, tipo,
y contenido.
La norma HiperLAN2 especifica una red de acceso de
radio que se puede usar con una variedad de núcleos de la
red. Esto se hace posible gracias a una arquitectura flexible que define las capas físicas independientes de núcleo
de la red (PHY) y de control de enlace de datos (DLC); y
un juego de capas de convergencia que facilitan el acceso
a distintos núcleos de la red (Figura B25).
La norma HiperLAN2 apoya la movilidad de terminales
a velocidades de hasta 10 m/s. Además da un medio de
manejar distintos ambientes de interferencia y propagación, con el objetivo de:
-
mantener el enlace de comunicaciones a bajas proporciones de señal a interferencia;
Figura B25. Estructura de protocolos de
HiperLAN 2
-
mantener la calidad de servicio; y
-
encontrar una reciprocidad apropiada entre extensión
de comunicaciones y tasa de datos.
El interfaz de aire de la norma HiperLAN2 está basado en
duplex con división en el tiempo (TDD) y acceso dinámico de multiplexación por división en el tiempo (TMA).
HiperLAN2 es una plataforma flexible en la que se pueden basar una variedad de aplicaciones comerciales y de
multimedia de hogar para dar tasas de datos de hasta 54
Mbit/s.
Varias capas de convergencia han sido o están siendo definidas actualmente para interoperar con:
-
redes de transporte de protocolo Internet (IP) (Ethernet y el protocolo de punto a punto, PPP);
-
redes basadas en modo asíncrono de transferencia
(ATM);
Fundación Auna
CUADERNOS / TECNOLOGIA 3
En un escenario comercial típico, un terminal móvil recibe servicios por una infraestructura comercial o pública
fija. Además de calidad de servicio, la red da a los terminales móviles servicios de seguridad y de gestión de
movilidad cuando se mueven entre redes - por ejemplo,
cuando los terminales se mueven entre redes de área local
y de área amplia o entre redes empresariales y públicas -.
En un escenario de aplicación de residente se apoya una
red de bajo costo y flexible para interconectar dispositivos de consumidor digitales inalámbricos.
HiperLAN2 depende de una topología de red celular en
combinación con una capacidad de red ad hoc. Apoya dos
41
modos de operación básicos: modo centralizado (CM) y
modo directo (DM).
•
•
El modo de operación centralizado se aplica a la topología de red celular donde cada celda de radio es
controlada por un punto de acceso (AP) que cubre
una cierta área geográfica. En este modo se comunican los terminales móviles entre sí o con el núcleo
de la red por medio del punto de acceso. El modo
de operación centralizado es usado principalmente
en aplicaciones comerciales de interior y de exterior
donde el área que se ha de cubrir es más grande que
una celda de radio.
El modo de operación directo se aplica a la topología de red ad hoc de ambientes de hogar privados y
donde todo el área que sirve se cubre por una celda de radio. Los terminales móviles en una red de
residente de celda única pueden intercambiar datos
directamente entre sí en este modo. El punto de acceso controla la asignación de recursos de radio a los
terminales móviles.
11.2. CAPA DE CONVERGENCIA
La capa de convergencia (CL) tiene dos funciones principales: adapta solicitudes de servicio de capas más altas
al servicio ofrecidas por el DLC, y convierte paquetes de
capa más alta de longitud fija o variable a una unidad de
datos de servicio de longitud fija (SDU) que se usa dentro
del DLC.
La capa de convergencia traduce así los datos de entrada
a distintos portadores del DLC. Por ejemplo, si suponemos que la calidad de servicio Ethernet es apoyada por
medio de IEEE 802.1p, entonces la prioridad indicada en
el campo de identificación adicional estipula el tipo de
tráfico que se debe llevar en el paquete.
Se han definido subcapas de convergencia separadas
específicas a servicio (SSCS) para hacer la adaptación
de servicio apropiada para Ethernet, IEEE 1394, PPP,
y el sistema universal de telecomunicaciones móviles
(UMTS). La Figura B26 describe la estructura básica de
cada tipo de capa de convergencia.
Figura B26. Estructura de la capa de
convergencia en Hiperlan 2
La función de relleno, segmentación y remontaje de las
unidades de datos de servicio DLC de longitud fija es una
característica clave que hace posible normalizar e implementar las capas DLC y PHY independientemente del
núcleo de la red. La Figura B27 describe la traducción
de unidades de datos de capa más alta hasta las ráfagas
PHY. Para transmisión, las unidades de datos en la capa
DLC son unidades de datos en paquete (PDU) de canal
de transporte largo (LCH); para mensajes de control se
usan PDUs de canal de transporte corto.
Figura B27. Estructura de paquetes en Hiperlan 2
La capa de convergencia traduce distintos tipos de tráfico
a distintas clases y por consiguiente a distintos portadores de radio. Hay dos tipos de capa de convergencia:
-
una capa de convergencia basada en celda, que maneja capas más altas con paquetes de longitud fija
– por ejemplo, núcleos de la red basados en ATM; y
-
una capa de convergencia basada en paquetes, que
maneja capas más altas con paquetes de longitud variable – por ejemplo, Ethernet.
42
11.3. CAPA DLC
La capa DLC consiste de una subcapa de controlde enlace de radio (RLC), un protocolo de control de error (EC),
y un protocolo MAC.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
■ Subcapa RLC
El RLC maneja tres funciones principales de control:
1
.La función de control de asociación es usada para
autenticación, gestión de clave, asociación, desasociación, y germen de encriptación.
2. La función de control de recursos de radio (RRC)
gestiona el traspaso (solución genérica), selección
dinámica de frecuencia, terminal móvil activo / ausente, economización de potencia, y control de potencia.
3. La función de control de conexión de usuario DLC
establece y desconecta conexiones de usuario, multidifusión y difusión.
trol que se envía en cada trama MCA, permite principalmente el control de recursos de radio. El canal de trama
(FCH) contiene una descripción exacta de la asignación
de recursos dentro de la trama MAC actual. El canal de
realimentación de acceso (ACH) transmite información
sobre intentos anteriores de acceso aleatorio. El tráfico de
enlace descendente o enlace ascendente consiste de datos
a o de terminales móviles. El tráfico de conexiones múltiples a o de un terminal móvil puede ser multiplexado a
un tren PDU, donde cada conexión contiene LCHs de 54
octetos para datos y SCHs de 9 octetos para mensajes de
control.
Figura B28. Estructura básica de la trama de
Hiperlan 2
En resumen se usa el RLC para intercambiar datos en el
plano de control entre un punto de acceso y un terminal
móvil – por ejemplo, el terminal móvil forma asociaciones con el punto de acceso por medio de señalización
RLC. Después de terminar el proceso de asociación, el
terminal móvil puede solicitar un canal de control dedicado para establecer portadores de radio. Los portadores
de radio se refieren como conexiones DLC dentro de la
especificación HiperLAN2.
El terminal móvil podría solicitar hasta conexiones múltiples DLC, donde cada una ofrece apoyo único para
calidad de servicio (QoS) como es determinado por el
punto de acceso. No es necesario que el establecimiento
de la conexión resulte en una asignación inmediata de
capacidad por el punto de acceso. El terminal móvil recibe en vez una dirección DLC única que correponde a la
conexión DLC.
■ MAC
La estructura básica de trama en el interfaz de aire tiene una duración fija de 2 ms y comprende campos para
control de difusión, control de trama, control de realimentación de acceso, transmisión de datos en el enlace
descendente y el enlace ascendente, y acceso aleatorio
(Figura B28).
Durante la comunicación de enlace directo contiene la
trama un campo de enlace directo adicional (que no se
muestra en la Figura B28). La duración del control de
difusión es fija, mientras que la duración de otros campos
se adapta dinámicamente a la situación del tráfico. El canal de difusión (BCH), que contiene información de conFundación Auna
CUADERNOS / TECNOLOGIA 3
HIiperLAN2 apoya antenas (sectores) de haces múltiples
como un medio de mejorar el presupuesto de enlace y de
reducir la interferencia en la red de radio. El protocolo
MAC y la estructura de trama en HiperLAN2 apoya antenas de haces múltiples con hasta ocho haces (que no
se muestran en la Figura 7). Cuando un terminal móvil
tiene datos para transmitir a una cierta conexión DLC,
debe solicitar capacidad primero enviando una solicitud
de recurso (RR) al punto de acceso. La solicitud de recurso contiene el número de PDUs LCH pendientes en el
terminal móvil para la conexión DLC concreta. Con base
en un sistema de segmentos, el terminal móvil puede usar
segmentos de emulación para enviar el mensaje RR. Al
variar el número de segmentos de emulación (canales de
acceso aleatorio, RCH), el punto de acceso puede reducir
el retardo de acceso. Si ocurre una colisión, se envía información al terminal móvil en el ACH de la trama MAC
siguiente. El terminal móvil rebaja después un número
aleatorio de segmentos de acceso.
Después de haber enviado la solicitud de recurso al punto
de acceso, el terminal móvil entra en un modo sin emulación donde se programa para oportunidades de transmisión (enlace ascendente y enlace descendente). La
programación de recursos se lleva a cabo en el punto de
43
acceso – un controlador centralizado permite un apoyo
eficaz QoS. El punto de acceso podría hacer una interrogación secuencial el terminal móvil de tiempo a tiempo
para obtener información sobre PDUs pendientes. Del
mismo modo, el terminal móvil podría informar al punto
de acceso sobre su estado al enviar una solicitud de recurso por medio del RCH.
■ Funciones de red de radio y apoyo QoS
La norma HiperLAN2 define las mediciones y la señalización que apoyan a un número de funciones de red de
radio, incluyendo la selección dinámica de frecuencia, la
adaptación de enlace, traspaso, antenas de haces múltiples, y control de potencia. Los algoritmos son específicos al vendedor. Las funciones apoyadas de red de radio
permiten la instalación celular de sistemas HiperLAN2
con cobertura completa y altas tasas de datos en una variedad de ambientes. El sistema asigna frecuencias automáticamente a cada punto de acceso para comunicación
– la selección dinámica de frecuencia (DFS) permite que
varios operadores puedan compartir el espectro disponible y evita el uso de frecuencias interferidas. La selección
de frecuencia está basada en mediciones de interferencia
realizadas por el punto de acceso y terminales móviles
asociados. La calidad del enlace de radio, que depende
del ambiente de radio, cambia con el tiempo y de conformidad con el tráfico en las celdas de radio circundantes.
Para hacer frente a las variaciones se aplica un programa
de adaptación de enlace: la adaptación del modo de capa
física – o sea, la tasa de código y el programa de modulación – está basada en mediciones de calidad de enlace.
La adaptación de enlace se usa en el enlace ascendente y
en el enlace descendente.
El punto de acceso mide la calidad del enlace en el enlace ascendente e indica en el FCH, cuál modo PHY debe
usar el terminal móvil para la comunicación de enlace
ascendente.
El terminal móvil mide del mismo modo la calidad en
el enlace descendente y sugiere, en cada solicitud de recurso señalizada al punto de acceso, un modo PHY para
comunicación de enlace descendente. El punto de acceso
selecciona el modo final PHY tanto para el enlace ascendente como para el enlace descendente. El control de
potencia de transmisor es apoyado en el terminal móvil
(enlace ascendente) y el punto de acceso (enlace descendente). El control de potencia en el terminal móvil es usado principalmente para simplificar el diseño del receptor
del punto de acceso, al evitar el control automático de
ganancia. El control de potencia en al punto de acceso ha
44
sido introducido principalmente para propósitos reguladores, para reducir la interferencia a otros sistemas en la
misma banda.
HiperLAN2 apoya calidad de servicio al permitir que el
punto de acceso pueda establecer y gestionar distintos
portadores de radio durante la transmisión. El punto de
acceso selecciona el modo apropiado de control de error
(confirmado, no confirmado y repetición) e incluso regula otros detalles del protocolo (por ejemplo, tamaño de
ventana ARQ, número de retransmisiones, descartes). La
programación se realiza al nivel MAC, donde el punto
de acceso determina cuántos datos y qué señalización de
control serán enviados en la trama MAC actual.
Por ejemplo, al hacer una interrogación secuencial con
regularidad a un terminal móvil sobre su estado de tráfico
(datos pendientes a ser transmitidos), el punto de acceso
da al portador de radio del terminal un retardo de acceso corto. El mecanismo de interrogación secuencial da
un acceso rápido para servicios de tiempo real. El apoyo
adicional QoS incluye adaptación de enlace y funciones
internas (mecanismos de admisión, congestión y derivación) para evitar situaciones de sobrecarga.
11.4. CAPA FÍSICA
Las unidades de datos que se han de transmitir por medio de la capa física de HiperLAN2 son ráfagas de longitud variable. Cada ráfaga consiste de un preámbulo y
un campo de datos. El campo de datos se compone de un
tren de PDUs SCH y LCH que han de ser transmitidas o
recibidas por un terminal móvil. La multiplexación ortogonal de división de frecuencia (OFDM) ha sido seleccionada como el programa de modulación modulación
para HiperLAN2, debido a un buen comportamiento en
canales muy dispersivos. En términos de sensibilidad y
comportamiento al estar sometido a una interferencia de
cocanal a una tasa de bits de 25 Mbit/s, la OFDM supera
en comportamiento a la modulación de portador único
por 2 a 3 dB. La modulación de portador único no puede
apoyar tasas altas de bit de forma eficaz – este es un factor importante, ya que se exige que HiperLAN2 apoye tasas de bit mucho más altas. Un inconveniente con OFDM
es la rebaja de potencia de amplificador, que afecta la
cobertura. La rebaja de amplificador de potencia relacionada con OFDM es de 2 a 3 dB más grande que la de una
modulación de portador único, para la máscara de espectro que se ha especificado para HiperLAN2. Sin embargo,
en términos de cobertura, se compensa esta ”debilidad”
de OFDM por una sensibilidad más grande. El consumo
Fundación Auna
CUADERNOS / TECNOLOGIA 3
de potencia en terminales móviles, que también es afectado por la rebaja de potencia de amplificador, debe ser
considerado junto con el consumo de potencia reducido
en el receptor OFDM; y la relación de tráfico de enlace
descendente y de enlace ascendente, que se espera que
sea muy asimétrica.
Con base en estos y en otros argumentos, se prefiere la
OFDM al comparar con la modulación de portador único.
Se ha seleccionado un cuadriculado de canal de 20 MHz
para dar un número razonable de canales en un ancho de
banda de 100 MHz, que podría ser el ancho de banda más
angosto de sistema continuo que se encuentra disponible
(por ejemplo, en Japón).
Para evitar frecuencias mezcladas no deseadas en las implementaciones, es también de 20 MHz la frecuencia de
muestreo (a la capacidad de una transformación Fourier
rápida inversa de 64 puntos, IFFT, en el modulador). El
espaciamiento de subportador obtenido es de 312.5 kHz.
Para facilitar la implementación de filtros y para alcanzar
una supresión de canal adyacente suficiente, se usan 52
subportadores por canal; 48 subportadores llevan datos
y 4 son pilotos que facilitan la desmodulación coherente. La duración del prefijo cíclico es de 800 ns, lo que
es suficiente para permitir un buen comportamiento en
canales con una extensión de retardo de raíz cuadrada
de la media de los cuadrados de por lo menos 250 ns. Se
puede usar un prefijo opcional cíclico corto con 400 ns
para aplicaciones de interior y de corto alcance.
Una característica clave de la capa física es que da varios
modos de capa física con distintas tasas de codificación y
programas de modulación, que se seleccionan por adaptación de enlace. La capa física apoya la manipulación
de cambio de fase binaria y cuaternaria (BPSK, QPSK)
así como la modulación de amplitud de cuadratura 16ava
(16QAM) para la modulación de subportador. 64QAM se
puede usar además como un modo opcional.
La corrección de error hacia adelante (FEC) se realiza
por un código convolucional con una tasa de 1/2 y longitud de restricción 7. Las tasas de código 9/16 y 3/4 se
obtienen por medio de perforación. Los modos de capa
física son elegidos de manera tal que el número de bits de
potencia de codificador corresponda a un número entero
de símbolos OFDM. Para acomodar bits de cola se aplica una perforación dedicada apropiada antes de perforar
la secuencia de bit codificada. Se han especificado siete
modos de capa física (Tabla B5).
Fundación Auna
CUADERNOS / TECNOLOGIA 3
Tabla B5. Modos de funcionamiento de la capa
física de hiperlan 2
Modo
Modulación
Intensidad de
codificación
Velocidad bruta en la
capa física
1
BPSK
1/2
6 Mbit/s
2
BPSK
3/4
9 Mbit/s
3
QPSK
1/2
12 Mbit/s
4
QPSK
3/4
18 Mbit/s
5
16QAM
9/16
27 Mbit/s
6
16QAM
3/4
36 Mbit/s
7
64QAM
3/4
54 Mbit/s
Seis de los modos de capa física son obligatorios; 64QAM
es opcional. Cada ráfaga de capa física incluye un preámbulo, del cual hay tres tipos para:
-
el canal de control de difusión;
-
otros canales de enlace descendente; y
-
el canal de enlace ascendente y el de acceso aleatorio.
El preámbulo de las ráfagas opcionales de enlace directo
es idéntico al preámbulo del enlace ascendente largo. El
preámbulo en el canal de canal de control de difusión
permite la sincronización de trama, el control automático
de ganancia, la sincronización de frecuencia, y la estimación de canal.
Por contraste, se usa el preámbulo en ráfagas de tráfico
de enlace descendente sólo para la estimación de canal.
Las ráfagas de tráfico de enlace ascendente y las ráfagas de acceso aleatorio permiten la estimación de canal
y de frecuencia. Por lo tanto hay varios preámbulos con
distintas estructuras y longitudes (Figura B29, Cuadro
B). Dependiendo en sus capacidades de receptor, puede
elegir el punto de acceso entre dos preámbulos de enlace
ascendente.
Figura B29. Preámbulos en Hiperlan 2
45
Cada preámbulo es obligatorio para el terminal móvil.
El comportamiento de la sincronización inicial –o sea,
cuando los terminales sincronizan al preámbulo BCH se
caracteriza por la probabilidad de detección de avería y la
probabilidad de alarma falsa. Los resultados de simulación muestran que hasta en un escenario de peor caso (relación de potencia baja de señal a ruido de 5 dB, un canal
de desvanecimiento muy dispersivo con una extensión de
retardo de 250 ns, y una compensación de frecuencia de
40 ppm), es de 96 % la probabilidad de una sincronización con éxito. HiperLAN2 da, de esta manera, un medio
de sincronización rápido, eficaz y robusto.
11.5. COMPORTAMIENTO DE ENLACE
El régimen de error PDU (PER) – que se da de forma
conveniente como una función de relación de potencia
de portador a interferencia (C/I) en sistemas limitados de
interferencia – da una medida apropiada del comportamiento para la comunicación de datos en paquetes. Durante la normalización se han desarrollado modelos de
canales para la simulación de enlaces, de mediciones en
ambientes típicos de interior y de exterior.
Un cálculo simple del rendimiento total del enlace ideal
que se puede lograr es r (1 – PER), para un modo con
una tasa de bits de r (Mbit/s). La Figura B31 muestra los
resultados para cada modo ▄
Figura B31. Rendimiento del sistema en Mbps
Los perfiles de retardo de potencia muestran una declinación exponencial. Las derivaciones de canal son estadísticamente independientes con distribución Gaussiana
compleja y media cero (con la excepción de la derivación
de canal Riceano). El canal modelo ”A” (usado para las
simulaciones discutidas abajo) caracterizan ambientes de
oficinas grandes con propagación sin línea visual. La Figura B30 muestra el régimen de error PDU de LCH para
todos los modos de capa física. Como se puede esperar
aumenta el C/I que se exige para un cierto régimen de
error con la tasa de bits. Sólo el modo de 9 Mbit/s se
comporta de modo distinto.
Figura B30. Tasa de error de paquetes según los
modos de funcionamiento
46
Fundación Auna
CUADERNOS / TECNOLOGIA 3
12. ETHERNET
E
s, sin lugar a dudas, la tecnología más extendida y de
mayor difusión en todo el mundo para la implementación de redes de área local.
Ethernet gestiona el intercambio de datos entre ordenadores pudiendo usar diferentes protocolos como TCP/IP,
Netware, AppleTalk, VINES, etc. Pero el más extendido
es la pila de protocolos TCP/IP (Transport Control Protocol/Internet Protocol). Se trata de un modelo práctico,
implementado en la actualidad a nivel mundial, siendo el
soporte no sólo para la intercomunicación de todo tipo de
redes, si no también la base sobre la que se ha desarrollado esa gran red mundial de comunicaciones: Internet.
12.1. TECNOLOGÍA
El modelo de referencia TCP/IP y la pila de protocolo
TCP/IP hacen que sea posible la comunicación entre dos
computadores, desde cualquier parte del mundo, a casi la
velocidad de la luz. TCP/IP es compatible con cualquier
sistema operativo y con cualquier tipo de hardware, proporcionando una abstracción total del medio.
El Departamento de Defensa de EE.UU. creó el modelo
TCP/IP porque necesitaba una arquitectura que pudiera
conectar múltiples redes y que tuviera la capacidad de
mantener conexiones aun cuando una parte de la subred
esté dañada o perdida, lo que podría ocurrir por ejemplo
en caso de una guerra nuclear. Este problema de diseño
de difícil solución fue lo que llevó al desarrollo del proyecto ARPANET, promovido y financiado por el DARPA
(Defense Advanced Research Projects Agency), sección
del Departamento de Defensa dedicada a la investigación.
Dicho proyecto comenzó en los años 60, y en 1972 surgió
de él el modelo de comunicación entre ordenadores de diferentes redes basado en el intercambio de paquetes.
En la creación de dicho modelo de comunicación estaban
implicadas varias universidades americanas, que modificaron el mismo creando un sistema propio, que pasó
a llamarse Internetting, que cuando se fue ampliando a
redes cada vez mayores se transformó en Internet. Y su
base fué el modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló la Red
de redes. El modelo TCP/IP está basado en el tipo de red
packet-switched (de conmutación de paquetes), y tiene
cuatro capas: la capa de aplicación, la capa de transporte,
la capa de Internet y la capa de red.
Fundación Auna
CUADERNOS / TECNOLOGIA 3
12.2. CABLEADO ESTRUCTURADO
(HOME NETWORKING)
Las redes de área local con Ethernet pueden ser implementadas de diversas formas. Con tecnología en bus
usando cables coaxiales (versiones grueso y fino) y velocidades de 10 Mbps (normas 10Base5 y 10Base2, respectivamente).
Pero la opción más difundida en edificios de oficinas es
la del cableado estructurado con cables de pares trenzados de bajo coste. Con el nombre de 10Base-T, define
una topología en estrella y usa dispositivos intermedios
como hubs o switchs para unir dos o más ordenadores
aunque en la actualidad 100Base-T está adquiriendo mayor protagonismo.
12.3. CABLEADO ETHERNET
Para el despliegue de cableados Ethernet se ha de seguir
la norma ISO/IEC 11801, 2nd edition: “IT Cabling for
customer premises”. En esta norma se describen los tipos de cables y conectores a utilizar en el despliegue de
cableados estructurados, tanto para el caso de cable metálico como para fibra óptica.
Los tipos principales de cables de par trenzado utilizados
comúnmente en redes Ethernet son los siguientes (atendiendo a sus características constructivas):
Tabla B6. Clasificación de los cables según su
construcción
Tipo
Nº elementos
del cable (par
o cuadrete)
Apantallamiento general con
malla S/)
Apantallamiento general con lámina
(F or F/)
Apantallamiento
con lámina en
cada elementos
individual (S)
UTP
1an
no
no
no
STP
1an
no
no
si
FTP(1)
2an
no
si
no
no
S/UTP
1an
si
no
F/STP(2)
1an
no
si
si
S/FTP
1an
si
si
no
S/STP
1an
si
si(2) o no
si
(1)
“F” como en “FTP” y “Sc” como en “ScTP” son denominaciones que se pueden utilizar
de forma indistinta.
(2)
Este tipo de construcción no se usa habitualmente
47
En la siguiente figura se ilustra la estructura de los cables
según la norma ISO/IEC.
Atendiendo al tipo de red Ethernet, tendremos en resumen las siguientes características:
Gigabit Ethernet (por cobre), 1000baseT
Figura B32. Estructura de los cables mas
utilizados en Ethernet
Velocidad:
1000 Mbps
Longitud máxima:
100 Metros
Cable:
UTP, Conectores RJ-45
Fast Ethernet, 100baseT
Velocidad:
Longitud máxima:
Cable:
100 Mbps
100 Metros
UTP, Conectores RJ-45
Ethernet por par trenzado, 10baseT
Velocidad:
Longitud máxima:
Cable:
10 Mbps
100 Metros
UTP, Conectores RJ-45
Ethernet cable fino, 10 base 2
Velocidad:
Longitud máxima:
Cable:
10 Mbps
185 Metros
RG-58 tipo coaxial, 50 ohm
Ethernet cable grueso, 10 base 5
Velocidad:
Longitud máxima
Cable:
10 Mbps
500 Metros
RG-58 tipo coaxial, 50 ohm
Atendiendo a la respuesta en frecuencia, los cables se
clasifican en clases como sigue:
Las distancias horizontales máximas recomendadas para
las instalaciones de todos estos tipos de redes también están recogidas en la norma. En las instalaciones de home
network se suele utilizar redes de tipo 100BASE-TX para
las cuales lo mas adecuado es el cable UTP categoría 5.
En general las distancias máximas (independientemente
del fabricante) se pueden resumir de la siguiente forma:
-
Clase A, hasta 100KHz.
•
-
Clase B, hasta 1MHz.
-
Clase C, hasta 16MHz.
-
Clase D, hasta 100MHz.
La distancia máxima absoluta entre los extremos
transmisor y receptor Ethernet en los extremos absolutos de la red es de 100m. Esta limitación proviene
de las restricciones de temporización de las señales
Ethernet, y no tanto de las características del cable, y
por tanto es una restricción firme y fija que hay que
respetar.
-
Clase E, hasta 250MHz.
•
-
Clase F, hasta 600MHz.
Si se excluyen los latiguillos, interconexiones, etc, la
distancia máxima horizontal del cable debe ser 90m.
Esta distancia se refiere a la que hay entre el panel de
latiguillos y la roseta de la pared con tramo continuo
del núcleo del cable.
•
Los puentes de interconexión y los latiguillos en los
armarios de distribución, no deben pasar de los 6m.
Según sus prestaciones, los cables se clasifican en Categorías, de esta forma tenemos las categorías 5, 6 y 7,
que se corresponden con las clases D, E y F, respecto a la
respuesta en frecuencia.
48
Fundación Auna
CUADERNOS / TECNOLOGIA 3
-
Capacidad de autoextinción de los materiales en caso
de incendio.
-
Emisión de gases tóxicos en caso de incendio o al
final de la vida útil.
-
Rigidez mecánica del revestimiento.
-
Resistencia la luz ultravioleta.
-
Resistencia condiciones ambientales.
Otras consideraciones
-
Capacidad de transporte de corriente para el caso de
Power over Ethernet.
Además de las propiedades eléctricas de los cables, hay
que tener en cuenta otras consideraciones constructivas
de los mismos, que aunque no afectan a las prestaciones
de la red, si pueden tener impacto en el cumplimiento de
normativas locales. Estas propiedades son:
Estas propiedades pueden dar lugar a gran diversidad de
precios en los cables aunque estos tengan prestaciones
similares en cuanto a calidad de transporte de la señal. A
continuación algunos ejemplos de texto. ▄
•
•
Se contempla como 3m la longitud de los latiguillos
desde la roseta de la pared hasta la zona de trabajo
(PC, etc). Esta distancia podría llegar a ser mayor
siempre y cuando la longitud total entre los extremos
finales del segmento de la red no exceda los 100m
(aun en este caso, no se recomienda que estos latiguillos excedan de 6m).
Se toma 10m como la longitud máxima total de los
latiguillos y los puentes de interconexión, en un mismo canal horizontal.
Tabla B7. Ejemplos de cables Ethernet
Construcción
Fabricante
Nombre comercial
Material del revestimiento
Frecuencia de operación
Coste/m. aprox. 6 Km.
Standard (UTP)
Nexans
HiperNET
FR PVC
100MHz
0,45 €
Standard (UTP) sin
halógenos, bajo humo y
retardardor de fuego
Brand Rex
MilleniuM Series
LSZH
100MHz
0,70 €
Apantallado (FTP) pantalla
de lámina
Nexans
HiperNET
FR PVC
100MHz
0,78 €
Apantallado (FTP) sin
halógenos, bajo humo y
retardador de fuego
Brand Rex
MilleniuM Series
LSHZ
100MHz
1,02 €
Apantallado (STP) apantallamiento de lámina y malla
Brand Rex
MilleniuM Series
FR PVC
100MHz
1,26 €
Fundación Auna
CUADERNOS / TECNOLOGIA 3
49
13. EFM (ETHERNET IN THE FIRST MILE)
L
LX10, sobre la que se pueden alcanzar 100 Mb/s,
y la 1000BASE-PX10, 1000BASE-PX20, sobre
las que se puede alcanzar 1 Gb/s
a norma IEEE 802.3ah abarca los elementos técnicos clave necesarios para desplegar servicios de
Ethernet de banda ancha para entornos de negocio y residenciales en la última milla del acceso.
c)
Por extensión, EFM puede también considerarse como
una alternativa de conectividad en los hogares. Desde la
perspectiva del acceso, los principales objetivos que se
intentan lograr con EFM son los de reducción de costes,
simplicidad de red, eficiencia basada en paquetes, ancho
de banda, escalamiento y aprovisionamiento. Estos objetivos también son aplicables a las aplicaciones EFM
como tecnología de conectividad.
EFM considera velocidades desde los 2 Mb/s hasta 1 Gb/
s, en función de las variantes en el medio físico que a
continuación se describirán. La normativa IEEE 802.3ah
comprende también un apartado de OAM (Operación,
Administración y Gestión) pensada para poder hacer
pruebas de los bucles de acceso y poder así separar fuentes de problemas entre los Nodos de Acceso y las Centrales de Conmutación por un lado y el equipo de abonado
por otro.
13.1. CARACTERÍSTICAS TÉCNICAS
EFM se centra en tres topologías: cobre punto a punto,
fibra punto a punto y fibra punto a multipunto; asimismo
contempla como característica novedosa la especificación para el intercambio de información OAM entre los
transceptores Ethernet.
a)
Topología de Cobre Punto a Punto:
Se contemplan a su vez dos tipos de cables de
cobre, uno el 2BASE-TL (cable voz de larga distancia), con los que se pueden alcanzar velocidades de 5696 Kb/s, y el otro el 10PASS-TS (cable
de voz de corta distancia), con los que se pueden
alcanzar velocidades de 100 Mb/s. Velocidades
utilizadas como parámetros típicos de referencia
son 10 Mb/s cubriendo 750 metros (corta distancia) y 2 Mb/s cubriendo 2 km (larga distancia)
b)
Topología de Fibra Punto a MultiPunto:
Sobre una estructura EPON se puede alcanzar 1 Gb/s cubriendo hasta 10 km con fibras
1000BASE-PX10 y cubriendo hasta 20 km con
fibras 1000BASE-PX20
Para las aplicación relevante para este estudio,
el de tecnologías de interconectividad, solo tiene
sentido la primera de las topologías (suponiendo
que la calidad del cobre desplegado o a desplegar en la casa cumpla con los tipos mencionados
arriba)
13.2. POSICIONAMIENTO DE
SUMINISTRADORES Y
EXPECTATIVAS ECONÓMICAS DE
LOS DISPOSITIVOS
El periodo de aprobación del estándar quedará aclarado
a lo largo de este año (presumiblemente en Septiembre),
pasándose después a la siguiente etapa de asimilación y
adaptación por parte de los fabricantes, con lo cual los
primeros productos se esperan que estén listos en la segunda mitad de 2005, con una previsión de economía en
torno a los 220 Euros.
Los principales actores contribuyentes al desarrollo del
estándar IEEE 802.3ah son: Cisco Systems, Intel, Infineon, y Alcatel quien tiene la responsabilidad editorial
para las soluciones basadas en pares de Cobre, si como
las start-ups Worldwide Packets, Dominet y Alloptic .
Otros actores importantes que han anunciado su predisposición a suministar soluciones y productos EFM son
Nortel Networks, Extreme Networks y Lucent.
Otras compañias especializadas en componentes con participación relevante son Agilent y Finisair ▄
Topología de Fibra Punto a Punto:
Se contemplan a su vez dos familias de fibras
punto a punto, la 100BASE-BX10, 100BASE-
50
Fundación Auna
CUADERNOS / TECNOLOGIA 3
14. UWB (ULTRA WIDEBAND)
WB es una tecnología radio adecuada para la transmisión de datos a gran velocidad sobre un espectro
amplio de frecuencias, a baja potencia y sin necesidad de
visión directa entre transmisor y receptor para establecer
la comunicación. En lugar de las señales tradicionales
sinusoidales, las señales transmitidas son impulsos de
muy corta duración (de ahí que ocupe un espectro de frecuencias muy grande y su nombre, ultra wide band). Las
figuras ilustran el perfil típico de los impulsos UWB en
el dominio del tiempo y su correspondiente contribución
en el dominio de las frecuencias.
U
Las aplicaciones comerciales de UWB recibieron un
fuerte impulso cuando el FCC, después de muchas consultas, medidas y estudios de compatibilidad con los dispositivos, sistemas y aplicaciones existentes de radiofrecuencia, dispuso el espectro de frecuencias de 3.1GHz
a 10.6 GHz para el uso comercial de dispositivos UWB
sujeto a límites importantes en cuanto a niveles de potencia (densidad de energía espectral de -41 dBm/MHz), lo
que conlleva como consecuencia distancias de cobertura
bastante limitadas y su ubicación como tecnología para
redes inalámbricas personales (WPANs).
El enlace UWB permite atravesar objetos, paredes y suelos (debido a la energía asociada a las frecuencias bajas),
así como utilizarse en aplicaciones de localización con
precisiones muy elevadas (inferiores al cm, dada la corta
duración de los impulsos).
Otros usos de UWB radican en sistemas de radares, vigilancia y sensores.
Figura B33. Estructura de la señal UWB de
impulsos
Las emisiones de los transmisores UWB individuales
quedan por debajo de los límites de emisión electromagnética que exigen los distintos organismos internacionales para los equipos inalámbricos, apareciendo estas
señales como ruido de fondo para los mismos. Por esta
razón y en principio los operadores UWB no deberán solicitar licencia para poder ofrecer los servicios, aunque
quedan pendientes mas análisis para poder determinar la
influencia que pudiera derivarse de la agregación de contribuciones provenienetes de varios sistemas UWB que
operasen simultáneamente en el mismo escenario.
La norma IEEE 802.15.3a, dedicada a definir un suplemento de mejora para las tasas de transmisión en el dominio WPAN al objeto de acomodar aplicaciones de imagen y multimedia, está en curso de definir una capa física
basada en UWB. En este momento esta definición esta
congelada habida cuenta de que existen dos alternativas
UWB suficientemente distintas candidatas a este PHY
pero no se han encontrado argumentos suficientemente
relevantes que permitan el decantarse por alguna de las
dos. Uno de los inconvenientes prácticos para continuar
progresando y deshacer esta dualidad es la existencia de
tan solo prototipos de cada alternativa, que son insuficientes para poder establecer una campaña de evaluación
suficientemente representativa de las bondades de cada
una de ellas. El calendario previsto incluye una reunión
en Mayo de 2004 para intentar llegar a un status de convergencia entre estas dos variantes.
UWB permite concebir sistemas wireless para aplicaciones que requieran gran ancho de banda y cierta Calidad
de Servicio (QoS), como es el caso del streaming de audio y vídeo; además es bastante adecuada para zonas de
Fundación Auna
CUADERNOS / TECNOLOGIA 3
51
densidad elevada y movilidad reducida (por ejemplo para
descarga de ficheros o streaming de vídeo en una reunión
o en la oficina).
Entre la propiedades mas importantes cabe destacar su
inmunidad frente a efectos de cancelación multicamino,
su baja probabilidad de detección (debido a las cotas tan
bajas de densidad de energía transmitida) y la posibilidad
de realizar implementaciones sencillas de dispositivos
con objetivos de coste muy interesantes (al poderse realizar implementaciones completas quasi-digitales).
Características Técnicas
Los requerimientos definidos en IEEE 802.16.3a contemplan la exigencia de transmitir al menos 100 Mb/s a 10
metros de distancia con una tasa de error de paquete del
8% para tramas de 1024 octetos. Se exige adicionalmente
la transmisión de 200 Mb/s a 4 metros. Las aplicaciones
explicitadas incluyen la conexión de periféricos wireless
participantes en sesiones de videoconferencia, dispositivos wireless constitutivos de Home Theater, descargas de
contenidos de naturaleza multimedia, etc.
La capa física debe ser capaz de coexistir con otros dispositivos wireless que puedan encontrarse en la proximidad. Se cita explicitamente a Bluetooth (802.15.1), WiFi
(802.11), 802.15.3, Zigbee (802.15.4), WiMax (802.16) y
teléfonos cordless ISM.
La norma definida debe ser tal que posibilite consumos
de potencia inferiores a los 100 mW para 110 Mb/s y
menos de 250 mW para 200 Mb/s (independiente de si es
entidad transmisora o receptora). Se requiere asimismo
un estado de ahorro de potencia.
En cuanto a complejidad y coste se cita a Bluetooth como
referencia para exigir niveles de complejidad y objetivos
de coste comparables.
Figura B34. Arquitectura de transceptor de
referencia para UWB
De las 2 variantes de capa física bajo consideración en
IEEE 802.15.3a para aplicaciones WPAN, existe un
grupo de compañías lideradas por Intel que incluye a
Philips, Time Domain, Dicrete Time, General Atomics,
Wisair y Focused Instruments que basan su propuesta en
la variante UWB denominada multibanda. Este concepto
divide los 7.5 GHz establecidos por el FCC en 13 (7 + 6)
bandas separadas de mas de 500 MHz cada una permitiendo a los dispositivos seleccionar (estáticamente o dinámicamente) en que bandas operan. Los valores de frecuencia central correspondientes son [3.6, 4.15, 4.7, 5.25,
5.8, 6.35, 6.9] GHz para el primer bloque y de [7.45, 8,
8.55, 9.1, 9.65 y 10.2 ] GHz para el segundo bloque. Esta
filosofía multibanda permite acomodar requerimientos
diversos de tasa de transmisión, combatir fuentes de interferencias ya identificadas [por ejemplo 5.25-5.8 GHz
para ISM (WiFi, WiMax, etc.)] así como acomodarse a la
disponibilidad de espectro en diferentes países. Adicionalmente, los datos pueden modularse mas flexiblemente
haciendo uso de la concatenación de bandas.
La Figura B34 muestra el perfil de un símbolo (3 nseg
con perfil de coseno rectificado que ocupa una banda de
700 Mhz a 10 dB,) y la arquitectura de sistema de este
modelo, que hace uso de una modulación MBOK (M-ary
Binary Orthogonal Keying)+ QPSK y una codificación
Reed-Solomon.
Para la organización de acceso múltiple, la opción propone una estructura DS/FH CDMA con FDM opcional. DS
CDMA permite la utilización de códigos PN únicos por
usuario, FH CDMA permite la distinción de cada una de
las 7 bandas, numeradas (0…,6) y FDM permite la coordinación de varias piconets (picoredes) en implementaciones complejas.
El sistema físico así definido permite el envío de mas de
100 Mb/s a mas de 10 metros, cumpliendo así el requerimiento definido por IEEE 802.15.3a ▄
52
Fundación Auna
CUADERNOS / TECNOLOGIA 3