Tecnología de Las Comunicaciones Móviles: Arcadi Segura I Navarro Enrique Miguel Tébar Martínez
Tecnología de Las Comunicaciones Móviles: Arcadi Segura I Navarro Enrique Miguel Tébar Martínez
Tecnología de Las Comunicaciones Móviles: Arcadi Segura I Navarro Enrique Miguel Tébar Martínez
TECNOLOGÍA DE LAS
COMUNICACIONES MÓVILES
A la meua dona Conchi i a la meua família pel seu
recolzament, a mon fill Arcadi per ser font d’inspiració.
A.S.
E.T.
Tecnología de las comunicaciones móviles.
CONTENIDO
Prólogo. 3
Capítulo 1. WAP. 5
Capítulo 2. GPRS. La generación 2,5. 25
Capítulo 3. Principios básicos del CDMA. 113
Capítulo 4. UMTS. La 3ª generación. 133
Capítulo 5. WLAN. 203
Capítulo 6. Bluetooth. 221
Anexo 1. Comparativa GSM-GPRS-UMTS. 243
Lista de figuras. 255
Glosario. 261
Bibliografía. 275
1
Contenido.
2
Tecnología de las Comunicaciones móviles.
Prólogo.
Las comunicaciones móviles es, claramente, uno de los campos de las
telecomunicaciones donde estamos viviendo, día a día, un mayor desarrollo y cambio.
Tan solo nos queda esperar que esta publicación consiga los objetivos marcados
y que sea mejorada en versiones posteriores, debido a la continua necesidad de
actualización de una materia que evoluciona día a día.
Saludos,
Los autores.
3
Prólogo.
4
Tecnología de las comunicaciones móviles.
Capítulo 1. WAP
Capítulo 1. WAP .............................................................................................................................5
1.1 Introducción........................................................................................................................... 6
1.2 ¿Qué es WAP? ....................................................................................................................... 6
1.2.1 MODO DE FUNCIONAMIENTO..................................................................................... 7
1.2.2 COMPONENTES DE LA ARQUITECTURA WAP. ...................................................... 10
1.3 Lenguajes de Programación............................................................................................... 15
1.3.1 HDML ............................................................................................................................... 15
1.3.2 WML ................................................................................................................................. 15
1.3.3 WMLSCRIPT ................................................................................................................... 15
1.4 Desarrollar en Wap............................................................................................................. 16
1.4.1 HERRAMIENTAS DE DESARROLLO .......................................................................... 16
1.4.2 ¿QUÉ SON LOS MIME TYPES?..................................................................................... 17
1.5 Wap vs Web ......................................................................................................................... 18
1.6 Futuro Wireless ................................................................................................................... 18
1.6.1 APLICACIONES CORPORATIVAS – BUSINESS TO BUSINESS .............................. 18
1.6.2 SERVICIOS ON-LINE – BUSINESS TO CONSUMER (B2C) ...................................... 19
1.6.3 APLICACIONES DE PRODUCTIVIDAD PERSONAL................................................. 19
1.6.4 SISTEMAS DE TELESERVICIO .................................................................................... 19
1.6.5 LA GRAN SOLUCIÓN .................................................................................................... 19
1.6.6 BENEFICIOS.................................................................................................................... 20
1.6.7 WAP SERVICIOS............................................................................................................. 20
1.6.8 WAP VIAJERO ................................................................................................................ 21
1.6.9 EL PROBLEMA DE LA VELOCIDAD........................................................................... 21
1.7 Móviles WAP ....................................................................................................................... 22
1.8 Conclusión............................................................................................................................ 23
5
Capítulo 1. WAP.
1.1 Introducción.
Entre todos los servicios de telecomunicaciones, el de voz es el más extendido,
constituyendo el servicio esencial y común en todas las redes, tanto fijas como móviles;
por tanto no será éste el q distinguirá la oferta de los diferentes operadores de móviles,
sino que se basará en los servicios de valor añadido y entre estos ocupan lugar
destacado los servicios de datos.
No hay ninguna duda de que Internet y la telefonía móvil son los dos fenómenos
que atraen mayor interés dentro del mundo de las tecnologías de la información y las
comunicaciones y prueba de ello es el crecimiento experimentado en el número de
usuarios que optan por utilizar estos dos servicios; así, Internet crece a un ritmo superior
al 100% anual mientras que la telefonía móvil lo hace a un ritmo entre el 60 y el 80%,
cifras espectaculares frente al crecimiento de la telefonía fija que no va, en los países
más civilizados, más allá del 5 al 10% (en el 2002 se estima que había 400 millones de
usuarios de Internet y más de 700 millones de usuarios de telefonía celular). La
explicación a este fenómeno se encuentra, por una parte, en la facilidad de uso y en el
beneficio que obtienen los usuarios y, por otra, en la reducción del precio y mejora de
prestaciones de los terminales que se necesitan.
Teniendo en cuenta esto, no era muy difícil imaginar que pronto se manifestaría la
necesidad por parte de los usuarios de acceder a Internet a través de su móvil, más allá
de lo que permite GSM en su fase actual, y no estar limitados al acceso por la red fija si
querían explorar todas las posibilidades que Internet ofrece. Con los nuevos estándares
la convergencia Internet-móvil es ya una realidad, empleando unos nuevos modelos de
terminal, con una pantalla de tamaño algo mayor que las actuales, que están empezando
a aparecer en el mercado y con los que, por ejemplo, la consulta de correo electrónico
será algo habitual. El terminal móvil se habrá convertido en un comunicador global, que
usarán los 270 millones de usuarios de datos móviles que habrá en el año 2007 según
pronostica la consultora Ovum, posiblemente, más que usuarios fijos.
Tenemos todo un conjunto de siglas: HSCSD, GPRS, EDGE, 3G, UMTS, WAP,
IMT-2000, BLUETOOTH, SYMBIAN, EPOC, etc. que tienen que ver con todo esto.
6
Tecnología de las comunicaciones móviles.
Superadas las diferencias iniciales surgió la primera versión de WAP, que no llegó
a implantarse en teléfono alguno, pero que sirvió para darse cuenta de la necesidad de
mejorar diversas características.
7
Capítulo 1. WAP.
Veamos las fases que se dan en una comunicación WAP con una conexión a una
página en formato wml de un servidor de Internet:
1
Programa que permite al usuario desplazarse de uno a otro contenido. Se pretende que este
micronavegador actúe de interfaz con el usuario de la misma forma que lo hacen los navegadores
estándar.
2
Software capaz de conectarse a la red de telefonía móvil y a Internet.
8
Tecnología de las comunicaciones móviles.
WML
Servidor Web
WML Proxy WAP
Filtro HTML
Servidor WTA
3
Universal/Uniform Resource Identifier ó Identificador Uniforme/Universal de Recurso
4
Universal/Uniform Resource Location ó Localización Universal/Uniforme de Recurso
5
Wireless Telephony Application ó Aplicación de Telefonía Inalámbrica
9
Capítulo 1. WAP.
Wap utiliza servidores Web HTTP 1.1 para proporcionar contenidos a través de
Internet o intranets corporativas, reutilizando así toda la tecnología e infraestructura
Web que actualmente existe y que está sobradamente probada, como CGI, ASP,
SERVLETS.
10
Tecnología de las comunicaciones móviles.
6
Wireless Application Environment ó Entorno Inalámbrico de Aplicación
7
Wireless Markup Language o Lenguaje Inalámbrico de Marcas
8
Wireless Session Protocol ó Protocolo Inalámbrico de Sesión
9
Wireless Transaction Protocol ó Protocolo Inalámbrico de Transacción
11
Capítulo 1. WAP.
• Integridad de los datos. Este protocolo asegura que los datos intercambiados
entre el terminal y un servidor de aplicaciones no ha sido modificada y no es
información corrupta.
• Privacidad de los datos. Este protocolo asegura que la información
intercambiada entre el terminal y un servidor de aplicaciones no puede ser
entendida por terceras partes que puedan interceptar el flujo de datos.
• Autentificación. Este protocolo contiene servicios para establecer la autenticidad
del terminal y del servidor de aplicaciones.
Debido a que este protocolo proporciona un interfaz común a los protocolos de las
capas superiores, las capas de Seguridad, Sesión y Aplicación pueden trabajar
independientemente de la red inalámbrica que de soporte al sistema.
10
Wireless Transport Layer Security ó Capa Inalámbrica de Seguridad de Transporte
11
Wireless Datagram Protocol ó Protocolo Inalámbrico de Datagramas
12
Tecnología de las comunicaciones móviles.
13
Capítulo 1. WAP.
14
Tecnología de las comunicaciones móviles.
1.3.1 HDML
HDML (Handheld Device Markup Language) es el predecesor del WML y
permite la presentación de porciones de documentos HTML en teléfonos celulares y
PDA.
1.3.2 WML
Son las siglas de Wireless Markup Languaje. Es un lenguaje de marcas (parecido
un poco al HTML) basado en el XML (Lenguaje de Marca Extensible), leído e
interpretado por un micronavegador instalado en el dispositivo WAP. Las prestaciones
de estos navegadores estarán en relación directa con las capacidades del dispositivo.
Cada navegador es distinto y puede interpretar el WML de forma distinta.
1.3.3 WMLSCRIPT
Es un lenguaje de programación, adaptado al entorno WAP, basado en
ECMAScript y bastante parecido al Java, pero con la ventaja de que al no contener las
funciones innecesarias de otros lenguajes exige cantidades mínimas de memoria.
15
Capítulo 1. WAP.
Esta clase de paquetes, incluyen archivos PDF con ayuda, ejemplos y sintaxis del
lenguaje WML y el WMLScript. No van dirigidos solamente a los teléfonos móviles,
sino a todas los dispositivos WAP.
Por tanto, el paso a seguir podría ser registrarse en Nokia, Ericsson o Phone.com
(el registro es gratuito en los tres), donde es posible descargar los SDK, URLs y más
información sobre estos programas.
Pero al igual que ocurre con el desarrollo de aplicaciones para Internet, podemos
generar ficheros WML dinámicamente mediante ASP o CGI, permitiendo de esta
manera crear el WML como resultado de una operación realizada en el servidor; por
ejemplo, al acceder a una base de datos.
16
Tecnología de las comunicaciones móviles.
Existen otros productos de ayuda al desarrollo de aplicaciones WAP como son los
simuladores de latencia, que permiten comprobar en nuestro entorno el comportamiento
real en cuanto a la velocidad de transmisión de nuestras aplicaciones. Por su parte, los
convertidores de imágenes al formato WAP pasan de un formato GIF, BMP, etc., a
WBMP (el formato estándar de WAP).
Finalmente, para que un dispositivo WAP lea una página wml, hay que poner esta
en un servidor HTTP, es decir, un servidor normal y corriente de páginas de Internet,
sólo se necesitará configurar los MIME Types.
Muchos clientes de correo soportan MIME, el cual les permite enviar y recibir
archivos de imágenes, de audio y de vídeo a través del sistema de correo de Internet.
Además, MIME, soporta mensajes en juegos de caracteres diferentes al ASCII.
Hay muchos tipos MIME predefinidos, como GIFs, JPEGs, MOVs y archivos
PostScript. Tambien es posible definir tipos MIME propios.
MIME fue definido en 1992 por el Internet Engineering Task Force (IETF). Hay
una versión nueva llamada S/MIME, la cual soporta mensages encriptados.
17
Capítulo 1. WAP.
WEB WAP
18
Tecnología de las comunicaciones móviles.
1.6.2.3 M-commerce.
Hacer compras desde el teléfono de forma segura.
1.6.3.2 Agenda.
Sistema de agenda típico, pero con funcionalidades de red ampliadas, avisos al
teléfono y sincronización con la agenda de nuestro PDA o PC.
19
Capítulo 1. WAP.
1.6.6 BENEFICIOS
1.6.6.1 Usuarios finales.
Los teléfonos celulares son las herramientas dominantes de las comunicaciones y
al mismo tiempo, Internet es una plataforma privilegiada para la información. Al
adoptar un protocolo común, el usuario final es el que más se beneficiará, ya que se le
proporcionarán más servicios de valor añadido, que serán de fácil acceso y fáciles de
utilizar directamente desde cualquier dispositivo inalámbrico.
1.6.6.2 Operadores.
Los operadores pueden diferenciarse la oferta entre ellos al lanzar servicios
especiales, como por ejemplo, servicios bancarios, compra-venta de acciones y servicios
de directorio. Adicionalmente, el protocolo permite personalizar diferentes menús
dentro de los teléfonos celulares. Esta personalización se podrá efectuar en el aire. Esto
incrementará los ingresos y a adquirir nuevos clientes, mientras que al mismo tiempo
reducirá los costos excesivos. La industria de las telecomunicaciones podrá evitar costos
e inversiones solapados, si existe una plataforma abierta, común y una herramienta para
la mensajería inalámbrica. WAP es un paso importante en la evolución de los servicios
de datos inalámbricos/mensajería, aumentará el uso de datos en las redes inalámbricas.
20
Tecnología de las comunicaciones móviles.
La tecnología WAP ayuda al ofrecer una gama de servicios de bajo coste a través
de Internet. Una nueva generación de viajeros equipados con celulares puede contratar
viajes, excursiones y reservar pasajes, cuando y donde sea más conveniente. Los
viajeros podrán tener acceso a una información completa relacionada a viajes y
transporte, pues las formas electrónicas inteligentes, requerirán sólo un mínimo de
información, pudiéndose verificar automáticamente los posibles errores que puedan
contener las entradas de datos efectuadas por el usuario antes de que la solicitud sea
enviada a las diferentes compañías de servicios.
21
Capítulo 1. WAP.
22
Tecnología de las comunicaciones móviles.
1.8 Conclusión
Las comunicaciones nos unen cada vez más. Ya Internet lo ha logrado en parte, y
la tercera generación de celulares promete hacerlo aún más. ¿Desaparecerán los PCs
para dar paso a estos teléfonos inteligentes que nos permitirán comprar hasta una
entrada para ir al cine? Muchos dicen que no, otros ya lo ven como un hecho. Sea como
sea, nos acercamos cada vez más a un mundo inalámbrico.
WAP no es más que el principio de un camino que nos llevará, en unos años, a
convertir nuestro teléfono móvil en un auténtico centro de información personal. Las
previsiones más optimistas sobre la llamada “tercera generación de móviles” sostenían
que ésta “estaría lista” hacia mediados del año 2002 y se extendería entre la población
durante el 2003. El tiempo nos ha dejado ver que tendrá lugar un retraso en la puesta en
marcha de la tercera generación, aunque es evidente que el proyecto sigue en pie y sigue
siendo igualmente prometedor.
23
Capítulo 1. WAP.
24
Tecnología de las comunicaciones móviles.
25
Capítulo 2. GPRS. La generación 2,5.
26
Tecnología de las comunicaciones móviles.
27
Capítulo 2. GPRS. La generación 2,5.
28
Tecnología de las comunicaciones móviles.
2 M
1 M k et
pac
UMTS
thro ug hput kbps
100 k
64 k
t EDGE
cu i
c ir HSCSD
14.4
10 k
9.6 GPRS
1 k SMS
98 99 00 01 02 time frame
TS
8
7
6
5
4
3
2
1
29
Capítulo 2. GPRS. La generación 2,5.
30
Tecnología de las comunicaciones móviles.
SMS-G/IW MSC
Gd
Ab A
BTS BSC MSC/VLR AUC
HLR
Gb Gs Gr
Um Gi (IP)
ISP
SGSN GGSN Network
Gn
Gn Gi (IP)
MS BG Corporate
Backbone Network
Network
Todos los nodos de la red GSM (BTS, BSC, MSC/VLR y HLR) se reutilizan en la
nueva arquitectura, previa una actualización software. GPRS requiere la introducción de
nuevo hardware en la BSC y la actualización de otros elementos ya existentes.
Para poder pasar de la red GSM a una red GPRS, como hemos mencionado
anteriormente, deberemos de introducir dos nuevos nodos: SGSN y GGSN, así como
una nueva tarjeta hardware en la BSC, la PCU. A continuación enumeraremos las
principales funciones de estos nuevos componentes en la red GPRS.
31
Capítulo 2. GPRS. La generación 2,5.
• Interfaz hacia una red externa de paquetes IP. El GGSN se comporta como un
router desde el punto de vista de la red externa IP.
• Gestión de la sesión GPRS. Asigna, en la fase de establecimiento de la sesión,
una dirección IP a la estación móvil. Dicha dirección puede ser estática o
dinámica.
• Funciones para asociar a los abonados al correcto SGSN.
32
Tecnología de las comunicaciones móviles.
2.2.2 INTERFACES .
33
Capítulo 2. GPRS. La generación 2,5.
Application
IP / X.25 IP / X.25
Relay
SNDCP SNDCP GTP GTP
1
Los paquetes que provienen de redes externas se entregan al GGSN, el cual
posee la información de enrutamiento necesaria para enviarlos al SGSN que
atiende al área geográfica donde reside el móvil. Después, el SGSN realiza una
conexión lógica con el móvil, por medio de la cual se entregan los paquetes.En
el momento de su entrada en la red GPRS, cada paquete IP viene encapsulado
(labor realizada por el GGSN) dentro otro paquete IP, el cual contiene la
dirección del nodo SGSN que controla en aquel momento al móvil. De esta
manera, la transferencia de todos los paquetes destinados a los usuarios
controlados por un SGSN dado se realiza encapsulándolos dentro de otro paquete
IP que contiene la dirección de dicho SGSN, creándose así un túnel entre el
GGSN y el SGSN. Cuando un usuario cambia su posición dentro de la red y se
sitúa bajo el control de otro SGSN, el GGSN cambia la dirección de
encapsulamiento, variando así el destino del túnel abierto.
34
Tecnología de las comunicaciones móviles.
2
Conexión virtual que proporciona una comunicación punto a punto entre el SGSN
y la BSC/PCU sin tener en cuenta la configuración exacta del interfaz Gb. El
valor que toma es único y debe ser el mismo en la BSC y en el SGSN. Estos
caminos virtuales se agrupan dentro de la capa Frame Relay.
35
Capítulo 2. GPRS. La generación 2,5.
SNDCP SNDCP
LLC LLC
MAC MAC
MS Network
Um
LLC layer
RLC
BH Info field BCS BH Info field BCS BH Info field BCS
blocks
Primary Following
RLC/MAC layer
block block
Normal burst Normal burst Normal burst Normal burst Physical layer
FH = Frame Header
FCS = Frame Check Sequence
BH = Block Header
BCS= Block Check Sequence
(When SDCCH coding is used, BCS corresponds to the Fire code)
36
Tecnología de las comunicaciones móviles.
• LLC (Logical Link Control). Esta capa proporciona un enlace lógico fiable
entre la MS y el SGSN que le es asignado. Su funcionamiento está basado en
el protocolo LAPD utilizado en GSM e incluye una secuencia de control, el
control del flujo y la detección de errores de transmisión y retransmisión
(ARQ, Automatic Repeat Request). La confidencialidad de los datos está
asegurada por las funcionalidades de cifrado, las cuales están supervisadas por
este nivel, y se permiten longitudes de trama variables. También puede
soportar tanto el modo de transmisión de datos “acknowledged” como el
“unacknowledged”.
37
Capítulo 2. GPRS. La generación 2,5.
• PLL (Physical Link Layer). Este nivel opera sobre el nivel físico de radio
frecuencia para proporcionar un canal físico entre el móvil y la red. Su labor
incluye la codificación de canal (detección de errores de transmisión y
corrección de errores hacia delante (FEC)), el entrelazado y la detección de
congestión de enlaces físicos.
• RFL (Physical RF Layer). En este nivel se definen las frecuencias de los
canales, el esquema de modulación/demodulación y las prestaciones de
transmisores y receptores. Para GPRS estas especificaciones permanecen
iguales a las de GSM.
• Entre la MS y el SGSN:
GMM/SM GMM/SM
LLC LLC
Relay
RLC RLC BSSGP BSSGP
38
Tecnología de las comunicaciones móviles.
SGSN HLR
39
Capítulo 2. GPRS. La generación 2,5.
Todos los procesos de gestión de movilidad relacionados con ese móvil no pueden
llevarse a cabo: no se puede realizar paging GPRS hacia ese usuario, ni tampoco iniciar
una transmisión de paquetes.
La MS tiene que ver el BCCH (canal de difusión) para determinar las celdas que
soportan el servicio GPRS. En estas condiciones, la MS realiza los procesos de
selección de red y de celda pero no realiza ningún proceso de actualización de
localización en la red GPRS.
Para poder enviar o recibir datos, el móvil debe dejar el estado IDLE mediante el
proceso de GPRS Attach. Una vez finalizado este proceso correctamente, la MS se
encuentra en estado READY.
La MS observa el BCCH para determinar las celdas que soportan GPRS y realizar
los procesos de selección y reselección de celda GPRS de forma transparente para la
red. El terminal no informa al SGSN del cambio de celda dentro del mismo Routing
Area, RA.
El cambio de estado STANDBY a estado IDLE puede ser iniciado tanto por la MS
como por la red mediante el proceso de GPRS Detach. El proceso de Implicit Detach se
produce al expirar el temporizador del SGSN que indica que el usuario está ilocalizable.
40
Tecnología de las comunicaciones móviles.
En modo READY, por tanto, la red tiene información dla MS a nivel de celda.
Al igual que en los otros estados, los procesos de selección / reselección de celda
los gobierna la MS. No obstante, de manera opcional, estos procesos pueden ser
controlados por la red.
Idle Idle
Standby Standby
MS SGSN
Figura 2.10. Estados del móvil desde el punto de vista dla MS y del SGSN.
41
Capítulo 2. GPRS. La generación 2,5.
42
Tecnología de las comunicaciones móviles.
2.3 Terminales.
2.3.1 DEFINICIONES.
Al hablar de terminales de tecnología GPRS, se definen tres conceptos:
43
Capítulo 2. GPRS. La generación 2,5.
44
Tecnología de las comunicaciones móviles.
2.3.2 SIM.
2.3.2.1 Impacto de GPRS en la SIM.
Del impacto de GPRS en las tarjetas SIM podemos considerar los siguientes
aspectos:
Así diferenciamos:
• En GSM:
• En GPRS:
45
Capítulo 2. GPRS. La generación 2,5.
Por lo tanto, para convertir una SIM normal en una “GPRS-aware SIM”, basta
añadir los ficheros EFLOCIGPRS y EFKcGPRS en el mapa de memoria de la tarjeta, y
dar de alta y habilitar dichos ficheros en la SST (SIM Service Table), tabla de servicios
de la tarjeta SIM. Con ello, la tarjeta SIM podrá funcionar tanto en GSM como en
GPRS.
46
Tecnología de las comunicaciones móviles.
Sin embargo, la norma GSM 03.60 indica que un móvil GPRS podrá acceder a los
servicios de esta naturaleza tanto con una “GPRS-aware SIM” como con una SIM que
no lo sea. En este último caso, parte de la información indicada en la tabla GPRS
anterior, en concreto el IMSI, P-TMSI, P-TMSI Signature, RAI, RAI Update Status,
GPRS Kc y GPRS CKSN se guarda en la memoria del teléfono móvil, en vez de en la
SIM. Esta información sólo se utilizará en una siguiente sesión GPRS en el caso en que
la imagen del IMSI guardada en el teléfono coincide con el IMSI almacenado en la
SIM. En caso contrario, se inicia un nuevo proceso de generación a partir del IMSI de
la SIM, guardándose los nuevos valores en el móvil.
Con esto último, la norma GSM 03.60 garantiza el acceso a servicios GPRS con
tarjetas SIM ya existentes en el mercado, y que no son “GPRS-aware”. Los actuales
usuarios podrán beneficiarse de los nuevos servicios GPRS cambiando tan sólo el
terminal, sin tener que hacer un reemplazo de tarjeta.
47
Capítulo 2. GPRS. La generación 2,5.
48
Tecnología de las comunicaciones móviles.
time slot
Tributario A
time slot
Tributario B
trama
Tributario C
49
Capítulo 2. GPRS. La generación 2,5.
A1 A2
Tributario A
Ahorro en
B1 B2 capacidad de
transmisión
Tributario B
C1 C2 C3 C4
Tributario C
50
Tecnología de las comunicaciones móviles.
51
Capítulo 2. GPRS. La generación 2,5.
En una celda que soporta GPRS,el sistema BSS mantiene dos listas de canales idle
(libres), una GSM y una GPRS. Inicialmente todos los canales disponibles pertenecen a
la lista GSM, excepto los PDCH. Cuando se requiere un canal disponible, hay dos
posibilidades:
8
7
6
5
4
3
2
1
52
Tecnología de las comunicaciones móviles.
Durante una transmisión de datos, un usuario tiene que enviar y/o recibir uno o
más paquetes de datos, para lo cual se le asigna un recurso temporal (uno o más
PDCHs) en una dirección (UL o DL), los cuales se liberarán una vez realizada la
transferencia de datos. A esta asignación temporal se le denomina TBF.
3
“Radio Blocks”: La PCU corta las tramas LLC recibidas en una transferencia
DL en pequeños trozos denominados “Radio Blocks” o “RLC Blocks”. Cada
“Radio Block” se envía en 4 tramas consecutivas de un TS. Si por ejemplo a un
MS se le asignan los TS 1-4, el primer “Radio Block” se envía en cuatro
tramas del TS1. El segundo “Radio Block” se envía en las 4 cuatro tramas del
TS2 y así sucesivamente.
53
Capítulo 2. GPRS. La generación 2,5.
CANALES LÓGICOS
PCCH PTCH
Packet Control CHannels Packet Traffic CHannels
54
Tecnología de las comunicaciones móviles.
Hay que resaltar el hecho que los canales de señalización específicos para el
sistema GPRS sólo se pueden utilizar en el caso que esté definido el canal principal
PDCH. Se denominará canal principal PDCH a aquel canal físico que transporte el
canal de radiodifusión de paquete (PBCCH) y el canal de control común de paquete
(PCCCH).
55
Capítulo 2. GPRS. La generación 2,5.
52 TDMA frames
B0 B1 B2 T B3 B4 B5 X B6 B7 B8 T B9 B10 B11 X
X=Idle Frame
T=Frame for PTCCH
B0-B11=Radio Blocks
56
Tecnología de las comunicaciones móviles.
Esto significa que si el terminal debe recibir los mensajes de paging de ambos
servicios (circuitos y paquetes) debe monitorizar dos canales de paging simultánemente
siempre y cuando el canal PPCH esté definido en la celda.
57
Capítulo 2. GPRS. La generación 2,5.
COORDINACIÓN
MODO PAGING CS PAGING PS
DE PAGING
Packet Paging Channel (PPCH) Packet Paging Channel (PPCH)
Paging Channel (PCH) Paging Channel (PCH)
I SI
Packet Associated Control
No aplica
Channel (PACCH)
II Paging Channel (PCH) Paging Channel (PCH) NO
Paging Channel (PCH) Packet Paging Channel (PPCH)
III NO
Paging Channel (PCH) Paging Channel (PCH)
Cuando el interfaz Gs está presente dentro de la red, todos los paging originados
desde una MSC hacia terminales attach-GPRS, se encaminarán a través del SGSN,
estableciéndose coordinación de paging en la red. La coordinación de paging se
realizará a través de IMSI, y esto ocurrirá independientemente de si el terminal se
encuentra en estado Standby o Ready. La red se encuentra operando en modo I.
Cuando el interfaz Gs no está presente, todos los paging originados desde una
MSC hacia terminales attach-GPRS irán vía interfaz A, y la coordinación de paging no
puede ser realizado. En ese caso la red podrá operar:
58
Tecnología de las comunicaciones móviles.
Data
Correction
Error
CS1 9.05
CS2 13.4
CS3 15.6
CS4 21.4
Scheme Code USF coded Radio BSC Tail Coded Punctured Data rate
rate USF Block bits bits kbps
CS-1 1/2 3 3 181 40 4 456 0 9.05
CS-2 ~2/3 3 6 268 16 4 588 132 13.4
CS-3 ~3/4 3 6 312 16 4 676 220 15.6
CS-4 1 3 12 428 16 - 456 - 21.4
Resulta claro que los códigos menos robustos proporcionan una efectiva ventaja
sólo si la transmisión es muy fiable y la probabilidad de error muy baja. Esto
corresponde a condiciones de enlace radio con elevada relación C/I. En el interfaz Abis,
los datos GPRS se transportan en tramas TRAU modificadas. Como en conexiones de
conmutación de circuitos, un enlace de 16 kbit/s se requiere por timeslot de interfaz aire.
De esta forma, no se requiere ningún incremento en la capacidad Abis para GPRS. Hay
que tener en cuenta que los esquemas de codificación CS3 y CS4 no encajan en un
único sub-slot 16kbit/s, de forma que serán necesarios introducir capacidad adicional en
el Abis y realizar un re-mapeo.
6 456 bits
59
Capítulo 2. GPRS. La generación 2,5.
½ rate convolucional
coding
12 588 bits
12
456 bits
Esto corresponde a condiciones de enlace radio con elevada relación C/I. Además
CS-3 y CS-4 alcanzan y superan el bit rate del interfaz Abis (16 Kbps) de modo que ésta
necesita ser modificada para la implementación de estos códigos.
Relación Cobertura-Servicio
CS-3
CS-4
60
Tecnología de las comunicaciones móviles.
20
C S-4
16
C S-3
12
C S-2
8
C S-1
4
0 C /I
27dB 23dB 19dB 15dB 11dB 7dB 3dB
61
Capítulo 2. GPRS. La generación 2,5.
• CS-2 tiene requisitos de C/I parecidos a la voz GSM, y por tanto permite
buenos valores de throughput en una red diseñada para voz GSM. Este
esquema se puede considerar como referencia y término de comparación para
los demás.
• CS-1 resulta ser menos exigente que la voz GSM, con lo cual garantiza
elevada robustez en una red diseñada para voz GSM, a expensas de un
throughput reducido con respecto a CS-2.
• CS-3 aporta una mejora marginal en el throughput con respecto a CS-2,
necesitando por otra parte valores bastante superiores de C/I.
• CS-4 tiene el valor de throughput nominal más elevado, pero requiere valores
de C/I muy elevados (> 19 dB), muy poco frecuentes en una red GSM actual.
Con respecto a este último aspecto, recordamos que en el interfaz A-bis los datos
GPRS se transportan en tramas TRAU modificadas. Con los esquemas de codificación
CS-1 y CS-2 se requiere una canal de 16 kbit/s por timeslot del interfaz radio, de igual
forma que en las conexiones de conmutación de circuitos. De esta forma, no se requiere
ningún incremento en la capacidad A-bis para GPRS. Por el contrario, los esquemas de
codificación CS-3 y CS-4 no encajan en un único sub-slot de 16kbit/s, de forma que
será necesario introducir capacidad adicional en el A-bis y realizar un re-mapeo. Una
funcionalidad del tipo “Dynamic A-bis” que permitiría un re-mapeo dinámico en el A-
bis, para tener más de 16 Kbps por time slot del interfaz aire, sería la solución más
conveniente, visto que un mapeo estático implicaría un gran desgaste de capacidad.
62
Tecnología de las comunicaciones móviles.
2.5.1 FUNCIONALIDADES.
Al hablar de las funcionalidades de Core Network (o red troncal) para GPRS, se
debe tener en cuenta que muchas de las funcionalidades desarrolladas para esta
tecnología dependen del suministrador que proporciona los distintos nodos. Sin
embargo, el estándar recoge las funcionalidades básicas que debe implementar cualquier
suministrador para los distintos nodos de GPRS.
La red de acceso de los usuarios puede verse tanto del lado del móvil como desde
la red PLMN. El interfaz de red fija puede soportar diferentes protocolos de acceso
hacia redes de datos externos, por ejemplo IP. El conjunto de protocolos de acceso que
se soporta por la red se debe determinar por los propios operadores de la red PLMN.
Para ello, existen funciones de control de acceso según las capacidades de los usuarios
individuales que limitan el servicio disponible para los mismos.
63
Capítulo 2. GPRS. La generación 2,5.
Cada ruta está formada por el nodo originante y ninguno o varios nodos de
retransmisión y por el nodo destino. El proceso de enrutado y de su uso, en
concordancia con una serie de reglas, consiste en llevar la transmisión de los mensajes a
través de las rutas establecidas dentro de la PLMN.
64
Tecnología de las comunicaciones móviles.
65
Capítulo 2. GPRS. La generación 2,5.
• Autenticación y Cifrado.
• Gestión de la Sesión.
• Gestión de la Movilidad.
• Gestión de los enlaces lógicos hacia la MS.
• Conexión hacia el HLR, MSC, BSC, GGSN y otros nodos.
• Datos de salida de tarificación.
• Información de Subscripción.
• IMSI.
• Una o varias identidades temporales.
• Uno o varios direcciones PDP.
• Información de localización.
• VLR asociado (si existe un interfaz Gs asociado), según el modo de operación
dla MS, la celda y el Routing Area en donde se encuentra la MS.
• Direcciones del GGSN y de cada GGSN en el que hay un PDP context activo.
66
Tecnología de las comunicaciones móviles.
Cuando un SGSN inicia la activación de un PDP context, ésta también debe ser
soportada por el GGSN, que se encarga de, mientras la sesión está activa, enviar los
paquetes hacia el SGSN correspondiente.
2.5.4 DNS.
Para GPRS, el DNS es un elemento de la red necesario para realizar las
traducciones de los APNs (Access Point Names). El APN es la referencia utilizada por
la MS para apuntar al GGSN que va a ser utilizado como salida desde la PLMN a las
redes externas. La MS indica al SGSN el APN por el que se va a conectar y el SGSN
debe traducir el APN a través de un DNS para conocer la dirección IP del GGSN al que
se refiere. Este APN podría además identificar la red externa.
67
Capítulo 2. GPRS. La generación 2,5.
A continunación se describen los datos que se deben definir para cada usuario.
En todos los HLRs deben estar definidos los mismos APNs con idénticos
APNIDs, para facilitar las tareas de provisión.
68
Tecnología de las comunicaciones móviles.
2.6 Backbone.
2.6.1 DESCRIPCIÓN.
El backbone GPRS es una red basada en el protocolo IP a través de la cual se
encaminan todos los paquetes de datos entre los distintos elementos de la red GPRS.
Además de ofrecer la interconexión entre los nodos GPRS (GSN), el backbone también
provee el interfaz hacia otras redes de paquetes como Internet, X25 o redes GPRS de
otros operadores.
El backbone está formado por routers y switches, además de otros servicios como
DNS y Firewalls. Puede implementarse utilizando distintas tecnologías, como IP sobre
ATM, IP sobre SDH o MPLS. Una red basada en IP con la opción de ATM permite a
los operadores móviles reutilizar el mismo backbone como base en la evolución a 3G,
protegiendo la inversión realizada.
69
Capítulo 2. GPRS. La generación 2,5.
Sobre este backbone interno se transporta el interfaz Gn. Los nodos GPRS (GSN)
utilizan el protocolo GTP (GPRS tunnelling protocol) sobre el backbone. GTP se utiliza
para encapsular mensajes IP, X25 y MAP (mobile aplication part) entre los GSNs.
Además de GTP, a través del interfaz Gn se transportan los siguientes tipos de tráfico:
70
Tecnología de las comunicaciones móviles.
Con una única conexión al servicio de GRX, un operador móvil puede tener
acceso a cualquier otra red con roaming.
DNS
PLMN B
PLMN C
GRX
PLMN
A INTER-PLMN
BACKBONE
DNS
71
Capítulo 2. GPRS. La generación 2,5.
• Solución redundante.
• Servicio 24x7.
• Seguridad, no debe existir ninguna conexión directa a la red IP pública.
• QoS (round trip delay, packet loss).
En la Tabla siguiente se presenta una comparativa entre las distintas opciones para
el transporte de IP.
72
Tecnología de las comunicaciones móviles.
73
Capítulo 2. GPRS. La generación 2,5.
74
Tecnología de las comunicaciones móviles.
Tabla 2.33. Recomendaciones del IR.40 sobre el direccionamiento IP para los usuarios.
75
Capítulo 2. GPRS. La generación 2,5.
El procedimiento de routing area puede ser iniciado por dos causas, según las
cuales distinguimos entre:
76
Tecnología de las comunicaciones móviles.
Una vez establecidos los canales adecuados para la transferencia de los mensajes
involucrados en el proceso de actualización de routing area, el móvil enviará el mensaje
ROUTING AREA UPDATE REQUEST, solicitando el inicio del proceso. Si la petición
de routing area es aceptada por la red, ésta enviará un mensaje de ROUTING AREA
UPDATE ACCEPT, en el cual la red podrá incluir un nuevo P-TMSI (opcional) y la
identificación de routing area. Cuando el móvil recibe el mensaje ACCEPT almacena la
identificación del área enviada y reseteará el contador de intentos de actualización. La
retransmisión se realiza cuatro veces, esto es, a la quinta expiración del temporizador, el
procedimiento de actualización se aborta.
77
Capítulo 2. GPRS. La generación 2,5.
78
Tecnología de las comunicaciones móviles.
Al recibir una petición de registro procedente dla MS, la red comprueba si ese
usuario está autorizado a utilizar servicios GPRS, copia el perfil de usuario desde el
HLR al SGSN y le asigna un P-TMSI (Packet Temporary Mobile Subscriber Identity)
con el que la MS se identificará. Este identificador está asociado a cada RA o routing
area; es decir, el P-TMSI se modificará al cambiar de RA.
79
Capítulo 2. GPRS. La generación 2,5.
80
Tecnología de las comunicaciones móviles.
Los pasos que se siguen en el proceso de GPRS/IMSI Attach combinado son los
siguientes:
1) Attach Request.
La MS inicia el proceso enviando al SGSN el mensaje de Attach Request en el que
se incluye información de IMSI o P-TMSI, Classmark, tipo de attach, parámetros de
DRX.
81
Capítulo 2. GPRS. La generación 2,5.
El tipo de attach puede tener los siguientes valores: GPRS attach únicamente,
GPRS attach mientras se mantenga IMSI attach, GPRS/IMSI attach combinado.
2) Identification Request/Response.
Si la MS se identifica con el P-TMSI y el SGSN ha cambiado desde el detach, el
nuevo SGSN manda un ‘Identification Request’ al antiguo SGSN pidiendo el IMSI. El
antiguo SGSN responde con ‘Identification Response’ donde viaja información de IMSI
junto con las tripletas de autenticación.
3) Identity Request/Response.
Si no se conoce la MS en ambos SGSN, el nuevo y el antiguo, el SGSN envía al
MS este mensaje para que se identifique. La MS responde con el IMSI.
4) Authentication.
Ver el apartado en el que se describen los procesos de autenticación y cifrado.
8) Attach accept.
En este mensaje viaja información acerca del P-TMSI y SMS.
9) Attach complete.
Confirmación del proceso.
Si no puede aceptarse el mensaje de ‘Attach Request’, el SGSN devuelve al MS
un mensaje de ‘Attach Reject’ con el IMSI y la causa del rechazo.
82
Tecnología de las comunicaciones móviles.
83
Capítulo 2. GPRS. La generación 2,5.
Figura 2.38. Detalles del mensaje de Detach Request iniciado por la red.
84
Tecnología de las comunicaciones móviles.
2.7.4 PAGING.
La red utiliza el proceso de paging para identificar dónde se encuentra el móvil
acampado y así poderle enviar información. Si el móvil no está attach GPRS cuando
recibe un paging GPRS el móvil lo ignorará.
85
Capítulo 2. GPRS. La generación 2,5.
86
Tecnología de las comunicaciones móviles.
Durante una transmisión de datos, el usuario envía y/o recibe uno o más paquetes
de datos, para lo cual se le asigna un recurso temporal (uno o más PDCHs) en una
dirección (uplink o downlink), los cuales se liberarán una vez realizada la transferencia
de datos, aunque la conexión permanezca abierta. A esta asignación temporal se le
denomina TBF. Cuando la asignación abarca varios canales PDCH, time slots en la
misma trama, entonces se dice que la conexión es multislot. Es obvio que según el
número de PDCH disponibles por un usuario su tasa binaria máxima será distinta.
El hecho de que los TBF definidos en uplink y downlink sean distintos permite la
asignación asimétrica de recursos, permitiendo de esta forma un mejor aprovechamiento
de los mismos cuando el servicio ofrecido está orientado a aplicaciones como WWW o
FTP, que precisan un flujo de bits elevado en downlink mientras que en uplink éste
suele ser mucho menor.
4
“Radio Blocks”: La PCU segmenta las tramas LLC recibidas en una transferencia DL en
pequeños trozos denominados “Radio Blocks” o “RLC Blocks”. Cada “Radio Block” se
envía en 4 tramas consecutivas de un TS. Si por ejemplo a un MS se le asignan los TS 1-
4, el primer “Radio Block” se envía en cuatro tramas del TS1. El segundo “Radio
Block” se envía en las 4 cuatro tramas del TS2 y así sucesivamente.
87
Capítulo 2. GPRS. La generación 2,5.
El procedimiento de un TBF puede ser iniciado bien por parte del móvil o bien
por la red, según la procedencia de la solicitud del servicio. En los apartados siguientes
se hará referencia a ambos.
2.7.5.2 Establecimiento de TBF iniciado por la MS.
El propósito de este procedimiento es establecer un TBF para soportar la
transferencia de paquetes desde el móvil hacia la red.
• Acceso en una fase. Esta clase de acceso se utiliza para transmitir pequeños
volúmenes de tráfico como en el caso de los mensajes de señalización ya que
solo es posible solicitar un solo time slot, en tal caso el móvil envía a la red un
mensaje de “Channel Request” indicando el tipo de acceso (una fase para este
caso). El propósito de este acceso es enviar un mensajes de señalización como:
“Paging Response”, “Cell Update” “Attach Request” (mensajes de
señalización para MM GPRS) o “Activate PDP Context”.
En esta fase el modo que se utiliza por defecto es el modo con acuse de recibo o
acknowledged.
La PCU asigna un PDTCH para esa petición e informa al móvil de los valores TFI
y USF6 en el mensaje “Inmediate Assignment”. En el primer bloque de datos el móvil
envía su identificador, quedando de esta forma la conexión perfectamente definida y los
recursos asignados. En caso de que no hubiera recursos disponibles en el momento de la
asignación, la PCU no puede llevar a cabo la asignación de ningún canal, por tanto,
enviará al móvil un mensaje de “Inmediate Assignment Reject”.
El acceso en una fase finaliza cuando la PCU envía un mensaje de “Packet Uplink
Ack/Nack”. La siguiente figura ejemplifica el acceso en una fase.
5
Los mensajes de acuse de recibo (acknowledged), son utilizados en el modo de operación
acknowledged para indicar a la parte emisora de paquetes su correcta o incorrecta
recepción y así poder llevar a cabo la retransmisón de los mismos. La elección del modo
de operación acknowledged/knowledge vendrá determinado por las capas superiores de la
torre de protocolos dependiendo de las aplicaciones. (Por ejemplo , el acceso a internet
es normalmente en modo unacknowledged.
6
El MS monitoriza los USF de los PDCHS asignados y transmite “Radio Blocks” en
aquellos que llevan el valor USF reservado para el uso de ese MS.
88
Tecnología de las comunicaciones móviles.
Figura 2.41. Acceso en una sola fase con canal de control CCCH.
• Acceso en dos fases. Este acceso es utilizado cuando el móvil pide más de un
time slot o quiere utilizar el modo “RLC unacknowledge” (sin acuse de
recibo). En estos casos, la estación móvil envía a la red un mensaje de
“Channel Request” indicando el tipo de acceso (dos fases). La red le responde
con un mensaje de “Packet Uplink Assignment”. En este mensaje la PCU
asigna al móvil un único bloque para que realice la petición de uno o más
canales. Si se está utilizando el criterio de “asignación dinámica de recursos”
la red incluye el valor de USF del PDCH asignado en este proceso. El móvil
utilizará ese bloque para enviar a la PCU una petición más precisa a través del
mensaje “Packet Resource Request”7. La PCU asignará, de acuerdo con la
información relacionada con la petición, la configuración real para el TBF
uplink, la cual comprenderá la configuración PDTCH, el valor USF asignado a
cada PDTCH, y el TFI que tendrá que utilizar el móvil.
7
Si el MS ya tiene establecido un TBF en DL, el móvil envía un mensaje de
“Packet Resource Request” en el canal de control asociado con el TBF en DL,
PACCH. La PCU tiene que considerar la asignación del DL al establecer recursos en
UL.
89
Capítulo 2. GPRS. La generación 2,5.
90
Tecnología de las comunicaciones móviles.
91
Capítulo 2. GPRS. La generación 2,5.
92
Tecnología de las comunicaciones móviles.
• Liberación del TBF uplink: Cuando el móvil envía el último bloque RLC, lo
señaliza a la red mediante el indicador CV (Countdown Value) configurado a
valor “0”. Una vez que todos los bloques han sido enviados y reconocidos por
parte de la red, ésta enviará un mensaje de “Ack/Nack” con el indicador Final
Ack=1. El móvil, posteriormente, deberá transmitir el mensaje “Packet
Control Acknowledegement” y con esto se pasaría a liberar el TBF en uplink.
Si la MS tiene más paquetes que enviar después de que el proceso de cuenta atrás
se ha iniciado, se tiene que establecer un nuevo TBF, ya que no está autorizado a
continuar enviando más paquetes de los que tenía cuando inició el proceso de cuenta
atrás.
93
Capítulo 2. GPRS. La generación 2,5.
Una suscripción GPRS tiene muchas direcciones PDP (Packet Data Protocol), IP
en la mayoría de los casos. Cada una de ellas se describe por medio de una asociación
entre la MS, el SGSN y el GGSN, que contiene el perfil con la calidad de servicio de
esa suscripción en particular. Esta asociación es la que se conoce como contexto PDP.
Cada contexto PDP existe de manera independiente en uno de dos estados: activo o
inactivo, indicando si está habilitado o no para el tráfico de datos.
94
Tecnología de las comunicaciones móviles.
Figura 2.46. Procedimiento de activación de un contexto PDP entre el terminal, SGSN y GGSN.
Además GPRS soporta activación de contextos PDP anónimos. En este caso, las
funciones de seguridad no son atendidas y el usuario (por ejemplo: IMSI, P-TMSI, etc)
son ignorados por la red. Esta es una fórmula que puede ser utilizada para servicios
prepago, donde el usuario no quiere ser identificado. En este supuesto, sólo se puede
realizar la asignación de dirección PDP de forma dinámica.
95
Capítulo 2. GPRS. La generación 2,5.
2.7.7 ROAMING.
Cuando un usuario quiere hacer uso del servicio de GPRS en una red que no es la
propia (VPLMN) realiza un “GPRS attach” en esa red. El SGSN de la VPLMN se
comunicará entonces con el HLR de la red origen del móvil (HPLMN). Para que el
usuario pueda registrarse es necesario que tenga el servicio GPRS activado con el NAM
igual a 0 ó 2.
A partir de ese momento y según el valor del VPAA en el perfil de usuario del
HLR de la HPLMN, se pueden diferenciar dos casos distintos de roaming:
Así pues, cuando se define un APN para un abonado, se define si se permite a ese
abonado acceder a ese APN por el GGSN de la red visitada o por el GGSN de su red,
según el parámetro VPAA.
Roaming MS
Figura 2.48. Escenario A: conexión a través del GGSN de la VPLMN.
96
Tecnología de las comunicaciones móviles.
Estos usuarios estarán utilizando tanto los SGSNs como a los GGSNs de la red
visitada. Los datos y señalización, se realizarán a través de la PLMN backbone del
VPLMN, por los interfaces Gn.
HGGSN
VSGSN
The Inter GPRS
Backbone External PDN
BG BG
Roaming MS
PLMNA PLMNB
Es también en este caso donde se puede usar un GRX que lleve el transporte GTP
y DNS de una PLMN a otra. El GRX deberá también proveer de un DNS root o una
réplica de un DNS root que resuelva para todas las consultas de APNs del resto de
PLMNs con las direcciones GGSNs correspondientes.
97
Capítulo 2. GPRS. La generación 2,5.
98
Tecnología de las comunicaciones móviles.
99
Capítulo 2. GPRS. La generación 2,5.
• El SMSC envía una petición al HLR que posee el registro del usuario destino,
para conocer la localización de éste.
• El registro de usuario del HLR puede definir que los SMs se entreguen a
través de la MSC o del SGSN (vía GPRS), mediante el parámetro TSMO.
Según este configurado para el usuario, el HLR devuelve al SMSC la
dirección del SGSN o de la MSC, o ambos, donde está localizado el móvil.
• El SMSC envía el mensaje al SGSN donde está localizado el móvil destino.
• El SGSN envía el SM al móvil, que lo recibirá a través de los canales de
paquetes de datos.
• El SGSN enviará hacia el SMSC el resultado de la entrega del SM.
• Si el móvil no está accesible se activará en el HLR el flag de mensaje
pendiente, con la dirección del SMSC en que está almacenado el SM. Cuando
el móvil vuelva a realizar un attach, el HLR comunicará al SMSC que el
usuario ya está disponible para recibir mensajes.
MOVIL DESTINO
MENSAJE CORTO
HLR
MOVIL ORIGEN
MENSAJE CORTO
SGSN
2.-Forward_SM (msisdn) SMSC
SGSN Address
1.- MO_SM
(SMSC Address)
100
Tecnología de las comunicaciones móviles.
101
Capítulo 2. GPRS. La generación 2,5.
2.8 Tarificación.
2.8.1 INTRODUCCIÓN.
Con la introducción de GPRS en la telefonía móvil, se añaden dos nuevos nodos
tipo GSN (GPRS Support Node) a las redes de los operadores de telefonía móvil
llamados SGSN (Serving GPSR Support Node) y GGSN (Gateway GPRS Support
Node).
Los nodos GSN están conectados al sistema de mediación del operador para que
éste pueda procesar y formatear dichos ficheros y se puedan enviar a los sistemas de
negocio para ser tarificados.
102
Tecnología de las comunicaciones móviles.
GGSN
G-CDRs
TCP/IP
Sistemas de
TCP/IP Sistemas de negocio
Gn Mediación
S-CDRs
SGSN
Figura 2.53. Envío de los CDR a los sistemas de negocio para ser tarificados.
103
Capítulo 2. GPRS. La generación 2,5.
• Tarificación por duración. Para tarificar por duración hay que tener en
cuenta el campo “duration” del CDR, que indica el tiempo en segundos que ha
durado la conexión. Hay que tener en cuenta que esta duración no contabiliza
sólo el tiempo correspondiente al tráfico de datos, (el usuario está
transfiriendo información) sino que comienza a contar desde que el usuario
realiza el “attach” (aunque no haya tráfico de datos) hasta que se desconecte.
Es decir, no se puede saber cuanto tiempo ha empleado en el tráfico de datos.
• Tarificación por volumen. En este caso hay que tener en cuenta la
información que aparece en los campos “dataVolumeGPRSUplink” y
“dataVolumeGPRSDownlink” del CDR, que indican respectivamente el
volumen de datos enviados y el volumen de datos recibidos por el cliente. Esta
información viene en Kbytes y será necesario sumar el valor de los dos
campos para obtener el número total de bytes del tráfico enviado y recibido
para poder tarificar por este valor.
• Tarificación por calidad de servicio. Para tarificar por la calidad de servicio
se utilizarán dicho parámetro, que a su vez está compuesto por 5 valores para
indicar la calidad dada a la conexión del cliente y que aparecen en el S-CDR.
Como ya se ha dicho anteriormente, si se cambia la calidad de servicio, se
genera un nuevo S-CDR (con su correspondiente G-CDR) y se podrá tarificar
en función de los valores de la QoS utilizada.
• Tarificación por APN accedido. Igualmente, en los CDRs generados por los
nodos GSN, aparece el APN al que se ha realizado la conexión
(“accessPointName”). Este parámetro puede utilizarse, como en los casos
anteriores, para tarificar al cliente en función del valor ahí almacenado.
104
Tecnología de las comunicaciones móviles.
2.9.1 AUTENTICACIÓN.
El proceso de autenticación de un usuario GPRS puede iniciarlo el SGSN en
cualquier momento. Tal y como se observa en la ilustración siguiente, el SGSN pide al
HLR/AUC la generación de la tripleta (SRES, RAND, Ki), para ello envía el IMSI del
usuario al HLR/AUC del que obtiene el par de valores SRES/RAND mediante el
algoritmo A3. El SGSN guarda el valor SRES y envía al MS el valor RAND. La MS
por su parte calcula el valor SRES aplicando el algoritmo A3 y lo envía al SGSN. Éste
comparará el resultado ofrecido por la MS con el que había guardado para dar por
válida o no la autenticación.
105
Capítulo 2. GPRS. La generación 2,5.
106
Tecnología de las comunicaciones móviles.
2.9.2 CIFRADO.
Para la autenticación y cifrado se utilizan los mismos procesos y algoritmos que
en GSM. A diferencia del cifrado que existe en GSM cuyo ámbito es desde la MS al
BSS, en GPRS el cifrado va de SGSN al MS. El SGSN pide al MS la identidad del
equipo (IMEI). Con la respuesta obtenida el SGSN puede consultar al EIR para
chequear esta identidad.
Kc CIPHER Kc CIPHER
ALGORITHM ALGORITHM
OUTPUT OUTPUT
SGSN/MS MS/SGSN
Figura 2.56. Entorno básico de cifrado GPRS.
107
Capítulo 2. GPRS. La generación 2,5.
• Voz
• Servicio de datos transparente (transmisión de datos sin corrección de errores)
• Servicio de datos no transparente (transmisión de datos con corrección de
errores).
108
Tecnología de las comunicaciones móviles.
GPRS
TE MT Radio CN CN TE
Service SGSN Gateway
GGSN
End-to-End Service
Physical Physical
Radio Bearer
Service Service
Debido a las diferentes técnicas utilizadas en una red IP, se utiliza una política de
decisiones lógicas. Además, es necesario implementar algún sistema que interaccione
con los distintos tipos de redes que puedan implementar los distintos tipos de redes y
subsistemas. El interworking puede realizarse de distintas formas, incluyendo:
109
Capítulo 2. GPRS. La generación 2,5.
• Delay Class. Es el retardo que puede soportar una comunicación (de 1 a 4).
El Delay 4 es el considerado como “best effort” y el 1 el mejor. Esto es así
debido a que GPRS no es un servicio de “store and forward”, aunque los datos
se almacenen temporalmente en los nodos durante la transmisión. El retardo
en el que se incurre es debido a las características técnicas de transmisión (o
sus limitaciones) y trata de minimizarse mediante la definición de este
parámetro, que define el retardo de transferencia extremo-a-extremo en la
transmisión de una SDU a través de una red GPRS.
110
Tecnología de las comunicaciones móviles.
Reliability GTP Mode LLC Frame LLC Data RLC BLOCK Traffic Type
Class Mode Protection Mode
1 Con Con Protegida Con Tráfico no en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que no puede convivir pérdidas
de datos.
2 Sin Con Protegida Con Tráfico no en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que puede convivir con pérdidas
de datos infrecuentes.
3 Sin Sin Protegida Con Tráfico no en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que puede convivir con pérdidas
de datos, GMM/SM, y SMS.
4 Sin Sin Protegida Sin Tráfico en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que puede convivir con pérdidas
de datos.
5 Sin Sin No Sin Tráfico en tiempo real,
reconocimiento reconocimiento protegida reconocimiento aplicaciones no sensibles al
error que puede convivir con
pérdidas de datos.
Nota: Para tráfico en tiempo real, la QoS necesita además valores adecuados de retardo y velocidad media.
111
Capítulo 2. GPRS. La generación 2,5.
Clases de velocidad media de pico Velocidad media de pico en octetos por segundo
1 Por encima de 1000 (8 kbits/s)
2 Por encima de 2000 (16 kbits/s)
3 Por encima de 4000 (32 kbits/s)
4 Por encima de 8000 (64 kbits/s)
5 Por encima de 16000 (128 kbits/s)
6 Por encima de 32000 (256 kbits/s)
7 Por encima de 64000 (512 kbits/s)
8 Por encima de 128000 (1024 kbits/s)
9 Por encima de 256000 (2048 kbits/s)
112
Tecnología de las comunicaciones móviles.
113
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
3.1 Introducción.
La base para cualquier diseño del interfaz aire consiste en el esquema de acceso
múltiple, o sea, en como el medio de transmisión común se comparte entre los usuarios.
En Frequency Division Multiple Access (FDMA), el ancho de banda total del sistema
está dividido en canales de frecuencia asignados a los usuarios, de manera que en cada
porción del espectro sólo transmite un usuario. En Time Division Multiple Access
(TDMA) cada canal de frecuencia está dividido en time slots y se asigna a cada usuario
uno de ellos, de manera que en cada intervalo temporal sólo transmite un usuario.
Channel 3
Channel 1
Channel 2
Channel 3
Channel 2
Channel 1 Channel 1
114
Tecnología de las comunicaciones móviles.
• El ancho de banda de transmisión debe ser mucho más grande que el ancho de
banda de información.
• El ancho de banda en radio frecuencia resultante de la modulación es
independiente (estadísticamente) de la información transmitida.
115
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
×
Binary Data Wideband
Modulator
Code Carrier
Generator Generator
Data
Despreading Data
Demodulator
Data
Code
Data x Code
BPSK-
modulated
time
Figura 3.2. Esquema de bloques simplificado para un transmisor con modulación de código de tipo BSK (Binary
Phase Shift Keying) y señales generadas.
116
Tecnología de las comunicaciones móviles.
P P P P
f f f f
(a) (b)
P P
f f
(c) (d)
Figura 3.3. Ejemplo de varios usuarios transmitiendo simultáneamente señales de espectro ensanchado.
Después de haberse ensanchado las señales del primer usuario (a) y del
segundo (b), ambas se transmiten juntas (c). El receptor, calculando la correlación
cruzada de la señal recibida con el código del primer usuario, es capaz de recuperar
la señal portadora de información de éste, y la señal del segundo usuario constituye
una señal de interferencia de banda ancha, cuya potencia en la banda de información
resulta reducida por un factor igual al processing gain.
117
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
Señal
P Interferente P
Señal de
Información
f f
(a) (b)
Figura 3.4. Una señal con una interferente.
118
Tecnología de las comunicaciones móviles.
f2 f0
f7 f3 f0 f0
f1 f0
f6 f4 f0 f0
f5 f0
FDMA CDMA
119
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
× c(t-τ ) a1
1
Input Output
× c(t-τ ) a2 +
2
× c(t-τ ) a3
3
Despreading Combiner
user 1 user 2
120
Tecnología de las comunicaciones móviles.
S 1 S
= = 10
N 1 10 N 2
1
Este ejemplo se puede también interpretar como una reducción del rango de la
celda al alcanzar la máxima capacidad.
121
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
3.3.3 HANDOVER.
En un sistema de comunicaciones móviles de tipo celular, cuando un usuario se
mueve del área de cobertura de una estación base a otra, es necesario un proceso de
traspaso (handover) del enlace de comunicación entre las dos estaciones base.
RNC
En caso de que las dos estaciones base constituyan dos sectores de una misma
celda, el procedimiento se denomina softer handover y la recombinación en uplink tiene
lugar en la misma estación base.
2
Equivalente a la BSC en GSM.
122
Tecnología de las comunicaciones móviles.
Downlink
Duplex Separation
Mobile Station
Base Station
Uplink
FDD
TDD Frame
DL UL DL UL DL UL DL UL UL: uplink
DL: downlink
TDD
time
123
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
En el caso del estándar UMTS, se prevé el uso de TDD en hot spots, o sea, en
zonas de elevada demanda de tráfico, sin que las celdas TDD sean adyacentes entre sí.
De esta forma se elimina la necesidad de sincronismo entre celdas vecinas, y se ofrece
la flexibilidad de capacidad típica del TDD en las zonas donde es realmente útil.
Además, el TDD está limitado a usuarios estáticos o de baja movilidad. Todo esto hace
del TDD el esquema ideal para pico celdas aisladas, destinadas a usuarios estáticos o de
baja movilidad con una elevada demanda de tráfico, dentro de un entorno de tipo FDD
que garantice la cobertura continua del territorio.
3.3.5 CAPACIDAD.
En la literatura existen varios modelos de capacidad de un sistema CDMA. Sin
embargo, uno de los modelos más sencillos se basa en estimar la capacidad basándose
en el nivel de interferencia generada por los usuarios en la banda. La capacidad efectiva
depende en realidad de muchos otros factores como la demodulación de receptor, la
precisión del algoritmo de control de potencia, y la potencia de interferencia real
introducida por otros usuarios en la misma celda y en las celdas vecinas.
Eb S R S
= = ⋅Gp (1)
N0 N W N
124
Tecnología de las comunicaciones móviles.
Asumiendo control de potencia ideal, o sea, que la estación base reciba todas las
estaciones móviles con la misma potencia S , y suponiendo para todos el mismo bit rate
de información R , la relación señal ruido para un usuario se puede escribir como:
S S 1
= =
N WN t + ( M − 1) S WN t
M −1 +
S
user #1
user #2
S 1
=
N #1 6
user #7
time frequency
Figura 3.9. Sistema limitado por interferencia con 7 usuarios sin ruido térmico.
125
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
Eb 1 W
= ⋅ (3)
N 0 ( M − 1)(1 + f ) R
user #1
user #2
S 1
=
N #1 9
user #7
fractonal
loading
factor = 0.5
time frequency
Figura 3.10. Sistema limitado por interferencia con 7 usuarios sin ruido térmico con interferencia intra-celda.
W R 1 1
M pole ≅ ⋅ = (4)
Eb N 0 1 + f ( S N )(1 + f )
126
Tecnología de las comunicaciones móviles.
Eb 1 W
= ⋅
N0 WN t R
(1 + f ) M +
S
Eb
N0 1
=
W WN t
(1 + f ) M +
R REb
REb S
q= =
WN t WN t
S q
=
N qM (1 + f ) + 1
S N
q=
1 − M (1 + f )( S N )
127
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
El término
η = M (1 + f )( S N ) (5)
constituye el llamado factor de carga del sistema, ya que reúne todos los factores
que generan interferencia en el sistema. Utilizando la definición de pole capacity de la
ecuación (4), se deduce que
M
η = M (1 + f )( S N ) =
M pole
S N
q= (6)
1−η
Como ejemplo se puede considerar un servicio de conmutación de circuitos (voz)
con los parámetros de la tabla siguiente. La gráfica ilustra el valor de q en función de η .
R 8 Kbps
Eb N 0 5,6 dB
128
Tecnología de las comunicaciones móviles.
Figura 3.12. Gráfica del factor de carga del ejemplo para un servicio de conmutación de voz.
129
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
1
IM = 10 log
1 −η
3
En el caso de servicios a conmutación de paquetes no se aplica soft handover
130
Tecnología de las comunicaciones móviles.
Tabla 3.13. Comparativa de parámetros típicos del balance de potencia en diversos sistemas.
131
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.
132
Tecnología de las comunicaciones móviles.
133
Capítulo 4. UMTS. La 3ª generación.
4.1.1 ANTECEDENTES.
Los sistemas de comunicaciones móviles de primera generación, introducidos a
comienzos de los años 80, utilizaban esquemas de modulación de tipo analógico para
ofrecer servicios de voz de conmutación de circuitos. Varios estándares fueron
desarrollados a nivel nacional o internacional, entre otros AMPS (Avanced Mobile
Phone Service) en Estados Unidos y TACS (Total Access Communication System) en
Europa.
1
Obsérvese que se suele considerar EDGE como una tecnología de generación 2.5
por razones de desarrollo tecnológico aunque sus prestaciones satisfagan los
requisitos de la ITU para el estándar IMT-2000.
134
Tecnología de las comunicaciones móviles.
4.1.2 IMT-2000.
El creciente número de abonados a servicios móviles y el auge de Internet y de las
comunicaciones de datos han planteado la necesidad de bit rates aún más elevados y
mayor eficiencia espectral y han puesto de esta manera las bases para la introducción de
sistemas de comunicaciones móviles de tercera generación, capaces de mayor
flexibilidad, servicios simultáneos para un solo usuario y con diferentes clases de
calidad de servicio.
• Plena cobertura y movilidad con bit rate 144 Kbps, preferentemente 384 Kbps.
• Cobertura y movilidad limitadas para 2 Mbps.
• Elevada eficiencia espectral comparada con los sistemas existentes.
• Elevada flexibilidad para introducir nuevos servicios.
135
Capítulo 4. UMTS. La 3ª generación.
En enero 1998, el fuerte soporte a CDMA por parte de los fabricantes y los
operadores de GSM, conjuntamente con los acuerdos con Japón, llevaron el ETSI a
escoger el WCDMA2 para la bandas FDD (Frequency Division Duplex) de la
componente terrestre del interfaz aire de UMTS, llamada UTRA (UMTS Terrestrial
Radio Access). Para las bandas TDD (Time Division Duplex) se optó por el WCDMA
incluida una estructura de división de tiempo de tipo TDMA (TD-CDMA). Desde
entonces se formó dentro de la ETSI un grupo denominado Third Generation
Partnership Project (3GPP) cuya responsabilidad es especificar los detalles técnicos de
UTRA. La primera release de las especificaciones se cerró en Diciembre 1999.
2
Nótese que W-CDMA se refiere a cualquier esquema CDMA de banda ancha
(Wideband) mientras que WCDMA identifica el esquema de modulación escogido por
el ETSI para el UTRA.
136
Tecnología de las comunicaciones móviles.
Los operadores estaban obligados a ofrecer cobertura en todos las ciudades que
superen los 250.000 habitantes para el 1 de agosto de 2001, fecha prevista en un
principio para que la 3G comenzasen a funcionar. Retrasos en la disponibilidad de la
tecnología, han producido plazos mayores en el despliegue.
2000
1500
1000
500
0
1995 2000 2005 2010
137
Capítulo 4. UMTS. La 3ª generación.
En la actualidad estos dos requisitos son cubiertos por dos sistemas diferentes,
Internet y las redes móviles, respectivamente. La meta final del UMTS es la
convergencia de estas dos soluciones, la cual permitirá cubrir las expectativas de los
usuarios a través de una misma plataforma y por medio de nuevas generaciones de
terminales.
La otra característica clave del UMTS es la movilidad cada vez más necesaria en
la actual sociedad. La gente se mueve cada vez más deprisa. Los usuarios de servicios
de telecomunicaciones esperan y demandan que se pueda acceder a toda la información
anteriormente citada en cualquier momento y que esté disponible en cualquier lugar
en el que nos encontremos.
Los usuarios por encima de todo lo que quieren son servicios útiles, terminales
fáciles de manejar y beneficios económicos. Esto significa que UMTS tiene que ofrecer:
Europa y Japón han decidido desarrollar la parte terrestre del UMTS en las bandas
pareadas 1920-1980 y 2110-2170 MHz. En Europa también se ha decidido desarrollar
UTRA ( la parte Terrestre del Acceso por Radio de UMTS ) en las bandas no pareadas
1900-1920 y 2010-2025 MHz.
138
Tecnología de las comunicaciones móviles.
2 010
UM TS 2 010
DE C T
TD D
TD D
G S M 1 800 FD D M SS FDD MSS
4.1.5.2 Velocidad.
La capacidad de transmisión de UTRA podrá alcanzar al menos 144 Mbits/s
para aplicaciones de movilidad plena en todos los medios; 384 Mbits/s en aplicaciones
de movilidad reducida en los sistemas microcelulares y macrocelulares y 2048 Mbits/s
para aplicaciones de baja movilidad en las microcélulas y picocélulas. Esta última tasa
de transmisión puede ser posible para aplicaciones en paquetes en macrocélulas,
dependiendo de las estrategias de desarrollo, diseño de la red y la capacidad de espectro.
139
Capítulo 4. UMTS. La 3ª generación.
Ch ann el 3
C ha nne l 1
Ch an nel 2
C han ne l 3
Ch ann el 2
Ch ann el 1 C ha nne l 1
tim e tim e
tim e
cod e
FD M A TD M A C DM A
La ETSI decidió en 1998 utilizar dos técnicas de acceso radio para el UMTS:
simbolo
1
Datos
-1
chip
Ensanchado
Código de 1
ensanchamiento
-1
Señal 1
ensanchada
-1
Desensanchado
Código de 1
ensanchamiento
-1
Datos = señal 1
Spread x code
-1
140
Tecnología de las comunicaciones móviles.
VelocidadCódigos
RelacióndeProceso =
VelocidadDatos
N º deChips
FactordeAmplición =
BitCodificado 4 ≤ FactordeAmpliación ≤ 256
4.1.5.4 Dúplex.
En UMTS se utilizan FDD (Dúplex por División en Frecuencia) en las bandas
pareadas y TDD ( Dúplex por División en Tiempo) en la banda no pareada.
141
Capítulo 4. UMTS. La 3ª generación.
• Al igual que en FDD, los usuarios que comparten ancho de banda son
transmitidos sobre la misma portadora ( 5 Mhz ). Pero además se realiza
una división en tiempo. Cada trama de 10 ms está dividida en 15 time
slots de 0,66 ms.
• Los usuarios dentro de un mismo time slot son diferenciados mediante
secuencias de códigos. El número de códigos totales en un time slot no es
fijo y depende del factor de ampliación y de la velocidad de transmisión
de cada canal físico.
• El factor de ampliación máximo en este método es 16.
142
Tecnología de las comunicaciones móviles.
• Portadora.
• Time Slot.
• Código.
143
Capítulo 4. UMTS. La 3ª generación.
144
Tecnología de las comunicaciones móviles.
• Autoconfiguración.
• Selección del servidor de Internet.
• Procesado de paquetes más eficiente en los “routers”.
• Soporte en tiempo real.
• Extensiones del protocolo para soluciones privadas.
Para las redes de tercera generación ha sido especificado, también por el IETF, el
Protocolo MIPv6 (Protocolo de Internet versión 6 Móvil), que esencialmente
proporciona un mecanismo de re-ruteo de datos desde una parte de la red IP a otra, y
permite a los nodos móviles mantener su dirección IP.
API permite la abstracción tanto del terminal como de la red, proporcionando una
vía genérica para el acceso de las aplicaciones a los terminales y a las redes. API
posibilita que la misma aplicación pueda ser utilizada en una amplia variedad de
terminales y proporciona un interfaz común para las aplicaciones en las redes UMTS.
145
Capítulo 4. UMTS. La 3ª generación.
Para la industria móvil, los terminales inteligentes y las tarjetas USIM permiten la
personalización del interfaz de cada usuario y el desarrollo de servicios que no son
posibles con los terminales de 2ª generación. Debido a la posibilidad que ofrece UMTS
de permutar entre las distintas redes, se aumenta la capacidad de ofrecer servicios y
aplicaciones independientemente de la red activa.
Core Network
Iu Iu
RNS RNS
RNC RNC
Iur
Iub Iub
Node B Node B
UTRAN
Uu
User Equipment
146
Tecnología de las comunicaciones móviles.
ETSI y 3GPP están aún estandarizando una serie de tecnologías, tanto basadas
en la red (celulares), como basadas en el terminal. Pero algunas soluciones privadas
están siendo objeto de pruebas, combinándolas con técnicas convencionales de GPS.
147
Capítulo 4. UMTS. La 3ª generación.
Con esta aplicación, teniendo una única dirección en la red y un único número
para transmisiones de voz, fax y correo electrónico, se proporciona una gran
disminución de tiempo a la hora de enviar y recibir comunicaciones. Este ahorro es
debido a que el usuario tiene que buscar todos sus mensajes en una sola "bandeja de
entrada" con acceso móvil y fijo.
• La globalización de la competencia.
• El cambio de la Sociedad Industrial a la Sociedad de la Información.
• Atención inmediata a las demandas espontáneas de usuarios.
148
Tecnología de las comunicaciones móviles.
• Teletrabajo.
• Trabajos interactivos de colaboración.
• Utilización de servicios en cualquier lugar y cualquier momento.
• Apoyo remoto en operaciones de mantenimiento.
U s u a rio s M u n d ia le s ( M illo n e s )
2000
1500 M ó v ile s
In te rn e t M ó v il
1000
500
0
1995 2000 2005 2010
Con la aparición de los sistemas 3G, se mejora la capacidad de realizar este tipo
de acciones desde cualquier lugar mediante un "simple" terminal; en otras palabras, se
le da movilidad a todas estas interacciones, que pueden ser de usuario a usuario, de
empresa a usuario, de usuario a empresa o de empresa a empresa.
149
Capítulo 4. UMTS. La 3ª generación.
Se espera que esta aplicación sea una de las más importantes para casi todas las
clases sociales y una de las que conduzca, en la primera fase de la implementación del
sistema, a la popularización e impacto en la sociedad del mismo.
Uno de los principales problemas que tendrá que combatir esta aplicación será
todo lo referente a aspectos de seguridad, confianza y métodos de pago. La seguridad en
Internet está bajo la supervisión de distintos grupos de estandarización. Además, hay
aspectos independientes a esta red que serán solucionados mediante protocolos de
encriptación y autentificación inherentes a los estándares de los sistemas 3G.
4.1.6.7 Telemedicina.
Los sistemas de salud están descubriendo los servicios de Internet y de las
telecomunicaciones, que mejoran los contactos entre médicos y pacientes, permitiendo
una eficiente transferencia de historiales médicos y la posibilidad de comunicación
médico-paciente.
150
Tecnología de las comunicaciones móviles.
SERVICIOS 2G 2G+ 3G
151
Capítulo 4. UMTS. La 3ª generación.
4.2 Terminales.
152
Tecnología de las comunicaciones móviles.
Las tarjetas inteligentes permiten una utilización mucho más sencilla que las
actuales; por ejemplo, permitiendo que la tarjeta personal sea utilizada para
transacciones y gestiones financieras como el comercio electrónico y la compra de
entradas electrónica sin tener sacar la cartera o el teléfono.
Todas las redes, tanto fijas como móviles, adoptarán los mismos estándares o
estándares compatibles en su capa física para las tarjetas de identificación de sus
usuarios, permitiendo el roaming entre todas las redes y el acceso universal a todos los
servicios. La utilización de estas tarjetas para el comercio electrónico y las operaciones
bancarias se generalizará en un corto espacio de tiempo y los usuarios demandarán que
sea posible usar la misma tarjeta en cualquier terminal y con cualquier red.
153
Capítulo 4. UMTS. La 3ª generación.
La cobertura de UMTS será limitada en muchas áreas mientras que los sistemas
de segunda generación tienen una amplia cobertura. Para conseguir que UMTS sea útil
para un amplio número de usuarios se requiere que los terminales sean multimodo desde
el principio, es decir, es necesario que combinen los sistemas de acceso radio de UMTS,
UTRA modo FDD y/o TDD y modo GSM. Entendiendo por el término modo tanto la
tecnología de acceso por radio (UMTS, GSM,...) como el modo de acceso radio (FDD o
TDD). En la ETSI TR 121 910 se definen los siguientes tipos de terminales multimodo:
154
Tecnología de las comunicaciones móviles.
4.3 UTRAN.
El subsistema radio del estándar UMTS, denominado UTRAN, está basado en la
técnica de acceso radio WCDMA (Wideband Code Division Multiple Access), o acceso
múltiple por división de código en banda ancha, distinta de la técnica tradicional TDMA
(Time Division Multiple Access) utilizada en redes de 2ª generación.
Iu Iu
RNS RNS
RNC Iur RNC
Iub Iub
Node B Node B
UTRAN
Uu
• Soporta Soft-Handover.
• Soporta la conmutación de circuitos y de paquetes simultáneamente.
• Mantiene elementos comunes con GSM.
• Permite el control dinámico de potencia.
155
Capítulo 4. UMTS. La 3ª generación.
Para una mejor comprensión de cómo está formada una red UTRAN, en el
siguiente gráfico se ilustra la arquitectura de la misma y los interfaces en juego.
4.3.2 Nodo B.
Es una entidad lógica que aglutina el sistema radiante que interactúa con el
terminal móvil (UE o user equipment). Corresponde a la BTS en sistemas de segunda
generación, y puede gestionar una o más celdas. Opera en modo FDD, en modo TDD o
en modo dual FDD/TDD. Se conecta al RNC a través del interfaz Iub.
156
Tecnología de las comunicaciones móviles.
4.4 CORE.
Para la parte CORE el esquema de los elementos está representado así: (en líneas
es preciso distinguir entre conmutación de paquetes orientada a circuitos para el tráfico
de voz CORE-CS: circuit switching y conmutación de paquetes orientado a paquetes
para tráfico de datos CORE-PS: packet switching).
157
Capítulo 4. UMTS. La 3ª generación.
PSTN Gi Gp
3G GMSC 3G GGSN
AuC Gc
C H
HLR Gn
PSTN
Gr
D EiR
G F Gf
Gs
3G MSC/VLR 3G MSC/VLR 3G SGSN
E
Gb
A Iu-CS Iu-PS
Circuit Switched (→ GSM)
Packet Switched (→GPRS) BSS UTRAN
Gi Gp
Mc
GMSC 3G GGSN
MGW
Server
PSTN
AuC
C H Gc
HLR
Gn
Gr
D EiR
G F Gf
MSC Server MSC Server Gs
Mc E Mc 3G SGSN
MGW MGW
Nb Gb
Iu-CS Iu-PS
A
Circuit Switched
Packet Switched
BSS UTRAN
158
Tecnología de las comunicaciones móviles.
• Plano de Control.
• Plano de Usuario.
RRC control L3
Radio
control
control
control
Bearers
PDCP
PDCP L2/PDCP
BMC
L2/BMC
control
Canales
Lógicos
MAC L2/MAC
Canales de
Transporte
Nivel Físico L1
159
Capítulo 4. UMTS. La 3ª generación.
Los canales lógicos se encuentran clasificados en dos grupos en función del plano
al que corresponden:
• Canales de control.
• Canales de tráfico.
160
Tecnología de las comunicaciones móviles.
161
Capítulo 4. UMTS. La 3ª generación.
162
Tecnología de las comunicaciones móviles.
Por otro lado indicaremos que las funciones que implementan los algoritmos de
QoS actúan a distintos niveles dentro de la estructura por capas (Radio Network Layer y
Transport Network Layer), y dentro de cada capa se agrupan (agrupación lógica) en
distintos planos: Plano de Control y Plano de Usuario. Esta estructura queda recogida
en la figura siguiente.
Por servicio de red se entiende el servicio extremo a extremo, esto quiere decir de
un TE a otro TE. Este servicio puede tener una cierta calidad (QoS). Es el usuario el que
decide si el servicio recibido desde la red es suficiente o no.
163
Capítulo 4. UMTS. La 3ª generación.
164
Tecnología de las comunicaciones móviles.
UMTS
TE MT UTRAN CN Iu CN TE
EDGE Gateway
NODE
End-to-End Service
UTRA Physical
FDD/TDD Bearer Service
Service
165
Capítulo 4. UMTS. La 3ª generación.
Los servicios CNBS de la red UMTS conectan la red UMTS con otras redes
externas. El objeto de este servicio es mantener o negociar con otras redes la calidad de
servicio contratada por el usuario.
166
Tecnología de las comunicaciones móviles.
UTRA UTRA Iu NS Iu NS BB NS BB NS
ph. BS M ph. BS M Manager Manager Manager Manager
Figura 4.22. Funciones de gestión de QoS para servicios al portador de UMTS en el plano de control.
• Función de mapeo. Añade una marca a cada paquete de datos donde indica
lal QoS empleado para ese servicio.
• Función de clasificación. Permite la gestión de diferentes servicios con
distintas QoS para un mismo usuario. La QoS para cada servicio se obtiene a
partir de la información marcada en cada paquete.
• Gestor de recursos. Permite compartir los recursos disponibles entre todos
los servicios activos en el MT.
• Condicionador de tráfico. Comprueba la conformidad entre la QoS
negociada para un servicio y los datos de tráfico. Si no existe esta
conformidad con los atributos esperados del servicio, en caso de congestión,
se marcarán como no preferentes.
167
Capítulo 4. UMTS. La 3ª generación.
Class
if
Class
if Cond.
Cond.
Cond. Mapper Mapper Mapper
Figura 4.23. Funciones de gestión de QoS para servicios al portador de UMTS en el plano de usuario.
• Clase conversacional.
• Clase streaming.
• Clase interactiva.
• Clase background.
Las clases interactiva (o de tráfico) tienen una prioridad mayor que la clase
background, por tanto las aplicaciones background usan recursos de transmisión
únicamente cuando las aplicaciones interactivas no los necesitan. De manera genérica
podemos indicar:
168
Tecnología de las comunicaciones móviles.
Clase de tráfico Clase conversacional Clase streaming Clase interactiva Clase background
Características Preserva la relación Preserva la Modelo petición- El destino no está
fundamentales. temporal entre relación respuesta esperando los datos
entidades del stream temporal entre Se preserva el Se preserva el
Modelo entidades del contenido del contenido del
conversacional. stream. paquete. paquete.
169
Capítulo 4. UMTS. La 3ª generación.
• Modelo petición-respuesta.
• Se preserva el contenido de los paquetes.
170
Tecnología de las comunicaciones móviles.
4.7.1 HANDOVER.
El mecanismo de handover es una funcionalidad básica en redes de
comunicaciones móviles, e incide directamente en la calidad del servicio percibida por
el usuario, así como en el dimensionamiento de la red y la cobertura del sistema.
Básicamente es el mecanismo que permite que un usuario que tiene establecida una
comunicación pueda cambiar de canal radio, bien dentro de la misma celda, bien a una
celda distinta con el objetivo de mejorar la calidad de la comunicación y ofrecer
continuidad espacial al servicio ofrecido. Los motivos por los que se puede activar la
ejecución de un traspaso son varios:
Dentro de este tipo de traspaso, podemos tener otros tres tipos en función del
modo de operación del sistema. Así pues, podemos distinguir entre:
171
Capítulo 4. UMTS. La 3ª generación.
Core Network
Iu
Radio Network
Controller (RNC) Iur
Nodo B Iub
Uu
Mobile Terminals
Figura 4.25. Macrodiversidad.
172
Tecnología de las comunicaciones móviles.
Combinación
SRNS por
selecciónpor
Combinación SRNS
selección
Combinaicón
de máxima
ganancia
• Reducción del efecto conocido como party effect (inestabilidad del control
de potencia en CDMA). El party effect provoca que, en caso de no encontrarse
un terminal móvil conectado a la mejor estación base en términos de
propagación, se puedan producir niveles de interferencia superiores a los
esperados debido al aumento de potencia que realiza el móvil para combatir
las interferencias, lo cual se traduce también en un aumento de potencia en los
terminales colindantes al experimentar éstos más interferencia, de forma que
vuelve a ser necesario incrementar la potencia en el terminal inicial.
• Reducción del efecto ping-pong (conmutación frecuente e innecesaria del
radiocanal) propio de los traspasos HARD, el cual se combate habitualmente
con la utilización de un margen de histéresis de x dB. Dicho margen implica
que no se decidirá el cambio de radiocanal hasta que las condiciones de
calidad hacia la estación base destino superen en x dB las correspondientes a
la estación base actual.
• Continuidad del servicio en la capa física del interfaz radio de forma que
no se produce ninguna interrupción en la comunicación, a diferencia de los
sistemas FDMA/TDMA, donde se requiere un tiempo mínimo para
reconfigurar el nuevo canal resultante del traspaso.
Un caso especial ha destacar son los SOFTER HANDOVER que son traspasos
de tipo SOFT entre sectores de la misma estación.
173
Capítulo 4. UMTS. La 3ª generación.
• Realización de medidas.
• Decisión.
• Ejecución.
174
Tecnología de las comunicaciones móviles.
Mencionar que también existen otros planteamientos más complejos para abordar
la realización de algoritmos de traspaso, como pueden ser aquellos basados en lógica
difusa, redes neuronales y programación dinámica. El problema del traspaso también se
ha abordado mediante técnicas de reconocimiento de patrones. La idea fundamental
consiste en considerar que, aún teniendo en cuenta la aleatoriedad del canal radio, es
posible disponer de información más o menos fiable que permita prever la ocurrencia de
traspasos en determinadas ubicaciones de la zona de cobertura.
175
Capítulo 4. UMTS. La 3ª generación.
Definimos el Active Set como el conjunto de Nodos B a los que el móvil está
simultáneamente conectado. El sistema asigna un canal DPCH dedicado a ciertas
celdas de manera que las celdas en las que el UE ve dicho canal constituyen su Active
Set.
176
Tecnología de las comunicaciones móviles.
UE UTRAN
UE UTRAN
En el primer y tercer caso, UTRAN debería preparar nuevos radio links antes de
mandarlos al UE.
Volviendo al modo de ejecución del traspaso, éste puede ser del tipo HARD,
SOFT y SOFTER, tal como se ha visto anteriormente. Por ejemplo, para la ejecución de
un traspaso SOFT se deben efectuar los siguientes pasos:
177
Capítulo 4. UMTS. La 3ª generación.
Cuando se añade una célula al Active Set, el RNC debe proporcionar al nodo B
correspondiente, como mínimo, lo siguiente:
178
Tecnología de las comunicaciones móviles.
El HO desde UTRA/FDD a GSM puede ser implementado sin usar dos receptores
distintos, con el receptor RAKE será suficiente. Aunque la longitud de trama es
diferente en GSM, el canal de tráfico GSM y los canales UTRA FDD utilizan una
estructura multitrama similar.
179
Capítulo 4. UMTS. La 3ª generación.
El procedimiento sigue los siguientes pasos: Cuando el BSS (BSS-A), que soporta
el UE, determina que el UE requiere ser traspasado a UMTS, se enviará un mensaje
A-HANDOVER-REQUIRED a la 3G_MSC (3G_MSC-A). El mensaje A-HANDOVER-
REQUIRED contendrá una celda a la que el UE puede ser transferido. Cuando la
3G_MSC-A reciba el mensaje A-HANDOVER-REQUIRED comenzará el proceso de
traspaso del UE a un nuevo RNS (RNS-B). La 3G_MSC-A generará un mensaje Iu-
RELOCATION-REQUEST hacia el RNS (RNS-B) selecionado. Cuando el RNS-B
recibe el Iu-RELOCATION-REQUEST se tomará la decisión de permitir al UE acceder
al recurso radio del RNS-B.
Una vez que ha sido completada por el RNS-B la asiganción del nuevo recurso, se
devolverá el Iu-RELOCATION-REQUEST-ACK a la 3G_MSC-A. Cuando este mensaje
es recibido por la 3G_MSC-A, comenzará el proceso de ubicar el móvil en el nuevo
recurso radio. Un A-HANDOVER-COMMAND será enviado por la 3G_MSC-A al BSS-
A. Una vez se ha recibido el mensaje A-HANDOVER-COMMAND, la BSS-A enviará
por el interfaz radio el mensaje RI-HANDOVER-COMMAND. El UE accederá entonces
al nuevo recurso radio.
180
Tecnología de las comunicaciones móviles.
La opción elegida depende de si el fallo tiene lugar antes o después de haber sido
enviado el mensaje A-HANDOVER-COMMAND.
En todos los casos en que exista conexión con el UE, ésta no será liberada.
Una vez se ha completado la reasignación por parte del RNS-B, será devuelto un
U-RELOCATION-REQUEST-ACKNOWLEDGE a la 3G_MSC-A. Cuando este mensaje
es recibido por la 3G_MSC-A, ésta indicará que se ha completado la fase de
preparación para la reasignación del UE en otro RNS (RNS-B). Un mensaje IU-
RELOCATION-COMMAND es enviado desde la 3G_MSC-A al RNS-A para que éste
actúe de una de las dos siguientes formas:
181
Capítulo 4. UMTS. La 3ª generación.
Figura 4.32. Procedimiento de un intra-3G_MSC SRNS combinado con un HO con cambio de recursos radio.
182
Tecnología de las comunicaciones móviles.
user 1 user 2
Without PC With PC
MS Tx Power MS Tx Power
BS Rx Power BS Rx Power
183
Capítulo 4. UMTS. La 3ª generación.
184
Tecnología de las comunicaciones móviles.
Open-Loop (inicialmente):
• UE mide P Rx del nodo B y
lee la PTX del nodo B
• ¿El acceso es reconocido?
• Si no es reconocido incrementa
la potencia
Core
Network RNC
Nodo B
Durante una llamada
Inner-Loop:
Outer-Loop:
• El nodo B compara la PRX del UE
• FER Medida por Nodo B y el valor del SIR target
• RNC aumenta/disminuye el valor • Aumenta/Disminuye la Potencia
del SIR target del inner-loop del UE (TPC Commands)
185
Capítulo 4. UMTS. La 3ª generación.
Figura 4.36. Esquema del principio del procedimiento de control de potencia de bucle cerrado.
La velocidad del móvil influye en las prestaciones del control de potencia de bucle
cerrado. El tiempo que hay, entre la generación de la orden de control de potencia y su
ejecución, puede quedar contenido en uno o dos TS.
186
Tecnología de las comunicaciones móviles.
A baja velocidad del móvil, las variaciones de las condiciones de propagación son
lentas y pueden compensarse con gran precisión mediante órdenes frecuentes de control.
Sin embargo, cuando aumenta la velocidad del móvil, las variaciones de las condiciones
de propagación son cada vez más rápidas. Por ello, los retardos debidos al control de
potencia causan siempre una pérdida de eficacia en el seguimiento de las variaciones del
canal de propagación. Para velocidades elevadas (superiores a 100 Km/h), las órdenes
de control recibidas empiezan a tener una menor correlación con la situación actual del
canal. Si se produce un aumento de la velocidad, las órdenes no tienen ninguna
correlación con la situación actual del canal y, por tanto, el procedimiento conlleva una
degradación de las prestaciones. En teoría, si se ha llegado a este punto, es mejor
cancelar el control de potencia. Cabe destacar que existen otros mecanismos como los
códigos de corrección de errores e interleaving que permiten garantizar la calidad de
servicio solicitada.
187
Capítulo 4. UMTS. La 3ª generación.
BS1
Datos Recibidos
RNC
BS2
SIR Target
10-100 Hz
Received
Quality > Increase
Decrease Yes No
Required SIR Target
SIR Target
Quality
188
Tecnología de las comunicaciones móviles.
El terminal (UE) posee una lista de PLMNs permitidas e identificadas por orden
de prioridad, que pueden ser seleccionadas tanto de forma automática como manual. A
través de System Information en el BCH, el terminal recibirá la identidad de las
múltiples PLMNs existentes en el momento en que es encendido.
• Para una celda FDD, el valor de CPICH RSCP primario medido será mayor
o igual a –95 dBm.
189
Capítulo 4. UMTS. La 3ª generación.
4.7.4 ROAMING.
Se identifica como roaming o itinerancia, cuando un UE perteneciente a una
PLMN es capaz de obtener un servicio de otra PLMN. Si los servicios son obtenidos
por una PLMN del mismo país, será roaming nacional, y si por el contrario, pertenece a
otro país, estaremos ante un roaming international.
190
Tecnología de las comunicaciones móviles.
Los procesos de selección y reselección de celda permitirán a los UEs buscar una
celda adecuada donde acampar de la PLMN elegida. Cuando se encuentra una celda
adecuada, el UE intentará registrase en ella. Si lo consigue satisfactoriamente, pasará al
estado “normalmente acampado” donde el terminal:
191
Capítulo 4. UMTS. La 3ª generación.
192
Tecnología de las comunicaciones móviles.
193
Capítulo 4. UMTS. La 3ª generación.
194
Tecnología de las comunicaciones móviles.
• Detectar cuando ha entrado en una nueva celda o una nueva routing area.
• Conocer cuando debe realizar actualizaciones de routing area periódicas.
En una red con modo de operación II, si un terminal debe realizar actualización de
LA y de RA, deberá empezar por la actualización de LA. El UE debería comenzar la
actualización de RA antes de que se complete la actualización de LA.
Cuando se realiza una actualización de routing area dentro del mismo SGSN
(intra-SGSN), no se necesita informar a los GGSNs o al HLR por parte del SGSN a
cerca de la nueva localización, pues este ya tiene toda la información de la celda antigua
y a la que se cambia.
195
Capítulo 4. UMTS. La 3ª generación.
196
Tecnología de las comunicaciones móviles.
UE UTRAN
PAGING TYPE 1
197
Capítulo 4. UMTS. La 3ª generación.
UE UTRAN
PAGING TYPE 2
Para este tipo de paging se deberá incluir el IE “Paging cause”, señalando la causa
por la que las capas superiores han provocado el paging. Si no se tiene información de
la causa, se rellenará el IE “Paging cause” con “Terminating – cause unknown”.
198
Tecnología de las comunicaciones móviles.
Partimos de la relación genérica Eb/N0, energía de bit por usuario dividido por la
densidad espectral de ruido.
W Pj
( Eb / N 0 ) j =
vi R j I total − Pj total
1
Pj = I total = L j ⋅ I total
W
1+
( Eb / N o ) j ⋅ R j ⋅ v j
199
Capítulo 4. UMTS. La 3ª generación.
N N
1
ηUL = (1 + i ) ⋅ ∑ L j = (1 + i ) ⋅ ∑
W
j =1 j =1
1+
( Eb / N 0 ) j ⋅ R j ⋅ v j
De manera general, diremos que el factor de carga indica el ruido añadido por el
sistema UMTS, debido a la interferencia generada, sobre el ruido térmico, y, por tanto,
recoge todos los factores que generan interferencia en el sistema.
Los parámetros usados en el cálculo de este factor de carga uplink están recogidos
en la siguiente tabla.
200
Tecnología de las comunicaciones móviles.
Las primeras dos acciones tienen un impacto rápido de priorización sobre los
distintos servicios y tienen lugar en la misma estación base. En este caso, se permite
una mayor tasa de error (FER) en las conexiones menos sensibles a los retardos,
beneficiando a aquellos servicios que no toleran retransmisiones. La calidad de los
servicios de voz debe mantenerse en cualquier caso.
La acción de control última es provocar una caída de una conexión, está acción
sólo es llevada a cabo si la carga del sistema permanece muy alta y las otras acciones no
han permitido alcanzar una Eb/N0 objetivo.
Load RB Reconfiguration,Congestion
Drop of users resolved
Congestion
threshold Congestion
hysteresis
Reporting Time
Period
201
Capítulo 4. UMTS. La 3ª generación.
202
Tecnología de las comunicaciones móviles.
Capítulo 5. WLAN.
Capítulo 5. WLAN. .....................................................................................................................203
5.1 Introducción....................................................................................................................... 204
5.2 El estándar WLAN: IEEE 802.11 y 802.11b................................................................... 206
5.2.1 TOPOLOGÍA. ................................................................................................................. 209
5.2.2 RANGO Y VELOCIDAD............................................................................................... 210
5.2.3 NIVEL FÍSICO 802.11. .................................................................................................. 210
5.2.4 NIVEL DE ENLACE DE DATOS.................................................................................. 214
203
Capítulo 5. WLAN.
5.1 Introducción.
Una red de área local inalámbrica (Wireless Local Area Network, WLAN) es un
sistema de transmisión de datos diseñado para proporcionar acceso vía radio a redes
locales de ordenadores. Las redes WLAN son redes optimizadas para el acceso local de
banda ancha a Internet y servicios multimedia, por lo que están orientadas a terminales
de tipo Ethernet como PCs portátiles o PDAs. Utilizan un espectro no regulado (a 2,4 y
5 GHz) y la estandarización está fragmentada en diversas normas, lo que dificulta la
interoperabilidad y el roaming entre sistemas. En este sentido, podemos hablar
básicamente de dos estándares:
• Familia 802.11 del IEEE. El primer estándar para redes de área local
inalámbricas en el ámbito del IEEE fue el 802.11, que opera en la banda no
regulada de 2,4 GHz y permite un régimen binario máximo de 2 Mbits/s.
Posteriormente (1999), se definió una nueva versión bajo el nombre 802.11b
operando en la misma banda, que permite velocidades de hasta 11 Mbits/s.
Es el estándar dominante en el mercado actualmente, y sobre el que basan
todos los suministradores sus soluciones comerciales a día de hoy. El IEEE
ha definido posteriormente nuevas versiones de este estándar que mejoran
sus prestaciones en términos de seguridad, velocidad binaria, calidad de
servicio, etc: 802.11g, 802.11e, 802.11i, 802.11a (opera en la banda de 5
GHz). Existe unanimidad en el sector a la hora de apostar por esta familia de
estándares como plataforma de evolución futura de las redes WLAN.
• Hiper-LAN2. Es un estándar del ETSI que opera en la banda no regulada de
5 GHz, capaz de ofrecer velocidades binarias de hasta 54 Mbits/s con soporte
de calidad de servicio. Todos los fabricantes se muestran escépticos ante la
viabilidad de este estándar y no tienen previstos la disponibilidad de
productos comerciales basados en él en los próximos años.
La única parte que diferencia a una WLAN de una LAN Ethernet convencional es
el acceso que, en este caso, se produce vía aire. Por tanto, los únicos dos elementos que
caracterizarán a este tipo de redes es un terminal móvil (que puede ser un ordenador
equipado con una tarjeta PCMCIA con un interfaz radio) y un punto de acceso (Access
Point) que es el equivalente a la BTS en una red GSM y hace de puente entre la red de
acceso radio y las redes LAN de cable.
204
Tecnología de las comunicaciones móviles.
Authentication
Server
Access
Autenticación
Server Acceso HLR
Corporate
Billing
Network Charging GW
Access
Controller Operador
Internet
Access
Point
Laptop+WLAN
WLAN card+SIM
205
Capítulo 5. WLAN.
En septiembre del año 2000 se creó un nuevo proyecto, el 802.11g que pretende
ser una ampliación del 802.11b con objeto de doblar la velocidad (22 Mbps). Trabajará
sobre la misma banda de 2,4 GHz e implementará todas las funcionalidades básicas de
los niveles MAC y nivel físico especificadas en el 802.11b. Por tanto, este estándar y
sus productos tendrán compatibilidad hacia atrás.
206
Tecnología de las comunicaciones móviles.
CARACTERÍSTICAS 802.11b
Banda de frecuencias 2400 – 2483,5 MHz (USA y Europa), dividida en 13 canales
solapados de 22 MHz, con una separación entre las
frecuencias centrales de 5 MHz. Este solape implica que sólo
es posible emplear 3 canales totalmente limpios.
Técnica de modulación DSSS: Direct Sequence Spread Spectrum
Potencia máxima de emisión 100 mW (Europa)
Velocidad binarias soportadas 11, 5.5, 2 y 1 Mbits/s
(Nivel físico)
Throughput real máximo (nivel 3) 5-6 Mbits/s
Conectividad No orientado a conexión
Soporte de red fija Ethernet
Seguridad Mediante protocolo WEP, que proporciona servicios de
autenticación y cifrado mediante claves de 40 ó 128 bits
Figura 5.3. Características más relevantes del estándar 802.11b del IEEE.
Como todos los estándares 802 del IEEE, el 802.11 se centra en los niveles
inferiores de la torre OSI, es decir el físico y el de enlace. Por tanto, el 802.11 se ocupa
de definir el nivel físico y el de control de acceso al medio (MAC) para WLAN. Como
muestra la siguiente figura.
1
Cuadro Nacional de Atribución de Frecuencias
207
Capítulo 5. WLAN.
208
Tecnología de las comunicaciones móviles.
5.2.1 TOPOLOGÍA.
El estándar IEEE 802.11 define dos topologías o arquitecturas de red, el modo
infraestructura y el modo Ad-Hoc:
209
Capítulo 5. WLAN.
210
Tecnología de las comunicaciones móviles.
Estos canales están solapados de tal forma que tan solo será posible emplear 3
subcanales totalmente limpios.
211
Capítulo 5. WLAN.
Tan solo aquellos receptores a los que el emisor envíe dicho código podrán
recomponer la señal original, filtrando señales indeseables, previa sincronización.
Aquellos que no posean el código creerán que se trata de ruido. Por otro lado, el hecho
de sustituir cada bit de datos por una secuencia de 11 bits, facilita al receptor la tarea de
reconstrucción de la señal original, incluso si parte de la secuencia se ve afectada por
interferencias.
212
Tecnología de las comunicaciones móviles.
La 802.11b añade dos velocidades más, para ello emplea una técnica de
codificación y una modulación más eficientes:
213
Capítulo 5. WLAN.
Estados Unidos 1W
Europa 100 mW
Japón 10 mW
Las LAN ethernet aplican el protocolo CSMA-CD (Carrier Sense Multiple Access
with Collision Detection). Este protocolo obliga a transmitir mientras se está
escuchando el medio para evitar la colisión, sin embargo, las redes radio carecen de esta
habilidad, no pueden escuchar si están transmitiendo, por eso, emplean una variante del
protocolo anterior conocido como CSMA-CA (Carrier Sense Multiple Access with
Collision Avoidance), también conocido como Distributed Coordination Function
(DCF).
Este algoritmo no detecta la colisión, sino que trata de evitarla, mediante el envío
de paquetes de confirmación (ACK) por la estación receptora para indicar que los
paquetes han sido recibidos correctamente. El funcionamiento es el siguiente: cuando la
estación transmisora quiere enviar datos, primero escucha el canal, si está libre, espera
un periodo de tiempo aleatorio y si continúa libre, manda los datos y queda a la espera
de recibir un mensaje de confirmación por parte del receptor. Si el ACK no llega se
asume que se ha producido una colisión y retransmite los datos de nuevo.
Este protocolo resulta muy efectivo para minimizar las retransmisiones, sin
embargo añade una sobrecarga adicional debida a los paquetes de confirmación que
impide que las redes WLAN puedan llegar a igualar la eficiencia de las redes Ethernet.
214
Tecnología de las comunicaciones móviles.
Otro de los problemas que plantea el nivel MAC de las WLAN es el efecto de
“nodos ocultos” que se produce cuando dos usuarios se encuentran en los extremos
opuestos del Access point. En estos casos, ambos usuarios pueden escuchar, si hay
actividad en el access point, sin embargo, son incapaces de escucharse el uno al otro
(por la distancia, los posibles obstáculos, etc.). El 802.11 también define un protocolo
opcional para subsanar este problema: “Request to send/Clear to send”. Básicamente
consiste, en que el extremo que quiere transmitir solicita el permiso para transmitir y
espera la respuesta afirmativa del Access Point. Evidentemente, este algoritmo evita el
problema, aunque añade otro nivel más de sobrecarga. No se suele emplear más que
para paquetes muy largos, ya que, además de ser más susceptibles de corromperse, la
retransmisión es más costosa.
Por último, el subnivel MAC del 802.11 añade dos algoritmos más que
incrementan la robustez del sistema: el CRC Check Sum y la fragmentación de
paquetes. El primero añade otro nivel más de detección de errores en los paquetes
recibidos y el segundo permite dividir los paquetes grandes en pequeñas unidades que
evitan el tener que retransmitir una gran cantidad de datos en caso que no se haya
recibido correctamente. Esto último resulta particularmente útil en entornos
congestionados o interferidos, donde los paquetes grandes son más susceptibles de sufrir
errores. Reduce la necesidad de retransmisiones. Por otra parte, el envío de paquetes
grandes es más eficiente, ya que cuando el paquete es más pequeño, la proporción del
tiempo usado al acceder al canal, es mayor, aunque la carga pueda ser pequeña para
algunas funciones, la transferencia y descarga de archivos son mejor administrados
cuando la longitud del paquete es de tamaño considerable, para minimizar el tiempo de
transferencia.
En el PCF todos los terminales se ponen en una cola y tienen que esperar su turno
para transmitir. De esta forma es posible garantizar un retardo máximo.
215
Capítulo 5. WLAN.
La reasociación se puede producir, bien por nivel de señal, o bien por carga de
trafico. Esta última función es conocida como “load balancing” y tiene por objetivo
distribuir la carga total de la WLAN de la forma más eficiente posible sobre la
infraestructura disponible.
216
Tecnología de las comunicaciones móviles.
217
Capítulo 5. WLAN.
En el caso de España el caso es más crítico, puesto que la banda asignada a estos
servicios está parcialmente ocupada por aplicaciones militares. Dispondremos tan solo
de 2 canales, que además son adyacentes, por tanto tan solo se dispone de un canal útil.
Según la información aportada por varios suministradores de tecnología WLAN, el
Gobierno va a liberar el resto de la banda. No obstante, es fundamental aclarar este
punto, antes de plantearse la estrategia de despliegue.
218
Tecnología de las comunicaciones móviles.
Por encima del nivel 2, las WLAN de alta velocidad soportan los mismos
estándares de seguridad que los implementados en las restantes LAN 802, como login
para el acceso o niveles de encriptación IPSEC o de encriptación a nivel de aplicación.
Con estos niveles superiores se persigue conseguir redes seguras extremo a extremo.
219
Capítulo 5. WLAN.
220
Tecnología de las comunicaciones móviles.
Capítulo 6. Bluetooth.
Capítulo 6. Bluetooth..................................................................................................................221
6.1 Introducción....................................................................................................................... 222
6.2 Características. .................................................................................................................. 223
6.3 Interfaz Radio.................................................................................................................... 225
6.3.1 BANDA DE FRECUENCIAS. ....................................................................................... 225
6.3.2 CARACTERÍSTICAS DE TRANSMISIÓN. ................................................................. 226
6.3.3 CARACTERÍSTICAS DE MODULACIÓN. ................................................................. 227
6.3.4 EMISIÓN DE ESPÚREOS. ............................................................................................ 227
6.3.5 CARACTERÍSTICAS DE RECEPCIÓN. ...................................................................... 228
6.4 Canal físico......................................................................................................................... 229
6.5 Arquitectura del dispositivo. ............................................................................................ 230
6.6 Enlace lógico. ..................................................................................................................... 231
6.6.1 TIPOS DE ENLACE....................................................................................................... 231
6.7 Formato general de los paquetes...................................................................................... 231
6.8 Tratamiento de la información. ....................................................................................... 232
6.9 Control de la conexión. ..................................................................................................... 232
6.10 Seguridad. ........................................................................................................................ 233
6.11 Compatibilidad con aplicaciones. .................................................................................. 234
6.12 Posibles aplicaciones de bluetooth. ................................................................................ 235
6.12.1 WLAN (WIRELESS LOCAL AREA NETWORK). .................................................... 235
6.13 Comparación con otras tecnologías. .............................................................................. 237
6.13.1 CTS................................................................................................................................ 237
6.13.2 DECT............................................................................................................................. 237
6.13.3 WPAN (IEEE 802.15). .................................................................................................. 237
6.13.4 HOMERF. ..................................................................................................................... 238
6.13.5 WIRELESS LAN (802.11)............................................................................................ 238
6.13.6 HIPERLAN. .................................................................................................................. 239
6.13.7 MMAC 5 GHZ MOBILE ACCESS. ............................................................................. 239
6.14 Conclusiones. ................................................................................................................... 240
221
Capítulo 6. Bluetooth.
6.1 Introducción.
Bluetooth es el nombre de una especificación promovida por cinco empresas
(Ericsson, Nokia, IBM, Intel y Toshiba, actualmente se han añadido 3Com, Motorola,
Microsoft y Agere) para un enlace radio de corto alcance, orientado a sustituir los
cables de conexión entre dispositivos. Se implementaría de la misma manera que un
puerto de infrarrojos, pudiendo adaptarse a ordenadores portátiles, teléfonos móviles,
impresoras, automóviles, etc. Se ha diseñado para cubrir distancias de 10 a 100 metros y
utiliza una banda de frecuencias en torno a 2.4Ghz que no precisa licencia para su
utilización. Por motivos de regulación, sólo estaba disponible un tercio de la banda
prevista en España, lo cual reduciría la calidad y capacidad del sistema, pero
actualmente la regulación en España sobre la banda, tanto en Bluetooth, como en
Wireless Lan, se ha equiparado a la banda utilizada en Europa.
El mayor peligro para un operador de telefonía móvil son los futuros teléfonos
duales GSM/Bluetooth, que con toda seguridad llegarán al mercado cerca del 2003.
Con estos terminales podrá transmitirse voz y datos por la red GSM o por puntos de
interconexión GW/LAP que transporten la información a través de redes propiedad de
otros operadores.
222
Tecnología de las comunicaciones móviles.
Las ventajas de esta opción para el usuario serían una tarificación diferente en el
área de cobertura del equipo GW/LAP (doméstico), mayor velocidad de transferencia de
datos que a través de GPRS, y la comodidad de utilizar el mismo terminal en
hogar/empresa y fuera de ella, lo cual incrementaría el uso de telefonía móvil.
6.2 Características.
Como ya hemos comentado, el estándar Bluetooth ha sido promovido inicialmente
por cinco empresas:
De las cuales Ericsson es la que más está apoyando la idea. El desarrollo futuro
de la especificación reside en un comité compuesto por más de 1000 empresas llamado
Special Interest Group (SIG), al que pertenece toda compañía que firme una serie de
acuerdos, comprometiéndose a cumplir la especificación. El primer lanzamiento
comercial de un dispositivo Bluetooth fue a finales de 2000, tan solo 18 meses después
de la publicación del estándar, y su despegue comercial se prevé para cerca del 2003.
Debido a la entidad y número de las empresas que se han comprometidas con esta
tecnología, parece que alcanzará bastante difusión.
223
Capítulo 6. Bluetooth.
Figura 6.1. Diferentes tipos de interconexión: a/Piconet, b/Piconet: Multi Slave, c/Scatternet.
master
Slave
Slave master
Master
Slave
Slave Conexión a
LAN
Piconet Slave
224
Tecnología de las comunicaciones móviles.
225
Capítulo 6. Bluetooth.
226
Tecnología de las comunicaciones móviles.
Los pasos en el control de potencia podrán ser pasos con un tamaño máximo de 8
dB y un tamaño mínimo de 2 dB.
227
Capítulo 6. Bluetooth.
Por otro lado, el máximo nivel de entrada utilizable por el receptor será de – 20
dBm, para una BER menor o igual a 0,1%.
228
Tecnología de las comunicaciones móviles.
El canal está definido por una secuencia de hopping pseudoaleatoria que abarca la
totalidad de los 23 ó 79 canales de radiofrecuencia, a una velocidad de 1600 saltos por
segundo, por lo que los timeslots tienen una duración de 625 µs. Dicho de otra manera,
en una comunicación entre dispositivos Bluetooth todos utilizan la totalidad del espectro
para transmitir y recibir siguiendo la misma secuencia de hopping de 23 ó 79 canales de
1MHz, distribuyéndose el tiempo de transmisión ordenadamente como se ve en la figura
siguiente:
229
Capítulo 6. Bluetooth.
• La unidad de radio
• El controlador de banda base (Baseband Controller)
• La unidad de gestión del enlace y reconocimiento de los dispositivos I/O y
sus funciones software (Host).
La unidad de radio adapta la información al medio físico con los parámetros que
le proporciona el controlador de banda base, cumpliendo con las especificaciones de
transmisión y recepción.
El controlador de banda base es una entidad algo más compleja en el que está
identificado el control del enlace (Link Controller)). El control del enlace se ocupa del
control físico de la comunicación radio, atendiendo al sincronismo de la secuencia de
hopping, control de potencia, etc. La gestión del enlace (Link Manager) se ocupa del
reconocimiento de otros dispositivos y de la comunicación con ellos mediante el Link
Manager Protocol (LMP), así como de la configuración del enlace en cada momento.
230
Tecnología de las comunicaciones móviles.
231
Capítulo 6. Bluetooth.
• Los paquetes exclusivos ACL son los denominados DM1, DM3 y DM5
(Data Medium-rate 1,3,5) van protegidos contra errores con un método FEC
2/3 y ocupan respectivamente uno, tres o cinco timeslots. En realidad el
paquete DM1 también se utiliza en determinados procesos de los enlaces
SCO. Muy similares son los paquetes DH1, DH3, DH5 (Data High-rate) que
al no tener protección contra errores FEC alcanzan mayores velocidades de
transmisión de información útil. Existe un mecanismo de control de flujo en
cada sentido de la comunicación para conmutar entre ellos.
• Los paquetes exclusivos SCO son los denominados HV1, HV2 y HV3
ocupan siempre un solo timeslot, y se utilizan para mantener una
comunicación de voz a 64 Kbits/s. Se diferencian en los distintos métodos de
corrección contra errores que emplean, en concreto FEC 1/3, FEC 2/3 y
ninguno respectivamente. Esto hace que se reserven más timeslots para una
conversación mediante paquetes HV1 que para una con paquetes HV3. El
máximo es de tres enlaces SCO simultáneos en una piconet con paquetes
HV3 sin protección contra errores. Otro de los tipos de paquetes exclusivos
de los enlaces SCO es el denominado DV (Data and Voice) que permite
mantener una conversación y trasmitir datos en el mismo enlace aplicándose
el mecanismo de retransmisión únicamente a los datos.
Una vez en estado Connected, se establece una conexión SCO o ACL con el
master hasta que se decide pasar a alguno de los tres estados de bajo consumo que
contempla la especificación.
232
Tecnología de las comunicaciones móviles.
INQUIRY (˜ 2 s.)
Standby Connected
PAGE (˜ 0,6 s.)
• Sniff. En este estado el slave atiende los mensajes de la piconet durante breves
periodos espaciados que pueden definirse mediante la aplicación que utiliza el
enlace Bluetooth. La dirección MAC se mantiene y puede recuperarse el
intercambio de información con un proceso de page solamente.
• Hold. Tanto el master como el slave pueden solicitar que el slave pase a este
estado. Se mantiene la dirección MAC. Es un estado de ahorro de energía en el
que entran los integrantes de una piconet cuando no hay que transmitir ningún
dato.
• Park. En este estado el dispositivo aún se encuentra sincronizado a la piconet,
pero no participa activamente en la conexión, por lo que no mantiene su
dirección MAC. En este estado aún se atiende a los mensajes de difusión.
6.10 Seguridad.
La especificación no obliga al encriptado de la información del payload, aunque
describe el método en que debe hacerse, en el caso de que el dispositivo Bluetooth
disponga de esta funcionalidad.
233
Capítulo 6. Bluetooth.
Las claves pueden ser temporales, de manera que sólo se utilicen en una sesión, o
semipermanentes, habilitando la posibilidad de que los dispositivos que van a tener
numerosas conexiones a lo largo de un periodo de tiempo, no necesiten nada más que
reconocerse entre sí para comenzar la transmisión sin necesidad de esta inicialización.
Para permitir obtener el máximo partido de la conexión simultánea vía radio entre
un grupo de dispositivos variados, se ha definido un conjunto de comandos que sirven
de interfaz entre el Host de Bluetooth y las instancias superiores de software de
cualquier dispositivo que utilice un puerto Bluetooth (ordenador, teléfono móvil, etc).
Este conjunto de comandos determina en gran medida las aplicaciones que puede
llegar a tener esta tecnología. La especificación advierte que en un futuro se ampliará el
conjunto descrito en la versión 1.0, pero por el momento, sólo cubre el control de la
conexión en todos sus aspectos: gestión del estado de los dispositivos, cambio de claves,
etc. Existe un conjunto de comandos enfocado exclusivamente a comunicaciones de
voz. La posibilidad más llamativa es la existencia de un comando que permite solicitar
una determinada Calidad de Servicio (QoS) para cada conexión, aunque puede no ser
atendida si uno de los dos dispositivos del enlace no cuenta con las funcionalidades
necesarias.
234
Tecnología de las comunicaciones móviles.
De todos estos perfiles sólo vamos a describir brevemente el de WLAN por ser
actualmente de gran interés.
La especificación define los protocolos Baseband, LMP y L2CAP a los que hace
referencia el diagrama, que son las capas 1 y 2 OSI relativas a Bluetooth. También se
define el protocolo RFCOMM que, como citábamos en el apartado anterior, es la
adaptación a Bluetooth de la norma GSM TS 07.10 y SDP es el protocolo de detección
de servicios. Las novedades respecto a otras aplicaciones son:
235
Capítulo 6. Bluetooth.
236
Tecnología de las comunicaciones móviles.
6.13.1 CTS.
El servicio CTS permite utilizar el teléfono GSM como terminal inalámbrico,
siendo necesaria la instalación de un elemento conectado a la red fija que haga las veces
de estación base. El mayor problema de este servicio es que se plantea sobre la misma
banda que GSM, reutilizando las mismas frecuencias.
Se puede ofrecer el mismo servicio con terminales GSM en los que se incluya un
puerto Bluetooth, con la ventaja sustancial de no realizar emisiones interferentes en las
frecuencias de la banda GSM, aunque seguirá siendo necesaria la instalación de un
terminal de conexión con la red PTSN.
Ericsson se retiró del proyecto CTS a favor de Bluetooth, por lo que es muy
probable que sus planes sean que el servicio CTS esté disponible para terminales GSM a
través del puerto Bluetooth.
6.13.2 DECT.
Este sistema es un proyecto autónomo de ETSI, desde 1996 enfocado a telefonía
inalámbrica con vistas a poder ser adaptada a otras aplicaciones, como el bucle local de
abonado inalámbrico o una centralita inalámbrica. El concepto de sistema es bastante
similar a CTS, necesitando terminales y puntos de interconexión con la red PTSN.
237
Capítulo 6. Bluetooth.
Este estándar, cuando se publique, será una competencia directa con Bluetooth,
aunque ya se está intentando buscar medios para permitir su coexistencia. Debido al
retraso en ser editado, puede tener menos expectativas de mercado, aunque al proceder
de una organización especializada en publicar especificaciones y a la compatibilidad
con el estándar 802.11 [8] puede hacer frente a Bluetooth.
6.13.4 HOMERF.
Este estándar, al igual que Bluetooth, está promovido por un consorcio de
empresas al que pertenecen IBM, Intel, Apple y Motorola entre otras. Sus objetivos son
establecer una especificación abierta para comunicaciones radio digitales en una banda
que no precise licencia, lo que habilitará la interconexión entre un amplio rango de
dispositivos dentro y alrededor del hogar.
238
Tecnología de las comunicaciones móviles.
6.13.6 HIPERLAN.
Dentro del proyecto ETSI de redes de acceso de banda ancha (BRAN), existe una
especificación de 1998 denominada Hiperlan/1 [9] enfocada a la conexión inalámbrica
de dispositivos que propone tasas de transferencia de datos de hasta 19 Mbits/s.
Actualmente se está trabajando en finalizar una segunda versión denominada Hiperlan/2
[10], cuyo objetivo es alcanzar los 25 Mbits/s y es parejo al estándar 802.11-1999 [8]
que comentábanos en el apartado anterior. La banda de frecuencias reservada para este
servicio se encuentra alrededor de los 5 Ghz y se intenta que sea mayor de 150 Mhz.
239
Capítulo 6. Bluetooth.
Mientras que las otras dos especificaciones de MMAC sobre redes de banda ancha
se dirigen a aplicaciones de difusión de datos a alta velocidad con un enfoque pensado
en el mercado de masas. Son diferentes respecto a los otros estándares en que tienen en
cuenta aplicaciones lúdicas, como por ejemplo la distribución de información de tráfico
a dispositivos instalados en vehículos (navegación por las rutas menos congestionadas),
guía de automóviles dentro de los garajes, difusión de imagen a terminales de
espectadores en un circuito de carreras o guías electrónicas interactivas y multimedia
para exposiciones museísticas y parques temáticos.
6.14 Conclusiones.
Debido a que en España el espectro de esta tecnología es de libre uso en
interiores, por lo que cualquier empresa puede utilizarla, se espera una gran difusión de
esta tecnología.
Pero las especificaciones hacen que también Bluetooth esté orientado a telefonía
y transmisión de datos sin hilos en entornos residenciales en un espectro de libre
uso. Es altamente ineficiente utilizarlo para proporcionar redes de telefonía o Wirelees
LAN en PYMES o corporaciones, debido a que, al aumentar la densidad de usuarios, es
necesario establecer una red de unidades de interconexión con la red de voz/datos, ya
que la máxima capacidad para cada punto de interconexión con la red telefónica es de
tres llamadas simultáneas ó 721 kbits/s. En una situación de alta densidad de usuarios,
las piconet estarían muy próximas y probablemente en línea de visión, con lo que el
número de colisiones de timeslots sería mayor, degradándose la calidad y la capacidad
ofrecida.
Una desventaja de este tipo de redes locales de voz y datos es que la movilidad
está restringida al área de cobertura de una piconet, ya que el handover entre puntos
de acceso a la red telefónica/datos no está contemplado. Esta desventaja sería
subsanable con una aplicación que gestionase todos los puntos de acceso a la red como
una unidad, y permitiese al terminal Bluetooth establecer una nueva conexión con otro
punto de interconexión antes de perder definitivamente el enlace con la anterior por
mala calidad. Tampoco está descrito un sistema con funciones de centralita (llamada en
espera, transferencia de llamada,etc.), pero la especificación Bluetooth permitiría
realizarlo incluso sobre un ordenador personal.
240
Tecnología de las comunicaciones móviles.
Otras tecnologías de acceso por enlace radio de banda ancha que soportan
mayores tasas de transferencia, como WIRELESS LAN (802.11a y 802.11b -1999),
HIPERLAN y MMAC, probablemente alcancen mayor desarrollo que Bluetooth en el
mercado de PYMES y corporaciones, pero será necesario realizar un análisis
comparativo entre ellas para evaluar su evolución y en qué mercados pueden incidir más
cada una.
241
Capítulo 6. Bluetooth.
242
Tecnología de las comunicaciones móviles.
243
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.
244
Tecnología de las comunicaciones móviles.
A1.1.1.9 SC o SMSC
Es el centro de servicio que permite el envío de mensajes cortos a un móvil de la
red. Almacena el mensaje corto y lo envía al usuario destino.
• Todos los interfaces entre los nodos de una red móvil está basados en el Protocolo
de Señalización Número 7 (SSN7). Tipos de interfaz:
• Interfaz A.- Entre la MSC y el BSS. Utiliza el protocolo BSSAP
• Interfaz Abis.- Interfaz entre la BSC y la BTS
• Interfaz B.- Interfaz entre la MSC y su VLR asociado.
• Interfaz C.- Interfaz entre el HLR y la MSC.
• Interfaz D.- Interfaz entre el HLR y el VLR.
• Interfaz E.- Interfaz entre MSCs.
• Interfaz F.- Interfaz entre el MSC y el EIR.
• Interfaz G.- Interfaz entre VLRs.
• Interfaz H.- Interfaz entre el HLR y el AuC.
• Interfaz Um.- Interfaz entre el MS y BTS.
• Interfaz entre MSC y PSTN. Utiliza protocolo ISUP de señalización.
245
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.
EiR
246
Tecnología de las comunicaciones móviles.
247
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.
248
Tecnología de las comunicaciones móviles.
MSC HLR
Gs Gr Gc
GSN
BSC G SGSN GGSN Gi PDN
b Gn
Gp Gd
GGSN SMS-
Ext. PLMN GMSC
249
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.
Core Network
Iu Iu
RNS RNS
RNC RNC
Iur
Iub Iub
Node B Node B
UTRAN
Uu
User Equipment
250
Tecnología de las comunicaciones móviles.
A1.3.2 UTRAN.
Para la parte UTRAN el esquema de los elementos de radio está representado así:
Según el esquema anterior la parte UTRAN está formada por susbsistemas RNS
(Radio Network Subsystem) que se conectan al Core a través del interfaz Iu.
A1.3.2.2 Nodo B:
• Es una entidad lógica que aglutina el sistema radiante que interactúa con el
terminal móvil (UE: user equipment).
A1.3.3 CORE.
Para la parte CORE el esquema de los elementos está representado así (en líneas
es preciso distinguir entre conmutación de paquetes orientada a circuitos para el tráfico
de voz CORE-CS: circuit switching y conmutación de paquetes orientado a paquetes
para tráfico de datos CORE-PS: packet switching).
251
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.
Se encarga de disponer los recursos físicos necesarios para enrutar las llamadas
hacia el destino apropiado (canceladores de eco, locuciones, tonos de llamada,
compresores , etc).
252
Tecnología de las comunicaciones móviles.
PSTN Gi
Gp
3G GMSC 3G GGSN
AuC
C H Gc
HLR Gn
PSTN
Gr
D EiR
G F Gf
Gs
3G MSC/VLR 3G MSC/VLR 3G SGSN
E
Gb
A Iu-CS Iu-PS
Circuit Switched (→ GSM)
Packet Switched (→GPRS) BSS UTRAN
Gi
Gp
Mc
GMSC 3G GGSN
MGW
Server
PSTN
AuC
C H Gc
HLR
Gn
Gr
D EiR
G F Gf
MSC Server MSC Server Gs
Mc E Mc 3G SGSN
MGW MGW
Nb Gb
Iu-CS Iu-PS
A
Circuit Switched
Packet Switched
BSS UTRAN
253
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.
254
Tecnología de las comunicaciones móviles.
Lista de figuras.
Capítulo 1. WAP.
Figura.1.1. Funcionamiento del WAP
Figura 1.2. Ejemplo de una red WAP
Figura 1.3. Arquitectura del protocolo WAP.
Tabla 1.4. MIME Types.
Tabla 1.5. WAP vs WEB.
Figura 1.6. Móviles WAP.
256
Tecnología de las comunicaciones móviles.
Figura 3.13. Gráfica de factor de carga ejemplo para un servicio de conmutación de voz.
Tabla 3.14. Comparativa de parámetros típicos del balance de potencia en diversos
sistemas.
257
Lista de figuras.
Capítulo 5. WLAN.
Figura 5.1 Tipología de una red Red WLAN.
Figura 5.2. Tecnologías móviles o inalámbricas.
Figura 5.3. Características más relevantes del estándar 802.11b del IEEE.
Figura 5.4. Torre de Protocolos.
Figura 5.5. Modo infraestructura.
Figura 5.6. Modo Ad-Hoc.
Tabla 5.7. Frecuencias especificadas por el IEEE 802.11b.
Figura 5.8. Tres canales sin solape.
Figura 5.9. DSSS.
Tabla 5.10. Velocidades especificadas en el 802.11b.
Tabla 5.11. Potencias máximas permitidas para WLAN.
.Figura 5.12. Estructura celular empleando tres canales.
Capítulo 6. Bluetooth.
Figura 6.1. Diferentes tipos de interconexión: a/Piconet, b/Piconet: Multi Slave,
c/Scatternet.
Figura 6. 2. Diferentes tipos de interconexión.
Tabla 6.3. Bandas de frecuencias reguladas en el mundo.
Tabla 6.4. Clasificación de las tres clases de potencia.
Figura 6.5. Modulación.
Tabla 6.6. Emisiones de espúreos dentro de la banda.
Tabla 6.7. Emisiones de espúreos fuera de banda.
Tabla 6.8. Requerimientos contra interferencias.
Tabla 6.9. niveles de interferencia de una señal de onda continua 3 dB por encima de la
referencia del nivel de sensibilidad.
Figura 6.10. Canal Físico.
Figura 6.11. Arquitectura del dispositivo.
Figura 6.12. Estructura de un paquete.
Figura 6.13. Mecanismo de conexión.
Figura 6.14. Torre de protocolos WIRELESS LAN.
Figura 6.15. Interconexión WIRELESS LAN.
258
Tecnología de las comunicaciones móviles.
259
Lista de figuras.
260
Tecnología de las comunicaciones móviles.
Glosario.
A
A Interface Interfaz entre MSC y BSS.
AB Access Burst.
A-bis Interfaz entre BSC y BTS.
AC Access Controller.
ACC Access Control Class.
ACCH Auxiliary Control Chnnel.
ACL Asynchronous Connection-Less.
ADN Abbreviated Dialling Number.
AGCH Access Grant Channel, canal de acceso garantizado.
AICH Acquisition Indicator Channel.
AM Acknowledged Mode.
AM Amplitude Modulation.
AMPS Advanced Mobile Phone System (USA).
AN Access Network.
AP Access Point.
APN Access Point Name.
ARFCN Absolute RadioFrequency Channel Number.
ARQ Automatic Repeat Request.
ARTS American Radio Telephone Service.
AS Access Stratum.
AS Authentication Server.
ASN Access Serving Node.
ATM Asynchronous Transfer Mode.
AUC Authentication Centre.
B
BCC Base Station Colour Code, código de color de BTS.
BCCH Broadcast Control Channel.
BCF Basic Control Functions.
BCH Broadcast Channels, canales de difusión.
BD_ADDR Bluetooth Device Address.
BER Bit Error Rate, tasa de error de bit.
BG Border Gateway.
BGw Binary Phase Shift Keying.
BH Busy Hour. Hora cargada.
BLER Block Error Rate.
BN Bit Number.
BNCH Broadcast Network Channel.
261
Glosario.
C
C/I Carrier to Inerference Ratio.
CAC Channel Acces Code.
CAPS Customer Administration and Provisioning System.
CBCH Cell Broadcast Channel, canal de difusión de celda.
CBS Cell Broadcast Service.
CC Call Control. Control de llamada.
CC Country Code, código del país.
CCBS Customer Care and Billing System.
CCCH Common Control Channels, canales de control común.
CCIR Comité Consultivo Internacional de Radiocomunicaciones.
CCITT Comité Consultivo Internacional de Telefonía y telegrafos.
CCK Complementary Code Keying.
CCPCH Common Control Physical Channel.
CCH Control Channel.
CD Collision Detection.
CDMA Code Division Multiple Access.
CDR Call Detail Record.
CEM Campo electromagnético.
CEPT Conférence des Administrations Européennes des Postes et
Télécommunications.
CFN Connection Frame Number.
CGI Cell Global Identification.
CI Cell Identity.
CM Connection Management.
CM Call Management, Gestión de las comunicaciones o llamadas.
CM Subcapa de gestión de la conexión.
CMSUE Consejo de Ministros de la Unión Europea.
CN Core Network.
CNAF Cuadro Nacional de Atribución de Frecuencias.
CNMP Common Object Broker Request Architecture.
CODEC Coder-Decoder.
262
Tecnología de las comunicaciones móviles.
D
D-AMPS Digital AMPS (USA).
DB Dummy Burst.
DC Dedicated Control (SAP).
DCCH Dedicated Control Channels, canales dedicados.
DCF Distributed Coordination Function.
DCS-1800 Digital Cellular System At 1800 MHz.
DCH Dedicated Channel.
DECT Digital Enhanced Cordless Telecommunications.
DF Dedicated File.
DHCP Dynamic Host Configuration Protocol.
DK40 Disk 40 Mbyte.
DL Downlink, enlace descendente.
DL2B Digital Link on the Backplane version 2.
DL3 Digital Link version 3.
DNS Domain Name System.
DPCCH Dedicated Physical Control Channel.
DPCH Dedicated Physical Channel.
DPDCH Downlink Physical Data Channel.
DRAC Dynamic Resource allocation Control.
DRNC Drift Radio Network Controller.
DRX Discontinuous Reception, Recepción discontinua.
DSCH Downlink Shared Channel.
DSSS Direct Sequence Spread Spectrum
DTAP Direct Transfer Application Part. Parte aplicación de transferencia
directa.
DTCH Dedicated Traffic Channel.
DTMF Dual Tone Multiple Frequency.
DTX Discontinuos Transmission, Transmisión discontinua.
DX Digital Exchange.
DXX Digital Cross Connector, Transconector Digital.
263
Glosario.
E
E Erlang.
Eb/Io Energy per bit / Noise floor.
Ec Energía promedio por PN chip.
EF Elementary File.
EIR Equipment Identity Register, registro de identificación equipos.
EMB2 Extension Module Bus Backplane version 2.
EMS Enhanced Message Service.
EPWR Expansion Power Supply.
E-TACS Extended TACS.
E-TDMA Extended TDMA (USA).
ETR ETSI Technical Report.
ETS ETSI Technical Standars.
ETSI European Telecommunications Standars Institute, Instituto
Europeo de Normas de Telecomunicación.
F
FACCH Fast Associated Control Channel, canal de control asociado
rápido.
FACH Forward Access Channel.
FB Frequency Correction Burst.
FCC Federal Communications Commission (USA).
FCCH Frequency Correction Channel, canal de correción de frecuencia.
FCS Frame Check Sequence.
FDD Frequency Division Duplex, Dúplex por División en Frecuencia.
FDMA Frequency Division Multiple Access.
FDN Fixed Dialling Numbers.
FEC Foward Error Code.
FER Frame Error Rate.
FER Fast Frequency Shift Keying.
FH Frequency Hopping, Salto en Frecuencia.
FHSS Frequency Hopping Spread Spectrum.
FI Frecuencia Intermedia.
FLMTS Future Land Mobile Telecommunications Systems.
FSK Frequency Shift Keying.
FTP File Transfer Protocol.
G
3GPP Third Generation Partnership Project.
Gb Interface between an SGSN and a BSS.
GC General Control (SAP).
Gc Interface between a GGSN and an HLR.
264
Tecnología de las comunicaciones móviles.
H
HCS Hierarchical Cell Structure.
HLR Home Location Register.
HO Handover, traspaso.
HOCA Handover Control Application, Aplicación control de traspasos.
HON HandOver Number.
HPLMN Home Public Land Mobile Network.
HSCSD High Speed Circuit Switched Data.
HTTP HyperText Transfer Protocol.
HW Hardware.
Hz Hertzio.
I
ICC Integrated Circuits Card.
ICMP Internet Control Message Protocol.
IDU Indoor Unit.
IE Information Element.
IEEE Institute of Electrical and Electronic Engineers.
IM Intermodulación.
IMEI International Mobile Station Equipment Identity.
265
Glosario.
J
J2ME Java 2 micro edition.
K
kbps Kilo-bits per second.
Kc Ciphering key.
Ki Individual subscriber authentication.
L
L1 Layer 1 (physical layer).
L2 Layer 2 (data link layer).
L2M Gestión de la capa 2.
L2TP Layer-2 Tunnelling Protocol.
L3 Layer 3 (network layer).
LA Location Area, Área de Localización.
266
Tecnología de las comunicaciones móviles.
M
MAC Medium Access Control (refeririéndose al estándar 802.11).
MAC Active Member Address (refeririéndose al estándar Bluetooth).
MAC Medium Access Control.
MAC Layer Medium Access Control Layer.
MAh Mil Amperios hora.
MAHO Mobile Assisted Handover, handover asistido por móvil.
MAIO Mobile Allocation Index Offset.
MAP Mobile Apllicaction Part, Parte aplicación móvil.
Master Dispositivo que aporta el sincronismo y gestiona el enlace dentro
de una piconet.
MCC Mobile Country Code, código móvil del país.
MCHO Mobile Controlled Handover.
ME2M Memoty Board 2 Mbyte.
MEMT Memory of the TDPC.
MER Message error rate.
MF Master File.
MIB Master Information Block.
MM Mobility Management, Gestión de movilidad.
MMAC-PC Multimedia Mobile Access Communication Systems Promotion
Council.
MMI Man/Machine Interface.
MMS Multimedia Message Service.
MNC Mobile Network Code, código móvil de red.
MNRF Mobile station Not Reachable Flag
MNRG Mobile station Not Reachable for GPRS flag.
MNRR Mobile station Not Reachable Reason.
MoU GSM Memorandum of Understanding GSM.
MPCC Main Processor Control Circuit.
MRC Maximal Ratio Combining.
267
Glosario.
N
NAI Network Access Identifier.
NAMTS Nipon Advanced Mobile Telephone System.
NAS Non-Access Stratum.
NAT Network Address Translation.
NB Normal Burst.
NCC Network Colour Code, código de color de red.
NCHO Network Controlled Handover.
NDC National Destination Code, código nacional de destino.
NEMU Network Element Management Unit.
NGAF Non-GPRS Alert Flag.
NIC Network Interface Card.
NLOS Non Line of Sight.
NMC Network Management Center.
NMO Network Mode Operation.
NMT Nordic Mobile Telephony System.
NS Network Service.
NSAPI Network layer Service Access Point Identifier.
NSS Network Switching System, Subsistema de red y conmutación.
O&M Operation and Maintenace.
O
OACSU Off Air Call Set Up.
ODU Outdoor Unit.
OFDM Orthogonal Frequency Division Multiplexing.
OMC Operation and Maintenance Center.
OMP Operation and Maintenence Processor.
OMT Operation and Maintenance Terminal.
OOS Out of Service.
268
Tecnología de las comunicaciones móviles.
P
PABX Private Automatic Branch Exchange.
PBP Paging Block Periodicity.
PC Personal Computer.
PCA Power Control Algorithm.
PCCPCH Primary Common Control Physical Channel.
PCCH Paging Control Channel.
PCF Point Coordination Function.
PCS 1900 Personal Communications Systems 1900.
PCU Packet Control Unit.
PCH Paging Channel, canal de búsqueda.
PDCH Packet Data Channel.
PDN Packet Data Network.
PDP Packet Data Protocol, e.g., IP or X.25.
PDSCH Physical Downlink Shared Channel.
PDU Protocol Data Unit.
PHY Physical layer.
PI Page Indicator.
PICH Page Indicator Channel.
PIN Personal Identity Number.
PIRE Potencia isotrópica equivalente.
PLMN Public Land Mobile Network.
PLMN-GSM Public Land Mobile Network-GSM.
PLLH Phase Locked Loop High Performance.
PMM Packet Mobility Management.
PPCC Peripheral Processor for CCSS7.
PPF Paging Proceed Flag.
PPLD Peripheral Processor for LAPD.
PPP Point-to-Point Protocol.
PRACH Physical Random Access Channel.
PS Packet Switched.
PSPDN Packet Switched Public Data Network, Red Pública de Datos de
Conmutación de paquetes.
PSTN Public Switched Telephone Network, Red Telefónica Pública
Conmutada.
PSU Power Supply Unit.
P-TMSI Packet-Temporary Mobile Subscriber Identity.
PTT Push to Talk.
PUSCH Physical Uplink Shared Channel.
PVC Permanent Virtual Circuit.
PWRD Power Distributor.
269
Glosario.
Q
QAM Quadratura Function Block.
QoS Quality of Service.
QPSK Quadrature Phase Shift Keying.
QTLP Quad or Dual Trunk Line Peripheral Board.
R
RA Routing Area.
RAB Radio access bearer.
RAC Routing Area Code.
RACH Random Access Channel, canal de acceso aleatorio.
RADIUS Remote Authentication Dial In User Service.
RAI Routing Area Identity.
RAN Radio Access Network.
RAND Random Number.
RAT Radio Access Technologies.
RC4 Ron’s Code or Rivest’s Cipher.
RDSI Red digital de servicios integrados.
RF Radiofrecuencia.
RLC Radio Link Control.
RNC Radio Network Controller.
RNS Radio Network Subsystem.
RPB-S Regional Processor Bus-Serial.
RPLMN Registered Public Land Mobile Network.
RPP Recovery Period Power.
RR Radio Resources, Subcapa de gestión de los recursos radio.
RRC Radio Resource Control.
RSCP Received Signal Code Power.
RSSI Received Signal Strength Indicator.
RTB Red Telefónica Básica.
RX Receiver.
S
S/N Relación señal a ruido.
SABM Set Asynchronous Balanced Mode.
SACCH Slow Associated Control Channel, canal control asociado lento.
SAP Service Access Point.
SAPI Service Acccess Pint Indentifier.
SAR Specific Absortion Rate, Tasa de Absorción Específica.
SAS Statistics and Accounting System.
SB Synchronization Burst.
SC Service Centre, Centro servidor.
SCCP Parte de control de la conexión de señalización.
270
Tecnología de las comunicaciones móviles.
271
Glosario.
T
TA Timing Advance.
TACS Total Access Comminications System.
TCP Transmission Control Protocol.
TCP/IP Transmission Control Protocol / Internet Protocol.
TCS Telephony Control-protocol specification.
TCH Traffic Channel, canal de tráfico.
TCH/E Enhanced full rate TCH.
TCH/F Full rate TCH.
TCH/H Half rate TCH.
TDD Time Division Duplex.
TDMA Time Division Multiple Access, Acceso Múltiple por División en
el Tiempo.
TDPC Telephony and Distributor Processor Circuit.
TE Terminal Equipment.
TEI Terminal Equipment Identifier, identificador de equipo terminal.
TFCI Transport Format Combination Indicator.
TFCS Transport Format Combination Set.
TFI Transport Format Indicator.
TFS Transport Format Set.
T-FTP Trivial - File Transfer Protocol.
TI Transaction Identifier.
TID Tunnel Identifier.
TLLI Temporary Logical Link Identity.
TMP Procedimientos de gestión de tráfico.
TMSI Temporary Mobile Subscriber Identity.
TPC Transmit Power Control.
TPC_cmd Transmission Power Control Command.
TRAU Transcoder and Rate Adaptor Unit.
TrCH Transport Channel.
TRX Transmitter Receiver (Transceiver).
TS Time Slot, intervalo temporal, ranura temporal.
TUP Telephone User Part, Parte de usuario de telefonía.
U
UBEX Universal Bus Extender Board.
UDP User Datagram Protocol.
UE User Equipment.
UER Unión Europea de radiodifusión.
UIT Unit International Telecomunications.
UL Uplink, enlace descendente.
Um Interface between the mobile station (MS) and the GPRS fixed
network part.
UMTS Universal Mobile Telecommunications System.
UP Uplink, enlace ascendente.
URA UTRAN Routing Area.
272
Tecnología de las comunicaciones móviles.
V
VBS Voice Broadcast Service, Servicio de difusión de voz.
VGCS Voice Group Call Service, Servicios de llamadas de grupo de voz.
VLR Visitor Location Register.
VMS Voice Mail System.
VMSC Visited MSC.
VPLMN Visited Public Land Mobile Network.
VPN Virtual Private Network.
W
WAP Wireless Application Protocol.
WARC World Administrative Radio Conference.
WECA Wireless Ethernet Compatibility Alliance
WEP Wired Equivalent Privacy.
Wi-Fi Wireless Fidelity.
WLAN Wireless Local Area Network.
WPAM Wireless Personal Area Network.
WS Workstation.
WUG Wireless User Group.
273
Glosario.
274
Tecnología de las comunicaciones móviles.
Bibliografía.
Informes.
Título: INFORME DEL ESTADO DE LA TECNOLOGÍA GPRS.
Código: DERED-TR-0509.
Autor: Tommaso Franco.
Editorial: Redes/Radio/Amena.
275
Bibliografía.
Publicaciones.
Título: COMUNICACIONES MÓVILES.
Autor: N. Cardona, S. Flores, J. Reig, L. Rubio, R. Fraile.
Editorial: Servicio de Publicaciones de la Universidad Politécnica de Valencia.
Cursos.
Título: GPRS.
Empresa: Dirección técnica/Amena.
276
Tecnología de las comunicaciones móviles.
Enlaces Web.
Título: WAP.
Enlace: www.wapforum.com
Enlace: www.chilewap.cl
Enlace: www.wmlclub.com
Enlace: www.cocotero.com
Enlace: www.gsmonline.com
Enlace: www.anywhereyougo.com
Enlace: www.phone.com
277
Bibliografía.
278