Sunteți pe pagina 1din 90

Ingeniería en Telecomunicaciones, Conectividad

y Redes

Unidad I

1.- Fundamentos de comunicaciones


inalámbricas.
18. Gestión del espectro de RF.

(ITU-R: International Telecomunication Union for Radiocomunicaciones)


En Chile los servicios de telecomunicaciones son regulados por el Ministerio de
Transporte y Telecomunicaciones, a través de la Subsecretaría de
Telecomunicaciones. Es por esto que se deben realizar ciertos procesos para
poder prestar servicios de telecomunicaciones públicos e intermedios.

Uno de los requisitos para poder obtener una concesión para el uso del
espectro radioeléctrico es ser una persona jurídica de derecho público o
privado, constituida en Chile y con domicilio en el país, que cumplan con las
exigencias señaladas en la normativa vigente.
Los documentos requeridos para este trámite son:

1. Carta de solicitud de otorgamiento o modificación de una concesión de


servicio público o intermedio de telecomunicaciones, debidamente firmada,
dirigida al Presidente de la República. (Dos copias)
2. Proyecto técnico con el detalle de las instalaciones y operación de la
concesión, el tipo de servicio, la zona de servicio, plazos para la ejecución de
las obras e iniciación del servicio.
3. Proyecto financiero debidamente respaldado, relativo exclusivamente a la
instalación, operación y explotación de la concesión. El proyecto debe ser
firmado por un ingeniero o técnico especialista en telecomunicaciones.
En el caso de servicios normados y con disponibilidad para el ingreso de nuevos
concesionarios, el trámite se lleva a cabo sin concurso público. En caso que
SUBTEL llame a concurso público, debe existir una norma técnica para el
servicio solicitado, que permita otorgar un número limitado de concesiones.

Este proceso se debe realizar en la oficina de partes de la Subsecretaría de


Telecomunicaciones (SUBTEL) en Santiago. En el caso de regiones se debe
dirigir a la Secretaria Regional Ministerial de Transporte y Telecomunicaciones.

La vigencia de las concesiones es de 30 años, renovables por periodos iguales,


a petición de la empresa de telecomunicaciones. Este trámite no tiene costo
asociado, solo se debe pagar anualmente los derechos que corresponden al uso
del espectro radioeléctrico.
Nueva Ley de Antenas: 20.599

La nueva ley de Torres exige distintos requisitos a las empresas para instalar
torres y antenas, dependiendo si la instalación se realizará en una zona rural,
urbana, protegida o de interés turístico. También existen exigencias distintas
dependiendo de la altura de la torre que se quiere construir

Para zonas rurales, la empresa sólo deberá dar aviso de instalación en la


Dirección de Obras del municipio respectivo.

Para las zonas urbanas, la empresa deberá cumplir con los siguientes
requisitos:
Cuando la torre a construir tenga más de 12 metros de altura:

1.- Solicitud de instalación ante la Dirección de Obras Municipales.


2.- Proyecto firmando por un profesional competente.
3.- Presupuesto del costo total del proyecto.
4.- Proyecto de cálculo estructural de la torre.
5.- Certificado de Correos que acredite la comunicación por carta
certificada a la Junta de vecinos y propietarios de los inmuebles vecinos
al lugar donde se quiere instalar la torre.
6- Propuesta escrita de obras de mejoramiento del espacio público.
7.- Certificado de la Dirección General de Aeronáutica Civil que acredite
la altura total de la torre que se pretende emplazar.
8.- Certificado de la Subsecretaria de Telecomunicaciones, que acredite
el hecho de haber sido presentada la solicitud de otorgamiento o
modificación de la concesión.
a) El decreto ley Nº1.762, de 1977, que crea la Subsecretaría de Telecomunicaciones
b) La ley Nº18.168, Ley General de Telecomunicaciones.
c) El decreto supremo Nº15, de 1983, del Ministerio de Transportes y Telecomunicaciones,
que aprueba el Plan General de Uso del Espectro Radioeléctrico.
d) El decreto supremo Nº315, de 2004, del Ministerio de Transportes y Telecomunicaciones,
que aprueba el Reglamento para el Servicio de Banda Local.
e) La resolución exenta Nº746, de 2004, de la Subsecretaría de Telecomunicaciones, que fija
Norma Técnica para el Uso de la Banda de Frecuencias 2.400 - 2.483,5 MHz.
f) La resolución exenta Nº175, de 1980, de la Subsecretaría de Telecomunicaciones, que
establece Características de Dispositivo de Llamada Selectiva.
g) La resolución exenta Nº144, de 1979, de la Subsecretaría de Telecomunicaciones, que
regula el uso de aparatos de radiocomunicaciones de corto alcance, y sus modificaciones.
h) La resolución Nº55, de 1992, cuyo texto refundido, coordinado y sistematizado fue fijado
por la resolución Nº520, de 1996, ambas de la Contraloría General de la República.
19. Reutilización de frecuencias.

El concepto de reutilización de frecuencias se basa en asignar a cada celda un


grupo de canales de radio de los canales disponibles, los cuales son diferentes
entre celdas vecinas.
El grupo de canales asignados a cada celda puede ser usado en otras celdas
cuando estén separados por una distancia mínima adecuada para que sus
frecuencias no interfieran.
REUTILIZACIÓN DE FRECUENCIAS

Patrón de Re-Uso Patrón de Re-Uso


de Frecuencias = 7 de Frecuencias = 4
REUTILIZACIÓN DE FRECUENCIAS

La reutilización de frecuencias puede ocasionar interferencia entre


canales que utilizan la misma frecuencia, para controlar este efecto
se define la relación de reuso de canales

D
R

= 3*N

Cluster de 7 celdas
Donde:
D distancia mínima entre celdas con el mismo grupo de frecuencias
R distancia desde el centro de la celda al punto extremo de la misma
N número de celdas por cluster, que depende del patrón celular.
REUTILIZACIÓN DE FRECUENCIAS

SUB BANDA 1 SUB BANDA 2


1
3 2

F1 F2 F3 F4 F5 F6 2 3
1
BLOQUE DE 25 MHZ
FACTOR REUSO 2
3
2 1

2 2
• Canales RF de 3,5 MHz 1 3
1
3
2
1 3

• Reuso de Frecuencia en sectores F/B 3 1 1 3 1


2 3 2 2
• Ancho Banda Total: 10,5 MHz
3 2 3 3
1 2 1
2 1
2 1 2
1 2 3 3
3 1

3 1
2

PLAN DE REUSO
INTERFERENCIAS POR REUSO DE FRECUENCIAS
Las señales de interferencia se generan frecuentemente dentro del sistema basados en
celdas y que establecen esquemas de reuso de frecuencias. Estas son difíciles de
controlar en la práctica (debido a los efectos de propagación aleatoria); pero las
interferencias más difíciles de controlar son las debidas a otros usuarios de fuera de la
banda (de otros sistemas basados en esquemas celulares, por ejemplo) .

En la práctica, los transmisores de portadoras de sistemas celulares de la competencia,


son frecuentemente una fuente significativa de interferencias de fuera de banda, dado que
la competencia frecuentemente coloca sus estaciones base cerca, para proporcionar una
cobertura comparable a sus abonados.

Los dos tipos principales de interferencias generadas en estos tipos de sistemas son:

Interferencias co-canal.
Interferencias entre canales adyacentes.
INTERFERENCIAS POR REUSO DE FRECUENCIAS

Interferencias co-canal.

La reutilización de frecuencias implica que en un área de cobertura dada haya varias


celdas que usen el mismo conjunto de frecuencias. Estas celdas son llamadas celdas
co-canales, y la interferencia entre las señales de estas celdas se le llama
interferencia co-canal.

Al contrario que el ruido térmico, que se puede superar incrementando la relación


señal ruido ("Signal to Noise Ratio" ó SNR), la interferencia co-canal no se puede
combatir simplemente incrementando la potencia de portadora de un transmisor. Esto
es debido a que un incremento en la potencia de portadora de transmisión de una
celda, incrementa la interferencia hacia las celdas co-canales vecinas.

Para reducir la interferencia co-canal las celdas co-canales deben estar físicamente
separadas por una distancia mínima que proporcione el suficiente aislamiento
debido a las pérdidas en la propagación.
INTERFERENCIAS POR REUSO DE FRECUENCIAS

Interferencias entre canales adyacentes.

Esta interferencias proceden de señales que son adyacentes en frecuencia a la señal


deseada, y son producidas por la imperfección de los filtros en los receptores que
permiten a las frecuencias cercanas colarse dentro de la banda pasante.

El problema puede ser particularmente serio si un usuario de un canal adyacente


está transmitiendo en un rango muy próximo al receptor de un abonado, mientras
que el receptor está intentando recibir una estación base sobre el canal deseado.
Otra forma de producir el mismo efecto es cuando un móvil cercano a una estación
base transmite sobre un canal cercano a otro que está usando un móvil débil. La
estación base puede tener dificultad para discriminar al usuario móvil deseado del
otro debido a la proximidad entre los canales.

Este tipo de interferencias se pueden minimizar filtrando cuidadosamente, y con una


correcta asignación de frecuencias. Dado que cada celda maneja sólo un conjunto del
total de canales, los canales a asignar en cada celda no deben estar próximos en
frecuencias.
INTERFERENCIAS POR REUSO DE FRECUENCIAS

• DISTINTOS ESCENARIOS
INTERFERENCIAS POR REUSO DE FRECUENCIAS

• Plan permanente de mejora de C/I.(Portadora/Interferencia)

• Drive Test, Simulaciones, Análisis.

• Se realiza mediante el Tunning de los parámetros relevantes,


analizando cada escenario con sus particularidades:

- Morfología
- Topografía
- Tilt, Azimuth, PTx SU y AU
- Alturas de Antena
- Cables
- Antenas
- etc.
20. Definición del canal de radio.
La comunicación vía radio se realiza a través del espacio radio
eléctrico (principalmente atmósfera o vació del espacio) debido a las
propiedades de las ondas electromagnéticas.

Estas de estructuran de acuerdo a su frecuencia (espectro


radioeléctricos) cuyas propiedades de propagación son diversas
dependiendo de su banda de frecuencias:

- Baja Frecuencia
- Media Frecuencia
- Alta Frecuencia
- Muy Alta Frecuencia, etc.

Las aplicaciones son variadas: Radiodifusión, Televisión, Telefonía,


Transmisión de Datos.
Ley de Hartley (1928)

El número máximo de pulsos distintos que se pueden transmitir y


recibir, de manera fiable, sobre un canal de comunicaciones está
limitado por el rango dinámico de la amplitud de la señal y de la
precisión con la cuál el receptor puede distinguir distintos niveles de
amplitud.

Si la amplitud de la señal transmitida se restringe al rango de:


[ − A... + A] voltios, y la precisión del receptor es +/- ΔVvoltios,
entonces el número máximos de pulsos distintos M está dado por:

La expresión digital es: M = 2 n ; Donde n = N° de bits


Ley de Hartley – Nyquist

Esta ley explica, cuantitativamente, la máxima tasa de información alcanzable


de R bits por segundo, (bps), sin considerar las condiciones reales de ruido en
el canal de radio:

Donde:
R es la Máxima tasa alcanzable (bps).
B es el ancho de banda del canal (Hz).
M es el número máximos de pulsos distintos.
Teorema de Shannon-Hartley (1948)

Establece cuál es la capacidad del canal C (bps), para un canal con ancho de
banda finito y una señal continua bajo un ruido gaussiano.

Donde:
B es el ancho de banda del canal (Hz).
C es la capacidad del canal (bps).
S es la potencia de la señal útil, expresada en vatios(W, mW, etc.)
N es la potencia del ruido presente en el canal, (mW, μW, etc.) que trata de
enmascarar a la señal útil.
Comparación de la capacidad de Shannon con la ley de Hartley

Podemos encontrar el número eficaz de los niveles distinguibles M:


Ejercicios
21. Estándares en VHF y UHF para servicios de voz, datos y televisión.
Bandas de frecuencias
Bandas de frecuencia
Bandas de frecuencia

VHF 0 - 500 KHz Telemetría


UHF 0,5 - 1 GKHz Nav militar
L 1 - 2 GHz Emisión de audio y radio aficionados
S 2 - 3 GHz Navegación
C 3 - 4 GHz Voz, Dato, Video
Bandas X 4 - 8 GHz Militar
Satelitales Ku 8 - 12 GHz Voz, Dato, Video
K 18 - 27 GHz Video, Internet
Ka 27 - 40 GHz Video, Internet
Bandas de frecuencia
Bandas de
frecuencia
Aplicaciones en bandas de frecuencias
22. Telefonía inalámbrica Cordless.

Varios productos y protocolos se han desarrollado para brindar movilidad en


las redes telefónicas. Los más destacables son los conocidos como CT2 y
DECT, que se detallarán brevemente a continuación.
CT2 (second generation cordless telephone)
Fue uno de los primeros estándares digitales de telefonía celular digital,
desarrollado en la década de 1980 y finalmente estandarizado por la ETSI, en
la recomendación I-ETS 300 131 de 1992, y actualizado en 1994

CT2 está basado en un sistema de celdas de baja potencia. Las características


técnicas son las siguientes:

CT2 ha sido o está siendo reemplazado por el estándar DECT


DECT (Digital Enhanced Cordless Telecommunications)
Es un estándar de la ETSI para teléfonos inalámbricos digitales. Los primeros
estándares fueron desarrollados por el comité RES 03 (RES=Radio Equipment
and Systems). El primer y más conocido estándar es el ETS 300 175, publicado
en 1992 y actualizado en 1995.

DECT está basado en un sistema de comunicación de radio micro celular, de


baja potencia, con alcance del orden de 100 m. Las características técnicas son
las siguientes:
DECT soporta diferente tipos de configuración, desde una única celda (por
ejemplo, para aplicaciones domésticas) hasta grandes instalaciones con
múltiples celdas (por ejemplo, en sistemas corporativos)

El protocolo fue diseñado para soportar la instalación de varios sistemas


coexistentes de manera no coordinada, ya que pueden compartir de manera
eficiente el espectro, utilizando técnicas de selección dinámica de canales.

DECT provee de mecanismos internos para soportar “handover”, dentro de una


misma celda (como respuesta, por ejemplo, a interferencias de radio), o entre
celdas (permitiendo la reconexión del móvil a una radio base diferente, sin
interrumpir la comunicación).
Modelo de capas en DECT
La estructura de DECT está basada en los principios utilizados en el modelo
ISO – OSI (ver [14] por más detalles). La arquitectura se corresponde con las 3
capas inferiores de éste modelo. Sin embargo, DECT define 4 capas en sus
protocolos, según se muestra en la siguiente figura:
Capa Física (PHL)
En la capa física se divide el espectro de radio en canales, tanto en frecuencia
como en tiempo, utilizando técnicas TDMA (Time Division Multiple Access). Se
proveen 10 portadoras, en la banda de 1.880 a 1.900 MHz. En cada una de
estas portadoras, se definen 24 “time slots” en tramas de 10 ms. Dentro de
cada una de estas tramas de 10 ms, se transmite un paquete de datos, que
contiene un campo de sincronismo y control.
El mismo canal físico puede ser reutilizado en celdas ubicadas en diferentes
localizaciones geográficas. Esta reutilización espacial de frecuencias opera de
acuerdo a los principios de DCS (Dynamic Channel Selection)
Capa de Control de Acceso al Medio (MAC)
La capa MAC (Medium Access Control) realiza dos funciones principales: En
primer lugar, selecciona los canales físicos y luego establece y libera las
conexiones en esos canales. En segundo lugar multiplexa y demultiplexa
información de control en los paquetes que se envían en los “time slots”.
Estas
funciones se utilizan para proveer tres tipos de servicios independientes:
Servicios
de difusión (broadcast), servicios orientados a la conexión y servicios no
orientados a la conexión.
Capa de Control de Enlace de Datos (DLC)
La capa DLC (Data Link Control) se ocupa de proveer enlaces confiables a la
capa NWK. El modelo de capas de DECT se separa en dos planos de operación
en la capa DLC. El plano “C” y el plano “U”. El plano “C” es común a todas las
aplicaciones, y provee enlaces confiables para la transmisión de señales internas
de control. Se provee en este plano control de errores con el protocolo LAPC. El
plano “U” está optimizado para cada uno de los posibles servicios que se brinden.
El servicio de transmisión de voz (el más típico de DECT) es el mas simple,
enviando datos en forma transparente y no protegida a nivel de la capa DLC.
Capa de Red (NWK)
Es la capa de señalización principal del protocolo. Adopta un estilo similar a
la capa 3 del protocolo ISDN y ofrece funciones similares. La capa NWK
realiza el intercambio de mensajes entre entidades pares. El conjunto básico
de mensajes soporta el establecimiento, mantenimiento y finalización de
llamadas. Mensajes adicionales soportan capacidades extendidas.

Entidad de Gerenciamiento de Capas (LLME)


La LLME (Lower Layer Management Entity) contiene procedimientos que aplican a
más de una capa. Estos procedimientos están incluidos en ETS 300 175 Partes 3
a 5. La mayoría de estos procedimientos solo tienen significado local, y son
definidos en términos generales, para permitir implementaciones alternativas.
23. Estándar 802.11a/b/g/n.
La normalización de las funciones de networking ha hecho mucho por adelantar el
desarrollo de productos de networking costeables e interoperables.

 Esto es así también en el caso de los productos inalámbricos. Antes de que


existieran los estándares inalámbricos, los sistemas inalámbricos estaban plagados
de bajas velocidades de datos, incompatibilidad y elevados costos.

La normalización proporciona todos los siguientes beneficios:

•Interoperabilidad entre los productos de múltiples fabricantes.


•Desarrollo más rápido de productos .
•Estabilidad .
•Capacidad para actualizar.
•Reducciones de costos.
Interoperabilidad.
Al implementar dispositivos de múltiples fabricantes, es importante que todos los
dispositivos se conformen al mismo estándar para asegurar la interoperabilidad.

 Por ejemplo, el cumplimiento de un estándar 802.11x actual puede crear una


WLAN funcional, independientemente del fabricante del producto.

Un problema común en entornos móviles será que las NICs multi-fabricante
intenten acceder a una marca diferente de punto de acceso.
IEEE y Comité 802.
El IEEE, fundado en 1884, es una organización profesional sin fines de lucro con
más de 377.000 miembros en todo el mundo.

En el área de networking, el IEEE ha producido muchos estándares ampliamente


utilizados como el grupo 802.x de estándares de red de área local (LAN) y los
estándares de red de área metropolitana (MAN).
IEEE y Comité 802.
El control de acceso al medio (MAC) y las capas físicas (PHY) están organizados
en un conjunto separado de estándares desde el control de enlace lógico (LLC).

 Esto se debe a la interdependencia entre el control de acceso al medio, el medio


y la topología de cada estándar. Al mismo tiempo, un único proceso LLC puede
soportar las funciones lógicas para todos los protocolos MAC y PHY subyacentes.
IEEE y Comité 802.
La combinación del estándar LLC 802.2 y cualquier protocolo MAC dado es
funcionalmente equivalente a la capa de enlace de datos OSI.

 Los procesos MAC y LLC se denominan en general subcapas de la capa de


enlace de datos, aunque en ocasiones se los denomina capas.

Las características de MAC y PHY para las redes de área local inalámbricas
(WLANs) están especificadas en 802.11, 802.11b, 802.11a, y 802.11g, entre otros
estándares.
La capa MAC de este estándar está diseñada para soportar unidades de capa
física adicionales a medida que se adoptan, dependiendo de la capacidad del
espectro y de las nuevas técnicas de modulación.
Descripción de una WLAN
En las LANs inalámbricas, una dirección MAC equivale a una ubicación física.
Esto se da por supuesto implícitamente en el diseño de LANs cableadas. En IEEE
802.11, la unidad direccionable es una estación (STA). La STA es el destino de un
mensaje, pero no es, en general, una ubicación física fija.

Las capas físicas utilizadas en IEEE 802.11 son


fundamentalmente diferentes de aquéllas utilizadas
en medios alámbricos. Lo siguiente es cierto
respecto a los protocolos PHY IEEE 802.11:
Arquitectura Lógica
La arquitectura IEEE 802.11 consiste en varios componentes que interactúan para
proporcionar conectividad inalámbrica. Estos componentes pueden soportar
movilidad entre estaciones transparentes para las capas superiores.

Conjunto de servicios básicos (BSS)


BSS independiente (IBSS)
Sistema de distribución (DS)
Conjunto de servicios extendido (ESS)
Arquitectura Lógica
La arquitectura IEEE 802.11 consiste en varios componentes que interactúan para
proporcionar conectividad inalámbrica. Estos componentes pueden soportar
movilidad entre estaciones transparentes para las capas superiores.

Conjunto de servicios básicos (BSS)


BSS independiente (IBSS)
Sistema de distribución (DS) v/s (WDS o REPITER)
Conjunto de servicios extendido (ESS)
Servicios MAC
Tres servicios son proporcionados por la subcapa MAC en IEEE 802.11.
Estos servicios son los siguientes:

Servicio de datos asíncronos: Este servicio proporciona a las entidades peer


LLC la capacidad para intercambiar unidades de datos de servicios MAC (MSDUs).
Para soportar este servicio la MAC local utiliza los servicios de nivel PHY
subyacentes para transportar una MSDU a una entidad MAC peer.

Servicios de seguridad: Los servicios de seguridad de IEEE 802.11 son


proporcionados por el servicio de autenticación y el mecanismo de Privacidad
Equivalente a la Cableada (WEP).

•Confidencialidad
•Integridad de los datos
•Control de acceso

Ordenamiento de MSDUs: Los servicios proporcionados por la subcapa MAC


permiten, y pueden requerir, el reordenamiento de las MSDUs. La MAC reordenará
intencionalmente las MSDUs, sólo si es necesario para aumentar la probabilidad de
una entrega exitosa
Tramas MAC
Todas las estaciones deben construir frames para la transmisión y decodificación
de los frames al recibirlos, basándose en un formato de frames estándar.

Cada frame consiste en los siguientes componentes básicos:

•Un encabezado MAC, que consiste en información acerca del control de frames, la
duración, la dirección y el control de las secuencias.

•Un cuerpo de frames de longitud variable, que contiene información específica del tipo
de frame. Por ejemplo, en los frames de datos, esto contendría datos de la capa
superior.

•Una secuencia de verificación de frames (FCS), que contiene una verificación de


redundancia cíclica (CRC) IEEE de 32 bits.

Tipos de frames
Los tres tipos principales de frames utilizados en la capa MAC son los siguientes:

•Frames de datos.
•Frames de control.
•Frames de administración.
Detección de Portadora
Las funciones de detección de portadora físicas y virtuales se utilizan para
determinar el estado del medio. Cuando alguna de estas funciones indica un medio
ocupado, el medio se considera ocupado. Si el medio no está ocupado, se
considerará inactivo.
IEEE 802.11 Estándares

• 802.11a: 5GHz, 54Mbps


• 802.11b: 2.4GHz, 11Mbps
• 802.11d: Multiple regulatory domains
• 802.11e: Quality of Service (QoS)
• 802.11f: Inter-Access Point Protocol (IAPP)
• 802.11g: 2.4GHz, 54Mbps
• 802.11h: Dynamic Frequency Selection (DFS) and
Transmit Power Control (TPC)
• 802.11i: Security
• 802.11j: Japan 5GHz Channels (4.9-5.1 GHz)
• 802.11k: Measurement
• 802.11m: Maintenance
• 802.11n: High-Speed (OFDM, channel bonding, MIMO)
• 802.11.u interworking with external networks.
IEEE 802.11 Estándares
• IEEE 802.11 se estandarizo en Julio de 1997
– 2.4 GHz a 2 Mbps Frequency Hopping Spread Spectrum
(FHSS) y Direct Sequence Spread Spectrum (DSSS).
• IEEE 802.11a y 802.11b se estandarizan en
Septiembre de 1999.
– 802.11a – 5 GHz a 54 Mbps OFDM
– 802.11b – 2.4 GHz a 11 Mbps DSSS
• IEEE 802.11g se estandariza en el 2003
– 802.11g – 2.4 GHz a 54 Mbps OFDM
• 802.11 se compromete a entregar verdadera
interoperabilidad de múltiples vendedores.
3 Tecnologías WLAN

Las leyes de las tecnologías radio.


Mayor Data Rate = Menos rango de transmisión.
Mayor Potencia de salida = Mejor cobertura, menos duración de baterías.
Mayores radios de Frecuencia = Mayor Data Rate, menos cobertura.
3 Tecnologías WLAN
WLAN, Velocidad y Frecuencias

802.11g
2.4 GHz – OFDM/CCK
54 Mbps
802.11a
5 GHz – OFDM
54 Mbps
802.11b
2.4 GHz – CCK
11 Mbps
Proprietary
 IEEE 802.11a/b
Ratified
Jan’99 Jan’00 Jan’01 Jan’02 Jan’03 Jan’04
Canales de 2.4GHz
Canales- 2.4 GHz DSSS

11 Canales – cada canal de 22 MHz de ancho


Un conjunto de 3 canales no solapados.

14 Canales – cada canal de 22 MHz de ancho


4 conjuntos de 3 canales no solapados, solo se usa uno a la vez.
Cobertura AP 802.11b
Data Rates 802.11a
Cobertura AP 802.11a
Tramas 802.11
Tramas 802.11
Tramas 802.11
Tramas 802.11
Topologías BSS y ESS
•El conjunto básico de servicios (BSS) es el área de cobertura de RF
proporcionada por un único access point. También se denomina micro célula, un
BSS puede extenderse agregando otro AP.
•Cuando más de un BSS se conecta a una LAN inalámbrica, esto se denomina
conjunto extendido de servicios (ESS). Agregar un AP también es una forma de
agregar dispositivos inalámbricos y de extender el alcance de un sistema
cableado existente.
Topología Repetidor
•En un entorno donde es necesaria una cobertura extendida, pero el acceso al
backbone no es práctico o no está disponible, puede utilizarse un repetidor
inalámbrico.
•Un repetidor inalámbrico es simplemente un access point que no está
conectado al backbone cableado. Esta configuración requiere una superposición
del 50% del AP en el backbone y en el repetidor inalámbrico
Servicios Itinerantes - Roaming

Al diseñar WLANs, determine si los clientes


requerirán o no roaming, de access point a
access point.
A medida que un cliente hace roaming a través
de la red inalámbrica, debe establecer y
mantener una asociación con un access point.
Asociación de Roaming
Re-Asociación de Roaming
Topologías Escalables.
Existen tres canales de 11 Mbps separados
disponibles. Pueden lograrse hasta 33 Mbps
por célula con dispositivos 802.11b. No
obstante, los usuarios aún operan únicamente
a un valor teórico máximo de 11 Mbps, puesto
que sólo pueden conectarse a un AP en un
momento determinado.

En el caso de 802.11a, existen


ocho canales no superpuestos.
Esto significa que un máximo de
ocho sistemas discretos pueden
residir en la misma área, sin
interferencia. Por lo tanto, la
velocidad de datos total agregada
más alta para un sistema 802.11a
es en teoría de 432 Mbps.
Reutilización de Canales 2.4GHz
El objetivo es cubrir toda el área de la oficina con una cobertura
inalámbrica. En todos lados se proporciona un total de 11 Mbps,
debido a la densidad de los usuarios.
Reutilización de Canales 5GHz
El objetivo es cubrir toda el área de la oficina con una cobertura
inalámbrica. En todos lados se proporciona un total de 11 Mbps,
debido a la densidad de los usuarios.
Coberturas Multivelocidad
A medida que un cliente hace roaming alejándose del access
point, las señales de transmisión entre ambos se atenúan
(debilitan). En lugar de disminuir la confiabilidad, el AP se
desplaza a una velocidad de datos más lenta, lo cual proporciona
una transferencia de datos más precisa. Esto se denomina
velocidad de datos o desplazamiento multi-velocidad.
Implementaciones Multi-Ratio
Los requisitos de ancho de banda son un factor en los mapeos
de cobertura, puesto que la distancia desde un access point
tiene efecto sobre el ancho de banda disponible.
Implementaciones Multi-Ratio
Si se requieren 11 Mbps en todas partes, sería necesario re
adjudicar los access points de modo tal que sólo los círculos de
11 Mbps se toquen entre sí, con alguna superposición. Esto
requeriría una mayor cantidad de APs, pero se lograría un ancho
de banda consistente.
Consideraciones de diseño
En áreas metropolitanas, es posible recibir una interferencia de
parte de terceros, otras compañías que utilizan dispositivos
inalámbricos. En esta situación, es importante asegurarse de que
se utilicen diferentes canales.
Puentes y Modos Raíz
Los access points y bridges tienen dos modos raíz diferentes, en
los cuales se opera lo siguiente:
Root = ON — El bridge o AP es raíz. Si se trata de un bridge, se
denomina bridge master.
Root = OFF — El bridge o AP no es raíz. Esta configuración
controla cuándo se permitirán las asociaciones y la comunicación
entre diferentes dispositivos de infraestructura.
Puenteo PMP Punto Multi-Punto
Para el bridging multipunto, se utiliza en general una antena omnidireccional
en el sitio principal. Las antenas direccionales se utilizan en los sitios remotos.
En esta configuración, todas las LANs aparecen como un único segmento. El
tráfico desde un sitio remoto a otro se enviará al sitio principal y luego al otro
sitio remoto.

•Los sitios remotos no


pueden comunicarse
directamente entre sí.
•Debe mantenerse la línea de
visión entre cada sitio remoto
y el sitio principal.
•Configure el bridge principal
a Root = ON y todos los otros
bridges a Root = OFF, para
permitir que los bridges se
conecten entre sí.
Limitaciones de distancia
Si la distancia a través de la cual se utiliza el bridging es menor
que 1,6 km (1 milla), en ocasiones puede utilizarse el Bridge de
Grupo de Trabajo y AP, para ahorrar dinero.
No obstante, si la distancia es mayor que 1,6 km, se recomienda
la utilización de un producto bridge, por razones de
confiabilidad.
Topologías Básicas WLAN
Topología Peer-to-Peer (Ad Hoc) (IBSS) —Un conjunto de servicios
inalámbricos puede consistir tan sólo en dos o más PCs, cada una
con una placa de red inalámbrica. Esta configuración, que no
incluye un AP, se denomina BSS Independiente (IBSS).
Topologías Básicas WLAN
Topología de Infraestructura Básica (BSS) —La BSS abarca una
única célula. Cuando un dispositivo se desplaza fuera de su BSS, ya
no puede comunicarse con otros miembros de la BSS. Una BSS
utiliza el modo de infraestructura, un modo que necesita un access
point (AP).
•Todas las estaciones se comunican a través del AP. Las estaciones
no se comunican directamente. Una BSS tiene una ID de conjunto
de servicios (SSID).
Topologías Básicas WLAN
Topología de Infraestructura Extendida (ESS) — Un conjunto de
servicios extendido (ESS) se define como dos o más BSS´s que están
conectados por medio de un sistema de distribución común.
•Esto permite la creación de una red inalámbrica de tamaño y
complejidad arbitrarios. Al igual que sucede con BSS, todos los
paquetes de un ESS deben atravesar uno de los APs
Topologías Básicas WLAN
Conexión Telefónica de Estación Base — La estación base está
diseñada para el mercado de oficina pequeña/oficina en el hogar
(SOHO). Le brinda a los teleconmutadores, SOHOs y usuarios
hogareños la conveniencia de una conectividad inalámbrica
Topologías Básicas WLAN
DSL de Estación Base — La estación base ofrece soporte para un
Cable Módem o módem DSL. En este modo, la estación base sólo
soportará clientes inalámbricos. En esta configuración, la estación
base también tiene soporte para PPP sobre Ethernet, porque
algunos ISP lo requieren.
24. Resolución 1261, Subtel WIFI
Artículo 5° Los equipos que operen en la banda 2.400 - 2.483,5 MHz deberán
cumplir los siguientes requisitos técnicos y sólo estarán destinados a
transmisión de datos entre estaciones fijas:

a) Canalización:
Nº Canal Frecuencia Central [MHz]
1 2.412
2 2.417
3 2.422
4 2.427
5 2.432
6 2.437
7 2.442
8 2.447
9 2.452
10 2.457
11 2.462
12 2.467
13 2.472
24. Resolución 1261, Subtel WIFI

b) El ancho de banda mínimo de las emisiones será de 10 MHz.


c) Emplear espectro ensanchado con secuencia directa u otras modalidades de
modulación digital, que permitan la compartición de frecuencias, excluido el uso
de espectro ensanchado con saltos de frecuencia.
d) La potencia máxima de los equipos transmisores será 100 mW y no se deberá
emplear amplificadores externos.
e) La ganancia máxima de las antenas será 16 dBi. Para el caso de enlaces
punto a punto deberá emplearse sólo antenas direccionales.
f) Las estaciones de radiocomunicaciones compartirán la banda de frecuencias
sin protección contra interferencias mutuas ni contra las provenientes de
autorizaciones anteriores que se hayan otorgado en carácter compartido ni
respecto de aplicaciones industriales, científicas y médicas. Además, no deberán
operar en las regiones VII, VIII, IX y X ni causar interferencias a los sistemas
autorizados con anterioridad a la fecha de publicación de la presente resolución
en el Diario Oficial que operen en frecuencias asignadas en carácter exclusivo en
las citadas regiones.
25 Oferta servicios inalámbricos en Chile.

Tarea N° 1 Operadores Nacionales de Servicios


Inalámbricos

Trabajo grupal (hasta dos integrantes): Identificar y describir los servicios


inalámbricos proporcionados por los operadores nacionales dando
ejemplos respecto a cobertura, características de acceso, tasas y
parámetros de operación.

Fecha entrega: 10 Junio informe escrito, PPT y exposición?

S-ar putea să vă placă și