Tecnología de Las Comunicaciones Móviles: Arcadi Segura I Navarro Enrique Miguel Tébar Martínez

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 282

Arcadi Segura i Navarro

Enrique Miguel Tébar Martínez

TECNOLOGÍA DE LAS
COMUNICACIONES MÓVILES
A la meua dona Conchi i a la meua família pel seu
recolzament, a mon fill Arcadi per ser font d’inspiració.

A.S.

A Javi, Paco, Juan Antonio, Juan Ignacio, José Víctor,


Jacinto, César, José María, ... y todos los que estuvísteis ahí
cuando más necesitaba vuestro apoyo.

E.T.
Tecnología de las comunicaciones móviles.

CONTENIDO
Prólogo. 3
Capítulo 1. WAP. 5
Capítulo 2. GPRS. La generación 2,5. 25
Capítulo 3. Principios básicos del CDMA. 113
Capítulo 4. UMTS. La 3ª generación. 133
Capítulo 5. WLAN. 203
Capítulo 6. Bluetooth. 221
Anexo 1. Comparativa GSM-GPRS-UMTS. 243
Lista de figuras. 255
Glosario. 261
Bibliografía. 275

1
Contenido.

2
Tecnología de las Comunicaciones móviles.

Prólogo.
Las comunicaciones móviles es, claramente, uno de los campos de las
telecomunicaciones donde estamos viviendo, día a día, un mayor desarrollo y cambio.

El Área de Teoría de la Señal y Comunicaciones de la Universidad Miguel


Hernández no se puede mostrar insensible a tales acontecimientos, y prueba de ello es la
presente publicación. Con ella se pretende ofrecer al lector una completa visión de
diferentes aspectos, como puede comprobar consultando el índice de la misma.

Pretende ser un buen complemento a las explicaciones de clase de la asignatura


“Tecnología de las comunicaciones móviles”, para la que está especialmente ideado. Se
ha tratado de completar el libro “Introducción a las comunicaciones móviles” con las
tecnologías de las comunicaciones móviles optimizadas para datos, y por tanto,
orientadas a conmutación de paquetes. En el primer capítulo se da una breve
introducción a WAP, pasando, después, en el capítulo 2 a describir más en profundidad
GPRS o generación 2,5 de la telefonía móvil en Europa. El capítulo 3, nos introduce en
la técnica de acceso múltiple por división de código, CDMA, para facilitarnos la mejor
comprensión de los capítulos siguientes. En UMTS o tercera generación, (capítulo 4)
nos paramos con más detalle, por ser la tecnología que se pretende revolucione el
futuro. Por último, los capítulos 5 y 6 dan una iniciación a otras tecnologías, que aunque
con cierta incertidumbre, interactuarán con las redes móviles en el entorno privado,
como son las redes inalámbricas, WLAN, y Bluetooth.

Tan solo nos queda esperar que esta publicación consiga los objetivos marcados
y que sea mejorada en versiones posteriores, debido a la continua necesidad de
actualización de una materia que evoluciona día a día.

Saludos,

Los autores.

3
Prólogo.

4
Tecnología de las comunicaciones móviles.

Capítulo 1. WAP
Capítulo 1. WAP .............................................................................................................................5
1.1 Introducción........................................................................................................................... 6
1.2 ¿Qué es WAP? ....................................................................................................................... 6
1.2.1 MODO DE FUNCIONAMIENTO..................................................................................... 7
1.2.2 COMPONENTES DE LA ARQUITECTURA WAP. ...................................................... 10
1.3 Lenguajes de Programación............................................................................................... 15
1.3.1 HDML ............................................................................................................................... 15
1.3.2 WML ................................................................................................................................. 15
1.3.3 WMLSCRIPT ................................................................................................................... 15
1.4 Desarrollar en Wap............................................................................................................. 16
1.4.1 HERRAMIENTAS DE DESARROLLO .......................................................................... 16
1.4.2 ¿QUÉ SON LOS MIME TYPES?..................................................................................... 17
1.5 Wap vs Web ......................................................................................................................... 18
1.6 Futuro Wireless ................................................................................................................... 18
1.6.1 APLICACIONES CORPORATIVAS – BUSINESS TO BUSINESS .............................. 18
1.6.2 SERVICIOS ON-LINE – BUSINESS TO CONSUMER (B2C) ...................................... 19
1.6.3 APLICACIONES DE PRODUCTIVIDAD PERSONAL................................................. 19
1.6.4 SISTEMAS DE TELESERVICIO .................................................................................... 19
1.6.5 LA GRAN SOLUCIÓN .................................................................................................... 19
1.6.6 BENEFICIOS.................................................................................................................... 20
1.6.7 WAP SERVICIOS............................................................................................................. 20
1.6.8 WAP VIAJERO ................................................................................................................ 21
1.6.9 EL PROBLEMA DE LA VELOCIDAD........................................................................... 21
1.7 Móviles WAP ....................................................................................................................... 22
1.8 Conclusión............................................................................................................................ 23

5
Capítulo 1. WAP.

1.1 Introducción.
Entre todos los servicios de telecomunicaciones, el de voz es el más extendido,
constituyendo el servicio esencial y común en todas las redes, tanto fijas como móviles;
por tanto no será éste el q distinguirá la oferta de los diferentes operadores de móviles,
sino que se basará en los servicios de valor añadido y entre estos ocupan lugar
destacado los servicios de datos.

No hay ninguna duda de que Internet y la telefonía móvil son los dos fenómenos
que atraen mayor interés dentro del mundo de las tecnologías de la información y las
comunicaciones y prueba de ello es el crecimiento experimentado en el número de
usuarios que optan por utilizar estos dos servicios; así, Internet crece a un ritmo superior
al 100% anual mientras que la telefonía móvil lo hace a un ritmo entre el 60 y el 80%,
cifras espectaculares frente al crecimiento de la telefonía fija que no va, en los países
más civilizados, más allá del 5 al 10% (en el 2002 se estima que había 400 millones de
usuarios de Internet y más de 700 millones de usuarios de telefonía celular). La
explicación a este fenómeno se encuentra, por una parte, en la facilidad de uso y en el
beneficio que obtienen los usuarios y, por otra, en la reducción del precio y mejora de
prestaciones de los terminales que se necesitan.

Teniendo en cuenta esto, no era muy difícil imaginar que pronto se manifestaría la
necesidad por parte de los usuarios de acceder a Internet a través de su móvil, más allá
de lo que permite GSM en su fase actual, y no estar limitados al acceso por la red fija si
querían explorar todas las posibilidades que Internet ofrece. Con los nuevos estándares
la convergencia Internet-móvil es ya una realidad, empleando unos nuevos modelos de
terminal, con una pantalla de tamaño algo mayor que las actuales, que están empezando
a aparecer en el mercado y con los que, por ejemplo, la consulta de correo electrónico
será algo habitual. El terminal móvil se habrá convertido en un comunicador global, que
usarán los 270 millones de usuarios de datos móviles que habrá en el año 2007 según
pronostica la consultora Ovum, posiblemente, más que usuarios fijos.

Tenemos todo un conjunto de siglas: HSCSD, GPRS, EDGE, 3G, UMTS, WAP,
IMT-2000, BLUETOOTH, SYMBIAN, EPOC, etc. que tienen que ver con todo esto.

1.2 ¿Qué es WAP?


El Protocolo de Aplicaciones Inalámbricas o Wireless Application Protocol
(WAP), permite la comunicación inalámbrica de un dispositivo móvil equipado con
micro-browser o micro-navegador y una pasarela conectado a Internet. Es un protocolo
creado para acceder a Internet desde los teléfonos celulares. WAP es una tecnología que
puede compararse fácilmente con las de la Internet.

6
Tecnología de las comunicaciones móviles.

El protocolo incluye especificaciones para las capas de sesión y de transporte del


modelo OSI, así como funcionalidades de seguridad. WAP también define un entorno
de aplicaciones. WAP es escalable, permitiendo así a las aplicaciones disponer de las
capacidades de pantalla y recursos de red según su necesidad y en una gran variedad de
tipos de terminales. Los servicios podrán ser aplicables a pantallas de una sola línea o a
terminales mucho más complejos. Como cualquier estándar, las ventajas son múltiples a
la hora de desarrollar aplicaciones, fabricar terminales o estructurar la red. Con WAP se
puede navegar por Internet, desde la pantalla de un móvil, y consultar una cuenta
bancaria, comprar un billete de avión, reservar una habitación de hotel, leer el correo
electrónico o jugar on-line con otras personas a miles de kilómetros...

La tecnología fue desarrollada y promovida por diversos fabricantes de móviles y


operadores de telefonía. Ericsson, Nokia, Motorola y Phone.com (la antigua Unwired
Planet) fundaron, en 1997 el Wap Forum, un órgano en el que hoy participan ya más de
doscientas empresas de todo el mundo. En origen, se trataba de buscar una tecnología
común a todos y evitar una inminente «guerra de estándares» entre marcas, operadores y
desarrolladores de tecnología. En efecto, varios fabricantes se movían ya en aquel
momento, cada uno por su cuenta, en busca de soluciones que permitieran la
portabilidad de datos.

Superadas las diferencias iniciales surgió la primera versión de WAP, que no llegó
a implantarse en teléfono alguno, pero que sirvió para darse cuenta de la necesidad de
mejorar diversas características.

1.2.1 MODO DE FUNCIONAMIENTO.


Se parte de una arquitectura basada en la arquitectura definida para el World Wide
Web (WWW), pero adaptada a los nuevos requisitos del sistema. En la Figura 1.1 se
muestra el esquema de la arquitectura WAP.

Figura.1.1.Funcionamiento del WAP

7
Capítulo 1. WAP.

Dado que un servidor Web de Internet convencional no es capaz de dialogar con


un dispositivo móvil, se necesita la presencia de una pasarela WAP para que el teléfono
celular pueda recuperar la información almacenada en el servidor. La pasarela (WAP
gateway) recibe las peticiones del móvil que le llegan codificadas vía radio y las traduce
de manera que sean comprendidas por el servidor, reenviándolas a través de una
conexión Internet normal. Recíprocamente traduce las respuestas que le llegan del
servidor, las codifica y se las transmite al móvil usando de nuevo el enlace de radio. De
este modo, gracias a la pasarela WAP, es posible que el móvil visualice en su pantalla
las páginas almacenadas en un servidor Web convencional.

Veamos las fases que se dan en una comunicación WAP con una conexión a una
página en formato wml de un servidor de Internet:

1. El usuario utiliza un dispositivo inalámbrico compatible WAP para solicitar la


pagina WAP que quiere ver, escribiendo con el teclado su dirección en su móvil.
2. El micronavegador1 del dispositivo crea una petición con la dirección (URL) de la
página solicitada, junto a la información sobre el abonado y lo envía todo al
gateway2 (o pasarela) WAP
3. El gateway examina la petición recibida convirtiéndola en una petición
convencional de HTTP o HTTPs (para canales seguros SSL) y la reenvía al servidor
Web.
4. El servidor Web examina la petición y detemina qué información debe devolver.
Como la pasarela ha convertido la información WAP a http, esta petición puede
circular por las redes convencionales buscando el servidor adecuado de forma
transparente. Podría tratarse de una página estática, que simplemente se busca en el
directorio adecuado y se sirve; o bien de una página generada de forma dinámica,
utilizadas, en general, para consultas a bases de datos donde se encuentra
almacenada la información de interés para el usuario.
5. El servidor añade la cabecera HTTP o HTTPs pertinente al fichero estático o a la
salida del programa que ha generado la página dinámica, enviándola de vuelta a la
pasarela. Por lo tanto el servidor WEB devuelve el resultado WAP empaquetado con
apariencia http.
6. En el gateway se examina la respuesta del servidor, se valida el código WML en
busca de errores y se genera la respuesta que se envía al móvil. Se comprueba si lo
que ha empaquetado el servidor WEB y ha enviado a la pasarela WAP, es realmente
información codificada en un lenguaje que el dispositivo inalámbrico va a poder
examinar (WML o WMLScript). Antes de enviar la petición al móvil, esta es
compilada/comprimida para obtener mayor rendimiento en cuanto a velocidad de
transmisión, debido al limitado ancho de banda de la comunicación móvil actual.
7. El micronavegador examina la información recibida y, si el código es correcto, la
muestra en la pantalla del dispositivo.

1
Programa que permite al usuario desplazarse de uno a otro contenido. Se pretende que este
micronavegador actúe de interfaz con el usuario de la misma forma que lo hacen los navegadores
estándar.
2
Software capaz de conectarse a la red de telefonía móvil y a Internet.

8
Tecnología de las comunicaciones móviles.

Con este protocolo se accede a los contenidos WAP que se depositan en


servidores WEB convencionales, aprovechando la infraestructura de Internet que ya
existe. Es importante aclarar que los contenidos a los que se accede deben estar
diseñados y creados para poder ser interpretados por los dispositivos WAP, la
información debe suministrarse por los servidores WEB en formato WML y no en
HTML.

Para conseguir consistencia en la comunicación entre el terminal móvil y los


servidores de red que proporcionan la información, WAP define un conjunto de
componentes estándar:

• Un modelo de nombres estándar. Se utilizan las URIs3 definidas en WWW para


identificar los recursos locales del dispositivo (tales como funciones de control de
llamada) y las URLs4 (también definidas en el WWW) para identificar el
contenido WAP en los servidores de información.
• Un formato de contenido estándar, basado en la tecnología WWW.
• Unos protocolos de comunicación estándares, que permitan la comunicación del
micronavegador del terminal móvil con el servidor Web en red.

Veamos ahora un modelo global de funcionamiento de este sistema en la Figura 1.2.

WML

Servidor Web
WML Proxy WAP

HTML Red WML Binario


Inalámbrica

Filtro HTML

Servidor WTA

Figura 1.2: Ejemplo de una red WAP

En el ejemplo de la figura, nuestro terminal móvil tiene dos posibilidades de


conexión: a un proxy WAP, o a un servidor WTA. El primero de ellos, el proxy WAP
traduce las peticiones WAP a peticiones Web, de forma que el cliente WAP (el terminal
inalámbrico) pueda realizar peticiones de información al servidor Web. Adicionalmente,
este proxy codifica las respuestas del servidor Web en un formato binario compacto,
que es interpretable por el cliente. Por otra parte, el segundo de ellos, el Servidor WTA5
está pensado para proporcionar acceso WAP a las facilidades proporcionadas por la
infraestructura de telecomunicaciones del proveedor de conexiones de red.

3
Universal/Uniform Resource Identifier ó Identificador Uniforme/Universal de Recurso
4
Universal/Uniform Resource Location ó Localización Universal/Uniforme de Recurso
5
Wireless Telephony Application ó Aplicación de Telefonía Inalámbrica

9
Capítulo 1. WAP.

1.2.2 COMPONENTES DE LA ARQUITECTURA WAP.


Una vez introducido el sistema, vamos a ver la arquitectura que le da consistencia.

La pila de protocolos de WAP comparte muchas características similares a la de


Internet, por lo que a primera vista resulta muy familiar.

Wap utiliza servidores Web HTTP 1.1 para proporcionar contenidos a través de
Internet o intranets corporativas, reutilizando así toda la tecnología e infraestructura
Web que actualmente existe y que está sobradamente probada, como CGI, ASP,
SERVLETS.

La arquitectura WAP está pensada para proporcionar un “entorno escalable y


extensible para el desarrollo de aplicaciones para dispositivos de comunicación
móvil”. Para ello, se define una estructura en capas, en la cual cada capa es accesible
por la capa superior así como por otros servicios y aplicaciones a través de un conjunto
de interfaces muy bien definidos y especificados. Este esquema de capas de la
arquitectura WAP la podemos ver en la Figura 1.3.

Figura 1.3: Arquitectura del protocolo WAP.

Las páginas se descargan codificadas en el canal de transporte que use WAP,


siendo el micronavegador del móvil el que las decodifica. El lenguaje de contenido
WML es similar al HTML y no es difícil adaptar paginas existentes HTML a páginas
WML (llamadas decks en la nomenclatura WAP); en general una página WML es varias
veces más pequeña en bytes que una página HTML. Aunque todavía no está muy
desarrollado, el estándar WAP define también un lenguaje de programación específico,
el WMLscript (similar al Javascript).

Hagamos a continuación un recorrido por las capas del protocolo WAP:

10
Tecnología de las comunicaciones móviles.

1.2.2.1 Capa de Aplicación (WAE6)


El Entorno Inalámbrico de Aplicación (WAE) es un entorno de aplicación de
propósito general, basado en la combinación del World Wide Web y tecnologías de
Comunicaciones Móviles.

Este entorno incluye un micronavegador, del cual ya hemos hablado


anteriormente, que posee las siguientes funcionalidades:

• Un lenguaje denominado WML7 similar al HTML, pero optimizado para su uso


en terminales móviles.
• Un lenguaje denominado WMLScript, similar al JavaScript (esto es, un lenguaje
para su uso en forma de Script)
• Un conjunto de formatos de contenido, que son un conjunto de formatos de datos
bien definidos, entre los que se encuentran imágenes, entradas en la agenda de
teléfonos e información de calendario.

1.2.2.2 Capa de Sesión (WSP8)


El Protocolo Inalámbrico de Sesión (WSP) proporciona a la Capa de Aplicación
de WAP interfaz con dos servicios de sesión:

• Un servicio orientado a conexión que funciona por encima de la Capa de


Transacciones.
• Y un servicio no orientado a conexión que funciona por encima de la Capa de
Transporte (y que proporciona servicio de datagramas seguro o servicio de
datagramas no seguro).

Actualmente, esta capa consiste en servicios adaptados a aplicaciones basadas en


la navegación Web, proporcionando las siguientes funcionalidades:

• Semántica y funcionalidades del HTTP/1.1 en una codificación compacta.


• Negociación de las características del Protocolo.
• Suspensión de la Sesión y reanudación de la misma con cambio de sesión.

1.2.2.3 Capa de Transacciones (WTP9)


El Protocolo Inalámbrico de Transacción (WTP) funciona por encima de un
servicio de datagramas, tanto seguros como no seguros, proporcionando las siguientes
funcionalidades:

• Tres clases de servicio de transacciones:


• Peticiones inseguras de un solo camino.
• Peticiones seguras de un solo camino.
• Transacciones seguras de dos caminos (petición-respuesta)
• Seguridad usuario-a-usuario opcional.
• Transacciones asíncronas.

6
Wireless Application Environment ó Entorno Inalámbrico de Aplicación
7
Wireless Markup Language o Lenguaje Inalámbrico de Marcas
8
Wireless Session Protocol ó Protocolo Inalámbrico de Sesión
9
Wireless Transaction Protocol ó Protocolo Inalámbrico de Transacción

11
Capítulo 1. WAP.

1.2.2.4 Capa de Seguridad (WTLS10)


La Capa Inalámbrica de Seguridad de Transporte (WTLS) es un protocolo basado
en el estándar SSL, utilizado en el entorno Web para la proporción de seguridad en la
realización de transferencias de datos. Este protocolo ha sido especialmente diseñado
para los protocolos de transporte de WAP y optimizado para ser utilizado en canales de
comunicación de banda estrecha. Para este protocolo se han definido las siguientes
características:

• Integridad de los datos. Este protocolo asegura que los datos intercambiados
entre el terminal y un servidor de aplicaciones no ha sido modificada y no es
información corrupta.
• Privacidad de los datos. Este protocolo asegura que la información
intercambiada entre el terminal y un servidor de aplicaciones no puede ser
entendida por terceras partes que puedan interceptar el flujo de datos.
• Autentificación. Este protocolo contiene servicios para establecer la autenticidad
del terminal y del servidor de aplicaciones.

Adicionalmente, el WTLS puede ser utilizado para la realización de comunicación


segura entre terminales, por ejemplo en el caso de operaciones de comercio electrónico
entre terminales móviles.

1.2.2.5 Capa de Transporte (WDP11)


El Protocolo Inalámbrico de Datagramas (WDP) proporciona un servicio fiable a
los protocolos de las capas superiores de WAP y permite la comunicación de forma
transparente sobre los protocolos portadores válidos.

Debido a que este protocolo proporciona un interfaz común a los protocolos de las
capas superiores, las capas de Seguridad, Sesión y Aplicación pueden trabajar
independientemente de la red inalámbrica que de soporte al sistema.

1.2.2.6 Protocolos Portadores


El portador o bearer se encarga de transmitir los datos desde un dispositivo Wap a
la operadora de telefonía. Uno de los protocolos disponibles, por ejemplo SMS (Short
Messages Service), enviará (mediante el protocolo WAP) la información al WAP
Gateway, el cual estará conectado a un SMSC (Short Messages Service Center) y podrá
recibir la petición del dispositivo.

WAP es independiente del portador de la información. De ello se encarga el


WDP, el cual adapta el transporte de información a cada una de las diferentes formas
posibles. Esto no quiere decir que todas tengan las mismas propiedades y características,
sino más bien de todo lo contrario.

10
Wireless Transport Layer Security ó Capa Inalámbrica de Seguridad de Transporte
11
Wireless Datagram Protocol ó Protocolo Inalámbrico de Datagramas

12
Tecnología de las comunicaciones móviles.

Los principales portadores son los siguientes:

• SMS: Siglas de Short Message Service. Dada su limitada longitud de 160


caracteres por cada mensaje, el SMS no es el candidato más adecuado como
portador. La longitud de un pequeño programa WML puede ser de unos 1.000
caracteres, lo cual implica que una simple transacción puede requerir el envío
de varios mensajes SMS y por lo tanto es necesaria una gran cantidad de
tiempo y recursos.
• CSD: Siglas de Circuit Switched Data. La mayoría de los servicios basados en
WAP se basan en CSD a pesar de su falta de rapidez a la hora de establecer
conexiones. Cada vez que se realiza un servicio WAP se establece una
llamada CSD para recibir la información. Una vez se ha recibido será
necesario realizar nuevas llamadas para cada una de las diferentes operaciones
que realicemos, pues la mayoría de los móviles WAP no permiten mantener la
conexión cuando se ha recibido la información. Si la llamada y la conexión
con un servidor Gateway puede llegar a ser de hasta 20 segundos, fácilmente
podemos comprobar que CSD tampoco es la solución ideal.
• GPRS: Siglas de General Packet Radio Service. Este portador tiene una gran
capacidad como WAP bearer, pues permite realizar conexiones inmediatas a
protocolos IP y a redes X.25, con una velocidad de transferencia relativamente
rápida. Permitirá acelerar las transmisiones hasta 115 Kbits/s cuando esté
completamente desarrollado. La ventaja objetiva de GPRS es que ofrece una
conexión permanente (es decir conectividad IP instantánea) entre el terminal
móvil y la red. Las primeras redes GPRS europeas están disponibles desde la
segunda mitad del año 2001. Para impulsar el desarrollo de las aplicaciones
GPRS se fundó en octubre de 1999 por Ericsson, Palm, Lotus, Oracle y
Simbian la Alianza para Aplicaciones para GPRS.
• GSM: Siglas de Global System for Mobile Communications. Protocolo móvil
que opera en la banda de frecuencia entre 900 y 1800 MHz. Es el estándar
móvil prevalente en Europa, Iberoamérica y la mayor parte del Pacífico
asiático. GSM es el sistema de telefonía móvil más utilizado en el mundo.
• HSCSD: Siglas de High Speed Circuit Switched Data. Protocolo móvil
modificador de circuitos basado en GSM. Es uno de los sistemas que pueden
dar la opción de integración de datos en los móviles. Basados en los circuitos
de alta velocidad, mejora la codificación y posibilita un flujo de datos que va
de 28.8 a 56Kb por segundo, usando simplemente cuatro canales de radio
simultáneamente.
Ofrece la posibilidad de acceder a varios servicios al mismo tiempo gracias a
que funciona mediante multicanales independientes integrados en uno. El
principal problema es que hay que suministrar tarjetas de módem PCMCIA
(CardPhone 2.0) para clientes HSCSD. El terminal típico para HSCSD es un
PC móvil más que un teléfono.
• EDGE: Siglas de Enhaced Data rate for GSM Evolution. Versión de GPRS de
banda más amplia que permitirá velocidades de transmisión de hasta
384Kbits/s. Es una evolución del estándar GSM. El lanzamiento de EDGE
permitirá a los operadores móviles ofrecer alta velocidad y aplicaciones
móviles multimedia. No está claro que se implante en redes GSM. Su función
sería la de actuar como un camino preparatorio intermedio entre GPRS y
UMTS .

13
Capítulo 1. WAP.

• 3G: La tercera generación es el término genérico para el próximo gran paso en


el desarrollo de la tecnología móvil. EL estándar formal para 3G es el IMT-
2000 (International Mobile Telecommunications 2000). Este estándar ha
recibido diversos impulsos de diferentes comunidades de desarrolladores
como CDMA-2000 (Code Division Multiple Access), respaldada por
Qualcomm y Lucent o WCDMA (Widebrand Code Division Multiple
Access)con capacidades 8 veces mayor que las actuales CDMA y apoyada por
Ericsson, Nokia y los fabricantes japoneses de dispositivos de mano. Después
de largas negociaciones para solucionar problemas referentes a los derechos
de propiedad, parece que se podrá alcanzar un estándar único que será CDMA.
Sin embargo, dentro de éste existirán 3 modos opcionales y armonizados;
WCDMA para Europa y los países asiáticos que tengan GSM, CDMA para
Estados Unidos y TDD/CDMA para China. La primera red de tercera
generación en el mundo está operativa en Japón desde el 2001.
• UMTS: Siglas de Universal Mobile Telephone System. Es la tercera
generación de telefonía móvil y se lanzará comercialmente en Europa a partir
del año 2003. Aunque mucha gente asocia UMTS a una velocidad de
2Mbits/s, ésta solamente se alcanzará en el marco de una adecuada
infraestructura de redes. La posibilidad de que los móviles no sólo transmitan
voz, sino datos, ha facilitado a los fabricantes de teléfonos móviles adaptar los
terminales móviles a las nuevas tecnologías. Para ello se ha adoptado WAP,un
protocolo que permite esta interactividad entre los terminales.

14
Tecnología de las comunicaciones móviles.

1.3 Lenguajes de Programación

1.3.1 HDML
HDML (Handheld Device Markup Language) es el predecesor del WML y
permite la presentación de porciones de documentos HTML en teléfonos celulares y
PDA.

Fue desarrollado por Unwired Planet (ahora Phone.com) y al crearse el consorcio


WAP Forum, el HDML cayó en desuso y apareció el estándar WML.
En http://www.w3.org/TR/NOTE-Submission-HDML-spec.html se tiene la
especificación oficial de HDML.

1.3.2 WML
Son las siglas de Wireless Markup Languaje. Es un lenguaje de marcas (parecido
un poco al HTML) basado en el XML (Lenguaje de Marca Extensible), leído e
interpretado por un micronavegador instalado en el dispositivo WAP. Las prestaciones
de estos navegadores estarán en relación directa con las capacidades del dispositivo.
Cada navegador es distinto y puede interpretar el WML de forma distinta.

El lenguaje WML define elementos y atributos que permiten especificar los


componentes del interfaz del usuario, llamados cards, que los usuarios ven en sus
teléfonos WAP. De la misma manera que un navegador de red puede navegar de una
página a otra, el navegador WAP puede navegar de una card a otra. Una card puede
especificar múltiples acciones del usuario al incluir uno o más de los elementos
siguientes:

• Texto formateado: incluyendo texto, imágenes y links.


• Elementos INPUT: permiten al usuario introducir una línea de texto.
• Elementos SELECT: permiten al usuario elegir de una lista de opciones.
• Elementos FIELDSET: actúan como contenedores organizacionales de
otros elementos.

La unidad más pequeña de WML que se puede mandar a un teléfono WAP es un


deck (una o más cards a las que puede acceder el usuario de una sola vez). Cuando un
teléfono recibe un deck WML, despliega el contenido definido en la primera carta y
permite al usuario responder. Dependiendo de la definición de la card, el usuario puede
responder introduciendo texto o eligiendo una opción. Los teléfonos WAP con
visualizaciones amplias presentan cada carta en una sola pantalla. Algunos dispositivos
menores presentan cada carta como una colección de pantallas.

1.3.3 WMLSCRIPT
Es un lenguaje de programación, adaptado al entorno WAP, basado en
ECMAScript y bastante parecido al Java, pero con la ventaja de que al no contener las
funciones innecesarias de otros lenguajes exige cantidades mínimas de memoria.

15
Capítulo 1. WAP.

1.4 Desarrollar en Wap


Es recomendable, como primer paso utilizar un developer toolkit, es decir un
paquete de herramientas para programadores, que ayudará a habituarse a la utilización
de los dispositivos WAP.

Esta clase de paquetes, incluyen archivos PDF con ayuda, ejemplos y sintaxis del
lenguaje WML y el WMLScript. No van dirigidos solamente a los teléfonos móviles,
sino a todas los dispositivos WAP.

Por tanto, el paso a seguir podría ser registrarse en Nokia, Ericsson o Phone.com
(el registro es gratuito en los tres), donde es posible descargar los SDK, URLs y más
información sobre estos programas.

En segundo lugar, debido al número de elementos que intervienen en Wap, el


desarrollo de aplicaciones puede estar basado en diferentes lenguajes y sistemas. Los
teléfonos móviles basados en WAP únicamente entenderán WML y WMLScript, por lo
que estos lenguajes serán la base de todos los servicios que desarrollemos.

Pero al igual que ocurre con el desarrollo de aplicaciones para Internet, podemos
generar ficheros WML dinámicamente mediante ASP o CGI, permitiendo de esta
manera crear el WML como resultado de una operación realizada en el servidor; por
ejemplo, al acceder a una base de datos.

La creación de estos servicios no reside únicamente en el servidor, la mayoría de


los WAP Gateways permiten la incorporación de servlets, CGI, etc. lo que permitirá
aplicaciones, como por ejemplo, juegos online multijugador.

Para desarrollar aplicaciones basadas en WML y WMLScript existen entornos de


trabajo que simulan el dispositivo WAP; de esta forma podremos crear y ejecutar
programas sin necesidad de un teléfono móvil WAP, conexión, Gateway, etc.

1.4.1 HERRAMIENTAS DE DESARROLLO


Existen varios entornos de desarrollo (SDKs). Nokia ha creado el “Nokia
Developer’s Kit”, Phone.com el “Up.Simulator”, Ericsson ha desarrollado el WAP-IDE
(Integrated Developer’s Environment), etc. La mayoría de estos entornos de desarrollo
se pueden conseguir de forma gratuita en las páginas de cada empresa.

Uno de los más utilizados es el “Nokia Developer’s Kit”, en el que se integra un


editor de WML y WMLScript, un simulador de teléfono móvil WAP, herramientas para
depurar y módulos para acceder a Internet.

Con el SDK podremos crear nuestros programas y ejecutarlos en el simulador, el


cual se comporta como un teléfono móvil real. De esta forma la creación de
aplicaciones se simplifica notablemente al poder comprobar inmediatamente el
resultado del código generado. Además, permite acceder a aplicaciones para WAP en
Internet con sólo incluir la dirección HTTP en la cual residen y evitar la necesidad de
conectar nuestro dispositivo WAP a través del Gateway.

16
Tecnología de las comunicaciones móviles.

La simulación de estos teléfonos móviles es bastante aproximada, aunque


lógicamente no es totalmente real. Todo ello hace que podamos realizar programas que
se ejecuten correctamente en un entorno y no en otros.

Existen otros productos de ayuda al desarrollo de aplicaciones WAP como son los
simuladores de latencia, que permiten comprobar en nuestro entorno el comportamiento
real en cuanto a la velocidad de transmisión de nuestras aplicaciones. Por su parte, los
convertidores de imágenes al formato WAP pasan de un formato GIF, BMP, etc., a
WBMP (el formato estándar de WAP).

Finalmente, para que un dispositivo WAP lea una página wml, hay que poner esta
en un servidor HTTP, es decir, un servidor normal y corriente de páginas de Internet,
sólo se necesitará configurar los MIME Types.

1.4.2 ¿QUÉ SON LOS MIME TYPES?


MIME, acrónimo de Multipurpose Internet Mail Extensions, es una especificación
para dar formato a mensajes no-ASCII, para que puedan ser enviados por Internet.

Muchos clientes de correo soportan MIME, el cual les permite enviar y recibir
archivos de imágenes, de audio y de vídeo a través del sistema de correo de Internet.
Además, MIME, soporta mensajes en juegos de caracteres diferentes al ASCII.

Hay muchos tipos MIME predefinidos, como GIFs, JPEGs, MOVs y archivos
PostScript. Tambien es posible definir tipos MIME propios.

Además de las aplicaciones e-mail, los navegadores (browsers) tambien soportan


varios tipos MIME. Esto habilita al navegador a desplegar o interpretar archivos que no
están en formato HTML.

MIME fue definido en 1992 por el Internet Engineering Task Force (IETF). Hay
una versión nueva llamada S/MIME, la cual soporta mensages encriptados.

Al acceder a una página web usando un navegador de un PC, el servidor le dice al


navegador qué clase de documento está sirviendo y la función que se realiza usando los
caracteres MIME. Si no se configura los MIME Types característicos del WAP, el
servidor no podrá decir al navegador nada sobre el tipo de documento.

MIME Type Extensión


Código WML Text/vnd.wap.wml .wml
Imágenes wml
image/vnd.wap.wbmp .wbmp
(extensión wbmp)
WML Script Text/vnd.wap.wmlscript .wmls
WML compilado Text/vnd.wap.wmlc .wmlc
WML Script compilado Text/vnd.wap.wmlscriptc .wmlsc

Tabla 1.4. MIME Types.

17
Capítulo 1. WAP.

1.5 Wap vs Web


Ver una página WAP no es como ver una página Web adaptada a las dimensiones
de un móvil, ya que no utiliza ni la misma estructura ni los mismos lenguajes de
programación. Por tanto, ni un móvil WAP podrá mostrar páginas Web, ni un
navegador Web podrá mostrar páginas WAP.

WEB WAP

Modo de Acceso Ordenador con módem Terminal Móvil


Resolución Óptima 800 x 600 pixeles 4 x 3,5 cm
Usabilidad Ratón, teclado Pantalla táctil, roller, teclado
Flexibilidad de uso en cualquier
No Sí
lugar y momento
Multimedia (sonido, vídeo, etc.) Sí No
Lenguaje de Programación HTML, Java Script WML, WMLscript

Tabla 1.5. WAP vs WEB.

1.6 Futuro Wireless

1.6.1 APLICACIONES CORPORATIVAS – BUSINESS TO BUSINESS


1.6.1.1 Automatización de la red comercial.
Los comerciales pasan la mayoría de su tiempo fuera del negocio, y es a la vuelta
cuando hacen sus partes de ventas. Con WAP la venta y el parte se hace al mismo
tiempo, delante del cliente se lanza el pedido. Esto da al negocio una agilidad y una
inmediatez que cara al cliente genera una gran confianza.

La Intranet de la empresa no es sólo accesible desde nuestro edificio físico, es


accesible desde cualquier punto del planeta.

1.6.1.2 Gestión de pedidos.


El sistema es capaz de avisar del estado del stock, y desde el mismo dispositivo
móvil, el responsable puede realizar pedidos en cualquier momento, cambiar la
configuración del sistema, etc.

18
Tecnología de las comunicaciones móviles.

1.6.2 SERVICIOS ON-LINE – BUSINESS TO CONSUMER (B2C)


1.6.2.1 Acceso en tiempo real a todo tipo de información.
El tiempo, noticias, ofertas del supermercado de confianza, todo lo que necesite
al momento en cualquier momento.

1.6.2.2 Servicios de Banca.


Todos los servicios bancarios (transferencias, inversión en bolsa, etc) pueden estar
disponibles desde el teléfono las 24 horas del día, en cualquier lugar que nos
encontremos.

1.6.2.3 M-commerce.
Hacer compras desde el teléfono de forma segura.

1.6.3 APLICACIONES DE PRODUCTIVIDAD PERSONAL


1.6.3.1 Correo electrónico.
Sistema de lectura y redacción de correo en nuestro dispositivo móvil.
Acompañado de un sistema de sincronización de correo electrónico para que en nuestro
PC tengamos el mismo contenido.

1.6.3.2 Agenda.
Sistema de agenda típico, pero con funcionalidades de red ampliadas, avisos al
teléfono y sincronización con la agenda de nuestro PDA o PC.

1.6.4 SISTEMAS DE TELESERVICIO


1.6.4.1 Control de características.
Nuestro operador nos puede estar en cada momento ofreciendo el mejor plan de
precios, o cualquier nueva funcionalidad que mejore la calidad del servicio.

1.6.4.2 Sistemas de prepago.


Tenemos un saldo disponible para realizar compras desde nuestro teléfono,
además de los servicios de control de recarga, consulta de saldo, etc.

1.6.5 LA GRAN SOLUCIÓN


El reto que se les presenta a los operadores está vinculado con la creación de
servicios. Esto incluye encontrar los socios apropiados con los cuales trabajar, y
entender cuáles son los tipos de servicios que son de interés para los usuarios finales.

19
Capítulo 1. WAP.

1.6.6 BENEFICIOS
1.6.6.1 Usuarios finales.
Los teléfonos celulares son las herramientas dominantes de las comunicaciones y
al mismo tiempo, Internet es una plataforma privilegiada para la información. Al
adoptar un protocolo común, el usuario final es el que más se beneficiará, ya que se le
proporcionarán más servicios de valor añadido, que serán de fácil acceso y fáciles de
utilizar directamente desde cualquier dispositivo inalámbrico.

1.6.6.2 Operadores.
Los operadores pueden diferenciarse la oferta entre ellos al lanzar servicios
especiales, como por ejemplo, servicios bancarios, compra-venta de acciones y servicios
de directorio. Adicionalmente, el protocolo permite personalizar diferentes menús
dentro de los teléfonos celulares. Esta personalización se podrá efectuar en el aire. Esto
incrementará los ingresos y a adquirir nuevos clientes, mientras que al mismo tiempo
reducirá los costos excesivos. La industria de las telecomunicaciones podrá evitar costos
e inversiones solapados, si existe una plataforma abierta, común y una herramienta para
la mensajería inalámbrica. WAP es un paso importante en la evolución de los servicios
de datos inalámbricos/mensajería, aumentará el uso de datos en las redes inalámbricas.

1.6.6.3 Desarrolladores de aplicación y contenido.


Ya que WAP fue desarrollado por una organización independiente, los
suministradores de contenido estarán en el mismo nivel que estos. Ellos pueden crear o
escribir una única aplicación que correrá en todas las redes de los operadores, los
protocolos de transporte y los dispositivos inalámbricos. Por primera vez, los
suministradores de contenido pueden obtener acceso unificado a toda la comunidad
global de usuarios. Esto significa que la unión que proporciona Internet al mundo en
línea, puede ahora ofrecerse y hacerse disponible para la comunidad inalámbrica. Las
aplicaciones pueden desarrollarse beneficiándose totalmente del interfaz del usuario
final, debido a que el navegador WAP en cada dispositivo inalámbrico, será capaz de
controlar la forma en que el contenido se mostrará y visualizará. Además, los
suministradores de contenido no tienen que preocuparse, ya que WAP es un estándar
abierto con una ruta de migración hacia el futuro.

1.6.7 WAP SERVICIOS


WAP mejorará muchas de las aplicaciones disponibles hoy en día, al igual que
dará pie a una gama de nuevos servicios innovadores de valor añadido. Las aplicaciones
posibles están solamente limitadas por la imaginación. Los tipos de aplicaciones que se
beneficiarán de WAP incluyen:

• servicio al cliente y aprovisionamiento.


• notificación de mensajes y administración de llamadas correo electrónico.
• servicios de telefonía de valor añadido.
• servicios de mapas y ubicación.
• alertas y advertencias del estado del tráfico y del tiempo, servicios de noticias,
deportes e información.
• comercio electrónico, transacciones de Bolsa y servicios bancarios.
• servicios de libreta telefónica y directorio.
• aplicaciones de Intranet corporativa.

20
Tecnología de las comunicaciones móviles.

1.6.8 WAP VIAJERO


Un ejemplo donde WAP puede agregar valor es en la industria de viajes y
turismo. Con la creciente competencia, la globalización y los cambios en las
preferencias de los clientes, se presentan nuevos retos. Las aerolíneas luchan por
asegurar la lealtad de los clientes, mientras reducen los costos de los pasajes. Las
compañías de transporte público también valoran la lealtad, y buscan la reducción de
costos de “atención al usuario”.

La tecnología WAP ayuda al ofrecer una gama de servicios de bajo coste a través
de Internet. Una nueva generación de viajeros equipados con celulares puede contratar
viajes, excursiones y reservar pasajes, cuando y donde sea más conveniente. Los
viajeros podrán tener acceso a una información completa relacionada a viajes y
transporte, pues las formas electrónicas inteligentes, requerirán sólo un mínimo de
información, pudiéndose verificar automáticamente los posibles errores que puedan
contener las entradas de datos efectuadas por el usuario antes de que la solicitud sea
enviada a las diferentes compañías de servicios.

1.6.9 EL PROBLEMA DE LA VELOCIDAD


Pero no todo son ventajas. Evidentemente hay dos problemas técnicos que pueden
frustrar algunas conexiones: la primera es la velocidad en la transmisión de los datos; la
segunda, los fallos en la cobertura de los terminales. Efectivamente conectarse a través
de un teléfono móvil a Internet no es lo mismo que hacerlo a través de un ordenador y
un módem. Es cierto que la tecnología WAP permitirá una navegación por encima de
los 9.600 bps que ofrece actualmente la tecnología GSM, pero también es cierto que la
conexión está muy por debajo de las posibilidades que ofrece un módem. Por lo tanto, la
navegación va a ser mucho más lenta e incluso difícil, ya que también se depende del
grado de cobertura que tenga un teléfono en el momento de intentar la conexión WAP.

Hasta el momento, el WAP ya es un sistema de comunicación muy utilizado en


los Estados Unidos, Alemania, Reino Unido y Suecia, pero se prevé que tan solo en dos
años haya más teléfonos móviles que ordenadores preparados para conectarse a Internet.
No obstante, otras previsiones califican a las anteriores de “excesivamente optimistas”.

21
Capítulo 1. WAP.

1.7 Móviles WAP


Estos son algunos de los teléfonos de tercera generación que actualmente están
disponibles:

Tabla 1.6. Móviles WAP.

22
Tecnología de las comunicaciones móviles.

1.8 Conclusión
Las comunicaciones nos unen cada vez más. Ya Internet lo ha logrado en parte, y
la tercera generación de celulares promete hacerlo aún más. ¿Desaparecerán los PCs
para dar paso a estos teléfonos inteligentes que nos permitirán comprar hasta una
entrada para ir al cine? Muchos dicen que no, otros ya lo ven como un hecho. Sea como
sea, nos acercamos cada vez más a un mundo inalámbrico.

Ya existe un protocolo que permitirá la sincronización entre todos los dispositivos


que conocemos como PDAs, e incluso los teléfonos celulares. Se trata de Bluetooth. La
meta es unificar todos los componentes de red personal, hasta los electrodomésticos, en
un sistema que facilite la interconexión entre cada uno de ellos. Una microrred de 30
metros, 2,5 GHz de velocidad, operando con direcciones definidadas, es uno de los
sistemas que se estudian. Ya Nokia, Ericsson, IBM y 3Com trabajan en desarrollar
productos que soporten el protocolo.

Se especula que el gran boom de las comunicaciones móviles será el comercio


móvil o el m-commerce. Ya el e-commerce lo es en Internet, así que sólo basta esperar
para ver cómo hará su entrada esta nuevo modelo de negocios.

WAP no es más que el principio de un camino que nos llevará, en unos años, a
convertir nuestro teléfono móvil en un auténtico centro de información personal. Las
previsiones más optimistas sobre la llamada “tercera generación de móviles” sostenían
que ésta “estaría lista” hacia mediados del año 2002 y se extendería entre la población
durante el 2003. El tiempo nos ha dejado ver que tendrá lugar un retraso en la puesta en
marcha de la tercera generación, aunque es evidente que el proyecto sigue en pie y sigue
siendo igualmente prometedor.

A diferencia de los teléfonos actuales (de segunda generación) los próximos


tendrán pantallas en color, capacidades multimedia (videoconferencia, tv, imágenes...)
se controlarán con la voz y serán capaces de comunicarse vía radio con todos los
electrodomésticos y aparatos de la casa y controlarlos a distancia. Para llegar a esa
realidad, es necesario dar varios pasos tecnológicos. El primero responde a las siglas
GPRS (General Radio Packet Service). Se trata de una tecnología que permite enviar la
información en paquetes de datos. El tiempo efectivo de llamada se reducirá, ya que la
conexión se establecerá sólo en el momento de enviar o recibir el paquete, y no de
forma continua como ahora. La velocidad de transmisión aumentará hasta los 115 kb/s.
Otra sigla importante es UMTS (Universal Mobile Telecommunications System). Es la
auténtica avanzadilla de los servicios de la tercera generación de móviles. Con una
capacidad de transferencia de datos de hasta 2 Mb/s, permitirá el nacimiento de
servicios hoy impensables, como vídeo o audio por encargo. Ambos sistemas serán
abordados en profundidad en próximos capítulos.

23
Capítulo 1. WAP.

24
Tecnología de las comunicaciones móviles.

Capítulo 2. GPRS. La generación 2,5.


Capítulo 2. GPRS. La generación 2,5.........................................................................................25
2.1 Introducción a GPRS. ......................................................................................................... 27
2.1.1 ¿QUÉ ES GPRS?............................................................................................................... 29
2.1.2 GENERALIDADES GPRS............................................................................................... 30
2.2 Arquitectura de la red GPRS . ........................................................................................... 31
2.2.1 RED GSM/GPRS . ............................................................................................................ 31
2.2.2 INTERFACES .................................................................................................................. 33
2.2.3 TORRE DE PROTOCOLOS............................................................................................. 34
2.2.4 ESTADOS DEL MÓVIL. ................................................................................................. 40
2.3 Terminales. .......................................................................................................................... 43
2.3.1 DEFINICIONES................................................................................................................ 43
2.3.2 SIM.................................................................................................................................... 45
2.3.3 COMERCIALES/EN PREVISIÓN................................................................................... 47
2.4 GPRS en el subsistema radio.............................................................................................. 49
2.4.1 GESTIÓN RECURSOS. ................................................................................................... 49
2.4.2 CANALES GPRS.............................................................................................................. 53
2.4.3 MODO OPERACIÓN DE RED........................................................................................ 57
2.4.4 ESQUEMAS CODIFICACIÓN. ....................................................................................... 58
2.5 Core network. ...................................................................................................................... 63
2.5.1 FUNCIONALIDADES. .................................................................................................... 63
2.5.2 SGSN (SERVICE GPRS SUPPORT NODE). .................................................................. 66
2.5.3 GGSN (GATEWAY GPRS SUPPORT NODE). .............................................................. 66
2.5.4 DNS................................................................................................................................... 67
2.5.5 PROVISIÓN DEL SERVICIO EN LOS HLRS................................................................ 68
2.6 Backbone.............................................................................................................................. 69
2.6.1 DESCRIPCIÓN................................................................................................................. 69
2.6.2 ARQUITECTURA GENÉRICA DE UNA RED DE DATOS ......................................... 69
2.6.3 INTRA-PLMN BACKBONE............................................................................................ 70
2.6.4 INTER-PLMN BACKBONE. ........................................................................................... 71
2.6.5 OPCIONES DE IMPLEMENTACIÓN DEL BACKBONE . ........................................... 72
2.6.6 DIRECCIONAMIENTO IP EN GPRS. ............................................................................ 74
2.7 Procesos básicos................................................................................................................... 76
2.7.1 ACTUALIZACIÓN DE ROUTING AREA...................................................................... 76
2.7.2 GPRS ATTACH................................................................................................................ 79
2.7.3 GPRS DETACH................................................................................................................ 83
2.7.4 PAGING............................................................................................................................ 85
2.7.5 PROTOCOLO DE TRANSFERENCIA DE DATOS....................................................... 87
2.7.6 PDP CONTEXT ACTIVATION/DEACTIVATION........................................................ 94
2.7.7 ROAMING........................................................................................................................ 96
2.4.8 RESELECCIÓN DE CELDA. .......................................................................................... 98
2.7.9 MENSAJES CORTOS EN GPRS. .................................................................................... 99
2.8 Tarificación........................................................................................................................ 102
2.8.1 INTRODUCCIÓN........................................................................................................... 102
2.8.2 NODOS SGSN-GGSN.................................................................................................... 102
2.8.3 GENERACIÓN DE S-CDRS (SGSNPDPRECORD)..................................................... 103
2.8.4 GENERACIÓN DE CDR’S DEL TIPO G-CDR (GGSNPDPRECORD). ..................... 104
2.8.5 TIPOS DE TARIFICACIÓN........................................................................................... 104
2.8.6 CALIDAD SOLICITADA – CALIDAD CONCEDIDA. ............................................... 104
2.9 Gestión de la seguridad..................................................................................................... 105
2.9.1 AUTENTICACIÓN. ....................................................................................................... 105

25
Capítulo 2. GPRS. La generación 2,5.

2.9.2 CIFRADO. ...................................................................................................................... 107


2.10 Calidad de servicio. ......................................................................................................... 108
2.10.1 CALIDAD DE SERVICIO EXTREMO A EXTREMO. .............................................. 108
2.10.2 CALIDAD DE SERVICIO EN EL SUBSISTEMA CORE. ......................................... 110

26
Tecnología de las comunicaciones móviles.

2.1 Introducción a GPRS.


En la última década se ha producido un crecimiento espectacular de la telefonía
móvil en todo el mundo, impulsado en gran parte por el extraordinario desarrollo y
despliegue alcanzados por el sistema GSM. Este estándar inicialmente europeo, y más
tarde mundial, ha actuado de catalizador del mercado de las comunicaciones móviles,
permitiendo un crecimiento del mismo que ha sobrepasado las previsiones más
optimistas. El desarrollo de GSM se ha basado de forma casi exclusiva en la provisión
de servicios de voz y en sus servicios suplementarios: buzón de voz, desvío de llamadas,
grupo cerrado de usuarios, etc. Por el contrario, los servicios de datos han tenido un
protagonismo marginal, con volúmenes de tráfico inferiores al 5% del valor total
cursado por las redes. Varias son las causas que han motivado este hecho:

• Prioridad de la voz en la estandarización y desarrollo del sistema por parte de


los operadores y fabricantes.
• Bajas velocidades de transmisión. En sus primeras recomendaciones, el
estándar preveía una máxima tasa binaria de 9.6 kbits/s, claramente
insuficiente para la mayor parte de aplicaciones de datos. Esta restricción
hacía inviable la utilización del móvil en aplicaciones orientadas a la
transferencia de gráficos, sonidos o imágenes.
• Transferencia de datos mayor que en GSM. Esta tecnología ha demostrado
no ser la más adecuada para la transferencia de datos en la mayor parte de
aplicaciones, caracterizadas por un intercambio de información “a ráfagas”,
que hace ineficiente un esquema de asignación fija de recursos.

La única excepción a la regla anterior la ha constituido el servicio de mensajes


cortos (SMS), cuya importancia ha ido en aumento en los últimos años y que en la
actualidad supone una porción significativa del tráfico y los ingresos de un operador
móvil.

El espectacular crecimiento de la telefonía móvil ha coincidido en el tiempo con


otro gran “boom” en las telecomunicaciones: Internet. En los últimos años se ha
popularizado en todo el mundo el uso de esta “red de redes”, que ha hecho posible el
acceso a grandes volúmenes de información desde cualquier punto del planeta, o la
conectividad casi instantánea entre puntos remotos mediante el uso del correo
electrónico. Internet se ha convertido en una referencia ineludible para cualquier
empresa en su estrategia de marketing y ventas, generando un nuevo concepto de
negocio, el e-business, basado en el intercambio de información a través de la red. De
hecho puede decirse que hoy en día las telecomunicaciones giran de una u otra forma en
torno a Internet, y las comunicaciones móviles no escapan a esta tendencia.

En efecto, una vez consolidado el uso de la telefonía móvil, el gran reto de la


tecnología GSM pasa por ofrecer servicios de datos a alta velocidad, que permitan la
transferencia de gráficos, imágenes y sonidos, así como el acceso a Internet y sus
aplicaciones características: navegación web, acceso a Intranet, correo electrónico,
comercio electrónico, etc.

27
Capítulo 2. GPRS. La generación 2,5.

El primer paso hacia este paradigma lo constituye la tecnología High Speed


Circuit Switched Data (HSCSD). HSCSD se basa en la asignación de varios time-slots
(hasta un máximo de 4) a una misma conexión de datos, permitiendo una tasa binaria
máxima teórica de 38,4 ó 57,6 kbits/s según se utilicen módems a 9,6 ó 14,4 kbits/s.
HSCSD está disponible comercialmente en la red desde finales de1999; sin embargo,
no ha tenido el éxito esperado, fundamentalmente por dos motivos:

• Está basado en la técnica de conmutación de circuitos, que como ya se ha


indicado anteriormente no es la más apropiada para el tráfico de datos:
representa un uso ineficiente de los recursos radio, que se traslada en coste
excesivo para el cliente.
• La escasez, cuando no inexistencia, de terminales, ya que los fabricantes han
apostado directamente por el desarrollo de móviles GPRS.

En este contexto, el General Packet Radio Service (GPRS) supone un salto


cualitativo en el desarrollo de los servicios móviles de datos. GPRS fue estandarizado
por el ETSI dentro del conjunto de especificaciones GSM de Fase 2+, cuyas primeras
versiones fueron publicadas en 1997. Desde agosto de 2000, la responsabilidad del
proceso de estandarización de GPRS recae en el Grupo GERAN del 3GPP.

GPRS representa una ruptura respecto a las técnicas anteriores de transferencia de


datos en redes de telefonía móvil, ya que está basado en la tecnología de conmutación
de paquetes. Aunque desde el punto de vista teórico GPRS permite alcanzar una
velocidad de pico de 170 kbits/s, limitaciones en los terminales hacen que en la práctica
el throughput alcance en el mejor de los casos los 84 kbits/s. De hecho, con los
terminales e infraestructura de red actuales la velocidad de pico no excede los 48
kbits/s.

GPRS constituye un puente entre los sistemas móviles de segunda y tercera


generación, de forma que ha venido a formar parte de los sistemas conocidos como
2,5G. Estas tecnologías, entre las que también se encuentra EDGE, representan una
transición necesaria hacia el paradigma de la Internet móvil representado por UMTS.

Enhanced Data rates for GSM Evolution (EDGE), emplea un esquema de


modulación más potente que el de GSM (GMSK), como es el 8-PSK. Las velocidades
alcanzables dependen, como en GPRS, de las condiciones radio, pudiendo alcanzar
teóricamente, hasta 59 kbps/time slot. Tasas de bit de 48 kbps/time slot podrán
ofrecerse, en teoría, en determinadas zonas, lo que supone 384 kbps por portadora. A
nivel radio, implica numerosos y costosos cambios HW por lo que probablemente no se
lleve a cabo su implantación por parte de los operadores, que preferirán pasar
directamente al UMTS.

28
Tecnología de las comunicaciones móviles.

2 M
1 M k et
pac
UMTS
thro ug hput kbps

100 k
64 k
t EDGE
cu i
c ir HSCSD
14.4
10 k
9.6 GPRS

1 k SMS
98 99 00 01 02 time frame

Figura 2.1. Evolución GSM-UMTS.

2.1.1 ¿QUÉ ES GPRS?.


GPRS es un nuevo servicio portador de GSM que mejora y simplifica el acceso
radio a las redes de paquetes de datos, como Internet, aplicando los principios de la
tecnología de paquetes radio para transferir de manera eficiente paquetes de datos entre
estaciones móviles GSM y redes de conmutación de paquetes. La mayor eficiencia de
GPRS radica en el hecho de que un usuario sólo hace uso de los recursos cuando
transmite o recibe datos; el resto del tiempo el canal está libre para la transferencia de
datos de otros usuarios. Es importante destacar el carácter de GPRS como servicio
portador, esto es, como plataforma de acceso y transporte de datos de la que hacen uso
una variedad de aplicaciones y servicios.

TS asignado TSs asignados de forma


permanentemente a GPRS dinámica a GPRS

TS
8
7
6
5
4
3
2
1

Tráfico de conmutación Unidad de tiempo


de circuitos

Figura 2.2. Dinamismo de canales en GPRS.

29
Capítulo 2. GPRS. La generación 2,5.

El uso de GPRS conlleva importantes ventajas para el usuario:

• Característica “Always connected”. Un usuario GPRS puede estar conectado


todo el tiempo que desee, puesto que no hace uso de recursos de red mientras
no esté recibiendo ni transmitiendo datos.
• Tarificación por volumen de datos transferidos, en lugar de por tiempo.
• Menor tiempo de establecimiento de conexión. En el GSM convencional, el
establecimiento de una conexión dura varios segundos, mientras que GPRS
ofrece en la práctica tiempos de conexión inferiores a 1 segundo.
• Mayor velocidad de transmisión. En GSM sólo se puede tener un canal
asignado (un "timeslot"), sin embargo, en GPRS, se pueden tener varios
canales asignados, tanto en el sentido de transmisión del móvil a la estación
base como de la estación base al móvil. La velocidad de transmisión
aumentará con el número de canales asignados. Además, GPRS permite el uso
de esquemas de codificación de datos que permiten una velocidad de
transferencia de datos mayor que en GSM.

Desde el punto de vista de la arquitectura de red, GPRS implica:

• En el Subsistema Radio (BSS), una actualización software en las BTSs y en


las BSCs así como una nueva unidad hardware en la BSC para la conmutación
de paquetes, la Packet Control Unit (PCU).
• En el Subsistema de Conmutación, la existencia de una nueva red de
conmutación de paquetes, constituida por nuevos nodos que gestionan el
tráfico de paquetes ,SGSN (Serving GPRS Support Node) y GGSN (Gateway
GPRS Support Node),y un backbone IP que los interconecta.
• Nuevos terminales capaces de transferir datos en modo paquete.

2.1.2 GENERALIDADES GPRS.


Las llamadas de voz están garantizadas en la nueva red GPRS, como lo estaban en
la red GSM, ya que tienen prioridad sobre las llamadas de datos. Una llamada de datos
podrá utilizar TS libres siempre y cuando no sean requeridos por una llamada de voz.
En caso de colisión el TS será asignado a la llamada de voz e incluso se liberará un TS
que esté siendo utilizado por una llamada de datos si una llamada de voz es realizada
desde un terminal móvil o a un terminal móvil.

GPRS proporciona un servicio portador de datos entre un MS y otro terminal,


conectado a una red GPRS o a una red externa de transmisión de datos (PDN). Existen
varios tipos de servicio:

• PTP (point to point)


• PTM (point to multipoint) (no en la primera fase). Permite la transmisión de un
paquete a múltiples subscriptores.
• PTM - M: Multicast. El mensaje es enviado a todos los subscriptores en
una determinada área geográfica.
• PTM - G: Grupo Cerrado de Usuarios. El mensaje es enviado sólo a un
conjunto de usuarios identificados con una dirección de grupo.
• SMS. GPRS actúa como servicio portador.

30
Tecnología de las comunicaciones móviles.

2.2 Arquitectura de la red GPRS .

2.2.1 RED GSM/GPRS .


La introducción de GPRS en la red supone una serie de cambios a nivel hardware
y software en los distintos elementos de la red GSM. Básicamente es una extensión de
la arquitectura GSM, que supone la coexistencia del servicio de conmutación de
paquetes GPRS con el actual servicio de conmutación de circuitos GSM, como se
muestra en la siguiente ilustración:

SMS-G/IW MSC
Gd
Ab A
BTS BSC MSC/VLR AUC
HLR
Gb Gs Gr
Um Gi (IP)
ISP
SGSN GGSN Network
Gn
Gn Gi (IP)
MS BG Corporate
Backbone Network
Network

New HW Traffic & Signalling


New SW Signalling

Figura 2.3. Estructura de red GSM y GPRS.

La característica principal de GPRS es la utilización de una red de conmutación de


paquetes de tipo IP (Internal IP Backbone) para el tráfico de datos, mientras que el
tráfico de voz no supone ningún cambio, utilizando la red GSM ya existente. Existen
dos nodos nuevos de conmutación de paquetes cuya misión es el enrutamiento del
tráfico de datos sobre la red IP. Estos nodos son el SGSN y el GGSN, que básicamente
actúan como routers y soportan la movilidad de los terminales.

Todos los nodos de la red GSM (BTS, BSC, MSC/VLR y HLR) se reutilizan en la
nueva arquitectura, previa una actualización software. GPRS requiere la introducción de
nuevo hardware en la BSC y la actualización de otros elementos ya existentes.

Para poder pasar de la red GSM a una red GPRS, como hemos mencionado
anteriormente, deberemos de introducir dos nuevos nodos: SGSN y GGSN, así como
una nueva tarjeta hardware en la BSC, la PCU. A continuación enumeraremos las
principales funciones de estos nuevos componentes en la red GPRS.

31
Capítulo 2. GPRS. La generación 2,5.

2.2.1.1 SGSN (Serving GPRS Support Node).


Este nodo es el responsable de gestionar el encaminamiento de los paquetes IP
tanto entrantes como salientes, que parten desde un móvil o van hacia un móvil. Un
SGSN, de forma totalmente análoga a la MSC, proporciona servicio a todos los
abonados GPRS que se encuentren físicamente localizados dentro de su área de
servicio, por lo que un abonado GPRS podrá ser servido por cualquier SGSN de la red,
dependiendo únicamente del lugar en el que se encuentre. Está conectado al BSS y se
encuentra en el mismo nivel jerárquico en la red que MSC/VLR. Se encarga de:

• Enrutado de paquetes y transferencia a y desde un área de servicio SGSN.


• Cifrado y autenticación.
• Soporte de movilidad. Facilita los protocolos para permitir la actualización del
área de enrutamiento y el handover entre BSCs e incluso entre distintos
SGSNs.
• Control de enlace lógico hacia la MS. Activa, para cada sesión GPRS, un PDP
(Packet Data Protocol) context que se registra en el GGSN. Al establecer una
nueva sesión, la función del SGSN es negociar los parámetros de calidad con
la estación móvil.
• Conexión a: HLR, MSC, BSC, SMS-GMSC, SMS-IWMSC, GGSN.

2.2.1.2 GGSN (Gateway GPRS Support Node).


Es el nodo encargado de mantener la comunicación con las redes externas. El
SGSN es el encargado de seleccionar el GGSN. El GGSN proporciona:

• Interfaz hacia una red externa de paquetes IP. El GGSN se comporta como un
router desde el punto de vista de la red externa IP.
• Gestión de la sesión GPRS. Asigna, en la fase de establecimiento de la sesión,
una dirección IP a la estación móvil. Dicha dirección puede ser estática o
dinámica.
• Funciones para asociar a los abonados al correcto SGSN.

2.2.1.3 PCU (Packet Control Unit).


• Necesaria para la discriminación entre tráfico de voz (se sigue mandando por
la red GSM) y tráfico de datos (se enruta hacia el SGSN).
• Responsable de la gestión de los recursos radio para los paquetes de datos
GPRS. La PCU es la responsable de la asignación de PDCHs (canales de
tráfico de paquetes).
• Soporte de las capas RLC y MAC.

GPRS requiere por último la introducción de nuevos terminales capaces de


soportar la transmisión en modo paquete.

32
Tecnología de las comunicaciones móviles.

2.2.2 INTERFACES .

Figura 2.4. Interfaces entre entidades de red GPRS.

La comunicación entre los nodos GSN y el resto de elementos de la red se realiza


a través de los siguientes interfaces estándar:

• Gb: conecta la BSC con el SGSN, permitiendo el intercambio de información


de señalización y de los datos de usuario. El interface Gb permitirá a varios
usuarios ser multiplexados sobre el mismo recurso físico. Los recursos se
asignan dinámicamente al usuario durante la transmisión o recepción de datos,
al contrario que en el interfaz A, donde al usuario se le asigna el mismo
recurso físico durante todo el periodo de la actividad de llamada. Utiliza líneas
PCM redundantes para su implementación y se basa en el protocolo Frame
Relay.
• Gr: conecta el SGSN con el HLR. Es utilizado por el SGSN para actualizar en
el HLR los datos variables del usuario (como por ejemplo la información de
localización) y por el HLR para comunicar al SGSN los datos relativos a un
usuario GPRS (como por ejemplo la información de autenticación).
• Gd: conecta el SGSN con el SMS-Center. Permite transmitir y recibir SMSs
del Centro de Servicios a través del GSN.
• Gs: conecta el SGSN con la MSC. Implementa los procedimientos de
GPRS/GSM (attach, detach, location updating, paging). No se soporta en la
primera release comercial GPRS.
• Gn: conecta nodos GPRS pertenecientes a la misma PLMN (Public Land
Mobile Network).
• Gi: conecta el GGSN a una red IP externa.
• Gp: conecta nodos GPRS pertenecientes a diferentes PLMN (Public Land
Mobile Network).

Los interfaces Gr, Gd y Gs utilizan el protocolo CCITT nº 7 y se implementan con


enlaces de señalización a 64 Kbit/s sobre E1. Los interfaces Gn, Gi y Gp se basan en el
protocolo IP.

33
Capítulo 2. GPRS. La generación 2,5.

2.2.3 TORRE DE PROTOCOLOS.


2.2.3.1 Plano de transmisión.
En la figura se puede observar la torre de protocolos en el plano de transmisión
que emplean para comunicarse entre sí los diferentes nodos de una red GPRS.

Application
IP / X.25 IP / X.25
Relay
SNDCP SNDCP GTP GTP

LLC LLC UDP / UDP /


Relay TCP TCP
RLC RLC BSSGP BSSGP
IP IP
MAC MAC Network Network L2 L2
Service Service
GSM RF GSM RF L1bis L1bis L1 L1
Um Gb Gn Gi
MS BSS SGSN GGSN

Figura 2.5. Torre de protocolos GPRS.

Las funciones principales de los distintos protocolos son:

• IP/X.25. Son los protocolos utilizados en la capa de aplicación para


aplicaciones “end-to-end”.
• GTP (GPRS Tunneling Protocol). Es un protocolo entre los nodos GSN
(GPRS Support Node) que contiene tanto los procedimientos de señalización
como los de trasferencia de datos. Se utiliza tanto en el interfaz Gn como en el
Gp para transferir en el tunneling1 los paquetes y la información de
señalización asociada destinados al móvil.
• IP (Internet Protocol). Enruta los paquetes en el backbone de la red GPRS.
• El nivel L2 (capa de enlace) y el nivel L1 (capa física) dependen de la
implementación de la red del operador.

1
Los paquetes que provienen de redes externas se entregan al GGSN, el cual
posee la información de enrutamiento necesaria para enviarlos al SGSN que
atiende al área geográfica donde reside el móvil. Después, el SGSN realiza una
conexión lógica con el móvil, por medio de la cual se entregan los paquetes.En
el momento de su entrada en la red GPRS, cada paquete IP viene encapsulado
(labor realizada por el GGSN) dentro otro paquete IP, el cual contiene la
dirección del nodo SGSN que controla en aquel momento al móvil. De esta
manera, la transferencia de todos los paquetes destinados a los usuarios
controlados por un SGSN dado se realiza encapsulándolos dentro de otro paquete
IP que contiene la dirección de dicho SGSN, creándose así un túnel entre el
GGSN y el SGSN. Cuando un usuario cambia su posición dentro de la red y se
sitúa bajo el control de otro SGSN, el GGSN cambia la dirección de
encapsulamiento, variando así el destino del túnel abierto.

34
Tecnología de las comunicaciones móviles.

• SNDCP (Subnetwork Dependent Convergence Protocol). Permite a los


protocolos de capa superior compartir la conexión lógica proporcionada por la
capa LLC. Al mismo tiempo proporciona otras funcionalidades como la
segmentación, la multiplexación y la compresión.
• TCP/UDP. El protocolo TCP (Transmission Control Protocol) se encarga del
control del flujo y de la protección ante datos corruptos. Tanto el control como
la protección se realizan “end to end”. El protocolo UDP (User Datagram
Protocol) proporciona sólo protección contra errores, sin añadir ningún control
adicional para una posible retransmisión ni para el control del flujo. Por esta
razón las conexiones que utiliza el TCP se definen “acknowledged” (con acuse
de recibo) mientras que las que utiliza el UDP se definen “unacknowledged”
(sin acuse de recibo).
• BSSGP (Base Station System GPRS Protocol). Permite el envío de las
tramas LLC desde el SGSN hasta el BSS y viceversa. Además, prepara las
tramas para su transmisión al RLC/MAC, gestionando la prioridad y la calidad
del servicio.
• NS (Network Service). Transporta los PDU (Protocol Data Unit) generados a
nivel BSSGP y gestiona los casos de congestión, realizando así un control del
tráfico. La conexión entre el SGSN y el BSS se realiza mediante una red
Frame Relay. Su estructura interna está dividida, desde el punto de vista
lógico, en dos subsistemas: uno de control y otro que gestiona unas
conexiones virtuales identificadas por un BVCI2 (BSSGP Virtual Connection
Identifier).
• La capa física del interfaz Gb (L1bis) se realizará por medio de enlaces E1.
• Relay. Lleva a cabo una función de conversión entre diferentes protocolos de
una misma entidad y realiza una labor de almacenamiento guardando los
PDU. Los tiempos de almacenamiento y el tamaño de los PDU vienen
determinados por el PDP Type y por el QoS asociados al PDU. Otra función
importante que lleva a cabo este nivel en el SGSN y en el GGSN es la
reordenación de los PDU.

En cuanto al interfaz Aire, es posible modelarlo como una torre de protocolos de


comunicación con diferentes funcionalidades, como se muestra en la siguiente figura:

2
Conexión virtual que proporciona una comunicación punto a punto entre el SGSN
y la BSC/PCU sin tener en cuenta la configuración exacta del interfaz Gb. El
valor que toma es único y debe ser el mismo en la BSC y en el SGSN. Estos
caminos virtuales se agrupan dentro de la capa Frame Relay.

35
Capítulo 2. GPRS. La generación 2,5.

SNDCP SNDCP

LLC LLC

Nivel 2 RLC RLC

MAC MAC

Phys. Link Phys. Link


Nivel 1
Phys. RF Phys. RF

MS Network
Um

Figura 2.6. Modelo de protocolos de la interfaz radio.

El interfaz Aire abarca dos niveles:

• El nivel de enlace (Data Link Layer), que se divide a su vez en dos


subcapas: la capa LLC (Logical Link Control), entre la MS y el SGSN, y la
capa RLC/MAC (Radio Link Control/Medium Access Control), entre la MS y
el BSS.
• El nivel físico (Physical Layer), dividido a su vez en nivel físico de enlace
(Physical Link Layer, PLL) y nivel físico de radio frecuencia (Physical RF
Layer, RFL).

En la siguiente figura se puede observar el formato de las tramas de cada uno de


estos dos niveles del interfaz Aire:

LLC frame FH Information field FCS

LLC layer

RLC
BH Info field BCS BH Info field BCS BH Info field BCS
blocks
Primary Following
RLC/MAC layer
block block

Normal burst Normal burst Normal burst Normal burst Physical layer

FH = Frame Header
FCS = Frame Check Sequence
BH = Block Header
BCS= Block Check Sequence
(When SDCCH coding is used, BCS corresponds to the Fire code)

Figura 2.7. Formato de tramas LLC y RLC/MAC.

36
Tecnología de las comunicaciones móviles.

• LLC (Logical Link Control). Esta capa proporciona un enlace lógico fiable
entre la MS y el SGSN que le es asignado. Su funcionamiento está basado en
el protocolo LAPD utilizado en GSM e incluye una secuencia de control, el
control del flujo y la detección de errores de transmisión y retransmisión
(ARQ, Automatic Repeat Request). La confidencialidad de los datos está
asegurada por las funcionalidades de cifrado, las cuales están supervisadas por
este nivel, y se permiten longitudes de trama variables. También puede
soportar tanto el modo de transmisión de datos “acknowledged” como el
“unacknowledged”.

37
Capítulo 2. GPRS. La generación 2,5.

• RLC/MAC (Radio Link Control/Medium Access Control). Los niveles


RLC y MAC operan sobre el nivel físico y proporcionan servicios para la
transferencia de información. Las funcionalidades se dividen en dos grupos:

• El nivel RLC es el responsable de segmentar en bloques los paquetes


procedentes del nivel LLC superior para enviarlos al MS, de gestionar
la retransmisión de los bloques dañados y de reensamblar los bloques
RLC procedentes dla MS para formar la trama LLC. Permite la
comunicación segura entre MS y BSS (PCU). Es un nivel dependiente
del suministrador. Existen dos modos RLC: con acuse de recibo
(acknowledge) y sin retransmisiones (unacknowledge).
• El nivel MAC proporciona una multiplexación de datos y de señales
de control en un PDTCH, tanto en uplink como en downlink. Así
mismo, actúa como mediador para gestionar el acceso de móviles a la
red, incluyendo la gestión de colisiones, de colas de paquetes y de
prioridad basada en QoS negociada. Deriva del protocolo Slotted
Aloha (Aloha ranurado) utilizado en GSM y soporta tanto los modos
de operación “acknowledged” como “unacknowledged”.

• PLL (Physical Link Layer). Este nivel opera sobre el nivel físico de radio
frecuencia para proporcionar un canal físico entre el móvil y la red. Su labor
incluye la codificación de canal (detección de errores de transmisión y
corrección de errores hacia delante (FEC)), el entrelazado y la detección de
congestión de enlaces físicos.
• RFL (Physical RF Layer). En este nivel se definen las frecuencias de los
canales, el esquema de modulación/demodulación y las prestaciones de
transmisores y receptores. Para GPRS estas especificaciones permanecen
iguales a las de GSM.

2.2.3.2 Plano de señalización.


La arquitectura de protocolos en el plano de señalización comprende protocolos
para el control y el soporte de funcionalidades del plano de transmisión, como por
ejemplo GPRS attach/detach, activación del PDP context, control de los caminos de
enrutado y asignación de los recursos de la red. Desde un punto de vista funcional, los
protocolos pueden ser clasificados en dos grupos: los que gestionan el diálogo entre
estación móvil y SGSN y los que soportan los procedimientos de señalización entre los
diferentes nodos del Core Network.

• Entre la MS y el SGSN:

GMM/SM GMM/SM
LLC LLC
Relay
RLC RLC BSSGP BSSGP

MAC MAC Network Network


Service Service
GSM RF GSM RF L1bis L1bis
Um Gb
MS BSS SGSN
Figura 2.8.Torre de protocolos: plano de señalización.

38
Tecnología de las comunicaciones móviles.

El protocolo GMM/SM (GPRS Mobility Management and Session


Management) gestiona la movilidad y permite la administración de la sesión
cuando se llevan a cabo funcionalidades tales como GPRS attach/detach, activación
del PDP context y actualización de routing areas.

• Entre el SGSN y los registros HLR, VLR y EIR:

SGSN HLR

MAP MAP SGSN MSC/VLR

TCAP TCAP BSSAP+ BSSAP+


SCCP SCCP SCCP SCCP
MTP3 MTP3 MTP3 MTP3
MTP2 MTP2 MTP2 MTP2
Phy. Layer Phy. Layer Phy. Layer Phy. Layer
Gr Gs

Figura 2.9. Protocolos entre SGSN y HLR, VLR y EIR..

La arquitectura de protocolos en el plano de señalización entre el SGSN y los


registros HLR, VLR y EIR es la misma que para el GSM convencional, ampliada
con funcionalidades específicas de GPRS. Entre el SGSN y el HLR, al igual que
entre el SGSN y el EIR, se emplea MAP (Mobile Application Part) mejorado, que es
una extensión para redes móviles del SS7. Transporta la información de señalización
asociada a los location updates y la información de enrutado, perfiles de usuario y
handovers. El intercambio de mensajes MAP se lleva a cabo sobre TCAP
(Transaction Capabilities Application Part) y SCCP (Signalling Connection Control
Part).

El BSSAP+ (Base Station System Application Part +) incluye


funcionalidades del BBSAP de GSM y se aplica a la información de señalización
transferida entre el SGSN y el VLR (interfaz Gs). Esto incluye señalización para la
administración de la movilidad cuando es necesaria la coordinación de GPRS y de
GSM, como por ejemplo en un location update combinado para GPRS y GSM, en
un attach combinado GPRS/IMSI o en un paging de un MS a través de GPRS para
una llamada GPRS entrante.

39
Capítulo 2. GPRS. La generación 2,5.

2.2.4 ESTADOS DEL MÓVIL.


En el manejo de la movilidad (Mobility Management: MM) de un usuario GPRS
se definen tres estados: IDLE, STANDBY y READY. Cada estado define un cierto nivel
de información y funcionalidad.

2.2.4.1 ESTADO IDLE.


En estado IDLE de GPRS, la MS no se encuentra registrado en la red de GPRS.
Como no existe información de posición del móvil, para la red GPRS dicho usuario
es transparente e ilocalizable.

Todos los procesos de gestión de movilidad relacionados con ese móvil no pueden
llevarse a cabo: no se puede realizar paging GPRS hacia ese usuario, ni tampoco iniciar
una transmisión de paquetes.

La MS tiene que ver el BCCH (canal de difusión) para determinar las celdas que
soportan el servicio GPRS. En estas condiciones, la MS realiza los procesos de
selección de red y de celda pero no realiza ningún proceso de actualización de
localización en la red GPRS.

Para poder enviar o recibir datos, el móvil debe dejar el estado IDLE mediante el
proceso de GPRS Attach. Una vez finalizado este proceso correctamente, la MS se
encuentra en estado READY.

2.2.4.2 ESTADO STANDBY.


En estado STANDBY, la MS está registrado en la red GPRS. La MS-GPRS y el
SGSN mantienen un contexto de gestión de movilidad: la MS envía actualizaciones de
Routing Area al nodo SGSN cada vez que cambia de área.

La MS observa el BCCH para determinar las celdas que soportan GPRS y realizar
los procesos de selección y reselección de celda GPRS de forma transparente para la
red. El terminal no informa al SGSN del cambio de celda dentro del mismo Routing
Area, RA.

En estado STANDBY, el SGSN, por tanto, tiene información acerca de la


subscripción dla MS y de su ubicación sólo a nivel de RA.

El usuario GPRS recibe información de señalización y de paging tanto de


conmutación de paquetes como de conmutación de circuitos (si existe interfaz Gs) vía
SGSN. Sin embargo, en este estado, no es posible iniciar ninguna transmisión de
paquetes. Para ello, debe ser activado previamente el contexto PDP que puede hacerse
mientras la MS se encuentre en este estado.

Para el nodo SGSN el cambio a estado READY se produce cuando la MS responde


a un paging (cuando se reciben los paquetes procedentes dla MS). Para la MS el cambio
a estado READY se produce cuando éste trasmite información.

El cambio de estado STANDBY a estado IDLE puede ser iniciado tanto por la MS
como por la red mediante el proceso de GPRS Detach. El proceso de Implicit Detach se
produce al expirar el temporizador del SGSN que indica que el usuario está ilocalizable.

40
Tecnología de las comunicaciones móviles.

2.2.4.3 ESTADO READY.


En estado READY se está realizando una transferencia de datos o ésta ha
terminado recientemente.

La MS, en este estado, realiza procesos de gestión de movilidad que proporcionan


a la red la identificación de la celda que ha seleccionado. En la cabecera de cada
paquete que envía la MS al nivel BSSGP se incluye un identificador de celda, el CGI
(Cell Global Identity).

En modo READY, por tanto, la red tiene información dla MS a nivel de celda.

Al igual que en los otros estados, los procesos de selección / reselección de celda
los gobierna la MS. No obstante, de manera opcional, estos procesos pueden ser
controlados por la red.

En estado READY la MS puede activar o desactivar contextos PDP (esto también


se podía realizar en estado STANDBY).

La MS se mantiene en estado READY durante un tiempo incluso no habiendo


transferencia de paquetes ni recursos radio asignados. Este tiempo viene definido por un
temporizador, el cual supervisa el cambio de estado READY a STANDBY.

Cuando la MS inicia el proceso de detach se pasa de estado READY a IDLE.

El gráfico siguiente muestra todos los cambios de estado.

Idle Idle

GPRS Detach GPRS Detach


or
Cancel Location

GPRS Attach GPRS Attach Implicit


Detach
or
Ready Ready
Cancel
Location
PDU transmission PDU reception
READY timer expiry
READY timer expiry or
Force to STANDBY
or or
Force to STANDBY Abnormal RLC condition

Standby Standby

MS SGSN

Figura 2.10. Estados del móvil desde el punto de vista dla MS y del SGSN.

41
Capítulo 2. GPRS. La generación 2,5.

2.2.4.4 Paso de IDLE a READY.


• GPRS Attach. La MS solicita acceso a la red y se establece un enlace lógico
con el nodo SGSN.

2.2.4.5 Paso de STANDBY a IDLE.


• Implicit Detach. El MM (Mobility Management, Gestión de movilidad) y el
contexto PDP pueden ser borrados una vez producido el “Implicit Detach”.
• Cancel Location. El SGSN recibe un mensaje de cancelación de localización
por parte del HLR y borra el MM y el contexto PDP.

2.2.4.6 Paso de STANDBY a READY.


• Transmisión de PDU (Packet Data Unit). La MS envía un PDU LLC al
SGSN probablemente como respuesta a un paging.
• Recepción de PDU. El SGSN recibe un PDU LLC desde la MS.

2.2.4.7 Paso de READY a STANDBY.


• El temporizador READY expira. Después de una transferencia de datos ha
pasado un tiempo superior al especificado por el nodo SGSN.
• Paso a STANDBY forzado. Indicado por el SGSN antes de que el
temporizador READY expire.
• Abnormal RLC Condition. El SGSN fuerza el paso a STANDBY en caso de
haber problemas irrecuperables en la transmisión.

2.2.4.8 Paso de READY a IDLE.


• GPRS Detach. La MS o la red realizan una petición para que el contexto MM
vuelva a estado IDLE y el contexto PDP vuelva a estado Inactivo.
• Cancel Location. El SGSN recibe un mensaje de cancelación de localización
por parte del HLR y borra el MM y el contexto PDP.

42
Tecnología de las comunicaciones móviles.

2.3 Terminales.

2.3.1 DEFINICIONES.
Al hablar de terminales de tecnología GPRS, se definen tres conceptos:

• Terminal Equipment (TE). El TE es el terminal de datos (ordenador o


portátil) del usuario final que se usa dentro del sistema GPRS para transmitir y
recibir paquetes de datos de usuario. El sistema GPRS proporciona
conectividad IP entre el TE y un ISP (Internet Service Provider) o una red
LAN (Local Area Network) corporativa conectada al sistema GPRS. Por
tanto, desde el punto de vista del TE, se podría comparar el terminal móvil al
módem, conectando el TE al sistema GPRS.
• Mobile Terminal (MT). El MT es el dispositivo que comunica el TE con el
interfaz radio hacia una BTS o estación base. Un MT debe estar equipado con
software que proporcione funcionalidad de GPRS para poder interaccionar con
el sistema, estableciendo la conexión con el SGSN. Las conexiones IP son
estáticas desde el punto de vista del TE; esto es, el TE no tiene por qué
conocer si se trata de una conexión móvil y conserva la dirección asignada
hasta que el MT hace un detach.
• Mobile Station (MS). La combinación del TE y del MT constituye lo que se
llama Mobile Station. Normalmente, en el estándar para GPRS, el término de
MS se utiliza cuando se habla de las funcionalidades que debe soportar. El TE
y el MT pueden formar parte del mismo dispositivo.

Existen dos formas complementarias de clasificar los terminales GPRS:

• Según el tipo de coexistencia entre los servicios de conmutación de circuitos y


paquetes.
• Por la clase clase de multislot.

2.3.1.1 Según el tipo de coexistencia entre los servicios de conmutación de


circuitos y paquetes.
• CLASE A: Terminales que soportan simultáneamente la activación,
monitorización y tráfico de PS y CS, o sea, permiten mantener una conexión
de voz y una de paquetes al mismo tiempo.
• CLASE B: Terminales que no soportan tráfico simultáneo de CS y PS. El
usuario puede hacer y/o recibir llamadas de ambos servicios aunque
secuencialmente, no simultáneamente. La selección del servicio se realiza de
forma automática, por ejemplo, una conexión GPRS permanece en espera
mientras se decide atender a una llamada de voz entrante.
• CLASE C: Terminales que no soportan un estado de disponibilidad
simultánea para establecer conexiones en modo circuito o paquete. El usuario
puede hacer o recibir llamadas únicamente por el servicio seleccionado
manualmente o por defecto. El estado dla MS en el servicio no seleccionado
es de ilocalizable.

43
Capítulo 2. GPRS. La generación 2,5.

2.3.1.2 Por la clase clase de multislot.


La clase multislot dla MS determina el número de TS en el uplink y downlink
que puede gestionar de forma simultánea. Véase la especificación GSM 05.02.
Multislot Maximum number of slots Minimum number of slots Type
class
Rx Tx Sum Tta Ttb Tra Trb
1 1 1 2 3 2 4 2 1
2 2 1 3 3 2 3 1 1
3 2 2 3 3 2 3 1 1
4 3 1 4 3 1 3 1 1
5 2 2 4 3 1 3 1 1
6 3 2 4 3 1 3 1 1
7 3 3 4 3 1 3 1 1
8 4 1 5 3 1 2 1 1
9 3 2 5 3 1 2 1 1
10 4 2 5 3 1 2 1 1
11 4 3 5 3 1 2 1 1
12 4 4 5 2 1 2 1 1
13 3 3 NA NA a) 3 a) 2
14 4 4 NA NA a) 3 a) 2
15 5 5 NA NA a) 3 a) 2
16 6 6 NA NA a) 2 a) 2
17 7 7 NA NA a) 1 0 2
18 8 8 NA NA 0 0 0 2
19 6 2 NA 3 b) 2 c) 1
20 6 3 NA 3 b) 2 c) 1
21 6 4 NA 3 b) 2 c) 1
22 6 4 NA 2 b) 2 c) 1
23 6 6 NA 2 b) 2 c) 1
24 8 2 NA 3 b) 2 c) 1
25 8 3 NA 3 b) 2 c) 1
26 8 4 NA 3 b) 2 c) 1
27 8 4 NA 2 b) 2 c) 1
28 8 6 NA 2 b) 2 c) 1
29 8 8 NA 2 b) 2 c) 1

Tabla 2.11. Clases de multislot.

Los terminales tipo 1 no necesitan transmitir y recibir al mismo tiempo, en


cambio sí se requiere en los terminales de tipo 2, deben ser capaces de transmitir
y recibir al mismo tiempo.

• El campo Rx de la tabla anterior define el número máximo de TS de la trama


TDMA durante los que la MS recibe. Los TS deben ser contiguos.
• El campo Tx de la tabla anterior define el número máximo de TS de la trama
TDMA durante los que la MS transmite. Los TS deben ser contiguos.
• Sum es el número total de TS en UL y DL de la trama TDMA que pueden ser
utilizados por la MS.
• Tta es el tiempo que necesita la MS para realizar medidas de las celdas
vecinas y quedar listo para transmitir. No aplica para móviles de tipo 2.

44
Tecnología de las comunicaciones móviles.

2.3.2 SIM.
2.3.2.1 Impacto de GPRS en la SIM.
Del impacto de GPRS en las tarjetas SIM podemos considerar los siguientes
aspectos:

• GSM y GPRS comparten los mismos procesos de seguridad (autenticación,


cifrado y protección de la identidad del usuario), aunque generan parámetros
de sesión distintos, unos para GSM y otros para GPRS. El algoritmo de
autenticación, que reside en la SIM, es el mismo para ambos servicios. El
algoritmo de cifrado sí puede cambiar, pero al residir en el terminal, no tiene
impacto en la SIM.
• La modificación de la tarjeta SIM para que guarde los parámetros de sesión
GPRS, siguiendo las normas GSM, sólo tiene impacto en la personalización
eléctrica. No hace falta la utilización de un chip más potente o con más
memoria, ni afecta en absoluto al proceso de provisión de tarjetas.

2.3.2.2 Funciones de la tarjeta SIM.


Para poder entender de mejor manera el impacto que supone GPRS en la tarjeta
SIM, se va a describir en el presente apartado aquellas funciones en las que interviene
directamente la SIM en relación a los aspectos de seguridad del servicio básico de
comunicación, tanto de voz, en el caso de GSM, como de datos, en el caso de GPRS.

Las principales funciones en las que interviene la tarjeta son:

• Autenticación del usuario móvil.


• Cifrado de la información.
• Protección de la identidad del usuario móvil.

Así diferenciamos:

• En GSM:

• La clave de autenticación Ki reside de forma segura tanto en la tarjeta


SIM como en el Centro de Autenticación (AuC) de la red.
• Para realizar el cifrado en GSM, se utiliza el algoritmo A5, soportado
por el propio teléfono móvil (no reside en la tarjeta SIM).
• El terminal móvil almacena el valor del TMSI y del LAI fuera de la
tarjeta SIM, de forma que no se pierden al apagar el móvil.

• En GPRS:

• GPRS comparte el IMSI y la Ki con GSM, y genera sus propios


valores de Kc, P-TMSI RAI.
• Compatibilidad GSM Y GPRS EN LA SIM.

La siguiente tabla representa la información que actualmente se guarda en la SIM,


en relación a los procesos de seguridad para GSM:

45
Capítulo 2. GPRS. La generación 2,5.

Campo Descripción Registro en la SIM


IMSI International Mobile Subscriber EFIMSI
Identity
Ki Autentication key SIM Vendor propietary EFKi
TMSI Temporary Mobile Subscriber Identity
LAI Location Area Information EFLOCI
TMSI TIME Current value of Period Location
Updating Timer
Location Update Status Status of location update
Kc Current used ciphering key EFKc
CKSN Ciphering key sequence number of Kc

Tabla 2.12. Información de seguridad que se guarda en la SIM en GSM.

Para el caso de GPRS, la información sería la siguiente:

Campo Descripción Registro en la SIM


IMSI International Mobile Subscriber EFIMSI
Identity
Ki Autentication key SIM Vendor propietary EFKi
P-TMSI Packet Temporary Mobile
Subscriber Identity EFLOCIGPRS
P-TMSI Signature A signature used for identification
checking purposes.
RAI Current routing area information
Routing Area Update Status Status of RAI update
Kc Current used ciphering key EFKcGPRS
CKSN Ciphering key sequence number of
Kc

Tabla 2.13. Información de seguridad que se guarda en la SIM en GPRS.

Por lo tanto, para convertir una SIM normal en una “GPRS-aware SIM”, basta
añadir los ficheros EFLOCIGPRS y EFKcGPRS en el mapa de memoria de la tarjeta, y
dar de alta y habilitar dichos ficheros en la SST (SIM Service Table), tabla de servicios
de la tarjeta SIM. Con ello, la tarjeta SIM podrá funcionar tanto en GSM como en
GPRS.

46
Tecnología de las comunicaciones móviles.

Sin embargo, la norma GSM 03.60 indica que un móvil GPRS podrá acceder a los
servicios de esta naturaleza tanto con una “GPRS-aware SIM” como con una SIM que
no lo sea. En este último caso, parte de la información indicada en la tabla GPRS
anterior, en concreto el IMSI, P-TMSI, P-TMSI Signature, RAI, RAI Update Status,
GPRS Kc y GPRS CKSN se guarda en la memoria del teléfono móvil, en vez de en la
SIM. Esta información sólo se utilizará en una siguiente sesión GPRS en el caso en que
la imagen del IMSI guardada en el teléfono coincide con el IMSI almacenado en la
SIM. En caso contrario, se inicia un nuevo proceso de generación a partir del IMSI de
la SIM, guardándose los nuevos valores en el móvil.

Con esto último, la norma GSM 03.60 garantiza el acceso a servicios GPRS con
tarjetas SIM ya existentes en el mercado, y que no son “GPRS-aware”. Los actuales
usuarios podrán beneficiarse de los nuevos servicios GPRS cambiando tan sólo el
terminal, sin tener que hacer un reemplazo de tarjeta.

Lo que es totalmente inviable es convertir las actuales SIMs de los usuarios en


GPRS-aware SIMs sin realizar un reemplazo, ya que, una vez emitida una tarjeta SIM,
es imposible reorganizar su memoria EEPROM.

2.3.3 COMERCIALES/EN PREVISIÓN.

Motorola Timeport T260 Motorola Accompli 008 Motorola Timeport T280

Alcatel OT 511 Sagem MW 9400 Nokia 8310ª

47
Capítulo 2. GPRS. La generación 2,5.

Nokia 6310 Siemens S45 Siemens ME45

Siemens SX45 Ericsson R520 Ericsson T39

Ericsson T68 Mitsubishi Trium Mondo Samsung SGH Q100

Sagem MW 940 Panasonic GD95

Figura 2.14. Terminales GPRS.

48
Tecnología de las comunicaciones móviles.

2.4 GPRS en el subsistema radio.

2.4.1 GESTIÓN RECURSOS.


2.4.1.1 Asignación de canales.
La asignación de canales en GPRS se realiza de forma diferente a la de GSM.

En la tecnología GSM tradicional, cuando un usuario realiza una llamada se le


asigna un único TS de forma permanente y durante el tiempo total de la llamada (tanto
si se transmiten datos como si no). Consiste en dividir el eje temporal en intervalos de
tiempo (time slot) y crear una estructura repetitiva (trama) conforme a la cual
cíclicamente se le da a las distintas fuentes la posibilidad de transmitir, reservándole un
circuito para cada una. Esta técnica (denominada TDMA determinístico) está
representada de forma esquemática en la siguiente figura. Los flujos de información
producidos por los tres tributarios (con frecuencia de emisión media fb) se dividen en
time slot transmitidos cíclicamente a una frecuencia tres veces mayor (3 x fb)
empleando los time slots de la trama del flujo asociado. Con esta técnica el
reconocimiento en recepción de la información perteneciente a las distintas fuentes es
implícito visto el carácter cíclico de la asignación de los recursos de transmisión; el
inconveniente consiste en un empleo escasamente eficiente de los recursos de
transmisión en cuanto los mismos están ocupados incluso en ausencia de información a
transmitir.

time slot

Tributario A
time slot

Tributario B
trama

TDMA determinístico (por circuito)

Tributario C

Figura 2.15. Esquema del acceso múltiple TDMA determinístico.

49
Capítulo 2. GPRS. La generación 2,5.

Sin embargo, en GPRS se permite que un único MS transmita en varios TS en la


misma trama TDMA. Además, la asignación de canales se realiza únicamente cuando se
envían o reciben datos, liberando estos canales cuando se finalizada la transmisión. Con
esta filosofía varios usuarios pueden compartir un mismo canal físico consiguiendo así
una mejor eficiencia en la utilización de los recursos radio. Por otro lado, la asignación
en UL y DL se realiza de forma separada de modo que soporte un tráfico de datos
asimétricos. Se utiliza por tanto, otra técnica de acceso múltiple conocido como TDMA
estadístico en el que la información a transmitir viene segmentada en paquetes de
longitud adecuada; a estos paquetes se le asocia la información (etiqueta) necesaria para
su recomposición una vez llegados a destinación. Esta es la técnica que está en la base
de la transmisión en paquetes empleada en GPRS y que garantiza una alta eficiencia en
transmisión, dado que los recursos sólo vienen ocupados cuando hay información a
transferir.

A1 A2

Tributario A
Ahorro en
B1 B2 capacidad de
transmisión

Tributario B
C1 C2 C3 C4

TDMA estadístico (por paquetes)

Tributario C

Figura 2.16. Esquema del acceso múltiple TDMA estadístico.

Antes de pasar a explicar cómo se realiza la asignación de recursos radio


recordemos que “Packet Data Channels” (PDCHs) son los canales físicos dedicados al
tráfico de datos. A cada uno de estos canales físicos le corresponde un TS, los cuales se
toman del conjunto de canales disponibles en toda la celda. Por tanto, los recursos radio
de toda una celda se comparten por los usuarios GPRS y no GPRS que están situados en
esa celda. La responsable de la asignación de canales a los MSs GPRS es la unidad
PCU.

50
Tecnología de las comunicaciones móviles.

2.4.1.2 Canales fijos/ bajo demanda (on-demand).


La reserva de canales GPRS y canales CS (“Circuit Switch”) se realiza de forma
dinámica según el principio de capacidad bajo demanda (Capacity on demand) en
función de la carga de tráfico existente en ese instante, la prioridad del servicio y la
clase de multislot. Así, cuando se tiene congestión de PDCHs, canales de tráfico, debido
a la carga de tráfico GPRS y en la celda se tienen más recursos disponibles, la red puede
asignar más canales físicos como canales PDCHs. Por tanto, el número de PDCHs en
una celda puede aumentar o disminuir de acuerdo a la demanda existente. Si otros
servicios con mayor prioridad demandan recursos, se puede llevar a cabo una liberación
de PDCHs.

El procedimiento de capacidad bajo demanda utiliza los siguientes principios:

• Supervisión de carga: esta función permite monitorizar la carga de PDCHs.


Así, el número de PDCHs asignados en una celda puede aumentar o disminuir
dependiendo de la demanda.
• Asignación dinámica de PDCHs: los canales que no se usan pueden ser
asignados como PDCHs para aumentar la calidad del servicio GPRS.

El operador puede dedicar permanentemente o temporalmente algunos recursos


fijos para el tráfico GPRS. De este modo se pueden definir dos tipos de canales PDCH:

• PDCH dedicados: corresponden a un recurso radio (TS) dedicado


permanentemente al tráfico de datos GPRS. En cada celda es posible fijar un
número de PDCH dedicados, los cuales sólo pueden ser liberarados por el
operador mediante comando. Se distinguen dos tipos:

• Master PDCH: si el proceso de señalización y control de tráfico de


paquetes no se lleva a cabo a través del canal de control de GSM
(CCCH) al menos un canal PDCH, actuando como Master, es el
responsable de llevar esta señalización (PCCCH). También puede
llevar datos de usuario y señalización dedicada (PDTCH y PACCH).
• Slave PDCH: se nombran así a los canales PDCH que se utilizan para
la transferencia de datos y para señalización dedicada y sólo acomodan
canales de usuario (PDTCH y PACCH).

En el caso en el que la celda no contenga ningún PDCH dedicado, los canales


de control de GSM gestionan la difusión y la señalización de los terminales GPRS.

• PDCH bajo demanda: corresponden a un recurso reservado dinámicamente


para el tráfico de datos. Según este principio, los recursos radio son asignados
y liberados dinámicamente para el tráfico de datos bajo la demanda de
transmisión de paquetes. Dependiendo de la demanda existente, el número de
canales asignados para GPRS (número de PDCH) puede cambiar. Los canales
físicos que no están siendo utilizados por canales GSM se pueden asignar
como PDCHs con el fin de incrementar la calidad de servicio de GPRS.
Cuando existe demanda de recursos de mayor prioridad, los canales PDCHs
pueden ser liberados.

51
Capítulo 2. GPRS. La generación 2,5.

En una celda que soporta GPRS,el sistema BSS mantiene dos listas de canales idle
(libres), una GSM y una GPRS. Inicialmente todos los canales disponibles pertenecen a
la lista GSM, excepto los PDCH. Cuando se requiere un canal disponible, hay dos
posibilidades:

• Cuando se requiere un canal GPRS, el sistema busca primero un PDCH


dedicado. Si no lo encuentra (no hay PDCH dedicados o están ocupados) el
sistema comprueba las dos listas idle.
• Si se requiere un canal a conmutación de circuitos para una llamada de
voz, inicialmente el sistema busca en la lista idle GSM. Si no hay canales
disponibles se examina la lista idle GPRS. Como opción final se libera
forzosamente un PDCH bajo demanda y se destina para la llamada de voz.

Si el sistema procede a reservar un PDCH bajo demanda, al terminar la


transmisión de datos, si ningún usuario está ocupando el mismo, se procede a liberarlo
para ambos tipos de transmisión. Al contrario, un PDCH dedicado vuelve a ser
disponible para tráfico de voz sólo por comando externo.

Este comportamiento garantiza la prioridad del tráfico de voz sobre él de datos, y


al mismo tiempo permite ocupar con el segundo los “huecos” dejados libres por el
primero, como ejemplifica la figura.

TS asignado TSs asignados de forma


permanentemente a GPRS dinámica a GPRS
TS
Uso de los recursos en la celda

8
7
6
5
4
3
2
1

Tráfico de conmutación Unidad de tiempo


de circuitos

Figura 2.17. Asignación canales GPRS.

52
Tecnología de las comunicaciones móviles.

2.4.1.3 TBF (Temporary Block Flow).


TBF (Temporary Block Flow) es una conexión física entre un determinado MS y
la red con el fin de soportar una transferencia unidireccional de paquetes.

Durante una transmisión de datos, un usuario tiene que enviar y/o recibir uno o
más paquetes de datos, para lo cual se le asigna un recurso temporal (uno o más
PDCHs) en una dirección (UL o DL), los cuales se liberarán una vez realizada la
transferencia de datos. A esta asignación temporal se le denomina TBF.

Puesto que un TBF se mantiene sólo mientras se tiene la transferencia de datos, es


posible tener diferentes conexiones ocupando los mismos recursos radio al emplear los
huecos de transmisión que deja un usuario.

Cada TBF tiene un identificador, TFI (Temporary Flow Identity). Antes de


intercambiar cualquier paquete de datos entre el móvil y la red, ésta entrega al MS un
TFI que utilizará durante el proceso de intercambio de paquete de datos.

Puesto que los datos en DL y UL se manejan de manera independiente, se tiene un


TBF en DL y un TBF en UL. Si el flujo de datos es en UL, la red asigna al MS un USF
(Uplink State Flag) para indicarle la disponibilidad del recurso que ha solicitado. Este
flag se encuentra en la cabecera de cada “Radio Block”3 DL. Cuando un MS reconoce
su USF tiene permiso para enviar un bloque RLC en UL.

Un TBF puede iniciarse por la MS o por la red.

2.4.2 CANALES GPRS.


Análogamente al sistema GSM, en el GPRS se definen distintos canales lógicos
que se pueden utilizar tanto para el tráfico de datos como para la señalización y el
control del mismo. A su vez los canales de señalización se clasifican en canales de de
control de difusión (PBCH), control común (PCCCH) y de control dedicado (PDCCH).
El diagrama de la siguiente figura muestra una lista de todos los canales lógicos que se
introducen con el sistema GPRS, indicando por cada uno de ellos el grupo de
pertenencia y el sentido (uplink o dowlink).

3
“Radio Blocks”: La PCU corta las tramas LLC recibidas en una transferencia
DL en pequeños trozos denominados “Radio Blocks” o “RLC Blocks”. Cada
“Radio Block” se envía en 4 tramas consecutivas de un TS. Si por ejemplo a un
MS se le asignan los TS 1-4, el primer “Radio Block” se envía en cuatro
tramas del TS1. El segundo “Radio Block” se envía en las 4 cuatro tramas del
TS2 y así sucesivamente.

53
Capítulo 2. GPRS. La generación 2,5.

CANALES LÓGICOS

PCCH PTCH
Packet Control CHannels Packet Traffic CHannels

PBCH PCCCH PDCCH


Packet Broadcast Packet Common Packet Dedicated
CHannels Control CHannels Control CHannels

PBCCH PPCH PAGCH PRACH PNCH PACCH PTCCH PDTCH

Packet Packet Packet Packet Packet Packet Packet Packet


Broadca Paging Access Random Notificat Associat T.A. Data
st CHanne Grant Access ion ed Control Traffic
Control l CHannel CHannel CHannel Control CHannel CHannel
CHannel CHannel

Figura 2.18. Canales lógicos de GPRS.

• PDTCH (Canales de tráfico de datos). El canal de tráfico de paquetes


PDTCH se emplea para transferir datos de usuario. Este canal se asigna al MS
o en caso de PTM (Point To Multipoint) a múltiples móviles. Un terminal
móvil puede utilizar varios PDTCHs simultáneamente. Todos los PDTCHs
son unidireccionales. Se puede asignar PDTCH/U y PDTCH/D
simultáneamente. Múltiples MSs pueden compartir un PDTCH, pero el
PDTCH se dedica a un solo móvil en un instante de tiempo.
• PBCCH (Canal de difusión). Es un canal lógico que se transmite sólo en
downlink (punto multipunto desde el subsistema BSS a los móviles) para
transmitir información relevante del sistema. Este canal va a albergar
información sobre:

• GPRS BA list (lista de portadoras que el móvil debe medir).


• Información de Frequency Hopping.
• BSIC (NCC +BCC), identidad de la celda.
• Parámetros de control de potencia en la MS.
• Parámetros de recepción discontinua (DRX).
• Parámetros de reselección.
• Mensajes de System Information.

54
Tecnología de las comunicaciones móviles.

• PCCCH (Canal de control común de paquete). Es el grupo de canales


lógicos que transporta información de señalización para el primer acceso a la
red y así poder iniciar la transferencia de paquetes, por lo tanto es un canal
accesible por cualquier usuario. Este canal consta de cuatro subcanales:

• PRACH (Canal de acceso aleatorio para paquetes). Se usa en


Uplink por parte del móvil para requerir uno o más PDTCHs y para
obtener el Timing Advance. En caso de no poder utilizar el canal
PRACH se usaría el de GSM RACH.
• PAGCH (Canal que concede el acceso a paquetes). Se usa en
downlink por parte del subsistema BSS para asignar uno o más
PDTCHs a un MS. En GSM se usa el AGCH
• PPCH (Canal de paging para paquetes). Se usa en downlink por
parte del subsistema BSS a la hora de buscar la MS mediante un
paging, y así poder establecer la comunicación de paquetes. Si no
estuviera disponible se usaría el PCH del GSM.
• PNCH (Canal de notificación para paquete). Se usa para informar al
móvil de mensajes de entrada punto multipunto (BSS --> MS), antes
de la transferencia de paquetes PTM (Point To Multipoint).

• PDCCH (Canales de control dedicado). Es un grupo de canales lógicos para


la comunicación exclusiva entre un móvil en concreto y la red. Son canales
bidireccionales compuestos por los canales PACCH y PTCCH:

• PACCH (Canal de control asociado para paquetes). Este canal se


ubica siempre en asociación con el canal o canales PDTCH asignados
al MS. Es un canal de señalización dedicado a un móvil en concreto.
Esta señalización podría incluir recursos de asignación o reasignación
de mensajes, control de potencia, etc.
• PTCCH (Canal de control de timing advance para paquetes). Se
utiliza para adaptar la sincronización de trama y así adaptar el Timing
Advance dla MS. Un canal PTCCH se utiliza para transmitir
información de Timing Advance a varios MSs.

Hay que resaltar el hecho que los canales de señalización específicos para el
sistema GPRS sólo se pueden utilizar en el caso que esté definido el canal principal
PDCH. Se denominará canal principal PDCH a aquel canal físico que transporte el
canal de radiodifusión de paquete (PBCCH) y el canal de control común de paquete
(PCCCH).

Como se ha mencionado anteriormente, existe la posibilidad de asignar los


canales PDCHs de forma dinámica (canales bajo demanda) o estática (canales
dedicados). A su vez por lo que se refiere a los canales lógicos de señalización, las
especificaciones GPRS prevén dos modalidades de empleo.

55
Capítulo 2. GPRS. La generación 2,5.

En la primera, se emplean los canales de control del GSM para controlar y


señalizar también el sistema GPRS; por tanto un móvil GPRS recibe los mensajes
“System Information” sobre el canal BCCH del GSM, adecuadamente enriquecido con
los mensajes “System Information 13” especificas del GPRS. Todas las operaciones que
requieren el uso de canales de señalización común para el intercambio de informaciones
entre la MS y la red (por ej. registro en la red GPRS, escucha de los canales de paging,
etc.) se llevan a cabo por medio de los canales CCCH del GSM (PCH, RACH, AGCH).

La segunda modalidad consiste en la definición de nuevos canales lógico


específicos para el GPRS (PBCCH, PCCCH, PDCCH). En este caso, el primer canal
PDCH de tipo dedicado se define como “Master” PDCH (MPDCH), y en el se mapean
los canales lógicos de señalización del GPRS que son el PBCCH (canal de broadcast) y
el PCCCH (canal de control y señalización común), con funciones análogas a los
correspondientes canales BCCH y CCCH del GSM, pero optimizadas para el GPRS.
Obviamente en el caso de que fuera necesario un alto tráfico de señalización común, es
posible configurar canales de señalización adicionales al master. Todos los otros PDCH
dedicados u on-demand que transportan tráfico y señalización dedicada al usuario se
definen como “slave”.

2.4.2.1 Estructura multiframe para PDCH y mapeo de canales.


El mapeo en el tiempo de los canales PDCH es definido por una estructura
multitrama, que consiste en 52 tramas TDMA compuestas por 12 bloques (B0 – B11) de
4 frames cada uno, más 2 frames idle y otros 2 frames para PTCCH (Packet Timing
advance Control Channel; este canal se utiliza para transmitir ráfagas de acceso casual
al fin de evaluar el avance de tiempo de los terminales móviles). El mapeo específico
depende de si el PDCH contiene o no el PCCCH (Packet Common Control Channels).

52 TDMA frames

B0 B1 B2 T B3 B4 B5 X B6 B7 B8 T B9 B10 B11 X

X=Idle Frame
T=Frame for PTCCH
B0-B11=Radio Blocks

Figura 2.19. Estructura de una trama con canales PDCH.

• Cuando el PDCH contiene PCCCH. En Downlink el bloque B0 podría será


utilizado como PBCCH y los bloques B1-B11 contendrán los canales lógicos:
PBCBCH, PAGCH, PPCH, PNCH , PTCCH, PDTCH o PACCH. En Uplink
los bloques B0 a B11 podrían contener PRACH, PTCCH, PDTCH o PACCH.
• Cuando el PDCH no contenga PCCCH la trama se compondrá. Todos los
bloques podrían ser utilizados como PTCCH, PDTCH o PACCH. Los bloques
designados con T se destinan a las ráfagas PTCCH mientras que los bloques
libres (X) se utilizan para transmitir resultados de medidas entre la estación
base y el móvil.

56
Tecnología de las comunicaciones móviles.

2.4.3 MODO OPERACIÓN DE RED.


En una red GSM/GPRS el proceso de paging de conmutación de circuitos y de
paquetes dirigidos a MS GPRS-attached puede hacerse de forma coordinada.
Coordinación del paging quiere decir que la red envía los mensajes de paging para los
servicios de conmutación de circuitos, CS, sobre el mismo canal que para servicios de
conmutación de paquetes, CP. Dependiendo de por donde la red envíe los mensajes de
paging se establecen tres tipos de modos de operación de red.

2.4.3.1 Modo de operación de red I.


La red envía los mensajes de paging CS a un terminal GPRS-attached sobre el
mismo canal por el que envía los paging de GPRS. Puede hacerlo por el canal de control
común definido específicamente para el paging, tanto por el de paquetes (PPCH) como
por el de GSM (PCH), o por el canal PACCH asociado al PDCH asignado. Esto
significa que el terminal en estado standby monitorizará un único canal de paging para
ambos servicios y en transferencia de paquetes recibirá los paging de CS por el canal
PACCH asociado al PDCH asignado.

2.4.3.2 Modo de operación de red II.


La red envía los mensajes de paging CS y los de PS a los terminales que se
encuentran attach-GPRS a través del canal de control común de GSM (CCCH)
específico para ello, el PCH (Paging Channel). Esto significa que el teléfono sólo
monitoriza el PCH, incluso cuando se encuentra modo transfer. En este modo de
operación, la red no realiza coordinación del paging de ambos servicios.Cabe destacar,
que los paging CS continúan siendo enviados por el canal PCH incluso cuando el
terminal se encuentra en transferencia de paquetes con PDCH asignado. Por lo tanto,
para evitar pérdidas de paging CS en modo transfer de GPRS, la MS debe ser capaz de
monitorizar el PCH al mismo tiempo que gestiona los PDCH asignado.

2.4.3.3 Modo de operación de red III.


En este modo de operación, la red no realiza coordinación de paging. La red envía
los mensajes de paging CS a los terminales attach-GPRS sobre el canal de control
común de GSM (CCCH) definido para ello, el PCH (Paging Channel), y envía los
mensajes de paging PS sobre el canal de control común de paquetes (PCCCH) también
definido para ello, el PPCH (Packet Paging Channel), siempre y cuando esté habilitado
en la celda, en caso contrario, el paging PS se enviaría sobre el canal PCH.

Esto significa que si el terminal debe recibir los mensajes de paging de ambos
servicios (circuitos y paquetes) debe monitorizar dos canales de paging simultánemente
siempre y cuando el canal PPCH esté definido en la celda.

57
Capítulo 2. GPRS. La generación 2,5.

La tabla siguiente resume lo dicho anteriormente:

COORDINACIÓN
MODO PAGING CS PAGING PS
DE PAGING
Packet Paging Channel (PPCH) Packet Paging Channel (PPCH)
Paging Channel (PCH) Paging Channel (PCH)
I SI
Packet Associated Control
No aplica
Channel (PACCH)
II Paging Channel (PCH) Paging Channel (PCH) NO
Paging Channel (PCH) Packet Paging Channel (PPCH)
III NO
Paging Channel (PCH) Paging Channel (PCH)

Tabla 2.20. Modos de operación de red.

Cuando el interfaz Gs está presente dentro de la red, todos los paging originados
desde una MSC hacia terminales attach-GPRS, se encaminarán a través del SGSN,
estableciéndose coordinación de paging en la red. La coordinación de paging se
realizará a través de IMSI, y esto ocurrirá independientemente de si el terminal se
encuentra en estado Standby o Ready. La red se encuentra operando en modo I.

Cuando el interfaz Gs no está presente, todos los paging originados desde una
MSC hacia terminales attach-GPRS irán vía interfaz A, y la coordinación de paging no
puede ser realizado. En ese caso la red podrá operar:

• En modo II, si el canal de control común de paquetes, el PCCCH, no se


encuentra en la celda.
• En modo III, si se utiliza el canal de control común de paquetes, el PCCCH,
para los paging de paquetes.

La MS conoce el modo de operación de red (modo I,II, o III) a través de los


mensajes System Information que se difunde en el BCCH. Para un correcto
funcionamiento, el modo de operación de red debería ser el mismo para todas las celdas
de una misma routing area (RA).

2.4.4 ESQUEMAS CODIFICACIÓN.


En el estándar GPRS existen cuatro posibles esquemas de codificación en el
interfaz aire: CS1, CS2, CS3 y CS4. Estos esquemas implican diferentes códigos de
canal y se diferencian por un decreciente nivel de protección contra los errores de
transmisión, que permite mayores velocidades de transmisión de información. De esta
forma es posible elegir entre códigos con elevada redundancia, robustos pero con bit-
rate modesto, y códigos con menor redundancia, que permite un mayor bit-rate pero
menos robustos. La tabla resume más detalladamente los parámetros de los códigos.

58
Tecnología de las comunicaciones móviles.

C oding Data Rate


Schem e per TSL (kbit/s)

Data

Correction
Error
CS1 9.05
CS2 13.4
CS3 15.6
CS4 21.4

Figura 2.21. Tasa binaria por esquema de codificación.

CS-1 corresponde al código de canal utilizado en GSM para el SACCH. CS-2 y


CS-3 se basan en el mismo esquema de codificación que CS-1, donde se reduce el
número de bit de forward error control (FEC) para aumentar el número de bits
disponibles para la información y alcanzar así el bit-rate deseado.

Scheme Code USF coded Radio BSC Tail Coded Punctured Data rate
rate USF Block bits bits kbps
CS-1 1/2 3 3 181 40 4 456 0 9.05
CS-2 ~2/3 3 6 268 16 4 588 132 13.4
CS-3 ~3/4 3 6 312 16 4 676 220 15.6
CS-4 1 3 12 428 16 - 456 - 21.4

Tabla 2.22. Tipos de codificación en GPRS.

Resulta claro que los códigos menos robustos proporcionan una efectiva ventaja
sólo si la transmisión es muy fiable y la probabilidad de error muy baja. Esto
corresponde a condiciones de enlace radio con elevada relación C/I. En el interfaz Abis,
los datos GPRS se transportan en tramas TRAU modificadas. Como en conexiones de
conmutación de circuitos, un enlace de 16 kbit/s se requiere por timeslot de interfaz aire.
De esta forma, no se requiere ningún incremento en la capacidad Abis para GPRS. Hay
que tener en cuenta que los esquemas de codificación CS3 y CS4 no encajan en un
único sub-slot 16kbit/s, de forma que serán necesarios introducir capacidad adicional en
el Abis y realizar un re-mapeo.

USF Header & Data + BCS

3 181 40 224 bits


½ rate convolucional
coding+4 tail bits

6 456 bits

181bits/20ms = 9.05 kbit/s

Figura 2.23. Estructura de trama del esquema CS-1.

59
Capítulo 2. GPRS. La generación 2,5.

USF Header & Data + BCS

6 268 16 294 bits

½ rate convolucional
coding

12 588 bits

Puncturing (132 bits)

12
456 bits

268bits/20ms = 13.4 kbit/s

Figura 2.24. Estructura de trama del esquema CS-2.

De estas figuras se observa que el esquema de codificación 2 permite utilizar más


bits de información y por consiguiente menos protección que el CS-1. Resulta claro que
los códigos menos robustos proporcionan una efectiva ventaja sólo si la transmisión es
muy fiable y la probabilidad de error muy baja.

Esto corresponde a condiciones de enlace radio con elevada relación C/I. Además
CS-3 y CS-4 alcanzan y superan el bit rate del interfaz Abis (16 Kbps) de modo que ésta
necesita ser modificada para la implementación de estos códigos.

El funcionamiento de un esquema de codificación depende de la calidad del


enlace radio (relación C/I), que a su vez depende de la planificación celular utilizada,
del espectro disponible (frecuencias) y del nivel de tráfico presente en la red.

Relación Cobertura-Servicio

CS-1= Señalización GSM

CS-2 = Voz GSM

CS-3

CS-4

Figura 2.25. Relación cobertura-esquema de codificación.

60
Tecnología de las comunicaciones móviles.

Simulaciones demuestran que el throughput efectivo proporcionado por los


diferentes esquemas de codificación depende de la relación C/I. La figura siguiente
presenta los resultados de dichas simulaciones. La máxima velocidad teórica por Time
Slot con GPRS se estima ser de 21.4 kbps con CS-4. Por tanto, si se utiliza el máximo
número de TS permitido por MS (8 TS) se puede alcanzar una tasa binaria de 171.2
kbps, siempre que subsistan las condiciones de C/I necesarias.
K bit/s

20
C S-4
16
C S-3
12
C S-2
8
C S-1
4

0 C /I
27dB 23dB 19dB 15dB 11dB 7dB 3dB

Figura 2.26. Comparativa entre los esquemas de modulación.

2.4.4.1 Selección de esquema de codificación.


En todos los canales de control GPRS salvo el Packet Random Access Channel
(PRACH) y el Packet Timing Advance Control Channel en Uplink (PTCCH/U) se usa
siempre el esquema CS-1. Por otra parte, es de destacar que todos los esquemas de
codificación son obligatorios para los móviles GPRS, mientras que para una red que
quiera ofrecer servicios GPRS el único código realmente obligatorio es el CS-1.

Recordamos que para los servicios de conmutación de circuitos las prestaciones


radio han sido especificadas principalmente en términos de BER (Bit Error Rate), para
un valor de C/I de 9 dB o para un nivel de sensibilidad de referencia (en dBm) al fin de
obtener un valor asignado de BER. En los servicios de conmutación de paquetes las
prestaciones han sido especificadas en términos de C/I o de niveles de sensibilidad
necesarios para obtener unos valores de Block Erasure Rate (BLER) del 10%. A título
de ejemplo, en la tabla a continuación se muestran las especificaciones para un entorno
urbano de propagación (Typical Urban 50 Km/h) en el caso de Frequency Hopping
ideal. Si los valores realmente presentes en la red no cumpliesen los requisitos de C/I
requeridos, la transmisión de datos sería igualmente posible pero a costa de una
disminución del throughput (debida al incremento de retransmisiones de paquetes).

Esquema de codificación C/I requerido (dB) TU 50 - FH ideal


CS-1 9
CS-2 13
CS-3 15
CS-4 23
Tabla 2.27.C/I requerido para un BLER del 10%.

61
Capítulo 2. GPRS. La generación 2,5.

Examinando el comportamiento de las curvas en figura anterior, deducimos que el


throughput máximo se obtiene con valores altos de C/I y esquemas de codificación con
bajo nivel de protección (como CS-3 o CS-4) que garantizan una alta eficiencia de
transmisión, sólo si las retransmisiones de los bloques radio debidas a errores no
corregidos por el FEC son insignificantes. Sin embargo, en correspondencia de altos
valores de C/I, pero con esquema de codificación del tipo 1 ó 2 (elevado nivel de
protección de errores), a pesar del bajo número de retransmisiones el throughput es
menor que el correspondiente a CS-3/4, siendo la mayor parte de los bits transmitidos
redundancia para la corrección de errores. Con valores bajos de C/I, los códigos con
menos nivel de protección (CS-3/4) son inutilizables y resulta necesario emplear los
esquemas de codificación CS-1/2. Así pues, se puede concluir que:

• CS-2 tiene requisitos de C/I parecidos a la voz GSM, y por tanto permite
buenos valores de throughput en una red diseñada para voz GSM. Este
esquema se puede considerar como referencia y término de comparación para
los demás.
• CS-1 resulta ser menos exigente que la voz GSM, con lo cual garantiza
elevada robustez en una red diseñada para voz GSM, a expensas de un
throughput reducido con respecto a CS-2.
• CS-3 aporta una mejora marginal en el throughput con respecto a CS-2,
necesitando por otra parte valores bastante superiores de C/I.
• CS-4 tiene el valor de throughput nominal más elevado, pero requiere valores
de C/I muy elevados (> 19 dB), muy poco frecuentes en una red GSM actual.

A la hora de elegir uno u otro esquema de codificación, se deberá tener en cuenta,


no sólo la velocidad de transmisión que éste proporciona, sino también la calidad de la
red en el entorno considerado (valor de C/I) y la capacidad de transmisión en el interfaz
A-bis.

Con respecto a este último aspecto, recordamos que en el interfaz A-bis los datos
GPRS se transportan en tramas TRAU modificadas. Con los esquemas de codificación
CS-1 y CS-2 se requiere una canal de 16 kbit/s por timeslot del interfaz radio, de igual
forma que en las conexiones de conmutación de circuitos. De esta forma, no se requiere
ningún incremento en la capacidad A-bis para GPRS. Por el contrario, los esquemas de
codificación CS-3 y CS-4 no encajan en un único sub-slot de 16kbit/s, de forma que
será necesario introducir capacidad adicional en el A-bis y realizar un re-mapeo. Una
funcionalidad del tipo “Dynamic A-bis” que permitiría un re-mapeo dinámico en el A-
bis, para tener más de 16 Kbps por time slot del interfaz aire, sería la solución más
conveniente, visto que un mapeo estático implicaría un gran desgaste de capacidad.

Para mejorar la eficiencia en transmisión, vista la variabilidad del canal de


propagación, sería conveniente, además, poder elegir de manera dinámica y durante una
conexión el esquema de codificación más adecuado, con un mecanismo denominado
“Link Adaptation” que se prevé implementar en la segunda fase del GPRS.

62
Tecnología de las comunicaciones móviles.

2.5 Core network.

2.5.1 FUNCIONALIDADES.
Al hablar de las funcionalidades de Core Network (o red troncal) para GPRS, se
debe tener en cuenta que muchas de las funcionalidades desarrolladas para esta
tecnología dependen del suministrador que proporciona los distintos nodos. Sin
embargo, el estándar recoge las funcionalidades básicas que debe implementar cualquier
suministrador para los distintos nodos de GPRS.

2.5.1.1 Funciones de control de acceso a la red.


La red de acceso es el medio a través del cual los usuarios se conectan a una red
de telecomunicaciones para hacer uso de los servicios o facilidades que proporciona
dicha red. Un protocolo de acceso se define como un conjunto de procedimientos que
permite a un usuario utilizar los servicios o facilidades de una red de comunicaciones.

La red de acceso de los usuarios puede verse tanto del lado del móvil como desde
la red PLMN. El interfaz de red fija puede soportar diferentes protocolos de acceso
hacia redes de datos externos, por ejemplo IP. El conjunto de protocolos de acceso que
se soporta por la red se debe determinar por los propios operadores de la red PLMN.
Para ello, existen funciones de control de acceso según las capacidades de los usuarios
individuales que limitan el servicio disponible para los mismos.

2.5.1.2 Funciones de registro.


Las funcionalidades de registro son aquellas por las cuáles un Mobile ID (es decir,
la identificación móvil de un usuario, que en la práctica se asocia al número móvil) de
usuario se asocia con una dirección en la red PLMN, con un punto de acceso a la red
PDP externa y con un protocolo de datos de usuario. La asociación puede ser estática
(almacenada en el HLR) o dinámica, alojando los recursos en los nodos GSN.

2.5.1.3 Funciones de autenticación y de autorización.


Estas funciones llevan a cabo la identificación y autenticación del usuario que
pide los servicios, y de la validación del tipo de servicio requerido para asegurar que el
usuario está autorizar a hacer uso de un servicio particular de la red.

La función de autenticación se lleva a acabo en asociación con las funciones de


Control de Movilidad.

2.5.1.4 Función de control de admisión.


El propósito de esta funcionalidad es calcular qué recursos de red se necesitan
para proporcionar una determinada calidad de servicio (QoS) requerida, determinando si
dichos recursos están disponibles y reservándolos si así fuera.

El control de admisión se lleva a cabo junto con la función de Gestión de los


Recursos Radio para poder estimar los recursos necesarios por celda.

63
Capítulo 2. GPRS. La generación 2,5.

2.5.1.5 Función de screening de mensajes.


Una función de screening trata del filtrado de los mensajes autorizados o no
autorizados. Esta funcionalidad debería soportarse a través de funciones propias de
filtrado de paquetes. El resto de los mensajes de control y filtrado de los paquetes debe
realizarse por parte del operador mediante, por ejemplo, el uso de firewalls
(cortafuegos).

2.5.1.6 Funciones de adaptación de paquetes.


Esta función adapta los paquetes transmitidos/recibidos hacia/desde un equipo
terminal de datos para una apropiada transmisión a través de una red de paquetes.

2.5.1.7 Función de recogida de datos de tarificación.


Esta función se encarga de encaminar y recoger los distintos ficheros de
tarificación hacia los elementos que realicen las funciones de procesado.

2.5.1.8 Función de restricción determinado por el operador.


El propósito de esta función es limitar al proveedor del servicio del riesgo
financiero respecto a nuevos usuarios morosos, restringiendo determinados servicios.

2.5.1.9 Funciones de enrutado y transferencia de paquetes.


Una ruta es una lista ordenada de nodos utilizada para la transferencia de mensajes
dentro de la PLMN o entre varias PLMNs.

Cada ruta está formada por el nodo originante y ninguno o varios nodos de
retransmisión y por el nodo destino. El proceso de enrutado y de su uso, en
concordancia con una serie de reglas, consiste en llevar la transmisión de los mensajes a
través de las rutas establecidas dentro de la PLMN.

• Función de retransmisión. La función de retransmisión es aquella que


consiste en reenviar los paquetes recibidos de un nodo al siguiente nodo
dentro de una determinada ruta.
• Función de enrutado. Esta función determina el nodo de la red al cual debe
enviarse el mensaje y el servicio utilizado para llegar al nodo GSN utilizando
la dirección de destino del mensaje. La función de enrutado selecciona el
camino de transmisión según el “próximo salto” en la ruta. La transmisión de
datos entre los GSNs puede hacerse a través de redes de datos externas que
proporcionen las mismas funciones de enrutado (por ejemplo, X.25, Frame
Relay, ATM, etc.).

2.5.1.10 Función de traducción y mapeo de direcciones.


Esta función es la conversión de una dirección en otra de diferente tipo. La
traducción de direcciones se utiliza para convertir una dirección de un determinado
protocolo en otra de otro protocolo distinto que se utilice para enrutar paquetes dentro
de una red (o varias) PLMN(s).

El mapeo de direcciones se utiliza para mapear una dirección de red en otra


distinta de la misma red pero del mismo tipo, por motivos de enrutado y retransmisión
de mensajes en la PLMN.

64
Tecnología de las comunicaciones móviles.

2.5.1.11 Funciones de encapsulado.


El encapsulado es la suma de direcciones e información de control dentro de una
unidad de datos para enrutado de paquetes en una red PLMN. El desencapsulado
consiste en la recuperación de la dirección y de la información de control de una unidad
de datos hasta el paquete original. Este proceso se realiza entre los nodos de soporte de
GPRS (GSNs) y entre el SGSN y la MS.

2.5.1.12 Función de tunnelling.


El Tunnelling es la transferencia de unidades de datos encapsuladas dentro de la
red PLMN, desde el punto de encapsulamiento hasta el punto destino donde se
desencapsula la información. Un túnel es un camino de dos sentidos con conexión
punto-a-punto, donde sólo se identifican los puntos extremos del mismo.

2.5.1.13 Funciones de compresión.


Las funciones de compresión optimizan el uso de la capacidad radio mediante la
transmisión de SDU (Subscriber Data Unit) pequeñas, mientras presenvan la
información contenida.

Sólo se soporta compresión de cabeceras IP en modo Iu.

2.5.1.14 Funciones de cifrado.


Las funciones de cifrado preservan la confidencialidad de los datos de usuario y
de la señalización a través de los canales radio, protegiéndola de intrusos.

2.5.1.15 Funciones de DNS (servidor de nombres de dominio).


La función de DNS resuelve los nombre lógicos de los GSN a direcciones. Esta
funcionalidad es estándar dentro de Internet, que permite la resolución de cualquier
nombre para un GSN o cualquier nodo dentro de una red de datos.

2.5.1.16 Funciones de control y gestión de la movilidad.


Las funciones de gestión de la movilidad se utilizan para seguir la pista de la
localización actual de un MS dentro de la propia o en otra PLMN.

2.5.1.17 Función de gestión de las conexiones lógicas.


Las funciones de gestión de las conexiones lógicas se refieren al mantenimiento
de los canales de comunicación entre la MS y la PLMN dentro del interfaz radio. Estas
funciones implican las propias de coordinación de los estados de la conexión y de las
actividades de supervisión dentro del propio enlace.

2.5.1.18 Funciones de gestión de los recursos radio.


Estas funciones hacen referencia a la distribución y el mantenimiento de las
conexiones de comunicación vía radio y de la red de acceso.

2.5.1.19 Funciones de gestión de la red.


Las funcionalidades de gestión de red proporcionan mecanismos para el soporte
de las funciones de operación y mantenimiento referidas al dominio de paquetes.

65
Capítulo 2. GPRS. La generación 2,5.

2.5.2 SGSN (SERVICE GPRS SUPPORT NODE).


El SGSN es el componente primario dentro de la red GSM para dar servicio de
GPRS. Sus tareas principales son el envío de paquetes IP tanto en sentido saliente de la
red como entrante, direccionándolos a la MS que esté attached al área de servicio de un
SGSN. Por tanto, el SGSN proporciona enrutado de paquetes y transferencia hacia o
desde el área de servicio, además de hacer de servidor para todos los usuarios GPRS que
estén físicamente situados dentro de su área de servicio. Además, el SGSN proporciona
los mecanismos para:

• Autenticación y Cifrado.
• Gestión de la Sesión.
• Gestión de la Movilidad.
• Gestión de los enlaces lógicos hacia la MS.
• Conexión hacia el HLR, MSC, BSC, GGSN y otros nodos.
• Datos de salida de tarificación.

Además, en el SGSN existe una funcionalidad de registro de la localización que


almacena dos tipos de datos de usuario necesarios para la transferencia de paquetes,
tanto originantes como terminantes:

• Información de Subscripción.
• IMSI.
• Una o varias identidades temporales.
• Uno o varios direcciones PDP.
• Información de localización.
• VLR asociado (si existe un interfaz Gs asociado), según el modo de operación
dla MS, la celda y el Routing Area en donde se encuentra la MS.
• Direcciones del GGSN y de cada GGSN en el que hay un PDP context activo.

La activación de los PDP context debe soportarse en el SGSN. Después de que el


procedimiento se complete y de que se haya utilizado la función de control de admisión
para negociar la QoS con la MS, la MS pasa a estado ready y se podría enviar, en
cualquier sentido, tráfico de paquetes.

2.5.3 GGSN (GATEWAY GPRS SUPPORT NODE).


Como el SGSN, el GGSN es un componente primario dentro de la red GPRS. Éste
proporciona:

• El interfaz hacia una red de paquetes IP externa. El GGSN, por tanto,


implementa la funcionalidad de acceso y las interfaces hacia ISP externos y
funcionalidad de router y de RADIUS (Remote Access Dial-In User Service),
que se utilizan para propósitos de seguridad. Desde el punto de vista de una
red IP externa, el GGSN actúa como un router para direccionar IP a todos los
usuarios suscritos a un determinado SGSN.
• Gestión de la sesión GPRS y establecimiento de la comunicación hacia una
red externa.
• Funcionalidad para asociar los usuarios con el correcto SGSN.

66
Tecnología de las comunicaciones móviles.

• Datos de salida de tarificación. El GGSN recopila información para cada MS


relacionada con el uso de la red de datos externa que se haga. Tanto el GGSN
como el SGSN recopilan esta información.

Cuando un SGSN inicia la activación de un PDP context, ésta también debe ser
soportada por el GGSN, que se encarga de, mientras la sesión está activa, enviar los
paquetes hacia el SGSN correspondiente.

2.5.4 DNS.
Para GPRS, el DNS es un elemento de la red necesario para realizar las
traducciones de los APNs (Access Point Names). El APN es la referencia utilizada por
la MS para apuntar al GGSN que va a ser utilizado como salida desde la PLMN a las
redes externas. La MS indica al SGSN el APN por el que se va a conectar y el SGSN
debe traducir el APN a través de un DNS para conocer la dirección IP del GGSN al que
se refiere. Este APN podría además identificar la red externa.

Figura 2.28. Modo de funcionamiento de un DNS en el entorno GPRS.

2.5.4.1 Funcionalidades de los DNS.


• DNS como Traductor de APNs. Esta es la funcionalidad más utilizada e
importante de un DNS en el Core Network GPRS de una PLMN. El DNS
debe ser capaz de resolver los APNs en direcciones IP de los GGSN a los que
se refieren dichos APNs. En el caso de roaming, el DNS debería ser capaz de
resolver los APNs de la HPLMN del roamer si es que estuviera permitido o,
en su defecto, de dirigir la consulta a otro DNS para que la resuelva.
• DNS para la Funcionalidad de Inter-SGSN Routing Area Update. Cuando
una MS pasa de un SGSN a otro SGSN (que incluso podría ser perteneciente a
otra PLMN), el nuevo SGSN no tiene por qué conocer la dirección del antiguo
SGSN. Por eso el SGSN transformaría la información de la antigua RA
(Routing Area) en un nombre del tipo DNS. El SGSN adquiriría la dirección
IP del antiguo SGSN desde un servidor DNS. Otra forma de soportar la misma
clase de inter-PLMN roaming sin DNS server sería almacenar las direcciones
IP de todos los SGSN en el HLR y solicitarlas cuando sea necesario.
• DNS Server para Referencias a nodos GSN. Dada la disposición de un DNS
Server dentro de la PLMN, podría ser posible referirse a nodos GSN con
nombres lógicos DNS, que serían traducidos a direcciones IP por el DNS
Server.

67
Capítulo 2. GPRS. La generación 2,5.

2.5.5 PROVISIÓN DEL SERVICIO EN LOS HLRS.


Para provisionar el servicio GPRS a un usuario es necesario definirlo en el
registro que éste posee en el HLR. Los datos de subscripción a GPRS son tratados de la
misma forma que los datos de servicios básicos. En primer lugar se provisiona el acceso
al servicio GPRS para el usuario, así como el tipo de acceso que utilizarán los mensajes
cortos, por GSM vía MSC o por GPRS vía SGSN. Posteriormente es necesario definir
cuales van a ser los PDPs a los que va a tener acceso el usuario.

A continunación se describen los datos que se deben definir para cada usuario.

• Identificador de PDP Context, es un índice particular del registro de usuario.


• Tipo de PDP, por ejemplo X.25, PPP, or IP. Actualmente sólo se soportan
PDPs de tipo IP.
• Dirección del PDP. Es la dirección que se asignará al usuario cuando se
conecte a ese PDP. Si se deja en blanco este campo la dirección IP la asignará
la red de forma dinámica.
• Access Point Name (APN). Es una etiqueta que identifica el acceso a un
punto externo de la red de datos.
• El APN "wildcard" es un caso especial de provisión. En el HLR, solo se
pueden asignar 5 APNs por usuario, aunque existe la posibilidad de
provisionar el APN “wildcard”, que, dependiendo de la configuración de la
red, permite conectarse a cualquier APN de los definidos.
• Perfil de calidad de servicio. Es el nivel de calidad de servicio que se
asignará a un usuario cuando se conecte a un APN, si no especifica otros
requisitos en la petición de conexión. Los distintos parámetros que forman la
calidad de servicio se detallan en el apartado CALIDAD DE SERVICIO.
• VPLMN Address Allowed. Especifica si el usuario, cuando hace roaming,
puede utilizar la red visitada (VPLMN) para conectarse a un APN, o debe
hacerlo a traves de su red origen (Home PLMN).

En todos los HLRs deben estar definidos los mismos APNs con idénticos
APNIDs, para facilitar las tareas de provisión.

68
Tecnología de las comunicaciones móviles.

2.6 Backbone.

2.6.1 DESCRIPCIÓN.
El backbone GPRS es una red basada en el protocolo IP a través de la cual se
encaminan todos los paquetes de datos entre los distintos elementos de la red GPRS.
Además de ofrecer la interconexión entre los nodos GPRS (GSN), el backbone también
provee el interfaz hacia otras redes de paquetes como Internet, X25 o redes GPRS de
otros operadores.

El backbone está formado por routers y switches, además de otros servicios como
DNS y Firewalls. Puede implementarse utilizando distintas tecnologías, como IP sobre
ATM, IP sobre SDH o MPLS. Una red basada en IP con la opción de ATM permite a
los operadores móviles reutilizar el mismo backbone como base en la evolución a 3G,
protegiendo la inversión realizada.

En GPRS se distinguen dos Backbones:

• Intra-PLMN backbone. Conecta GSNs de la misma PLMN y, por lo tanto,


es una red IP privada del operador GPRS.
• Inter-PLMN backbone. Conecta GSNs de distintas PLMNs. Es necesario un
acuerdo entre dos operadores GPRS para implantar este backbone.

2.6.2 ARQUITECTURA GENÉRICA DE UNA RED DE DATOS .


Generalmente la arquitectura de una red de datos es jerárquica, distinguiéndose
tres capas:

• Backbone: proporciona el transporte entre emplazamientos. Su función es la


conmutación de paquetes de la forma más rápida posible.
• Distribución: proporciona conectividad de acuerdo a ciertas políticas, como
filtrado, calidad de servicio, etc.
• Acceso: conexión entre los usuarios finales y la red.

En una red de datos se distinguen dos componentes:

• Campus: consiste en los usuarios conectados localmente en un edificio o


grupo de edificios. La tecnología típicas de LAN es Ethernet
• WAN (Wide Area Networks): conecta varios campus. Las tecnologías
típicas de WAN son Leased lines, Frame Relay, RDSI, ATM, ADSL, X25.

A continuación se describen los equipos utilizados en la implementación de una


red de datos:

• Routers: separan dominios de broadcast y se usan para conectar diferentes


redes. Los routers encaminan el tráfico de una red basándose en la dirección
de la red destino (Nivel 3).
• Switches: operan en capa 2 del modelo OSI, conmutando paquetes de acuerdo
a la dirección MAC. Proporcionan un segmento de red único en cada puerto.

69
Capítulo 2. GPRS. La generación 2,5.

2.6.3 INTRA-PLMN BACKBONE.


La intra-PLMN Backbone es la red IP que posibilita la conexión entre GSNs de
un operador.

Sobre este backbone interno se transporta el interfaz Gn. Los nodos GPRS (GSN)
utilizan el protocolo GTP (GPRS tunnelling protocol) sobre el backbone. GTP se utiliza
para encapsular mensajes IP, X25 y MAP (mobile aplication part) entre los GSNs.
Además de GTP, a través del interfaz Gn se transportan los siguientes tipos de tráfico:

• Tráfico de CDRs o ficheros de tarificación generados en los nodos.


• Tráfico de supervisión de cada nodo.
• Tráfico de autenticación de los usuarios entre el cliente RADIUS de los
nodos GGSN y los servidores RADIUS del operador.
• Tráfico de resolución de nombres entre los SGSN y los DNS del operador.

También es posible utilizar los mismos recursos de la intra-PLMN Backbone para


transportar el interfaz Gb. Este interfaz es Frame Relay de acuerdo al estándar. Para su
transporte pueden utilizarse distintas aproximaciones:

• Red frame relay propia o alquilada.


• Transmisión libre de los circuitos utilizados para voz entre BSC-MSC y de
MSC a SGSN como canales portadores de Frame Relay y utilizando las
MSCs como crossconectores.
• Backbone.

En la tabla se muestran las ventajas y desventajas de las distintas posibilidades.

Backbone Red FR alquilada Red FR propia


Rapidez de Alta Media (dependencia del Media
implementación proveedor de circuitos)
Sencillez Media Alta Baja
Escalabilidad Crecimiento rápido Dependencia del proveedor Crecimiento rápido
Gestión Control total Sin control Control total. ¿Conocimiento
experto en FR?
Redundancia Garantizado por el No siempre es posible la Necesario duplicar equipos
BB, en transmisión diverisdad de rutas e
y equipos implica un alto coste
Costes Tarjetas Alta circuitos Alta circuitos.
routers nuevos Cuota mensual Cuota mensual
Equipos de conmutación FR
(routers, otros)
Protección de Reutilizable Red paralela, exclusiva Red paralela, exclusiva para
inversión para GPRS GPRS
Tabla 2.29. Opciones de implementación de Gb.

70
Tecnología de las comunicaciones móviles.

2.6.4 INTER-PLMN BACKBONE.


La inter-PLMN backbone es la red IP que hace posible la conexión entre nodos
GSNs de distintas PLMNs para ofrecer los servicios de roaming GPRS.

Sobre la inter-PLMN backbone se transporte el interfaz Gp de los nodos GSN.

La conexión entre la red de datos de un operador móvil y la inter-PLMN


backbone se realiza utilizando equipos Border Gateways y firewalls para garantizar la
seguridad de la red GPRS del operador. Los Border Gateways / Firewalls pueden
utilizar técnicas de cifrado y tunneling.

A través de los firewalls se permitirá únicamente el tráfico entre DNS,


señalización entre nodos GSN, datos GPRS entre la VPLMN y la HPLMN y
herramientas de diagnóstico como el ping.

La Inter-PLMN Backbone puede construirse mediante enlaces directos entre las


operadoras o mediante una red para roaming compuesta por varios proveedores GRX
(GPRS Roaming Exchange), tal y como se muestra en la figura siguiente.

El servicio de GRX proporciona conectividad IP internacional entre las redes de


los operadores móviles, haciendo posible el transporte del tráfico de datos IP de los
clientes en roaming cuando utilizan los servicios GPRS desde otros países distintos al
de origen.

Con una única conexión al servicio de GRX, un operador móvil puede tener
acceso a cualquier otra red con roaming.

El servicio GRX se basa en una red IP privada, dedicada al transporte de tráfico


de datos de roaming.

DNS
PLMN B

PLMN C
GRX
PLMN
A INTER-PLMN
BACKBONE

GRX GRX PLMN


DNS D

DNS

Figura 2.30. GPRS Roaming Network.

71
Capítulo 2. GPRS. La generación 2,5.

Los requerimientos que debe cumplir un proveedor de GRX son:

• Conectividad: solución escalable.


• Posibilidad de interconexión con otros Roaming partners vía un único GRX.
• Disponibilidad del servicio:

• Solución redundante.
• Servicio 24x7.
• Seguridad, no debe existir ninguna conexión directa a la red IP pública.
• QoS (round trip delay, packet loss).

En la InterPLMN backbone se utiliza el protocolo BGP4. Puede utilizarse un


sistema autónomo privado o público. Inicialmente, la Asociación GSM ha acordado el
uso de Sistemas Autónomos privados y es la encargada de controlar y administrar los
números de Sistemas Autónomos privados.

2.6.5 OPCIONES DE IMPLEMENTACIÓN DEL BACKBONE .


Para la implementación del Backbone GPRS se tienen diferentes opciones. El
protocolo de nivel 3 ha de ser IP, pero por debajo de esta capa puede utilizarse
ATM,MPLS, SDH/SONET, DWDM ..., tal y como se muestra en la figura.

Figura 2.31. Opciones de implementación del backbone.

En la Tabla siguiente se presenta una comparativa entre las distintas opciones para
el transporte de IP.

72
Tecnología de las comunicaciones móviles.

ATM IP/MPLS IP over SDH IP over WDM


Nivel 2: Nivel 3: Nivel 3: Nivel 3:
VPN Basadas en Basadas etiquetas Basadas en Basadas en
técnicas (VP/VC) (config automát.) técnicas túneles técnicas túneles

Nativas del Diff-Serv + Diff-Serv Diff-Serv


Calidad de protocolo, sólo a Traffic
Servicio nivel 2, con uso engineering
de PVC separados
Granularidad: Granularidad: Granularidad: Granularidad:
Basada en ATM Depende del nivel Basasa en Flujos de datos de
Gestión de
cell rate, alta de transporte jerarquías SDH, alta velocidad
Ancho de
flexibilidad Traffic baja flexibilidad
Banda
Traffic Engineering:
Engineering:
Basada en una Alta Alta Alta
Escalabilidad
malla estática VC
Gestión y En general, Simple Simple Muy simple, solo
Mantenimiento gestión de ATM y gestión a nivel IP
de la Red SDH por separado e interfaz óptico
Clases de Servicio Con Diff-serv + Con Diff-serv Con Diff-serv
Soporte del
dedicadas con MPLS Traffic
tráfico de voz
QoS garantiz. Engineering
Transporte del Modelo clásico de Nativo Nativo Nativo
protocolo IP IP sobre ATM
Transporte de Plataforma Plataforma Plataforma Plataforma
otro protocolos Multiservicio orientada a IP orientada a IP orientada a IP
Enrutamiento IP Enrutamiento IP Enrutamiento Enrutamiento IP
+ redundancia + redundancia a IP+ redundanc a + redundancia
Tolerancia a
por ATM VC + nivel de nivel SDH + nivel WDM
fallos
redundancia nivel transporte. redundancia a
SDH nivel WDM
Exceso de bits Overhead Grande Depende del Overhead Bajo Overhead
debido (ATM+AAL5+SN protocolo de nivel Mínimo
alprotocolo AP), 20-25% 2 específ.
Disponibilidad Muy buena Buena Muy buena Tecnología en
Comercial fase inicial
Tabla 2.32. Comparativa de alternativas para el transporte de IP.

73
Capítulo 2. GPRS. La generación 2,5.

La tendencia en las redes de datos es hacia arquitecturas sencillas para el


transporte de servicios IP, eliminando capas intermedias como ATM y utilizando el
protocolo IP/MPLS.

2.6.6 DIRECCIONAMIENTO IP EN GPRS.


Hay que distinguir entre el direccionamiento de los nodos de la red GPRS y el
direccionamiento utilizado para los usuarios GPRS.

A continuación se presenta un resúmen del estado de las recomendaciones


proporcionadas en este aspecto:

• Utilización de las guías, políticas de solicitud y procedimientos de los RIR


(Regional Internet Registry), incluyendo algunos extras de la Asociación
GSM.
• Uso de direcciones públicas cuando el servicio a proporcionar lo requiera o
pueda probarse que la utilización de direccionamiento privado no es adecuada.
• Utilización eficiente de los rangos de direccionamiento solicitados:

• Comparación del rango de direcciones públicas solicitadas con la


cantidad de direcciones privadas utilizadas en los servicios existentes /
planificados.
• Direccionamiento dinámico para compartir direcciones públicas entre
varios usuarios.

Cada operador es responsable de:

• El diseño y la implantación de sus servicios y red.


• Solicitar y justificar las direcciones públicas que necesite.
• Direccionamiento IP para Usuarios GPRS.
• El despliegue de GPRS ha comenzado utilizándose direcciones Ipv4 para
identificar a cada terminal móvil.

Debido al creciente número de usuarios con terminal móvil, a la convergencia de


GPRS e Internet y a la naturaleza “always on” de GPRS se ha planteado la duda de si
las direcciones Ipv4 disponibles actualmente serían suficientes para cubrir la demanda.

Después de un estudio de los distintos servicios que se ofrecerán sobre GPRS, se


ha determinado que para la mayoría de ellos no son necesarias direcciones IP
registradas, sino que pueden utilizarse rangos privados.

Las ventajas del direccionamiento privado son:

• No es necesario hacer una petición de direcciones IP a un organismo de


registro de Internet. A veces esta petición puede implicar algún retraso en la
implantación.
• Se aumenta la seguridad, ya que las direcciones privadas no son directamente
accesibles desde Internet.

74
Tecnología de las comunicaciones móviles.

Los inconvenientes del direccionamiento privado son:

• Es necesario utilizar NAT: puede tener impacto en el rendimiento. El impacto


sobre la degradación del rendimiento es muy pequeño respecto a la situación
en la que se utilizan firewalls y WapGateways y no se usa NAT.
• No existen direcciones privadas para más de 16 millones de clientes
conectados simultaneamente.

Para el direccionamiento de los usuarios GPRS pueden utilizarse direcciones IP


estáticas o dinámicas. La asignación dinámica de direcciones permite reducir el tamaño
del pool de direcciones IP necesario y hace posible el routing en configuraciones en las
que varios GGSN sirven un mismo APN.

Las recomendaciones del IR.40 sobre el direccionamiento IP para los usuarios


son:

Nº Servicio Tipo de dirección Observaciones


1 Acceso directo a Intranet De la empresa Utilización de direcciones de la empresa,
corporativa normalmente Privadas
2 Acceso a Internet vía WAP Privada No hay justificación para direccionamiento
público. Alto volumen.
Utilizando direccionamiento privado
también pueden ofrecerse servicios “push”,
ya que es el WapGateway y no quien ha
iniciado el push el que se comunica con el
teléfono WAP.
3 Acceso a Internet vía WAP y Privada Probablemente será utilizando una PDA.
a aplicaciones compatibles Volumen medio-bajo.
con NAT (Web, PoP3, e-mail)
4 Acceso a Internet, Pública Probablemente será utilizando un PC.
incluyendo acceso a Intranets
via cliente VPN IPSec
5 APN Internet Pública Utilizada únicamente con roaming
internacional

Tabla 2.33. Recomendaciones del IR.40 sobre el direccionamiento IP para los usuarios.

75
Capítulo 2. GPRS. La generación 2,5.

2.7 Procesos básicos.

2.7.1 ACTUALIZACIÓN DE ROUTING AREA.


Al igual que ocurre en GSM, en GPRS las celdas se agrupan en entidades
superiores a efectos de localización de la zona del área de servicio en la que se
encuentra la estación móvil. Estas entidades superiores se denominan Routing Area,
equivalentes a las Áreas de Localización existentes en GPRS. El principal cometido de
los procesos de actualización de routing area consiste en renovar periódicamente la
información sobre la localización de cada uno de los móviles cuando éstos se
encuentran en estado GPRS-attached. La disponibilidad de esta información por parte
de la red es imprescindible, tanto para móviles en standby en relación con el
encaminamiento adecuado de los mensajes de paging, como para móviles en transfer en
relación con el ruteo de los paquetes destinados al mismo.

En este proceso de actualización el móvil intercambia mensajes con el SGSN y el


tráfico generado dependerá de la cadencia de dicho proceso, entre otros factores. Desde
este punto de vista será necesario elegir un solución de compromiso entre el tráfico
relacionado con estos mensajes y el grado de fiabilidad de la información almacenada a
cerca de la localización de los móviles, ya que al disminuir la cadencia la precisión
temporal es menor.

El procedimiento de routing area puede ser iniciado por dos causas, según las
cuales distinguimos entre:

• Actualización de Routing Area normal. Para actualizar el registro del


routing area actual de un móvil en la red cuando éste acampa en una celda que
pertenece a una routing area distinta de la inicial.
• Y actualización de Routing Area periódico. Este procedimiento es utilizado
por un móvil GPRS para mandar su localización a nivel de routing area de
forma periódica. Existe un temporizador (T3480) que controla el proceso de
actualización periódica de routing area por parte del móvil y está definido en
el SGSN. El valor de este temporizador se envía de la red al terminal en los
mensajes de Routing Area Update Accept o Attach Accept. El temporizador es
único por routing area. Cuando el T3480 expira, el móvil debe iniciar el
proceso de actualización de routing periódica.

Además de la distinción entre los procedimientos de actualización normal y


periódico, existe también la posibilidad de llevar a cabo la actualización de Routing
Area y Location Area de forma combinada, utilizando los mismos mensajes para
transmitir la información relacionada con ambos procesos. Cabe destacar que este
procedimiento combinado solo es posible en modo de operación I. Para los modos de
operación II y III el móvil realizará la actualización de routing area y location area de
forma independiente. En el caso de que sea clase A simultáneamente, iniciando primero
la actualización de location area, y si el móvil no es clase A entonces realizará primero
la actualización de location area y cuando ésta haya finalizado iniciará la de routing
area.

76
Tecnología de las comunicaciones móviles.

2.7.1.1 Proceso de actualización Routing Area (IntRA-SGSN).


El intercambio de mensajes durante el proceso de actualización de routing area
es el siguiente:

Figura 2.34. Procedimiento de actualización de Routing Area.

Una vez establecidos los canales adecuados para la transferencia de los mensajes
involucrados en el proceso de actualización de routing area, el móvil enviará el mensaje
ROUTING AREA UPDATE REQUEST, solicitando el inicio del proceso. Si la petición
de routing area es aceptada por la red, ésta enviará un mensaje de ROUTING AREA
UPDATE ACCEPT, en el cual la red podrá incluir un nuevo P-TMSI (opcional) y la
identificación de routing area. Cuando el móvil recibe el mensaje ACCEPT almacena la
identificación del área enviada y reseteará el contador de intentos de actualización. La
retransmisión se realiza cuatro veces, esto es, a la quinta expiración del temporizador, el
procedimiento de actualización se aborta.

Si el mensaje de ROUTING AREA UPDATE ACCEPT contiene un P-TMSI, el


móvil utilizará este P-TMSI como nuevo identificador temporal para servicios GPRS, si
no seguirá utilizando el antiguo P-TMSI. Ambos, el viejo y el nuevo P-TMSI se
considerarán como válidos hasta que las antiguas se consideren como inválidas por la
red. El móvil enviará un mensaje de ROUTING AREA UPDATE COMPLETE si el
mensaje RA UPDATE ACCEPT contiene: un P-TMSI y/o N-PDU.

77
Capítulo 2. GPRS. La generación 2,5.

Para limitar el número de intentos consecutivos de actualización de routing area,


se introduce un contador de intentos. Para evitar así la actualización de routing area de
móviles fuera de cobertura PLMN o sin servicio GPRS. Dicho contador se irá
incrementando con cada intento y será reseteado cuando:

• Se complete un procedimiento de registro (attach) GPRS, o


• Se complete exitosamente un procedimiento de actualización de routing area.

Durante el procedimiento de actualización de Routing Area, el móvil no puede


realizar ninguna transferencia de datos, aunque la recepción si es posible. La
transmisión de la red será suspendida solo cuando el procedimiento de Routing Area
Update implique un cambio de P-TMSI.

Si el temporizador expira cuando la MS se encuentra fuera de cobertura de la


PLMN o sin servicio GPRS, entonces el móvil iniciará el proceso de actualización de
routing area tan pronto como acampe de nuevo bajo cobertura GPRS.

Si el móvil pierde cobertura GPRS pero no expira el temporizador que controla la


actualización de routing area periódico, le es permitido acampar de nuevo bajo servicio
GPRS sin tener que llevar a cabo la actualización de su localización. Sólo lo hará si ésta
ha cambiado durante el tiempo que ha estado fuera de cobertura GPRS.
2.7.1.2 Actualización de RA/LA combinado
El procedimiento de actualización de routing area combinado sólo se dará en
modo de operación I; es decir, si existe interfaz Gs entre SGSN y MSC. En el mismo
proceso de actualización de Routing Area se actualiza también la Location Area. Los
mensajes de ROUTING AREA UPDATE ACCEPT y ROUTING AREA UPDATE
COMPLETE transportan información para actualización de routing area y location area
simultáneamente. El procedimiento de actualización combinado se inicia sólo si el
móvil GPRS está registrado y:

• Detecta un cambio de routing area.


• Detecta un cambio de location area.
• Cuando un móvil GPRS está GPRS attach y quiere realizar un IMSI attach
para servicios no GPRS.
• Tras el mensaje CM SERVICE REJECT (causa: IMSI desconocida por VLR)
recibido en el móvil. En este caso la adaptación del tipo IE (Information
Element) se establecerá a “RA/LA Update combinado con IMSI attach”.

El intercambio de mensajes durante el proceso de actualización de routing area


combinado es el mismo que para una actualización periódica de routing area con la
única diferencia en el mensaje ROUTING AREA UPDATE REQUEST donde el valor
del tipo IE indicará “combined RA/LA updating”. La identificación Routing Area y
Location Area de una celda se difunde en los canales broadcast.

78
Tecnología de las comunicaciones móviles.

Dependiendo del valor del IE recibido en el mensaje ROUTING AREA UPDATE


ACCEPT, se pueden distinguir dos casos:

• El IE resultante indica “combined RA/LA”: el procedimiento RA/LA ha


finalizado correctamente.
• El IE resultante indica “sólo RA”: el procedimiento RA es correcto pero no el
LA Update.

El móvil enviará un mensaje de ROUTING AREA UPDATE COMPLETE si el


ROUTING AREA UPDATE ACCEPT contiene: un P-TMSI y/o un TMSI; y/o números
N-PDU recibidos. En este último caso, los números N-PDU recibidos que son válidos
en el móvil se incluirán en el mensaje de ROUTING AREA UPDATE COMPLETE.

Cuando la red recibe un mensaje ROUTING AREA UPDATE COMPLETE para


el timer T3350 (interno) y considera el nuevo P-TMSI como válido. Si en cambio, el
RA Update combinado no puede aceptarse, la red envía un ROUTING AREA UPDATE
REJECT al móvil. El móvil que recibe un ROUTING AREA UPDATE REJECT para el
timer T3330 y pasa al estado IDLE.

2.7.2 GPRS ATTACH.


Antes de que un móvil pueda utilizar servicios de GPRS debe registrarse en el
nodo SGSN. Durante el proceso de GPRS attach, el cual es iniciado desde la MS al
SGSN, el móvil proporcionará su identidad y una indicación del tipo de attach que se va
a realizar: GPRS attach o GPRS/IMSI attach combinado.

Al recibir una petición de registro procedente dla MS, la red comprueba si ese
usuario está autorizado a utilizar servicios GPRS, copia el perfil de usuario desde el
HLR al SGSN y le asigna un P-TMSI (Packet Temporary Mobile Subscriber Identity)
con el que la MS se identificará. Este identificador está asociado a cada RA o routing
area; es decir, el P-TMSI se modificará al cambiar de RA.

Si la MS tiene un P-TMSI válido se identificará mediante él y el RA asociado al


mismo. Si no dispone de P-TMSI válido, la MS proporcionará su IMSI.

El SGSN envía el P-TMSI al MS en los mensajes de Attach Accept y Routing


Area Update Accept y puede reasignarlo en cualquier momento siempre y cuando la MS
se encuentre en estado READY. La reasignación de P-TMSI se puede llevar a cabo en
los procesos de ‘P-TMSI reallocation’, ‘Attach’ o ‘Routeing Area Update’.

Tras el proceso GPRS attach, la MS queda en estado READY para el SGSN y


puede iniciar la activación del contexto PDP.

79
Capítulo 2. GPRS. La generación 2,5.

Si la red soporta cifrado, el SGSN enviará el P-TMSI cifrado. No obstante, los


mensajes de ‘Routing Area Update Request’ y ‘Attach Request’ en los que la MS
incluye el P-TMSI no viajarán cifrados.

El gráfico siguiente muestra el intercambio de mensajes durante el proceso de


attach:

Figura 2.35.GPRS Attach.

80
Tecnología de las comunicaciones móviles.

2.7.2.1 GPRS/IMSI Attach Combinado.


Si la red opera en modo I, puede realizarse el proceso de GPRS/IMSI attach
combinado. El gráfico siguiente muestra el flujo de mensajes durante este proceso.

Figura 2.36. GPRS/IMSI Attach combinado.

Los pasos que se siguen en el proceso de GPRS/IMSI Attach combinado son los
siguientes:

1) Attach Request.
La MS inicia el proceso enviando al SGSN el mensaje de Attach Request en el que
se incluye información de IMSI o P-TMSI, Classmark, tipo de attach, parámetros de
DRX.

Si la MS tiene un P-TMSI válido, se utilizará el PTMSI y el RAI antiguo asociado


al P-TMSI incluido. Si no existe un P-TMSI válido se utilizará el IMSI.

81
Capítulo 2. GPRS. La generación 2,5.

Classmark proporciona información acerca dla MS: clase de multislot, algoritmos


de cifrado GPRS que se soportan.

El tipo de attach puede tener los siguientes valores: GPRS attach únicamente,
GPRS attach mientras se mantenga IMSI attach, GPRS/IMSI attach combinado.

Los parámetros DRX indican si la MS utiliza o no la funcionalidad de recepción


discontinua. Si la utiliza, los parámetros DRX indican también cuando la MS se
encuentra en modo “non sleep”, es decir, capaz de recibir “Paging Request” y “Channel
Assignment”.

2) Identification Request/Response.
Si la MS se identifica con el P-TMSI y el SGSN ha cambiado desde el detach, el
nuevo SGSN manda un ‘Identification Request’ al antiguo SGSN pidiendo el IMSI. El
antiguo SGSN responde con ‘Identification Response’ donde viaja información de IMSI
junto con las tripletas de autenticación.

3) Identity Request/Response.
Si no se conoce la MS en ambos SGSN, el nuevo y el antiguo, el SGSN envía al
MS este mensaje para que se identifique. La MS responde con el IMSI.

4) Authentication.
Ver el apartado en el que se describen los procesos de autenticación y cifrado.

5) IMEI Check (Opcional).

6) Si el número del SGSN ha cambiado desde el GPRS detach o si es el primer


attach que se realiza, existe un intercambio de información entre el SGSN y el HLR.

7) Si el tipo de attach indicado en el paso 1 es el de GPRS mientras también lo


esté como IMSI attach o GPRS/IMSI attach combinado, el VLR debe ser actualizado si
se tiene interfaz Gs.

8) Attach accept.
En este mensaje viaja información acerca del P-TMSI y SMS.

9) Attach complete.
Confirmación del proceso.
Si no puede aceptarse el mensaje de ‘Attach Request’, el SGSN devuelve al MS
un mensaje de ‘Attach Reject’ con el IMSI y la causa del rechazo.

82
Tecnología de las comunicaciones móviles.

2.7.3 GPRS DETACH.


La función “Detach” permite al MS informar a la red o viceversa de que quiere
realizar una desconexión del servicio GPRS. La MS puede ser desactivado de la red
GPRS de manera explícita o implícita:

• “Explicit Detach”. La red o la MS realizan la petición “Request Detach”.


• “Implicit Detach”. La red desconecta al MS sin notificarle nada, debido a la
expiración de un temporizador o por un problema radio irrecuperable que
causa la desconexión del enlace lógico.

2.7.3.1 GPRS Detach iniciado por la MS.


Los mensajes que se intercambia entre la MS y la red durante el procedimiento de
“MS-Initiated detach” viene detallado en la siguiente figura:

Figura 2.37. GPRS Detach..

1) La MS envía la petición de “Detach” al nodo SGSN indicándole si se trata de


un “switch off” (donde le dice si el Detach es debido a una situación de apagado o no) y
el tipo de “detach” que quiere realizar (GPRS Detach, IMSI Detach o GPRS/IMSI
Detach combinado).
2) Si es un GPRS Detach, en el GGSN el contexto PDP es desactivado por el
SGSN.
3) Si se trata de un IMSI Detach, el SGSN envía una indicación sobre ello a la
MSC/VLR.
4) Si la MS quiere permanecer en GSM pero realizar un detach de GPRS, el nodo
SGSN envía una indicación de GPRS Detach al VLR. A partir de aquí el VLR borra la
asociación dla MS con el SGSN y realiza los procesos de paging y Location Update sin
el nodo SGSN.
5) Si el Detach no es debido a una situación de apagado del móvil, el SGSN envía
un mensaje de “detach accept” al MS.

83
Capítulo 2. GPRS. La generación 2,5.

2.7.3.2 GPRS Detach Iniciado por la red.


El flujo de mensajes que se intercambia la MS y la red durante el procedimiento
de “SGSN-Initiated detach” es el siguiente:

1) El SGSN informa al MS que va a ser desactivado mediante el envío de un


mensaje de “Detach Request”.

2) El contexto PDP en el GGSN será desactivado por el SGSN.

3) El SGSN envía una indicación de GPRS Detach al VLR que borrará la


asociación dla MS y el SGSN. A partir de este momento el manejo del paging y del
Location Update no se realizará a través del SGSN.

4) La MS envía un mensaje de “Detach Accept” al SGSN en cualquier momento


después del paso 1.

Figura 2.38. Detalles del mensaje de Detach Request iniciado por la red.

84
Tecnología de las comunicaciones móviles.

2.7.4 PAGING.
La red utiliza el proceso de paging para identificar dónde se encuentra el móvil
acampado y así poderle enviar información. Si el móvil no está attach GPRS cuando
recibe un paging GPRS el móvil lo ignorará.

El flujo de mensajes entre la red y MS durante el proceso de paging es el


siguiente:

Figura 2.39. Paging MS en estado Standby.

85
Capítulo 2. GPRS. La generación 2,5.

Figura 2.40. Paging MS en estado Ready.

Para iniciar el procedimiento de paging, la red difunde un mensaje de PAGING


REQUEST o PACKET POLLING REQUEST por el canal lógico destinado a ello, el
PCH o PPCH (modo idle), o bien usando el PACCH (modo transferencia). Tras la
recepción de este mensaje por parte del móvil, éste solicita acceso como respuesta al
paging.

2.7.4.1 Paging GPRS usando P-TMSI.


La red iniciará un procedimiento de paging GPRS usando P-TMSI cuando existen
mensajes de señalización o datos de usuario pendientes de enviar al móvil. La red hará
un paging sólo a los móviles GPRS que están registrados mediante attach GPRS
(normal o combinado) e identificados por un P-TMSI.

2.7.4.2 Paging GPRS usando IMSI.


El paging GPRS usando IMSI es un procedimiento usado ocasionalmente para la
recuperación de errores en la red. La red puede iniciar un paging usando IMSI si el P-
TMSI no está disponible debido a un error de red.

Tras la recepción de indicación de paging GPRS con IMSI, el móvil desactivará


localmente cualquier PDP context y hará un detach local GPRS. El detach local incluye
el borrado de RAI, P-TMSI y clave de cifrado GPRS.

Tras la realización de detach local, el móvil realizará un GPRS attach combinado


o no. Posteriormente, el móvil podrá activar PDP context o reemplazar los PDP
activados previamente.

86
Tecnología de las comunicaciones móviles.

2.7.5 PROTOCOLO DE TRANSFERENCIA DE DATOS.


En este apartado se describirá la forma en que en que se establecen las conexiones
entre la estación móvil y la red. En este proceso será importante tener en cuenta tanto
los identificadores que permiten la multiplexación de usuarios sobre un mismo TS como
el intercambio de mensajes necesario en el proceso.

2.7.5.1 TBF (Temporary Block Flow).


Un TBF (Temporary Block Flow) es una conexión física entre un determinado MS
y la red con el fin de soportar una transferencia unidireccional de paquetes. El
establecimiento de esta conexión es llevada a cabo por la capa MAC.

Durante una transmisión de datos, el usuario envía y/o recibe uno o más paquetes
de datos, para lo cual se le asigna un recurso temporal (uno o más PDCHs) en una
dirección (uplink o downlink), los cuales se liberarán una vez realizada la transferencia
de datos, aunque la conexión permanezca abierta. A esta asignación temporal se le
denomina TBF. Cuando la asignación abarca varios canales PDCH, time slots en la
misma trama, entonces se dice que la conexión es multislot. Es obvio que según el
número de PDCH disponibles por un usuario su tasa binaria máxima será distinta.

Cada TBF tiene un identificador, TFI (Temporary Flow Identity). Antes de


intercambiar cualquier paquete de datos entre el móvil y la red y viceversa, ésta entrega
al MS un TFI que utilizará durante el proceso de intercambio de paquetes de datos. La
existencia de este identificador se entiende cuando se considera la ventaja de
multiplexar varios usuarios sobre un mismo PDCH. El TFI permite diferenciar los
paquetes recibidos de los distintos usuarios multiplexados sobre el mismo canal. Es
decir el tráfico de los usuarios que comparten un determinado canal PDCH en downlink
son diferenciados por este identificador.

Puesto que los datos en downlink y en uplink se manejan de manera


independiente, se tienen distintos TBF para cada sentido. Cuando el flujo de datos se
realice en uplink, la red asignará al móvil un USF (Uplink State Flag), con éste nuevo
identificador la red indicará al móvil cuando puede transmitir sobre los canales
asignados, evitando de esta forma la colisión de usuarios multiplexados sobre los
mismos canales. Este indentificador es enviado desde la PCU en la cabecera de cada
Radio Block4 en dowlink. El móvil monitorizará dicho flag en los PDCH asignados y
podrá transmitir un radio block en los canales de las tramas consecutivas a aquella en la
cual el USF enviado coincida con el asignado inicialmente.

El hecho de que los TBF definidos en uplink y downlink sean distintos permite la
asignación asimétrica de recursos, permitiendo de esta forma un mejor aprovechamiento
de los mismos cuando el servicio ofrecido está orientado a aplicaciones como WWW o
FTP, que precisan un flujo de bits elevado en downlink mientras que en uplink éste
suele ser mucho menor.

4
“Radio Blocks”: La PCU segmenta las tramas LLC recibidas en una transferencia DL en
pequeños trozos denominados “Radio Blocks” o “RLC Blocks”. Cada “Radio Block” se
envía en 4 tramas consecutivas de un TS. Si por ejemplo a un MS se le asignan los TS 1-
4, el primer “Radio Block” se envía en cuatro tramas del TS1. El segundo “Radio
Block” se envía en las 4 cuatro tramas del TS2 y así sucesivamente.

87
Capítulo 2. GPRS. La generación 2,5.

El procedimiento de un TBF puede ser iniciado bien por parte del móvil o bien
por la red, según la procedencia de la solicitud del servicio. En los apartados siguientes
se hará referencia a ambos.
2.7.5.2 Establecimiento de TBF iniciado por la MS.
El propósito de este procedimiento es establecer un TBF para soportar la
transferencia de paquetes desde el móvil hacia la red.

Si el móvil tiene ya ha establecido un TBF en downlink, la petición puede


realizarse utilizando el canal PACCH asignado a esa conexión. Este caso puede ser, por
ejemplo, cuando es necesario enviar mensajes de acuse de recibo o acknowledgement5”.
Si el móvil no tiene establecido un TBF, envía una petición (mensaje de “Packet
Channel Request” ) a la PCU a través del canal RACH o PRACH, simultáneamente el
móvil deja el estado idle y pasa al estado ready. Este mensaje de “Packet Channel
Request” contiene parámetros requeridos para indicar cuales son los recursos radio
demandados por el móvil y cual es el tipo de acceso. Se distinguen dos formas de
establecimiento de TBF en UL, en una fase o en dos fases dependiendo de las
necesidades de la transferencia de datos:

• Acceso en una fase. Esta clase de acceso se utiliza para transmitir pequeños
volúmenes de tráfico como en el caso de los mensajes de señalización ya que
solo es posible solicitar un solo time slot, en tal caso el móvil envía a la red un
mensaje de “Channel Request” indicando el tipo de acceso (una fase para este
caso). El propósito de este acceso es enviar un mensajes de señalización como:
“Paging Response”, “Cell Update” “Attach Request” (mensajes de
señalización para MM GPRS) o “Activate PDP Context”.
En esta fase el modo que se utiliza por defecto es el modo con acuse de recibo o
acknowledged.

La PCU asigna un PDTCH para esa petición e informa al móvil de los valores TFI
y USF6 en el mensaje “Inmediate Assignment”. En el primer bloque de datos el móvil
envía su identificador, quedando de esta forma la conexión perfectamente definida y los
recursos asignados. En caso de que no hubiera recursos disponibles en el momento de la
asignación, la PCU no puede llevar a cabo la asignación de ningún canal, por tanto,
enviará al móvil un mensaje de “Inmediate Assignment Reject”.

El acceso en una fase finaliza cuando la PCU envía un mensaje de “Packet Uplink
Ack/Nack”. La siguiente figura ejemplifica el acceso en una fase.

5
Los mensajes de acuse de recibo (acknowledged), son utilizados en el modo de operación
acknowledged para indicar a la parte emisora de paquetes su correcta o incorrecta
recepción y así poder llevar a cabo la retransmisón de los mismos. La elección del modo
de operación acknowledged/knowledge vendrá determinado por las capas superiores de la
torre de protocolos dependiendo de las aplicaciones. (Por ejemplo , el acceso a internet
es normalmente en modo unacknowledged.

6
El MS monitoriza los USF de los PDCHS asignados y transmite “Radio Blocks” en
aquellos que llevan el valor USF reservado para el uso de ese MS.

88
Tecnología de las comunicaciones móviles.

Figura 2.41. Acceso en una sola fase con canal de control CCCH.

• Acceso en dos fases. Este acceso es utilizado cuando el móvil pide más de un
time slot o quiere utilizar el modo “RLC unacknowledge” (sin acuse de
recibo). En estos casos, la estación móvil envía a la red un mensaje de
“Channel Request” indicando el tipo de acceso (dos fases). La red le responde
con un mensaje de “Packet Uplink Assignment”. En este mensaje la PCU
asigna al móvil un único bloque para que realice la petición de uno o más
canales. Si se está utilizando el criterio de “asignación dinámica de recursos”
la red incluye el valor de USF del PDCH asignado en este proceso. El móvil
utilizará ese bloque para enviar a la PCU una petición más precisa a través del
mensaje “Packet Resource Request”7. La PCU asignará, de acuerdo con la
información relacionada con la petición, la configuración real para el TBF
uplink, la cual comprenderá la configuración PDTCH, el valor USF asignado a
cada PDTCH, y el TFI que tendrá que utilizar el móvil.

Si la PCU no tiene recursos PDTCH disponibles enviará al MS un mensaje de


“Packet Access Reject”. El acceso en 2 fases finaliza cuando la PCU recibe el primer
bloque en el PDTCH asignado. La siguiente figura muestra el flujo de mensajes
intercambiados en el proceso de acceso en dos fases.

7
Si el MS ya tiene establecido un TBF en DL, el móvil envía un mensaje de
“Packet Resource Request” en el canal de control asociado con el TBF en DL,
PACCH. La PCU tiene que considerar la asignación del DL al establecer recursos en
UL.

89
Capítulo 2. GPRS. La generación 2,5.

Figura 2.42. Acceso en dos fases con canal de control PCCCH.

2.7.5.3 Establecimiento de TBF iniciado por la red.


Cuando el móvil se encuentra en estado STANDBY, la transferencia de paquetes
en sentido downlink se inicia mediante el paging en el RA (Routing Area) donde se
encuentra. A este mensaje de paging el móvil responde mediante un procedimiento de
transferencia de paquetes en uplink. En ese momento ya se encuentra en modo READY
y el nodo SGSN puede comenzar a enviar tramas LLC a la PCU con la identidad de la
celda y del móvil con el que quiere establecer la transferencia de datos. Cuando la PCU
recibe las tramas LLC procedentes del nodo SGSN, comprueba si dicho móvil está
involucrado en una transferencia de paquetes. Entonces:

• Si el móvil tiene ya un TBF en downlink, la nueva trama LLC se pone en


cola con otras tramas LLC que van dirigidas al mismo usuario. En este caso,
no es necesario, por tanto, realizar el procedimiento de paging para establecer
el TBF, simplemente se envía un mensaje de “Inmediate Assignment” en el
subgrupo de paging del móvil.
• Si el móvil ya tiene un TBF en uplink, la PCU lo tiene que tener en cuenta.
Probablemente, le asignará los recursos downlink en los mismos time slots (o
al menos parcialmente) que los asignados en uplink. En este caso, tampoco es
necesario realizar el procedimiento de paging para establecer el TBF.

90
Tecnología de las comunicaciones móviles.

• Si el móvil no tiene TBF establecido, se envía un mensaje de “Packet


Downlink Assignment” al móvil en un time slot que escucha de acuerdo a su
grupo de paging. En este mensaje se incluye la lista de PDTCHs que se
utilizarán en la transferencia de datos en dowlink, el timing advance, el TFI e
información sobre el control de potencia. Una vez que el móvil está envuelto
en una transferencia de paquetes, permanece en modo “non-DRX” y no es
necesario esperar a su grupo de paging, pudiéndose enviar el mensaje de
forma inmediata. Cuando se ha asignado el TBF, la red envía los “Radio
Blocks” pertenecientes a un TBF en downlink en los canales asignados para
dicho canal descendente.

Figura 2.43. Packet Paging con canales de control GPRS.

91
Capítulo 2. GPRS. La generación 2,5.

2.7.5.4 Liberación de un TBF.


• Liberación del TBF en downlink. El móvil recibe los bloques RLC/MAC en
los PDCHs asignados en downlink. En cada uno de estos PDCH, el móvil
leerá el TFI y decodificará los bloques de datos RLC que van destinados a él.
Cuando no hay más tramas LLC en la PCU destinadas a un cierto usuario
(aunque pudiera haber más en el nodo SGSN), la red inicia la liberación del
TBF enviando el último bloque de datos con el campo FBI (Final Block
Indicator) configurado a “1”. Cuando el móvil recibe este mensaje debe enviar
un “Packet DL Ack/Nack message” con el indicador “Final Ack Indicator”
configurado a 1.

Figura 2.44. Liberación de TBF en el downlink.

Si inmediatamente después llegara una nueva trama, al terminal se le envía una


nueva asignación correspondiente a un nuevo TBF, no siendo necesario realizar un
nuevo paging ya que la MS se encuentra todavía en estado “ready”.

92
Tecnología de las comunicaciones móviles.

• Liberación del TBF uplink: Cuando el móvil envía el último bloque RLC, lo
señaliza a la red mediante el indicador CV (Countdown Value) configurado a
valor “0”. Una vez que todos los bloques han sido enviados y reconocidos por
parte de la red, ésta enviará un mensaje de “Ack/Nack” con el indicador Final
Ack=1. El móvil, posteriormente, deberá transmitir el mensaje “Packet
Control Acknowledegement” y con esto se pasaría a liberar el TBF en uplink.

Si la MS tiene más paquetes que enviar después de que el proceso de cuenta atrás
se ha iniciado, se tiene que establecer un nuevo TBF, ya que no está autorizado a
continuar enviando más paquetes de los que tenía cuando inició el proceso de cuenta
atrás.

Figura 2.45. Liberación de TBF en el uplink.

93
Capítulo 2. GPRS. La generación 2,5.

2.7.6 PDP CONTEXT ACTIVATION/DEACTIVATION.


Para intercambiar datos por paquetes con PDNs (Paquet Data Networks) después
de haber realizado satisfactoriamente un GPRS attach, el terminal debe solicitar una o
más direcciones, por ejemplo, una dirección IP para una red internet.

Una suscripción GPRS tiene muchas direcciones PDP (Packet Data Protocol), IP
en la mayoría de los casos. Cada una de ellas se describe por medio de una asociación
entre la MS, el SGSN y el GGSN, que contiene el perfil con la calidad de servicio de
esa suscripción en particular. Esta asociación es la que se conoce como contexto PDP.
Cada contexto PDP existe de manera independiente en uno de dos estados: activo o
inactivo, indicando si está habilitado o no para el tráfico de datos.

Este contexto se almacena en el terminal, en el SGSN y el GGSN. Cuando un


contexto está activo, el terminal es “visible” para la PDN externa y es capaz de enviar y
recibir datos por paquetes. La asociación de los indicadores PDP e IMSI es lo que
permite al nodo GGSN enrutar los paquetes recibidos de una PDN hasta el terminal. Un
usuario puede tener distintos contextos PDP activos simultáneamente.

En cada sesión se establece un contexto PDP que definirá las características de


dicha sesión. En él estarán referenciados:

• Tipo de PDP, por ejemplo: Ipv4.


• La dirección PDP asignada a el terminal para la sesión. Por ejemplo:
129.187.225.3.
• La calidad de servicio.
• La dirección del GGSN que sirve como punto de acceso a la PDN.

El establecimiento de una dirección PDP puede ser estática o dinámica. En el


primer caso, el operador asigna una dirección PDP al usuario de forma permanente. En
el segundo caso, el operador asigna la dirección PDP al usuario cada vez que se realiza
la activación del contexto PDP. Como parece lógico, el operador decidirá el tipo de
asignación de dirección PDP a emplear en la red, cuando no se está utilizando una
asignación dinámica de dirección PDP, es el nodo GGSN el responsable de la
asignación, activación y desactivación de la dirección.

En la figura siguiente se muestra el procedimiento de activación de un contexto


PDP entre el terminal, SGSN y GGSN.

94
Tecnología de las comunicaciones móviles.

Figura 2.46. Procedimiento de activación de un contexto PDP entre el terminal, SGSN y GGSN.

El terminal informa al nodo SGSN acerca de la solicitud de un contexto PDP con


el mensaje “Activate PDP Context Request”. Si se requiere asignación dinámica de
dirección PDP, el parámetro PDP address se dejará vacío. Posteriormente se realizan las
funciones de seguridad como la autenticación y si el acceso es concedido, el SGSN
mandará un mensaje de “Create PDP Context Request” al nodo GGSN involucrado que
creará un nuevo acceso en su registro de contexto PDP que habilitará la ruta de datos
por paquetes entre el SGSN y la PDN exterior. Posteriormente, el GGSN retorna el
mensaje de confirmación “Create PDP Context Response” hacia el SGSN en cuyo
contenido constará la dirección PDP, si es por asignación dinámica. El SGSN actualiza
su registro de contexto PDP y confirma la nueva activación al terminal a través del
mensaje “Activate PDP Context Accept”.

Además GPRS soporta activación de contextos PDP anónimos. En este caso, las
funciones de seguridad no son atendidas y el usuario (por ejemplo: IMSI, P-TMSI, etc)
son ignorados por la red. Esta es una fórmula que puede ser utilizada para servicios
prepago, donde el usuario no quiere ser identificado. En este supuesto, sólo se puede
realizar la asignación de dirección PDP de forma dinámica.

95
Capítulo 2. GPRS. La generación 2,5.

2.7.7 ROAMING.
Cuando un usuario quiere hacer uso del servicio de GPRS en una red que no es la
propia (VPLMN) realiza un “GPRS attach” en esa red. El SGSN de la VPLMN se
comunicará entonces con el HLR de la red origen del móvil (HPLMN). Para que el
usuario pueda registrarse es necesario que tenga el servicio GPRS activado con el NAM
igual a 0 ó 2.

A partir de ese momento y según el valor del VPAA en el perfil de usuario del
HLR de la HPLMN, se pueden diferenciar dos casos distintos de roaming:

• ESCENARIO A: El usuario utiliza el GGSN de la VPLMN (VPAA=1 ó


VPAA=0).
• ESCENARIO B: El usuario utiliza el GGSN de la HPLMN (VPAA=0).

Figura 2.47. Roaming en GPRS.

Así pues, cuando se define un APN para un abonado, se define si se permite a ese
abonado acceder a ese APN por el GGSN de la red visitada o por el GGSN de su red,
según el parámetro VPAA.

2.7.7.1 Escenario A: conexión a través del GGSN de la VPLMN.


El escenario que se pretende describir en este apartado, se muestra en la
siguiente figura.
VGGSN
VSGSN
The Inter GPRS
Backbone External PDN

Roaming MS
Figura 2.48. Escenario A: conexión a través del GGSN de la VPLMN.

96
Tecnología de las comunicaciones móviles.

Una vez realizado el regsitrp, el roamer realizará un “Active PDP Context


Request”. En este mensaje la MS mandará el APN pero sin el Operator-ID.

Estos usuarios estarán utilizando tanto los SGSNs como a los GGSNs de la red
visitada. Los datos y señalización, se realizarán a través de la PLMN backbone del
VPLMN, por los interfaces Gn.

Al no existir interacción entre los nodos de la red de la VPLMN y la red HOME


del abonado, no será necesario el establecimiento de interfaces Gp.

El interfaz Gp es el que comunica los GSNs de diferentes PLMNs. Este interfaz


permite soportar servicios GPRS entre áreas geográficas que están en PLMNs
diferentes. Básicamente, el interfaz Gp proporciona la funcionalidad de un interfaz Gn
al que deben añadírsele propiedades de seguridad, ya que su dirección es pública para
que sea accesible desde los nodos GSN de la otra PLMN. El interfaz Gp se conecta a un
BG, que no es más que un router que utiliza el protocolo de enrutamiento externo (BGP)
para enrutar hacia las otras PLMN a través del inter-PLMN Backbone, que puede ser
una línea dedicada, Internet o una red privada proporcionada por un GRX.

Un GRX es simplemente un proveedor de una red de transporte para llevar el


tráfico GTP entre nodos SGSN-GGSN de diferentes áreas geográficas.

En el registro de abonado en el HLR HOME, el usuario deberá tener definido el


APN de la red de VPLMN o, en su defecto, el wildcard y el VPAA activado.

2.7.7.2 Escenario B: conexión a través del GGSN de la HPLM.


El escenario que se pretende describir en este apartado, se presenta en la siguiente
figura.

HGGSN
VSGSN
The Inter GPRS
Backbone External PDN
BG BG

Roaming MS

PLMNA PLMNB

Figura 2.49. Escenario B: conexión a través del GGSN de la HPLMN.

En este escenario la única diferencia con el perfil de abonado para el escenario A


es que el roaming puede estar no permitido (VPAA=0). También podría darse el caso de
que estuviera permitido, pero que el APN indicara un GGSN en la HPLMN.

Es también en este caso donde se puede usar un GRX que lleve el transporte GTP
y DNS de una PLMN a otra. El GRX deberá también proveer de un DNS root o una
réplica de un DNS root que resuelva para todas las consultas de APNs del resto de
PLMNs con las direcciones GGSNs correspondientes.

97
Capítulo 2. GPRS. La generación 2,5.

2.4.8 RESELECCIÓN DE CELDA.


En este apartado se describirán los algoritmos, procesos y parámetros que
intervienen durante el paso de un móvil GPRS registrado (attached) de una celda a otra
vecina. Cabe destacar que a diferencia de los que ocurre en redes GSM, en GPRS no
existe handover sino que cuando el móvil se encuentra en modo de transferencia de
datos y es preciso realizar un cambio de celda, bien por condiciones radio, bien por
exigencias de la red, simplemente se lleva a cabo una reselección de celda
estableciéndose distintos TBF en las celdas origen y destino.

Un aspecto importante a tener en cuenta en la descripción de los algoritmos de


reselección de celda, será si la red dispone de canales de control comunes para GPRS
(PBCCH) o no, ya que si no es así no será posible la ejecución de los algoritmos de
reseleción propios de GPRS y se llevarán a cabo los de GSM, lo cual conllevará algunas
limitaciones. Para la difusión de los parámetros propios de GPRS ha sido necesario
modificar varios mensajes System Information del BCCH más concretamente los SI-2 y
SI-3, además de haber sido necesario añadir uno nuevo SI-13.

El algoritmo parte de unas medidas tomadas de una lista BA (BCCH Allocation)


para GPRS. Con ellas realiza unos cálculos para hallar C1, C31 y C32 de las celdas de
servicio y vecinas. El parámetro C1 refleja las pérdidas de propagación (habrá
reselección de celda cuando su valor sea negativo). El criterio C31 indica un umbral de
nivel de señal y permite establecer niveles jerárquicos de celdas para GPRS (HCS-
Hierarchical Cell Structures). El parámetro C32 permite escoger entre celdas de la
misma prioridad (se escoge la celda con mayor C32).

Caso de producirse una reselección de celda que implique un cambio de PCU


durante una transferencia de datos, el SGSN se encargará de reenviar las tramas LLC no
confirmadas hacia la nueva PCU, liberando el búfer de la anterior.

En los procesos de reselección de celda que requieren la actualización del celda o


routing area, se aplica un nuevo valor adicional de histéresis para evitar el efecto ping-
pong de salto de una routing area a otra de forma reiterada cuando un móvil se
encuentra en la frontera de ambas.

98
Tecnología de las comunicaciones móviles.

2.7.9 MENSAJES CORTOS EN GPRS.


Es posible utilizar el sistema GPRS para el servicio de mensajes cortos, hasta
ahora se venía utilizando a través de la red GSM. No existen cambios en la
funcionalidad básica del servicio, salvo que se utiliza el SGSN en lugar de la GMSC
para transmitir los mensajes cortos, y que en el interfaz radio se utilizarán los canales de
transmisión de paquetes de datos.

2.7.9.1 Interfaz Gd.


Para la comunicación entre el SGSN y el Centro Servidor de Mensajes Cortos se
ha creado el interfaz Gd. En este interfaz se utiliza el sistema de señalización Nº 7,
protocolo MAP, especificado en la especificación GSM 09.02 del ETSI.

2.7.9.2 Originación de mensajes cortos a través de GPRS.


El móvil realiza la transmisión del mensaje corto a través de los canales radio de
GPRS para que llegue hasta el SGSN. El SGSN dirigirá el SM al SMSC, después de
comprobar los datos de subscripción del usuario y determinar que tiene permitido este
servicio. Los acuses de haber entregado el SM en el destino indicado, se enrutarán
siguiendo el mismo camino, en sentido contrario hasta el móvil. Para enviar un mensaje
corto a través de GPRS, el usuario debe configurar su terminal móvil para utilizar esta
vía de acceso.

Figura 2.50. Mensajes originados por el móvil a través de GPRS.

99
Capítulo 2. GPRS. La generación 2,5.

En la figura 2.50 se muestra la secuencia de mensajes que se especifica en el


estándar GSM 03.40 de la ETSI para la originación de mensajes cortos.

2.7.9.3 Terminación de mensajes cortos a través de GPRS.


Cuando un Centro Servidor de Mensajes Cortos tiene almacenado un SM para un
usuario, este lo puede entregar vía GPRS si así lo tiene permitido y especificado el perfil
del usuario en el HLR. La secuencia que sigue es la siguiente:

• El SMSC envía una petición al HLR que posee el registro del usuario destino,
para conocer la localización de éste.
• El registro de usuario del HLR puede definir que los SMs se entreguen a
través de la MSC o del SGSN (vía GPRS), mediante el parámetro TSMO.
Según este configurado para el usuario, el HLR devuelve al SMSC la
dirección del SGSN o de la MSC, o ambos, donde está localizado el móvil.
• El SMSC envía el mensaje al SGSN donde está localizado el móvil destino.
• El SGSN envía el SM al móvil, que lo recibirá a través de los canales de
paquetes de datos.
• El SGSN enviará hacia el SMSC el resultado de la entrega del SM.
• Si el móvil no está accesible se activará en el HLR el flag de mensaje
pendiente, con la dirección del SMSC en que está almacenado el SM. Cuando
el móvil vuelva a realizar un attach, el HLR comunicará al SMSC que el
usuario ya está disponible para recibir mensajes.

MOVIL DESTINO
MENSAJE CORTO

HLR

3.-SRI_SM_ACK 2.- SRI_SM(msisdn)


(SGSN_Address)

MOVIL ORIGEN
MENSAJE CORTO
SGSN
2.-Forward_SM (msisdn) SMSC
SGSN Address
1.- MO_SM
(SMSC Address)

Figura 2.51. Envío de mensajes cortos MT a través de GPRS.

100
Tecnología de las comunicaciones móviles.

En la figura 2.51 se muestra un escenario típico.

Figura 2.52. Secuencia de mensajes para el envío de mensajes cortos.

101
Capítulo 2. GPRS. La generación 2,5.

2.8 Tarificación.

2.8.1 INTRODUCCIÓN.
Con la introducción de GPRS en la telefonía móvil, se añaden dos nuevos nodos
tipo GSN (GPRS Support Node) a las redes de los operadores de telefonía móvil
llamados SGSN (Serving GPSR Support Node) y GGSN (Gateway GPRS Support
Node).

Para la correcta tarificación de las conexiones que los clientes de un operador


móvil realizan a través de GPRS, los nodos SGSN y GGSN generan ficheros de
tarificación (CDRs), que serán recopilados y formateados por el Sistema de Mediación
del Operador y posteriormente enviados a sus sistemas de Tarificación y Facturación.

Dado que la conexión GPRS es continua, se plantean distintas tarificaciones, hasta


ahora imposibles de tener en cuenta, en función de diferentes parámetros, no sólo en
función de la duración de la conexión como se viene haciendo en las llamadas GSM.
Tal es el caso de una tarificación en función del tráfico de datos transferido o de la
calidad de servicio, etc.

2.8.2 NODOS SGSN-GGSN.


Como se ha dicho con anterioridad, los dos nodos GSN de GPRS, SGSN y GGSN
generan ficheros de tarificación (CDRs). Los generados por el nodo SGSN se llaman S-
CDRs (SGSN Call Detail Record) y los generados por el nodo GGSN se llaman G-
CDRs (GGSN Call Detail Record.).

Actualmente existen pocas diferencias entre un CDR y otro, una de estas


diferencias es, por ejemplo, el campo donde se incluye la MSISDN del cliente
conectado a una sesión GPRS, que sólo aparece en los S-CDRs.

Los nodos GSN están conectados al sistema de mediación del operador para que
éste pueda procesar y formatear dichos ficheros y se puedan enviar a los sistemas de
negocio para ser tarificados.

102
Tecnología de las comunicaciones móviles.

GGSN
G-CDRs
TCP/IP

Sistemas de
TCP/IP Sistemas de negocio
Gn Mediación

S-CDRs

SGSN

Figura 2.53. Envío de los CDR a los sistemas de negocio para ser tarificados.

2.8.3 GENERACIÓN DE S-CDRS (SGSNPDPRECORD).


Los CDRs se crean en el nodo SGSN en el momento en que se activa un PDP
context. Se le asigna el Charging ID recibido por el nodo GGSN. El CDR generado se
cerrará cuando se termine la transferencia de paquetes, es decir, después de que el
tráfico de datos finaliza y la información se inserta en el campo “List of Traffic Data
Volumes” o cuando se alcanza alguna de las causas de cierre parcial. Estos CDR’s se
generan debido a los siguiente casos:

• Por límite de volumen de datos. Se trata de un parámetro configurable, (para


cada PDP context activo en el nodo GSN fijado por el “PDP Context Output
threshold”), de manera que en el momento en que el volumen de datos
transferidos alcance el límite establecido, se genera un S-CDR parcial en el
nodo SGSN. En el campo “Cause for record closing” aparecerá el valor 16. El
volumen de datos es la suma del uplink volume y downlink volume.
• Por límite de tiempo. Es un parámetro también configurable, (para la
supervisión de cada PDP context activo en el nodo GSN fijado por el “PDP
Context Output timer”), de manera que cuando el tiempo parametrizado
transcurre, se genera un S-CDR parcial en el nodo SGSN. En el campo “Cause
for record closing” aparecerá el valor 17.
• Cambio de tarifa. Si se produce un cambio de tarifa, se genera un S-CDR
parcial para cada PDP context. En el campo “Cause for record closing”
aparecerá el valor 19. En este caso, el contador de volumen se pone a cero.
• Cambio de la calidad de servicio (QoS). Si se detecta un cambio en el
parámetro QoS (indica la calidad del servicio), se genera un S-CDR parcial.
En este caso, en el campo “Cause for record closing” aparecerá el valor 19,
pero aquí, tanto el contador de volumen como el de tiempo se ponen a cero.

Al desactivarse un PDP context, se produce un S-CDR. La causa de cierre del


CDR (Cause for record closing) indicará un cierre normal con el valor 0. Si se produce
una situación anormal que obliga a la desactivación del PDP context, se indicará con el
valor 4.

103
Capítulo 2. GPRS. La generación 2,5.

2.8.4 GENERACIÓN DE CDR’S DEL TIPO G-CDR (GGSNPDPRECORD).


La generación de estos CDRs se produce del mismo modo que los S-CDR, sólo
que los G-CDR se abren en el nodo GGSN en vez de en el nodo SGSN.

2.8.5 TIPOS DE TARIFICACIÓN.


La tarificación de las conexiones GPRS puede realizarse en función de varios
parámetros:

• Tarificación por duración. Para tarificar por duración hay que tener en
cuenta el campo “duration” del CDR, que indica el tiempo en segundos que ha
durado la conexión. Hay que tener en cuenta que esta duración no contabiliza
sólo el tiempo correspondiente al tráfico de datos, (el usuario está
transfiriendo información) sino que comienza a contar desde que el usuario
realiza el “attach” (aunque no haya tráfico de datos) hasta que se desconecte.
Es decir, no se puede saber cuanto tiempo ha empleado en el tráfico de datos.
• Tarificación por volumen. En este caso hay que tener en cuenta la
información que aparece en los campos “dataVolumeGPRSUplink” y
“dataVolumeGPRSDownlink” del CDR, que indican respectivamente el
volumen de datos enviados y el volumen de datos recibidos por el cliente. Esta
información viene en Kbytes y será necesario sumar el valor de los dos
campos para obtener el número total de bytes del tráfico enviado y recibido
para poder tarificar por este valor.
• Tarificación por calidad de servicio. Para tarificar por la calidad de servicio
se utilizarán dicho parámetro, que a su vez está compuesto por 5 valores para
indicar la calidad dada a la conexión del cliente y que aparecen en el S-CDR.
Como ya se ha dicho anteriormente, si se cambia la calidad de servicio, se
genera un nuevo S-CDR (con su correspondiente G-CDR) y se podrá tarificar
en función de los valores de la QoS utilizada.
• Tarificación por APN accedido. Igualmente, en los CDRs generados por los
nodos GSN, aparece el APN al que se ha realizado la conexión
(“accessPointName”). Este parámetro puede utilizarse, como en los casos
anteriores, para tarificar al cliente en función del valor ahí almacenado.

2.8.6 CALIDAD SOLICITADA – CALIDAD CONCEDIDA.


Todo cliente de un Operador de telefonía móvil que tenga activado el servicio
GPRS en el HLR, tendrá definida una calidad de servicio concreta, es decir, unos
valores concretos en los parámetros que determinan la calidad de servicio (QoS).

Dicha QoS es la que recibirá habitualmente el usuario desde la red en su conexión


GPRS, pero si por algún motivo, no puede alcanzarse, la conexión GPRS dispondrá
entonces de una calidad menor. Por este motivo, si se modifica la calidad del servicio,
se genera un nuevo CDR, puesto que en este caso, la tarificación de la conexión GPRS
debe ser más económica al no recibir la calidad de servicio adecuada.

104
Tecnología de las comunicaciones móviles.

2.9 Gestión de la seguridad.

2.9.1 AUTENTICACIÓN.
El proceso de autenticación de un usuario GPRS puede iniciarlo el SGSN en
cualquier momento. Tal y como se observa en la ilustración siguiente, el SGSN pide al
HLR/AUC la generación de la tripleta (SRES, RAND, Ki), para ello envía el IMSI del
usuario al HLR/AUC del que obtiene el par de valores SRES/RAND mediante el
algoritmo A3. El SGSN guarda el valor SRES y envía al MS el valor RAND. La MS
por su parte calcula el valor SRES aplicando el algoritmo A3 y lo envía al SGSN. Éste
comparará el resultado ofrecido por la MS con el que había guardado para dar por
válida o no la autenticación.

Figura 2.54. Cálculo de SRES/RAND por parte de la red.

105
Capítulo 2. GPRS. La generación 2,5.

Figura 2.55.Cálculo de SRES por parte de la MS.

106
Tecnología de las comunicaciones móviles.

2.9.2 CIFRADO.
Para la autenticación y cifrado se utilizan los mismos procesos y algoritmos que
en GSM. A diferencia del cifrado que existe en GSM cuyo ámbito es desde la MS al
BSS, en GPRS el cifrado va de SGSN al MS. El SGSN pide al MS la identidad del
equipo (IMEI). Con la respuesta obtenida el SGSN puede consultar al EIR para
chequear esta identidad.

2.9.2.1 Algoritmo de cifrado para GPRS.


El algoritmo consiste en un cifrado de flujo simétrico. Las variables de entrada al
algoritmo son la Kc, la trama de entrada y la dirección de transferencia. La salida del
algoritmo de cifrado es la cadena resultante. El proceso de cifrado y la recuperación de
la cadena inicial se muestra en la figura siguiente. Los parámetros del algoritmo tienen
el siguiente formato:

• Kc (64 bits). La clave de cifrado es un dato sin estructura concreta y es


generado en la autenticación GPRS y en los procedimientos de manejo de
clave. Su longitud es de 64 bits. La clave es única para la MS cuando usa
tráfico punto a punto, o puede ser común para varios usuarios cuando el SGSN
envía los mismos datos a varios MS en una transmisión punto-multipunto.
Este parámetro nunca se transmite por el interfaz radio.
• Entrada (32 bits). Trama LLC utilizada como entrada para su cifrado.
• Dirección de transferencia(1 bit). Define la dirección de la transmisión,
ascendente o descendente, y se refleja en un bit.
• Cadena resultante (1600 octetos). Es la salida del algoritmo de cifrado. La
longitud máxima de la cadena de salida coincide con la longitud máxima de la
trama LLC de transmisión de datos, incluyendo el FCS (Secuencia de
comprobación de trama) de 3 octetos. La mínima es de 3 octetos. En la unidad
transmisora, la cadena resultante se opera mediante una función XOR con el
texto plano a transmitir, y el resultado es enviado a través del interfaz radio.
En la unidad receptora la cadena resultante es operada mediante una función
XOR con el texto cifrado, y se obtiene el texto plano original. El texto plano
son las tramas LLC de los datos que se transmiten. Las transmisiones
ascendentes y descendentes son independientes, por lo que el cifrado también
lo será en ambos casos. Esto contrasta con el algoritmo de cifrado A5 donde
las claves de ambas direcciones son generadas desde la misma entrada.

INPUT DIRECTION INPUT DIRECTION

Kc CIPHER Kc CIPHER
ALGORITHM ALGORITHM

OUTPUT OUTPUT

PLAIN TEXT CIPHERED TEXT CIPHERED TEXT PLAIN TEXT

SGSN/MS MS/SGSN
Figura 2.56. Entorno básico de cifrado GPRS.

107
Capítulo 2. GPRS. La generación 2,5.

2.10 Calidad de servicio.


El criterio de Calidad de Servicio (QoS, Quality of Service) surge de la necesidad
de que debe ser posible responder a las condiciones de tráfico de datos de forma
adaptativa, ya que no todos los usuarios y aplicaciones requieren de las mismas
condiciones de tráfico de datos y, se hace evidente que, el aumento de usuarios conlleva
a un aumento exagerado de las necesidades de gestión de los mismos de una forma
ineficiente.

Para ello, en GPRS se introducen ya mecanismos (que luego se ven mejorados en


UMTS) para la gestión de este concepto, según el tipo de cliente, el tipo de aplicación y
el tipo de recursos que haya disponibles en un determinado momento.

2.10.1 CALIDAD DE SERVICIO EXTREMO A EXTREMO.


Cuando se habla de Calidad de Servicio extremo-a-extremo (end-to-end Quality
of Service), nos referimos a los mecanismos de los que dispone el sistema GPRS para
poder garantizar una determinada calidad de servicio, según hemos comentado
anteriormente, entre el punto originante y el final de una determinada comunicación o
sesión de datos.

Es decir, se pueden establecer unas determinadas calidades de servicio fijas en


puntos intermedios, pero está claro que la calidad de servicio extremo-a-extremo será la
suma de las peores calidades de servicio intermedias.

Hasta GSM únicamente había definidas tres tipo de calidades de servicio:

• Voz
• Servicio de datos transparente (transmisión de datos sin corrección de errores)
• Servicio de datos no transparente (transmisión de datos con corrección de
errores).

El aumento de la complejidad de los sistemas GPRS, debido a que aparecen


conceptos nuevos, como pueden ser el de la transmisión por un backbone o la gestión de
políticas de calidades de servicio tanto en los nodos SGSN como GGSN, hace que ya no
se definan estos tipos de calidades de servicio y, para asegurar que una determinada
aplicación tenga una determinada calidad de servicio (por ejemplo, un streaming de
video), habrá que asegurar que en todos los puntos se dan las condiciones para que el
servicio funcione de forma adecuada.

Debido a que estamos hablando ya de conmutación de paquetes, donde no existe


la exclusividad de los recursos a menos que se defina explícitamente, como ocurría en
GSM (conmutación de circuitos), los mecanismos para asegurar esta definición cambian
completamente.

108
Tecnología de las comunicaciones móviles.

Evidentemente, se trata de asegurar una determinada calidad de servicio en el


subsistema radio (por ejemplo, asegurando un determinado número de timeslots
dedicados para GPRS y unas determinadas velocidades binarias medias y de pico), en el
subsistema core (incluyendo también la parte de transmisión en las redes de paquetes de
datos, donde se importan los conceptos que se establecen ya en las redes IP).

GPRS

TE MT Radio CN CN TE
Service SGSN Gateway
GGSN

End-to-End Service

TE/MT Local UMTS Bearer External Bearer


Bearer Service GPRS Bearer Service
Service Service

Radio Access Bearer Service CN Bearer


Service

Radio Bearer Iu Bearer Backbone


Service Service Bearer Service

Physical Physical
Radio Bearer
Service Service

Figura 2.57. Calidad de Servicio extremo-a-extremo (E2E QoS).

Para proporcionar QoS IP extremo-a-extremo, es necesario gestionar la QoS en


cada dominio.

Debido a las diferentes técnicas utilizadas en una red IP, se utiliza una política de
decisiones lógicas. Además, es necesario implementar algún sistema que interaccione
con los distintos tipos de redes que puedan implementar los distintos tipos de redes y
subsistemas. El interworking puede realizarse de distintas formas, incluyendo:

• Señalización a lo largo de todo el camino.


• Marcado de paquetes o etiquetado a lo largo del flujo de datos.
• Interacción entre políticas de control y control de recursos.

109
Capítulo 2. GPRS. La generación 2,5.

2.10.2 CALIDAD DE SERVICIO EN EL SUBSISTEMA CORE.


Para definir la calidad de servicio en el subsistema Core, se definen una serie de
parámetros de QoS, asumiendo que el usuario está en una localización con cobertura
aceptable y que está operando en una situación de red normal.

En el proceso de activación de un contexto PDP se negocia la QoS. La MS solicita


un QoS, que es validada con la QoS definida en su perfil en el HLR. La red le asignará
la QoS requerida siempre y cuando sea posible, pudiendo la MS rechazar la activación
del contexto si no se ajusta a la solicitada. El sistema BSS utiliza la información del
perfil de calidad de servicio asociado para determinar el nivel de prioridad radio. Se
estandarizaron cuatro niveles de prioridad radio (además del nivel de señalización) que
definen la prioridad de acceso radio y la prioridad de servicio. Así pues, al establecer un
PDP Context se le asocia un perfil de calidad de servicio, definida por 5 atributos:

• Precedence Class (Priority). Nivel de prioridad de la comunicación bajo


condiciones anormales, como congestión de red o recursos limitados (de 1 a
3). Indica la prioridad relativa para el mantenimiento del servicio. Por
ejemplo, en condiciones anormales se indica si algunos paquetes deben ser
descartados o no. Los niveles de prioridad definidos son:

• High Precedence. Estos servicios se mantienen por encima de cualquier


otro nivel de precedencia.
• Normal Precedence. Estos servicios se mantiene por encima de los
usuarios de Low Precedence.
• Low Precedence: Este tipo de servicios serán los que se verán más
perjudicados en caso de condiciones de congestión.

Precedencia Clase Interpretación


1 High priority El servicio debe de mantenerse por encima de los de clase 2 y 3.
2 Normal priority El servicio debe de mantenerse por encima del de clase 3.
3 Low priority El servicio debe de mantenerse por detrás de los de clases 1 y 2.

Tabla 2.58. Perfiles de calidad de servicio.

• Delay Class. Es el retardo que puede soportar una comunicación (de 1 a 4).
El Delay 4 es el considerado como “best effort” y el 1 el mejor. Esto es así
debido a que GPRS no es un servicio de “store and forward”, aunque los datos
se almacenen temporalmente en los nodos durante la transmisión. El retardo
en el que se incurre es debido a las características técnicas de transmisión (o
sus limitaciones) y trata de minimizarse mediante la definición de este
parámetro, que define el retardo de transferencia extremo-a-extremo en la
transmisión de una SDU a través de una red GPRS.

110
Tecnología de las comunicaciones móviles.

• Reliability Class. Define la fiabilidad ante errores, datos corruptos, duplicado


de datos y pérdida de paquetes, con confirmaciones en la diferentes capas
GTP, LLC, RLC (de 1 a 5).

Reliability GTP Mode LLC Frame LLC Data RLC BLOCK Traffic Type
Class Mode Protection Mode
1 Con Con Protegida Con Tráfico no en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que no puede convivir pérdidas
de datos.
2 Sin Con Protegida Con Tráfico no en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que puede convivir con pérdidas
de datos infrecuentes.
3 Sin Sin Protegida Con Tráfico no en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que puede convivir con pérdidas
de datos, GMM/SM, y SMS.
4 Sin Sin Protegida Sin Tráfico en tiempo real,
reconocimiento reconocimiento reconocimiento aplicaciones sensibles al error
que puede convivir con pérdidas
de datos.
5 Sin Sin No Sin Tráfico en tiempo real,
reconocimiento reconocimiento protegida reconocimiento aplicaciones no sensibles al
error que puede convivir con
pérdidas de datos.
Nota: Para tráfico en tiempo real, la QoS necesita además valores adecuados de retardo y velocidad media.

Tabla 2.59. Distintos niveles de Reliability Class.

111
Capítulo 2. GPRS. La generación 2,5.

• Peak Throughput Class: Es el throughput de pico medido en el Gi y en otros


puntos de referencia de la red en unidades de octetos por segundo. Especifica
la tasa máxima a la que los datos esperan ser transferidos a través de la red
para un contexto PDP, pero no se especifica el tiempo en que esta tasa puede
ser mantenida, pues depende de la capacidad dla MS y de los recursos radio.

Clases de velocidad media de pico Velocidad media de pico en octetos por segundo
1 Por encima de 1000 (8 kbits/s)
2 Por encima de 2000 (16 kbits/s)
3 Por encima de 4000 (32 kbits/s)
4 Por encima de 8000 (64 kbits/s)
5 Por encima de 16000 (128 kbits/s)
6 Por encima de 32000 (256 kbits/s)
7 Por encima de 64000 (512 kbits/s)
8 Por encima de 128000 (1024 kbits/s)
9 Por encima de 256000 (2048 kbits/s)

Tabla 2.60. Distintos niveles de Peak Throughput Class.

• Mean Throughput Class: Es el throughput medio medido en el Gi y en otros


puntos de referencia de la red en unidades de octetos por segundo. Especifica
la tasa media a la que los datos esperan ser transmitidos a través de la red para
un contexto PDP.

112
Tecnología de las comunicaciones móviles.

Capítulo 3. Principios básicos del Acceso


Múltiple por División de Código.
Capítulo 3. Principios básicos del Acceso Múltiple por División de Código............................113
3.1 Introducción....................................................................................................................... 114
3.2 Clasificación de esquemas CDMA. .................................................................................. 115
3.3 CDMA de secuencia directa (DS-CDMA)....................................................................... 116
3.3.1 RECEPTOR RAKE......................................................................................................... 120
3.3.2 CONTROL DE POTENCIA. .......................................................................................... 120
3.3.3 HANDOVER................................................................................................................... 122
3.3.4 DUPLEX: FDD Y TDD. ................................................................................................. 123
3.3.5 CAPACIDAD.................................................................................................................. 124
3.3.6 BALANCE DE ENLACE. .............................................................................................. 130

113
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

3.1 Introducción.
La base para cualquier diseño del interfaz aire consiste en el esquema de acceso
múltiple, o sea, en como el medio de transmisión común se comparte entre los usuarios.
En Frequency Division Multiple Access (FDMA), el ancho de banda total del sistema
está dividido en canales de frecuencia asignados a los usuarios, de manera que en cada
porción del espectro sólo transmite un usuario. En Time Division Multiple Access
(TDMA) cada canal de frecuencia está dividido en time slots y se asigna a cada usuario
uno de ellos, de manera que en cada intervalo temporal sólo transmite un usuario.

En Code Division Multiple Access (CDMA) se consigue el acceso múltiple


asignando a cada usuario un código pseudo-casual para codificar la señal portadora de
información. El receptor, conociendo el código del usuario, es capaz de decodificar la
señal recibida y recuperar la señal de información. Esto es posible, porque las
correlaciones cruzadas entre el código del usuario deseado y los códigos de los demás
usuarios son pequeñas en comparación con la autocorrelación de cada código. Puesto
que se escogen secuencias de código cuyo ancho de banda es mucho más grande del
ancho de banda de las señales portadoras de información, el proceso de codificación
ensancha el espectro de la señal, y es por lo tanto, conocido como modulación de
espectro ensanchado (spread spectrum modulation). Por esto, la secuencias de código
tienen también el nombre de códogos de ensanchamiento (spreading codes).

frequency frequency frequency

Channel 3
Channel 1

Channel 2

Channel 3

Channel 2

Channel 1 Channel 1

time time time


code
FDMA TDMA CDMA

Figura 3.1. Distintos tipos de acceso múltiple.

Generalmente TDMA y CDMA suelen utilizar FDMA para dividir la banda de


frecuencia disponible en porciones más pequeñas que son sucesivamente divididas por
tiempo o código.

114
Tecnología de las comunicaciones móviles.

3.2 Clasificación de esquemas CDMA.


En esquemas de acceso múltiple de tipo CDMA, es el ensanchamiento del
espectro el que proporciona la capacidad para el acceso múltiple, por lo tanto, es
importante conocer las técnicas necesarias para generar señales de espectro ensanchado
y las propiedades de éstas. Las técnicas de modulación de espectro ensanchado
satisfacen dos criterios:

• El ancho de banda de transmisión debe ser mucho más grande que el ancho de
banda de información.
• El ancho de banda en radio frecuencia resultante de la modulación es
independiente (estadísticamente) de la información transmitida.

El cociente entre el ancho de banda de transmisión W y el de información R se


denomina processing gain (ganancia de procesado) G p del sistema de espectro
ensanchado,
W
Gp =
R

El receptor genera de forma síncrona una réplica del código de ensanchamiento, y


calcula la correlación entre la señal recibida y la réplica para recuperar la señal
portadora de información originaria. Esto implica que el receptor necesita conocer el
código utilizado para modular la señal.

Existen diferentes técnicas de modulación para generar señales de espectro


ensanchado. Las principales son las siguientes:

• Secuencia directa (Direct Sequence). La señal portadora de información es


multiplicada directamente por un código de ensanchamiento de alta tasa binaria.
• Salto de frecuencia (Frequecy Hopping). La frecuencia de la portadora a la que se
transmite la señal es cambiada velozmente de acuerdo con el código.
• Salto de tiempo (Time Hopping). La señal portadora de información se transmite
de manera discontinua en ráfagas cortas cuyo instante temporal de comienzo
depende del código spread.
• Modulación híbrida (Hybrid Modulation). Cualquier esquema que combine varios
de los anteriores mecanismos de modulación.

De acuerdo con el alcance de este capítulo, se centrará la atención sobre el CDMA


de secuencia directa (DS-CDMA).

115
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

3.3 CDMA de secuencia directa (DS-CDMA).


En DS-CDMA la señal portadora de información es modulada directamente por
una señal código digital, o sea, discreta en el tiempo y discreta en valor. Esta señal
consiste en una secuencia de bits de código llamados chips que pueden tomar el valor de
+1 ó –1. Para obtener el ensanchamiento del espectro deseado, la tasa binaria de la señal
código, llamada chip rate, debe ser mucho mayor que la de la señal de información.

Las figuras ilustran el esquema de bloques simplificado para un transmisor con


modulación de código de tipo BSK (Binary Phase Shift Keying), junto con las señales
generadas y el esquema de bloques simplificado del receptor.

×
Binary Data Wideband
Modulator

Code Carrier
Generator Generator

Data
Despreading Data
Demodulator

Code Code Carrier


Syncro/Tracking Generator Generator

Data

Code

Data x Code

BPSK-
modulated

time

Figura 3.2. Esquema de bloques simplificado para un transmisor con modulación de código de tipo BSK (Binary
Phase Shift Keying) y señales generadas.

116
Tecnología de las comunicaciones móviles.

En este ejemplo se transmiten 8 chips por cada símbolo de información, lo cual


implica un processing gain igual a 8. Cabe destacar que el receptor, además de conocer
el código utilizado en transmisión, necesita lograr que el código de la señal recibida y la
réplica generada localmente estén sincronizadas durante todo el proceso de recepción.

Entre las propiedades de las señales de espectro ensanchado en el caso de DS-


CDMA destacan las siguientes:

• Capacidad para el acceso múltiple. Si varios usuarios transmiten simultáneamente


señales de espectro ensanchado, el receptor puede distinguir entre ellos con tal de
que cada uno utilice un código diferente de los demás. Si las correlaciones entre el
código de cada usuario y los códigos de los demás son suficientemente pequeñas, el
receptor puede realizar el proceso de despreading. Esto consiste en calcular la
correlación de la señal recibida con la señal código de un determinado usuario, de
manera que la señal de banda ancha de éste vuelve a ser la señal portadora de
información de banda estrecha, mientras que las señales de los demás usuarios
siguen ocupando todo el ancho de banda de transmisión. Así dentro del ancho de
banda de información, la potencia del usuario deseado será mayor que la potencia de
interferencia de las demás señales (a condición de que no haya demasiados
interferentes). Este proceso es ilustrado en la figura siguiente en el caso de dos
usuarios.

P P P P

f f f f
(a) (b)

P P

f f
(c) (d)

Figura 3.3. Ejemplo de varios usuarios transmitiendo simultáneamente señales de espectro ensanchado.

Después de haberse ensanchado las señales del primer usuario (a) y del
segundo (b), ambas se transmiten juntas (c). El receptor, calculando la correlación
cruzada de la señal recibida con el código del primer usuario, es capaz de recuperar
la señal portadora de información de éste, y la señal del segundo usuario constituye
una señal de interferencia de banda ancha, cuya potencia en la banda de información
resulta reducida por un factor igual al processing gain.

117
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

• Protección contra la interferencia multicamino (multipath fading). Las señales


de código poseen una función de autocorrelación que toma valores muy pequeños
fuera del intervalo [− TC , TC ] , siendo TC la duración del chip. Esto significa que si
llegan al receptor versiones de la señal por diferentes caminos (con diferentes fases,
amplitudes y retardos), si los retardos relativos entre las señales ∆t son tales que
∆t > TC , entonces el receptor es capaz de resolverlas y reconstruir las señal
transmitida
• Seguridad. La señal transmitida puede ser recuperada sólo si se conoce el código
utilizado en transmisión
• Inmunidad a la interferencia. Si en el ancho de banda de transmisión se encuentra
una señal de interferencia de banda estrecha, calculando la correlación cruzada entre
ésta y una señal código se distribuye la potencia de la señal interferente en todo el
ancho de banda de transmisión, reduciendo la potencia de interferencia en el ancho
de banda de información. La figura ilustra el caso de una señal con una interferente.

Señal
P Interferente P

Señal de
Información

f f
(a) (b)
Figura 3.4. Una señal con una interferente.

El proceso de despread permite distribuir la potencia de la señal interferente


de banda estrecha (a) sobre todo el ancho de banda de transmisión (b), de forma que
la potencia de interferencia dentro el ancho de banda de información resulta
reducida por un factor igual al processing gain.
• Inmunidad al jamming. La propiedad anterior resulta válida también en el caso de
interferencia producida intencionalmente (jamming).
• Baja probabilidad de interceptación. La señal a secuencia directa, ya que utiliza
siempre todo el ancho de banda de transmisión, tendrá una densidad muy baja de
potencia por unidad de ancho de banda. Esto hace muy difícil la detección de las
señales DS-CDMA.

Además de las propiedades mencionadas, el DS-CDMA presenta una serie de


ventajas específicas:

• La generación de la señal a transmitir es muy sencilla, pudiendo ser una sencilla


multiplicación.
• Es posible la demodulación coherente de la señal de banda ancha.
• No es necesaria la sincronización entre usuarios.

118
Tecnología de las comunicaciones móviles.

Sin embargo, el esquema DS-CDMA resulta afectado por algunas limitaciones:

• Para la recepción correcta, es necesario adquirir y mantener la sincronización entre


la señal código generada localmente y la señal recibida, manteniendo además, el
error por debajo del tiempo de chip. Además de resultar complejo en la práctica,
esto limita prácticamente el ancho de banda máximo a 10-20 MHz.
• La potencia recibida desde usuarios cercanos a la estación base es mucho más
grande que la potencia recibida desde usuarios lejanos. Como cada usuario transmite
en todo el ancho de banda, un usuario cercano a la estación base creará una gran
cantidad de interferencia, perjudicando a los usuarios lejanos, haciendo la recepción
de estos imposible. Este problema, conocido como near-far effect (efecto cercano-
lejano) se puede solucionar aplicando un algoritmo de control de potencia al uplink,
así que, idealmente, todos los usuarios sean recibidos por la estación base con la
misma potencia media. Dicho algoritmo, siendo de difícil realización práctica
(debido a retardos en la realimentación, errores de medidas, etc.), resulta ser un
elemento crítico en el diseño de un sistema DS-CDMA.

Procediendo de las consideraciones anteriores, resultan claras dos características


fundamentales de los sistemas DS-CDMA:

• Capacidad limitada por interferencia auto generada. Debido a la naturaleza del


esquema de modulación, todas las señales moduladas comparten el mismo medio de
transmisión en tiempo y en frecuencia. Desde el punto de vista de cada una de ellas,
las demás constituyen interferencia, generada por el sistema, reducida por el
processing gain. En la práctica, en caso de elevada carga de tráfico, la capacidad de
cada celda resulta limitada por esta interferencia auto generada y no por otros
factores como el ruido. Así un sistema DS-CDMA resulta ser limitado por
interferencia.
• Factor de reuso de frecuencia igual a 1. Siendo el sistema limitado por
interferencia autogenerada, y siendo en linea teórica inmune a otro tipo de
interferencia, cada celda puede utilizar todo el ancho de banda disponible, ya que la
naturaleza del esquema de modulación hace que las celdas vecinas no influyan en el
buen funcionamiento del sistema. Entonces, la planificación frecuencial resulta
innecesaria. La figura siguiente ejemplifica este principio.

f2 f0

f7 f3 f0 f0

f1 f0

f6 f4 f0 f0

f5 f0

FDMA CDMA

Figura 3.4. Reuso de frecuencias en FDMA y CDMA.

A la hora del diseño y la realización de un sistema DS-CDMA, hay que examinar


diversos elementos del sistema y cómo éstos afectan las prestaciones generales.

119
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

3.3.1 RECEPTOR RAKE.


Las señales de espectro ensanchado con secuencia directa son muy adecuadas a
canales de transmisión multicamino. En caso de que la señal transmitida sufra
reflexiones múltiples debidas a obstáculos presentes en el camino de propagación,
pueden llegar al receptor diferentes copias de la señal transmitida con diferentes
retardos (dispersión multicamino, multipath fading). Sin embargo, el receptor es capaz
de distinguir estas copias gracias a las propiedades de la autocorrelación de las
secuencias de código. En concreto, desde el punto de vista de cada copia de la señal
transmitida, cualquier otra copia con un retraso relativo mayor del tiempo de chip será
tratada como interferencia y entonces suprimida por el proceso de despreading.

No obstante, las componentes múltiples recibidas se pueden combinar con un tipo


de receptor ad hoc llamado receptor RAKE, que garantiza ulteriores beneficios. Este
receptor consiste en un conjunto de correladores, uno por cada componente multicamino
recibida. Cada correlador utiliza para el despreading una secuencia código alineada
temporalmente con el retardo de la relativa componente. Sucesivamente se pueden
combinar las señales obtenidas del despreading y obtener una señal recibida más fiel a
la señal transmitida. Ya que cada componente sufre un desvanecimiento
independientemente de las demás, este receptor beneficia de la llamada ganancia por
diversidad. La figura ilustra un esquema de principio del receptor RAKE.

× c(t-τ ) a1
1
Input Output
× c(t-τ ) a2 +
2

× c(t-τ ) a3
3

Despreading Combiner

Figura 3.5. Receptor RAKE.

3.3.2 CONTROL DE POTENCIA.


El control de potencia es esencial para el correcto funcionamiento de un sistema
DS-CDMA. Como se ha apuntado anteriormente, al compartir los usuarios el mismo
ancho de banda es necesario controlar con precisión la potencia de cada uno de ellos,
para que no interfiera innecesariamente con los demás. Particularmente significativo es,
en uplink, el problema conocido como efecto cercano-lejano (near-far effect).

user 1 user 2

Figura 3.6. Efecto cercano-lejano.

120
Tecnología de las comunicaciones móviles.

En el ejemplo de la figura, los dos usuarios transmiten con la misma potencia, de


forma que el usuario 1 es recibido por la estación base con una potencia menor que la
potencia con la que es recibido el usuario 2, debido a las mayores pérdidas de
propagación (mayor distancia de la estación base) de 1 con respeto a 2. Si, por ejemplo,
la estación base recibe los usuarios 1 y 2 con potencias p2 =10 p1 , entonces
(considerando despreciable el ruido térmico).

S 1 S
  =   = 10
 N 1 10  N 2

Si además suponemos que el S N objetivo debe ser igual a 1/10, entonces el


usuario 1 se encontraría en condiciones límite y el sistema estaría en su máxima
capacidad, ya que un nuevo usuario reduciría el S N del usuario 1 debajo del nivel
objetivo echándole fuera de la celda1.

Por esta razones es necesario implementar un algoritmo de control de potencia,


para superar el problema cercano-lejano y maximizar la capacidad. Esto consiste,
idealmente, en hacer que la potencia de transmisión de cada usuario, sea tal que, la
estación base reciba las señales de todos los usuarios con la misma potencia. En el
ejemplo, con un objetivo de S N igual a 1/10 y control de potencia ideal se pueden
soportar hasta 11 usuarios.

Existen dos técnicas de implementación del algoritmo de control de potencia. El


más sencillo consiste en utilizar un esquema de bucle abierto (open loop) que deja al
móvil el control de la potencia a transmitir. Esencialmente el móvil estima las perdidas
de propagación en downlink a partir de la potencia nominal transmitida por la estación
base y la potencia recibida, y ajusta la potencia a transmitir en uplink de acuerdo con
dichas predicciones. Asimismo existe un esquema más complejo y eficiente de tipo a
bucle cerrado (closed loop) que involucra tanto la estación base como la estación móvil.
Este algoritmo se basa en ajustar la potencia de transmisión para que el Frame Error
Rate (FER) percibido por la estación base se mantenga próximo al valor requerido.

Se nota que en downlink, idealmente, no es necesario ningún tipo de control de


potencia, ya que la estación base transmite todas las señales coherentemente en la
misma banda, de manera que el móvil las recibe con la misma potencia, sin efectos de
tipo cercano-lejano. En la práctica se implementa algún tipo de control de potencia
también en downlink, sin requisitos muy estrictos, para minimizar la potencia total
transmitida.

1
Este ejemplo se puede también interpretar como una reducción del rango de la
celda al alcanzar la máxima capacidad.

121
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

3.3.3 HANDOVER.
En un sistema de comunicaciones móviles de tipo celular, cuando un usuario se
mueve del área de cobertura de una estación base a otra, es necesario un proceso de
traspaso (handover) del enlace de comunicación entre las dos estaciones base.

Siendo el factor de reutilización de frecuencia igual a 1 en CDMA, celdas vecinas


utilizan las mismas frecuencias, o sea todo el ancho de banda disponible. Para reducir la
interferencia generada por un móvil en las celdas vecinas, se utiliza un mecanismo
denominado soft handover. Éste permite que un móvil esté conectado a dos o más
estaciones base simultáneamente. La figura ejemplifica el caso de móvil en soft
handover conectado a dos estaciones base. En uplink, las dos estaciones base reciben la
señal de la estación móvil, la decodifican y envían las dos copias decodificadas al RNC
(Radio Network Controller)2, que escoge la de mayor calidad. En downlink, el móvil se
encarga de combinar las señales de las dos estaciones base, tratándolas como
componentes multicamino de la misma señal y combinándolas con su receptor RAKE.

RNC

Figura 3.7. Efecto multicamino.

Un móvil entra en estado de soft handover, cuando la intensidad de la señal de una


celda vecina a la celda actual supera cierto umbral, pero es aún menor que la intensidad
de señal de la celda actual. El soft handover, además de reducir la interferencia en las
celdas vecinas, permite mejorar las prestaciones mediante ganancia por diversidad,
llamada en este caso macro diversidad.

En caso de que las dos estaciones base constituyan dos sectores de una misma
celda, el procedimiento se denomina softer handover y la recombinación en uplink tiene
lugar en la misma estación base.

Además de los mecanismos de traspaso citados, existe el hard handover


correspondiente al traspaso entre diferentes frecuencias. El hard handover puede
resultar necesario en caso de que el ancho de banda esté dividido en múltiples
portadoras, por ejemplo, para implementar una estructura de celdas de tipo jerárquico, o
para permitir el traspaso entre un sistema de tercera generación y su antecesor de
segunda generación y garantizar la llamada compatibilidad hacia atrás.

2
Equivalente a la BSC en GSM.

122
Tecnología de las comunicaciones móviles.

3.3.4 DUPLEX: FDD Y TDD.


Un sistema de comunicación se califica como dúplex, si permite la transmisión de
señales entre los dos extremos en ambos sentidos al mismo tiempo. En los sistemas
móviles, típicamente el dúplex se realiza dividiendo el ancho de banda en dos porciones
simétricas y reservando una porción para el uplink y otra para el downlink. Esta
solución se denomina Frequency Division Duplex (FDD, dúplex por división de
frecuencia) y conceptualmente consiste en un esquema FDMA para multiplexar las
señales de uplink y downlink. Esta es la elección de el estándar GSM. Típicamente las
dos subbandas de uplink y downlink no son adyacentes sino separadas por una distancia
en frecuencia llamada separación dúplex.

Asimismo, es posible realizar un esquema de dúplex basado en TDMA. Esto se


realiza con una estructura de tramas temporales (TDD frames), cada una dividida en
Time Slots, y utilizando unos de estos para el uplink y los demás para el downlink. Este
mecanismo se denomina Time Division Duplex (TDD, dúplex por división de tiempo).
La figura esquematiza las diferencias fundamentales entre FDD y TDD.
frequency

Downlink

Duplex Separation

Mobile Station
Base Station

Uplink
FDD

TDD Frame

DL UL DL UL DL UL DL UL UL: uplink
DL: downlink
TDD
time

Figura 3.8. Diferencias fundamentales entre FDD y TDD.

FDD es, históricamente, el método utilizado para dúplex en sistemas de


comunicación. Con respecto a esta solución, el TDD presenta varias peculiaridades:

• El TDD permite utilizar de forma adecuada porciones no pareadas del espectro,


donde sería imposible identificar dos porciones separadas para uplink y downlink
con esquema FDD.
• Variando el número de Time Slots asignados al uplink o al downlink, se puede
realizar enlaces de tipo asimétrico, que permiten más flexibilidad en la repartición
de capacidad entre downlink y uplink (por ejemplo, conexiones a Internet con
mayor capacidad en downlink).
• Al compartir uplink y downlink el mismo canal físico, basándose en la señal
recibida, el terminal puede estimar también los parámetros del canal en uplink, y
entonces, un simple algoritmo de control de potencia de tipo bucle abierto garantiza
prestaciones adecuadas también en uplink.

123
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

• La estructura de tramas temporales genera interferencia electromagnética, en forma


de impulsos, que puede determinar problemas de compatibilidad electromagnética
(EMC) internamente al terminal. Para que estas perturbaciones no afecten el altavoz
y resulten audibles, es necesario utilizar una trama de duración máxima TF =10 ms,
que en la práctica limita la máxima velocidad de los usuarios a valores alrededor de
10 Km/h (con frecuencia de portadora de f = 2 GHz).

En el caso del estándar UMTS, se prevé el uso de TDD en hot spots, o sea, en
zonas de elevada demanda de tráfico, sin que las celdas TDD sean adyacentes entre sí.
De esta forma se elimina la necesidad de sincronismo entre celdas vecinas, y se ofrece
la flexibilidad de capacidad típica del TDD en las zonas donde es realmente útil.
Además, el TDD está limitado a usuarios estáticos o de baja movilidad. Todo esto hace
del TDD el esquema ideal para pico celdas aisladas, destinadas a usuarios estáticos o de
baja movilidad con una elevada demanda de tráfico, dentro de un entorno de tipo FDD
que garantice la cobertura continua del territorio.

3.3.5 CAPACIDAD.
En la literatura existen varios modelos de capacidad de un sistema CDMA. Sin
embargo, uno de los modelos más sencillos se basa en estimar la capacidad basándose
en el nivel de interferencia generada por los usuarios en la banda. La capacidad efectiva
depende en realidad de muchos otros factores como la demodulación de receptor, la
precisión del algoritmo de control de potencia, y la potencia de interferencia real
introducida por otros usuarios en la misma celda y en las celdas vecinas.

3.3.5.1 Celda aislada, un usuario.


En cualquier esquema de modulación de tipo digital, la métrica fundamental para
evaluar las prestaciones ofrecidas es la relación ente la energía por bit y la densidad
espectral de potencia de ruido, Eb N 0 . Siendo el caso de una señal binaria y de ruido
térmico, resulta que:

Eb S R S
= =   ⋅Gp (1)
N0 N W  N 

con S potencia media de la señal moduladora, T tiempo de bit, R = 1 T bit rate


de información, N = N tW la potencia de ruido total, N t la densidad espectral de ruido
térmico y W el ancho de banda de transmisión. La ecuación anterior constituye una
relación fundamental en CDMA, ya que relaciona el cociente Eb N 0 con la relación
señal ruido de la señal recibida S N y el processing gain G p , y resulta ser válida
también en casos generales.

124
Tecnología de las comunicaciones móviles.

3.3.5.2 Celda aislada, multiusuario.


Siendo el uplink el enlace que típicamente limita la capacidad total del sistema, es
interesante proceder a un análisis más detallado de éste. En este caso se deberá
considerar que N 0 = N t + I intra , siendo I intra la interferencia intra-celda, generada por los
demás usuarios situado dentro de la celda y que contribuye a incrementar la componente
de ruido térmico.

Asumiendo control de potencia ideal, o sea, que la estación base reciba todas las
estaciones móviles con la misma potencia S , y suponiendo para todos el mismo bit rate
de información R , la relación señal ruido para un usuario se puede escribir como:

S S 1
= =
N WN t + ( M − 1) S WN t
M −1 +
S

donde M es el numero total de usuarios en la banda. Este resultado es coherente


con la hipótesis de sistema limitado por interferencia, que implica que la potencia total
de interferencia en la banda sea igual a la suma total de la potencias de usuario. La
figura ilustra estos conceptos en el caso de 7 usuarios sin ruido térmico.
power

user #1
user #2

S 1
=
N #1 6

user #7

time frequency

Figura 3.9. Sistema limitado por interferencia con 7 usuarios sin ruido térmico.

substituyendo en la ecuación (1) resulta que


Eb 1 W 1 W
= ⋅   →
S >> WN t

N0 WN t R M −1 R (2)
M −1+
S
donde M es el numero total de usuarios en la banda y la segunda expresión es
válida en la hipótesis de WN t despreciable con respecto a S .

Resolviendo para el número de usuarios:


W R
M = 1+
Eb N 0

125
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

3.3.5.3 Entorno multicelda.


La ecuación (2) tiene validez en el caso ideal de celda aislada, ya que ha sido
obtenida implícitamente bajo esta hipótesis. Considerando una celda C rodeada por
otras celdas, las señales de los usuarios de éstas se propagarán también dentro C y serán
recibidas por la estación base de C en forma de interferencia adicional a la interferencia
intra-celda I intra . Entonces, C será cargada por la interferencia inter-celda I inter
procedente de los usuarios de las celdas vecinas. Debido a las mayores pérdidas de
propagación que las señales sufren para llegar a C desde las celdas vecinas, suponiendo
una distribución de tráfico uniforme, se puede suponer que esta interferencia inter-celda
sea una fracción f (fractional loading factor) de la interferencia intra-celda. Así
modificando la ecuación (2), se obtiene:

Eb 1 W
= ⋅ (3)
N 0 ( M − 1)(1 + f ) R

La figura ilustra el caso de la celda anterior con f =0.5.


power

user #1
user #2

S 1
=
N #1 9

user #7

fractonal
loading
factor = 0.5

time frequency

Figura 3.10. Sistema limitado por interferencia con 7 usuarios sin ruido térmico con interferencia intra-celda.

Resolviendo para el numero de usuarios M , en el caso de M grande


( M −1 ≈ M ),

W R 1 1
M pole ≅ ⋅ = (4)
Eb N 0 1 + f ( S N )(1 + f )

En este caso M se denomina pole capacity, y representa la máxima capacidad


teórica de la celda, o sea, el máximo número de usuarios que pueden estar
simultáneamente conectados bajo las hipótesis consideradas.

Examinando la ecuación (4), se pueden sacar varias conclusiones acerca de la


capacidad en un sistema DS-CDMA:

126
Tecnología de las comunicaciones móviles.

• La capacidad, o sea, el numero M de usuarios simultáneos, es directamente


G
proporcional a la ganancia de procesado p del sistema.
E N
• El valor b 0 se fija para que el enlace pueda garantizar un BER aceptable.
• La capacidad es inversamente proporcional al Eb N 0 requerido, de forma que
cuanto más bajo el Eb N 0 mínimo, tanto más alta la capacidad.
• Se puede incrementar la capacidad reduciendo la carga de usuarios de celdas vecinas

3.3.5.4 Factor de carga.


Todas las ecuaciones anteriores suponen un control de potencia ideal. Sin
embargo, en la práctica la potencia de transmisión S de los móviles resulta limitada por
la máxima potencia del transmisor. Entonces, al aumentar el número de usuarios, debido
al efecto cercano-lejano y al mecanismo de control de potencia utilizado para eliminar
éste, los usuarios más lejanos de la estación base, o sea, al borde de la celda, recibirán el
comando de transmitir con una potencia superior a su potencia máxima. Entonces, no
pudiendo cumplir con los comandos de control de potencia, el Eb N 0 bajará a niveles
inaceptables y se cortará la conexión. Esto equivale a una reducción del rango de celda
efectivo, y es conocido en literatura como fenómeno de cell breathing.

Para comprender mejor la relación existente entre capacidad y cobertura es


conveniente reelaborar la ecuación (3) , en el caso de M grande ( M −1 ≈ M ):

Eb 1 W
= ⋅
N0 WN t R
(1 + f ) M +
S
Eb
N0 1
=
W WN t
(1 + f ) M +
R REb

El primer miembro de la ecuación corresponde, según la ecuación (1), a la


relación señal ruido. En el segundo miembro el factor

REb S
q= =
WN t WN t

equivale a la potencia recibida por la estación base de un usuario dado, REb ,


normalizada con respecto a la potencia de ruido térmico total, WN t . Substituyendo y
despejando con respecto a q

S q
=
N qM (1 + f ) + 1
S N
q=
1 − M (1 + f )( S N )

127
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

El término
η = M (1 + f )( S N ) (5)

constituye el llamado factor de carga del sistema, ya que reúne todos los factores
que generan interferencia en el sistema. Utilizando la definición de pole capacity de la
ecuación (4), se deduce que

M
η = M (1 + f )( S N ) =
M pole

así que η es simplemente el número de usuarios normalizado con respecto al


número máximo de usuarios, que entonces corresponde a η =1.

Sustituyendo η , finalmente se obtiene

S N
q= (6)
1−η
Como ejemplo se puede considerar un servicio de conmutación de circuitos (voz)
con los parámetros de la tabla siguiente. La gráfica ilustra el valor de q en función de η .

R 8 Kbps

W 3,84 Mcps (canal de 5 MHz)


Gp = W R 480 (26.8 dB)

Eb N 0 5,6 dB

S N = ( Eb N 0 ) ⋅ (1 G p ) 5,6 – 26,8 = -21.5 dB

Tabla 3.11. Parámetros para un servicio de conmutación de voz.

Desde el punto de vista físico, la ecuación (6) describe el comportamiento del


sistema al aumentar el factor de carga η . Cuando η =0 (celda sin carga),
correspondiente al caso de celda aislada con un usuario, se obtiene q = S N , o sea vale
la ecuación.1. Cuando η → 1 (celda con carga máxima), q → ∞ . Esto significa que el
terminal móvil debería transmitir con potencia infinita para garantizar el valor de
Eb N 0 necesario. De otra manera, Al subir η , el algoritmo de control de potencia llega
a ordenar a los móviles transmitir con sus máximas potencias hasta que los usuarios más
lejanos no pueden transmitir con la potencia necesaria para que la estación base los
reciba con el S N necesario y pierden la conexión (cell breathing).

128
Tecnología de las comunicaciones móviles.

Figura 3.12. Gráfica del factor de carga del ejemplo para un servicio de conmutación de voz.

En sistemas reales no es aconsejable alcanzar un número de usuarios conectados a


una celda próximos a la pole capacity. Las razones de esta limitación están en la
inestabilidad que se genera en el sistema, debida al algoritmo de control de potencia y
las limitaciones en potencia de los móviles. Entonces, en la práctica, se fija un valor de
η máximo para alcanzar la máxima capacidad compatiblemente con la estabilidad del
sistema. Típicos valores empíricos de compromiso entre estabilidad y capacidad caen en
el intervalo [0,6 0,7]. Fijado el η máximo, los protocolos de gestión de los recursos
radio se encargan de mantener el valor de η por debajo del máximo, denegando el
acceso de un nuevo usuario (control de acceso) o volviendo a negociar la calidad de
servicio de los usuarios ya servidos (control de congestión).

3.3.5.5 Extensión al caso multiservicio.


El caso multiservicio, con aplicaciones de usuario con diferentes bit rate, resulta
de difícil tratamiento matemático. En la práctica se utilizan herramientas software de
planificación que calculan capacidad y cobertura a partir de las fuentes de interferencia,
o sea de los usuarios, y calculando con un modelo numérico el valor de interferencia
generada y capacidad y cobertura correspondientes.

A nivel de principio, cualquier análisis procederá de una expresión generalizada


del factor de carga que tenga en cuenta las contribuciones de interferencia de los
diferentes servicios, del tipo
η = (1 + f )∑ M s ( S N ) s
s
donde cada servicio s contribuye a la interferencia según el número de usuarios
(canales) activos M s y la relación señal ruido ( S N ) s apropiada para el servicio.

129
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

3.3.6 BALANCE DE ENLACE.


En el calculo del balance de enlace de un sistema DS-CDMA con el objetivo de
obtener una estimación del radio de celda, destacan algunos elementos peculiares que
difieren del caso de GSM/DCS. En detalle cabe destacar las siguientes diferencias:

• Potencia media por canal. En DS-CDMA la potencia media corresponde a


la máxima, ya que no hay Time Slots que limiten la actividad del transmisor
a la octava parte del tiempo.
• Relación Eb N 0 . Este valor depende del tipo de servicio considerado, y de
toda la cadena de transmisión, de manera que se obtienen valores estimados
de esta relación a través de simulaciones numéricas.
• Sensibilidad del receptor. En este caso, la mínima señal a la entrada del
receptor que garantiza el Eb N 0 objetivo, se expresa como

PRX ,min = kT + NF + 10 log( R) + Eb N 0

donde R es el bit rate de información y NF el factor de ruido del receptor.

• Margen de interferencia. En DS-CDMA la interferencia es generada por el


sistema mismo. En downlink este valor es constante, ya que las señales se
transmiten coherentemente; en uplink el margen a incluir por interferencia
depende del factor de carga del sistema η (5) según la expresión:

 1 
IM = 10 log 
 1 −η 

• Ganancia por macrodiversidad. Este factor es debido al mecanismo de soft


handover de DS-CDMA y se incluye en el balance3.
• Margen de control de potencia. Necesario para que el algoritmo de control
de potencia pueda todavía controlar la potencia de transmisión del móvil
cuando éste se encuentra al borde de la celda para poder compensar el
desvanecimiento rápido de Raileigh.

Entonces, el balance de enlace resulta depender de factores variables típicos del


esquema de modulación, en especial modo el bit rate de información y el Eb N 0
objetivo (ambos dependientes del tipo de servicio) y el factor de carga del sistema. La
tabla es un ejemplo de cálculo para η =0.7 y 3 servicios, voz (13 Kbps), datos de media
velocidad a conmutación de circuitos (Low Constraint Delay data, LCD 144 Kbps) y
datos de elevada velocidad a conmutación de paquetes (Unconstrained Delay Data,
UDD 384 Kbps), junto con el balance de enlace para DCS-1800 para permitir una
comparación. El escenario considerado es un escenario de tipo interior de vehículo, con
velocidad máxima de 120 Km/h y entorno típico de carreteras.

3
En el caso de servicios a conmutación de paquetes no se aplica soft handover

130
Tecnología de las comunicaciones móviles.

Parámetros Unidad Voz LCD (circuitos) UDD (paquetes) GSM 1800


Bit rate usuario Kbps 13 144 384 13
Ancho de banda portadora kHz 5000 5000 5000 200
Dirección del enlace - Down Up Down Up Down Up Down Up
Pot. Máx. por TCH dBm 20,62 21 17,30 21 24,92 24 39,00 30
Pérdidas Tx (cables, conectores) dBm 2 0 2 0 2 0 2 0
Ganancia de Antena Tx dBi 18 0 18 0 18 0 18 0
EIRP para canal de tráfico dBm 36,62 21 33,30 21 40,92 24 55,00 30
Ganancia por diversidad de antena dB 0 0 0 0 0 0 0 4
Ganancia de antena Rx dBi 0 18 0 18 0 18 0 18
Pérdidas Rx (cables, conectores) dB 0 2 0 2 0 2 0 2
Factor de ruido receptor dB 5 5 5 5 5 5 10 5
Densidad espectral ruido térmico dB/Hz -174 -174 -174 -174 -174 -174 -174 -174
Bit rate dBHz 41,14 41,14 51,58 51,58 55,84 55,84 53,00 53,00
Eb/No objetivo dB 8,65 6,8 5,6 2,3 5,6 2,45 11 11
Margen de realización dB 1 1 1 1 1 1 0 0
Sensibilidad del receptor dB -118,21 -120,06 -110,82 -114,12 -106,56 -109,71 -100,00 -105,00
Carga del sistema % 0,7 0,7 0,7 0,9 0,7 0,7 NA NA
Margen de interferencia dB 3 5,23 3 10,00 3 5,23 0 0
Margen de control de potencia dB 2 2 2 2 2 2 0 0
Ganancia de macrodiversidad dB 5 5 5 5 0 0 0 0
Body Loss dB 3 3 1 1 1 1 3 3
Log Normal Fading Marging dB 4 4 4 4 4 4 4 4
Pérdidas de penetración (vehículo) dB 8 8 8 8 8 8 8 8
Pérdidas máximas de propagación dB 139,83 139,83 131,12 131,12 129,48 129,48 140,00 140,00

Tabla 3.13. Comparativa de parámetros típicos del balance de potencia en diversos sistemas.

131
Capítulo 6. Principios básicos del Acceso Múltiple por División de Código.

132
Tecnología de las comunicaciones móviles.

Capítulo 4. UMTS. La 3ª generación.


Capítulo 4. UMTS. La 3ª generación........................................................................................133
4.1 Introducción: Una visión general..................................................................................... 134
4.1.1 ANTECEDENTES. ......................................................................................................... 134
4.1.2 IMT-2000. ....................................................................................................................... 135
4.1.3 EL CASO ESPAÑOL...................................................................................................... 136
4.1.4 NECESIDAD DE UMTS. ............................................................................................... 137
4.1.5 PARAMETRIZACIÓN DE UNA RED UMTS. ............................................................ 138
4.1.6 SERVICIOS OFRECIDOS POR UMTS......................................................................... 147
4.2 Terminales. ........................................................................................................................ 152
4.2.1 TARJETAS USIM........................................................................................................... 152
4.2.2 TERMINALES UMTS.................................................................................................... 153
4.3 UTRAN............................................................................................................................... 155
4.4 CORE. ................................................................................................................................ 157
4.5 Protocolos y canales físicos de la red UTRAN. ............................................................... 159
4.5.1 ARQUITECTURA DE LOS PROTOCOLOS UTRAN.................................................. 159
4.5.3 CANALES LÓGICOS. ................................................................................................... 160
4.6 Concepto de QoS y arquitectura...................................................................................... 162
4.6.1 SERVICIOS DEL PORTADOR UMTS. ........................................................................ 162
4.6.2 REQUERIMIENTOS DE QOS....................................................................................... 164
4.6.3 ARQUITECTURA QOS. ................................................................................................ 165
4.6.4 FUNCIONES DE GESTIÓN DE QOS EN LA RED...................................................... 166
4.6.5 CLASES DE UMTS QOS............................................................................................... 168
4.6.6 ATRIBUTOS QOS.......................................................................................................... 170
4.7 Procesos básicos................................................................................................................. 171
4.7.1 HANDOVER................................................................................................................... 171
4.7.2 CONTROL DINÁMICO DE POTENCIA. ..................................................................... 183
4.7.3 SELECCIÓN DE RED.................................................................................................... 189
4.7.4 ROAMING...................................................................................................................... 190
4.7.5 TIPOS DE SERVICIO EN MODO IDLE....................................................................... 191
4.7.6 SELECCIÓN Y RESELECCIÓN DE CELDA............................................................... 191
4.7.7 PROCESOS DE REGISTRO DE LOCALIZACIÓN. .................................................... 193
4.7.8 PAGING O AVISO......................................................................................................... 197
4.8 Control de admisión de llamada (CAC). ......................................................................... 199
4.8.1 MEDIDA DE LA CARGA EN EL INTERFACE RADIO. ............................................ 199
4.9 Control de carga (control de congestión). ....................................................................... 201

133
Capítulo 4. UMTS. La 3ª generación.

4.1 Introducción: Una visión general.


Las redes radio móviles de tercera generación han estado bajo intensa
investigación como natural evolución tecnológica de las actuales redes digitales de
segunda generación, con el fin de proporcionar una multitud de servicios, entre otros
aplicaciones multimedia y servicios de datos de conmutación de paquetes de elevado bit
rate. Con el intento de uniformizar a nivel mundial las tecnologías de tercera
generación, la agencia de la Organización de las Naciones Unidas denominada
International Telecommunication Union (ITU) está trabajando para definir un estándar
común aceptado en todo el planeta, llamado de manera general International Mobile
Telecommunication 2000 (IMT-2000). Punto clave en este proceso resulta ser la
definición del esquema de modulación para el interfaz aire y los relativos protocolos.
Dentro del abanico de posibles esquemas, el Acceso Múltiple por División de Código de
Banda Ancha (Wideband Code Division Multiple Access, W-CDMA) ha emergido
como el interfaz aire preferido por distintos fabricantes de equipos y organismos
internacionales de estandarización. Entre estos destaca el European Telecommunication
Standard Institute (ETSI) en cuyo ámbito las tecnologías de tercera generación se
designan con el nombre de Universal Mobile Telecommunication System (UMTS).

4.1.1 ANTECEDENTES.
Los sistemas de comunicaciones móviles de primera generación, introducidos a
comienzos de los años 80, utilizaban esquemas de modulación de tipo analógico para
ofrecer servicios de voz de conmutación de circuitos. Varios estándares fueron
desarrollados a nivel nacional o internacional, entre otros AMPS (Avanced Mobile
Phone Service) en Estados Unidos y TACS (Total Access Communication System) en
Europa.

A principios de los noventa se introdujeron los sistemas móviles de segunda


generación, basados en esquemas de modulación digital y caracterizados por mejor
eficiencia espectral, capacidad para servicios de datos de baja velocidad (9.6 Kbps) y
mayores posibilidades de roaming internacional. Entre los estándares que se definieron,
destacan el europeo GSM (Global System for Mobile Communication) y los
norteamericanos PDC (Personal Digital Cellular), IS-95 (CDMAone) e IS-36 (Digital
AMPS).

Debido a las crecientes necesidades para la transmisión de datos, se planeó y


definió el desarrollo de sistemas de generación 2.5 como sistemas de segunda
generación evolucionados para incluir la conmutación de paquetes y bit rate más
elevados, superiores a 100 Kbps. Sobre todo destaca GPRS (General Packet Radio
Service), evolución de GSM que incluye la conmutación de paquetes para datos, y
EDGE (Enhanced Data rates for GSM/Global Evolution), evolución de GPRS con un
esquema de modulación en el interfaz aire más eficiente que el de GSM1.

1
Obsérvese que se suele considerar EDGE como una tecnología de generación 2.5
por razones de desarrollo tecnológico aunque sus prestaciones satisfagan los
requisitos de la ITU para el estándar IMT-2000.

134
Tecnología de las comunicaciones móviles.

Figura 4.1 Comparativa entre distintas generaciones .de móviles en Europa.

4.1.2 IMT-2000.
El creciente número de abonados a servicios móviles y el auge de Internet y de las
comunicaciones de datos han planteado la necesidad de bit rates aún más elevados y
mayor eficiencia espectral y han puesto de esta manera las bases para la introducción de
sistemas de comunicaciones móviles de tercera generación, capaces de mayor
flexibilidad, servicios simultáneos para un solo usuario y con diferentes clases de
calidad de servicio.

Los principales objetivos de prestaciones del interfaz aire IMT-2000 se resumen a


continuación.

• Plena cobertura y movilidad con bit rate 144 Kbps, preferentemente 384 Kbps.
• Cobertura y movilidad limitadas para 2 Mbps.
• Elevada eficiencia espectral comparada con los sistemas existentes.
• Elevada flexibilidad para introducir nuevos servicios.

Hay 3 tipos de tecnología desarrollados en 3G. Estos sistemas están siendo


armonizados para asegurar su compatibilidad y aceptarán terminales multimodo. Esta
integración de sistemas y servicios dará a los usuarios la posibilidad de hacer itinerancia
en todo el mundo.

Los organismos regionales competentes ya han escogido su propia tecnología de


tercera generación para IMT-2000. La aceleración reciente se debió a la escasez de
espectro en Japón, lo cual empujó al organismo de estandarización japonés (ARIB) a
definir el estándar W-CDMA a comienzos de 1997 y al gobierno a otorgar las
correspondientes licencias para la puesta en servicio a mediados del año 2000.

135
Capítulo 4. UMTS. La 3ª generación.

En enero 1998, el fuerte soporte a CDMA por parte de los fabricantes y los
operadores de GSM, conjuntamente con los acuerdos con Japón, llevaron el ETSI a
escoger el WCDMA2 para la bandas FDD (Frequency Division Duplex) de la
componente terrestre del interfaz aire de UMTS, llamada UTRA (UMTS Terrestrial
Radio Access). Para las bandas TDD (Time Division Duplex) se optó por el WCDMA
incluida una estructura de división de tiempo de tipo TDMA (TD-CDMA). Desde
entonces se formó dentro de la ETSI un grupo denominado Third Generation
Partnership Project (3GPP) cuya responsabilidad es especificar los detalles técnicos de
UTRA. La primera release de las especificaciones se cerró en Diciembre 1999.

De forma paralela, en Estados Unidos el organismo competente (TIA) definió en


febrero de 1998 UWC-136, basados en una evolución de GSM muy similar a EDGE, y
en marzo de 1998 cdma2000, como evolución de tercera generación de IS-95.

La elección de la tecnología preferida para los sistemas de tercera generación


depende de factores de diversa naturaleza, técnicos, políticos y de mercado. Los factores
técnicos incluyen en general las prestaciones y los servicios que el sistema es capaz de
ofrecer. Asimismo, resulta determinante el logro de un acuerdo político entre
organismos de estandarización con el fin de uniformar los estándares de tercera
generación. Estos acuerdos internacionales resultan a menudo obstaculizados por las
diferentes exigencias regionales, debidas a diferentes sistemas y soluciones de segunda
generación y a la necesidad de garantizar la compatibilidad con los sistemas existentes
para salvaguardar las inversiones. Por otra parte, las nuevas oportunidades de mercado
empujan sinergias de amplio alcance.

En este contexto, el trabajo de la ITU resulta forzosamente limitado, no teniendo,


además, ésta poder real sobre los gobiernos nacionales. Hasta la fecha la ITU ha actuado
con el fin de armonizar los diferentes estándares entre sí y fijar las porciones del
espectro a utilizar a nivel mundial para los sistemas de tercera generación.

4.1.3 EL CASO ESPAÑOL.


En el ámbito español, el Ministerio de Fomento convocó el 11 de noviembre de
1999 un concurso abierto para la concesión de cuatro licencias para el establecimiento y
la explotación de redes móviles (terrestres) de tercera generación. Estas licencias prevén
la concesión para cada una de ellas de una porción de espectro pareado de 15+15 MHz,
más una porción de espectro no pareado de 5 MHz, la primera perteneciente a las
porciones FDD de UTRA y la segunda a la porción TDD. Según el pliego de
condiciones, cualquier tecnología IMT-2000 es apta para la concesión de una de dichas
licencias. Sin embargo, el Ministerio exige que al menos una licencia corresponda al
estándar UMTS. La documentación de los participantes al concurso se presentó el 12 de
enero del 2000 y la resolución el 15 de marzo. Se concedieron 4 licencias de UMTS, 3 a
los operadores existentes, Telefónica móviles, Airtel (actualmente Vodafone) y
Retevisión Móvil, y una nueva, Xfera.

2
Nótese que W-CDMA se refiere a cualquier esquema CDMA de banda ancha
(Wideband) mientras que WCDMA identifica el esquema de modulación escogido por
el ETSI para el UTRA.

136
Tecnología de las comunicaciones móviles.

El impuesto de licencia UMTS está establecido en 131.000.000 de euros y la


duración de la misma es de 20 años.

Los operadores estaban obligados a ofrecer cobertura en todos las ciudades que
superen los 250.000 habitantes para el 1 de agosto de 2001, fecha prevista en un
principio para que la 3G comenzasen a funcionar. Retrasos en la disponibilidad de la
tecnología, han producido plazos mayores en el despliegue.

4.1.4 NECESIDAD DE UMTS.


Los pronósticos globales de mercado para los servicios móviles son enormes. En
el 2000 se vendieron 284 millones de unidades móviles en todo el mundo. Pero las
posibilidades que ofrece el actual sistema de telecomunicaciones móviles, GSM-DCS,
ya se han quedado algo cortas. La aparición de nuevas tecnologías como Internet e
Intranet, además de la continua necesidad de traspaso de información existente en la
sociedad actual, han ocasionado un aumento espectacular en la utilización de los
sistemas multimedia. Debido a esto, la posibilidad de acceder a este tipo de servicios
desde cualquier lugar, en cualquier momento y a través de un dispositivo móvil y
fácilmente transportable ha tomado el carácter de imprescindible. El sistema GSM-DCS
no da soporte a este tipo de servicios y necesidades; de ahí, que estemos asistiendo a la
irrupción una nueva generación de móviles, los llamados Móviles 3G.

Si las cifras con GSM han sido espectaculares, la verdadera revolución de la


telefonía móvil viene de la mano del UMTS.

Usuarios Mundiales ( Millones)

2000

1500

1000

500

0
1995 2000 2005 2010

Móviles Telecomunicaciones Fijas Internet Fijo Internet Móvil

Figura 4.2. Evolución del mercado de telecomunicaciones.

Hay dos tendencias claramente reconocidas en el mercado de las


telecomunicaciones:

• Los usuarios tienen una creciente necesidad de acceso a la información de la


manera más eficiente posible.
• Los usuarios tienen una creciente necesidad de movilidad.

137
Capítulo 4. UMTS. La 3ª generación.

En la actualidad estos dos requisitos son cubiertos por dos sistemas diferentes,
Internet y las redes móviles, respectivamente. La meta final del UMTS es la
convergencia de estas dos soluciones, la cual permitirá cubrir las expectativas de los
usuarios a través de una misma plataforma y por medio de nuevas generaciones de
terminales.

Debido a la aparición de Internet, la cantidad de información accesible a través de


la red ha crecido exponencialmente. La información digitalizada,( antes sostenida en
papel, cintas de vídeo, cintas de audio ) y los nuevos contenidos de información
multimedia basados en vídeos, imágenes, voces y textos están siendo desarrollados a
gran escala a través de la red fija de Internet. Además, la distribución electrónica de
servicios como entretenimiento, marketing, publicidad y cursos a distancia son práctica
común hoy en día.

A tener en cuenta también, es la información disponible en redes de sistemas


específicos tales como monitorización del tráfico, monitorización de recursos naturales,
gestión de distintos tipos de energías, monitorización para usos quirúrgicos, etc. Todas
estas fuentes de información serán transferidas mediante tecnologías inalámbricas.

La otra característica clave del UMTS es la movilidad cada vez más necesaria en
la actual sociedad. La gente se mueve cada vez más deprisa. Los usuarios de servicios
de telecomunicaciones esperan y demandan que se pueda acceder a toda la información
anteriormente citada en cualquier momento y que esté disponible en cualquier lugar
en el que nos encontremos.

Los usuarios por encima de todo lo que quieren son servicios útiles, terminales
fáciles de manejar y beneficios económicos. Esto significa que UMTS tiene que ofrecer:

• Servicios fáciles de utilizar y configurables en función de las necesidades y


preferencias de cada usuario.
• Terminales y otros equipos que permitan el fácil acceso a dichos servicios.
• Costes de servicios UMTS que sean lo suficientemente bajos para asegurar un
amplio mercado; en otras palabras, precios competitivos.
• De igual forma, un amplio rango de terminales disponibles, con precios
apropiados para el mercado, que soporten todas los servicios del UMTS.

4.1.5 PARAMETRIZACIÓN DE UNA RED UMTS.


4.1.5.1 Espectro para UMTS.
En 1992, la Conferencia de Radio Mundial identificó las bandas de frecuencia
1885-2025 y 2110-2200 MHz para los futuros Sistemas IMT-2000. De estas bandas,
1980-2010 y 2170-2200 MHz fueron adjudicadas para la parte vía-satélite de estos
sistemas.

Europa y Japón han decidido desarrollar la parte terrestre del UMTS en las bandas
pareadas 1920-1980 y 2110-2170 MHz. En Europa también se ha decidido desarrollar
UTRA ( la parte Terrestre del Acceso por Radio de UMTS ) en las bandas no pareadas
1900-1920 y 2010-2025 MHz.

138
Tecnología de las comunicaciones móviles.

1 850 1 900 19 50 200 0 2 050 21 00 215 0 220 0 2 250

2 010

IM T-2 000 IM T- 200 0 M SS IM T-2 000 M S S

18 00 198 0 20 25 211 0 2 170

UM TS 2 010
DE C T
TD D

TD D
G S M 1 800 FD D M SS FDD MSS

18 85 198 0 20 25 211 0 2 170

[ M H z] 1 850 1 900 19 50 2 000 2 050 21 00 215 0 220 0 2 250


MSS: Mobile S at ellite S ystem
DECT: Digital Enhanced Cordles s Telecommunications
F DD: UTRA F DD
T DD: UTRA T DD

Figura 4.3 Espectro para UMTS.

En Europa se ha realizado todo el proceso siguiendo los pasos marcados en un


Informe publicado en 1998 llamado " Propuesta del Consejo y Parlamento Europeo para
la introducción coordinada del UMTS", que pretendía que los países miembros de la
Unión Europea cumplieran la decisión sobre el espectro a utilizar del Comité Europeo
de Radio.

4.1.5.2 Velocidad.
La capacidad de transmisión de UTRA podrá alcanzar al menos 144 Mbits/s
para aplicaciones de movilidad plena en todos los medios; 384 Mbits/s en aplicaciones
de movilidad reducida en los sistemas microcelulares y macrocelulares y 2048 Mbits/s
para aplicaciones de baja movilidad en las microcélulas y picocélulas. Esta última tasa
de transmisión puede ser posible para aplicaciones en paquetes en macrocélulas,
dependiendo de las estrategias de desarrollo, diseño de la red y la capacidad de espectro.

4.1.5.3 Método de acceso.


Para las comunicaciones móviles existen una serie de técnicas para conseguir el
acceso por radio a las distintas redes: TDMA (Acceso Múltiple por División en
Tiempo), FDMA (Acceso Múltiple por División en Frecuencia) y CDMA (Acceso
Múltiple por División en Códigos).

139
Capítulo 4. UMTS. La 3ª generación.

freq uen cy frequ en cy frequ ency

Ch ann el 3

C ha nne l 1

Ch an nel 2

C han ne l 3
Ch ann el 2

Ch ann el 1 C ha nne l 1

tim e tim e
tim e
cod e
FD M A TD M A C DM A

Figura 4.4. Técnicas de acceso para las comunicaciones móviles.

La ETSI decidió en 1998 utilizar dos técnicas de acceso radio para el UMTS:

• W-CDMA (Acceso Múltiple por División en Códigos para Banda


Ancha) para las bandas pareadas del espectro.
• TD-CDMA (Acceso Múltiple por División en Códigos y Tiempo) para
las bandas asimétricas del espectro.

En UMTS se utiliza sistemas CDMA de espectro ampliado en las que el ancho de


la señal transmitida es mayor que el ancho de la señal de información. Esto se consigue
mediante la introducción de secuencias de códigos por parte del emisor. Estas
secuencias de códigos deben ser conocidas por el receptor. El principio de codificación
se aprecia en la siguiente figura.

simbolo
1
Datos
-1
chip
Ensanchado
Código de 1
ensanchamiento
-1
Señal 1
ensanchada
-1

Desensanchado
Código de 1
ensanchamiento
-1
Datos = señal 1
Spread x code
-1

Figura 4.5 . Principio de CDMA.

140
Tecnología de las comunicaciones móviles.

La velocidad de transmisión de las secuencias de códigos es mayor que la


velocidad de transmisión de datos. A la relación entre una velocidad y otra se la conoce
como relación de proceso.

VelocidadCódigos
RelacióndeProceso =
VelocidadDatos

Otro término importante en relación a los códigos es el factor de ampliación: Es


el número de chips que componen un bit codificado para un usuario.

N º deChips
FactordeAmplición =
BitCodificado 4 ≤ FactordeAmpliación ≤ 256

El esquema general del sistema CDMA se aprecia en la figura siguiente.

Figura 4.6. Esquema general de CDMA..

4.1.5.4 Dúplex.
En UMTS se utilizan FDD (Dúplex por División en Frecuencia) en las bandas
pareadas y TDD ( Dúplex por División en Tiempo) en la banda no pareada.

• FDD (Dúplex por División en Frecuencia). Esta técnica tiene 3


características principales:

• Los usuarios que comparten la misma banda son transmitidos por la


misma portadora ( 5 Mhz ) en Tramas de 10 ms.
• Los usuarios se distinguen entre sí por medio de códigos, la
interferencia mutua entre usuarios se elimina en el proceso de
decodificación.
• La señal transmitida equivale a la multiplicación de la señal del usuario
por la señal asociada al código.

141
Capítulo 4. UMTS. La 3ª generación.

Figura 4.7. Esquema de FDDD-CDMA..

• TDD (Dúplex por División en Tiempo). Las principales características de


este sistema son:

• Al igual que en FDD, los usuarios que comparten ancho de banda son
transmitidos sobre la misma portadora ( 5 Mhz ). Pero además se realiza
una división en tiempo. Cada trama de 10 ms está dividida en 15 time
slots de 0,66 ms.
• Los usuarios dentro de un mismo time slot son diferenciados mediante
secuencias de códigos. El número de códigos totales en un time slot no es
fijo y depende del factor de ampliación y de la velocidad de transmisión
de cada canal físico.
• El factor de ampliación máximo en este método es 16.

Figura 4.8. Esquema de TDD-CDMA..

142
Tecnología de las comunicaciones móviles.

En el sistema TDD un canal físico se identifica por medio de 3 parámetros:

• Portadora.
• Time Slot.
• Código.

Los Servicios de alta velocidad pueden ser proporcionados encriptando un mismo


usuario en varios códigos e introduciéndolo en uno o en varios time slots.

En el receptor, se realiza una detección conjunta de todos los códigos que


identifican a los distintos usuarios existentes en una misma portadora/tiempo para
obtener el canal de tráfico resultante. Con esto se reduce (idealmente se elimina) la
interferencia entre señales.

Figura 4.9. Principios básicos de la detección conjunta.

4.1.5.5 Sistemas vía-satélite.


En la fase inicial del lanzamiento del UMTS, el componente satélite de la red
aportará cobertura global a un gran número de usuarios. Estos sistemas vía-satélite serán
implementados utilizando la banda de frecuencia identificada por el IMT-2000 como
banda MSS (de Servicios Móviles vía-Satélite) y proporcionará servicios compatibles
con los sistemas terrestres UMTS.

143
Capítulo 4. UMTS. La 3ª generación.

4.1.5.6 Movilidad y Cobertura.


UMTS ha sido diseñado como un sistema global, comprendiendo tanto
componentes terrestres como componentes vía satélite. Los terminales multimodo son
capaces de operar, tanto con sistemas de segunda generación como GSM y DCS como
con UMTS. En el futuro habrá incluso más redes que utilizarán estos y otros estándares,
la meta final es realizar verdaderas comunicaciones personales, con terminales capaces
de “trasladarse” entre estas diferentes redes. Esto significa que un usuario podrá
moverse desde una red privada, a una red pública picocelular/microcelular, y a una red
macrocelular (como las que hay actualmente para sistemas de segunda Generación ) y
luego a una red móvil vía-satélite con interrupciones mínimas de la comunicación.

Figura 4.10. Movilidad y cobertura.

4.1.5.7 Compatibilidad con Protocolos de Internet (IP).


El número de redes y aplicaciones IP están creciendo a pasos agigantados. La
aplicación más obvia es Internet pero las redes privadas (Intranets) están aumentando,
tanto en número como en utilización, en igual, o incluso, en mayor manera.

Para elevar Internet a un nuevo nivel de eficacia en las comunicaciones de red y


en el desarrollo de aplicaciones, el IETF (Grupo para Tareas de Ingeniería de
Internet) ha especificado el IPv6 (Protocolo de Internet versión 6). Este protocolo
elimina muchas de las limitaciones del IPv4 y, junto con un número de protocolos
especializados, ofrece las siguientes características para las redes celulares y sus
usuarios:

144
Tecnología de las comunicaciones móviles.

• Para los operadores:

• Autoconfiguración.
• Selección del servidor de Internet.
• Procesado de paquetes más eficiente en los “routers”.
• Soporte en tiempo real.
• Extensiones del protocolo para soluciones privadas.

• Para los usuarios:

• Fácil manejo y autoconfiguración.


• Localización más eficiente de las distintas direcciones.
• Posibilidad de cambiar de número.
• Procesado de paquetes más eficiente en los “routers”.
• Soporte en Tiempo Real.

Para las redes de tercera generación ha sido especificado, también por el IETF, el
Protocolo MIPv6 (Protocolo de Internet versión 6 Móvil), que esencialmente
proporciona un mecanismo de re-ruteo de datos desde una parte de la red IP a otra, y
permite a los nodos móviles mantener su dirección IP.

4.1.5.8 Interoperatividad entre plataformas.


La posibilidad de transportar contenidos multimedia sobre varios tipos de redes,
como televisión, telecomunicaciones, e Internet, requiere que las industrias desarrollen
la interoperatividad entre plataformas para que las propiedades de las distintas redes no
puedan tener impacto en los contenidos. En muchas ocasiones se tendrá que acceder en
cascada a redes distintas como ethernet, ATM, X25 y UMTS.

4.1.5.9 Herramientas y desarrollo de API.


El mercado de UMTS debe ser impulsado por el desarrollo y despliegue de
nuevos e innovadores servicios. El principal elemento en este área es la estandarización
del API (Interfaz para la Programación de Aplicaciones).

API permite la abstracción tanto del terminal como de la red, proporcionando una
vía genérica para el acceso de las aplicaciones a los terminales y a las redes. API
posibilita que la misma aplicación pueda ser utilizada en una amplia variedad de
terminales y proporciona un interfaz común para las aplicaciones en las redes UMTS.

API soporta la seguridad, la tarificación, información de usuarios, gestión de


servicios, gestión de llamadas, gestión de la USIM, interacción con el usuario y
traducción de contenidos. Continuará y extenderá tecnologías actuales como Java, WAP
(Protocolos de Aplicación Inalámbrica ), herramientas de GSM SIM y tecnologías de
Internet que serán explotadas en combinación con otras tecnologías emergentes para los
productos de la Sociedad de Información tales como la televisión digital.

145
Capítulo 4. UMTS. La 3ª generación.

4.1.5.10 Arquitectura Cliente-Servidor.


Muchos nuevos desarrollos en la industria de las telecomunicaciones se basan en
tecnología cliente/servidor, que permite bajarse información transparentemente desde
un servidor a un terminal, permitiendo una directa e inmediata interacción, validación e
interpretación del usuario. La información necesaria para este sistema se encuentran en
servidores centrales que responden rápidamente a las demandas de los abonados.

Para la industria móvil, los terminales inteligentes y las tarjetas USIM permiten la
personalización del interfaz de cada usuario y el desarrollo de servicios que no son
posibles con los terminales de 2ª generación. Debido a la posibilidad que ofrece UMTS
de permutar entre las distintas redes, se aumenta la capacidad de ofrecer servicios y
aplicaciones independientemente de la red activa.

UMTS supone un avance sustancial en los sistemas móviles de comunicaciones.


Ha sido diseñado por encima de todo para proporcionar flexibilidad (a usuarios,
operadores de red y suministradores) y además engloba una gran cantidad de nuevos
conceptos y tecnologías.

4.1.5.11 Arquitectura de Red.


En la figura siguiente vemos esquema con sus tres partes fundamentales:

Core Network

Iu Iu

RNS RNS
RNC RNC
Iur

Iub Iub

Node B Node B

UTRAN
Uu

User Equipment

Figura 4.11. Arquitectura de red.

• Core Network. Red troncal de transporte de la información y del control


asociado a la red. Gestiona los procedimientos específicos de servicios: la
gestión de la movilidad y el control de llamada. La tecnología es de tipo ATM.
• User Equipment. Indica de manera general el equipo de usuario.
• UTRAN (UMTS Terrestrial Radio Access Network). Constituye la red de
acceso para la componente terrestre, y conecta conceptualmente el equipo de
usuario con la red troncal. Gestiona todos los procedimientos específicos del
ámbito radio. Utiliza el esquema de modulación de tipo WCDMA.

146
Tecnología de las comunicaciones móviles.

4.1.6 SERVICIOS OFRECIDOS POR UMTS.


4.1.6.1 Servicios basados en la localización.
La localización del usuario, ya sea vía-satélite o por mecanismos terrestres,
permite a UMTS proporcionar servicios específicos en función del lugar donde se
encuentra el abonado. Estos servicios generan comunicaciones de valor añadido para el
usuario, tales como:

• Navegación, reserva de plazas.


• Información privada, local, turística.
• Servicios de traducción.
• Monitorización: primeros auxilios, captura de prisioneros.
• Servicios de información automáticos al entrar en una determinada área.
• Modelos de tarificación.

Hay dos mecanismos básicos para determinar la posición de un usuario: sistemas


via-satélite y mecanismos basados en infraestructura terrestre. Ambos métodos se
pueden describir basándonos en su exactitud, disponibilidad y tiempo de realización de
medida.

• Sistemas vía-satélite: GPS. Este sistema se basa en el tiempo de llegada


de la señal emitida por uno de los muchos satélites al terminal o al centro
de red.

• El método basado en el terminal tiene una exactitud de 10-40 m.


La señal del satélite recibida en el móvil se envía al centro de red
para que este realice los cálculos de posición y mapeado;
posteriormente el terminal recibirá la información de su situación.
Para la realización de estas operaciones es necesaria la existencia
de un puerto inalámbrico de comunicación entre terminal y centro
de red y la de un receptor de señales vía satélite en el terminal.
• El sistema basado en la red central tiene un nivel de exactitud de 1
m. En este método la señal vía-satélite es recibida por el centro de
red y mediante cálculos de errores de señal entre terminal y
centro se consigue averiguar la posición del usuario.

• Sistemas basados en Infraestructura Terrestre. Hay varias formas de


calcular la posición de un móvil dentro de este sistema, pudiendo realizar
los cálculos el propio móvil o el centro de red. El primer método es
inherente a la estructura jerárquica de la redes de los Sistemas 3G
(prácticamente igual a la de los sistemas existentes hoy en día). Una de
las características de los sistemas celulares es identificar la celda donde
se encuentra el terminal con relativa exactitud. Está claro que cuanto
menor sea la celda mayor será la exactitud de posición. En las redes 3G
encontraremos celdas menores a las de los sistemas 2G/2G+.

ETSI y 3GPP están aún estandarizando una serie de tecnologías, tanto basadas
en la red (celulares), como basadas en el terminal. Pero algunas soluciones privadas
están siendo objeto de pruebas, combinándolas con técnicas convencionales de GPS.

147
Capítulo 4. UMTS. La 3ª generación.

4.1.6.2 Mensajes multimedia unificados.


Los Mensajes Multimedia Unificados utilizan el protocolo MIME (especificación
para la transferencia de mensajes que no sean de texto por medio de e-mail) y
transmiten archivos de textos, archivos de aplicaciones de software y archivos de datos
multimedia. La especificación MIME permite la transmisión de documentos
compuestos (imágenes y dibujos) y posibilita la transmisión simultánea de voz y fax.

Con esta aplicación, teniendo una única dirección en la red y un único número
para transmisiones de voz, fax y correo electrónico, se proporciona una gran
disminución de tiempo a la hora de enviar y recibir comunicaciones. Este ahorro es
debido a que el usuario tiene que buscar todos sus mensajes en una sola "bandeja de
entrada" con acceso móvil y fijo.

Un desarrollo esencial en este área es el mensaje G5, que es una serie de


protocolos, combinación de los estándares existentes para el correo electrónico de
Internet y los faxes del grupo 3, y que puede desarrollarse sobre ambos medios. Los
mensajes G5 proporcionan un sistema extremadamente seguro y nos brinda la
posibilidad de archivar los mensajes de forma local y/o remota.

4.1.6.3 Voz sobre IP.


Una característica principal de los sistemas 3G es el modelo “voz sobre datos” ,
en contraposición con el modelo de las redes 2G “datos sobre voz”.

En las redes 2G nos encontramos con sistemas de conmutación de circuitos,


mientras que las redes 3G se implementan con conmutación de paquetes de datos, más
apropiadas para el tráfico de información basado en protocolos IP. Se espera que con
este tipo de redes se consiga, al menos, la misma calidad en las transmisiones de voz
que con los sistemas actuales. Durante los primeros años de los sistemas 3G se
mantendrán ambos sistemas, para a continuación conseguir el escenario ideal que es una
única red multiservicio con conmutación de paquetes de datos.

4.1.6.4 Servicios para empresas.


Las empresas han visto ampliado su mercado a través del comercio electrónico
introducido por Internet y ha reducido la dificultad de venta mediante las relaciones
empresa-cliente disponibles en la Red. Ahora las empresas se centran en el desarrollo de
información y servicios accesibles para los usuarios. UMTS introduce nuevos campos
de actuación dentro de estos servicios:

• Distinto tipo de Consumidores; y por lo tanto, de ventas.


• Atención al Cliente Interactiva.
• Mantenimiento Interactivo.

4.1.6.5 Extensión de la Oficina.


Los enormes cambios producidos en aspectos de trabajo y de estilos de vida
tendrán un fuerte impacto en las personas, empresas y organizaciones en el futuro y
serán unos importantes impulsores de las comunicaciones móviles en áreas tales como:

• La globalización de la competencia.
• El cambio de la Sociedad Industrial a la Sociedad de la Información.
• Atención inmediata a las demandas espontáneas de usuarios.

148
Tecnología de las comunicaciones móviles.

Este cambio requiere que las empresas y organizaciones se coloquen en una


posición más cercana a los usuarios, combinando movilidad y flexibilidad con el acceso
interactivo a los datos de empresa desde cualquier lugar y en cualquier momento. Las
capacidades del UMTS y los servicios de Tercera Generación ofrecen un soporte a todas
las personas, empresas y organizaciones para llegar al éxito en este mundo cambiante.

UMTS ofrece ventajas, debido a su amplia banda de trabajo, en campos como:

• Teletrabajo.
• Trabajos interactivos de colaboración.
• Utilización de servicios en cualquier lugar y cualquier momento.
• Apoyo remoto en operaciones de mantenimiento.

4.1.6.6 Comercio Móvil.


El Comercio Electrónico, y por consiguiente el Comercio Electrónico Móvil,
tendrán un gran impacto en los ingresos de los operadores a corto-medio plazo. El
Comercio Móvil incluye servicios tales como la adquisición de objetos, servicios o
contenidos, así como, la realización de transacciones financieras directamente desde el
terminal.

La clave para la revolución del comercio móvil es Internet. No porque Internet


proporcione todo lo que otras redes no, ni porque sea mejor. Es simplemente porque
Internet permite la conexión en cualquier momento de comunicaciones sin la
intervención de voz. Las tarifas planas y los bajos costes de entrada han aumentado el
uso general de este tipo de comercio.

U s u a rio s M u n d ia le s ( M illo n e s )
2000

1500 M ó v ile s

In te rn e t M ó v il
1000

500

0
1995 2000 2005 2010

Figura 4.12. Evolución de los usuarios de móviles e internet.

Con la aparición de los sistemas 3G, se mejora la capacidad de realizar este tipo
de acciones desde cualquier lugar mediante un "simple" terminal; en otras palabras, se
le da movilidad a todas estas interacciones, que pueden ser de usuario a usuario, de
empresa a usuario, de usuario a empresa o de empresa a empresa.

149
Capítulo 4. UMTS. La 3ª generación.

Se espera que esta aplicación sea una de las más importantes para casi todas las
clases sociales y una de las que conduzca, en la primera fase de la implementación del
sistema, a la popularización e impacto en la sociedad del mismo.

Uno de los principales problemas que tendrá que combatir esta aplicación será
todo lo referente a aspectos de seguridad, confianza y métodos de pago. La seguridad en
Internet está bajo la supervisión de distintos grupos de estandarización. Además, hay
aspectos independientes a esta red que serán solucionados mediante protocolos de
encriptación y autentificación inherentes a los estándares de los sistemas 3G.

4.1.6.7 Telemedicina.
Los sistemas de salud están descubriendo los servicios de Internet y de las
telecomunicaciones, que mejoran los contactos entre médicos y pacientes, permitiendo
una eficiente transferencia de historiales médicos y la posibilidad de comunicación
médico-paciente.

Las características de los sistemas de tercera generación en aspectos de seguridad,


autentificación, encriptación e integridad del tráfico garantizan el desarrollo de
transferencia de datos vía radio y en la red fija.

Se pueden identificar un gran número de servicios de telemedicina:

• Monitorización de pacientes en su casa o en la carretera.


• Disponibilidad móvil de los historiales de los pacientes.
• Intercambio de información entre ambulancias y hospitales.
• Consultas de pacientes.
• Acceso a información médica en países subdesarrollados.

4.1.6.8 Telemática y Telemetría.


Ejemplos específicos de los servicios de telemática y telemetría posibles con el
UMTS pueden ser:

• Parada automática tras fallo en el motor del coche.


• Realización de llamadas de emergencia en caso de parada del motor.
• Información sobre el estado de alarmas.
• Controles atmosféricos.
• Servicios públicos y municipales.

4.1.6.9 Aplicaciones Multimedia.


Las aplicaciones multimedia hecen posible la prestación de servicios de banda
ancha en tiempo real (videoconferencia) y/o servicios sin necesidad de esta
característica (acceso a Internet, transferencia de un archivo). Los sistemas 3G tienen en
cuenta los resultados de la demanda de servicios de banda base en combinación con la
movilidad global y la interactividad. Esta única combinación de características permite
el desarrollo de nuevas aplicaciones y la apertura de nuevas áreas de trabajo.

150
Tecnología de las comunicaciones móviles.

• Videoconferencia. Este es un tipo de servicio de comunicación que puede


ser utilizado de manera económica por los usuarios de los sistemas 3G. Hasta
la fecha, la videoconferencia no ha podido desarrollarse conforme a las
expectativas que se crearon. La falta de ancho de banda, los altos costes, la
ausencia de equipamiento y servicios y la necesidad de salas especialmente
equipadas han sido unos de los mayores factores de restricción. La
posibilidad de un gran ancho de banda está ahora emergiendo tanto en redes
de telecomunicaciones fijas como en las móviles. Ahora se podrán realizar
videoconferencias a gran escala y teniendo una calidad aceptable. Además,
los sistemas 3G posibilitan que la prestación de estos servicios tenga lugar
independientemente de un lugar fijo.

• Transporte de Datos Audiovisuales. El gran ancho de banda de los


sistemas 3G permite la descarga rápida y en tiempo real de contenidos
multimedia desde varias plataformas y desde Internet. Estos servicios
competirán con los medios habituales como CDs y DVDs. El usuario
percibirá grandes ventajas debido a:

• Competencia de precios entre los distintos servicios.


• Acceso global a los distintos servicios.
• Una reducción en la necesidad de aparatos "offline".

En la siguiente tabla se muestra el tiempo necesario para la descarga de distintas


aplicaciones mediante las distintas plataformas:

SERVICIOS 2G 2G+ 3G

E-mail 10kbyte 8s 0,7 s 0,04 s

Página Web 9kbyte 9s 0,8 s 0,04 s

Archivo de texto 40kbyte 33 s 3s 0,2 s

Amplio Reportaje 2Mbyte 28 min 2 min 7s

Video clip 2Mbyte 48 min 4 min 14 s

Película con calidad de televisión 1100 h 52 h 5h


Tabla 4.13. Servicios de 3ª generación.

4.1.6.10 Radiocomunicación Interactiva.


La difusión por radio y televisión y por telefonía son esencialmente diferentes: la
difusión por radio, radiocomunicación, se entiende, principalmente, como una
comunicación "de uno para muchos" y la telefonías es, principalmente, "de uno para
uno". Para cubrir todos los servicios que ofrecen los sistemas 3G son necesarias ambas
técnicas con sus propias ventajas e inconvenientes.

La radiocomunicación es un mecanismo unidireccional que proporciona servicio


a una gran cantidad de usuarios; mientras que las telefonía es un sistema bidireccional,
pero tan sólo permite comunicaciones "punto a punto" .

151
Capítulo 4. UMTS. La 3ª generación.

Combinando los dos sistemas y agregándole la interactividad se mejora el


mecanismo de distribución tradicional "de uno para muchos" ofreciendo un servicio de
respuesta o bajo demanda. El resultado es un sistema de comunicación asimétrico que
ofrece un gran ancho de banda en el sentido "downlink" basado en las técnicas de
transmisión de radio/televisión y una banda más estrecha en el sentido "Uplink"
proporcionado por los sistemas de Telecomunicación (GSM-GPRS-UMTS). Este nuevo
sistema abre una gran variedad de trabajo en muchas áreas:

• Educación: Universidad, educación continua, cursos de formación,


estudios para mayores.
• Comercio y empleo: Finanzas, ventas y transacciones, agencias de
colocación.
• Juegos interactivos.
• Servicios de urgencias.

4.1.6.11 Entretenimiento y Educación.


Estos servicios tienen un gran valor dentro de la cadena de UMTS. Permitirán el
crecimiento, mejora y personificación de los servicios ofrecidos en la actualidad.

• Entretenimiento. Dentro de estos servicios se incluyen: Televisión


inalámbrica y portátil, juegos interactivos móviles, casinos virtuales,
información Turística.
• Educación. La educación a distancia está creciendo en los últimos años
de una manera asombrosa. Pero las redes actuales no poseen el ancho de
banda necesario para la distribución del material de aprendizaje o la
comunicación en tiempo real con tutores o profesores. Estos servicios
son muy efectivos desde el punto de vista económico en lugares donde la
instalación de líneas fijas esexcesivamente costosa (áreas rurales y de
baja densidad de usuarios). En estos lugares la movilidad no es la
característica principalmente apreciada, si no la capacidad de UMTS de
proporcionar un gran ancho de banda y soporte interactivo con un bajo
coste de infraestructura.

4.2 Terminales.

4.2.1 TARJETAS USIM.


Uno de los mayores adelantos introducidos por GSM fue la SIM (Módulo
Identificativo del Usuario) o tarjeta personal. Esto hace posible un alto grado de
seguridad y la posibilidad de adquirir móviles "a medida". Los requisitos de la SIM, los
algoritmos de seguridad, la tarjeta y la tecnología de los circuitos integrados de silicio
siguen en vigor durante la introducción del UMTS y durante su desarrollo.

La industria de tarjetas personales puede ofrecer tarjetas con una mayor


capacidad de memoria, una mayor velocidad de ejecución, operaciones inteligentes (sin
contacto) y una mayor capacidad de encriptamiento.

152
Tecnología de las comunicaciones móviles.

Estos avances permiten a la USIM la posibilidad de ofrecer servicios UMTS


basados en paquetes, debido a que proporciona una alta seguridad para los usuarios en
las operaciones móviles de almacenamiento y transmisión de datos. También puede
cargarse en el software de configuración de cualquier terminal UMTS: imágenes,
firmas, archivos personales, huella digital y otros datos, tanto desde como en la tarjeta.

Las tarjetas inteligentes permiten una utilización mucho más sencilla que las
actuales; por ejemplo, permitiendo que la tarjeta personal sea utilizada para
transacciones y gestiones financieras como el comercio electrónico y la compra de
entradas electrónica sin tener sacar la cartera o el teléfono.

Todas las redes, tanto fijas como móviles, adoptarán los mismos estándares o
estándares compatibles en su capa física para las tarjetas de identificación de sus
usuarios, permitiendo el roaming entre todas las redes y el acceso universal a todos los
servicios. La utilización de estas tarjetas para el comercio electrónico y las operaciones
bancarias se generalizará en un corto espacio de tiempo y los usuarios demandarán que
sea posible usar la misma tarjeta en cualquier terminal y con cualquier red.

Las nuevas tecnologías permiten el aumento de la capacidad de memoria y


hacen factible la carga de programas más complejos y de muchos más datos. Se pueden
acomodar varias aplicaciones y servidores en la misma tarjeta. Esto permite que el
usuario decida qué aplicaciones y servidores quiere cargar en su tarjeta, como si fuese el
disco duro de un PC.

4.2.2 TERMINALES UMTS.


Las características UMTS se pueden encontrar asociadas a otros tipos de
comunicaciones como GSM o GSM y GPRS.

Terminales y Tarjetas UMTS


Terminal (Single Mode) Sólo UMTS
Terminal (Dual Mode) UMTS más GSM/GPRS
Terminal TDD TD-CDMA
GPRS/EDGE/UMTS UMTS más EDGE
Tarjeta PC

Tabla 4.14 Terminales multibanda.

En los terminales UMTS se pueden distinguir tres tipos de productos:

• Tipo Voice/Data. Cuyas características son:


• Tamaño medio.
• Pantalla monocroma y en ocasiones en color.
• Soporte de audio y vídeo.
• Orientado a un público mayoritario y relativamente joven.
• Precio asequible.
• Servicios de MMS (Mensajes multimedia), descarga de juegos, WAP,
música,etc.

153
Capítulo 4. UMTS. La 3ª generación.

• Tipo Smartphone. Cuyas características son:


• Pequeño tamaño.
• Pantalla en color.
• Soporte de audio y vídeo de media calidad (MPEG4).
• Orientado a un público mayoritario de profesionales que requieren un
acceso a servicios de datos elevado con una calidad garantizada.
• Precio medio/alto.
• Servicios de MMS (Mensajes multimedia), videoconferencia, e-mail, etc.

• Tipo PDA. Cuyas características son:


• Mayor tamaño.
• Incorpora todas las funciones de llamada.
• Pantalla en color con puntero táctil.
• Soporte de audio y vídeo de alta calidad (MPEG2).
• Orientado a un público minoritario (áreas de negocios y empresas) y de
mediana edad.
• Precio elevado.
• Servicios tipo PC/Office (Internet, correo electrónico, bookmarks,
memoria elevada...), etc.

La cobertura de UMTS será limitada en muchas áreas mientras que los sistemas
de segunda generación tienen una amplia cobertura. Para conseguir que UMTS sea útil
para un amplio número de usuarios se requiere que los terminales sean multimodo desde
el principio, es decir, es necesario que combinen los sistemas de acceso radio de UMTS,
UTRA modo FDD y/o TDD y modo GSM. Entendiendo por el término modo tanto la
tecnología de acceso por radio (UMTS, GSM,...) como el modo de acceso radio (FDD o
TDD). En la ETSI TR 121 910 se definen los siguientes tipos de terminales multimodo:

• Tipo 1. Este tipo de UE (User Equipment) opera en cada modo soportado


como un terminal monomodo, es decir, que cuando está operando en un modo
no busca o monitoriza ningún otro modo. El cambio de modo se basa en una
selección manual de un nuevo modo por el usuario.
• Tipo 2. Cuando el terminal está utilizando un modo, monitoriza otro modo y
lo reporta utilizando el modo actual. Este tipo de UE no soporta ni recepción
ni transmisión simultáneamente a través de distintos modos. Si el terminal
soportara selección manual del modo y ésta estuviera activada entonces se
comportaría como un terminal tipo 1. Lo más normal es que el terminal utilice
el modo comprimido (compressed mode) para poder realizar la monitorización
del otro modo.
• Tipo 3. Este terminal puede recibir simultáneamente más de un modo, pero no
puede transmitir en más de un modo.
• Tipo 4. Este terminal puede transmitir y recibir en más de un modo.

154
Tecnología de las comunicaciones móviles.

4.3 UTRAN.
El subsistema radio del estándar UMTS, denominado UTRAN, está basado en la
técnica de acceso radio WCDMA (Wideband Code Division Multiple Access), o acceso
múltiple por división de código en banda ancha, distinta de la técnica tradicional TDMA
(Time Division Multiple Access) utilizada en redes de 2ª generación.

Dicha técnica se basa en un mecanismo de modulación que consiste en generar, a


partir de la señal en banda base, una señal moduladora de un ancho de banda mucho
mayor que el de banda base, utilizando un código de expansión espectral que permite la
separación entre diferentes comunicaciones que comparten una misma portadora.

Más en detalle, las especificaciones prevén un ancho de banda por canal de 5


MHz, con un chip rate de 3.84 Megachips por segundo (Mcps). El esquema emplea
tanto el modo FDD (Frequency Division Duplex) como el TDD (Time Division Duplex),
y está definido para soportar una amplia gama de servicios de usuarios multiplexados
sobre una misma portadora.

Dentro de la Red de Acceso a UMTS en su parte Terrestre ( UTRAN ) hay


distintos elementos, siendo su relación muy parecida a la existente en las Redes GSM.

Nucleo de red o Core Network

Iu Iu

RNS RNS
RNC Iur RNC

Iub Iub
Node B Node B

UTRAN
Uu

Terminal Móvil o User Equipment

Figura 4.15. Arquitectura de red del sistema UMTS.

La arquitectura UTRAN posee las siguientes características:

• Soporta Soft-Handover.
• Soporta la conmutación de circuitos y de paquetes simultáneamente.
• Mantiene elementos comunes con GSM.
• Permite el control dinámico de potencia.

155
Capítulo 4. UMTS. La 3ª generación.

Radio Network Subsystem (RNS): equivale al grupo BSS en GSM y designa el


conjunto de un RNC y de los nodos B controlados por él. El RNS se conecta al equipo
de usuario mediante el interfaz Uu y al Core mediante el interfaz Iu.

A su vez el RNS está compuesto por:

• Radio Network Controller (RNC).


• Node B.

4.3.1 RNC: Radio Network Controller.


Representa el equivalente a la BSC en sistemas de segunda generación, y controla
uno o más nodos B. Las RNCs pueden conectarse entre sí mediante el interfaz (lógico)
Iur para gestionar el soft handover en ámbito UTRAN.

• Gestiona las decisiones sobre el handover.


• Se encarga de las funciones de spplitting/combining para soportar macro
diversidad entre diferentes nodos B.
• Control de admisión y congestión.

De forma genérica, se puede decir que la RNC es el nodo de la red encargado de


controlar y gestionar todos los recursos radio de la RAN (Radio Access Network). En
este sentido, sus funciones principales son:

• Asegurar un uso óptimo de estos recursos radio.


• Control de la movilidad y handover dentro de la RAN.
• Soporte de los portadores de acceso radio (RAB o Radio Access Bearer) para
los diferentes servicios: conversational, interactive, streaming y background.
• Proveer un servicio portador transparente para los mensajes de control entre el
Core Network y el equipo de usuario.
• Soporte de funciones de control para aviso de estaciones móviles (paging),
gestión de las conexiones de señalización y gestión del servicio de portador
radio (Radio Access Bearer, RAB).

Para una mejor comprensión de cómo está formada una red UTRAN, en el
siguiente gráfico se ilustra la arquitectura de la misma y los interfaces en juego.

4.3.2 Nodo B.
Es una entidad lógica que aglutina el sistema radiante que interactúa con el
terminal móvil (UE o user equipment). Corresponde a la BTS en sistemas de segunda
generación, y puede gestionar una o más celdas. Opera en modo FDD, en modo TDD o
en modo dual FDD/TDD. Se conecta al RNC a través del interfaz Iub.

156
Tecnología de las comunicaciones móviles.

4.4 CORE.
Para la parte CORE el esquema de los elementos está representado así: (en líneas
es preciso distinguir entre conmutación de paquetes orientada a circuitos para el tráfico
de voz CORE-CS: circuit switching y conmutación de paquetes orientado a paquetes
para tráfico de datos CORE-PS: packet switching).

4.4.1 Home Location Register (HLR).


El HLR es la base de datos que almacena y controla los datos de los registros de
usuarios en la red móvil.

4.4.2 Visitor Location Register (VLR).


El VLR almacena temporalmente los registros de los usuarios que permanezcan
en su área de servicio. Suele estar asociado a una MSC.

4.4.3 Authentication Centre (AuC).


El AuC es el elemento que almacena la información necesaria para la
autenticación de un usuario. A partir de esta información la red autentifica al usuario y
utiliza el cifrado. Este nodo se comunica con el HLR.

4.4.4 Equipment Identity Register (EIR).


El EIR es el elemento de red que almacena los datos de autenticación sobre el
hardware del teléfono móvil. Cada equipo tiene un número identificativo llamado IMEI.

4.4.5 Mobile Service Switching Centre, 3ª Generación (3G-MSC).


La MSC es el nodo que establece, enruta, y supervisa llamadas desde y hacia un
terminal móvil. Tiene un área de cobertura determinada por los elementos radio que
dependen de él. Inicialmente se encarga del control de la llamada y de la conmutación
de la misma (versión 4). A partir de la versión 5, puede dedicarse exclusivamente al
control de la llamada (MSC-Server).

4.4.6 MEDia gateway (MGW).


A partir de la versión 5, puede utilizarse un equipo dedicado a la conectividad
hacia la parte radio (UTRAN), hacia otras redes móviles (PLMN), hacia redes fijas
(PSTN), hacia redes de datos (PDN), etc. Se encarga de disponer los recursos físicos
necesarios para enrutar las llamadas hacia el destino apropiado (canceladores de eco,
locuciones, tonos de llamada, compresores , etc).

4.4.7 Service GPRS Support Node (SGSN).


Sus funciones básicas son:

• “Routing” y transferencia de paquetes desde/hacia los MS registrados en el


área de servicio del SGSN.
• Cifrado y autenticación.
• Gestión de las sesiones.
• Gestión de la movilidad de las MS
• Conexión hacia HLR,MSC/VLR,BSC,SMS-GMSC,GGSN.
• Generación de datos de tarificación.

157
Capítulo 4. UMTS. La 3ª generación.

4.4.8 Gateway GPRS Support Node (GGSN).


Sus funciones básicas son:

• Proporciona el interfaz hacia redes IP externas: ISPs , Redes Corporativas,...


• Routing y transferencia de paquetes.
• Gestión del establecimeiento de la comunicación con otras redes.
• Firewall y Border Gateway.
• Asignación de direcciones IP a las MS.
• Conexión a los SGSN.

En la siguiente figura se muestran los elementos característicos de una red móvil


UMTS en sus versiones R4 y R5.

PSTN Gi Gp

3G GMSC 3G GGSN

AuC Gc
C H
HLR Gn
PSTN
Gr
D EiR
G F Gf
Gs
3G MSC/VLR 3G MSC/VLR 3G SGSN
E
Gb
A Iu-CS Iu-PS
Circuit Switched (→ GSM)
Packet Switched (→GPRS) BSS UTRAN

Reference 3G TS 23.002 v3.4.0

Figura 4.16. Core network R4.

Gi Gp

Mc
GMSC 3G GGSN
MGW
Server
PSTN
AuC
C H Gc
HLR
Gn
Gr
D EiR
G F Gf
MSC Server MSC Server Gs
Mc E Mc 3G SGSN

MGW MGW
Nb Gb
Iu-CS Iu-PS
A
Circuit Switched
Packet Switched
BSS UTRAN

Reference 3G TS 23.002 v5.1.0


Figura 4.17. Core network R5.

158
Tecnología de las comunicaciones móviles.

4.5 Protocolos y canales físicos de la red UTRAN.

4.5.1 ARQUITECTURA DE LOS PROTOCOLOS UTRAN.


La definición de los protocolos radio que se llevan a cabo en los diversos nodos de
la red del sistema UMTS, consta de varios niveles y dentro de los niveles más
complejos, existe una ulterior separación en subniveles que corresponde a una división
muy precisa relativa al funcionamiento.

La siguiente nos da una visión panorámica de la arquitectura de los protocolos de


radio de la red UTRAN. Podemos distinguir entre tres niveles: Capa Física o Nivel 1,
Data Link o Nivel 2 y Capa de Red o Nivel 3. La figura muestra también la división de
los protocolos del nivel de acceso (Access Stratum) en dos planos:

• Plano de Control.
• Plano de Usuario.

Plano de Control (señalización) Plano de Usuario (información)

RRC control L3

Radio
control

control
control

Bearers

PDCP
PDCP L2/PDCP

BMC
L2/BMC
control

RLC RLC L2/RLC


RLC RLC
RLC RLC
RLC RLC

Canales
Lógicos

MAC L2/MAC
Canales de
Transporte
Nivel Físico L1

Figura 4.18. Arquitectura de los protocolos radio de UTRAN.

Los niveles 1 y 2, se ocupan también de la transmisión y por lo tanto, ofrecen una


base de transporte a la señalización o a la información del usuario. Estos dos últimos
niveles, físico y data link, son los que realmente definen el acceso en la red UTRAN.

159
Capítulo 4. UMTS. La 3ª generación.

4.5.1.1 Capa Física o Nivel 1.


El nivel físico define las modalidades con las cuales se accede al recurso radio, es
decir la estructura de las tramas y sus canales físicos. Es por tanto a este nivel que se
implementan los canales que permiten el transporte de la información en el interfaz aire.

4.5.1.2 Data Link o Nivel 2.


El nivel 2 (Data Link) está subdividido en dos subniveles:

• El subnivel MAC (Medium Access Control). El MAC es el nivel que, en


una red de telecomunicaciones, gestiona los acceso simultáneos de varios
usuarios (accesos múltiples) en un medio común compartido. En el caso de
UTRAN, el recurso compartido se compone de los recursos radio,
especialmente importantes al estar limitados. De ahí deriva el papel
fundamental asumido por el nivel MAC en la red UTRAN, ofrecer un
interfaz de acceso radio optimizado para la transmisión de datos de paquete
mediante la multiplexación estadística de varios usuarios en un conjunto de
canales comunes.
• El RLC (Radio Link Control). Garantiza una transmisión fiable de la
información dentro de UTRAN, y ofrece un servicio de retransmisión para
los paquetes que el nivel 1 no ha conseguido entregar correctamente en su
destino. El RLC también lleva a cabo una función de cifrado (en los casos en
que no ha sido llevada a cabo por el MAC) para proteger la información del
usuario de interceptaciones no deseadas.

4.5.2.3 Capa de Red o Nivel 3.


El nivel 3 es, principalmente, el responsable de la gestión de la señalización
dentro UTRAN y por esta razón se sitúa por completo dentro del plano de control.

4.5.3 CANALES LÓGICOS.


Los canales lógicos son aquellos de los que se sirve el nivel MAC para
proporcionar servicios de transferencia de datos a los niveles superiores. Cada canal
lógico está definido por el tipo de información que transfiere y se encuentran
mapeados sobre canales de transporte.

Los canales lógicos se encuentran clasificados en dos grupos en función del plano
al que corresponden:

• Canales de control.
• Canales de tráfico.

160
Tecnología de las comunicaciones móviles.

4.5.3.1 Canales de control.


Son empleados para la transferencia de información en el plano de control.

• BCCH o canal de control broadcast. El canal de Broadcast (BCCH) es un


canal lógico empleado en el enlace descendente para transferir o difundir
información relativa a la red.
• PCCH o canal de control de paging. El canal de aviso o paging (PCCH) es
un canal lógico empleado en el enlace descendente para el aviso y búsqueda
de terminales no localizados o cuando el UE está en modo “sleep-mode”
(cell connected state).
• CCCH o canal de control común. El canal de control común (CCCH) es un
canal lógico bidireccional empleado para transferir información cuando el
UE no tiene una identidad MAC única en la celda actual, es decir, se emplea
para la señalización con móviles sin conexión RRC. Este canal es también
empleado cuando se intenta acceder al sistema al encender el UE o cuando se
accede a una nueva celda después de una reselección de celda.
• DCCH o canal de control dedicado. El canal de control dedicado (DCCH)
es un canal lógico bidireccional empleado para transferir información cuando
el UE tiene una identidad MAC única en la celda actual, es decir, este canal
es empleado para la transferencia de información y servicios punto a punto
(un móvil especifico) o cuando un canal dedicado de transporte (DCH) está
siendo utilizado.
• SHCCH o canal de control compartido. El canal de control compartido
(SHCCH) es un canal lógico bidireccional empleado para transmitir
información de control para canales ascendente y descendentes compartidos
entre la red y los UEs. Este canal es solamente empleado para el modo de
acceso TDD.

4.5.3.1 Canales de tráfico.


Son empleados para la transferencia de información sólo en el plano de usuario.

• CTCH o canal de tráfico común. El canal de tráfico común (CTCH) es un


canal lógico bidireccional empleado para la transferencia de información y
servicios punto múltipunto (de Nodo B a UEs), como por ejemplo el envío
de SMS por parte de la celda.
• DTCH o canal de tráfico dedicado. El canal de tráfico dedicado (DTCH) es
un canal lógico bidireccional empleado para la transferencia de información
y servicios a un móvil específico, es decir, para el empleo de tráfico de datos.
Este canal sólo puede ser utilizado sí la subcapa MAC tiene una única
identidad en la celda actual o si un canal dedicado de transporte (DCH) está
siendo utilizado.

161
Capítulo 4. UMTS. La 3ª generación.

CANAL SENTIDO TIPO FINALIDAD MODO


BCCH Descendente Control Difunde información de la red y de la celda. FDD y TDD
PCCH Descendente Control Aviso y notificación a terminales no localizados. FDD y TDD
CCCH Bidireccional Control Señalización con móviles sin conexión RRC. FDD y TDD
DCCH Bidireccional Control Información y servicios punto a punto (un móvil FDD y TDD
especifico, identidad MAC) o cuando un
DCH es utilizado.
SHCCH Bidireccional Control Información de control para canales compartidos TDD
entre la red y los UEs.
CTCH Bidireccional Tráfico Información y servicios punto múltipunto (de FDD y TDD
Nodo B a UEs)
DTCH Bidireccional Tráfico Información y servicios punto a punto (un móvil FDD y TDD
especifico, identidad MAC) o cuando un
(DCH) es utilizado.

Tabla 4.19. Canales lógicos en UMTS.

4.6 Concepto de QoS y arquitectura.

4.6.1 SERVICIOS DEL PORTADOR UMTS.


UMTS permite una negociación usuario/aplicación para establecer la
característica de portador, bearer, más adecuada para el tipo de comunicación que
quiere llevarse a cabo. Estas características de portador pueden cambiar a lo largo de la
comunicación mediante una renegociación durante una conexión activa. En el momento
del establecimiento, la aplicación hace una petición de servicio de portador dependiendo
de sus necesidades, la red comprueba los recursos disponibles y la subscripción del
usuario y le responde. El usuario acepta o rechaza los recursos asignados. Las
propiedades del portador afectan directamente al precio del servicio.

La clase de portador, parámetros definidos y valores de dichos parámetros están


directamente relacionados con la aplicación, así como con la red que va a servir de
soporte para la comunicación. El conjunto de parámetros deberá ser seleccionado en los
procedimientos de negociación y renegociación de una manera simple y sin
ambigüedad.

162
Tecnología de las comunicaciones móviles.

Las características de la calidad de servicio se pueden definir basándonos en los


siguientes enfoques:

• QoS basada en tecnología. Se incluyen valores relativos a retardos, anchura


de banda y fiabilidad. Los elementos más característicos son la velocidad de
transmisión permitida y el retardo en la obtención de la información.
• QoS basada en la percepción del usuario. Incluye la prioridad que el usuario
dé a la información transmitida, calidad percibida en imágenes y sonido, coste
del servicio y seguridad de la comunicación.
• QoS basada en la gestión estática de recursos. Inicialmente se realiza una
tipificación de la QoS que el operador ofrece por defecto, seguidamente tiene
lugar un control de admisión que dará acceso a los recursos de la red, una vez
aceptado el servicio se realiza la reserva de recursos. Finamente se establece
una negociación entre el servicio demandado y el que se puede ofrecer.
• QoS basada en la gestión dinámica de recursos. Se incluye la
monitorización, seguimiento de parámetros de acceso al sistema,
renegociación y sincronización entre los distintos servicios que fluyen
simultáneamente en la comunicación (voz y vídeo).

Por otro lado indicaremos que las funciones que implementan los algoritmos de
QoS actúan a distintos niveles dentro de la estructura por capas (Radio Network Layer y
Transport Network Layer), y dentro de cada capa se agrupan (agrupación lógica) en
distintos planos: Plano de Control y Plano de Usuario. Esta estructura queda recogida
en la figura siguiente.

Figura 4.20. Modelo general de protocolos en UMTS.

Por servicio de red se entiende el servicio extremo a extremo, esto quiere decir de
un TE a otro TE. Este servicio puede tener una cierta calidad (QoS). Es el usuario el que
decide si el servicio recibido desde la red es suficiente o no.

163
Capítulo 4. UMTS. La 3ª generación.

• Plano de control. Este plano incluye toda la señalización de control específica


de UMTS, incluye los protocolos de aplicación RANAP, RNSAP y NBAP y
el portador de señalización para el transporte de los mensajes de los protocolos
de aplicación.
• El protocolo de aplicación es utilizado, entre otras cosas, para el
establecimiento de los portadores de servicio del UE (RAB).
• Plano de usuario. Toda la información enviada y recibida por el usuario, tales
como voz codificada, paquetes de datos,... son transportados por el plano de
usuario.
• Plano control de red de transporte. Es usada para transportar toda la
señalización asociada a la capa de transporte. Incluye el protocolo ALCAP
que es necesario para el setup de los portadores de servicio del plano de
usuario. Es un plano que actúa entre el plano de control y el plano de usuario.
La introducción de este plano hace posible que el nivel de capa de transporte
sea transparente para el protocolo de aplicación en el plano de control de la
red radio.

4.6.2 REQUERIMIENTOS DE QOS.


Estos requerimientos establecen el criterio que se sigue a la hora de definir la QoS
por parte del estándar UMTS.

4.6.2.1 Requerimientos generales.


• Los mecanismos de control de QoS no afectan únicamente al interfaz
entre el usuario y la red, sino que actúan en todas las capas (niveles),
en todo el sistema.
• Los atributos que determinan el QoS no deben ser ambiguos.
• Estos mecanismos de QoS tienen que permitir un uso eficiente de la
capacidad radio.
• Deben ser lo suficientemente flexibles para permitir una evolución de
la red de acceso y Core.
• La combinación de diferentes atributos tiene que tener un significado
sin ambigüedad.

4.6.2.2 Requerimientos técnicos.


• Los mecanismos de UMTS de QoS deben proveer un mapeo entre los
requerimientos de la aplicación y los servicios UMTS. La aplicaciones
deben ser capaces de de indicar valores de QoS para sus transmisiones
de datos.
• UMTS debería proveer un conjunto finito de definiciones de QoS.
• El esquema de QoS no debe aumentar en exceso la complejidad de la
señalización empleada.
• QoS debe permitir una utilización eficiente de los recursos.
• QoS debe comportarse de manera dinámica, debe ser capaz de
modificar atributos de QoS durante una conexión activa.
• El número de atributos debe ser relativamente pequeño.
• Los requerimientos QoS del usuario deben mantenerse en un cambio
de SGSN dentro del PLMN.

164
Tecnología de las comunicaciones móviles.

4.6.3 ARQUITECTURA QOS.


El portador de servicio incluye todos los aspectos que posibilitan la provisión de
un QoS contratado. Incluye control de señalización, plano de transporte del usuario y
funcionalidad de gestión de QoS. Cada servicio del portador sobre una capa específica
ofrece un conjunto de servicios, usando los servicios que proveen las capas inferiores.

Es responsabilidad del sistema UMTS lo que en la figura siguiente se especifica


como servicio portador UMTS (UMTS Bearer Service). A su vez se descompone en los
siguientes servicios portadores: Acceso Radio (Radio Access Bearer Service) y Núcleo
de Red (Core Network Bearer Service). El primero constituye la parte más importante, y
afecta tanto a la red de acceso móvil como a la de transporte dentro del sistema UMTS.
El servicio portador del Core consiste basicamente en tareas de control y negociación
con la red externa.

UMTS

TE MT UTRAN CN Iu CN TE
EDGE Gateway
NODE
End-to-End Service

TE/MT Local UMTS Bearer Service External Bearer


Bearer Service Service

Radio Access Bearer Service CN Bearer


Service

Radio Bearer Iu Bearer Backbone


Service Service Bearer Service

UTRA Physical
FDD/TDD Bearer Service
Service

Figura 4.21. Arquitectura UMTS QoS.

4.6.3.1 Servicios End-to-End y servicios del portador UMTS.


Un TE (Terminal Equipment) se conecta a una red UMTS mediante el uso de un
MT (Mobile Termination) y el servicio requerido dependerá de las prestaciones que
pueda soportar el MT. Los servicios End-to-End a nivel de aplicación usan los servicios
de portador de las capas inferiores de la red. De cualquier forma, la especificación de la
arquitectura UMTS deja abierta la posibilidad para el desarrollo de los servicios en el
TE que el fabricante estime oportuno, utilizando los servicios que el operador UMTS
ofrezca en su red.

165
Capítulo 4. UMTS. La 3ª generación.

4.6.3.2 Servicios Radio Access Bearer y servicios Core Network Bearer.


Los servicios al portador UMTS, según el punto de vista que se tome para su
análisis, pueden denominarse, Radio Access Bearer Service (RABS), servicios ofrecidos
en el acceso radio, y el Core Network Bearer Service (CNBS), servicios gestionados en
la parte de Core de la red. Ambos servicios están optimizados para tener en cuenta
aspectos fundamentales en una red móvil como son la movilidad del MT y el perfil de
subscripción del abonado y los dos juntos contituyen el servicio global que la red ofrece
al usuario.

El RABS provee el transporte confidencial de la señalización y la información de


datos entre el MT y el CN con un QoS adecuado. Este servicio se mantiene para todos
los UE móviles.

Los servicios CNBS de la red UMTS conectan la red UMTS con otras redes
externas. El objeto de este servicio es mantener o negociar con otras redes la calidad de
servicio contratada por el usuario.

4.6.3.3 El Radio Bearer Service y el Iu Bearer Service.


El Radio Bearer Service cubre todos los aspectos de la interfaz de transporte
radio. Este servicio al portador usa UTRA FDD/TDD. Con el fin de garantizar una
protección de errores la red UTRAN y el MT deben tener la capacidad de segmentar/re-
ensamblar los paquetes de datos dividiendo la información en paquetes más pequeños y
transportando cada uno de ellos en un subflujo distinto. El Radio Bearer Service se
encarga de gestionar este mecanismo de corrección de errores.

Los Iu-Bearer Service provee el transporte entre UTRAN y la parte CN de la red.


Los servicios al portador en el Iu para tráfico de paquetes deberían soportar la variedad
de QoS soportados en UTRAN.

4.6.3.4 Backbone Network Service.


El CNBS usa un Backbone Network genérico y es elegido por el operador de
acuerdo al tipo de servicio y QoS que quiere ofrecer en su red.

4.6.4 FUNCIONES DE GESTIÓN DE QOS EN LA RED.


En este punto, describiremos las funcionalidades necesarias para establecer,
modificar y mantener un servicio al portador UMTS (UMTS Bearer Service). La
relación entre estas funcionalidades y su implementación en un determinado nodo,
dependerá del diseño del suministrador. Las funciones de gestión de QoS de todas las
entidades UMTS deben asegurar la provisión del servicio negociado en el punto de
acceso. El servicio end-to-end se provee mediante un mapeo de los parámetros de QoS
UMTS a los parámetros de un servicio externo.

166
Tecnología de las comunicaciones móviles.

4.6.4.1Funciones en el plano de control.


• Gestor de servicio. Coordina las funciones de establecimiento, modificación
y mantenimiento del servicio en el plano de control. Igualmente provee todas
las funciones de gestión de QoS al plano de usuario. También puede interrogar
a otras funciones de control para asignar un determinado servicio.
• Función de translación. Convierte las funciones de control de servicio
UMTS (atributos QoS) a las funciones de control de servicio de redes
externas. También realiza la translación de atributos de servicio entre capas.
• Control de Admisión/Capacidad. Mantiene información sobre todos los
recursos disponibles de una red y sobre todos los recursos asignados a un
servicio. La función comprueba la capacidad de la red para proveer el servicio
requerido, si dicho servicio es implementado y no está bloqueado por razón de
servicio. También realiza una reserva de recursos.
• Control de subscripción. Comprueba si el usuario está habilitado para usar
un determinado servicio con los atributos QoS especificados.

TE MT UTRAN CN EDGE Gateway Ext.


Netw.
Adm./Cap. Adm./Cap. Adm./Cap. Subscr. Adm./Cap.
Transl. Control Control Control Control Control Transl.
Local Ext.
Service Service
Control UMTS BS UMTS BS UMTS BS Control
Manager Manager Manager
RAB
Manager

Local BS Radio BS Radio BS Iu BS Adm.


Iu BS CN BS CN BS Ext. BS
Manager Manager Manager Manager Contr
Manager Manager Manager Manager

UTRA UTRA Iu NS Iu NS BB NS BB NS
ph. BS M ph. BS M Manager Manager Manager Manager

protocol interface service primitive interface

Figura 4.22. Funciones de gestión de QoS para servicios al portador de UMTS en el plano de control.

En el diagrama de bloques de la figura anterior se muestra donde se ejecutan los


distintos procesos que determinan cada una de las funciones indicadas anteriormente.

4.6.4.2 Funciones en el plano de usuario


Estas funciones mantienen la señalización y la información de datos dentro de
ciertos límites de calidad, definidos a partir de atributos específicos de QoS. Actúa
directamente sobre los datos de información de usuario enviados por el MT. Deben
permitirse servicios al portador con diferentes QoS para un mismo usuario.

• Función de mapeo. Añade una marca a cada paquete de datos donde indica
lal QoS empleado para ese servicio.
• Función de clasificación. Permite la gestión de diferentes servicios con
distintas QoS para un mismo usuario. La QoS para cada servicio se obtiene a
partir de la información marcada en cada paquete.
• Gestor de recursos. Permite compartir los recursos disponibles entre todos
los servicios activos en el MT.
• Condicionador de tráfico. Comprueba la conformidad entre la QoS
negociada para un servicio y los datos de tráfico. Si no existe esta
conformidad con los atributos esperados del servicio, en caso de congestión,
se marcarán como no preferentes.

167
Capítulo 4. UMTS. La 3ª generación.

TE MT UTRAN CN EDGE Gateway Ext.


Netw.

Class
if
Class
if Cond.
Cond.
Cond. Mapper Mapper Mapper

Local BS Resource Resource Resource Resource Resource Resource External BS


Manager Manager Manager Manager Manager Manager

UTRA phys. BS Iu network service BB network service

data flow with indication of direction

Figura 4.23. Funciones de gestión de QoS para servicios al portador de UMTS en el plano de usuario.

En el diagrama de bloques se muestra donde se ejecutan los distintos procesos que


determinan cada una de las funciones indicadas anteriormente.

4.6.5 CLASES DE UMTS QOS.


Los mecanismos de QoS previstos en un sistema celular deben ser robustos y
capaces de proveer una resolución de QoS razonable. En general, las aplicaciones y
servicios pueden ser divididos en diferentes grupos, dependiendo de como son
considerados. Hay cuatro clases de QoS:

• Clase conversacional.
• Clase streaming.
• Clase interactiva.
• Clase background.

El principal factor que distingue entre estas clases de servicio es la sensibilidad al


retardo que tiene cada una de ellas. La clase conversacional es muy sensible al retardo,
mientras que la clase background apenas se ve afectada por los retardos.

Las clases conversacional y streaming están especialmente pensadas para ser


usadas en flujos de tráfico en tiempo real. Los servicios conversacionales en tiempo
real, como la teleconferencia, son las aplicaciones más sensibles a los retardos.

Las clases interactiva y background están fundamentalmente pensadas para ser


usadas por aplicaciones tradicionales de Internet como www, email, telnet, FTP, etc. En
estas clases, el bit error rate es menos crítico, comparado a las clases anteriores. La
principal diferencia entre las clases interactiva y background es que la primera es usada
principalmente en aplicaciones interactivas como email, web browsing, mientras que la
segunda se orienta fundamentalmente hacia aplicaciones que hacen uso continuado de
downloads.

Las clases interactiva (o de tráfico) tienen una prioridad mayor que la clase
background, por tanto las aplicaciones background usan recursos de transmisión
únicamente cuando las aplicaciones interactivas no los necesitan. De manera genérica
podemos indicar:

168
Tecnología de las comunicaciones móviles.

Clase de tráfico Clase conversacional Clase streaming Clase interactiva Clase background
Características Preserva la relación Preserva la Modelo petición- El destino no está
fundamentales. temporal entre relación respuesta esperando los datos
entidades del stream temporal entre Se preserva el Se preserva el
Modelo entidades del contenido del contenido del
conversacional. stream. paquete. paquete.

Ejemplos de Voz Vídeo Descarga de emails


aplicación. en background.

Tabla 4.24. Clases UMTS QoS.

4.6.5.1 Clase conversacional.


Esta clase incluye esquemas conversacionales en tiempo real, donde el tiempo de
transferencia debe ser bajo, y a la vez, la relación temporal entre las entidades de
información debe ser preservado. Entre las nuevas aplicaciones que requerirán este
esquema están, por ejemplo, voz sobre IP y herramientas de teleconferencia. Las
características que definen esta clase vienen determinadas estrictamente por la
percepción humana. Las características clave en esta clase son:

• Relación temporal preservada entre las entidades de información del flujo de


datos.
• Modelo conversacional (bajo retardo).

4.6.5.2 Clase streaming.


Esta clase aplica cuando el usuario está escuchando o viendo un vídeo en tiempo
real. El destino del flujo de información es siempre una persona. Es unidireccional.
También es importante preservar la relación temporal entre entidades de información
del flujo de datos, si bien las aplicaciones en el extremo del MT que gestionan los datos
recibidos, implementan métodos de alineamiento que permiten valores de retardo
mayores que en la clase conversacional.

Las característica clave en esta clase es:

• Se preserva la relación temporal entre las entidades de información del flujo


de datos.

4.6.5.3 Clase Interactiva.


En esta clase la conexión es on-line y el usuario puede ser o una persona o una
máquina. Se realiza una interacción con un equipo remoto mediante una aplicación de
tipo web browsing, recuperación de datos de bases de datos o acceso a un servidor. La
gestión del flujo de datos en esta clase permite un polling en las peticiones.

169
Capítulo 4. UMTS. La 3ª generación.

Las características clave en esta clase son:

• Modelo petición-respuesta.
• Se preserva el contenido de los paquetes.

4.6.5.4 Clase Background.


El tipo de tráfico background se carateriza porque el destino no espera recibir
datos en un momento concreto, por tanto este esquema de comunicación es más o
menos insensible a los retardos en los tiempos de difusión de los datos. Un ejemplo de
esta clase de QoS es la difusión de e-mails, SMS, descarga de base de datos o recepción
de registros de medidas.

Las características clave en esta clase son:

• El destino no espera los datos en un momento concreto.


• Se preserva el contenido de los paquetes.

4.6.6 ATRIBUTOS QOS.


Los atributos definidos por el estándar para el RAB hasta el momento están
todavía en discusión. Especialmente los atributos relacionados con el bit rate. Por tanto,
no hay que considerar todavía cerrado este punto y son posibles cambios sobre los
atributos definidos.

Es posible definir atributos de QoS diferenciados para uplink y downlink sobre


una misma conexión bidireccional. Esto es un servicio portador asimétrico.

Un conjunto de atributos de QoS (QoS profile) especifican el servicio, pero hay


que tener en cuenta, que son las capacidades del UE las que limitan el servicio portador
UMTS ofrecido. El UE puede requerir un perfil de QoS en el momento del acceso o una
modificación sobre un servicio ya establecido. En el lado de la red, el perfil de QoS en
la subscripción UMTS del usuario, especifica el límite superior permitido a dicho
abonado. Es posible que la red tenga definido un valor de subscripción UMTS por
defecto, e igualmente es posible que la red, debido a limitaciones en los recursos
disponibles, pueda hacer una modificación del perfil de QoS de una conexión ya
establecida.

170
Tecnología de las comunicaciones móviles.

4.7 Procesos básicos.

4.7.1 HANDOVER.
El mecanismo de handover es una funcionalidad básica en redes de
comunicaciones móviles, e incide directamente en la calidad del servicio percibida por
el usuario, así como en el dimensionamiento de la red y la cobertura del sistema.
Básicamente es el mecanismo que permite que un usuario que tiene establecida una
comunicación pueda cambiar de canal radio, bien dentro de la misma celda, bien a una
celda distinta con el objetivo de mejorar la calidad de la comunicación y ofrecer
continuidad espacial al servicio ofrecido. Los motivos por los que se puede activar la
ejecución de un traspaso son varios:

• Contrarrestar el deterioro progresivo de la calidad de una conexión, bien por el


aumento de la distancia con la estación que presta el servicio, o bien por
situaciones de propagación desfavorables respecto a las vecinas.
• Reducir la potencia transmitida y, por consiguiente, el nivel de interferencia en
el sistema, lo cual se traduce directamente en un aumento de capacidad.
• Delimitar el área de cobertura de una célula, de esta forma aseguramos una
cierta capacidad en términos de trafico por unidad de área.
• Redistribuir el tráfico entre células para evitar situaciones de congestión y
aumentar el grado de servicio.
• Acceder a determinados servicios que pueden ofrecerse bajo diferentes redes
de acceso radio (UMTS, GSM).
• Intervención del subsistema de operación y mantenimiento.

Los tipos de traspaso en UMTS se pueden clasificar en función del modo de


ejecución del traspaso de voz y datos, en:

• Hard Handover (traspaso sin continuidad).


• Soft Handover (traspaso con continuidad).

4.7.1.1 Hard Handover (traspaso sin continuidad).


La conmutación al nuevo canal se hace después de haber liberado los recursos
asignados al canal antiguo, de forma que no existe solapamiento temporal entre ambas
conexiones. Hay una breve interrupción o falta de continuidad en la comunicación.Es
importante señalar que este tipo de handover se produce únicamente entre canales que
trabajan a distinta frecuencia.

Dentro de este tipo de traspaso, podemos tener otros tres tipos en función del
modo de operación del sistema. Así pues, podemos distinguir entre:

• Traspasos Intramodo. Son traspasos realizados entre dos portadoras FDD o


bien entre dos portadoras TDD.
• Traspasos Intermodo. Son traspasos realizados entre los modos de operación
FDD y TDD.
• Traspasos Intersistemas. Es cuando se contempla la posibilidad de realizar
traspasos entre sistemas diferentes, por ejemplo, entre UTRAN y GSM.

171
Capítulo 4. UMTS. La 3ª generación.

4.7.1.2 Soft Handover (traspaso con continuidad).


El terminal móvil puede establecer conexiones simultáneas a través de varias
estaciones, a diferencia de lo que ocurre en el traspaso HARD, donde los terminales
móviles activos se encuentran conectados al sistema celular únicamente a través de una
estación base. No se interrumpe la comunicación, manteniéndose la continuidad.

La recepción de múltiples transmisiones simultáneas requiere el uso de técnicas


de combinación de señales, a fin de obtener un único flujo de información. En el enlace
descendente se recurre a una técnica MRC (Maximal Ratio Combining) de máxima
ganancia para combinar señales provenientes de las diferentes estaciones base. Dicha
combinación se realiza aprovechando la estructura del receptor RAKE del terminal
móvil. Sin embargo, en caso del enlace ascendente no hay una combinación como tal,
sino que el RNC, a través de un algoritmo de selección expresado en función de un
parámetro de calidad insertado por las estaciones base involucradas, elige la estación
base más apropiada. A esto se le denomina la macrodiversidad.

Core Network

Iu
Radio Network
Controller (RNC) Iur

Nodo B Iub

Uu

Mobile Terminals
Figura 4.25. Macrodiversidad.

El incoveniente de la macrodiversidad es el que se debe de destinar recursos de


transmisión en varias células para una misma señal, incrementando por tanto el
consumo de recursos. También supone una mayor cantidad de transmisiones radio en el
aire, con el impacto que ello puede suponer en la capacidad del sistema. Aunque por
otro lado, en el enlace ascendente, permite que los terminales móviles radien menos
potencia que si tuviesen que retener la conexión con su célula de origen antes de
cambiar a otra durante la situación de traspaso con continuidad (el móvil ajusta la
potencia conforme a la mejor señal recibida).

172
Tecnología de las comunicaciones móviles.

Es importante destacar la gran diferencia existente entre ambos enlaces durante la


ejecución del traspaso SOFT. Así, como se puede observar en la figura, mientras que en
el enlace ascendente la potencia transmitida por el móvil es recibida por las dos
estaciones base sin necesidad de sacrificar recursos radio (potencia), en el enlace
descendente se asignan recursos adicionales en todas las estaciones base involucradas.

Combinación
SRNS por
selecciónpor
Combinación SRNS
selección

Combinaicón
de máxima
ganancia

Figura 4.26. Traspaso SOFT.

Las ventajas que nos ofrece el traspaso SOFT son:

• Reducción del efecto conocido como party effect (inestabilidad del control
de potencia en CDMA). El party effect provoca que, en caso de no encontrarse
un terminal móvil conectado a la mejor estación base en términos de
propagación, se puedan producir niveles de interferencia superiores a los
esperados debido al aumento de potencia que realiza el móvil para combatir
las interferencias, lo cual se traduce también en un aumento de potencia en los
terminales colindantes al experimentar éstos más interferencia, de forma que
vuelve a ser necesario incrementar la potencia en el terminal inicial.
• Reducción del efecto ping-pong (conmutación frecuente e innecesaria del
radiocanal) propio de los traspasos HARD, el cual se combate habitualmente
con la utilización de un margen de histéresis de x dB. Dicho margen implica
que no se decidirá el cambio de radiocanal hasta que las condiciones de
calidad hacia la estación base destino superen en x dB las correspondientes a
la estación base actual.
• Continuidad del servicio en la capa física del interfaz radio de forma que
no se produce ninguna interrupción en la comunicación, a diferencia de los
sistemas FDMA/TDMA, donde se requiere un tiempo mínimo para
reconfigurar el nuevo canal resultante del traspaso.

Las desventajas que nos ofrece el traspaso SOFT es:

• Se consume un mayor número de recursos tanto en el interfaz radio como en


el interfaz Iub.

Un caso especial ha destacar son los SOFTER HANDOVER que son traspasos
de tipo SOFT entre sectores de la misma estación.

173
Capítulo 4. UMTS. La 3ª generación.

La diferencia entre los traspasos SOFT y SOFTER radica en el mecanismo de


combinación utilizado en el enlace ascendente. En caso de traspasos SOFTER, las
señales recibidas desde diferentes sectores de la misma estación pueden combinarse en
la estación base siguiendo una técnica MRC, de forma similar a como se realiza en el
enlace descendente del traspaso SOFT.

En el modo FDD es posible la realización de los traspasos SOFT y SOFTER


cuando las células involucradas funcionan en la misma frecuencia, es decir, que al
igual que en el traspaso HARD, aquí también podríamos tener un tipo de traspaso
intramodo (2 portadoras FDD) en función de la configuración. En caso de tratarse de
células FDD operando a frecuencias diferentes, el traspaso realizado es del tipo HARD.

El mecanismo de traspaso permite reducir el margen de potencia necesario para


compensar el efecto de los desvanecimientos lentos propios del entorno de propagación
radio, siendo dicha reducción más notable en caso de traspasos SOFT. Además, el
traspaso SOFT proporciona una ganancia adicional frente a los desvanecimientos
rápidos, reduciendo el valor Eb/No necesario para asegurar el criterio de calidad
utilizado. La consiguiente mejor utilización de la potencia supone una reducción del
nivel de interferencia, que puede ser aprovechada para aumentar el número de
conexiones o bien para mejorar la calidad de las existentes.

La macrodiversidad (recepción o transmisión de la misma información por


múltiples estaciones) y los mecanismos de traspaso SOFT no son exclusivos de los
sistemas CDMA, aunque su implementación resulta menos compleja que en
TDMA/FDMA. En estos últimos, la posibilidad de mantener varios enlaces
simultáneamente debe tener en cuenta aspectos como: realización de transmisiones y/o
recepciones simultáneas a diferentes frecuencias, posibles problemas de sincronismo
entre las estructuras de trama de las estaciones base involucradas y, probablemente,
reducción de la eficiencia espectral debido a una mayor utilización de los recursos. En
los sistemas CDMA, la posibilidad de reutilización de las mismas frecuencias en células
adyacentes facilita la adopción de los traspasos SOFT y la utilización de
macrodiversidad mediante mecanismos de selección y/o combinación.

4.7.1.3 Etapas de un proceso de traspaso.


En la realización de un proceso de traspaso se pueden distinguir tres etapas:

• Realización de medidas.
• Decisión.
• Ejecución.

4.7.1.4 Fase de realización de medidas.


En el terminal móvil y en las estaciones base deben realizarse las medidas
necesarias para poder decidir sobre la necesidad de realizar un traspaso. Además de la
especificación del tipo de medidas necesarias, es importante tener en cuenta cómo y
cuándo pueden llevarse a cabo las mediciones y también cómo se transmiten dichas
medidas al elemento encargado de realizar el traspaso.

174
Tecnología de las comunicaciones móviles.

4.7.1.5 Fase de decisión: algoritmos de traspaso.


En este apartado se van a tratar aspectos generales relacionados con las estrategias
de decisión y con los escenarios de aplicación de los algoritmos de traspaso, ya que los
algoritmos de traspaso no se han incluido en las especificaciones del 3GPP, sino que
han quedado abiertos a los fabricantes.

Como se ha mencionado anteriormente, los motivos que pueden llevar a la


ejecución de un traspaso son varios, abarcando desde criterios propios de la calidad del
enlace radio hasta la intervención del operador en actividades de mantenimiento.

Centrándose únicamente en los parámetros propios de una transmisión radio que


pueden ser utilizados como criterios de decisión, podemos distinguir entre estrategias de
decisión basadas en:

• El cálculo del nivel de potencia recibido (RSSI). Se utiliza el valor de la


potencia recibida de los canales piloto de las estaciones base monitorizadas o
del canal dedicado del terminal en cuestión para valorar la necesidad de
efectuar un traspaso y decidir la mejor celda candidata. El criterio de decisión
puede estar basado en umbrales absolutos de potencia o en umbrales relativos
entre los canales piloto de las estaciones base monitorizadas.
• Estimadores de calidad como pueden ser la relación señal/interferencia
(SIR) y/o el cálculo de probabilidades de error (BER, BLER). Estas
estrategias de decisión intentan mantener las prestaciones de calidad del
enlace a la hora de realizar la asignación de las conexiones entre terminales y
estaciones base.
• La definición de una distancia máxima a partir de la cual debe realizarse un
traspaso de la conexión hacia una celda más cercana.

Un algoritmo de traspaso puede incluir una o varias de las estrategias anteriores,


estableciendo una prioridad entre ellas. En la implementación de las diferentes
estrategias de traspaso suele recurrirse a mecanismos de comparación de los parámetros
de interés medidos, complementándose estas comparaciones con toda una serie de
parámetros adicionales, como pueden ser márgenes de histéresis, contadores temporales
para evitar decisiones innecesarias, criterios para penalizar o favorecer el traspaso a una
cierta celda, etc.

Mencionar que también existen otros planteamientos más complejos para abordar
la realización de algoritmos de traspaso, como pueden ser aquellos basados en lógica
difusa, redes neuronales y programación dinámica. El problema del traspaso también se
ha abordado mediante técnicas de reconocimiento de patrones. La idea fundamental
consiste en considerar que, aún teniendo en cuenta la aleatoriedad del canal radio, es
posible disponer de información más o menos fiable que permita prever la ocurrencia de
traspasos en determinadas ubicaciones de la zona de cobertura.

Como resumen, se puede decir que el diseño de un algoritmo de traspaso


pretende conseguir básicamente dos objetivos: mantener la calidad de servicio del
sistema y reducir el número de traspasos innecesarios de modo que la optimización
de ambos objetivos suele presentarse como un compromiso en el diseño de la estrategia
de decisión.

175
Capítulo 4. UMTS. La 3ª generación.

Otro aspecto importante a destacar en la etapa de iniciación del traspaso es la


ubicación del algoritmo de decisión dentro del sistema móvil. Se puede distinguir entre:

• NCHO (Network Controlled Handover). Cuando los procesos encargados de


llevar a cabo la decisión, incluyendo todos los mecanismos de monitorización
de potencia y calidad de los enlaces activos, están localizados por completo en
la red. La información de ocupación de los recursos de las diferentes
estaciones base está centralizada en el nodo donde se va a llevar a cabo la
gestión del traspaso.
• MCHO (Mobile Controlled Handover). Cuando la estación móvil es la
responsable de llevar a cabo todo el control del procedimiento (tomar
medidas, procesarlas, implementar el algoritmo de decisión, elegir la estación
base nueva, etc.). No obstante, a efectos de que la red pueda mantener cierto
control sobre las tasas de traspasos, las decisiones tomadas en el móvil están
supeditadas a una serie de parámetros de control que las estaciones base
pueden difundir. La característica principal de este tipo es la rapidez con que
puede llevarse a cabo la iniciación del proceso de traspaso y su posterior
ejecución.
• MAHO o MEHO (Mobile Assisted Handover). Es una variante del traspaso
controlado por la red, en la que el terminal realiza medidas de calidad de su
propio canal y de los pilotos de las estaciones vecinas y los transmite a la red
para que sean consideradas en el proceso de decisión. En este tipo, se
mantiene el control del proceso por parte de la red, pero se consigue una
mayor descentralización y se reduce el retardo en el tiempo del traspaso. El
HO es evaluado por el móvil (el UE evalua la necesidad de HO siempre
basándose en las medidas del entorno radio y en las definidas en la red).
Cuando se conocen los criterios de hand off, la información necesaria es
enviada desde el móvil a la red. La red entonces decide la necesidad del HO
en base a la evaluación de resultados y otras condiciones, como por ejemplo,
entorno radio uplink y/o posibilidad de recursos radio. La red podría entonces
ejecutar el HO.

Como resumen acerca de dónde se ubica el algoritmo de decisión dentro del


sistema móvil, puede concluirse que conforme el proceso se va descentralizando, el
tiempo necesario para la ejecución se reduce (similar a GPRS). Sin embargo, también
disminuye la cantidad de información disponible para optimizar el criterio de elección
de la nueva estación base.

4.7.1.6 Fase de ejecución.


Una vez se han completado las fases de medida y decisión se debe de pasar a la
fase del traspaso de la comunicación. No obstante, antes de ver la fase de ejecución se
va a explicar el concepto de Active Set.

Definimos el Active Set como el conjunto de Nodos B a los que el móvil está
simultáneamente conectado. El sistema asigna un canal DPCH dedicado a ciertas
celdas de manera que las celdas en las que el UE ve dicho canal constituyen su Active
Set.

176
Tecnología de las comunicaciones móviles.

El propósito del procedimiento del Active_Set Update es el de actualizar el


conjunto de conexiones entre el UE y UTRAN. En este estado el UE puede ver los
canales lógicos DCCH y DTCH (capa MAC) y realiza las siguientes acciones:

• Lee información de sistema en la radiodifusión del FACH (canal de transporte


sólo en downlink).
• Realiza el proceso de medidas acorde a la información de control de medidas.

Este procedimiento se utiliza sólo en FDD y durante su ejecución el UE deberá


seguir utilizando las conexiones (radio links) antiguas mientras se configuran las
nuevas. En las siguientes figuras se puede observar el procedimiento que se sigue en el
Active Set Update.

UE UTRAN

ACTIVE SET UPDATE

ACTIVE SET UPDATE COMPLETE

Figura 4.27. Active Set Update, satisfactorio.

UE UTRAN

ACTIVE SET UPDATE

ACTIVE SET UPDATE FAILURE

Figura 4.28. Active Set Update, fallido.

El procedimiento se inicia cuando UTRAN ordena al UE, realizar las siguientes


modificaciones en el Active Set:

• Añadir un radio link


• Quitar un radio link
• Combinar las acciones anteriores en un determinado instante

En el primer y tercer caso, UTRAN debería preparar nuevos radio links antes de
mandarlos al UE.

Volviendo al modo de ejecución del traspaso, éste puede ser del tipo HARD,
SOFT y SOFTER, tal como se ha visto anteriormente. Por ejemplo, para la ejecución de
un traspaso SOFT se deben efectuar los siguientes pasos:

• Adición de un canal radio (FDD soft-add).


• Liberación de un canal radio (FDD soft-drop).
• Combinación de la adición y de la liberación.

177
Capítulo 4. UMTS. La 3ª generación.

Dichos pasos se ordenan desde el protocolo RRC (Radio Resource Control)


dentro del RNC. Recordemos que el RNC es el responsable de las decisiones de HO que
requieran señalización hacia el UE. Tras la decisión de añadir una celda, el RRC
configura el nuevo canal en la capa física del nodo B, de forma que se procede a la
activación de la transmisión/recepción de inmediato. Seguidamente el RRC envía un
mensaje RRC Active Set Update al terminal. El procedimiento termina tras la recepción
en el RRC del RNC del mensaje de confirmación Active Set Update Complete que
envía el móvil.

Cuando se añade una célula al Active Set, el RNC debe proporcionar al nodo B
correspondiente, como mínimo, lo siguiente:

• Información sobre las conexiones activas en el terminal.


• Un identificador del terminal móvil y el código de aleatorización utilizado en
el enlace ascendente.
• Información relativa al desfase temporal medido en el móvil entre los canales
de control de las estaciones base involucradas. Con esta información, el nodo
B puede ajustar la transmisión del nuevo canal para que en el terminal móvil
se reciban adecuadamente las transmisiones realizadas por las estaciones del
Active Set, a fin de poder efectuar su combinación en el receptor RAKE.

4.7.1.7 Comparación de las ganancias de traspaso.


La elección del tipo de traspaso en un sistema CDMA repercute en los niveles de
potencia transmitida y, por consiguiente, en el valor de potencia interferente presente en
el sistema, lo cual es muy importante, ya que la capacidad de un sistema CDMA es
inversamente proporcional al nivel de interferencia. El motivo es el diferente grado de
protección frente a los desvanecimientos propios del canal radio que ofrece un traspaso
SOFT respecto a uno HARD. Dicha protección se traduce en una mejor utilización de la
potencia en caso de traspasos SOFT y resulta manifiesta en términos de ganancia de
capacidad y de cobertura. Dicha ganancia se puede ver desde dos perspectivas
diferentes:

• Ganancia frente a los desvanecimientos lentos, cuyo concepto se basa en


reflejar las condiciones irregulares de propagación propias del entorno radio.
Dichas condiciones deben tenerse en cuenta en el diseño del algoritmo de
traspaso en términos de selección de la estación base idónea
• Ganancia frente a los desvanecimientos rápidos. La utilización de técnicas
de macrodiversidad en los traspasos SOFT constituye una medida adicional de
protección contra las fluctuaciones rápidas del canal radio.

178
Tecnología de las comunicaciones móviles.

4.7.1.8 Intra-3G_MSC Handover desde UMTS a GSM.


Son los handovers desde un BSS a un RNS controlados por la misma 3G_MSC.
El HO desde UTRAN a GSM se debe ofrecer con garantías en la nueva
implementación de UTRA.

El HO desde UTRA/FDD a GSM puede ser implementado sin usar dos receptores
distintos, con el receptor RAKE será suficiente. Aunque la longitud de trama es
diferente en GSM, el canal de tráfico GSM y los canales UTRA FDD utilizan una
estructura multitrama similar.

Un UE puede realizar medidas usando periodos idle en la transmisión downlink,


siendo creados esos periodos idle mediante el modo comprimido downlink. El modo
comprimido está bajo el control de UTRAN, y UTRAN debería comunicar al UE en que
trama se ubican estos periodos.

Un UE puede realizar cualquiera de las medidas utilizando los slots libres o


periodos continuos libres que le son asignados en el downlink y que se obtienen
reduciendo el spreading factor y comprimiendo así la información de los TSs en el
tiempo, de forma similar al modo comprimido de FDD.

Para intercambiar información inter-operation inter-system de manera adecuada,


es necesario permitir a UTRAN notificar la existencia de frecuencias GSM y viceversa.
Además hay que mantener el modo de operación para el HO, teniendo en cuenta la
menor velocidad de datos en GSM con respecto a la máxima velocidad de datos para
UMTS que es de 2 Mbits/s.

El procedimiento para realizar un intra-3G_MSC handover desde UMTS a GSM


se muestra en la siguiente figura. Se asume que la selección del MS/UE candidato en el
proceso ha tenido lugar dentro del RNS.

Figura 4.29. Procedimiento de HO Intra-3G_MSC dede UMTS a GSM .

179
Capítulo 4. UMTS. La 3ª generación.

4.7.1.9 Intra-3G_MSC Handover desde GSM a UMTS


Son los handovers desde un RNS a un BSS controlados por la misma 3G_MSC.
El procedimiento para este HO se muestra en la siguiente figura. Se da por hecho que el
UE/MS ha sido selecionado dentro de la BSC.

Figura 4.30. Procedimiento de HO Intra-3G_MSC de GSM a UMTS.

Si la 3G_MSC-A tiene capacidad para reportar la localización, iniciará siempre el


procedimiento de “Location Reporting Control” hacia el RNS destino, ya que la MSC-
A no recibe ese reporte. En el caso de llamadas de voz en grupo, el HO no se lleva a
cabo, ya que, de momento, las llamadas de voz en grupo no son soportadas por UMTS.

El procedimiento sigue los siguientes pasos: Cuando el BSS (BSS-A), que soporta
el UE, determina que el UE requiere ser traspasado a UMTS, se enviará un mensaje
A-HANDOVER-REQUIRED a la 3G_MSC (3G_MSC-A). El mensaje A-HANDOVER-
REQUIRED contendrá una celda a la que el UE puede ser transferido. Cuando la
3G_MSC-A reciba el mensaje A-HANDOVER-REQUIRED comenzará el proceso de
traspaso del UE a un nuevo RNS (RNS-B). La 3G_MSC-A generará un mensaje Iu-
RELOCATION-REQUEST hacia el RNS (RNS-B) selecionado. Cuando el RNS-B
recibe el Iu-RELOCATION-REQUEST se tomará la decisión de permitir al UE acceder
al recurso radio del RNS-B.

Una vez que ha sido completada por el RNS-B la asiganción del nuevo recurso, se
devolverá el Iu-RELOCATION-REQUEST-ACK a la 3G_MSC-A. Cuando este mensaje
es recibido por la 3G_MSC-A, comenzará el proceso de ubicar el móvil en el nuevo
recurso radio. Un A-HANDOVER-COMMAND será enviado por la 3G_MSC-A al BSS-
A. Una vez se ha recibido el mensaje A-HANDOVER-COMMAND, la BSS-A enviará
por el interfaz radio el mensaje RI-HANDOVER-COMMAND. El UE accederá entonces
al nuevo recurso radio.

Una vez el UE ha sido detectado, el RNS-B enviará un Iu-RELOCATION-


DETECT a la 3G_MSC-A. Cuando el UE esté comunicándose satisfactoriamente con el
RNS-B mandará un mensaje RRC-HANDOVER-COMPLETE al RNS-B. El RNS-B
enviará entonces un mensaje Iu-RELOCATION-COMPLETE a la 3G_MSC-A.

180
Tecnología de las comunicaciones móviles.

Después de que la 3G_MSC-A ha recibido el mensaje Iu-RELOCATION-


COMPLETE desde el RNS-B, comenzará a liberar los recursos localizados en el BSS-
A. En la figura se puede observar que la secuencia usada para ello es el A-CLEAR-
COMMAND.

Si ocurre un fallo durante el intento de handover, aparecerá un A-HANDOVER-


FAILURE de vuelta desde el BSS-A o un Iu-RELOCATION FAILURE desde el RNS-B
y la 3G_MSC-A terminará el handover al RNS-B. Bajo estas condiciones la
3G_MSC-A podría llevar a cabo una de las dos acciones siguientes:

• Esperar al próximo mensaje A-HANDOVER-REQUIRED.


• Si no se ha enviado un A-HANDOVER-COMMAND, enviar un A-
HANDOVER-REQUIRED-REJECT a la BSS-A.

La opción elegida depende de si el fallo tiene lugar antes o después de haber sido
enviado el mensaje A-HANDOVER-COMMAND.

En todos los casos en que exista conexión con el UE, ésta no será liberada.

Durante el periodo en el que el UE no esté en comunicación con la red, la


3G_MSC-A encolará los mensajes requeridos. Todos los mensajes serán entregados al
UE una vez se reanude la comunicación. En el caso de un Intra-3G_MSC HO desde
GSM a UMTS en la 3G_MSC-B, los mensajes serán encolados por esta última.

4.7.1.10 Proceso de reubicación de SRNS dentro de la misma 3g_MSC.


Las siguientes dos figuras muestran los procesos a seguir en este procedimiento,
que se utiliza para cambiar de RNS, pudiendo o no involucrar cambios en los recursos
radio asignados al UE. Se asume, como en los procedimientos anteriores, que se ha
realizado la selección del UE en el RNS.

Cuando el RNS-A origen toma la decisión de realizar el HO, enviará un mensaje


IU-RELOCATION-REQUIRED a la 3G_MSC (3G_MSC-A). El mensaje IU-
RELOCATION-REQUIRED contendrá el identificador del RNS al que será destinado el
móvil. Cuando la 3G_MSC-A recibe el mensaje IU-RELOCATION-REQUIRED
comienza el procedimiento de relocalización. La 3G_MSC-A generará un mensaje IU-
RELOCATION-REQUEST para el RNS-B selecionado y que será el destino. Cuando el
RNS-B recibe el mensaje IU-RELOCATION-REQUEST se tomará la decisión de
establecer una nueva portadora radio en el interfaz Iu para el UE.

Una vez se ha completado la reasignación por parte del RNS-B, será devuelto un
U-RELOCATION-REQUEST-ACKNOWLEDGE a la 3G_MSC-A. Cuando este mensaje
es recibido por la 3G_MSC-A, ésta indicará que se ha completado la fase de
preparación para la reasignación del UE en otro RNS (RNS-B). Un mensaje IU-
RELOCATION-COMMAND es enviado desde la 3G_MSC-A al RNS-A para que éste
actúe de una de las dos siguientes formas:

181
Capítulo 4. UMTS. La 3ª generación.

• Si el procedimiento es una reubicación de SRNS sin cambio de recursos radio,


el interfaz Iur entre el RNS-A y RNS-B se puede usar para el procedimiento.
Por ello, el RNS-A enviará un mensaje IUR-SRNS-RELOCATION-COMMIT
al RNS-B para iniciar la relocalización (siguiente figura).
• Si el procedimiento es una relocalización de SRNS con cambio de recursos
radio, lo que significaría que el interfaz Iur entre el RNS-A y el RNS-B no se
utilizará en el procedimiento, el RNS-A comenzará el procedimiento de
handover en el interfaz aire enviando el RRC-HANDOVER-COMMAND al
UE. El UE accederá entonces a los nuevos recursos radio (segunda figura).

Cuando se ha recibido el inicio de ejecución de HO, el RNS-B asumirá los


atributos del RNS servidor y enviará un mensaje IU-RELOCATION-DETECT a la
3G_MSC-A. Cuando el UE esté en comunicación con el RNS-B, entonces el RNS-B
enviará un mensaje IU-RELOCATION-COMPLETE a la 3G_MSC-A.

Después de que la 3G_MSC-A haya recibido el mensaje IU-RELOCATION-


COMPLETE desde el RNS-B, comenzará a liberar los recuros asociados al RNS-A, al
cual estaba conectado el UE en el inicio. En las dos figuras anteriores se muestra con la
secuencia IU-RELEASE-COMMAND.

Figura 4.31. Procediento de un intra-3G_MSC SRNS.

Figura 4.32. Procedimiento de un intra-3G_MSC SRNS combinado con un HO con cambio de recursos radio.

182
Tecnología de las comunicaciones móviles.

4.7.2 CONTROL DINÁMICO DE POTENCIA.


El control de potencia es esencial para el correcto funcionamiento de un sistema
WCDMA. Al compartir los usuarios el mismo ancho de banda, es necesario controlar
con precisión la potencia de cada uno de ellos, para que no interfiera innecesariamente
con los demás. Particularmente significativo es, en uplink, el problema conocido como
efecto cerca-lejos (near-far effect).

user 1 user 2

Figura 4.33. Control de Potencia en UMTS.

En el ejemplo de la figura, los dos usuarios transmiten con la misma potencia, de


forma que el usuario 1 es recibido por la estación base con una potencia menor que la
potencia con la que es recibido el usuario 2, debido a las mayores pérdidas de
propagación (mayor distancia de la estación base) de 1 con respeto a 2.

Por esta razón es necesario implementar un algoritmo de control de potencia, para


superar el problema cerca-lejos y maximizar la capacidad. En la siguiente figura se
muestra cómo los niveles recibidos en el nodo B se mantienen dentro de unos márgenes
cuando se implementa el algoritmo de control de potencia.

Without PC With PC

MS Tx Power MS Tx Power

BS Rx Power BS Rx Power

Figura 4.34. Comparación de sistemas con/sin control de potencia.

183
Capítulo 4. UMTS. La 3ª generación.

El algoritmo de control de potencia consiste, idealmente, en hacer que la potencia


de transmisión de cada usuario sea tal que la estación base reciba las señales de todos
los usuarios con la misma potencia, asumiendo que todos los usuarios transmiten el
mismo “bit rate”.

Básicamente existen dos técnicas de implementación del algoritmo de control de


potencia (esquema de bucle abierto y el de bucle cerrado), si bien en el apartado
siguiente veremos que realmente existe un tercer esquema (esquema de bucle externo)
que está directamente relacionado con el esquema de bucle cerrado. El algoritmo más
sencillo consiste en utilizar un esquema de bucle abierto (open loop) que deja al móvil
el control de la potencia a transmitir. Esencialmente el móvil estima las pérdidas de
propagación en downlink a partir de la potencia nominal transmitida por la estación base
y la potencia recibida, y ajusta la potencia a transmitir en uplink de acuerdo con dichas
predicciones. Así mismo, existe un esquema más complejo y eficiente de tipo bucle
cerrado (closed loop) que involucra tanto la estación base como a la estación móvil.
Este algoritmo se basa en ajustar la potencia de transmisión para que el Frame Error
Rate (FER) percibido por la estación base se mantenga próximo al valor requerido.

El objetivo del control de potencia en UL es controlar la potencia del UE con el


fin de aumentar el número de conexiones con un valor de SIR suficiente. La utilización
del control de potencia en UL por todos los usuarios, reduce la cantidad de energía
radiada, lo que significa que hau una menor la interferencia en la red. Mediante este
control de potencia, se aumenta la SIR de aquellas conexiones que se reciben con un
nivel de potencia bajo y se disminuye para las conexiones recibidas con un alto nivel.

En downlink idealmente no es necesario ningún tipo de control de potencia, ya


que, la estación base transmite todas las señales coherentemente en la misma banda, de
manera que el móvil las recibe con la misma potencia, sin efectos de tipo cercano-
lejano. En la práctica se implementa algún tipo de control de potencia también en
downlink, sin requisitos muy estrictos, para minimizar la potencia total transmitida.

En el componente FDD hay previsto tres procedimientos de control de potencia:

• El control de potencia de bucle abierto (Open-Loop Power Control). El


control de bucle abierto se utiliza en uplink principalmente durante la
fase de establecimiento de llamada.
• El control de potencia de bucle cerrado (Closed-Loop Power Control
también denominado Inner-Loop Power Control o Fast Power Control).
Como el procedimiento de control de potencia de bucle abierto no es
suficiente para garantizar la precisión óptima, es necesario introducir una
solución más sofisticada: el control de potencia de bucle cerrado. Este
control de potencia se basa en el envío periódico de órdenes, ajustando
(aumentando o disminuyendo) la potencia del enlace controlado. Este
procedimiento mide la relación señal - interferencia (SIR) en el enlace
controlado y la compara con un valor umbral (SIR target).
• El control de potencia de bucle externo (Outer Power Control).El
control de potencia de bucle externo tiene como objetivo realizar el
cálculo del umbral de referencia (SIR target) que se utilizará en el
procedimiento de control de potencia de bucle cerrado.

184
Tecnología de las comunicaciones móviles.

La siguiente figura muestra las tres clases de control de potencia.

Open-Loop (inicialmente):
• UE mide P Rx del nodo B y
lee la PTX del nodo B
• ¿El acceso es reconocido?
• Si no es reconocido incrementa
la potencia

Core
Network RNC

Nodo B
Durante una llamada

Inner-Loop:
Outer-Loop:
• El nodo B compara la PRX del UE
• FER Medida por Nodo B y el valor del SIR target
• RNC aumenta/disminuye el valor • Aumenta/Disminuye la Potencia
del SIR target del inner-loop del UE (TPC Commands)

Figura 4.35. Implementación del control de potencia.

4.7.2.1 Control de potencia de bucle abierto (Open-loop power control).


El control de potencia de bucle abierto se utiliza en WCDMA, principalmente,
para proporcionar un control de potencia inicial en el enlace UL al comienzo de una
conexión. El control de potencia en UL, localizado en el UE, controla principalmente la
potencia transmitida del canal PRACH cada vez que el UE quiere acceder a la red. La
potencia con la que se transmite el canal PRACH se calcula sobre la base de la potencia
difundida en el canal BCCH radiado por la estación base (canal CPICH). De esta
manera se estima la atenuación del enlace DL. En una primera aproximación se estima
que esta atenuación es igual a la del enlace UL.

Este procedimiento de control de potencia es, pues, un proceso aproximado, ya


que la distancia en frecuencia entre las portadoras utilizadas para los dos enlaces, es tal
que se tiene poca correlación entre los fenómenos de propagación que se experimentan
en DL y UL. Por esta razón, sólo se puede pensar en unos valores de atenuación
aproximados para ambos enlaces una vez transcurrido un periodo de tiempo y teniendo
en cuenta la diferencia debida a la distancia en la frecuencia. Cuando el UE accede a la
red antes de transmitir a máxima potencia, como es el caso de GSM, realiza los
siguientes pasos:

• Mide la potencia recibida de la estación base.


• Recoge la información relativa a la Potencia de transmisión de la estación
base y los niveles de interferencia.
• Estima la mínima potencia necesaria para acceder a la celda.
• Si el ntento no es satisfactorio, es decir, no se tiene respuesta por parte de la
estación base, se incrementará la potencia según el parámetro “Power Ramp
Step” de 1 a 8 dB y se volverá a intentar acceder con esta nueva potencia.

185
Capítulo 4. UMTS. La 3ª generación.

El control de potencia en DL localizado en la RNC controla la potencia


transmitida por el canal de transporte FACH cuando se envía un mensaje al UE.

4.7.2.2 Control de potencia de bucle cerrado (Closed-loop power control).


El control de potencia de bucle cerrado, también denominado control de potencia
rápido (Fast Power Control), se basa en el envío periódico de órdenes o comandos TPC
(Transmission Power Control) de aumento-disminución de la potencia a transmitir en el
enlace controlado.

Figura 4.36. Esquema del principio del procedimiento de control de potencia de bucle cerrado.

La frecuencia con la cual se transmiten las órdenes es igual al Time-Slot, es decir,


se transmite una orden por cada Time-Slot. El procedimiento se basa en la medición de
la relación señal/interferencia (SIR) del enlace controlado y la comparación de esta
relación con un valor de referencia, SIR target, que tiene el nodo B. En función del
resultado de la comparación, el nodo B envía una orden de aumento-disminución de
cierto valor prestablecido (1-2 dB) en un canal de control adecuado (DPCCH) del
enlace en sentido contrario.

Este control de potencia se realiza en ambos enlaces y una vez establecida la


conexión: DL y UL. En DL es implementado por el UE y tiene como finalidad controlar
la potencia de transmisión del DPCCH/DPDCH para obtener una calidad determinada
sin consumir una potencia excesiva. En el enlace UL se implementa en el nodo B y se
controla la potencia transmitida de los DPCCH/DPDCH con el fin de mantener una
relación señal/interferencia de estos canales conforme a un umbral (SIR target).

La velocidad del móvil influye en las prestaciones del control de potencia de bucle
cerrado. El tiempo que hay, entre la generación de la orden de control de potencia y su
ejecución, puede quedar contenido en uno o dos TS.

186
Tecnología de las comunicaciones móviles.

A baja velocidad del móvil, las variaciones de las condiciones de propagación son
lentas y pueden compensarse con gran precisión mediante órdenes frecuentes de control.
Sin embargo, cuando aumenta la velocidad del móvil, las variaciones de las condiciones
de propagación son cada vez más rápidas. Por ello, los retardos debidos al control de
potencia causan siempre una pérdida de eficacia en el seguimiento de las variaciones del
canal de propagación. Para velocidades elevadas (superiores a 100 Km/h), las órdenes
de control recibidas empiezan a tener una menor correlación con la situación actual del
canal. Si se produce un aumento de la velocidad, las órdenes no tienen ninguna
correlación con la situación actual del canal y, por tanto, el procedimiento conlleva una
degradación de las prestaciones. En teoría, si se ha llegado a este punto, es mejor
cancelar el control de potencia. Cabe destacar que existen otros mecanismos como los
códigos de corrección de errores e interleaving que permiten garantizar la calidad de
servicio solicitada.

El hecho de que el control de potencia no sea ideal, también incide en la cobertura


celular. En UMTS, por lo general, todas las celdas comparten la misma portadora. En la
práctica, debido a las imperfecciones del control de potencia, resulta problemático poner
celdas de dimensiones muy distintas, en el que el nivel medio de potencia transmitido es
muy distinto, próximas entre sí. Se hace así necesario asignar distintas frecuencias
portadoras a los distintos niveles típicos de cobertura celular: picocelular, microcelular y
macrocelular.

• Control de potencia de bucle cerrado en enlace ascendente. Como se


ha dicho anteriormente, en el enlace ascendente (UL), una vez la
conexión está establecida, la potencia del UE es controlada a través del
nodo B mediante el envío de mensajes de control de potencia (TPC). El
valor de potencia se ajusta 1500 veces por segundo para cada UE, por
tanto, opera más rápido que cualquier cambio significativo que pudiera
darse en las pérdidas del trayecto.
• Control de potencia de bucle cerrado en enlace descendente. En el
enlace descendente también se utiliza un control de potencia de bucle
cerrado con el mismo esquema que en enlace ascendente, salvo que
ahora es el UE quien envía los comandos (TPC) y es la red quien debe
subir o bajar la potencia. De cualquier modo, será la red UTRAN quien
decidirá en última instancia sobre los ajustes de potencia, obviando los
comandos enviados desde el móvil (ej. congestión).

4.7.2.3 Control de potencia bucle externo (Outer-loop power control).


El control de potencia de bucle externo es necesario para mantener la calidad de la
comunicación al nivel requerido mediante el cálculo del umbral de la relación
señal/interferencia (SIR target). Este cálculo se realiza a una frecuencia inferior (10-100
Hz) a la necesaria para el control de potencia de bucle cerrado. El umbral se actualiza en
función de un control continuo de la calidad de conexión por parte del nodo B.

Este control de potencia se necesita en ambos enlaces, DL y UL, por tanto, el


control de potencia de bucle cerrado se implementa en ambos enlaces.

La siguiente figura muestra cómo el control de potencia de bucle externo en UL,


implementado en la RNC, ajusta la relación Eb/N0 para cada una de las conexiones.

187
Capítulo 4. UMTS. La 3ª generación.

BS1

Datos Recibidos

RNC
BS2
SIR Target
10-100 Hz

Figura 4.37. Control de Potencia de bucle externo en UL.

El algoritmo que sigue el control de potencia de bucle externo se basa en


mantener una cierta calidad, en términos de BER o BLER. Para ello, configura
adecuadamente el umbral SIR target, utilizado en el control de potencia de bucle
cerrado, de acuerdo al valor de calidad requerido por el operador y la conexión. En la
siguiente figura se muestra el algoritmo que sigue el control de potencia de bucle
externo. Según este algoritmo si la calidad recibida es mejor que la calidad requerida
decrementa el valor del SIR target. En caso contrario se disminuye.

Received
Quality > Increase
Decrease Yes No
Required SIR Target
SIR Target
Quality

Figura 4.38. Algoritmo del control de potencia de bucle externo.

En UL, el control de potencia de bucle externo recibe medidas concernientes a


BLER y BER. En respuesta a estas medidas se genera un nuevo valor de SIR target que
es transmitido al nodo B.

188
Tecnología de las comunicaciones móviles.

4.7.3 SELECCIÓN DE RED.


Al encender el terminal o retornar al área de cobertura de la PLMN donde ya
estuvo registrado, éste verificará si es posible acampar sobre la última red donde estuvo
acampado. Para ello, buscará una celda conveniente donde acampar, y registrará su
presencia en la red.

El terminal (UE) posee una lista de PLMNs permitidas e identificadas por orden
de prioridad, que pueden ser seleccionadas tanto de forma automática como manual. A
través de System Information en el BCH, el terminal recibirá la identidad de las
múltiples PLMNs existentes en el momento en que es encendido.

Si la red no estuviese permitida u ocurriese un fallo en el registro, o si no hay


ninguna PLMN almacenada en la USIM, el UE selecciona e intenta registrarse en
alguna otra red donde le esté permitido.

El terminal escaneará todos los canales RF en la banda UTRA para encontrar


PLMNs adecuadas, así, buscará la celda más fuerte y leerá su System Information para
comprobar a qué PLMN pertenece. Si el terminal puede leer la identidad de la PLMN,
ésta será reportada al NON-ACCESS STRATUM como una PLMN de alta calidad, si
se cumple el siguiente criterio:

• Para una celda FDD, el valor de CPICH RSCP primario medido será mayor
o igual a –95 dBm.

La búsqueda de PLMNs sobre el resto de portadoras puede ser parada por


requerimiento del NON-ACCESS STRATUM, si se ha encontrado una permitida. El
teléfono podrá optimizar la búsqueda utilizando información almacenada sobre
frecuencias de portadoras y opcionalmente, sobre parámetros de celda.

El terminal deberá registrarse en la red sólo en el caso de que soporte ciertos


servicios que lo requieran, en caso contrario, no será necesario. Se considera que un
móvil se registró satisfactoriamente si:

• Ha encontrado una celda adecuada para acampar.


• Un LR (local register) request enviado por el terminal, ha sido aceptado en el
área de registro de la celda sobre la que esta acampado.

4.7.3.1 Selección de PLMN.


Como anteriormente se indicó, registrarse en la red y el location registration son
sólo necesarios si el móvil soporta algún servicio que hace necesario su registro, en
cualquier otro caso, la selección de red se realiza sin registrarse.

El UE escogerá la combinación PLMN/access technology por orden de prioridad,


o sea, según la posición en que estén almacenadas en los registros anteriores.

189
Capítulo 4. UMTS. La 3ª generación.

4.7.3.2 Encendido del terminal o recobro de cobertura.


Al encender el terminal, selecciona la PLMN (donde ha realizado un location
registration satisfactorio) usando todas las tecnologías de acceso que soporta e intenta
realizar una actualización de posición dentro de la red. El terminal comenzará buscando
los tipos de tecnología de acceso grabados en el “RPLMN last used access Technology”
de la USIM. Si este campo no esta permitido o disponible el UE comenzará por GSM.

Al recobrar la cobertura, un terminal selecciona la PLMN última registrada, si está


disponible, usando todas las tecnologías de acceso, y si es necesario, realiza una
actualización de posición en la red. Existen dos modos de selección de red:

• Selección de red automática. El terminal selecciona e intenta registrarse en


una PLMN.
• Selección de red manual. El terminal indica si hay alguna PLMN
disponible de todos los tipos de tecnología de acceso que soporta. En esta
lista que el móvil es capaz de mostrar en pantalla, se presentan también las
redes prohibidas y otras que ofrecen servicios no soportados por el UE. Las
órdenes de prioridad de búsqueda coinciden exactamente con las que se
utilizan para la selección de red automática.

4.7.4 ROAMING.
Se identifica como roaming o itinerancia, cuando un UE perteneciente a una
PLMN es capaz de obtener un servicio de otra PLMN. Si los servicios son obtenidos
por una PLMN del mismo país, será roaming nacional, y si por el contrario, pertenece a
otro país, estaremos ante un roaming international.

Si el UE en modo automático se registra en una VPLMN (red visitada) de su


propio país, deberá periódicamente intentar retornar a su HPLMN (red propia). El
intervalo de tiempo que deberá respetar entre dos intentos consecutivos, está
almacenado en la USIM y sólo puede ser modificado por el operador de red. El valor de
dicho contador estará comprendido entre 6 minutos y 8 horas, en pasos de 6 minutos.
En el caso de que no exista ningún valor almacenado en la USIM, el UE empleará por
defecto 30 minutos.

4.7.4.1 Restricción de PLMN “permanente”.


Si un UE recibe el mensaje “PLMN not allowed” con el indicador de restricción
de PLMN permanente como respuesta a un intento de registrarse en una VPLMN, éste
deberá incluirla en la lista de redes prohibidas. En este punto, el UE no intentará
registrarse otra vez si se encuentra en selección automática. En modo manual el UE
podrá mostrar al usuario una lista de redes que no podrán seleccionarse, pues pertenecen
a la lista de PLMN prohibidas. Esta lista será borrada cuando el UE se apaga. Una red
perteneciente a la lista de prohibidas será borrada, si el UE es capaz de registrarse con
intento de selección manual.

190
Tecnología de las comunicaciones móviles.

4.7.4.2 Restricción de PLMN “parcial”.


Cuando un intento de registro se rechaza por parte de la red, con el indicador de
restricción de PLMN “parcial”, el UE graba las áreas de localización no permitidas en la
lista de LAIs prohibidos y entra en servicio limitado. El UE permanece en éste estado
hasta que se mueve a una celda de un área de localización donde el servicio esté
permitido. Si todas las áreas de localización se prohiben para roaming, el UE intentará
registrase sobre otra nueva PLMN, atendiendo al modo de selección de red en el que se
encuentre, manual o automático.

4.7.5 TIPOS DE SERVICIO EN MODO IDLE.


Para que un UE pueda recibir servicios permitidos de una celda, debe de
seleccionar la red y acampar sobre dicha celda. Una vez hecho esto, se definen tres tipos
de servicios para un UE en modo Idle:

• Servicio normal, para uso público sobre una celda adecuada.


• Servicio limitado, que permite realizar al UE llamadas de emergencia
solamente. Serán dos los tipos de celdas que permiten obtener “servicio
limitado” a un UE: celda aceptable y celda bloqueada.
• Servicios relativos al operador, que permite al operador comprobar y
ajustar celdas recién desplegadas sin afectar al tráfico normal. Se reserva
la celda para uso exclusivo del operador, cuyo indicador se difunde en el
system information.

4.7.6 SELECCIÓN Y RESELECCIÓN DE CELDA.


En el punto anterior, se describe como el UE intenta encontrar una PLMN donde
esté permitido su acceso, teniendo en cuenta las prioridades que se establecen (por parte
del usuario o del operador) en los campos de datos para tal efecto, de la tarjeta USIM y
la calidad de señal recibida. A continuación se detallan los pasos que deberá seguir el
UE para detectar, elegir y seleccionar la celda donde acampar.

Los procesos de selección y reselección de celda permitirán a los UEs buscar una
celda adecuada donde acampar de la PLMN elegida. Cuando se encuentra una celda
adecuada, el UE intentará registrase en ella. Si lo consigue satisfactoriamente, pasará al
estado “normalmente acampado” donde el terminal:

• Monitoriza la información de paging.


• Monitoriza System information.
• Realiza toma de medidas radio.

4.7.6.1 Búsqueda de celda.


Este procedimiento tiene como objeto que el terminal puede ser capaz de leer el
BCH e identificar la celda. De esta manera, durante la búsqueda de celda, el UE buscará
una celda para determinar el código de scrambling de downlink y el canal común de
sincronización de trama de dicha celda. Pasos que se realizan:

191
Capítulo 4. UMTS. La 3ª generación.

• Sincronización de Slot. El UE utiliza el código de sincronización primario


del canal de sincronización (SCH) para adquirir la sincronización de slot con
la celda. Este código de sincronización primario es común a todas las celdas.
• Sincronización de trama e identificación de código-grupo. En este paso,
el UE utiliza el código de sincronización secundario del SCH, para encontrar
la sincronización de trama e identificar el código-grupo que posee la celda
encontrada.
• Identificación del código de Scrambling. En este último paso, el UE
determinará el código de scrambling de la celda. El código primario de
scrambling se identifica a través de una correlación símbolo a símbolo sobre
el canal CPICH de todos los códigos pertenecientes al grupo de códigos que
se identificó en el paso anterior (código-grupo). Una vez que el código de
scrambling primario ha sido identificado, es posible detectar el CCPCH
primario y el sistema. A partir de este punto, el BCH de la celda puede ser
leído.

4.7.6.2 Procedimiento de selección de celda.


Este proceso se lleva a cabo después de que el UE ha decidido que PLMN
seleccionará de las presentes en el interfaz aire. El fin es encontrar una celda adecuada
donde acampar y para ello se deben completar los siguientes pasos:

• El UE utilizará uno de los siguientes métodos de búsqueda:

• Selección inicial de celda. El UE no tiene información sobre canales


de RF y escanerá todos los canales de RF en la banda UTRA, para
encontrar una celda adecuada de la PLMN escogida. En cada
portadora buscará la señal de la celda más fuerte y leerá su system
information con el fin de saber a que PLMN pertenece.
• Selección de celda con información almacenada. Este
procedimiento requiere información almacenada de la PLMN elegida
sobre las frecuencias portadoras y opcionalmente sobre algunos
parámetros de celda, como puede ser el código de scrambling.

• Paso a estado acampado normalmente, donde el UE debe realizar las


siguientes tareas:

• Selecciona y monitoriza el PICH y PCH de la celda.


• Monitoriza los system information necesarios.
• Ejecuta el proceso de evaluación de reselección de celda (que más
adelante se explica)

Si el UE es incapaz de encontrar una celda adecuada, intentará acampar en la


celda aceptable que reciba con más fuerza para obtener servicio limitado y poder
realizar llamadas de emergencia.

4.7.6.3 Proceso de evaluación de reselección de celda.


El tipo de medidas a realizar por el UE, que permitirán evaluar la necesidad de
reseleccionar a una celda más adecuada, dependerá de la configuración de la red, y más
en concreto, de si se están utilizando celdas jerarquizadas (HCS) o no.

192
Tecnología de las comunicaciones móviles.

4.7.6.4 Criterio de reselección de celda.


Una vez realizadas las medidas y obtenidos los resultados de éstas, se evalúa la
celda servidora frente a las vecinas, para ver si existe una candidata más adecuada. Los
siguientes criterios de reselección de celda se emplean tanto para celdas intra-
frecuencia, celdas inter-frecuencia y celdas inter-RAT.

• Si hay jerarquías en la red. Se usa el criterio (H) de nivel de calidad


umbral en una estructura de celdas jerarquizadas, para determinar el ranking
de celdas. Si a través del system information se difunde que no existen
jerarquías en la red, el criterio de nivel de calidad umbral (H) no se emplea.
• Si no hay jerarquías en la red. Se define el criterio (R) para establecer el
ranking de celdas.

4.7.7 PROCESOS DE REGISTRO DE LOCALIZACIÓN.


Al encender un UE comienza el proceso de registro de localización (location
registration) sobre la PLMN seleccionada, para obtener los servicios permitidos desde la
red. Si la Location o Routing Area Identity (LAI/RAI), leída sobre el system
information, es diferente a la almacenada en la USIM cuando se apagó el UE, éste
deberá de realizar un location o routing registration updating. Además de la situación
anterior, el terminal realizará un registration area updating cuando estando en modo
idle, pasa a una celda que pertenezca a otro Location o Routing Area, o accede a una
nueva PLMN permitida. El proceso de actualización de Location Area o Routing Area
concierne exclusivamente al CORE NETWORK, resultando totalmente trasparente a
UTRAN.

Siguiendo desde el punto de vista CORE hasta que no se especifique que


volvemos a UTRAN, vamos a definir tres tipos de registration updating: normal,
periodic registration y IMSI attach/detach.

4.7.7.1 Location y routing area structure.


Definimos como:

• Location Area (LA). Área en el que el CORE NETWORK envía un paging


para servicios de conmutación de circuitos.
• Routing Area (RA). Área en el que el CORE NETWORK envía un paging
para servicios de conmutación de paquetes.

Un área global RNC contiene un LA y un RA. Pudiendo pertenecer un LA a más


de un área global RNC. Un LA debe estar configurado en un área RNC porque el LAI
es parte del RAI. El RA será requerido si la RNC se conecta a un CORE NETWORK de
conmutación de paquetes.

• Un Location Area se identifica por el LAI, y está formado por PLMN


Identity y Location Area Code (lac).
• Un routing Area se identifica por el RAI y está formado por el LAI y el
Routing Area y Routing Area Code (rac).

Estos parámetros serán enviados a través del system information.

193
Capítulo 4. UMTS. La 3ª generación.

4.7.7.2 Localización normal / routing updating.


Estando en modo Idle, un UE solicitará un Location registration (LA para CS y
RA para PS) indicando actualización normal, en los siguientes casos:

• El terminal cambia de celda y no ha actualizado su estado.


• El terminal detecta que ha entrado en una nueva registration area, o sea,
cuando el identificador de área recibido es distinto al que tiene guardado.
• Después de realizar una reselección manual de red y encontrar una celda
adecuada de esta PLMN.
• Si el system information de la celda le indica que debe realizar un IMSI
attach, aún habiendo sido desactivado en la misma location area.

4.7.7.3 Registro periódico de localización


A través de la actualización periódica, el terminal notifica su disponibilidad a la
red, y se evitan intentos de paging innecesarios para un UE que ha perdido cobertura y
no es capaz de informar al sistema que se encuentra inactivo.

El proceso de actualización periódica de localización se controla con un contador


(uno para location area y otro para routing area) residente en el UE, que debe de
implementar las siguientes características:

• Al encender el terminal o cuando el system information indica que debe


realizarse el registro de localización periódica, y el contador no está
corriendo, el contador debe ser cargado con un valor aleatorio entre 0 y el
enviado por la red como valor de expiración , y comenzar.
• El valor de expiración del contador estará entre un rango de 1 deci-hora y
255 deci-horas con pasos de 1 deci-hora.
• Cuando finalice el valor del contador, deberá reiniciarse y el UE iniciará el
proceso de registro de localización periódico.
• Se detendrá el contador durante el modo conectado, comenzándose una vez
se vuelve al estado idle.

4.7.7.4 IMSI Attach/detach.


El system information contendrá un indicador que mostrará si la operación de
IMSI attach/detach es obligatoria dentro de la celda. El UE deberá operar de acuerdo
con el valor del indicador recibido.

Un terminal GPRS realizará GPRS attach/detach independientemente del valor


del indicador anterior, y en cuanto al IMSI attach/detach, el UE seguirá el punto
anterior, si el modo de operación de red indica que son independientes ambas acciones
(por ejemplo: NMO II).

Si dentro de una celda se realizan procesos de IMSI attach/detach, un terminal


enviará el mensaje de IMSI detach a la red cuando se apague. El mensaje de IMSI
detach no será acknowledged (contestado o respondido) por la red.

Al retornar un terminal a estado activo, realizará un Location Registration


indicando IMSI attach, como prueba de que se encuentra en la misma registration area
todavía. Si el área de registro ha cambiado, deberá de realizar un Location Registration
indicando actualización de localización normal.

194
Tecnología de las comunicaciones móviles.

4.7.7.5 Procedimientos de mantenimiento de localización.


La PLMN deberá de proveer información al terminal para que sea capaz de:

• Detectar cuando ha entrado en una nueva celda o una nueva routing area.
• Conocer cuando debe realizar actualizaciones de routing area periódicas.

Un terminal detecta que ha entrado en una nueva celda comparando su identidad


con la almacenada. Comparando el RAI almacenado con el RAI recibido de la red, el
terminal detecta que debe realizar una actualización de RA. En modo RRC-conectado
(PMM-conectado o CS MM-conectado) el terminal es informado del RAI y de la
identidad de celda por la RNC servidora, a través del mensaje “MM information” de la
capa RRC. En estado RRC-IDLE, el terminal se informa de la RAI y de la identidad de
celda a través de la información de capa RRC difundida en system information.

En una red con modo de operación II, si un terminal debe realizar actualización de
LA y de RA, deberá empezar por la actualización de LA. El UE debería comenzar la
actualización de RA antes de que se complete la actualización de LA.

4.7.7.6 Procedimiento de actualización de Routing Area.


Una actualización de routing area tiene lugar cuando un terminal attach detecta
que ha entrado en una nueva RA o cuando ha expirado el contador de actualización de
routing area periódico o cuando se libera una conexión RRC con la causa “ Directed
Signalling connection re-establishment”.

Cuando se realiza una actualización de routing area dentro del mismo SGSN
(intra-SGSN), no se necesita informar a los GGSNs o al HLR por parte del SGSN a
cerca de la nueva localización, pues este ya tiene toda la información de la celda antigua
y a la que se cambia.

El gráfico siguiente muestra todos los tipos de actualización de RA que pueden


darse en UMTS, que son: Inter-SGSN o intra-SGSN, combinado RA/LA o solo RA,
iniciado por un UE en modo conectado o modo idle.

A continuación se enumera la leyenda de mensajes, dependiendo del estado del


terminal y en qué condiciones se realiza el traspaso:

1) Envío del mensaje routing area update.


2) Mensajes enviados si el RA update es inter-SGSN y el terminal está en
estado PMM-IDLE, es decir, Idle para servicio PS.
2.a) Si el terminal está en estado PMM-CONNECTED, conectado para PS.
3) Si se emplean funciones de seguridad.
4) 6) 7) 8) 9) Si el routing area update es inter-SGSN.
5) Mensajes enviados si el RA update es inter-SGSN y el terminal está en
estado PMM- IDLE.
7.a) Si el terminal está en estado PMM-CONNECTED.
11) 12) Si la actualización es combinada LA/RA.
13) Validación por parte del nuevo SGSN del RA update.
14) Confirmación por parte del terminal.
15)Actualización de posición en el VLR.

195
Capítulo 4. UMTS. La 3ª generación.

Figura 4.39. Procesos de actualización de RA que pueden darse en UMTS.

196
Tecnología de las comunicaciones móviles.

4.7.8 PAGING O AVISO.


El “paging” es la función que habilita el Core Network en la búsqueda del
terminal móvil. También se puede utilizar el paging para avisar a todos los móviles
dentro de una área de paging dada, de algún cambio en la información de sistema. Se
contemplan los siguientes casos:

• Paging originado desde el CN y móvil en modo idle.


• Paging originado desde el CN y móvil en modo conectado.
• Paging originado desde UTRAN para forzar una transición de estado en el
móvil.
• Paging originado desde UTRAN para forzar el móvil en la actualización de la
información de sistema.

4.7.8.1 Paging TYPE 1.

UE UTRAN

PAGING TYPE 1

Figura 4.40. Paging tipo 1.

Este proceso es utilizado para transmitir información de búsqueda (paging) a los


UEs seleccionados que se encuentren en modo idle, a través del canal PCCH (Paging
Control Chanel). Las capas superiores de la red pueden solicitar un proceso de paging
para, por ejemplo, comenzar una conexión de señalización. UTRAN puede iniciar un
paging para los UEs para activar un proceso de actualización de celda. Además UTRAN
podrá iniciar un paging dirigido a UEs que se encuentren en idle mode, para
comunicarles una actualización de la información del sistema.

• UTRAN puede iniciar un proceso de paging a través del envío de un mensaje


de PAGING TYPE 1 en una ocasión apropiada sobre el canal PCCH.
• UTRAN podrá repetir en varios intervalos la transmisión del mensaje
PAGING TYPE 1 para incrementar la probabilidad de que el mensaje alcance
al UE.
• UTRAN puede realizar un proceso de paging sobre varios UEs utilizando un
único PAGING TYPE 1, incluyendo el IE “Paging record” dentro del mensaje
para cada uno de los UEs.

197
Capítulo 4. UMTS. La 3ª generación.

El mensaje de PAGING TYPE 1, puede originarse en:

• Core network. Este tipo de paging se utiliza para alertar al UE de una


petición de las capas superiores para un servicio de PS o CS. UTRAN deberá
indicar dentro del IE “Paging cause”, la causa por la que las capas superiores
han ordenado el paging. Si la causa del paging no es conocida, el IE “Paging
cause” indicará “Terminating-cause unknown”.
• UTRA. Se utiliza para indicar que el system information ha sido actualizado.
En esta ocasión, se incluirá el valor de la bandera del master information
block dentro del IE “BCCH modification information” en el mensaje de
PAGING TYPE 1. En este tipo de paging se podrá omitir el IE “paging
record”.

4.7.8.2 Paging TYPE 2.

UE UTRAN

PAGING TYPE 2

Figura 4.41.UE dedicated paging.

Este proceso es utilizado para transmitir información de paging a un UE en modo


conectado. El mensaje de PAGING TYPE 2 será enviado en el canal DCCH usando
AM RLC (modo acknowledge). Además, UTRAN podrá iniciar el procedimiento de
paging a un UE en modo dedicado cuando se esté llevando a cabo otro procedimiento
RRC, el cual no debe verse afectado.

Para este tipo de paging se deberá incluir el IE “Paging cause”, señalando la causa
por la que las capas superiores han provocado el paging. Si no se tiene información de
la causa, se rellenará el IE “Paging cause” con “Terminating – cause unknown”.

198
Tecnología de las comunicaciones móviles.

4.8 Control de admisión de llamada (CAC).


La función de control de admisión se encarga de controlar la carga de una
determinada celda, permitiendo que se establezca una nueva llamada o que sea exitoso
un nuevo intento de handover sólo en caso de que la carga de la celda esté por debajo de
un umbral predefinido. De esta forma se reduce notablemente la probabilidad de caídas
de las llamadas, y se minimiza el riesgo de inestabilidad de una celda.

El control de admisión aplica al sistema a nivel de celda tanto en uplink como en


downlink, y las decisiones de admisión se toman en base a la carga del interfaz aire (a
través de medidas de la potencia de salida en dowlink) y a estadísticos sobre las
llamadas admitidas en la celda.

El objetivo principal de esta funcionalidad, es por tanto, mantener la cobertura y la


calidad de servicios, y al mismo tiempo maximizar el uso de los recursos con respecto a
los límites de carga especificados. Esto se obtiene a través una admisión o un rechazo
selectivo de las peticiones de recursos.

4.8.1 MEDIDA DE LA CARGA EN EL INTERFACE RADIO.


Son posibles distintos esquemas de control de admisión, entre ellos destacaremos
los que se basan en el nivel de potencia de interferencia y los que siguen una estrategia
basada en el throughput. Estas medidas se harán especialmente sobre el enlace uplink, al
ser más sensible a los valores de interferencia. Queda abierto a cada fabricante la
implementación del algoritmo de medida.

Antes de entrar en detalle en este apartado conviene explicar brevemente el


concepto de Factor de Carga.

Partimos de la relación genérica Eb/N0, energía de bit por usuario dividido por la
densidad espectral de ruido.

W Pj
( Eb / N 0 ) j =
vi R j I total − Pj total

Donde W es el chip rate, Pj es la potencia recibida del usuario j, vj es el factor de


actividad del usuario j (relacionado con el tipo de aplicación que esté usando), Rj es el
bit rate del usuario j, e Itotal es la potencia total de banda ancha, incluyendo ruido
térmico, recibido en la estación base.

Despejando Pj obtenemos el factor de carga Lj de la conexión j.

1
Pj = I total = L j ⋅ I total
W
1+
( Eb / N o ) j ⋅ R j ⋅ v j

199
Capítulo 4. UMTS. La 3ª generación.

Además, debemos tener en cuenta la interferencia producida por otras estaciones


base, para ello calculamos la relación i entre la interferencia generada en nuestra propia
celda y la interferencia medida en nuestra estación base, pero generada por la
transmisión de otras estaciones, además añadimos la interferencia generada por el resto
de usuarios en nuestra celda.

Interferencia ⋅ de ⋅ otras ⋅ celdas


i=
Interferencia ⋅ de ⋅ nuestra ⋅ propia ⋅ celda

El factor de carga uplink total puede ser escrito como:

N N
1
ηUL = (1 + i ) ⋅ ∑ L j = (1 + i ) ⋅ ∑
W
j =1 j =1
1+
( Eb / N 0 ) j ⋅ R j ⋅ v j

De manera general, diremos que el factor de carga indica el ruido añadido por el
sistema UMTS, debido a la interferencia generada, sobre el ruido térmico, y, por tanto,
recoge todos los factores que generan interferencia en el sistema.

Los parámetros usados en el cálculo de este factor de carga uplink están recogidos
en la siguiente tabla.

Definiciones Valores recomendados


N Número de usuarios por celda.
vj Factor de actividad del usuario j a 0.67 para voz (con DTX) y 1.0 para
nivel de capa física. datos.
Eb/N0 Energía de bit dividido por Depende del servicio, del bit rate,
densidad espectral de ruido que es del fading multicamino, diversidad
requerido para un QoS predefinido. de recepción, velocidad del móvil,
El ruido incluye el ruido térmico y etc.
la interferencia.
W WCDMA chip rate. 3.84 Mcps.
Rj Bit rate del usuario j. Depende del servicio.
i Relación de interferencia de otras En macroceldas con antenas
celdas referido a nuestra propia omnidireccionales: 55%.
celda visto por la estación base
receptora.

Tabla 4.42. Definiciones y valores recomendados para el cálculo de la carga.

200
Tecnología de las comunicaciones móviles.

4.9 Control de carga (control de congestión).


Normalmente, la funcionalidad de control de admisión intenta prevenir las
situaciones de sobrecarga en una celda, mientras que la funcionalidad de control de la
congestión justo se implementa para afrontar los problemas de sobrecarga en el
downlink. Las dos funcionalidades están estrictamente relacionadas, y de hecho, en las
situaciones de sobrecarga, la función de control de la congestión ordena primero a la
función de control de admisión bloquear las nuevas peticiones de conexiones y
restringir el acceso en la celda sobrecargada. Sucesivamente el control de congestión
intervendrá reduciendo el bit rate de las conexiones existentes, o ,como ulterior opción,
terminando con las mismas. Su principal objetivo, es por tanto, mantener la estabilidad
del sistema, solucionando los problemas de sobrecarga a nivel de celdas.

Las posibles acciones que puede desencadenar esta funcionalidad son:

• Control rápido de carga downlink. No acepta comando power-up recibidos


desde el UE.
• Control rápido de carga uplink. Reducir el Eb/N0 objetivo usado por el control
rápido de potencia uplink.
• Reducir el throughput del tráfico de paquetes de datos.
• Handover a otras portadoras WCDMA.
• Handover a GSM.
• Decrementar el bit rate del usuario.
• Caídas controladas de llamadas.

Las primeras dos acciones tienen un impacto rápido de priorización sobre los
distintos servicios y tienen lugar en la misma estación base. En este caso, se permite
una mayor tasa de error (FER) en las conexiones menos sensibles a los retardos,
beneficiando a aquellos servicios que no toleran retransmisiones. La calidad de los
servicios de voz debe mantenerse en cualquier caso.

Las otras acciones de control de potencia son más lentas y afectan


fundamentalmente a la velocidad del tráfico.

La acción de control última es provocar una caída de una conexión, está acción
sólo es llevada a cabo si la carga del sistema permanece muy alta y las otras acciones no
han permitido alcanzar una Eb/N0 objetivo.

Load RB Reconfiguration,Congestion
Drop of users resolved
Congestion
threshold Congestion
hysteresis

Reporting Time
Period

Figura 4.43. Concepto básico de control de congestión.

201
Capítulo 4. UMTS. La 3ª generación.

202
Tecnología de las comunicaciones móviles.

Capítulo 5. WLAN.
Capítulo 5. WLAN. .....................................................................................................................203
5.1 Introducción....................................................................................................................... 204
5.2 El estándar WLAN: IEEE 802.11 y 802.11b................................................................... 206
5.2.1 TOPOLOGÍA. ................................................................................................................. 209
5.2.2 RANGO Y VELOCIDAD............................................................................................... 210
5.2.3 NIVEL FÍSICO 802.11. .................................................................................................. 210
5.2.4 NIVEL DE ENLACE DE DATOS.................................................................................. 214

203
Capítulo 5. WLAN.

5.1 Introducción.
Una red de área local inalámbrica (Wireless Local Area Network, WLAN) es un
sistema de transmisión de datos diseñado para proporcionar acceso vía radio a redes
locales de ordenadores. Las redes WLAN son redes optimizadas para el acceso local de
banda ancha a Internet y servicios multimedia, por lo que están orientadas a terminales
de tipo Ethernet como PCs portátiles o PDAs. Utilizan un espectro no regulado (a 2,4 y
5 GHz) y la estandarización está fragmentada en diversas normas, lo que dificulta la
interoperabilidad y el roaming entre sistemas. En este sentido, podemos hablar
básicamente de dos estándares:

• Familia 802.11 del IEEE. El primer estándar para redes de área local
inalámbricas en el ámbito del IEEE fue el 802.11, que opera en la banda no
regulada de 2,4 GHz y permite un régimen binario máximo de 2 Mbits/s.
Posteriormente (1999), se definió una nueva versión bajo el nombre 802.11b
operando en la misma banda, que permite velocidades de hasta 11 Mbits/s.
Es el estándar dominante en el mercado actualmente, y sobre el que basan
todos los suministradores sus soluciones comerciales a día de hoy. El IEEE
ha definido posteriormente nuevas versiones de este estándar que mejoran
sus prestaciones en términos de seguridad, velocidad binaria, calidad de
servicio, etc: 802.11g, 802.11e, 802.11i, 802.11a (opera en la banda de 5
GHz). Existe unanimidad en el sector a la hora de apostar por esta familia de
estándares como plataforma de evolución futura de las redes WLAN.
• Hiper-LAN2. Es un estándar del ETSI que opera en la banda no regulada de
5 GHz, capaz de ofrecer velocidades binarias de hasta 54 Mbits/s con soporte
de calidad de servicio. Todos los fabricantes se muestran escépticos ante la
viabilidad de este estándar y no tienen previstos la disponibilidad de
productos comerciales basados en él en los próximos años.

La única parte que diferencia a una WLAN de una LAN Ethernet convencional es
el acceso que, en este caso, se produce vía aire. Por tanto, los únicos dos elementos que
caracterizarán a este tipo de redes es un terminal móvil (que puede ser un ordenador
equipado con una tarjeta PCMCIA con un interfaz radio) y un punto de acceso (Access
Point) que es el equivalente a la BTS en una red GSM y hace de puente entre la red de
acceso radio y las redes LAN de cable.

Habitualmente, los access point se enlazan, vía línea ethernet, a un controlador de


acceso (funcionalmente equivaldría a la BSC en GSM) que enrutará las conexiones
hacia la parte core (sistema de autenticación, base de datos de clientes, HLR, sistema de
tarificación, etc.). En la figura siguiente se muestra un ejemplo de una posible
implementación de una red WLAN.

204
Tecnología de las comunicaciones móviles.

Authentication
Server
Access
Autenticación
Server Acceso HLR

Corporate
Billing
Network Charging GW
Access
Controller Operador
Internet

Access
Point

Laptop+WLAN
WLAN card+SIM

Figura 5.1 Tipología de una red Red WLAN.

La siguiente figura da una idea global del posicionamiento de las tecnologías


WLAN frente al resto de tecnologías de comunicaciones móviles o inalámbricas.

Figura 5.2. Tecnologías móviles o inalámbricas.

205
Capítulo 5. WLAN.

5.2 El estándar WLAN: IEEE 802.11 y 802.11b.


En junio de 1997 concluyó el estándar inicial para WLAN, el IEEE 802.11. En él
se definen los niveles físico y el de control de acceso al medio (MAC) sobre la banda de
2,4 GHz, con velocidades entre 1 y 2 Mbps. Contempla dos sistemas de modulación
por espectro ensanchado:

• Frequency hopping (802.11 FHSS).


• Secuencia directa (802.11 DSSS).

La principal limitación de la 802.11 radica precisamente en la baja velocidad


permitida, insuficiente para llevar a cabo la mayor parte de las aplicaciones habituales
en cualquier red corporativa. Por este motivo, en 1999, el IEEE amplió el estándar
mediante la publicación de las especificaciones IEEE 802.11b y la IEEE 802.11ª,
definiendo velocidades de hasta 11 Mbps y 54 Mbps respectivamente.

• IEEE 802.11b. Supone una ampliación de la modulación de secuencia


directa recogido en el estándar original, que permite conseguir velocidades
de hasta 11 Mbps sobre la misma banda de 2,4 GHz. Se le denomina también
como High Rate Direct Secuence Spread Spectrum (HR-DSSS) y es la
recomendación que han seguido la gran mayoría de las implementaciones
WLAN comerciales.
• IEEE 802.11. En este caso cambia tanto la modulación (OFDM) como la
banda de funcionamiento (5 GHz), pero se consiguen velocidades de hasta
54 Mbps. Hasta la fecha no hay ningún producto comercial compatible con
este estándar.

En septiembre del año 2000 se creó un nuevo proyecto, el 802.11g que pretende
ser una ampliación del 802.11b con objeto de doblar la velocidad (22 Mbps). Trabajará
sobre la misma banda de 2,4 GHz e implementará todas las funcionalidades básicas de
los niveles MAC y nivel físico especificadas en el 802.11b. Por tanto, este estándar y
sus productos tendrán compatibilidad hacia atrás.

Aparte de los cuerpos de estandarización, algunas de las empresas que lideran la


tecnología WLAN se han unido para formar la Wire-less Ethernet Compatibility
Alliance (WECA). Su misión es certificar la interoperatividad y la compatibilidad entre
los productos WLAN de los distintos suministradores. El estándar IEEE 802.11b es el
único que tiene presencia en el mercado bajo una certificación de la WECA.

Este capítulo se centrará principalmente en la especificación 802.11b, que es la


que han seguido la mayoría de las implementaciones comerciales disponibles en el
mercado. Dicha especificación afecta únicamente al nivel físico que aumenta
radicalmente la velocidad binaria, el resto de las funcionalidades, arquitectura y
servicios básicos de la 802.11b están definidos en el 802.11 original.

Dado que las soluciones comerciales disponibles a día de hoy se basan en el


estándar 802.11b del IEEE, conviene subrayar sus características más relevantes.

206
Tecnología de las comunicaciones móviles.

CARACTERÍSTICAS 802.11b
Banda de frecuencias 2400 – 2483,5 MHz (USA y Europa), dividida en 13 canales
solapados de 22 MHz, con una separación entre las
frecuencias centrales de 5 MHz. Este solape implica que sólo
es posible emplear 3 canales totalmente limpios.
Técnica de modulación DSSS: Direct Sequence Spread Spectrum
Potencia máxima de emisión 100 mW (Europa)
Velocidad binarias soportadas 11, 5.5, 2 y 1 Mbits/s
(Nivel físico)
Throughput real máximo (nivel 3) 5-6 Mbits/s
Conectividad No orientado a conexión
Soporte de red fija Ethernet
Seguridad Mediante protocolo WEP, que proporciona servicios de
autenticación y cifrado mediante claves de 40 ó 128 bits

Figura 5.3. Características más relevantes del estándar 802.11b del IEEE.

Respecto a estas características conviene destacar que:

• En España, el espectro asignado a día de hoy al servicio WLAN se limita a la


banda 2445 – 2475 MHz, lo que en la práctica implica la disponibilidad de un
solo canal no solapado. Sin embargo, en el Proyecto de Orden Ministerial para
el nuevo CNAF1 se prevé la extensión de esta banda equiparándola a la
disponible en el resto de Europa (2400 – 2483,5 MHz).
• El nivel de seguridad que ofrece 802.11b a través del mecanismo WEP es
vulnerable, si bien la evolución del estándar prevé mejoras en autenticación y
cifrado recogidas en las especificaciones 802.1x.

Como todos los estándares 802 del IEEE, el 802.11 se centra en los niveles
inferiores de la torre OSI, es decir el físico y el de enlace. Por tanto, el 802.11 se ocupa
de definir el nivel físico y el de control de acceso al medio (MAC) para WLAN. Como
muestra la siguiente figura.

La especificación 802.11 define los dos componentes de acceso de los equipos


WLAN, la Wireless Station o terminal móvil que puede ser un PC equipado con una
wireless network interface card (NIC), es decir, equipado con una tarjeta tipo PCMCIA
con una antena para transmitir y recibir a través del interface radio. Las funciones de
puente entre la red móvil y la fija serán realizadas por los access point, que facilitará el
acceso de varios usuarios a la red fija.

1
Cuadro Nacional de Atribución de Frecuencias

207
Capítulo 5. WLAN.

Figura 5.4. Torre de Protocolos.

208
Tecnología de las comunicaciones móviles.

5.2.1 TOPOLOGÍA.
El estándar IEEE 802.11 define dos topologías o arquitecturas de red, el modo
infraestructura y el modo Ad-Hoc:

• Modo infraestructura. Consiste en al menos un access point conectado a la


red fija y un conjunto de terminales móviles. Al conjuntos formado por estos
dos elementos se le denomina Basic Service Set (BSS). Cuando se unen dos o
más sistemas BSS formando una única red, da lugar al Extended Service Set
(ESS). Esta es la estructura más común en casi todas las WLAN corporativas,
ya que implementa el acceso a la LAN de cable que es necesaria para acceder a
servidores, impresoras, etc.

Figura 5.5. Modo infraestructura.

• Modo Ad-Hoc. En esta topología se establece una comunicación directa entre


un conjunto de terminales móviles sin necesidad de emplear Access Point ni
accede a la red de cable.

Figura 5.6. Modo Ad-Hoc.

209
Capítulo 5. WLAN.

5.2.2 RANGO Y VELOCIDAD.


La velocidad depende de varios factores: número de usuarios, rango de la celda,
interferencia, interferencia por multicamino, tipo de hardware y del estándar elegido.
Otro factor a tener en cuenta, es la eficiencia de la red de cable a la que se conecta, los
retardos de ésta afectarán directamente al comportamiento de la parte radio.

El alcance de cada una de las celdas variará mucho dependiendo de varios


factores: de las características del entorno (paredes, mobiliario, etc.), de la máxima
potencia que pueda emitir el Access point (la máxima es 100mW pero hay
suministradores cuyos equipos no alcanzan ese valor) o incluso del diseño que se deseé
realizar.

En cualquier caso, el rango de cobertura de una LAN inalámbrica típica va de 30 a


100m. Puede extenderse y tener posibilidad de alto grado de libertad y movilidad
utilizando puntos de acceso (microcélulas) que permiten "navegar" por la LAN, similar
al sistema usado en telefonía celular.

5.2.3 NIVEL FÍSICO 802.11.


Define tres niveles físicos, uno a través de infrarrojos y dos técnicas radio de
espectro ensanchado, ambas sobre la banda no regulada de 2,4 GHz. Estos últimos
definen velocidades de 1 y 2 Mbps vía radio, empleando Frequency Hopping Spread
Spectrum (FHSS) o Direct Sequence Spread Spectrum (DSSS). Estos don sistemas son
incompatibles entre sí.

5.2.3.1 Frequency Hopping Spread Spectrum (FHSS).


En la técnica de espectro expandido por salto de frecuencia o FHSS (Frecuency
Hopping Spread Spectrum), la señal se mueve de una frecuencia a otra, es decir, la
expansión de la señal se produce transmitiendo una ráfaga en una frecuencia, saltando
luego a otra frecuencia para transmitir otra ráfaga, y así sucesivamente.

La banda de 2,4 GHz se divide en 75 subcanales de 1 MHz de ancho de banda


cada uno. Mediante esta técnica, el transmisor y el receptor emplean la misma
secuencia de salto y los datos se transmiten sobre la secuencia de subcanales, saltando
de uno a otro siguiendo un patrón predefinido y diseñado, de tal formal, que se
produzca el menor número posible de coincidencia de subcanales.

La principal ventaja de esta técnica es la sencillez del diseño radio. Y el


inconveniente que presenta es la imposibilidad de superar los 2 Mbps debido a que los
organismos reguladores de la FCC no admite subcanales con un ancho de banda
superior a 1 MHz.

5.2.3.2 Direct Sequence Spread Spectrum (DSSS).


Divide la banda de 2.4 GHz (2,4- 2,4835 GHz) en 14 subcanales de 22 MHz de
ancho de banda, con una separación entre las frecuencias centrales de 5 MHz. (tabla
siguiente). Por otra parte, es necesario considerar que las administraciones reguladoras
regionales y nacionales pueden restringir los requisitos sobre las frecuencias a utilizar.

210
Tecnología de las comunicaciones móviles.

Tabla 5.7. Frecuencias especificadas por el IEEE 802.11b.

Estos canales están solapados de tal forma que tan solo será posible emplear 3
subcanales totalmente limpios.

Figura 5.8. Tres canales sin solape.

La técnica de espectro expandido por secuencia directa (DSSS), se basa en


desplazar la fase de una portadora mediante una secuencia de bits muy rápida, diseñada
de forma que aparezcan aproximadamente el mismo número de ceros que de unos. Esta
secuencia, un código Barker también llamado código de dispersión o PseudoNoise, se
introduce sustituyendo a cada bit de datos. Puede ser de dos tipos, según sustituya al
cero o al uno lógico.

211
Capítulo 5. WLAN.

Figura 5.9. DSSS.

Tan solo aquellos receptores a los que el emisor envíe dicho código podrán
recomponer la señal original, filtrando señales indeseables, previa sincronización.
Aquellos que no posean el código creerán que se trata de ruido. Por otro lado, el hecho
de sustituir cada bit de datos por una secuencia de 11 bits, facilita al receptor la tarea de
reconstrucción de la señal original, incluso si parte de la secuencia se ve afectada por
interferencias.

A cada bit de código en PN se le denomina chip. Una mayor cantidad de chips


indica una mayor resistencia a la interferencia. El IEEE 802.11 establece una secuencia
de 11 chips, siendo 100 el óptimo.

5.2.3.3 Ampliación del nivel físico. 802.11b.


La contribución clave que añade la especificación 802.11b al estándar WLAN es
la estandarización de un nivel físico capaz de proporcionar dos nuevas velocidades: 5,5
y 11 Mbps.

Para alcanzar estas velocidades binarias, no es posible emplear la técnica de


Frequency Hopping (802.11 FHSS) recogida en el estándar original de WLAN, dado el
limitado ancho de banda de los subcanales. Por tanto, la única técnica que se define en
la 802.11b es la DSSS que será compatible con la 802.11 DSSS de 1 y 2 Mbps pero no
con los sistemas 802.11 FHSS.

El estándar 802.11 DSSS especifica la codificación de cada bit mediante la técnica


de chipping con secuencias de longitud 11 conocida como secuencia Barker (en
definitiva codifica cada bit de datos mediante una palabra código de 11 bits). A
continuación cada chip se modula con la técnica BPSK (1bit/símbolo) dando lugar a una
forma de onda llamada símbolo. Estos símbolos se transmiten a una velocidad de 1
Mbps.

El 802.11 también define velocidades de 2 Mbps, esto se consigue empleando una


modulación QPSK de 2 bits/símbolo, con lo que se dobla la tasa binaria final.

212
Tecnología de las comunicaciones móviles.

La 802.11b añade dos velocidades más, para ello emplea una técnica de
codificación y una modulación más eficientes:

• Codificación. En vez de emplear secuencias de Barker con palabras código de


11 bits, emplea la técnica de Complementary Code Keying (CCK) que
consiste en un conjunto de 64 palabras código de 8 bits cada una, es decir, cada
palabra de 8 bits representa un bit de datos de usuario. Estas palabras código se
caracterizan por unas propiedades matemáticas que permiten diferenciar unas
palabras de otra, incluso en presencia de unos determinados niveles de ruido y
de interferencia.

• Modulación. Las dos velocidades propias del 802.11b emplean la modulación


QPSK pero en dos versiones diferentes, la 4 QPSK (4 bits/símbolo) para la
velocidad de 5,5 Mbps y la 8 QPSK (8 bits/símbolo) que permite doblar la
velocidad para alcanzar los 11Mbps especificados. Esta última modulación es,
sin duda, la más eficiente, pero también la que menos protección presenta
frente a las imperfecciones del canal.

La tabla siguiente presenta un resumen de las técnicas de codificación y de


modulación empleadas en cada una de las velocidades especificadas en el estándar
802.11b. En ella se aprecia que la mayor velocidad se obtiene, principalmente,
empleando una modulación más eficiente (8 QPSK). Estos datos ponen de manifiesto
que el incremento de velocidad se consigue a expensas de reducir la robustez del
sistema ante los problemas del interfaz aire.

Tabla 5.10. Velocidades especificadas en el 802.11b.


.
Para contrarrestar la menor protección ante las inestabilidades del interfaz aire, la
802.11b define un algoritmo de cambio automático de velocidad para adaptarse a las
condiciones del entorno. Cuando las condiciones son ideales, la conexión se establecerá
a la máxima velocidad, sin embargo, si la calidad del medio se deteriora, la velocidad
bajará en un primer momento a 5,5 Mbps pudiendo pasar a 2 ó incluso a 1 Mbps si
fuese necesario. Por supuesto, el algoritmo también contempla la situación inversa de
aumento de velocidad, si mejoran las condiciones del canal.

5.2.3.4 Potencia de salida.


La potencia de salida, tanto del terminal móvil, como del access point debe ser
igual o inferior a 100 mW (20 dBm). Como con la frecuencia, este restricción varía
dependiendo de los organismos reguladores locales.

213
Capítulo 5. WLAN.

Zona Potencia max permitida

Estados Unidos 1W

Europa 100 mW

Japón 10 mW

Tabla 5.11. Potencias máximas permitidas para WLAN.

5.2.4 NIVEL DE ENLACE DE DATOS.


El nivel de enlace de datos del 802.11 se divide en dos subniveles, el LLC o
Logical Link Control y el MAC o Medium Access Control. El primero será obviado por
ser exactamente igual al empleado en cualquier LAN Ethernet convencional y por tanto
no es un protocolo específico de las redes LAN inalámbricas. El nivel MAC sí que es
propio de las WLAN y se encuentra definido en el 802.11.

5.2.4.1 Nivel MAC - Control de acceso.


El sentido del subnivel MAC es permitir el acceso de varios usuarios a un único
medio compartido, evitando colisiones que obliguen a sucesivas retransmisiones. Esto
se consigue al obligar a que el extremo emisor escuche el canal antes de intentar acceder
a él. Este principio se emplea tanto en LAN inalámbricas como en las LAN ethernet, sin
embargo, el protocolo empleado es ligeramente diferente. A continuación se explica la
diferencia entre ambos y el motivo.

Las LAN ethernet aplican el protocolo CSMA-CD (Carrier Sense Multiple Access
with Collision Detection). Este protocolo obliga a transmitir mientras se está
escuchando el medio para evitar la colisión, sin embargo, las redes radio carecen de esta
habilidad, no pueden escuchar si están transmitiendo, por eso, emplean una variante del
protocolo anterior conocido como CSMA-CA (Carrier Sense Multiple Access with
Collision Avoidance), también conocido como Distributed Coordination Function
(DCF).

Este algoritmo no detecta la colisión, sino que trata de evitarla, mediante el envío
de paquetes de confirmación (ACK) por la estación receptora para indicar que los
paquetes han sido recibidos correctamente. El funcionamiento es el siguiente: cuando la
estación transmisora quiere enviar datos, primero escucha el canal, si está libre, espera
un periodo de tiempo aleatorio y si continúa libre, manda los datos y queda a la espera
de recibir un mensaje de confirmación por parte del receptor. Si el ACK no llega se
asume que se ha producido una colisión y retransmite los datos de nuevo.

Este protocolo resulta muy efectivo para minimizar las retransmisiones, sin
embargo añade una sobrecarga adicional debida a los paquetes de confirmación que
impide que las redes WLAN puedan llegar a igualar la eficiencia de las redes Ethernet.

214
Tecnología de las comunicaciones móviles.

Otro de los problemas que plantea el nivel MAC de las WLAN es el efecto de
“nodos ocultos” que se produce cuando dos usuarios se encuentran en los extremos
opuestos del Access point. En estos casos, ambos usuarios pueden escuchar, si hay
actividad en el access point, sin embargo, son incapaces de escucharse el uno al otro
(por la distancia, los posibles obstáculos, etc.). El 802.11 también define un protocolo
opcional para subsanar este problema: “Request to send/Clear to send”. Básicamente
consiste, en que el extremo que quiere transmitir solicita el permiso para transmitir y
espera la respuesta afirmativa del Access Point. Evidentemente, este algoritmo evita el
problema, aunque añade otro nivel más de sobrecarga. No se suele emplear más que
para paquetes muy largos, ya que, además de ser más susceptibles de corromperse, la
retransmisión es más costosa.

Por último, el subnivel MAC del 802.11 añade dos algoritmos más que
incrementan la robustez del sistema: el CRC Check Sum y la fragmentación de
paquetes. El primero añade otro nivel más de detección de errores en los paquetes
recibidos y el segundo permite dividir los paquetes grandes en pequeñas unidades que
evitan el tener que retransmitir una gran cantidad de datos en caso que no se haya
recibido correctamente. Esto último resulta particularmente útil en entornos
congestionados o interferidos, donde los paquetes grandes son más susceptibles de sufrir
errores. Reduce la necesidad de retransmisiones. Por otra parte, el envío de paquetes
grandes es más eficiente, ya que cuando el paquete es más pequeño, la proporción del
tiempo usado al acceder al canal, es mayor, aunque la carga pueda ser pequeña para
algunas funciones, la transferencia y descarga de archivos son mejor administrados
cuando la longitud del paquete es de tamaño considerable, para minimizar el tiempo de
transferencia.

5.2.4.2 Nivel MAC - Transmisión de datos en tiempo real.


Las comunicaciones de voz y de vídeo son un ejemplo de transferencia de datos
en tiempo real. Este tipo de aplicaciones son extremadamente estrictas, en lo que a
retardos se refiere, por tanto, para prestar servicios de dichas características es necesario
poder garantizar un retardo máximo. Esta garantía no es posible prestarla con el método
de acceso explicado en el apartado anterior, en el que el acceso al medio carece de
prioridades y el control de acceso está distribuido entre todos los terminales.

Este tipo de servicios están contemplados en el estándar 802.11 a través de la


“Point Coordination Function” (PCF). Se trata de un protocolo de acceso al medio
alternativo al CSMA-CA. No necesita escuchar el medio, ya que utiliza un punto de
coordinación que opera sobre el AP coordinando y decidiendo cual es el dispositivo que
puede transmitir en cada momento y la forma en la que debe hacerlo.

En el PCF todos los terminales se ponen en una cola y tienen que esperar su turno
para transmitir. De esta forma es posible garantizar un retardo máximo.

215
Capítulo 5. WLAN.

5.2.4.3 Nivel MAC - Asociación y reasociación de celdas (selección,


reselección).
La otra responsabilidad del sub-nivel MAC es la forma en que un usuario realiza
la selección (o asociación) del access point servidor. Cuando un cliente entra en el área
de cobertura de uno o más AP, el terminal debe escoger en el que desea acampar. Esta
decisión se realizará basándose en el nivel de señal recibido y la tasa de paquetes
erróneos observada. Si el access point acepta al nuevo usuario, el terminal sintonizará el
canal del AP. Periódicamente el terminal volverá a escanear los canales por si hay algún
AP que le pueda prestar mejor servicio. En caso de encontrarlo, realizará una
reasociación hacia otro AP.

Una vez realizada la asociación, los terminales móviles acampados en un BSS


deben permanecer sincronizadas con el AP, para asegurarse que operan con los mismos
parámetros, como patrón de hopping, activar las funciones de ahorro de potencia, etc.
Para estos propósitos, el access point transmite periódicamente las tramas beacon (se
puede equiparar al BCCH en las redes GSM). Las tramas beacon contienen información
del nivel físico que se está usando.

Antes de realizar el proceso de asociación, el terminal tiene que decidir en qué


access point quiere acampar. Para ello, cuando un usuario enciende su terminal WLAN,
necesita determinar si está presente alguna otra estación (terminal o AP). Tiene dos
formas de realizar la búsqueda:

• Búsqueda pasiva. El terminal escucha cada canal durante un periodo de


tiempo determinado para recibir las tramas beacon hasta encontrar una con el
SSID (Service Set Identifier) que quiere escuchar. Una vez que ha detectado la
trama beacon, la estación puede negociar una conexión con el proceso de
autentificación y asociación.
• Búsqueda activa. El terminal envía una trama de prueba (trama “probe”) que
contiene el SSID de la red a la que quiere conectarse. Quedará a la espera de
una respuesta que identifique la presencia de la red deseada.

La reasociación se puede producir, bien por nivel de señal, o bien por carga de
trafico. Esta última función es conocida como “load balancing” y tiene por objetivo
distribuir la carga total de la WLAN de la forma más eficiente posible sobre la
infraestructura disponible.

5.2.4.4 Nivel MAC - Movilidad Y Roaming.


El estándar define cómo un terminal móvil debe asociarse a un punto de acceso,
pero no define la coordinación del movimiento de los usuarios entre distintos puntos de
acceso, ni dentro de una misma red (re-asociación o reselección, nivel dos de la torre de
procolos), ni el roaming, es decir, la gestión de la movilidad entre puntos de acceso
pertenecientes a distintas redes.

El primer aspecto se gestiona por protocolos inter-AP específicos de los


suministradores, por tanto es un protocolo propietario y su eficiencia dependerá de la
implementación que cada uno defina. Si el protocolo no es eficiente, hay bastantes
probabilidades de que se produzcan pérdidas de paquetes en el traspaso de una AP a
otro. Es probable que el IEEE junto con la WECA desarrollen un estándar que recoja
este aspecto.

216
Tecnología de las comunicaciones móviles.

En cuanto al roaming, se debe definir en el nivel tres de la torre OSI (nivel de


red). El protocolo más extendido es el Mobile IP. Este protocolo todavía no ha sido
finalizado, mientras tanto los distintos suministradores pueden emplear protocolos
propietarios que empleen técnicas similares para asegurarse que el tráfico IP siga a los
usuarios entre redes separadas por routers.

Una alternativa al problema del roaming es el Dynamic Host Configuration


Protocol (DHCP).

DHCP se basa en el conocido modelo cliente-servidor. Utiliza un protocolo de


comunicaciones muy sencillo (basado en UDP sobre IP). Los clientes de una red que
utilicen este protocolo, usan direcciones IP que les "alquila" un servidor (no tiene que
ser local). Cada vez que un cliente se inicia, pide una dirección IP o una renovación de
la que tiene alquilada actualmente. El cliente recibe, junto con la dirección, algunos
parámetros adicionales: pasarela (gateway) por defecto, servidor WINS, servidor DNS,
etc. Lo que DHCP consigue, es que la asignación y liberación de las direcciones IP en
una red sea dinámica y automática; se evita las duplicidades y se optimiza el consumo
de direcciones. La intervención del administrador de redes, aun en grandes
configuraciones es mínima.

5.2.4.5 Nivel MAC - Arquitectura celular.


Como en toda red celular, es posible cubrir áreas extensas mediante la instalación,
en puntos estratégicos, de Access Points, de forma que se cree una estructura de celdas
con un ligero solape. No obstante, la mayor dificultad que presenta una WLAN basada
en el estándar 802.11b es la escasez de canales disponibles. Hay que tener cuidado en
que las zonas de solape no pertenezcan nunca ni al mismo canal ni a los adyacentes. En
caso contrario, se estarían interfiriendo unos a otros, y esto provocaría una disminución
del ancho de banda disponible, lo que se traduciría en una reducción de la velocidad
final ofrecida a los usuarios. Según el estándar, tan solo se pueden emplear tres canales
que no presente solapes, que podrán reutilizarse pero, como se ha indicado
anteriormente, evitando el solape entre ellos.

Figura 5.12. Estructura celular empleando tres canales.

217
Capítulo 5. WLAN.

En el caso de España el caso es más crítico, puesto que la banda asignada a estos
servicios está parcialmente ocupada por aplicaciones militares. Dispondremos tan solo
de 2 canales, que además son adyacentes, por tanto tan solo se dispone de un canal útil.
Según la información aportada por varios suministradores de tecnología WLAN, el
Gobierno va a liberar el resto de la banda. No obstante, es fundamental aclarar este
punto, antes de plantearse la estrategia de despliegue.

5.2.4.6 Nivel MAC - Control de potencia.


Con objeto de optimizar el tiempo de duración de las baterías de los terminales, el
nivel MAC define una funcionalidad para la gestión de potencia. El terminal móvil
puede emplear dos modos de operación:

• Continous Aware Mode. Es el modo de operación normal en el que el


terminal está siempre “escuchando”.
• Power save polling Mode. En este modo de operación, el terminal permanece
“dormido”, sin escuchar el medio y por tanto sin posibilidad de transmitir ni de
recibir datos. Mientras tanto, el punto de acceso va encolando los datos
destinados a un determinado usuario. Periódicamente el terminal se despierta a
tiempo para escuchar una señal procedente del punto de acceso, señal beacon,
que entre otras cosas lleva información sobre los usuarios que tienen tráfico
esperando. De esta forma, basándose en la información de esta señal, el
terminal decidirá si permanece despierto porque le llegan datos, o vuelve a
dormir porque no tiene tráfico entrante.

218
Tecnología de las comunicaciones móviles.

5.2.4.7 Nivel MAC – Seguridad.


El subnivel MAC 802.11 proporciona dos principios de seguridad: autenticación
para el control de acceso y la encriptación para garantizar la privacidad de los datos.

• El 1º consiste en proporcionar y verificar la identidad de una estación o cliente.


Los dispositivos IEEE 802.11 operan en un sistema abierto, donde cualquier
cliente inalámbrico puede asociarse a un punto de acceso sin ningún tipo de
comprobación por parte de éste. La autenticación se hace posible por el uso
de la opción WEP (Wired Equivalent Privacy), que configura una clave en el
punto de acceso y sus estaciones o clientes wireless. Solo aquellos dispositivos
con una clave válida pueden estar asociados a un determinado punto de acceso.
• En cuanto a la privacidad, los datos son enviados por defecto sin ninguna
encriptación, pero con la opción WEP los datos son encriptados antes de ser
enviados inalámbricamente, usando un algoritmo de encriptación de 40 bits
conocido como RC4, desarrollado por RSA Data Security Inc. La misma clave
usada para la autentificación es usada para encriptar o desencriptar los datos,
de este modo sólo los clientes inalámbricos con la clave exacta pueden
desencriptar correctamente los datos.

Por encima del nivel 2, las WLAN de alta velocidad soportan los mismos
estándares de seguridad que los implementados en las restantes LAN 802, como login
para el acceso o niveles de encriptación IPSEC o de encriptación a nivel de aplicación.
Con estos niveles superiores se persigue conseguir redes seguras extremo a extremo.

219
Capítulo 5. WLAN.

220
Tecnología de las comunicaciones móviles.

Capítulo 6. Bluetooth.
Capítulo 6. Bluetooth..................................................................................................................221
6.1 Introducción....................................................................................................................... 222
6.2 Características. .................................................................................................................. 223
6.3 Interfaz Radio.................................................................................................................... 225
6.3.1 BANDA DE FRECUENCIAS. ....................................................................................... 225
6.3.2 CARACTERÍSTICAS DE TRANSMISIÓN. ................................................................. 226
6.3.3 CARACTERÍSTICAS DE MODULACIÓN. ................................................................. 227
6.3.4 EMISIÓN DE ESPÚREOS. ............................................................................................ 227
6.3.5 CARACTERÍSTICAS DE RECEPCIÓN. ...................................................................... 228
6.4 Canal físico......................................................................................................................... 229
6.5 Arquitectura del dispositivo. ............................................................................................ 230
6.6 Enlace lógico. ..................................................................................................................... 231
6.6.1 TIPOS DE ENLACE....................................................................................................... 231
6.7 Formato general de los paquetes...................................................................................... 231
6.8 Tratamiento de la información. ....................................................................................... 232
6.9 Control de la conexión. ..................................................................................................... 232
6.10 Seguridad. ........................................................................................................................ 233
6.11 Compatibilidad con aplicaciones. .................................................................................. 234
6.12 Posibles aplicaciones de bluetooth. ................................................................................ 235
6.12.1 WLAN (WIRELESS LOCAL AREA NETWORK). .................................................... 235
6.13 Comparación con otras tecnologías. .............................................................................. 237
6.13.1 CTS................................................................................................................................ 237
6.13.2 DECT............................................................................................................................. 237
6.13.3 WPAN (IEEE 802.15). .................................................................................................. 237
6.13.4 HOMERF. ..................................................................................................................... 238
6.13.5 WIRELESS LAN (802.11)............................................................................................ 238
6.13.6 HIPERLAN. .................................................................................................................. 239
6.13.7 MMAC 5 GHZ MOBILE ACCESS. ............................................................................. 239
6.14 Conclusiones. ................................................................................................................... 240

221
Capítulo 6. Bluetooth.

6.1 Introducción.
Bluetooth es el nombre de una especificación promovida por cinco empresas
(Ericsson, Nokia, IBM, Intel y Toshiba, actualmente se han añadido 3Com, Motorola,
Microsoft y Agere) para un enlace radio de corto alcance, orientado a sustituir los
cables de conexión entre dispositivos. Se implementaría de la misma manera que un
puerto de infrarrojos, pudiendo adaptarse a ordenadores portátiles, teléfonos móviles,
impresoras, automóviles, etc. Se ha diseñado para cubrir distancias de 10 a 100 metros y
utiliza una banda de frecuencias en torno a 2.4Ghz que no precisa licencia para su
utilización. Por motivos de regulación, sólo estaba disponible un tercio de la banda
prevista en España, lo cual reduciría la calidad y capacidad del sistema, pero
actualmente la regulación en España sobre la banda, tanto en Bluetooth, como en
Wireless Lan, se ha equiparado a la banda utilizada en Europa.

Debido a las características de los enlaces radio permite interconectar hasta


ocho equipos sin necesidad de infraestructura de red (llamado ad-hoc networking).
Otra posibilidad es instalar equipos de interconexión con la red telefónica
conmutada, denominados Gateway (GW), que permitirán a los dispositivos con un
puerto Bluetooth funcionar como teléfonos inalámbricos. Puede hacerse lo mismo para
conectarse a Wireless LAN, llamándose a los puntos de interconexión LAN Access
Point (LAP).

La capacidad máxima por GW es de 3 conversaciones telefónicas simultáneas, y


por LAP puede llegar a transferir 721 Kbps en un sentido y 57,6 Kbps en el
contrario, funcionando en el modo más asimétrico, ó 432,6 Kbps bidireccionales. Hay
previstos la existencia de dispositivos que conjuguen las funciones de GW y LAP, que
distribuiría su capacidad entre los servicios de voz y datos.

La primera aplicación que se va a desarrollar en esta tecnología será la conexión


inalámbrica entre el teléfono móvil y el ordenador portátil, lo cual redundará en un
aumento de la demanda de transmisión de datos por GPRS.

Esta tecnología también puede utilizarse en el mercado residencial de transmisión


inalámbrica de voz y datos a media velocidad, ya que la capacidad por dispositivo
GW/LAP es baja respecto al objetivo de los estándares de Wireless LAN, en proceso de
definición HIPERLAN y MMAC. Comparándolo con los estándares de telefonía
inalámbrica CTS y DECT, Bluetooth ofrece ciertas ventajas de flexibilidad. Su
competencia más directa son el estándar IEEE 802.15, enfocado a aplicaciones muy
similares en el mismo segmento de mercado, y la especificación HomeRF procedente de
un consorcio de compañías que incluye a Intel y Motorola.

El mayor peligro para un operador de telefonía móvil son los futuros teléfonos
duales GSM/Bluetooth, que con toda seguridad llegarán al mercado cerca del 2003.
Con estos terminales podrá transmitirse voz y datos por la red GSM o por puntos de
interconexión GW/LAP que transporten la información a través de redes propiedad de
otros operadores.

222
Tecnología de las comunicaciones móviles.

Las ventajas de esta opción para el usuario serían una tarificación diferente en el
área de cobertura del equipo GW/LAP (doméstico), mayor velocidad de transferencia de
datos que a través de GPRS, y la comodidad de utilizar el mismo terminal en
hogar/empresa y fuera de ella, lo cual incrementaría el uso de telefonía móvil.

6.2 Características.
Como ya hemos comentado, el estándar Bluetooth ha sido promovido inicialmente
por cinco empresas:

A las que más tarde se unieron las siguientes:

De las cuales Ericsson es la que más está apoyando la idea. El desarrollo futuro
de la especificación reside en un comité compuesto por más de 1000 empresas llamado
Special Interest Group (SIG), al que pertenece toda compañía que firme una serie de
acuerdos, comprometiéndose a cumplir la especificación. El primer lanzamiento
comercial de un dispositivo Bluetooth fue a finales de 2000, tan solo 18 meses después
de la publicación del estándar, y su despegue comercial se prevé para cerca del 2003.
Debido a la entidad y número de las empresas que se han comprometidas con esta
tecnología, parece que alcanzará bastante difusión.

La idea de Bluetooth es la de sustituir cualquier cable de conexión entre


dispositivos por un enlace radio de corto alcance, por ejemplo: entre el ordenador y el
teléfono móvil, entre el ordenador y la red de área local (LAN), entre el teléfono y el
punto de conexión con la red PTSN, etc. De esta manera, todos los dispositivos
mencionados contarán con un puerto de entrada/salida vía radio, a través del cual se
comunicarán con otros equipos. Las especificaciones Bluetooth [1] contemplan, tanto
las características radio de este transmisor/receptor radio, como su comunicación con
instancias de software superiores para permitir su utilización por los programas y
aplicaciones de los dispositivos en los que se incluya un puerto Bluetooth.

Debido a la naturaleza de los enlaces radio, esta tecnología permite la


interconexión simultánea de más de dos dispositivos, de manera que comparten
recursos e información, por ejemplo seis ordenadores y dos impresoras. El número
máximo de dispositivos interconectados simultáneamente son 8, aunque se pueden
mantener más recibiendo información de difusión.

Un grupo de dispositivos Bluetooth intercambiando información entre ellos recibe


el nombre de piconet, obsérvese la figura siguiente.

223
Capítulo 6. Bluetooth.

Figura 6.1. Diferentes tipos de interconexión: a/Piconet, b/Piconet: Multi Slave, c/Scatternet.

Uno de los dispositivos actúa como master de la piconet, recibiendo el resto el


nombre de slaves. La unidad master aporta el sincronismo y la gestión del enlace y
puede intercambiar su papel con el de cualquier slave durante el transcurso de una
sesión. Existe la posibilidad de que un dispositivo sea slave de más de una piconet a la
vez, en este caso el grupo de piconet que comparten dispositivos recibe el nombre de
scatternet.

Conexión a PTSN Scatternet


Piconet
piconet Slave
Piconet
Slave
Slave
Slave

master

Slave
Slave master
Master

Slave

Slave Conexión a
LAN
Piconet Slave

Figura 6. 2. Diferentes tipos de interconexión.

224
Tecnología de las comunicaciones móviles.

Está especificada tanto la transmisión de voz como de datos. En una piconet se


pueden mantener hasta tres (3) comunicaciones de voz simultáneas entre una slave y
la master, o entre varias slave y master con una calidad similar a la de un canal de 64
Kbits/s de una línea PCM. La máxima transferencia de datos entre dos dispositivos
puede ser de 723,2 Kbps en un sentido y 57,6 Kbps en el contrario o de 433,9 Kbps
en ambas direcciones.

El estándar incluye mecanismos de seguridad y cifrado, mediante la introducción


en los dos dispositivos que se conectan para crear un enlace de un código alfanumérico
denominado Passkey. También se especifica la restricción de acceso a los equipos a
través del enlace Bluetooth, pero se permite la detección e identificación de los equipos
dentro del alcance de cualquier otro, mediante la petición del código identificativo único
del dispositivo Bluetooth, denominado BD_ADDR, que define tanto el tipo de
dispositivo como las funcionalidades que soporta.

Al especificar el interfaz entre el puerto de comunicaciones Bluetooth y las


instancias superiores de software, se incluye una serie de requerimientos específicos
para la emulación del puerto serie universal (USB), un puerto RS232 y un IrOBEX, lo
cual aporta compatibilidad hacia atrás: con las aplicaciones que utilizaban estos enlaces,
con otros equipos (por ejemplo, un editor de textos que imprimía a través de uno de los
puertos citados lo podrá hacer a través del enlace Bluetooth). También se define un
conjunto de comandos para permitir a las aplicaciones controlar el enlace Bluetooth y
utilizar todas las posibilidades que ofrece.

Para ampliar el rango de dispositivos que pueden contar con un puerto


Bluetooth, la especificación describe el modo de funcionamiento que permite crear una
red inalámbrica de ordenadores (descrito como Wireless LAN), las características de una
conexión telefónica inalámbrica denominado TCS y como ha de realizarse el transporte
de la información de Internet mediante el protocolo WAP.

6.3 Interfaz Radio.

6.3.1 BANDA DE FRECUENCIAS.


El sistema Bluetooth opera en la banda de 2,4 GHz del ISM (Industrial
Scientific Medicine). Dicha banda de frecuencias no precisa licencia y su rango de
utilización en la mayoría de los países comienza en 2400 MHz y termina en 2483,5
MHz excepto en algunos como Francia, Japón que está limitado por su propia
regulación de las telecomunicaciones.
Debido a estas limitaciones, se han provisto algoritmos especiales para el
Frequency Hopping. Por este motivo, se debe considerar que los productos
implementados para la banda de frecuencias reducidas no funcionarán con productos
implementados con el ancho de banda al completo.
La banda está dividida en 79 canales de 1Mhz, excepto en Francia y Japón,
donde por limitaciones de la regulación local sólo se dispone de 23 canales. En
concreto:

225
Capítulo 6. Bluetooth.

Área Banda Banda de guarda inferior y superior Canales RF


USA y Europa 2,4000 – 2,4835 Ghz 2 Mhz y 3,5 Mhz 0…78
Japón 2.4710 – 2,497 GHz 2 Mhz y 2 Mhz 0…22
Francia 2,4465 – 2,4835 GHz 7,5 Mhz y 7,5 Mhz 0…22
España 2,4000 – 2,4835 Ghz 2 Mhz y 3,5 Mhz 0…78

Tabla 6.3. Bandas de frecuencias reguladas en el mundo.

La citada banda de frecuencias aparece en el Cuadro Nacional de Asignación de


Frecuencias [2] como de uso común para aplicaciones generales en recintos cerrados,
pero se comparte con Wireless LAN, aplicaciones industriales, científicas y médicas,
teniendo que aceptarse su interferencia, lo cual restringe su uso. No obstante, se han
realizado simulaciones de interferencias mutuas entre Bluetooth y Wireles LAN, y
por los resultados obtenidos, se considera que dichas tecnologías no se interferirán
mutuamente porque utilizan modelos de modulación distintos en cada tecnología.
Asimismo están autorizados enlaces móviles de televisión como servicio secundario de
una banda un poco más amplia que la estrictamente asignada a Bluetooth y se permiten
enlaces de vídeo de corto alcance en las frecuencias 2,421 Ghz, 2,449 Ghz y 2,477 Ghz.

6.3.2 CARACTERÍSTICAS DE TRANSMISIÓN.


Se ha previsto un alcance de 10 metros, aunque podría llegar a 100 metros,
dependiendo de la clase de potencia del terminal. Existen tres clases de potencia,
numeradas de uno a tres, que se corresponden con las potencias de transmisión de 20, 4
y 0 dBm. El control de potencia es obligatorio en dispositivos de clase uno y opcional
en las otras dos. Esta especificación cumple la regulación española que limita la máxima
potencia isotópica radiada equivalente (PIRE) en estas frecuencias a 100 mW (20 dBm).

A continuación se muestra la tabla con la clasificación de las tres clases de


potencia:

Clase Potencia de Salida Potencia de Salida Potencia de Salida Control de Potencia


Máxima Nominal Mínima
1 100 mW (20 dBm) N/A 1 mW (0 dBm) Pmin < 4dBm a Pmax
Opcional: Pmin a Pmax
2 2,5 mW (4 dBm) 1 mW (0 dBm) 0,25 mW (-6 dBm) Opcional: Pmin a Pmax
3 1 mW (0 dBm) N/A N/A Opcional: Pmin a Pmax

Tabla 6.4. clasificación de las tres clases de potencia.

Estos requerimientos establecidos están dados para unos niveles de potencia en el


conector de la antena del equipo. Si el equipo no tiene conector (antena integrada) se
asume una ganancia de la antena de 0 dBi.

226
Tecnología de las comunicaciones móviles.

Los pasos en el control de potencia podrán ser pasos con un tamaño máximo de 8
dB y un tamaño mínimo de 2 dB.

6.3.3 CARACTERÍSTICAS DE MODULACIÓN.


La modulación es GFSK (Gaussian Frequency Shift Keying) y la velocidad de
símbolo es de 1Mbps. La capacidad real del enlace es menor, debido a los bits
empleados en la cabecera y de control del enlace físico.

La siguiente figura representa la modulación de transmisión real.

Figura 6.5. Modulación.

6.3.4 EMISIÓN DE ESPÚREOS.


Para la emisión de espúreos, dentro de la banda y fuera de la misma se ha aplicado
la normativa de la ETSI 300 328.

6.2.4.1 Emisiones de espúreos dentro de la banda.


Dentro de la banda el transmisor debe pasar por la máscara espectral dada en la
siguiente tabla:

Offset de Frecuencia Potencia del Transmisor


+/- 500 KHz - 20 dBc
M-N=2 - 20 dBm
M-N≥3 - 40 dBm

Tabla 6.6. Emisiones de espúreos dentro de la banda.

227
Capítulo 6. Bluetooth.

Donde M es el canal en donde está transmitiendo el transmisor y N es el canal en


donde se mide la potencia del canal adyacente.

6.2.4.2 Emisiones de espúreos fuera de banda.


La potencia a medir deberá ser medida en un ancho de banda de 100 KHz.

Banda de Frecuencia En modo operativo En modo Idle


30 MHz – 1 GHz - 36 dBm - 57 dBm
1 GHz – 12,75 GHZ - 30 dBm - 47 dBm
1,8 GHZ – 1,9 GHZ - 47 dBm - 47 dBm
5,15 GHz – 5,3 GHZ - 47 dBm - 47 dBm

Tabla 6.7. Emisiones de espúreos fuera de banda.

6.3.5 CARACTERÍSTICAS DE RECEPCIÓN.


La referencia del nivel de sensibilidad está definido para – 70 dBm como el nivel
de entrada para el cual la BER es de 0,1%, en las condiciones de transmisión descritas
en puntos anteriores.

Por otro lado, el máximo nivel de entrada utilizable por el receptor será de – 20
dBm, para una BER menor o igual a 0,1%.

A continuación se muestra una tabla con los requerimientos contra interferencias:

• Para la interferencia co-canal y adyacente son medidas con 10 dBs sobre la


referencia del nivel de sensibilidad.
• Para el resto están medidas con 3 dBs sobre la referencia del nivel de
sensibilidad.

Requerimientos Relación C/I


Co - Canal 10 dB
Interferencia Adyacente a 1 MHz. 0 dB
Interferencia Adyacente a 2 MHz. - 30 dB
Interferencia Adyacente > 3 MHz. - 40 dB
Interferencia a la Frecuencia Imagen - 9 dB
Interferencia Adyacente a la banda de la Frecuencia Imagen. - 20 dB

Tabla 6.8. Requerimientos contra interferencias.


.
6.2.5.1 Bloqueo fuera de banda.
La siguiente tabla muestra los niveles de interferencia de una señal de onda
continua 3 dB por encima de la referencia del nivel de sensibilidad.

228
Tecnología de las comunicaciones móviles.

Frecuencia señal interferente Nivel de potencia de la señal interferente


30 MHz – 2000 MHz - 10 dBm
2000 MHz – 2399 MHz - 27 dBm
2498 MHz – 3000 MHz - 27 dBm
3000 MHz – 12,75 GHz - 10 dB

Tabla 6.9. Niveles de interferencia de una señal de onda continua


3 dB por encima de la referencia del nivel de sensibilidad.

6.4 Canal físico.


El canal es dúplex por división en el tiempo (TDD) y está dividido en ranuras de
tiempo (timeslots) de una duración de 625 µs. Sobre el canal, la información es
conmutada a través de paquetes. Cada paquete es transmitido en un salto de frecuencia
diferente. Un paquete normalmente ocupa un único timeslot, pero puede ocupar hasta 5.

Como ya comentamos en la introducción, el protocolo Bluetooth combina una


conmutación de paquetes y de circuitos. Los timeslots pueden ser reservados para
paquetes sincronos, pero Bluetooth puede soportar una canal de datos asíncrono, hasta 3
simultáneos canales de voz síncronos, o un canal que simultáneamente soporta datos
asíncronos y voz síncrona. Cada canal de voz soporta una canal síncrono (voz) a 64
kb/s en cada dirección. El canal asíncrono puede soportar una tasa máxima
asimétrica de 723,2 Kbits/s y hasta 57,6 kbits/s en la otra dirección, o 433,9 kbits/s
en modo simétrico.

El canal está definido por una secuencia de hopping pseudoaleatoria que abarca la
totalidad de los 23 ó 79 canales de radiofrecuencia, a una velocidad de 1600 saltos por
segundo, por lo que los timeslots tienen una duración de 625 µs. Dicho de otra manera,
en una comunicación entre dispositivos Bluetooth todos utilizan la totalidad del espectro
para transmitir y recibir siguiendo la misma secuencia de hopping de 23 ó 79 canales de
1MHz, distribuyéndose el tiempo de transmisión ordenadamente como se ve en la figura
siguiente:

Figura 6.10. Canal Físico.

229
Capítulo 6. Bluetooth.

El dispositivo master de cada piconet fija la secuencia de hopping a utilizar y su


sincronismo basándose en su reloj, y las slave se sincronizan a ella introduciendo un
factor de retardo en su propia transmisión. Los timesolts se numerarán en función del
reloj del dispositivo master. Los rangos de numeración abarcan de 0 a 227 y son cíclicos,
cuya longitud de ciclo es de 227.

El reparto del tiempo de transmisión se hace por timeslots, pudiendo transmitir


cada dispositivo durante un timeslot o durante un multislot de tres o cinco timeslots
consecutivos. La frecuencia no cambia durante la transmisión de un timeslot o multislot,
recuperándose la secuencia de hopping tras la transmisión de un multislot. El master
siempre comenzará a transmitir en los timeslots numerados como pares y las slave en
los impares. La gestión de qué slave tiene permiso para transmitir corresponde al
dispositivo que actúe como master en cada momento.

6.5 Arquitectura del dispositivo.


Los dispositivos Bluetooth constan de tres entidades fundamentales:

• La unidad de radio
• El controlador de banda base (Baseband Controller)
• La unidad de gestión del enlace y reconocimiento de los dispositivos I/O y
sus funciones software (Host).

A continuación se representa gráficamente las tres entidades mencionadas


anteriormente:

Figura 6.11. Arquitectura del dispositivo.

La unidad de radio adapta la información al medio físico con los parámetros que
le proporciona el controlador de banda base, cumpliendo con las especificaciones de
transmisión y recepción.

El controlador de banda base es una entidad algo más compleja en el que está
identificado el control del enlace (Link Controller)). El control del enlace se ocupa del
control físico de la comunicación radio, atendiendo al sincronismo de la secuencia de
hopping, control de potencia, etc. La gestión del enlace (Link Manager) se ocupa del
reconocimiento de otros dispositivos y de la comunicación con ellos mediante el Link
Manager Protocol (LMP), así como de la configuración del enlace en cada momento.

230
Tecnología de las comunicaciones móviles.

El servidor de funciones software (Host) es el encargado de proveer


interoperabilidad entre las aplicaciones y el enlace radio, así como de dotar al
dispositivo de un conjunto de comandos que permita a instancias superiores del
software hacer uso del enlace radio.

6.6 Enlace lógico.

6.6.1 TIPOS DE ENLACE.


Se definen dos tipos de enlace en la especificación Bluetooth:

• SCO (Sychronous Connection Oriented). Típicamente se utilizará para


enlaces de voz. Es un enlace simétrico punto a punto entre el master y un
slave, orientado a conmutación de circuitos sin retransmisión ni
confirmación de recepción de los datos. Se utiliza una codificación CVSD
(Continuous Variable Slope Delta modulation) que permite reconstruir la
voz hasta con un 4% de BER. Este tipo de enlace sólo puede establecerlo el
master, y se reservan timeslots a intervalos regulares para asegurar la
comunicación. En una piconet se pueden cursar hasta tres enlaces
simultáneos entre un slave y el master o entre hasta tres slave y el master.
También es posible en una scatternet que un slave mantenga dos enlaces
SCO con diferentes master.
• ACL (Asynchronous Connection-Less). Más orientado a transmisión de
datos, cuenta con un protocolo de confirmación de recepción de los datos y
de retransmisión de la información. Es un enlace entre el master y cualquier
grupo de slave, pero sólo se soporta uno entre cada slave y master por el que
se transfiere toda la información requerida. La comunicación puede ser
asimétrica, mediante el envío de multislots sólo en una dirección y está
controlada por el master en todo momento, ya que en su transmisión indica
qué slave puede transmitir a continuación. Cuando no se concreta ningún
slave se considera que es un mensaje de difusión.

6.7 Formato general de los paquetes.


La voz o los datos se envían a través del canal en paquetes que, por lo general,
ocupan la totalidad de un timeslot o multislot. La estructura de los paquetes es siempre
la misma, 72 bits de Channel Acces Code (CAC), 54 bits de header o cabecera del
paquete y de 0 a 2754 bits de payload o información útil, tal y como se ve en la
siguiente figura.

Figura 6.12. Estructura de un paquete.

231
Capítulo 6. Bluetooth.

6.8 Tratamiento de la información.


Existen tres métodos de corrección de errores que evitan la retransmisión
excesiva de paquetes FEC 1/3 (Foward Error Code 1/3), FEC 2/3 y ARQ (Automatic
Repeat Request), siendo el primero el que aporta más redundancia y protección y el
último el que menos. Estos métodos no se aplican de igual manera a la totalidad de los
paquetes y su gestión permite mejorar el rendimiento de la piconet. Cuatro de los bits
del header definen los distintos tipos de paquetes, de manera que hay tipos exclusivos
para conexiones SCO o ACL.

• Los paquetes exclusivos ACL son los denominados DM1, DM3 y DM5
(Data Medium-rate 1,3,5) van protegidos contra errores con un método FEC
2/3 y ocupan respectivamente uno, tres o cinco timeslots. En realidad el
paquete DM1 también se utiliza en determinados procesos de los enlaces
SCO. Muy similares son los paquetes DH1, DH3, DH5 (Data High-rate) que
al no tener protección contra errores FEC alcanzan mayores velocidades de
transmisión de información útil. Existe un mecanismo de control de flujo en
cada sentido de la comunicación para conmutar entre ellos.
• Los paquetes exclusivos SCO son los denominados HV1, HV2 y HV3
ocupan siempre un solo timeslot, y se utilizan para mantener una
comunicación de voz a 64 Kbits/s. Se diferencian en los distintos métodos de
corrección contra errores que emplean, en concreto FEC 1/3, FEC 2/3 y
ninguno respectivamente. Esto hace que se reserven más timeslots para una
conversación mediante paquetes HV1 que para una con paquetes HV3. El
máximo es de tres enlaces SCO simultáneos en una piconet con paquetes
HV3 sin protección contra errores. Otro de los tipos de paquetes exclusivos
de los enlaces SCO es el denominado DV (Data and Voice) que permite
mantener una conversación y trasmitir datos en el mismo enlace aplicándose
el mecanismo de retransmisión únicamente a los datos.

6.9 Control de la conexión.


Los dispositivos Bluetooth encendidos, pero sin ninguna conexión establecida, se
encuentran en estado Standby. En este estado, el dispositivo atiende la recepción durante
32 timeslots consecutivos, simples o múltiples, cada 1,28 segundos, hasta que recibe o
transmite un mensaje solicitando comenzar la conexión con algún otro dispositivo.

El mecanismo de conexión difiere si la unidad que actúa como slave mantiene o


no el código denominado Active Member Address o MAC, que consta de tres bits y
define la dirección de un dispositivo en una conexión Bluetooth. En caso de mantener la
dirección de una conexión anterior, se realizará un proceso de page que rehabilitará la
conexión de manera casi instantánea (retraso típico = 0,6 segundos), mientras que si no
se dispusiese de ella, se hará previamente in proceso de inquiry que tardará un tiempo
típico de 2 segundos para luego realizar el page.

Una vez en estado Connected, se establece una conexión SCO o ACL con el
master hasta que se decide pasar a alguno de los tres estados de bajo consumo que
contempla la especificación.

232
Tecnología de las comunicaciones móviles.

INQUIRY (˜ 2 s.)

Standby Connected
PAGE (˜ 0,6 s.)

Sniff Hold Park

Se conserva la dirección MAC Se libera

Figura 6.13. Mecanismo de conexión.

• Sniff. En este estado el slave atiende los mensajes de la piconet durante breves
periodos espaciados que pueden definirse mediante la aplicación que utiliza el
enlace Bluetooth. La dirección MAC se mantiene y puede recuperarse el
intercambio de información con un proceso de page solamente.
• Hold. Tanto el master como el slave pueden solicitar que el slave pase a este
estado. Se mantiene la dirección MAC. Es un estado de ahorro de energía en el
que entran los integrantes de una piconet cuando no hay que transmitir ningún
dato.
• Park. En este estado el dispositivo aún se encuentra sincronizado a la piconet,
pero no participa activamente en la conexión, por lo que no mantiene su
dirección MAC. En este estado aún se atiende a los mensajes de difusión.

6.10 Seguridad.
La especificación no obliga al encriptado de la información del payload, aunque
describe el método en que debe hacerse, en el caso de que el dispositivo Bluetooth
disponga de esta funcionalidad.

Al iniciar el enlace, arranca un proceso de sincronización llamado pairing, en el


que se genera una clave inicial (kinit) con la que se realiza el proceso de autenticación
mutuo, primero en un sentido y luego en el otro. La especificación recoge que puede
rechazarse el establecer una comunicación, bien sea como slave o como master, si el
otro extremo del enlace falla en completar el proceso de autenticación, restringiendo de
manera efectiva el acceso a los dispositivos a través del puerto Bluetooth.

Durante la autenticación se genera una clave de enlace (klink) con la que se


encripta la información, permitiendo la confidencialidad de la conexión. Existe una
clave para cada conexión entre dispositivos en la piconet y una común para los mensajes
de difusión a todos los dispositivos (kmaster).

233
Capítulo 6. Bluetooth.

Las claves pueden ser temporales, de manera que sólo se utilicen en una sesión, o
semipermanentes, habilitando la posibilidad de que los dispositivos que van a tener
numerosas conexiones a lo largo de un periodo de tiempo, no necesiten nada más que
reconocerse entre sí para comenzar la transmisión sin necesidad de esta inicialización.

El mecanismo de pairing, origen de todas las claves, precisa un código conocido


como Passkey o PIN que se introduce por el usuario en ambos dispositivos del enlace.
En los casos en que el dispositivo Bluetooth no disponga de la posibilidad de introducir
una Passkey, tendrá una grabada de manera hardware que se enviará por el enlace radio
al otro dispositivo para permitir el pairing. Esto hace disminuir sensiblemente la
seguridad del sistema, pero puede compensarse estableciendo claves semipermanentes
entre dispositivos, de manera que el mecanismo de pairing no se realice habitualmente.

La especificación no se compromete a garantizar la seguridad de la comunicación,


encomendando esta tarea a las aplicaciones que utilicen el enlace Bluetooth, aunque en
los casos en que se introduce el Passkey en ambos dispositivos, sí puede considerarse
que existe un alto grado de confidencialidad.

6.11 Compatibilidad con aplicaciones.


La especificación intenta ofrecer un alto grado de interoperabilidad con las
aplicaciones existentes. Para ello se describen las condiciones a cumplir por los puertos
Bluetooth de manera que realicen:

• Emulación de puerto serie USB (Universal Serial Bus).


• Emulación del puerto serie RS-232.
• Emulación del terminal de infrarrojos IrOBEX.

Esto permite la compatibilidad hacia atrás del puerto con aplicaciones ya


existentes, como por ejemplo la conexión entre un procesador de textos y una
impresora.

Para permitir obtener el máximo partido de la conexión simultánea vía radio entre
un grupo de dispositivos variados, se ha definido un conjunto de comandos que sirven
de interfaz entre el Host de Bluetooth y las instancias superiores de software de
cualquier dispositivo que utilice un puerto Bluetooth (ordenador, teléfono móvil, etc).

Este conjunto de comandos determina en gran medida las aplicaciones que puede
llegar a tener esta tecnología. La especificación advierte que en un futuro se ampliará el
conjunto descrito en la versión 1.0, pero por el momento, sólo cubre el control de la
conexión en todos sus aspectos: gestión del estado de los dispositivos, cambio de claves,
etc. Existe un conjunto de comandos enfocado exclusivamente a comunicaciones de
voz. La posibilidad más llamativa es la existencia de un comando que permite solicitar
una determinada Calidad de Servicio (QoS) para cada conexión, aunque puede no ser
atendida si uno de los dos dispositivos del enlace no cuenta con las funcionalidades
necesarias.

234
Tecnología de las comunicaciones móviles.

6.12 Posibles aplicaciones de bluetooth.


Dentro de la especificación 1.1 de Bluetooth, se recogen algunas aplicaciones que
deben soportar dichos dispositivos, de manera que se facilita el desarrollo e
implementación de las mismas. Se denominan perfiles de uso (profiles), y dan una idea
muy clara del mercado que intenta captar. Los perfiles de uso descritos en la versión 1.0
de la especificación son:

• Perfil de acceso genérico.


• Perfil de la aplicación detección de servicios (SDP).
• Perfil de teléfono inalámbrico.
• Perfil de intercomunicador.
• Perfil de puerto serie.
• Perfil de auriculares.
• Perfil de inteconexión con módem Dial-up.
• Perfil de fax.
• Perfil de acceso a LAN.
• Perfil de intercambio de objetos genéricos.
• Perfil de transferencia de ficheros.
• Perfil de sincronización.

De todos estos perfiles sólo vamos a describir brevemente el de WLAN por ser
actualmente de gran interés.

6.12.1 WLAN (WIRELESS LOCAL AREA NETWORK).


Se puede realizar una pequeña red de ordenadores interconectados entre sí por
sus respectivos puertos Bluetooth, también conocido como ad-hoc networking, o bien
una red tipo Wireless LAN, ya que se describen dos funciones principales, la de punto
de acceso a la LAN (LAN Access Point o LAP), que es el dispositivo que transforma la
información del formato Bluetooth a IP, y el terminal de datos (Data Terminal o DT),
que es el elemento que forma parte de la LAN a través del enlace radio.

La especificación define los protocolos Baseband, LMP y L2CAP a los que hace
referencia el diagrama, que son las capas 1 y 2 OSI relativas a Bluetooth. También se
define el protocolo RFCOMM que, como citábamos en el apartado anterior, es la
adaptación a Bluetooth de la norma GSM TS 07.10 y SDP es el protocolo de detección
de servicios. Las novedades respecto a otras aplicaciones son:

• PPP, que es el protocolo Point-to-Point especificado para la transmisión de


información en Bluetooth.
• El protocolo sobre él, PPP-Networking, que se refiere al procedimiento de
tomar los paquetes IP desde/hacia la capa PPP y transferirlos a la LAN.
• Y finalmente, ME, que es la entidad de gestión (Management Entity) que
coordina el proceso durante la inicialización y la configuración y gestiona el
enlace.

235
Capítulo 6. Bluetooth.

A continuación se muestra la torre de protocolos.

Figura 6.14. Torre de protocolos WIRELESS LAN.

Para garantizar la seguridad en este escenario, un dispositivo Bluetooth


funcionando como DT o LAP rehusará cualquier orden de deshabilitar la encriptación,
lo cual fuerza a que haya que introducir un Passkey para iniciar el procedimiento de
pairing y establecer el enlace radio.

Otro de los objetivos de la especificación es permitir asignar un ancho de banda


mínimo a cada usuario, para lo cual se describe la posibilidad de establecer un número
máximo de usuarios para cada LAP, pudiendo ser sólo uno. Las posibilidades de esta
aplicación incluyen la interconexión entre ordenadores, actuando uno de ellos como
LAP y el otro como DT. Para ello se describe hasta la interacción con Microsoft
Windows y el servidor PPP que este sistema operativo integra. A continuación se
muestra una figura compuesta por un LAP y múltiples DTs.

Figura 6.15. Interconexión WIRELESS LAN.

236
Tecnología de las comunicaciones móviles.

6.13 Comparación con otras tecnologías.

6.13.1 CTS.
El servicio CTS permite utilizar el teléfono GSM como terminal inalámbrico,
siendo necesaria la instalación de un elemento conectado a la red fija que haga las veces
de estación base. El mayor problema de este servicio es que se plantea sobre la misma
banda que GSM, reutilizando las mismas frecuencias.

Se puede ofrecer el mismo servicio con terminales GSM en los que se incluya un
puerto Bluetooth, con la ventaja sustancial de no realizar emisiones interferentes en las
frecuencias de la banda GSM, aunque seguirá siendo necesaria la instalación de un
terminal de conexión con la red PTSN.

Ericsson se retiró del proyecto CTS a favor de Bluetooth, por lo que es muy
probable que sus planes sean que el servicio CTS esté disponible para terminales GSM a
través del puerto Bluetooth.

6.13.2 DECT.
Este sistema es un proyecto autónomo de ETSI, desde 1996 enfocado a telefonía
inalámbrica con vistas a poder ser adaptada a otras aplicaciones, como el bucle local de
abonado inalámbrico o una centralita inalámbrica. El concepto de sistema es bastante
similar a CTS, necesitando terminales y puntos de interconexión con la red PTSN.

En el campo de la telefonía inalámbrica, DECT ofrece mejores prestaciones que


Bluetooth, ya que fue específicamente concebido para realizar esta función y es un
sistema completamente desarrollado y comercialmente desplegado. De todos modos, la
posibilidad de transmitir datos a mayor velocidad en Bluetooth que en DECT, que
alcanza hasta 128 Kbps/s, pueden hacerlo más atractivo para futuras instalaciones de
sistemas inalámbricos domésticos y de pequeñas empresas.

6.13.3 WPAN (IEEE 802.15).


El concepto de WPAN (Wireless Personal Access Network) surge de la posible
necesidad de interconectar los dispositivos existentes en un radio de 10 metros alrededor
de cada individuo sin necesidad de cables. Este entorno se denomina POS (Personal
Operative Space) y en él pueden encontrase desde el consabido teléfono móvil y
ordenador portatil, hasta un arma de fuego que sólo puede ser disparada dentro del POS
de su propietario.

El grupo de trabajo dentro de IEEE que pretende completar esta especificación se


formó en marzo de 1999 y su objetivo es establecer un marco más sencillo que las
especificaciones, también de IEEE, 802.11 de 1997 [7] y de 1999 [8] que describen una
tecnología capaz de implementar una red de área local (LAN) con una mínima
infraestructura consistente en puntos de interconexión con la red de datos que funcionan
como pasarelas MAC (Medium Access Control) entre el protocolo radio y Ethernet.

237
Capítulo 6. Bluetooth.

Esta simplificación de los requerimientos redundará en un abaratamiento de los


costes de producción, sin perder la compatibilidad entre dispositivos de ambos
estándares. La similitud de propósitos es tanta que el SIG da por sentado, en su
publicación oficial SIGnal del 2 de septiembre, que Bluetooth será la tecnología
utilizada en las futuras WPAN, adueñándose de este concepto y de el de POS, al
informar de los caminos paralelos que han seguido ambos trabajos, incidiendo en el
adelanto de Bluetooth respecto al 802.15.

Este estándar, cuando se publique, será una competencia directa con Bluetooth,
aunque ya se está intentando buscar medios para permitir su coexistencia. Debido al
retraso en ser editado, puede tener menos expectativas de mercado, aunque al proceder
de una organización especializada en publicar especificaciones y a la compatibilidad
con el estándar 802.11 [8] puede hacer frente a Bluetooth.

6.13.4 HOMERF.
Este estándar, al igual que Bluetooth, está promovido por un consorcio de
empresas al que pertenecen IBM, Intel, Apple y Motorola entre otras. Sus objetivos son
establecer una especificación abierta para comunicaciones radio digitales en una banda
que no precise licencia, lo que habilitará la interconexión entre un amplio rango de
dispositivos dentro y alrededor del hogar.

Esta especificación define el SWAP-CA (Shared Wireless Access Protocol –


Cordless Access), y también está pensada para operar en la banda de 2,4 Ghz con
frequency hopping de 50 hops/s. Toma ideas tanto de la especificación 802.11 [8] como
del estándar DECT, permitiendo una tasa de transferencia de 1 ó 2 Mbit/s y
comunicaciones de voz con alta calidad, de manera que serán posibles servicios de
reconocimiento de voz. Al igual que Bluetooth existe la posibilidad de ad-hoc
networking y de redes gestionadas por puntos de acceso a PTSN o LAN.

Es muy similar al estándar descrito en estas páginas y también procede de una


iniciativa de un grupo de empresas. Resulta curioso que algunas estén presentes en
ambos consorcios, aunque a la vista del número de empresas involucradas en cada
estándar, 1000 en Bluetooth frente a 90 en HomeRF, parece que el interés de la
industria se decanta por la primera.

6.13.5 WIRELESS LAN (802.11).


Wireless LAN está promovido por el IEEE y hay dos versiones del mismo, uno
publicado en 1997 [7] (802.11) y otro publicado en 1999 [8] (802.11b) que describen
una tecnología capaz de implementar una red de área local (LAN) con una mínima
infraestructura, consistente en puntos de interconexión con la red de datos que
funcionan como pasarelas MAC (Medium Access Control) entre el protocolo radio
802.11 y Ethernet.

En la actualidad, existen productos comerciales basados en la segunda versión


que trabajan en una banda de frecuencias coincidente a la de Bluetooth, situada en torno
a los 2,4 Ghz, y ofrecen tasas de transferencia de 11Mbps/s. Sin embargo, en esta
primera versión, se hace una provisión de banda en la zona de infrarrojos (por encima
de 300 Ghz) para un futuro avance del sistema.

238
Tecnología de las comunicaciones móviles.

La segunda versión del estándar define una nueva banda de frecuencias de


utilización en torno a 5 Ghz (802.11a) y es más ambiciosa, tanto en velocidades
máximas de transmisión, como en aplicaciones, contemplándose la posibilidad de redes
metropolitanas de transmisión de datos.

Esta tecnología está comenzando a asentarse en el mercado, lo cual le da cierta


ventaja, pero Bluetooth ofrece mayor flexibilidad, debido a que puede interconectar
hasta ocho ordenadores sin necesidad de infraestructura. Si alguna empresa emprende el
desarrollo de un dispositivo que haga de pasarela entre el enlace radio Bluetooth y
Ethernet, caso probable, la primera versión del 802.11 podría quedar relegada por una
posible popularidad de Bluetooth.

Se han realizado simulaciones de interferencias mutuas entre Bluetooth y Wireles


LAN, y por los resultados obtenidos se considera que dichas tecnologías no se
interferirán mutuamente, porque utilizan modelos de modulación distintos.

6.13.6 HIPERLAN.
Dentro del proyecto ETSI de redes de acceso de banda ancha (BRAN), existe una
especificación de 1998 denominada Hiperlan/1 [9] enfocada a la conexión inalámbrica
de dispositivos que propone tasas de transferencia de datos de hasta 19 Mbits/s.
Actualmente se está trabajando en finalizar una segunda versión denominada Hiperlan/2
[10], cuyo objetivo es alcanzar los 25 Mbits/s y es parejo al estándar 802.11-1999 [8]
que comentábanos en el apartado anterior. La banda de frecuencias reservada para este
servicio se encuentra alrededor de los 5 Ghz y se intenta que sea mayor de 150 Mhz.

Debido a que esta tecnología se centra en redes de datos y precisa de


infraestructura de red, la velocidad de transmisión es mucho más alta, por lo que puede
considerarse enfocada a un mercado distinto al de Bluetooth, cuya máxima tasa de
transferencia es de 721 Kbps/s. Así, Bluetooth se sitúa en el mercado de las redes de
datos como una opción económica de interconectar pocos ordenadores entre sí sin
necesidad de infraestructura, lo cual parece destinado al mercado doméstico y de
empresas pequeñas frente a Hiperlan.

6.13.7 MMAC 5 GHZ MOBILE ACCESS.


Frente a los estándares europeo (ETSI) y norteamericano (IEEE) el mercado
japonés plantea su propia especificación de redes de acceso de banda ancha desde el
MMAC-PC (Multimedia Mobile Access Communication Systems Promotion Council),
subdividiendo los sistemas entre privados y públicos. De las cuatro especificaciones
sobre las que está trabajando, sólo dos se refieren a redes inalámbricas de dispositivos,
aunque ninguna ha sido publicada:

• 5 Ghz Mobile Access, que alcanzaría tasas de transferencia de 20 a 25 Mbps y


está enfocado tanto a interiores como exteriores, permitiéndose el handover.
• Ultra High Speed Wireless LAN, que alcanzaría tasas de 156 Mbps, que sólo
se plantea en interiores en la banda de 60 Ghz.

239
Capítulo 6. Bluetooth.

Mientras que las otras dos especificaciones de MMAC sobre redes de banda ancha
se dirigen a aplicaciones de difusión de datos a alta velocidad con un enfoque pensado
en el mercado de masas. Son diferentes respecto a los otros estándares en que tienen en
cuenta aplicaciones lúdicas, como por ejemplo la distribución de información de tráfico
a dispositivos instalados en vehículos (navegación por las rutas menos congestionadas),
guía de automóviles dentro de los garajes, difusión de imagen a terminales de
espectadores en un circuito de carreras o guías electrónicas interactivas y multimedia
para exposiciones museísticas y parques temáticos.

Al igual que HIPERLAN, los estándares japoneses parecen orientados a mercados


que demanden datos a más alta velocidad de lo que puede ofrecer Bluetooth, y por
tanto, las consideraciones hechas en el apartado anterior tiene perfecta validez aquí.

6.14 Conclusiones.
Debido a que en España el espectro de esta tecnología es de libre uso en
interiores, por lo que cualquier empresa puede utilizarla, se espera una gran difusión de
esta tecnología.

Una de las principales aplicaciones de Bluetooth es potenciar la oficina móvil, por


lo que la demanda de transmisión de datos a través de la red GSM/GPRS aumentará,
puesto que será más sencillo usarlo.

Pero las especificaciones hacen que también Bluetooth esté orientado a telefonía
y transmisión de datos sin hilos en entornos residenciales en un espectro de libre
uso. Es altamente ineficiente utilizarlo para proporcionar redes de telefonía o Wirelees
LAN en PYMES o corporaciones, debido a que, al aumentar la densidad de usuarios, es
necesario establecer una red de unidades de interconexión con la red de voz/datos, ya
que la máxima capacidad para cada punto de interconexión con la red telefónica es de
tres llamadas simultáneas ó 721 kbits/s. En una situación de alta densidad de usuarios,
las piconet estarían muy próximas y probablemente en línea de visión, con lo que el
número de colisiones de timeslots sería mayor, degradándose la calidad y la capacidad
ofrecida.

Una desventaja de este tipo de redes locales de voz y datos es que la movilidad
está restringida al área de cobertura de una piconet, ya que el handover entre puntos
de acceso a la red telefónica/datos no está contemplado. Esta desventaja sería
subsanable con una aplicación que gestionase todos los puntos de acceso a la red como
una unidad, y permitiese al terminal Bluetooth establecer una nueva conexión con otro
punto de interconexión antes de perder definitivamente el enlace con la anterior por
mala calidad. Tampoco está descrito un sistema con funciones de centralita (llamada en
espera, transferencia de llamada,etc.), pero la especificación Bluetooth permitiría
realizarlo incluso sobre un ordenador personal.

240
Tecnología de las comunicaciones móviles.

Existen otras tecnologías competidoras de Bluetooth, tanto en el mercado de


datos como en el de voz. En el mercado de telefonía inalámbrica existen numerosos
estándares más apropiados, como CTS y DECT, y en el mercado de redes de área local
inalámbricas la especificación WIRELESS LAN (802.11-1997) lleva bastante ventaja
sobre Bluetooth, aunque esto no garantiza que Bluetooth no la reemplace en algunos
países. El hecho de haberse planteado con un propósito tan general como “sustituir los
cables por un enlace radio” hace que Bluetooth sea más flexible que estas otras
tecnologías, y puede que su versatilidad haga más económica, y por tanto más
generalizada, su utilización. La competencia más directa en cuanto al concepto de
WPAN son los estándares 802.15 y HomeRF, cuyo lanzamiento está retrasado entre seis
meses y un año respecto a Bluetooth.

Otras tecnologías de acceso por enlace radio de banda ancha que soportan
mayores tasas de transferencia, como WIRELESS LAN (802.11a y 802.11b -1999),
HIPERLAN y MMAC, probablemente alcancen mayor desarrollo que Bluetooth en el
mercado de PYMES y corporaciones, pero será necesario realizar un análisis
comparativo entre ellas para evaluar su evolución y en qué mercados pueden incidir más
cada una.

241
Capítulo 6. Bluetooth.

242
Tecnología de las comunicaciones móviles.

Anexo 1. Resumen comparativo de los


sistemas GSM, GPRS, UMTS.
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS. ...................................243
A1.1 RED GSM: GLOBAL SYSTEM FOR MOBILE COMMUNICATIONS................ 244
A1.1.1 ELEMENTOS DE RED. .............................................................................................. 244
A1.1.2 INTERFACES DE LA RED MÓVIL .......................................................................... 245
A1.1.3 ARQUITECTURA BÁSICA........................................................................................ 245
A1.2 RED GPRS: GENERAL PACKET RADIO SERVICE. ............................................ 247
A1.2.1 BREVE DESPRIPCIÓN DE LA TECNOLOGÍA GPRS. ........................................... 247
A1.2.2 ELEMENTOS DE RED. .............................................................................................. 247
A1.2.3 INTERFACES DE LA RED GPRS.............................................................................. 249
A1.3 RED UMTS: UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM...... 250
A1.3.1 ELEMENTOS DE RED. .............................................................................................. 251
A1.3.2 UTRAN. ....................................................................................................................... 251
A1.3.3 CORE. .......................................................................................................................... 251

243
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.

A1.1 RED GSM: GLOBAL SYSTEM FOR


MOBILE COMMUNICATIONS.
La arquitectura de una red GSM viene indicada en la especificación de la ETSI
GSM 03.02 en sus distintas versiones.

A1.1.1 ELEMENTOS DE RED.


Los elementos más importantes que componen la red GSM son los siguientes.
Además de estos existen otros nodos de servicios aplicables a la red, y que su existencia
va a depender de los Servicios Suplementarios ofrecidos al usuario.

A1.1.1.1 Home Location Register (HLR)


El HLR es la base de datos que almacena y controla los datos de los registros de
usuarios en la red móvil.

A1.1.1.2 Visitor Location Register (VLR)


El VLR almacena temporalmente los registros de los usuarios que permanezcan
en su área de servicio. Suele estar asociado a una MSC.

A1.1.1.3 Authentication Centre (AuC)


El AuC es el elemento que almacena la información necesaria para la
autenticación de un usuario. A partir de esta información la red autentifica al usuario y
utiliza el cifrado. Este nodo se comunica con el HLR.

A1.1.1.4 Equipment Identity Register (EIR)


El EIR es el elemento de red que almacena los datos de autenticación sobre el
hardware del teléfono móvil. Cada equipo tiene un número identificativo llamado IMEI.

A1.1.1.5 Mobile Services Switching Centre (MSC)


La MSC es el nodo que establece, enruta, y supervisa llamadas desde y hacia un
terminal móvil. Tiene un área de cobertura determinada por los elementos radio que
dependen de él.

A1.1.1.6 Gateway MSC


El GMSC es una MSC que tiene por principal función el enrutamiento de las
llamadas y la interconexión entre redes.

A1.1.1.7 Base Station System (BSS)


Es el sistema que soporta el interfaz radio, y está formado principalmente por la
BTS, que es el equipo que ofrece proporciona la señal de radio al teléfono móvil, y la
BSC, que tiene el control sobre el funcionamiento de las BTSs.

A1.1.1.8 Mobile Station


Es el equipo que utiliza el usuario de la red móvil. Está compuesto por el equipo
hardware y una tarjeta SIM que determina la identificación del usuario.

244
Tecnología de las comunicaciones móviles.

A1.1.1.9 SC o SMSC
Es el centro de servicio que permite el envío de mensajes cortos a un móvil de la
red. Almacena el mensaje corto y lo envía al usuario destino.

A1.1.2 INTERFACES DE LA RED MÓVIL

• Todos los interfaces entre los nodos de una red móvil está basados en el Protocolo
de Señalización Número 7 (SSN7). Tipos de interfaz:
• Interfaz A.- Entre la MSC y el BSS. Utiliza el protocolo BSSAP
• Interfaz Abis.- Interfaz entre la BSC y la BTS
• Interfaz B.- Interfaz entre la MSC y su VLR asociado.
• Interfaz C.- Interfaz entre el HLR y la MSC.
• Interfaz D.- Interfaz entre el HLR y el VLR.
• Interfaz E.- Interfaz entre MSCs.
• Interfaz F.- Interfaz entre el MSC y el EIR.
• Interfaz G.- Interfaz entre VLRs.
• Interfaz H.- Interfaz entre el HLR y el AuC.
• Interfaz Um.- Interfaz entre el MS y BTS.
• Interfaz entre MSC y PSTN. Utiliza protocolo ISUP de señalización.

A1.1.3 ARQUITECTURA BÁSICA.


Existen dos subredes para definir la arquitectura básica de una red GSM.

A1.1.3.1 Red de Voz.


Está formada por los circuitos que transportan la voz entre los nodos de red. Los
nodos encargados de regir esta red serán las MSCs, que controlan el enrutamiento de las
llamadas. En ella se contempla la redundancia de enrutamientos y el dimensionado
apropiado de cada ruta. En esta red existen rutas de internas, entre nodos pertenecientes
a la red móvil, y rutas de interconexión con nodos pertenecientes a redes externas.

A1.1.3.2 Red de señalización.


Es la red que transporta todos los interfaces de señalización definidos en el
apartado anterior. También en esta red se contempla el dimensionado de las rutas de
señalización y la redundancia de encaminamiento. La red se puede basar en una
estructura de nodos de transferencia de señalización (STPs) que concentran las rutas de
señalización para conseguir una operación más eficiente y un mayor aprovechamiento
de recursos. En la siguiente figura se muestran los elementos característicos de una red
móvil GSM (Public Land Mobile Network).

245
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.

EiR

HLR VLR VLR

AuC MSC MSC

BSC PSTN BSC

Figura A1.1. Red GSM.

246
Tecnología de las comunicaciones móviles.

A1.2 RED GPRS: GENERAL PACKET RADIO


SERVICE.
La arquitectura de una red GPRS viene indicada en la especificación de la ETSI
GSM 03.60 en sus distintas versiones.

A1.2.1 BREVE DESPRIPCIÓN DE LA TECNOLOGÍA GPRS.


GPRS (General Packet Radio Service) es básicamente la transmisión de paquetes
en el interfaz aire. En GSM, la transmisión de datos necesita de una doble conversion
D/A y A/D, para que los datos pasen a través de la red de telefonía tradicional (PSTN).
Con GPRS, se logra una transmisión de los paquetes de datos end-to-end, es decir desde
el terminal (MS) hasta el mundo de internet (por ejemplo).

La diferencia fundamental entre la transmisión de datos en GSM y GPRS es la


conmutación. Mientras en GSM se realiza conmutación de circuitos, en GPRS se utiliza
una conmutación de paquetes. En la conmutación de circuitos, una vez establecido el
camino entre los dos puntos desde donde se va a realizar el intercambio de información,
éste se mantiene hasta que termina la conexión, es decir, el flujo de información sigue
siempre el mismo camino. En GPRS, sin embargo, no se realiza un establecimiento del
circuito por donde se transmiten los paquetes. Cada paquete puede ir por caminos
diferentes. Esta diferencia entre conmutación de paquetes y de circuitos también está
presente en el interfaz radio. Así pues, el canal radio es compartido por diferentes MS
GPRS, siendo asignados bajo demanda y pudiendo ser asignados hasta 8 time slots a la
vez. Los paquetes son ordenados a su llegada con el flag TFI. Con ello se consigue
velocidades de hasta 115 Kbps, cuando la transferencia de información en GSM se
realiza a 9,6 Kbps.

Otra característica importante de la tecnología GPRS es que es integrable en la


arquitectura GSM y ambas son compatibles en el interfaz radio.

A1.2.2 ELEMENTOS DE RED.


Los elementos diferenciadores en la red GPRS con respecto a GSM son los
siguientes.
A1.2.2.1 Packet Control Unit (PCU).
Es un upgrade hardware en las BSCs de GSM para del tráfico de paquetes.
También puede instalarse aparte de la BSC, pero siempre entre la BSC y el SGSNl.

A1.2.2.2 Service GPRS Support Node (SGSN)


Sus funciones básicas son:
• “Routing” y transferencia de paquetes desde/hacia los MS registrados en el
Area de Servicio del SGSN.
• Ciphering y Autenticación.
• Gestión de las sesiones.
• Gestión de la movilidad de las MS
• Conexión hacia HLR,MSC/VLR,BSC,SMS-GMSC,GGSN.
• Generación de datos de tarificación.

247
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.

A1.2.2.3 Gateway GPRS Support Node (GGSN)


Sus funciones básicas son:
• Proporciona el interfaz hacia redes IP externas: ISP’s , Redes
Corporativas,...
• Routing y transferencia de paquetes
• Gestión del establecimeiento de la comunicación con otras redes:
• Firewall
• Border Gateway
• Asignación de direcciones IP a las MS.
• Conexión a los SGSN.
• Generación de datos de Tarificación.

248
Tecnología de las comunicaciones móviles.

A1.2.3 INTERFACES DE LA RED GPRS.

• Interfaz Um.- Interfaz entre la MS y el BSS.


• Interfaz Gb.- Interfaz entre el BSS y el SGSN, sobre Frame Relay. Este
interfaz , en Amena, está soportado por conexiones semipermanentes en las
MSCs.
• Interfaz Gn.- Interfaz entre los nodos GSNs (SGSNs y GGSNs). El protocolo
utilizado es el GTP, que permite la movilidad de la MS.
• Interfaz Gp.- Interfaz entre SGSNs y GGSNs de distintas PLMNs. Es
idéntico al interfaz Gn, pero añadiendo seguridad (Firewalls, protocolo BGP
de routing).
• Interfaz Gi.- Interfaz entre el GGSN y las redes IP externas.
• Interfaz Gr.- Interfaz entre el SGSN y el HLR. Sobre MAP.
• Interfaz Gs.- Interfaz entre el SGSN y la MSC/VLR. Sobre BSSAP+, SCCP.
• Interfaz Gf.- Interfaz entre el SGSN y el EIR. Sobre MAP.
• Interfaz Gd.- Interfaz entre el SGSN y el SMS-MSC. Sobre MAP.

MSC HLR

Gs Gr Gc

GSN
BSC G SGSN GGSN Gi PDN
b Gn

Gp Gd

GGSN SMS-
Ext. PLMN GMSC

Figura A1.2.Elementos característicos de una red móvil GPRS.

249
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.

A1.3 RED UMTS: UNIVERSAL MOBILE


TELECOMMUNICATIONS SYSTEM
UMTS es el término utilizado en Europa para las redes móviles de tercera
generación como evolución de las actuales redes de segunda generación GSM (2G) y
GPRS (2.5G).

UMTS prevee mantener la total compatibilidad con los sistemas, aplicaciones y


servicios de los sistemas celulares 2G como GSM,PDC, DECT e IRIDIUM (vía
satélite). En paralelo pretende consolidar el acercamiento entre la industria de las
telecomunicaciones (TELECOS) y la industria de internet y aplicaciones (IT) así como
de la industria de radiodifusión y “video on demand”.

UMTS soportará velocidades de entre 8 kbps t 2.048 Mbps independientemente


del tipo de acceso y localización.

El hecho diferencial que incorpora UMTS es que se trata de una tecnología


completamente orientada a paquetes (ATM inicialmente que evolucionará a IP).

Core Network

Iu Iu

RNS RNS
RNC RNC
Iur

Iub Iub

Node B Node B

UTRAN
Uu

User Equipment

Figura A1.3. Red UMTS.

250
Tecnología de las comunicaciones móviles.

A1.3.1 ELEMENTOS DE RED.


Dado que los estándares para el sistema UMTS no están del todo cerrados es
preciso distinguir entre UMTS Release 1, 2 y 3 (versión cerrada denominada
antiguamente UMTS’99 ) y UMTS R4 y 5 (denominada antiguamente UMTS’00 se
encuentra cerrada su Release 4 pero no la R5) .

Respecto a la arquitectura de red es preciso distinguir entre la parte Radio


(UTRAN) y la parte de Conmutación de paquetes (CORE).

A1.3.2 UTRAN.
Para la parte UTRAN el esquema de los elementos de radio está representado así:

Según el esquema anterior la parte UTRAN está formada por susbsistemas RNS
(Radio Network Subsystem) que se conectan al Core a través del interfaz Iu.

A su vez el RNS está compuesto por:

A1.3.2.1 RNC: Radio Network Controller.


• Gestiona las decisiones sobre el handover
• Se encarga de las funciones de spplitting/combining para soportar macro
diversidad entre diferentes nodos B.
• Control de admisión y congestión

A1.3.2.2 Nodo B:
• Es una entidad lógica que aglutina el sistema radiante que interactúa con el
terminal móvil (UE: user equipment).

A1.3.3 CORE.
Para la parte CORE el esquema de los elementos está representado así (en líneas
es preciso distinguir entre conmutación de paquetes orientada a circuitos para el tráfico
de voz CORE-CS: circuit switching y conmutación de paquetes orientado a paquetes
para tráfico de datos CORE-PS: packet switching).

A1.3.3.1 Home Location Register (HLR)


El HLR es la base de datos que almacena y controla los datos de los registros de
usuarios en la red móvil.

A1.3.3.2 Visitor Location Register (VLR)


El VLR almacena temporalmente los registros de los usuarios que permanezcan
en su área de servicio. Suele estar asociado a una MSC.

A1.3.3.3 Authentication Centre (AuC)


El AuC es el elemento que almacena la información necesaria para la
autenticación de un usuario. A partir de esta información la red autentifica al usuario y
utiliza el cifrado. Este nodo se comunica con el HLR.

251
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.

A1.3.3.4 Equipment Identity Register (EIR)


El EIR es el elemento de red que almacena los datos de autenticación sobre el
hardware del teléfono móvil. Cada equipo tiene un número identificativo llamado IMEI.

A1.3.3.5 Mobile Service Switching Centre, 3ª Generación (3G-MSC)


La MSC es el nodo que establece, enruta, y supervisa llamadas desde y hacia un
terminal móvil. Tiene un área de cobertura determinada por los elementos radio que
dependen de él. Inicialmente se encarga del control de la llamada y de la conmutación
de la misma (R3). A partir de R4 puede dedicarse exclusivamente al control de la
llamada (MSC-Server).

A1.3.3.6 MEDia gateway (MGW)


A partir de R4 puede utilizarse un equipo dedicado a la conectividad hacia la parte
radio (UTRAN), hacia otras redes móviles (PLMN), hacia redes fijas (PSTN), hacia
redes de datos (PDN), etc.

Se encarga de disponer los recursos físicos necesarios para enrutar las llamadas
hacia el destino apropiado (canceladores de eco, locuciones, tonos de llamada,
compresores , etc).

A1.3.3.7 Service GPRS Support Node (SGSN)


Sus funciones básicas son:

• “Routing” y transferencia de paquetes desde/hacia los MS registrados en el


Area de Servicio del SGSN.
• Ciphering y Autenticación.
• Gestión de las sesiones.
• Gestión de la movilidad de las MS
• Conexión hacia HLR,MSC/VLR,BSC,SMS-GMSC,GGSN.
• Generación de datos de tarificación.

A1.3.3.8 Gateway GPRS Support Node (GGSN)


Sus funciones básicas son:

• Proporciona el interfaz hacia redes IP externas: ISP’s , Redes Corporativas,...


• Routing y transferencia de paquetes
• Gestión del establecimeiento de la comunicación con otras redes:
• Firewall y Border Gateway
• Asignación de direcciones IP a las MS.
• Conexión a los SGSN.

En la siguiente figura se muestran los elementos característicos de una red móvil


UMTS en sus versiones R4 y R5.

252
Tecnología de las comunicaciones móviles.

PSTN Gi
Gp

3G GMSC 3G GGSN

AuC
C H Gc
HLR Gn
PSTN
Gr
D EiR
G F Gf
Gs
3G MSC/VLR 3G MSC/VLR 3G SGSN
E
Gb
A Iu-CS Iu-PS
Circuit Switched (→ GSM)
Packet Switched (→GPRS) BSS UTRAN

Reference 3G TS 23.002 v3.4.0

Figura A1.4. Core NetworkNetwork R4.

Gi
Gp

Mc
GMSC 3G GGSN
MGW
Server
PSTN
AuC
C H Gc
HLR
Gn
Gr
D EiR
G F Gf
MSC Server MSC Server Gs
Mc E Mc 3G SGSN

MGW MGW
Nb Gb
Iu-CS Iu-PS
A
Circuit Switched
Packet Switched
BSS UTRAN

Reference 3G TS 23.002 v5.1.0

Figura A1.5. Core NetworkNetwork R5.

253
Anexo 1. Resumen comparativo de los sistemas GSM, GPRS, UMTS.

254
Tecnología de las comunicaciones móviles.

Lista de figuras.

Capítulo 1. WAP.
Figura.1.1. Funcionamiento del WAP
Figura 1.2. Ejemplo de una red WAP
Figura 1.3. Arquitectura del protocolo WAP.
Tabla 1.4. MIME Types.
Tabla 1.5. WAP vs WEB.
Figura 1.6. Móviles WAP.

Capítulo 2. GPRS. La generación 2,5.


Figura 2.1. Evolución GSM-UMTS.
Figura 2.3. Estructura de red GSM y GPRS.
Figura 2.4. Interfaces entre entidades de red GPRS.
Figura 2.5. Torre de protocolos GPRS.
Figura 2.6. Modelo de protocolos de la interfaz radio.
Figura 2.7. Formato de tramas LLC y RLC/MAC.
Figura 2.8.Torre de protocolos: plano de señalización.
Figura 2.9. Protocolos entre SGSN y HLR, VLR y EIR..
Figura 2.10. Estados del móvil desde el punto de vista dla MS y del SGSN.
Tabla 2.11. Clases de multislot.
Tabla 2.12. Información de seguridad que se guarda en la SIM en GSM.
Tabla 2.13. Información de seguridad que se guarda en la SIM en GPRS.
Figura 2.14. Terminales GPRS.
Figura 2.15. Esquema del acceso múltiple TDMA determinístico.
Figura 2.16. Esquema del acceso múltiple TDMA estadístico.
Figura 2.17. Asignación canales GPRS.
Figura 2.18. Canales lógicos de GPRS.
Figura 2.19. Estructura de una trama con canales PDCH.
Tabla 2.20. Modos de operación de red.
Figura 2.21. Tasa binaria por esquema de codificación.
Tabla 2.22. Tipos de codificación en GPRS.
Figura 2.23. Estructura de trama del esquema CS-1.
Figura 2.24. Estructura de trama del esquema CS-2.
Figura 2.25. Relación cobertura-esquema de codificación.
Figura 2.26. Comparativa entre los esquemas de modulación.
Tabla 2.27. C/I requerido para un BLER del 10%.
Figura 2.28. Modo de funcionamiento de un DNS en el entorno GPRS.
Tabla 2.29. Opciones de implementación de Gb.
Figura 2.30. GPRS Roaming Network.
Figura 2.31. Opciones de implementación del backbone.
255
Lista de figuras.

Tabla 2.32. Comparativa de alternativas para el transporte de IP.


Tabla 2.33. Recomendaciones del IR.40 sobre el direccionamiento IP para los usuarios.
Figura 2.34. Procedimiento de actualización de Routing Area.
Figura 2.35.GPRS Attach.
Figura 2.36. GPRS/IMSI Attach combinado.
Figura 2.37. GPRS Detach..
Figura 2.38. Detalles del mensaje de Detach Request iniciado por la red.
Figura 2.39. Paging MS en estado Standby.
Figura 2.40. Paging MS en estado Ready.
Figura 2.41. Acceso en una sola fase con canal de control CCCH.
Figura 2.42. Acceso en dos fases con canal de control PCCCH.
Figura 2.43. Packet Paging con canales de control GPRS.
Figura 2.44. Liberación de TBF en el downlink.
Figura 2.45. Liberación de TBF en el uplink.
Figura 2.46. Procedimiento de activación de un contexto PDP entre el terminal, SGSN y
GGSN.
Figura 2.47. Roaming en GPRS.
Figura 2.48. Escenario A: conexión a través del GGSN de la VPLMN.
Figura 2.49. Escenario B: conexión a través del GGSN de la HPLMN.
Figura 2.50. Mensajes originados por el móvil a través de GPRS.
Figura 2.51. Envío de mensajes cortos MT a través de GPRS.
Figura 2.52. Secuencia de mensajes para el envío de mensajes cortos.
Figura 2.53. Envío de los CDR a los sistemas de negocio para ser tarificados.
Figura 2.54. Cálculo de SRES/RAND por parte de la red.
Figura 2.55.Cálculo de SRES por parte dla MS.
Figura 2.56. Entorno básico de cifrado GPRS.
Figura 2.57. Calidad de Servicio extremo-a-extremo (E2E QoS).
Tabla 2.58. Perfiles de calidad de servicio.
Tabla 2.59. Distintos niveles de Reliability Class.
Tabla 2.60. Distintos niveles de Peak Throughput Class.

Capítulo 3. Príncipios básicos del CDMA.


Figura 3.1. Distintos tipos de acceso múltiple.
Figura 3.2. Esquema de bloques simplificado para un transmisor con modulación de
código de tipo BSK (Binary Phase Shift Keying) y señales generadas.
Figura 3.3. Ejemplo de varios usuarios transmitiendo simultáneamente señales de
espectro ensanchado.
Figura 3.4. Una señal con una interferente.
Figura 3.5. Reuso de frecuencias en FDMA y TDMA.
Figura 3.3. Receptor RAKE.
Figura 3.7. Efecto cercano-lejano.
Figura 3.8. Efecto multicamino.
Figura 3.9. Diferencias fundamentales entre FDD y TDD
Figura 3.10. Sistema limitado por interferencia con 7 usuarios sin ruido térmico.
Figura 3.11. Sistema limitado por interferencia con 7 usuarios sin ruido térmico con
interferencia intra-celda.
Tabla 3.12. Parámetros para un servicio de conmutación de voz.

256
Tecnología de las comunicaciones móviles.

Figura 3.13. Gráfica de factor de carga ejemplo para un servicio de conmutación de voz.
Tabla 3.14. Comparativa de parámetros típicos del balance de potencia en diversos
sistemas.

Capítulo 4. UMTS. La 3ª generación.


Figura 4.1 Comparativa entre distintas generaciones de móviles en Europa.
Figura 4.2. Evolución del mercado de telecomunicaciones.
Figura 4.3. Espectro para UMTS.
Figura 4.4. Técnicas de acceso para las comunicaciones móviles.
Figura 4.5. Principio de CDMA.
Figura 4.6. Esquema general de CDMA..
Figura 4.7. Esquema de FDD-CDMA.
Figura 4.8. Esquema de TDD-CDMA..
Figura 4.9. Principios básicos de la detección conjunta.
Figura 4.10. Movilidad y cobertura.
Figura 4.11. Arquitectura de red.
Figura 4.12. Evolución de los usuarios de móviles e internet.
Tabla 4.13. Servicios de 3ª generación.
Tabla 4.14 Terminales multibanda.
Figura 4.15. Arquitectura de red del sistema UMTS
Figura 4.16. Core network R4.
Figura 4.17. Core network R5.
Figura 4.18. Arquitectura de los protocolos radio de UTRAN.
Tabla 4.19. Canales lógicos en UMTS.
Figura 4.20. Modelo general de protocolos en UMTS.
Figura 4.21. Arquitectura UMTS QoS.
Figura 4.22. Funciones de gestión de QoS para servicios al portador de UMTS en el
plano de control.
Figura 4.23.. Funciones de gestión de QoS para servicios al portador de UMTS en el
plano de usuario.
Tabla 4.24. Clases UMTS QoS.
Figura 4.25. Macrodiversidad.
Figura 4.26. Traspaso SOFT.
Figura 4.27. Active Set Update, satisfactorio.
Figura 4.28. Active Set Update, fallido
Figura 4.29. Procedimiento de HO Intra-3G_MSC dede UMTS a GSM .
Figura 4.30. Procedimiento de HO Intra-3G_MSC de GSM a UMTS.
Figura 4.31. Procedimiento de un intra-3G_MSC SRNS.
Figura 4.32. Procedimiento de un intra-3G_MSC SRNS combinado con un HO con
cambio de recursos radio.
Figura 4.33. Control de Potencia en UMTS.
Figura 4.34. Comparación de sistemas con/sin control de potencia.
Figura 4.35. Implementación del control de potencia.
Figura 4.36. Esquema del principio del procedimiento de control de potencia de bucle
cerrado.
Figura 4.37. Control de Potencia de bucle externo en UL.
Figura 4.38. Algoritmo del control de potencia de bucle externo.

257
Lista de figuras.

Figura 4.39. Procesos de actualización de RA que pueden darse en UMTS.


Figura 4.40. Paging tipo 1.
Figura 4.41.UE dedicated paging.
Tabla 4.42. Definiciones y valores recomendados para el cálculo de la carga.
Figura 4.43. Concepto básico de control de congestión.

Capítulo 5. WLAN.
Figura 5.1 Tipología de una red Red WLAN.
Figura 5.2. Tecnologías móviles o inalámbricas.
Figura 5.3. Características más relevantes del estándar 802.11b del IEEE.
Figura 5.4. Torre de Protocolos.
Figura 5.5. Modo infraestructura.
Figura 5.6. Modo Ad-Hoc.
Tabla 5.7. Frecuencias especificadas por el IEEE 802.11b.
Figura 5.8. Tres canales sin solape.
Figura 5.9. DSSS.
Tabla 5.10. Velocidades especificadas en el 802.11b.
Tabla 5.11. Potencias máximas permitidas para WLAN.
.Figura 5.12. Estructura celular empleando tres canales.

Capítulo 6. Bluetooth.
Figura 6.1. Diferentes tipos de interconexión: a/Piconet, b/Piconet: Multi Slave,
c/Scatternet.
Figura 6. 2. Diferentes tipos de interconexión.
Tabla 6.3. Bandas de frecuencias reguladas en el mundo.
Tabla 6.4. Clasificación de las tres clases de potencia.
Figura 6.5. Modulación.
Tabla 6.6. Emisiones de espúreos dentro de la banda.
Tabla 6.7. Emisiones de espúreos fuera de banda.
Tabla 6.8. Requerimientos contra interferencias.
Tabla 6.9. niveles de interferencia de una señal de onda continua 3 dB por encima de la
referencia del nivel de sensibilidad.
Figura 6.10. Canal Físico.
Figura 6.11. Arquitectura del dispositivo.
Figura 6.12. Estructura de un paquete.
Figura 6.13. Mecanismo de conexión.
Figura 6.14. Torre de protocolos WIRELESS LAN.
Figura 6.15. Interconexión WIRELESS LAN.

258
Tecnología de las comunicaciones móviles.

Anexo 1. Comparativa GSM-GPRS-UMTS.


Figura A1.1. Red GSM.
Figura A1.2.En la siguiente figura se muestran los elementos característicos de una red
móvil GPRS.
Figura A1.3. Red UMTS.
Figura A1.4. Core NetworkNetwork R4.
Figura A1.5. Core NetworkNetwork R5.

259
Lista de figuras.

260
Tecnología de las comunicaciones móviles.

Glosario.

A
A Interface Interfaz entre MSC y BSS.
AB Access Burst.
A-bis Interfaz entre BSC y BTS.
AC Access Controller.
ACC Access Control Class.
ACCH Auxiliary Control Chnnel.
ACL Asynchronous Connection-Less.
ADN Abbreviated Dialling Number.
AGCH Access Grant Channel, canal de acceso garantizado.
AICH Acquisition Indicator Channel.
AM Acknowledged Mode.
AM Amplitude Modulation.
AMPS Advanced Mobile Phone System (USA).
AN Access Network.
AP Access Point.
APN Access Point Name.
ARFCN Absolute RadioFrequency Channel Number.
ARQ Automatic Repeat Request.
ARTS American Radio Telephone Service.
AS Access Stratum.
AS Authentication Server.
ASN Access Serving Node.
ATM Asynchronous Transfer Mode.
AUC Authentication Centre.

B
BCC Base Station Colour Code, código de color de BTS.
BCCH Broadcast Control Channel.
BCF Basic Control Functions.
BCH Broadcast Channels, canales de difusión.
BD_ADDR Bluetooth Device Address.
BER Bit Error Rate, tasa de error de bit.
BG Border Gateway.
BGw Binary Phase Shift Keying.
BH Busy Hour. Hora cargada.
BLER Block Error Rate.
BN Bit Number.
BNCH Broadcast Network Channel.
261
Glosario.

Bps Bits por segundo.


BS Bearer Service.
BS Base Station.
BSC Base Station Controller, Controlador de estaciones base.
BSIC Base Station Identity Code.
BSS Base Station System, Subsistema de estaciones base.
BSSAP Base Station System Application Part, Parte aplicación BSS.
BSSAP+ Base Station System Application Part +.
BSSGP Base Station System GPRS Protocol.
BSSMAP BSS Management Messages.
BSSOMAP Base Station System Operation and Maintenance Applicaction
Part, Parte aplicación de operación y mantenimiento de BSS.
BTS Base Transceiver Station, Estación Base.
BVCI BSSGP Virtual Connection Identifier.

C
C/I Carrier to Inerference Ratio.
CAC Channel Acces Code.
CAPS Customer Administration and Provisioning System.
CBCH Cell Broadcast Channel, canal de difusión de celda.
CBS Cell Broadcast Service.
CC Call Control. Control de llamada.
CC Country Code, código del país.
CCBS Customer Care and Billing System.
CCCH Common Control Channels, canales de control común.
CCIR Comité Consultivo Internacional de Radiocomunicaciones.
CCITT Comité Consultivo Internacional de Telefonía y telegrafos.
CCK Complementary Code Keying.
CCPCH Common Control Physical Channel.
CCH Control Channel.
CD Collision Detection.
CDMA Code Division Multiple Access.
CDR Call Detail Record.
CEM Campo electromagnético.
CEPT Conférence des Administrations Européennes des Postes et
Télécommunications.
CFN Connection Frame Number.
CGI Cell Global Identification.
CI Cell Identity.
CM Connection Management.
CM Call Management, Gestión de las comunicaciones o llamadas.
CM Subcapa de gestión de la conexión.
CMSUE Consejo de Ministros de la Unión Europea.
CN Core Network.
CNAF Cuadro Nacional de Atribución de Frecuencias.
CNMP Common Object Broker Request Architecture.
CODEC Coder-Decoder.

262
Tecnología de las comunicaciones móviles.

CPC Chipcard Personalization Center.


CPCH Common Packet Channel.
CPICH Common Pilot Channel.
CPU Central Processing Unit.
CRC Cyclic Redundancy Check.
CS Cell Station.
CS Circuit Switched.
CSMA-CA Carrier Sense Multiple Access with Collision Avoidance.
CSMA-CD Carrier Sense Multiple Access with Collision Detection.
CSPDN Circuit Switched Public Data Network, Red de Datos Pública de
Conmutación de Circuitos.
CTCH Common Traffic Channel.
CTS Cordless Telephony System.

D
D-AMPS Digital AMPS (USA).
DB Dummy Burst.
DC Dedicated Control (SAP).
DCCH Dedicated Control Channels, canales dedicados.
DCF Distributed Coordination Function.
DCS-1800 Digital Cellular System At 1800 MHz.
DCH Dedicated Channel.
DECT Digital Enhanced Cordless Telecommunications.
DF Dedicated File.
DHCP Dynamic Host Configuration Protocol.
DK40 Disk 40 Mbyte.
DL Downlink, enlace descendente.
DL2B Digital Link on the Backplane version 2.
DL3 Digital Link version 3.
DNS Domain Name System.
DPCCH Dedicated Physical Control Channel.
DPCH Dedicated Physical Channel.
DPDCH Downlink Physical Data Channel.
DRAC Dynamic Resource allocation Control.
DRNC Drift Radio Network Controller.
DRX Discontinuous Reception, Recepción discontinua.
DSCH Downlink Shared Channel.
DSSS Direct Sequence Spread Spectrum
DTAP Direct Transfer Application Part. Parte aplicación de transferencia
directa.
DTCH Dedicated Traffic Channel.
DTMF Dual Tone Multiple Frequency.
DTX Discontinuos Transmission, Transmisión discontinua.
DX Digital Exchange.
DXX Digital Cross Connector, Transconector Digital.

263
Glosario.

E
E Erlang.
Eb/Io Energy per bit / Noise floor.
Ec Energía promedio por PN chip.
EF Elementary File.
EIR Equipment Identity Register, registro de identificación equipos.
EMB2 Extension Module Bus Backplane version 2.
EMS Enhanced Message Service.
EPWR Expansion Power Supply.
E-TACS Extended TACS.
E-TDMA Extended TDMA (USA).
ETR ETSI Technical Report.
ETS ETSI Technical Standars.
ETSI European Telecommunications Standars Institute, Instituto
Europeo de Normas de Telecomunicación.

F
FACCH Fast Associated Control Channel, canal de control asociado
rápido.
FACH Forward Access Channel.
FB Frequency Correction Burst.
FCC Federal Communications Commission (USA).
FCCH Frequency Correction Channel, canal de correción de frecuencia.
FCS Frame Check Sequence.
FDD Frequency Division Duplex, Dúplex por División en Frecuencia.
FDMA Frequency Division Multiple Access.
FDN Fixed Dialling Numbers.
FEC Foward Error Code.
FER Frame Error Rate.
FER Fast Frequency Shift Keying.
FH Frequency Hopping, Salto en Frecuencia.
FHSS Frequency Hopping Spread Spectrum.
FI Frecuencia Intermedia.
FLMTS Future Land Mobile Telecommunications Systems.
FSK Frequency Shift Keying.
FTP File Transfer Protocol.

G
3GPP Third Generation Partnership Project.
Gb Interface between an SGSN and a BSS.
GC General Control (SAP).
Gc Interface between a GGSN and an HLR.

264
Tecnología de las comunicaciones móviles.

Gd Interface between a SMS-GMSC and an SGSN, and between a


SMS-IWMSC and an SGSN.
GDM Generic Device Magazine.
Gf Interface between an SGSN and an EIR.
GGSN Gateway GPRS Support Node.
Gi Reference point between GPRS and an external packet data
network.
GMM/SM GPRS Mobility Management and Session Management.
GMSC Gateway Mobile Switching Center.
GMSK Gaussian minimum shift keying.
Gn Interface between two GSNs within the same PLMN.
GoS Grade of Service, grado de servicio.
Gp Interface between two GSNs in different PLMNs.
GPRS General Packet Radio Service.
GPS Global Positioning System.
Gr Interface between an SGSN and an HLR.
Gs Interface between an SGSN and an MSC/VLR.
GSM Groupe Spécial Mobile.
GSM Global System for Mobile communication.
GSM-TS GSM Technical Specifications.
GSN GPRS Support Node.
GTP GPRS Tunnelling Protocol.
GW Gateway.

H
HCS Hierarchical Cell Structure.
HLR Home Location Register.
HO Handover, traspaso.
HOCA Handover Control Application, Aplicación control de traspasos.
HON HandOver Number.
HPLMN Home Public Land Mobile Network.
HSCSD High Speed Circuit Switched Data.
HTTP HyperText Transfer Protocol.
HW Hardware.
Hz Hertzio.

I
ICC Integrated Circuits Card.
ICMP Internet Control Message Protocol.
IDU Indoor Unit.
IE Information Element.
IEEE Institute of Electrical and Electronic Engineers.
IM Intermodulación.
IMEI International Mobile Station Equipment Identity.

265
Glosario.

IMSI International Mobile Subscriber Identity, Número de


identificación del usuario.
IMT-2000 International Mobile Telecom 2000.
IMTS Improved Mobile Telephone System.
IN Intelligent network, Nodos de red inteligente.
INAP Intelligent Network Application Part.
Io Densidad de potencia total recibida.
IOP Interoperability Group.
Ior Densidad espectral de potencia total transmitida en downlink en
el conector de antena del Nodo B.
IP Internet Protocol.
IPSec Internet Protocol Security.
IPv4 Internet Protocol version 4.
IPv6 Internet Protocol version 6.
IPX Internet Packet eXchange.
IrDA Infrared data Association.
IrOBEX Infrared Object Exchange Protocol.
ISDN Integrated Services Digital Network, Red Digital de Servicios
Integrados.
ISM Industrial Scientific Medicine.
ISO International Standars Organization.
ISP Internet Service Provider.
ISSUP ISDN User Part, Parte usuario de ISDN (RDSI).
ITP Initial Transmit Power.
IWF Interworking Function.
IWU Interworking Unit.
IXLT Interface to LMT/OMC.

J
J2ME Java 2 micro edition.

K
kbps Kilo-bits per second.
Kc Ciphering key.
Ki Individual subscriber authentication.

L
L1 Layer 1 (physical layer).
L2 Layer 2 (data link layer).
L2M Gestión de la capa 2.
L2TP Layer-2 Tunnelling Protocol.
L3 Layer 3 (network layer).
LA Location Area, Área de Localización.

266
Tecnología de las comunicaciones móviles.

LAC Link Access Control.


LAC Location Area Code, código de área de localización.
LAI Location Area Identity, Location Area Identification.
LAN Local Area Network, Red de Área local.
LAP LAN Access Point.
LAPD Link Access Procedure on D-Channel Layer 2.
LCS LoCation Services.
LDAP Lightweight Directory Access Protocol.
LMP Link Manager Protocol.
LMSI Local Mobile Station Identity.
LN Location Number.
LND Last Number Dialled.
LOCI Location Information.
LOS Line of Sight.
LSP Local Significant Part, parte local relevante.
LLC Logical Link Control.

M
MAC Medium Access Control (refeririéndose al estándar 802.11).
MAC Active Member Address (refeririéndose al estándar Bluetooth).
MAC Medium Access Control.
MAC Layer Medium Access Control Layer.
MAh Mil Amperios hora.
MAHO Mobile Assisted Handover, handover asistido por móvil.
MAIO Mobile Allocation Index Offset.
MAP Mobile Apllicaction Part, Parte aplicación móvil.
Master Dispositivo que aporta el sincronismo y gestiona el enlace dentro
de una piconet.
MCC Mobile Country Code, código móvil del país.
MCHO Mobile Controlled Handover.
ME2M Memoty Board 2 Mbyte.
MEMT Memory of the TDPC.
MER Message error rate.
MF Master File.
MIB Master Information Block.
MM Mobility Management, Gestión de movilidad.
MMAC-PC Multimedia Mobile Access Communication Systems Promotion
Council.
MMI Man/Machine Interface.
MMS Multimedia Message Service.
MNC Mobile Network Code, código móvil de red.
MNRF Mobile station Not Reachable Flag
MNRG Mobile station Not Reachable for GPRS flag.
MNRR Mobile station Not Reachable Reason.
MoU GSM Memorandum of Understanding GSM.
MPCC Main Processor Control Circuit.
MRC Maximal Ratio Combining.

267
Glosario.

MS Mobile System, Mobile Station, Estación Móvil.


MSC Mobile Switching Center .
MSIN Mobile Station Identity Number, número identificativo de
estación móvil.
MSISDN Mobile Station ISDN Number.
MSM Mobile Station Management, gestión de estaciones móviles.
MSRN Mobile Subscriber Roaming Number, Número de
encaminamiento por la PSTN.
MTP Parte de Transferencia de mensaje.
MTP2 Message Transfer Part layer 2.
MTP3 Message Transfer Part layer 3.

N
NAI Network Access Identifier.
NAMTS Nipon Advanced Mobile Telephone System.
NAS Non-Access Stratum.
NAT Network Address Translation.
NB Normal Burst.
NCC Network Colour Code, código de color de red.
NCHO Network Controlled Handover.
NDC National Destination Code, código nacional de destino.
NEMU Network Element Management Unit.
NGAF Non-GPRS Alert Flag.
NIC Network Interface Card.
NLOS Non Line of Sight.
NMC Network Management Center.
NMO Network Mode Operation.
NMT Nordic Mobile Telephony System.
NS Network Service.
NSAPI Network layer Service Access Point Identifier.
NSS Network Switching System, Subsistema de red y conmutación.
O&M Operation and Maintenace.

O
OACSU Off Air Call Set Up.
ODU Outdoor Unit.
OFDM Orthogonal Frequency Division Multiplexing.
OMC Operation and Maintenance Center.
OMP Operation and Maintenence Processor.
OMT Operation and Maintenance Terminal.
OOS Out of Service.

268
Tecnología de las comunicaciones móviles.

OSI Open System Interconnection.


OSP Octet Stream Protocol.
OSS Operation and Support System, Subsistema de operación y
mantenimiento.

P
PABX Private Automatic Branch Exchange.
PBP Paging Block Periodicity.
PC Personal Computer.
PCA Power Control Algorithm.
PCCPCH Primary Common Control Physical Channel.
PCCH Paging Control Channel.
PCF Point Coordination Function.
PCS 1900 Personal Communications Systems 1900.
PCU Packet Control Unit.
PCH Paging Channel, canal de búsqueda.
PDCH Packet Data Channel.
PDN Packet Data Network.
PDP Packet Data Protocol, e.g., IP or X.25.
PDSCH Physical Downlink Shared Channel.
PDU Protocol Data Unit.
PHY Physical layer.
PI Page Indicator.
PICH Page Indicator Channel.
PIN Personal Identity Number.
PIRE Potencia isotrópica equivalente.
PLMN Public Land Mobile Network.
PLMN-GSM Public Land Mobile Network-GSM.
PLLH Phase Locked Loop High Performance.
PMM Packet Mobility Management.
PPCC Peripheral Processor for CCSS7.
PPF Paging Proceed Flag.
PPLD Peripheral Processor for LAPD.
PPP Point-to-Point Protocol.
PRACH Physical Random Access Channel.
PS Packet Switched.
PSPDN Packet Switched Public Data Network, Red Pública de Datos de
Conmutación de paquetes.
PSTN Public Switched Telephone Network, Red Telefónica Pública
Conmutada.
PSU Power Supply Unit.
P-TMSI Packet-Temporary Mobile Subscriber Identity.
PTT Push to Talk.
PUSCH Physical Uplink Shared Channel.
PVC Permanent Virtual Circuit.
PWRD Power Distributor.

269
Glosario.

Q
QAM Quadratura Function Block.
QoS Quality of Service.
QPSK Quadrature Phase Shift Keying.
QTLP Quad or Dual Trunk Line Peripheral Board.

R
RA Routing Area.
RAB Radio access bearer.
RAC Routing Area Code.
RACH Random Access Channel, canal de acceso aleatorio.
RADIUS Remote Authentication Dial In User Service.
RAI Routing Area Identity.
RAN Radio Access Network.
RAND Random Number.
RAT Radio Access Technologies.
RC4 Ron’s Code or Rivest’s Cipher.
RDSI Red digital de servicios integrados.
RF Radiofrecuencia.
RLC Radio Link Control.
RNC Radio Network Controller.
RNS Radio Network Subsystem.
RPB-S Regional Processor Bus-Serial.
RPLMN Registered Public Land Mobile Network.
RPP Recovery Period Power.
RR Radio Resources, Subcapa de gestión de los recursos radio.
RRC Radio Resource Control.
RSCP Received Signal Code Power.
RSSI Received Signal Strength Indicator.
RTB Red Telefónica Básica.
RX Receiver.

S
S/N Relación señal a ruido.
SABM Set Asynchronous Balanced Mode.
SACCH Slow Associated Control Channel, canal control asociado lento.
SAP Service Access Point.
SAPI Service Acccess Pint Indentifier.
SAR Specific Absortion Rate, Tasa de Absorción Específica.
SAS Statistics and Accounting System.
SB Synchronization Burst.
SC Service Centre, Centro servidor.
SCCP Parte de control de la conexión de señalización.

270
Tecnología de las comunicaciones móviles.

SCCPCH Secondary Common Control Physical Channel.


SCO Synchronous Connection Oriented.
SCS Service Control System.
SCH Synchronization Channel, canal de sincronización.
SDC Speech and Data Channel.
SDCCH Stand-alone Dedicated Control Channel, canal de control
dedicado autónomo.
SDN Service Dialling Numbers.
SDP Service Discovery Profile.
SDU Service Data Unit.
SeMC Security Management Center.
SFN System Frame Number.
SGSN Serving GPRS Support Node.
SI System Information.
SIB System Information Broadcast.
SIG Special Interest Group.
SIM Subscriber Identity Module, Módulo de identificación abonado.
SIR Signal to Interference Ratio.
Slave Dispositivo que pertenece a una piconet y no es master.
SM Subscriber Management, Gestión de los abonos.
SM Short Message.
SMG-TC Special mobile Group – Technical Committee.
SMS Short Message Service, Servicio de mensajes cortos.
SMSC Short Message Service Centre, Centro servidor de mensajes.
SMS-GMSC Short Message Service Gateway MSC.
SMS-IWMSC Short Message Service Interworking MSC.
SMS-MT Short Message Service-Mobile Terminating.
SMTP Simple Mail Transfer Protocol.
SN Subscriber Number, número de abonado.
SN16 ó 64 Switching Nework at 16 or 64 Kbits/s.
SNDC SubNetwork Dependent Convergence.
SNDCP SubNetwork Dependent Convergence Protocol.
SNMP Simple Network Management Protocol.
SNR Signal to Noise Ratio, relación señal a ruido.
SoHo Small offices Home offices.
SoLSA Support of Localised Service Area.
SQL StructureD Query Language.
SRES Signed Response, respuesta firmada.
SRNC Serving Radio Network Controller.
SRNS Serving Radio Network Subsystem.
SS Supplementary Services, Servicios Suplementarios.
SSDT Site Selection Diversity TPC.
SSH Secure Shell.
SSID Service Set Identifier.
SSL Secure Socket Layer.
SWAP-CA Shared Wireless Access Protocol - Cordless Access.

271
Glosario.

T
TA Timing Advance.
TACS Total Access Comminications System.
TCP Transmission Control Protocol.
TCP/IP Transmission Control Protocol / Internet Protocol.
TCS Telephony Control-protocol specification.
TCH Traffic Channel, canal de tráfico.
TCH/E Enhanced full rate TCH.
TCH/F Full rate TCH.
TCH/H Half rate TCH.
TDD Time Division Duplex.
TDMA Time Division Multiple Access, Acceso Múltiple por División en
el Tiempo.
TDPC Telephony and Distributor Processor Circuit.
TE Terminal Equipment.
TEI Terminal Equipment Identifier, identificador de equipo terminal.
TFCI Transport Format Combination Indicator.
TFCS Transport Format Combination Set.
TFI Transport Format Indicator.
TFS Transport Format Set.
T-FTP Trivial - File Transfer Protocol.
TI Transaction Identifier.
TID Tunnel Identifier.
TLLI Temporary Logical Link Identity.
TMP Procedimientos de gestión de tráfico.
TMSI Temporary Mobile Subscriber Identity.
TPC Transmit Power Control.
TPC_cmd Transmission Power Control Command.
TRAU Transcoder and Rate Adaptor Unit.
TrCH Transport Channel.
TRX Transmitter Receiver (Transceiver).
TS Time Slot, intervalo temporal, ranura temporal.
TUP Telephone User Part, Parte de usuario de telefonía.

U
UBEX Universal Bus Extender Board.
UDP User Datagram Protocol.
UE User Equipment.
UER Unión Europea de radiodifusión.
UIT Unit International Telecomunications.
UL Uplink, enlace descendente.
Um Interface between the mobile station (MS) and the GPRS fixed
network part.
UMTS Universal Mobile Telecommunications System.
UP Uplink, enlace ascendente.
URA UTRAN Routing Area.
272
Tecnología de las comunicaciones móviles.

URL Uniform Resource Locator.


U-RNTI UMTS Radio Network Temporary Identity.
USIM Universal Subscriber Identity Module.
UTRA Universal Terrestrial Radio Access.
UTRAN UMTS Terrestral Radio Access Network.

V
VBS Voice Broadcast Service, Servicio de difusión de voz.
VGCS Voice Group Call Service, Servicios de llamadas de grupo de voz.
VLR Visitor Location Register.
VMS Voice Mail System.
VMSC Visited MSC.
VPLMN Visited Public Land Mobile Network.
VPN Virtual Private Network.

W
WAP Wireless Application Protocol.
WARC World Administrative Radio Conference.
WECA Wireless Ethernet Compatibility Alliance
WEP Wired Equivalent Privacy.
Wi-Fi Wireless Fidelity.
WLAN Wireless Local Area Network.
WPAM Wireless Personal Area Network.
WS Workstation.
WUG Wireless User Group.

273
Glosario.

274
Tecnología de las comunicaciones móviles.

Bibliografía.

Informes.
Título: INFORME DEL ESTADO DE LA TECNOLOGÍA GPRS.
Código: DERED-TR-0509.
Autor: Tommaso Franco.
Editorial: Redes/Radio/Amena.

Título: L’ACCESSO RADIO GPRS.


Empresa: TIM.

Título: INTRODUCCIÓN A HANDOVERS EN UMTS.


Código: REDES-IT-2308.
Autor: José Pablo Ruiz Jiménez, Gustavo A. Calvo-Parra Giménez
Editorial: Redes/Radio/Amena.

Título: INTRODUCTORIO ACERCA DE LAS TECNOLOGÍAS DE TERCERA


GENERACIÓN Y UMTS.
Código: DERED-IT-702.
Autor: Tommaso Franco.
Editorial: Redes/Radio/Amena.

Título: PROTOCOLOS Y CANALES DE RADIO UTRAN.


Código: DERED-IT-2251.
Autor: José Aurelio Sánchez Arribas.
Editorial: Redes/Radio/Amena.

Título: INTRODUCCIÓN AL CONTROL DE POTENCIA EN UMTS.


Código: DERED-IT-2465.
Autor: Ricardo de Paz
Editorial: Redes/Radio/Amena.

Título: INTRODUCCIÓN A LA GESTIÓN DE RECURSOS RADIO Y QOS EN


UMTS.
Código: REDES-IT-2441.
Autor: Luis Lorenzo.
Editorial: Redes/Radio/Amena.

Título: INTRODUCCIÓN AL MODO IDLE EN EL SISTEMA UMTS.


Código: DERED-IT-2534.
Autor: Miguel A. Martínez y Jesús González
Editorial: Redes/Radio/Amena.

275
Bibliografía.

Título: EVALUACIÓN TECNOLÓGICA DE WLAN.


Código: DERED-IT-2951.
Autor: Grupo WLAN de DITEC.
Editorial: DITEC/Amena.

Título: ESTUDIO DE LAS TECNOLOGÍAS WIRELESS LAN.


Código: DERED-IT-2830.
Autor: Laura Gómez, Gustavo Calvo-Parra, Calogero Avola.
Editorial: Redes/Radio/Amena.

Título: INFORME TÉCNICO SOBRE EL SISTEMA BLUETOOTH.


Código: DERED-IT-3328.
Autor: José Aurelio Sánchez Arribas.
Editorial: Redes/Radio/Amena.

Publicaciones.
Título: COMUNICACIONES MÓVILES.
Autor: N. Cardona, S. Flores, J. Reig, L. Rubio, R. Fraile.
Editorial: Servicio de Publicaciones de la Universidad Politécnica de Valencia.

Título: LAS COMUNICACIONES MÓVILES DEL FUTURO. UMTS: EL


NUEVO SISTEMA DEL 2001.
Autor: F. Muratore.
Editorial: Centro Studi e Laboratori Telecomunicazioni S.p.A.

Cursos.
Título: GPRS.
Empresa: Dirección técnica/Amena.

Título: CURSO GPRS.


Autor: Gema Torres, José Pablo Ruíz Jiménez, Miguel Ángel Martínez Carrasco,
Luis Lorenzo, Florinda Grimaldi.
Empresa: Área de despliegue de red/Radio/Amena.

Título: UMTS: MÓVILES DE 3ª GENERACIÓN.


Autor: Isaac Cerro
Editorial: Redes/OyM/Amena.

276
Tecnología de las comunicaciones móviles.

Enlaces Web.
Título: WAP.
Enlace: www.wapforum.com
Enlace: www.chilewap.cl
Enlace: www.wmlclub.com
Enlace: www.cocotero.com
Enlace: www.gsmonline.com
Enlace: www.anywhereyougo.com
Enlace: www.phone.com

277
Bibliografía.

278

También podría gustarte