Recomendación uit-r m. 1450-2 Características de las redes radioeléctricas de área local de banda ancha



Descargar 162.16 Kb.
Fecha de conversión08.05.2018
Tamaño162.16 Kb.

Rec. UIT-R M.1450-2

RECOMENDACIÓN UIT-R M.1450-2*,**

Características de las redes radioeléctricas
de área local de banda ancha

(Cuestiones UIT-R 212/8 y UIT-R 142/9)

(2000-2002-2003)

La Asamblea de Radiocomunicaciones de la UIT,



considerando

a) que las redes radioeléctricas de área local (RLAN) de banda ancha se utilizarán ampliamente en los equipos informáticos semifijos (transportables) y portátiles para diversas aplicaciones de banda ancha;

b) que las normas de la RLAN de banda ancha actualmente en desarrollo serán compatibles con las actuales normas de LAN alámbrica;

c) que conviene establecer directrices para las RLAN de banda ancha en las diversas bandas de frecuencia;

d) que las RLAN de banda ancha deben implementarse teniendo muy presente la compatibilidad con otras aplicaciones radioeléctricas;

e) que las directrices anteriores no deben limitar la eficacia de las RLAN de banda ancha sino utilizarse para potenciar su desarrollo,



recomienda

1 que se tome como referencia el Cuadro 2 para obtener orientación sobre los métodos preferidos de acceso múltiple y las técnicas de modulación para las RLAN de banda ancha en las aplicaciones móviles;

2 que se tome como referencia el Cuadro 3 para obtener orientación sobre las normas existentes de las RLAN de banda ancha;

3 que se tome como referencia el Anexo 1 para obtener orientación sobre las características de las RLAN de banda ancha;

4 que se tome como referencia el Anexo 2 para obtener orientación sobre los esquemas de modulación que utilizan múltiplex por división de frecuencia ortogonal (MDFO) para las RLAN de banda ancha;

5 que se tome como referencia el Anexo 3 para obtener orientación detallada sobre los esquemas de acceso a distancia de las RLAN en aplicaciones móviles;

6 que para otras informaciones sobre Recomendaciones de las RLAN se consulte la Recomendación UIT R F.1244.

NOTA 1 – En el Cuadro 1 figuran las abreviaturas y la terminología utilizadas en la presente Recomendación.



CUADRO 1

Abreviaturas y términos utilizados en esta Recomendación


AGA

Amplificador de ganancia automática

AMDC

Acceso múltiple por división de código

AMDF

Acceso múltiple por división en frecuencia

AMDP/AC

Acceso múltiple con detección de portadora y anticolisión

AMDT

Acceso múltiple por división en el tiempo

AMEE

Acceso múltiple por ensanchamiento del espectro

ARA

Acceso a distancia Apple (apple remote access)

ARP

Paquete de petición de autenticación (authentication request packet)

ATM

Modo de transferencia asíncrono

BRAN

Redes radioeléctricas de banda ancha (broadband radio networks)

CAF

Control automático de frecuencia

CAG

Control automático de ganancia

CCK

Manipulación por código complementario (complementary code keying)

DDF

Dúplex por división en frecuencia

DDT

Dúplex por división en el tiempo

DHCP

Protocolo dinámico de configuración de anfitrión (dynamic host configuration protocol)

ETSI

Instituto Europeo de Normas de Telecomunicaciones

EY-NPMA

Acceso múltiple con prioridad sin apropiación (elimination-yield non-preemptive multiple access)

FI

Frecuencia intermedia

FWA

Acceso inalámbrico fijo (fixed wireless access)

GI

Intervalo de guarda (guard interval)

HBR

HIPERLAN 1 de gran velocidad binaria para periodo de datos únicamente (high bit rate HIPERLAN 1 for data period only)

IEEE

Instituto de Ingenieros Electricistas y Electrónicos

IETF

Grupo de Tareas sobre Ingeniería de Internet

IFFT

Transformada rápida de Fourier inversa

IP

Protocolo Internet

ISI

Interferencia entre símbolos

LBR

HIPERLAN 1 de baja velocidad binaria para periodo de señalización únicamente (low bit rate HIPERLAN 1 for signalling period only)

LMS

Media de los mínimos cuadrados (least mean square)

LSIC

Circuitos de integración a gran escala (large scale integrated circuits)

MAC

Control de acceso al medio (medium access control)

MAQ

Modulación de amplitud en cuadratura

MDF

Modulación por desplazamiento de frecuencia

MDFO

Múltiplex por división de frecuencia ortogonal

MDMG

Modulación por desplazamiento mínimo con filtrado gaussiano

MDP

Modulación por desplazamiento de fase

MDP-2

Modulación por desplazamiento de fase binaria

MDP-4

Modulación por desplazamiento de fase cuaternaria

CUADRO 1 (Fin)




MDP-4 D

Modulación por desplazamiento de fase cuaternaria diferencial

PA

Punto de acceso

PBCC

Codificación de convolución binaria de paquetes (packet binary convolution coding)

PDU

Unidad de datos de protocolo (protocol data unit)

PER

Tasa de errores en paquete (packet error rate)

PPP

Protocolo punto a punto

RDSI

Red digital de servicios integrados

RF

Radiofrecuencia

RTPC

Red telefónica pública con conmutación

SD

Secuencia directa

SDC

Selección dinámica de canales

SDF

Selección dinámica de frecuencias

SF

Saltos de frecuencia

SOHO

Pequeñas oficinas y domicilio (small office home office)

TCP

Protocolo de control de transmisión (transmission control protocol)

TPC

Control de potencia de transmisión (transmit power control)

TRF

Transformada rápida de Fourier

WATM

Modo de transferencia asíncrono inalámbrico (wireless asynchronous transfer mode)

WLAN

Red de área local inalámbrica (wireless local area network)

Banda de frecuencias

Espectro de funcionamiento nominal de una aplicación

Disposición en canales

Anchura de banda de cada canal y número de canales que puede haber en una atribución de anchura de banda de RF

Método de acceso

Esquema utilizado para dar acceso múltiple a un canal

Modulación

Método utilizado para introducir información digital en una portadora de RF

Potencia Tx

(Potencia del transmisor) – Potencia de RF (W) que produce el transmisor

Velocidad binaria

Velocidad de la transferencia de información binaria desde un dispositivo de la red a otro

CUADRO 2

Métodos de acceso múltiple y técnicas de modulación


Banda de frecuencias

Acceso múltiple

Técnica de modulación

Ondas decimétricas

AMDP/AC

CCK




AMDF

PBCC




AMDT







AMEE-SD







AMEE-SF




Ondas centimétricas

AMDP/AC

MDMG-MDF




AMDF

MDP-2-MDFO




AMDT-DDF

MDP-4-MDFO




AMDT-DDT

MDP-8-MDFO
MAQ-16-MDFO




AMDT/EY-NPMA

MAQ-64-MDFO

CUADRO 3


Parámetros técnicos para aplicaciones de RLAN de banda ancha


Norma de RLAN

Proyecto IEEE 802.11b

Proyecto IEEE 802.11a(1)

ETSI BRAN
HIPERLAN 1
ETS 300-652


ETSI BRAN
HIPERLAN 2
(1), (2)


MMAC HSWA
HiSWAN a(1)


Método de acceso

AMDP/AC, AMEE

AMDP/AC

AMDT/EY-NPMA

AMDT/DDT

AMDT/DDT

Modulación

CCK (dispersión de 8 chips complejos)

MAQ-64-MDFO
MAQ-16-MDFO
MDP-4-MDFO
MDP-2-MDFO

52 subportadoras (véase la Fig. 1: Plantilla de espectro de transmisión)



GMSK/FSK

MAQ-64-MDFO
MAQ-16-MDFO
MDP-4-MDFO
MDP-2-MDFO

52 subportadoras (véase la Fig. 1: Plantilla de espectro de transmisión)



MAQ-64-MDFO
MAQ-16-MDFO
MDP-4-MDFO
MDP-2-MDFO

52 subportadoras (véase la Fig. 1)



Velocidad de datos

1, 2, 5,5 y 11 Mbit/s

6, 9, 12, 18, 24, 36, 48 y 54 Mbit/s

23 Mbit/s (HBR)
1,4 Mbit/s (LBR)

6, 9, 12, 18, 27, 36 y 54 Mbit/s

6, 9, 12, 18, 27, 36 y 54 Mbit/s

Banda de frecuencias

2 400-2 483,5 MHz

5 150-5 250 MHz
5 725-5 825 MHz
5 250-5 350 MHz(3)

5 150 a 5 300 MHz
Limitada en algunos países a 5 150 a 5 250 MHz(3)

5 150-5 350 y 5 470-5 725 MHz(3)

5 150 a 5 520 MHz(3), (6)

Disposición de canales

Separación de canal 25/30 MHz
3 canales

Separación de canal 20 MHz

23,5294 MHz (HBR)
3 canales en 100 MHz y 5 canales en 150 MHz
1,4 MHz (LBR)

Separación de canal de 20 MHz
8 canales en 200 MHz

11 canales en 255 MHz



Separación de canal de 20 MHz

4 canales en 100 MHz



CUADRO 3 (Fin)




Norma de RLAN

Proyecto IEEE 802.11b

Proyecto IEEE 802.11a(1)

ETSI BRAN
HIPERLAN 1
ETS 300-652


ETSI BRAN
HIPERLAN 2
(1), (2)


MMAC HSWA
HiSWAN a(1)


Potencia Tx

p.i.r.e. 1 000 mW(4)
p.i.r.e. 100 mW(5)
densidad de p.i.r.e. 10 mW/MHz(6)

5 150 a 5 250 MHz
10 mW/MHz
p.i.r.e. 200 mW en canal de 20 MHz
5 250-5 350 MHz
p.i.r.e. 1 W
5 725-5 825 MHz
p.i.r.e. 4 W(7)

Tres clases diferentes de niveles de potencia según la administración del país
p.i.r.e. 1 W,
p.i.r.e. 100 mW,
p.i.r.e. 10 mW.

Límite reglamentario de potencia en los países de la CEPT: p.i.r.e. media máxima 200 mW



5 150-5 350 MHz: p.i.r.e. media máxima: 200 mW y uso de control de potencia del transmisor.

5 470-5 725 MHz: p.i.r.e. media máxima: 1 W y uso de control de potencia del transmisor



5 150 a 5 250 MHz
p.i.r.e. 10 mW/MHz(6)

Considera­ciones de compartición

– AMDC permite dispersión ortogonal del espectro.

– AMDP/AC proporciona una etiqueta de acceso «escucha antes de hablar»



– MDFO proporciona una pequeña densidad de potencia espectral.

– AMDP/AC proporciona una etiqueta de acceso «escucha antes de hablar».

– En 5 150-5 250 MHz el límite de densidad de p.i.r.e. debe estar sujeto a la Recomendación UIT R M.1454


En 5 150-5 250 MHz el límite de densidad de p.i.r.e. debe estar sujeto a la Recomendación UIT R M.1454

– MDFO proporciona una pequeña densidad de potencia espectral.

– En 5 150-5 250 MHz el límite de densidad de p.i.r.e. debe estar sujeto a la Recomendación UIT R M.1454.

Uso de selección de frecuencia dinámica para asegurar una carga de espectro casi uniforme y facilitar la compartición con radares en las bandas 5 250-5 350 MHz y 5 470-5 725 MHz.

Restricción reglamentaria para uso en interiores solamente en 5 150-5 350 MHz en los países de la CEPT



– MDFO proporciona baja densidad espectral de potencia.

– Se proporciona etiqueta de acceso de «escucha antes de hablar» (regla de detección de portadora).

– En 5 150-5 250 MHz el límite de densidad de p.i.r.e. debe estar sujeto a la Recomendación UIT R M.1454


(1) Los parámetros para la capa física son comunes entre la Norma IEEE 802.11a-y ETSI BRAN HIPERLAN e HiSWANa.

(2) Se prevé utilizar WATM (Wireless ATM) e IP avanzado por el transporte físico ETSI BRAN HIPERLAN 2.

(3) En la banda 5 150-5 250 MHz se aplica el número 5.447 del Reglamento de Radiocomunicaciones (RR).

(4) Este requisito se refiere a la Norma FCC 15.247 de Estados Unidos de América.

(5) Este requisito se refiere a la Norma EUROPE ETS 300-328.

(6) Este requisito se refiere al Decreto JAPAN MPHT de reglamentación de equipos radioeléctricos, Artículos 49-20 y 49-21.

(7) Todos los valores de la enmienda de FCC de las Reglas de la Comisión a Docket No.96-102 tienen en cuenta el funcionamiento de dispositivos NII (RM-8648) sin licencia en la gama de frecuencias 5 GHz (RM-865). Reflejado también en Canadian Radio Standard Specification RSS-210.




Anexo 1

Orientaciones generales para el diseño de


los sistemas de RLAN de banda ancha

1 Introducción


Las normas recientes de RLAN de banda ancha permitirán establecer la compatibilidad con las LAN alámbricas tales como las IEEE 802.3, 10BASE T, 100BASE T y ATM de 51,2 Mbit/s a velocidades de datos comparables. Algunas RLAN de banda ancha se han desarrollado de forma que sean compatibles con las actuales LAN alámbricas y se pretende que funcionen como una ampliación inalámbrica de las LAN alámbricas que utilizan los protocolos TCP/IP y ATM. Ello permitirá el funcionamiento sin el cuello de botella que se produce con las actuales LAN inalámbricas. Las recientes atribuciones de banda ancha efectuadas por algunas administraciones promoverán el desarrollo de las RLAN de banda ancha. Esto permitirá sustentar aplicaciones tales como trenes de audio y vídeo con alta calidad de servicio.

Una ventaja que ofrecen las RLAN de banda ancha y no las LAN alámbricas es la portabilidad. Los nuevos computadores de mesa y de mano son fácilmente portátiles y tienen capacidad, al conectarse a una LAN alámbrica, de ofrecer servicios interactivos. No obstante, cuando se conectan a las LAN alámbricas, se pierde la faceta de portabilidad. Las RLAN de banda ancha permiten a los dispositivos informáticos portátiles continuar siéndolo y funcionar con su potencial máximo.

Las redes informáticas privadas fijas no quedan cubiertas por las definiciones tradicionales del acceso inalámbrico fijo y móvil y deben tenerse en cuenta. El usuario itinerante del futuro ya no estará sujeto a un despacho. Por el contrario, podrá llevar consigo sus dispositivos informáticos y mantener contacto con una instalación de LAN alámbrica.

Las velocidades de los computadores portátiles y de los dispositivos informáticos de mano aumentan constantemente. Muchos de estos dispositivos pueden establecer comunicaciones interactivas entre usuarios de una red alámbrica, aunque a costa de su portabilidad cuando se conectan. Las aplicaciones y servicios multimedio precisan de facilidades de comunicación de banda ancha no sólo para los terminales alámbricos, sino también para los dispositivos de comuni­caciones portátiles y personales. Las normas de redes de área local alámbricas, por ejemplo, la IEEE 802.3ab 1000BASE T podrán cursar aplicaciones multimedio de alta velocidad. Para mantener la portabilidad, las futuras LAN inalámbricas tendrán que transportar velocidades de datos superiores. Las RLAN de banda ancha se definen generalmente como aquellas que pueden llevar un caudal superior a 10 Mbit/s.


2 Movilidad


Las RLAN de banda ancha pueden ser pseudofijas, como en el caso de los computadores de mesa y pueden ser transportables de un lugar a otro o portátiles, como en el caso de los dispositivos informáticos móviles o de mano que funcionan con baterías. La velocidad relativa entre dispositivos continúa siendo reducida. En las aplicaciones industriales, las RLAN pueden utilizarse para mantener contacto con carros elevadores que llevan velocidades de hasta 6 m/s. Los dispositivos RLAN no se conciben, en general, para utilizar a velocidades de automóvil o superiores.

3 Entorno operacional y consideraciones de interfaz


Las RLAN de banda ancha se instalan preferentemente en el interior de edificios, en oficinas, fábricas, almacenes, etc. En el caso de los dispositivos RLAN instalados en el interior de edificios, las emisiones resultan atenuadas por la estructura.

Las RLAN utilizan niveles de potencia reducidos gracias a las distancias pequeñas necesarias para el funcionamiento en el interior de edificios. Los requisitos en cuanto a densidad de potencia espectral se basan en una zona de servicio básica de una RLAN simple definida por un círculo de radio comprendido entre 10 y 50 m. Cuando se requieren redes mayores, las RLAN pueden encadenarse lógicamente mediante funciones fuente o de encaminamiento para constituir redes mayores sin aumentar su densidad de potencia espectral compuesta.

Uno de los aspectos más útiles de las RLAN es la conexión sin hilos de usuarios de computador móviles con su propia red LAN. Dicho de otra manera, un usuario móvil puede conectarse a su propia subred LAN en cualquier parte dentro de la zona de servicio de la RLAN. La zona de servicio puede extenderse a otros emplazamientos con distintas subredes LAN, aumentando así la utilidad para el usuario móvil.

El Anexo 2 describe diversas técnicas de red de acceso a distancia que permiten ampliar la zona de servicio de una RLAN a otras RLAN de subredes distintas. Entre estas técnicas la de VLAN (LAN virtual) móvil supone el perfeccionamiento más prometedor.

Para lograr las zonas de cobertura especificadas anteriormente, se supone que las RLAN requieren una densidad de potencia espectral de cresta de 12,5 mW/MHz, aproximadamente, en la gama de frecuencias de funcionamiento de 5 GHz. Para la transmisión de datos, algunas normas utilizan una densidad de potencia espectral superior en la inicialización y controlan la potencia de transmisión de acuerdo con la evaluación de la calidad de enlace RF. Esta técnica se denomina central de potencia de transmisión (TPC). La densidad de potencia espectral requerida es proporcional al cuadrado de la frecuencia de funcionamiento. A medida que aumenta la escala, el promedio de la densidad espectral de potencia será sustancialmente inferior al valor de cresta. Los dispositivos RLAN comparten el espectro de frecuencia sobre una base temporal. La relación de actividad variará dependiendo de la utilización, en términos de aplicación y periodo del día.

Las RLAN de banda ancha se instalan normalmente en configuraciones de gran densidad y utilizan una etiqueta del tipo escucha antes de hablar y una selección dinámica de canales (denominada selección dinámica de frecuencias (SDF)) o el TPC para facilitar la compartición del espectro entre dispositivos.


4 Arquitectura del sistema


Las RLAN de banda ancha responden casi siempre a una arquitectura de punto multipunto. Las aplicaciones punto-multipunto suelen utilizar antenas omnidireccionales orientadas hacia abajo. La arquitectura multipunto emplea dos configuraciones de sistema:

4.1 un sistema centralizado punto multipunto (múltiples dispositivos conectados a uno central o punto de acceso a través de una interfaz radioeléctrica);

4.2 un sistema punto-multipunto no centralizado (múltiples dispositivos que se comunican en una pequeña zona cuando conviene);

4.3 algunas veces se utiliza tecnología RLAN para realizar enlaces punto a punto entre edificios de un complejo. Los sistemas punto a punto suelen utilizar antenas direccionales que permiten establecer una mayor distancia entre instalaciones con un ángulo estrecho de lóbulo. Se puede así aprovechar la compartición mediante la reutilización de canales con un mínimo de interferencia respecto a otras aplicaciones.

5 Reutilización del espectro


En general las RLAN están destinadas a funcionar en espectro sin licencia o exento de licencia y deben permitir la coexistencia de redes no coordinadas adyacentes a la vez que proporciona alta calidad de servicio a los usuarios. En las bandas 5 GHz, puede ser posible también la compartición con los servicios primarios. Aunque las técnicas de acceso múltiple pudieran permitir que un canal a una sola frecuencia sea utilizado por varios nodos, el soporte de muchos usuarios con alta calidad de servicio requiere que suficientes canales estén disponibles para garantizar que el acceso al recurso radioeléctrico no está limitado por puestas en cola, etc. Una técnica que logra una compartición flexible del recurso radioeléctrico es la SDF.

En la SDF, todos los recursos radioeléctricos están disponibles en todos los nodos RLAN. Un nodo (usualmente un nodo controlador o punto de acceso (PA)) puede asignar temporalmente un canal y la selección de un canal adecuado se efectúa sobre la base de la interferencia detectada o de determinados criterios de calidad, por ejemplo, la intensidad de señal recibida, C/I. Para obtener criterios de calidad pertinentes, los terminales móviles y el punto de acceso efectúan mediciones a intervalos periódicos e informan sobre ellas a la entidad que hace la selección.

Se puede aplicar la SDF para garantizar que todos los canales de frecuencia disponibles son utilizados con igual probabilidad. Esto maximiza la disponibilidad de un canal a nodo cuando está preparado para transmitir, y garantiza también que la energía RF se extiende uniformemente en todos los canales cuando son integrados para un gran número de usuarios. Este último efecto facilita la compartición con otros servicios que pueden ser sensibles a la interferencia global en cualquier canal determinado, tales como los receptores a bordo de satélites.

El TPC está destinado a reducir el consumo innecesario de potencia del dispositivo, pero ayuda también para la reutilización de frecuencia reduciendo la gama de interferencia de los nodos RLAN.



Anexo 2

Técnicas de modulación preferidas en las RLAN de banda ancha


1 Introducción


Los sistemas RLAN se están comercializando en todo el mundo. Hay varias normas principales para los sistemas de RLAN de banda ancha, el Cuadro 3 proporciona información al respecto.

Los sistemas de RLAN de banda ancha permiten la movilidad de los computadores de una cierta zona a nivel de oficina, fábrica y SOHO con velocidades de datos de hasta 20 Mbit/s. Como consecuencia de los grandes avances en esta materia, los usuarios informáticos demandan libertad de movimientos con velocidades binarias equivalentes a las de las LAN alámbricas convencionales, tales como la 10BASE T Ethernet.

Este Anexo presenta las características de las técnicas de modulación utilizadas en las normas enumeradas en el Cuadro 3.

2 Capa física para lograr una gran velocidad binaria y redes inalámbricas estables


Se sabe que el canal radioeléctrico de banda ancha es selectivo en frecuencia, dando lugar a una ISI en el dominio del tiempo y caídas profundas en el dominio de la frecuencia. Un método posible para realizar un sistema de acceso inalámbrico de gran velocidad binaria con canales sometidos al desvanecimiento y selectivos en frecuencia, es acortar el periodo de símbolos. Una segunda forma consiste en utilizar la anchura de banda eficientemente mediante la modulación multinivel. La tercera forma consiste en emplear la modulación multiportadora. La primera y segunda soluciones presentan serios inconvenientes en entornos de propagación multitrayecto. Con la primera solución, como el periodo de símbolos decrece, la ISI se convierte en un problema grave. Por tanto, será necesario aplicar técnicas de igualación. La segunda solución reduce la distancia entre símbolos en el espacio de la señal y de esta manera, disminuye el margen para el ruido térmico o la interferencia, llegándose a una degradación intolerable de la calidad en los sistemas de acceso inalámbrico en gran velocidad binaria. La tercera solución, la del método de multiportadora, consiste en incrementar el periodo de símbolos a fin de compensar la ISI resultante de la propagación multitrayecto. A continuación se examinan, como métodos más prometedores para contrarrestar el efecto multitrayecto, la primera solución de portadora única con igualador y la tercera solución en que se utilizan métodos de multiportadora (MDFO).

3 Portadora única con igualador


En las comunicaciones radioeléctricas, la transmisión resulta afectada por las características de la propagación multitrayecto variables en el tiempo del canal radioeléctrico. A fin de compensar estas características de variación temporal, es necesario utilizar una igualación adaptable en el canal. Los igualadores adaptables pueden encuadrarse en dos grupos principales; los igualadores de LMS y los de mínimos cuadrados recurrentes. El algoritmo LMS es el algoritmo de igualación utilizado más frecuentemente por su simplicidad y estabilidad. Su inconveniente principal es la convergencia relativamente lenta. El algoritmo LMS converge en 100-1 000 símbolos. Una técnica de igualación más rápida se conoce como método de mínimos cuadrados recurrentes. Hay varias versiones del método de mínimos cuadrados recurrentes con complejidades algo diferentes y que plantean un compromiso con la convergencia. El método de mínimos cuadrados recurrentes es más difícil de aplicar que el LMS, pero converge en un número menor de símbolos, comparado con los métodos

LMS. Aunque se han investigado ampliamente los igualadores de mínimos cuadrados recurrentes y LMS en los sistemas celulares, dichos igualadores son aún un tema de estudio en materia de convergencia rápida, estabilidad y complejidad para las aplicaciones de acceso inalámbrico en gran velocidad binaria.


4 MDFO multiportadora


En los sistemas de transmisión multiportadora, la banda de frecuencias nominal se divide en un número adecuado de subportadoras, aplicando a cada una de ellas una modulación MDP 4 de baja velocidad binaria. En general, al dimensionar un sistema multiportadora, el retardo de trayecto máximo debe ser inferior al periodo de símbolos. El sistema de modulación MDFO es uno de los métodos prometedores de modulación multiportadora. La Fig. 2 muestra el espectro de potencia de esta modulación. El desarrollo de LSIC rápidos y de poco consumo de energía, así como de algoritmos eficaces TRF para el procesamiento de señales, permite hoy en día la realización rentable de esquemas MDFO. Las ventajas de este sistema residen en una eficacia espectral satisfactoria y en la simplicidad para lograr la igualación de la señal recibida. En caso de una dispersión de retardo limitada ( 300 ns) de las señales multitrayecto, es posible evitar el igualador.

El esquema de transmisión multiportadora utilizado con la MDFO da lugar a fluctuaciones de la envolvente al estilo del ruido gaussiano blanco aditivo y el efecto en el entorno de interferencia es despreciable.


5 Configuración del sistema MDFO


La Fig. 3 muestra un diagrama de bloques simplificado de un transmisor y receptor MDFO. En este ejemplo los datos que se han de transmitir se codifican mediante una codificación convolucional (r  3/4, k  7) aplicándoseles una conversión serie-paralelo (S/P) tras la que los datos modulan la subportadora atribuida mediante una modulación MDP-4 D. En las Normas IEEE 802.11a e HIPERLAN/2, se puede ofrecer velocidades de datos de 6 a 54 Mbit/s utilizando diversos alfabetos de señales para modular las subportadoras MDFO y aplicando diferentes esquemas de perforación a un código convolucional madre, se utilizan formatos de modulación MDP-2, MDP, MAQ-16 y MAQ-64. Una IFFT de los subsímbolos modulados genera las señales MDFO. Las señales GI se añaden a la señal de salida de la IFFT. Las señales MDFO con las GI añadidas, se conforman mediante una ponderación en amplitud de caída rápida para reducir la emisión fuera de banda. Por último, las señales MDFO modulan la FI. En el lado del receptor, las señales recibidas se amplifican

en un AGA y se convierten en señales de banda de base. En esta etapa, el error de frecuencia debido a la inestabilidad de los osciladores de RF se compensa mediante el CAF y se detecta la temporización de la llegada del paquete. Tras este proceso de sincronización, se eliminan las señales GI y se demultiplexan las MDFO mediante el circuito TRF. Las señales de salida del circuito TRF se aplican al circuito de eliminación de correspondencia y se demodulan. Finalmente, un decodificador de Viterbi decodifica las señales demoduladas.




6 Simulación por computador


El Cuadro 4 y la Fig. 4 muestran, respectivamente los parámetros principales de la simulación y el formato de símbolos MDFO. La Fig. 5 muestra que para lograr la tasa de errores de paquetes del 10%, la relación Eb /N0 necesaria es aproximadamente de 20 dB en el canal con desvanecimiento selectivo en frecuencia y dispersión del retardo de 300 ns. El enfoque de capa física propuesto permite utilizar este sistema RLAN de gran velocidad binaria no sólo en interiores, sino también en entornos exteriores formando parte de ubicaciones como universidades, fábricas, centros comerciales, etc.

CUADRO 4


Parámetros principales de simulación


Velocidad de datos primaria

26,6 Mbit/s

Modulación/detección

MDP-4 D/detección diferencial

Tamaño TRF

64 muestras

Número de subportadoras

48

GI

12 muestras

Número de muestras de prefijo, Tprefijo

4 muestras

Duración de símbolos (Ts)

84 muestras ( 3,6 s)

Desplazamiento de la frecuencia portadora

50 kHz (10 ppm a 5 GHz)







Anexo 3

Técnicas de acceso a distancia en las RLAN


1 Introducción


Una de las utilizaciones más provechosas de las RLAN es que sus terminales pueden emplearse sin operación alguna adicional en otras oficinas de la compañía a las que se trasladan. Para realizar dicha utilización es muy importante establecer técnicas de red que conecten virtualmente los terminales RLAN situados en otras oficinas (otras subredes) con su propia subred.

Hay varios métodos de acceso a distancia para los terminales RLAN.

En los puntos siguientes se explican estas técnicas y se comparan los aspectos de calidad del servicio y composición del sistema.

2 Técnicas de acceso a distancia

2.1 Conexión mediante marcación


Actualmente, la forma más sencilla de conectar un terminal desde un emplazamiento distante es la marcación. No requiere entornos LAN, pero es posible realizarla siempre que se disponga de una red telefónica, utilizando un módem o un adaptador RDSI. Normalmente, el usuario activa una línea telefónica en su oficina y conecta un módem a un servidor de marcación. Un computador personal móvil con una tarjeta módem puede conectarse al servidor de la red propia mediante un teléfono alámbrico público o inalámbrico. En esta conexión se utiliza principalmente el PPP [IETF, 1994a] o el ARA.

Por otro lado, el método de la marcación presenta las restricciones siguientes:

– se necesita un soporte lógico adicional en los terminales móviles;

– la interfaz de red cambia;

– la velocidad binaria de comunicación es reducida;

– el canon de conexión suele ser caro.


2.2 Protocolo dinámico de configuración de anfitrión (DHCP)


La DHCP [IETF, 1993] es una técnica que utiliza una nueva dirección de red en una red distante. Originalmente, la DHCP es un protocolo para la autoconfiguración de interfaces de red terminal. Permite a los terminales RLAN móviles conectarse a la red propia a través de Internet, buscando un servidor DHCP y obteniendo una nueva dirección.

En la DHCP hay las restricciones siguientes:

– se necesita un soporte lógico adicional para los terminales RLAN móviles;

– sólo se dispone de TCP/IP;

– no puede utilizarse en redes con direcciones IP privadas.

2.3 IP móvil


La técnica de IP móvil [IETF, 1996] sirve para la movilidad de terminales en las redes. En la IP móvil, los paquetes IP transmitidos a un terminal RLAN móvil se encapsulan por un agente propio en otros paquetes IP, y se retransmiten al agente foráneo. De esta manera, el terminal RLAN móvil puede utilizarse en la red propia. Como el protocolo IP móvil funciona en Internet, el coste de la comunicación es pequeño, incluso para las comunicaciones internacionales.

No obstante, presenta las siguientes restricciones:

– se necesita soporte lógico adicional para los terminales RLAN móvil;

– sólo se dispone de TCP/IP;

– no está disponible para las redes con direcciones IP privadas.

2.4 VLAN


Los avances recientes en materia de VLAN permiten montar subredes de segmentos LAN con independencia de la topología de la red física, utilizando centros de conmutación, centralitas ATM o encaminadores. El objetivo principal de la VLAN es adoptar los principios siguientes con independencia de los emplazamientos físicos:

– administración unificada;

– seguridad;

– dirección IP privada o multiprotocolo;

– difusión.

Algunas de ellas permiten construir VLAN de área amplia que se denominan también VPN de Internet [IETF, 1994b]. La VLAN de área amplia es una técnica muy reciente y se está estudiando ahora su normalización en el IETF. Según esta técnica, se necesitan funciones VLAN en los encaminadores de red distantes o en los propios terminales RLAN móviles.

Cuando la función está en un encaminador, se necesita un registro de avance. Esto significa que se dispone del acceso a Intranet únicamente en redes distantes limitadas. Cuando la función está en el terminal RLAN móvil, se necesita soporte lógico adicional.

2.5 VLAN móvil


Entre los diversos requisitos de entorno móvil, se desarrolló la técnica de VLAN móvil en apoyo de las características siguientes:

– comunicaciones de bajo coste;

– sin funcionamiento para la conexión en el terminal RLAN;

– multiprotocolo, dirección IP privada;

– comunicación ubicua;

– gran seguridad.

En la VLAN móvil, la trama MAC transmitida por un terminal RLAN móvil se desplaza a una red distante. A continuación, la encapsula en un paquete IP el servidor situado en la red distante. El paquete IP se transfiere a continuación a su red propia (MAC por IP). El servidor situado en la red propia desencapsula el paquete IP recibido, situándolo en la trama MAC original. Así pues, el terminal RLAN móvil puede utilizar el entorno de la red propia en la red distante.

La VLAN móvil tiene funciones tales como la de registro de localización de terminal, resolución de dirección, autenticación y reconocimiento y desconexión. Para la conexión sin funcionamiento en el terminal RLAN, todas estas funciones se realizan en el lado de red.


3 Evaluación


El Cuadro 5 resume las posibilidades de servicio de las técnicas mencionadas. La VLAN móvil permite el establecimiento de comunicaciones con costes reducidos, conexión sin funcionamiento en un terminal RLAN, capacidad para multiprotocolos y comunicaciones ubicuas sin perder otras ventajas técnicas.

El Apéndice 1 al Anexo 3 resume el sistema VLAN móvil que ofrece grandes posibilidades para la movilidad de los terminales RLAN.

CUADRO 5

Comparación de las técnicas de apoyo a la movilidad





VLAN móvil

Conexión por marcación

DHCP

IP móvil

VLAN de área amplia (en encaminador)

Red de transporte

Internet

RTPC
RDSI

Internet

Internet

Internet

Coste de la comunicación

Reducido

Elevado

Reducido

Reducido

Reducido

Modificación de la interfaz de red

No



No

No

No

Modificación de la dirección de la red

No

No



No

No

Soporte lógico adicional en el terminal

No







No

Multiprotocolo

Disponible

No disponible

No disponible

No disponible

Disponible

Dirección IP privada

Disponible

Disponible

No disponible

No disponible

Disponible

Comunicación ubicua

Disponible

Disponible

Disponible

Disponible

No disponible



Referencias Bibliográficas
IETF [1993]  Dynamic Host Configuration Protocol, RFC1541, 1531. Grupo de Tareas sobre Ingeniería de Internet (IETF).

IETF [1994a]  The Point-to-Point Protocol, RFC1661, 1548. Grupo de Tareas sobre Ingeniería de Internet.

IETF [1994b]  Generic Routing Encapsulation, RFC1701. Grupo de Tareas sobre Ingeniería de Internet.

IETF [1996]  INTERNET draft. IP Mobility Support Rev.17. Grupo de Tareas sobre Ingeniería de Internet.



Apéndice 1
al Anexo 3

Descripción del sistema VLAN móvil


1 Composición del sistema


Las funciones necesarias para las técnicas de VLAN móvil son la resolución de dirección, la autenticación del terminal, el registro del emplazamiento para reconocer la desconexión y la encapsulación/desencapsulación de la trama MAC. Los dos primeros factores, es decir, la resolución de dirección y la autenticación del terminal son necesarios en toda la red. La función de registro del emplazamiento se requiere únicamente en las redes distantes. La encapsulación/desencapsulación de la trama MAC es necesaria en las redes propias y en las redes distantes. En consecuencia, puede proponerse la utilización de tres tipos de servidores: el servidor de gestión (MS, management server), el servidor propio (HS, home server) y el servidor de cliente (CS, client server), tal como se representa en la Fig. 6. Un MS da servicio a toda la red, gestiona los datos de autenticación del terminal y de emplazamiento de éste, y también resuelve las direcciones. Un HS se sitúa en la red propia, en donde encapsula y retransmite las tramas MAC para los terminales móviles. Un CS se sitúa en una red distante en donde reconoce los terminales móviles, solicita autenticación de terminal al MS, establece la conexión con el HS y encapsula las tramas MAC.


2 Técnicas principales de la VLAN móvil


En este punto se presentan las técnicas principales de las VLAN móviles mediante diversos gráficos.

2.1 Autenticación de terminal, registro de emplazamiento, conexión


Las direcciones MAC y las correspondientes direcciones HS IP deben registrarse por anticipado en el MS. También tienen que registrarse las direcciones IP de todos los HS y CS. Se establecen conexiones TCP con todos los HS y CS. El terminal móvil puede conectarse a redes distantes que se conectan a los CS. Tras la conexión, cuando el terminal envía un paquete, por ejemplo, un ARP, el CS captura el paquete como trama MAC. El CS envía la dirección MAC de origen al MS y éste da la autenticación de que el terminal procede de la correspondiente red propia.

Tras la autenticación, el MS registra el emplazamiento del terminal en sí mismo y notifica al CS y al correspondiente HS sobre el movimiento del terminal. A continuación, el CS establece una conexión TCP para la retransmisión de la trama MAC al HS.



Como el HS de destino varía, dependiendo de la dirección de origen de la trama MAC, un CS puede pertenecer a múltiples HS.


2.2 Encapsulado/desencapsulado


Tras el establecimiento de la conexión TCP, el CS toma las tramas MAC con la dirección del MAC de origen del terminal móvil y el HS toma las tramas MAC con la dirección del MAC de destino del terminal móvil. A continuación encapsulan las tramas MAC en paquetes IP. Si reciben tramas MAC encapsuladas a través de la conexión TCP, las desencapsulan y transmiten tramas MAC extraídas a la LAN. Si se toma una trama MAC de otro terminal móvil, la encapsulan de nuevo y la envían al CS correspondiente. De esta manera, muchos CS pueden pertenecer a un HS.




2.3 Reconocimiento de la desconexión de terminal


El CS lleva un temporizador, y si la recepción de las tramas MAC del terminal móvil se detiene durante un cierto periodo, la reconoce como una desconexión.




*Esta Recomendación fue elaborada conjuntamente por las Comisiones de Estudio 8 y 9 de Radiocomunicaciones, que efectuarán también conjuntamente las revisiones futuras.

** Esta Recomendación debe señalarse a la atención de la Comisión de Estudio 17 de Normalización de las Telecomunicaciones y a las Comisiones de Estudio 3 y 4 de Radiocomunicaciones.


Compartir con tus amigos:


La base de datos está protegida por derechos de autor ©composi.info 2017
enviar mensaje

    Página principal