Vous êtes sur la page 1sur 60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120

0 TELEMTICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CURSO DE TELEMTICA UNIDAD No2

301120 - TELEMTICA Eleonora Palta Velasco (Director Nacional) Acreditador: Arturo Eraso

POPAYN Junio de 2013

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

NDICE DE CONTENIDO

UNIDAD 2: SISTEMAS GSM-CDMA-TDMA Introduccin Justificacin Intencionalidades Formativas CAPTULO 1: SISTEMA GSM Leccin 1: Sistema Panaeuropeo Leccin 2: Interfaz Radioelectrica Leccin 3: Caractersticas Tcnicas Leccin 4: Arquitectura Funcional Leccin 5: Estructura de Trama GSM Handwover y Envo GMS a 3G CAPTULO 2: SISTEMA CMDA Y TDMA Leccin 1: Arquitectura Funcional Leccin 2: Planes de Frecuencia Leccin 3: Acceso Leccin 4: Caractersticas Tcnicas y Canales de Trafico Leccin 5: Evolucin hacia 3G y Sistema TDMA

CAPTULO 3 Leccin 1: Leccin 2: Leccin 3: Leccin 4: Leccin 5:

FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES. Arquitectura de Seguridad Autenticacin y Control de Acceso Integridad y Mecanismos de Seguridad Cifrado/Descifrado Compresin Con y Sin Prdida

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LISTADO DE TABLAS

Tabla No 7: Componentes de la red GSM. Tabla No 8: Informacin contenida en el intervalo de tiempo Time Slot. Tabla No 9: Formacin de los distintos estratos de tramas. Tabla No 10: Tipos de canales de trfico y de control en GSM. Tabla No 11: Proceso de autentificacin en IS-41 y GSM. Tabla No 12: Planes de frecuencia para servicios PCS Tabla No 13: Secuencia PN Tabla No 14: Procesamiento sobre el canal de TRAFICO: Reverse y Forward Tabla No 16: Parmetros de frecuencia Tabla No 15: Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. Tabla No 17: Caractersticas Tcnicas De Los Sistemas Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas Tabla No 19: Servicios De Seguridad (X.800)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LISTADO DE GRFICOS Y FIGURAS

Figura No 55: Codificacin de seal vocal en sistemas GSM. Figura No 56: Secuencias Figura No 57: Arquitectura GSM Figura No 58: HIPERTRAMA-MULTITRAMA-SUPERTRAMA Figura No 59: Canal de trfico en reverse y forward para CDMA Figura No 60: Canales de control en CDMA Figura No 61: Arquitectura TDMA Figura No 62: Trama TDMA Figura No 63: Formatos Slots Figura No 64: Evolucin 2-3 generacin Figura No 65: Ataques pasivos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

INTRODUCCIN

El curso de Telemtica, est adscrito a la Escuelas de Ciencias Bsicas tecnologa e Ingeniera de la UNAD y corresponde al programa de Ingeniera de Sistemas, est constituido por tres crditos acadmicos, correspondientes a 36 actividades de acompaamiento y 106 de estudio independiente, de acuerdo al contenido programtico establecido por la Escuela de Ciencias Bsicas Tecnologa e Ingeniera, est dirigido inicialmente a estudiantes de la UNAD de ingeniera de sistemas, ingeniera electrnica, e ingeniera de telecomunicaciones, sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir conocimientos en el rea de la Telemtica. Este curso requiere que el estudiante posea conocimientos iniciales como herramientas informticas y herramientas telemticas para el adecuado desarrollo de los temas planteados; el temario abordado en el presente curso, pretende que los participantes adquieran conocimientos necesarios para la aplicacin de la Telemtica en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello diversas estrategias de aprendizaje, propias del modelo de educacin a distancia, permitiendo activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a Kerberos. Est dividido en tres (3) unidades didcticas, que incluyen conocimientos previos, conceptos bsicos, y la conceptualizacin de Aplicaciones, Servicios y Sistemas Telemticos. La Primera Unidad comprende, una introduccin a los conceptos bsicos empleados en Telemtica, como lo es la Aplicacin y Servicios. La Segunda Unidad aborda una conceptualizacin de Sistemas GSM, CDMA, y TDMA, y Fundamentos de Seguridad. La Tercera Unidad, aborda los Sistemas Telemticos. Cada una de las unidades con sus correspondientes temas y secciones se abordara mediante recopilacin de lecturas, complementadas con diferentes talleres para ser abordados en forma individual, grupo colaborativo y gran grupo.

"En la mitologa griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual que Kerberos griego tena tres cabezas, la idea inicial fue que el moderno tuviese tambin tres componentes para guardar la entrada a la Red(1) autenticacin, (2) Registro de operaciones y uso de recursos y (3) auditoria.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio. Es importante destacar que para este curso los estudiantes tengan algunas habilidades de dominio del computador, las cuales se dieron en el curso de herramientas informticas, al igual se sugiere tomar el curso de Herramientas Telemticas, que aportar grandes referentes para entender muchos de los conceptos aqu abordados. Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnolgico especialmente en campos como las telecomunicaciones y la Informtica. La invencin de los diferentes mecanismos de comunicacin presenta un gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologas de la informacin y de las Comunicaciones TIC y la Telemtica estn actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptmoslo con mucha responsabilidad.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

UNIDAD 2
Nombre de la Unidad Introduccin SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD En la presente unidad tratarn tres tecnologas de telefona celular: IS-136, IS-95 y GSM. IS-136 (Interim Standard 136) fue la primer tecnologa digital de telefona celular (D-AMPS, versin la versin digital de AMPS) desarrollada en Estados Unidos, IS-136 est basada en TDMA (Time Divisin Mltiple Access), una tcnica de acceso mltiple la cual divide los canales de radio en tres ranuras de tiempo, cada usuario recibe en una ranura diferente. Este mtodo permite a tres usuarios en cada canal de radio comunicarse sin interferirse uno con el otro. D-AMPS (IS-54) es utilizado principalmente en Norteamrica, Latinoamrica, Australia, partes de Rusia y Asia. Por otro lado, CDMA, tecnologa desarrollada por Qualcomm, utiliza la tecnologa de espectro disperso en la cual muchos usuarios comparten simultneamente el mismo canal pero cada uno con diferente cdigo. Lo anterior permite una mayor capacidad en usuarios por celda. A CDMA de segunda generacin se le conoce como cdmaOne. Hasta diciembre del 2000 existen ms de 27 millones de usuarios en ms de 35 pases alrededor del mundo utilizando cdmaOne. Justificacin En la actualidad, las tecnologas emergentes requieren de la posibilidad de comunicarse en contados instantes con rapidez y facilidad en busca una extensa gama de servicios, incluidos los prestados por el sistema fijo tradicional, pero con los sistemas abordados en este captulo se estudiaran con la ventaja de no tener que conectar a sus usuarios directamente a un cable, permitindoles as desplazarse de un sitio a otro. Intencionalidades Formativas PROPSITOS DE LA UNIDAD Motivar al estudiante en el abordaje de los temas referentes a familiarizarse con conceptos bsicos abordados a lo largo de la Unidad. Realizar lecturas que permitan conceptualizar lo referente a telemtica Denominacin de captulo 1 Denominacin de Leccin 1 Denominacin de Leccin 2 Denominacin de Leccin 3 Denominacin de Leccin 4 SISTEMA GSM Sistema Panaeuropeo Interfaz Radioelctrica Caractersticas Tcnicas Arquitectura Funcional

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Denominacin de Leccin 5 Denominacin de captulo 2 Denominacin de Leccin 1 Denominacin de Leccin 2 Denominacin de Leccin 3 Denominacin de Leccin 4 Denominacin de Leccin 5 Denominacin de captulo 3 Denominacin de Leccin 1 Denominacin de Leccin 2 Denominacin de Leccin 3 Denominacin de Leccin 4 Denominacin de Leccin 5

Estructura de Trama GSM Handwover y envo GMS a 3G SISTEMA CMDA Y TDMA Arquitectura Funcional Planes de Frecuencia Acceso Caractersticas Tcnicas y Canales de Trafico Evolucin hacia 3G. y Sistema TDMA FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTNDARES. Arquitectura de Seguridad Autenticacin y Control de Acceso Integridad y Mecanismos de Seguridad Cifrado/Descifrado Compresin Con y Sin Prdida

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

CAPTULO 1: LECCIN 1:

SISTEMA GSM

SISTEMA PANAEUROPEO

El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analiz desde 1982 como medio de compatibilizar los distintos sistemas analgicos europeos (Roamer automtico en toda Europa) debido a la diversidad de sistemas existentes en la tcnica analgica. Una premisa de diseo fue la compatibilidad con la red de servicios ISDN. Por ello tienen previstos servicios suplementarios como ser transferencia de llamada, identificacin de llamada maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Adems de telefona es posible tambin la transmisin de datos de hasta 9,6 kb/s (E-mail mediante protocolos X.400) y facsmil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un mximo de 160 caracteres alfanumricos.

Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la Tabla siguiente.

MS (Mobile Station). Es la estacin de usuario. La interfaz hacia la BTS utiliza protocolo de comunicacin LAP-Dm. La interfaz area puede disponer de diferentes normas. BTS (Base Transreceiver Station). La estacin de transreceptores radioelctricos se comunica con un centro de control mediante la interfaz A-bis con protocolo LAP-D. BSC (Base Station Controller). El controlador se comunica con el centro de conmutacin MSC mediante la denominada interfaz-A que utiliza el protocolo de sealizacin SS7-MTP. MSC (Mobile Switching Center). El centro de conmutacin posee varias bases de datos: HLR y VLR para registro de usuarios locales y visitantes y AuC para la autentificacin. AuC contiene el registro de identificacin de equipos EIR (Equipment Identity Register). El EIR contiene la identidad de cada mvil IMEI (International Mobile Station Equipment Identity). PSTN La red pblica PSTN o ISDN dispone de la sealizacin con protocolo SS7ISUP. Tabla No 7. Componentes de la red GSM. Procesamiento Digital A continuacin se analiza la codificacin vocal de la seal vocal, la formacin del intervalo de tiempo y la multiplexacin de los distintos canales TDMA, llegando de esta forma hasta el modulador.

CODIFICACIN DE LA PALABRA:

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

El canal telefnico en banda analgica se somete a un proceso de codificacin digital de la palabra denominada RPE-LTP (Regular Pulse Excitation-Long Term Prediction). Mediante el mismo es posible obtener la secuencia de datos de 13 kb/s. El procesamiento es el siguiente: El canal telefnico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20 mseg con un total de las 160 muestras cada una. Las 160 muestras sern codificadas en 260 bits totales resultando en una velocidad de 13 kb/s. La codificacin RPE genera impulsos de ruido para simular la naturaleza de la palabra. En tanto, LTP genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg. STP (Short Term Prediction) genera 8 coeficientes LAR (Logarithmic Area Ratio). El codificador LPC (Linear Predictive Coding) y RPE generan mediante LTP los coeficientes Pn y Gn (perodo y ganancia). El siguiente proceso permite formar una secuencia de datos que contiene la codificacin vocal, control de errores, secuencia conocida de Training (0000) y FEC para correccin de errores. La secuencia es la siguiente: Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de clase Ib y 78 bits de clase II. Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para deteccin de errores. Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el ajuste del ecualizador de recepcin. Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificacin convolucional FEC-1/2. Esto eleva el nmero de bits a 378 del tipo clase I y 78 del tipo clase II. En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad equivalente a 22,8 kb/s.

Figura No 55. Codificacin de seal vocal en sistemas GSM. INTERLEAVER. Los datos codificados son sometidos al proceso de Interleaver (scrambler) de tipo convolucional (en AMPS y CDMA se utilizan de tipo matricial). Esto permite reducir el

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

efecto de las rfagas de errores y mejorar la correccin de errores mediante el algoritmo de Viterbi. El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificacin vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo: considrese las dos secuencias siguientes:

Figura No 56. Secuencias CRIPTOGRAFA (Cyphering). La informacin de 456 bits del codificador vocal, luego de entrelazada mediante el interleaver se somete a un proceso de cifrado criptogrfico. En GSM se procede a criptografiar la informacin para proteccin de escuchas no autorizadas. El cifrado se realiza sobre pares de grupos de 57 bits con la operacin de interleaver ya realizada. Se tienen algoritmos distintos pero similares para el proceso de autentificacin y cifrado de datos de usuario. La red GSM (desde el centro de switching MSC) enva un nmero random RAND de 128 bits. El mvil utiliza a RAND para mezclarlos con un parmetro secreto Ki disponible en el centro de autentificacin. La mezcla se realiza mediante un algoritmo denominado A8 y permite obtener la seal Kc de 64 bits. Por otro lado, se recibe la numeracin secuencial de las trama por el canal de control de sincronismo SCH. Con el nmero de trama de 22 bits y Kc (64 bits) se generan la seal S2 de 114 bits. Para ello se utiliza un algoritmo conocido como A5. Esta seal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante compuertas Exclusive-Or. INTERVALO DE TIEMPO. Una vez codificada la seal vocal se procede a formar un intervalo de tiempo TS (Time Slot) que se define para del proceso de multiplexacin. Las caractersticas del intervalo de tiempo son: La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro intervalos de tiempo consecutivos. Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya criptografiados. El retardo resultante del mtodo de codificacin es de 57,5 mseg. El TS puede llevar informacin de trfico o de control. Posee 156,25 bits distribuidos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

MULTIPLEXACIN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en la estacin base que es donde se forma la trama de burst enviados por los mviles. El objetivo es obtener una trama cuya velocidad total es de 270 kb/s.

Tabla No 8. Informacin contenida en el intervalo de tiempo Time Slot.(55)

Tabla No 9. Formacin de los distintos estratos de tramas.

(56)

LECCIN No 2: INTERFAZ RADIOELCTRICA


Modulacin GMSK. La modulacin de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos

de 2 o 4 niveles.
Normalmente se realiza un filtrado previo de caractersticas particulares para obtener la eficiencia espectral ms conveniente. Son dos los tipos de filtros aplicados: Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condicin de Nyquist de anulacin de la seal anterior y posterior (interferencia intersmbolo ISI igual a cero). La respuesta en frecuencia tiene la siguiente ley: H(f)=[1+cos.(1+{f-fN.})/2] donde (1+) ffN. (1-) Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist de ISI cero. La funcin transferencia en frecuencia y la respuesta temporal a un impulso de seal son exponenciales: H(f)=exp(-2f) y h(t)=/.exp(-.t/)
55. Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf 56 Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

Donde a= 1,1774/BW y el ancho de banda BW es a 3 dB. Si el valor de a se incrementa la eficiencia espectral disminuye y la dispersin temporal del pulso de salida aumenta.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

La modulacin de fase continua CP-FSK (Continuous Phase Frequency Shift Keying) se produce filtrando la seal digital antes de alcanzar al modulador FSK. Cuando el filtro cumple ciertas condiciones se tiene la modulacin MSK (Minimum Shift Keying). MSK corresponde a una desviacin mxima igual a la mitad de la tasa de bits (ndice de modulacin K de 0,5). El ndice de modulacin se define como K= 2.DF/Rb, donde DF es el corrimiento de frecuencia mximo y Rb la tasa de datos. En MSK la palabra Minimun significa que es el menor valor (mnima separacin de frecuencia) que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es Gaussiano la modulacin se denomina GMSK. Esta es utilizada en el sistema celular GSM. CANAL RADIOELCTRICO. Una vez obtenida la informacin final a transmitir de 270 kb/s con los canales de trfico y de control en los intervalos de tiempo se procede a formar la interfaz radioelctrica entre el mvil y la base. La modulacin, como ya se mencion es la GMSK. Se trata de una variante de FSK con ndice de modulacin de 0,5 y filtrado continuo CP-FSK. El filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB por el perodo de un bit es 0,3. PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas: Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward (downward). Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el espectro. La separacin dplex es de 45 MHz entre el enlace upward y downward. Banda de 1800 MHz: 1710-1785 para (upward) y 1805-1880 para (downward) en el sistema DCS-1800. Caractersticas Generales. En GSM se utiliza Slow Frequency Hopping. Es un cambio peridico del intervalo de tiempo y frecuencia. Esta operacin involucra saltos a una velocidad de 217 veces/seg; 1200 bits por hop. Esto permite disminuir los efectos peridicos de propagacin sobre un canal individual. Existe un corrimiento de 3 intervalos de tiempo en la numeracin desde el enlace Forward y Reverse. Se impide de esta forma la transmisin y recepcin simultnea y el sincronismo entre Forward y Reverse. La emisin por rfagas (600 seg cada 5 mseg) optimiza el consumo de potencia. Tambin se corta la transmisin durante los silencios, el canal se rellena con ruido (mecanismo VAD). De esta manera, se reduce el tiempo de ocupacin del espectro, las interferencias y la potencia del mvil. Solo cuando los 2 abonados extremos se encuentran en lnea se establece la comunicacin del canal vocal. Este aspecto permite un ahorro de energa y del tiempo de uso del medio de enlace sobre el sistema D-AMPS. Se dispone de un control y ajuste de potencia de emisin de la estacin mvil cada 60 mseg. En AMPS se estructuran mensajes espordicos de control de potencia; en tanto que en CDMA se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

margen de 26 dB (entre 20 mw a 8 watt). En AMPS el control es entre 8 niveles de potencia entre 10 mw y 4 watt. La sensibilidad (mnima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS es de -93 dBm). El rango dinmico de funcionamiento permite recibir sin saturacin hasta -10 dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y el desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una secuencia fija conocida (training) dentro de la trama para el ajuste de los coeficientes del ecualizador

LECCIN No 3: CARACTERSTICAS TCNICAS


Mtodo de acceso: TDMA/ FDMA. Separacin de portadoras: 200 Khz. Usuarios por portadora: 8. Tasa binaria de voz: 13 Kbps (6.5 Kbps). Tasa binaria total: 270.833 Kbps. Ancho de banda por canal de voz: 25 Khz (12.5 Khz). C/ I necesaria: 9.0 dB. Modulacin: GSMK. Duracin de trama: 4.615 ms Potencia de transmisin porttil (Mx/ Avg): 1W/ 125 mW. Codificacin de voz: RPE- LTP. Codificacin de canal: Rata conv. Mtodos de diversidad: Entrelazado y salto de frecuencia.

CANALES DE CONTROL Canales en la Interfaz Area. De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales comn de control CCH y el resto para canales de trfico TCH. Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe de canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se enva una secuencia de canales de control.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Tabla No 10. Tipos de canales de trfico y de control en GSM.(57) Procedimiento de Llamada. El procedimiento inicial incluye cuando el mvil selecciona el canal BCCH para obtener informacin broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintona de frecuencia y el sincronismo de reloj al mvil. Se utiliza adems el canal de acceso RACH para hacer un requerimiento de canal SDCCH. La estacin base responde por el canal AGCH. El proceso de autentificacin se realiza mediante un algoritmo que se indica ms abajo. La conexin del canal de trfico TCH se realiza solo cuando la comunicacin vocal est establecida. Cuando el mvil hace un nuevo roaming el VLR informa al HLR la nueva localizacin. Se actualiza entonces el registro de localizacin. AUTENTIFICACIN. El proceso de autentificacin es similar en los sistemas basados en la norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND para calcular en el mvil y en el centro de autentificacin una secuencia de comprobacin. El proceso dispone de dos fases: En la primer fase: un cdigo PIN (Personal Identification Number) protege al SIM (Subscriber Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es enviado al enlace de radio. En la segunda fase: la red GSM enva un nmero random RAND de 128 bits. RAND es mezclado por el mvil con un parmetro secreto (denominado Ki) y un algoritmo conocido (denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a la red GSM para su verificacin. Cada usuario se equipa con un mdulo SIM (Subscriber Identity Module), similar a una tarjeta de crdito.
57 Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

El SIM posee un cdigo permanente o temporario para un rea exclusiva. Se trata de IMSI (International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la asignacin del TMSI en el SIM. Estos elementos permiten realizar la autentificacin para evitar llamadas no autorizadas. El mecanismo de criptografa utiliza tambin la secuencia RAND y otros algoritmos similares, denominados A8 y A5.

Tabla No 11. Proceso de autentificacin en IS-41 y GSM. (58)

58. Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LECCIN No 4: ARQUITECTURA FUNCIONAL

Figura No 57. Arquitectura GSM (59)

Subsistema de Estacin Base BSS Est compuesto por los siguientes elementos: BSC: Base Station Controller. BTS: Base Transceiver Station. MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede estar colocado sobre un vehculo, o ser un aparato porttil. Se debe mencionar que el equipo fsico y el suscriptor mvil pueden ser totalmente independientes. Por ejemplo, toda la informacin relacionada a un suscriptor es almacenada en una pequea tarjeta SIM (Subscriber Identity Module), que puede ser usada en cualquier estacin mvil.

La estacin base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A travs de la interfaz de aire, un nmero de suscriptores mviles pueden ser conectados a la BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las comunicaciones con las unidades mviles, y maneja con autonoma el traspaso de llamadas entre clulas en el rea que est bajo su control. El BSS controla tambin los niveles de potencia de la seal de radio, tanto de las estaciones base como de los mviles. BSS contiene los controladores de estacin base, BSC, y las estaciones transceptoras BTS. Las principales razones para dividir BSS en dos entidades independientes son: Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de estacin base desde el punto de vista de la red. Simplificar al mximo las estaciones base de radio, de forma que se tengan costos eficaces en diferentes aplicaciones, como son los diseos de redes con clulas pequeas.

Las principales funciones del BSC son: Supervisin de las estaciones base de radio. Administracin de recursos del sistema BSS. Asignacin de canales de trfico y de control a cada clula.
(59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Manejo de las conexiones a los telfonos mviles. El BSC controla el establecimiento de estas conexiones despus de haber sido iniciadas por el centro MSC. Localizacin de los telfonos mviles y control de su traspaso. Administracin de la bsqueda. BSC distribuye los mensajes de bsqueda que se han recibido del centro MSC. Operacin y mantenimiento del sistema BSS. Gestin de la red de transmisin: BSC configura, asigna y supervisa los enlaces de 64 Kbps a la BTS. La trascodificacin, incluyendo la multiplexacin de cuatro canales de trfico de tasa total, en un solo canal de 64 Kbps. Los desequilibrios temporales en la carga de trfico pueden nivelarse eficaz y rpidamente desde el BSC, sin la demora que representara la intervencin de MSC. Estacin Base BTS Las funciones principales son: Paso de la transmisin de cable a radio. Mediciones de intensidad de la seal y de la calidad efectuadas en todos los canales activos dedicados al trfico hacia BSC. Diversidad de antena. Cifrado y descifrado. Salto de frecuencia en la banda base, as como salto de sintetizador. Alineacin o ajuste del tiempo para compensar el retardo de propagacin. Supervisin y pruebas.

Cada estacin base incluye un conmutador temporal o interfaz de radio y transmisin (TRI= Transmisin Radio Interface). El TRI facilita un uso eficaz de la red de transmisin del sistema BSS mediante una funcin de derivacin/ insercin con la que se pueden encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI permite la conexin de hasta 24 transceptores. Subsistema de Red NSS Incluye las siguientes unidades funcionales: Centro de Conmutacin de Servicios Mviles (MSC= Mobile Switching Center): Es el corazn del sistema y lleva a cabo las funciones de control y conmutacin telefnica. Los terminales de sealizacin, (ST), van preparados para sealizacin por canal comn. El MSC puede incluir una aplicacin GMSC que encamina la llamada entrante al centro de conmutacin MSC, que realmente controla el abonado llamado. El MSC puede tambin ir complementado con una funcin de interconexin IWF, (Interworking Function), para adaptar el trfico de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

datos de los mviles a las redes pblicas de datos con conmutacin de circuitos o de paquetes. El GMSC acta como una interfaz de contacto entre el GSM y las redes PSTN (Public Switching Telecommunications Network) e ISDN. Dependiendo del tamao de la red GSM pueden existir una o ms interfaces GMSC. La diferencia entre MSC y GSMC es que el MSC no tiene su propio HLR (Home Location Register). Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que contiene la informacin relacionada con los nmeros de los abonados. Contiene todos los datos de sus abonados mviles, como son la informacin sobre servicios suplementarios, servicios portadores y categora del abonado. Tambin guarda la informacin relativa al lugar en que se encuentran en cada momento los abonados conectados, de forma que las llamadas entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de autenticacin al Centro de Verificacin de Identidad, (AuC= Authentication Center), que contiene las claves de identificacin de los abonados y calcula los parmetros con los que se comprueba su identidad. Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que un centro MSC utiliza para todos los abonados que en un momento dado estn situados en su rea de servicio. Bsicamente contienen la misma informacin que el HLR. El MSC y el VLR estn totalmente integrados debido a la cantidad de informacin que circula entre las dos entidades en la preparacin de una llamada. Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos que contiene la informacin relativa a los telfonos mviles. El centro MSC pide el registro EIR, que se refiere a la informacin de un telfono mvil en particular, tomando como referencia la identidad que recibe del mvil. Centro de Autenticacin, (AuC). Almacena informacin que es necesaria para proteger la comunicacin de los suscriptores mviles por la interfaz de aire, y evitar la intromisin. El interfaz areo est muy expuesto a la intrusin; la informacin de autenticacin y el cifrado son almacenados en el AuC.

LECCIN No 5: ESTRUCTURA DE TRAMA GSM, HANDOVER y EVOLUCIN DE GSM HACIA 3G

Figura No 58. HIPERTRAMA-MULTITRAMA-SUPERTRAMA HANDOVER [60]


[60] : GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En GSM/ DCS el concepto de handover se ha extendido al mbito intra- celdas, lo que implica que se puedan seleccionar diferentes canales, incluso en la misma celda. . Antes de tomar la decisin de realizar un handover, el controlador de la estacin base acumula informacin sobre el trfico y sobre la situacin del enlace de radio, como la tasa de error (BER), la potencia transmitida, el nivel recibido de seal y la desviacin en tiempo. Tanto la estacin base como los terminales hacen medidas de calidad. Aprovechando la estructura de Acceso Mltiple con Divisin en el Tiempo (TDMA), el terminal mide parmetros de la seal que recibe de las celdas vecinas, mientras se establece una conexin de trfico o de sealizacin. Los algoritmos para la decisin de handover se implantan en el BSC, pero no estn especificados en las recomendaciones del GSM. As cada suministrador es libre de disear un algoritmo exclusivo. El MSC tiene que realizar las siguientes funciones para el handover: Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por mala calidad del radio enlace. Control del procedimiento total de handover, incluyendo la seleccin de celda, de acuerdo a la lista dada por el BSS.

Los siguientes tipos de informacin son enviados del BSS al MSC para decisiones de handover. Lista de las celdas con las cuales el handover puede ser realizado. Esta lista est ordenada de acuerdo a la calidad de la seal. Razones para la iniciacin del handover requerido. Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de iniciacin del handover requerido, informacin concerniente al enlace de los BSS's adyacentes. El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las condiciones de recepcin estn por debajo de un nivel definido durante un determinado tiempo. El procedimiento puede incluir los siguientes casos de handover: Handover intercelda o Intra BSC. Es posible que esta clase de handover sea controlado autnomamente por el BSS, ya que este handover toma lugar dentro de la misma rea del BSS. (GSM, Recomendacin 04.08). nicamente un mensaje de informacin es transmitido a la MSC, controlado por un comando de 0& M. Es posible que esta clase de handover pueda ser controlado por el BSS. El procedimiento es manejado por el MSC como cualquier otro. Handover inter BSC en la misma rea del MSC: El MS se mueve en otra rea BSC, pero en la misma rea del MSC. El handover es realizado estableciendo una nueva condicin en la red de conmutacin digital. (DSN, Digital Switching Network).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Handover inter MSC bsico: El mvil se mueve en otra rea BSC y en otra rea MSC de la misma PLMN. Handover inter MSC subsecuente: La estacin mvil se mueve en otra rea BSC y en otra tercera rea MSC de la misma PLMN, proviniendo de una rea MSC llamada "MSC ancla". Esa tercera nueva rea MSC tiene una nueva conexin ISUP (ISDN User Part), que haba sido establecida por el MSC ancla. Handover inter PLMN (Public Land Mobile Network): La estacin mvil se mueve dentro de otra rea de servicio PLMN, por ejemplo otro pas. Desde el punto de vista tcnico, la administracin PLMN puede manejar este caso, pero las administraciones PTT (Post, Telephone and Telegraph) no pueden aprobar este tipo de handover. No obstante, GSM no requiere este tipo de handover. (Recomendacin GSM 02.11).

LA EVOLUCIN DE GSM HACIA 3G La evolucin de GSM hacia 3G consiste en la adicin gradual de ms funcionalidades, posibilidades y valor a la existente red y negocio GSM. La evolucin comienza con una mejora de la red GSM hacia 2.5G con GPRS (General Packet Radio Services), donde se agregan capacidades de transmisin de paquetes de datos a travs de un ncleo de red basado en IP, el que subsecuentemente sera usado para transportar el trfico de datos de EDGE (Enhanced Data Rate for Global Evolution), tecnologa que aumenta las tasas de datos considerablemente, para luego implementar W-CDMA. (60)

ACTIVIDADES
1. Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y Coloque al frente su significado Responda a las siguientes Preguntas: El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analiz desde 1982 como medio de compatibilizar los distintos sistemas analgicos europeos (Roamer automtico en toda Europa) debido a: Diversidad de sistemas existentes en la tcnica analgica. Diversidad de sistemas existentes en la tcnica digital. Poca diversidad de sistemas existentes en la tcnica analgica. No existe diversidad de sistemas existentes en la tcnica analgica. Diversidad de sistemas existentes en la seal digital. El sistema GSM utiliza un sistema de deteccin de la actividad vocal para la transmisin discontinua de la seal. Esto permite obtener una mayor duracin de las bateras y reducir las interferencias instantneas. La anterior definicin se refiere al concepto de: MS (Estacin Mvil) BTS (Estacin Base de Transceptores) VAD ( Deteccin de Actividad Vocal) EIR (Registro de identificacin de equipos) Codificador LPC-RPE La modulacin de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos de:

2.

3.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

5.

4 o 8 niveles 8 o 16 niveles 16 o 32 niveles 32 o 64 niveles 2 o 4 niveles 4. En la modulacin GMSK normalmente se realiza un filtrado previo de caractersticas particulares, para obtener la eficiencia espectral ms conveniente se utilizan dos los tipos de filtros aplicados los cuales son: Filtro coseno realzado y Filtro Gaussiano Filtro seno realzado y Filtro Gaussiano Filtro coseno realzado y Filtro de Viterbi Filtro elctrico realzado y Filtro Gaussiano Filtro coseno realzado y Filtro radioelctrico En la modulacin GMSK, existe unas caractersticas tcnicas la cual una de ellas hace parte de la modulacin en mencin. Mtodo de acceso TDMA/ FDMA. Separacin de portadoras: 400 Khz. Usuarios por portadora: 16 Ancho de banda por canal de voz: 250 Khz (125 Khz). Duracin de trama: 8.615 ms 6. Una de las funciones principales de la Estacin Base BTS son: Codificacin Paso de la transmisin de cable a radio. Mediciones de intensidad de la frecuencia Supervisin de las estaciones base de radio. Operacin y mantenimiento del sistema BSS. El TRI (Interfaz de radio y transmisin) facilita un uso eficaz de la red de transmisin del sistema BSS mediante una funcin de derivacin/ insercin con la que se pueden encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI permite la conexin de hasta: 8 transceptores 32 transceptores 64 transceptores 128 transceptores 24 transceptores El MSC tiene que realizar las siguientes funciones para el handover. Una de las funciones es: El mvil se mueve en otra rea BSC y en otra rea MSC de la misma PLMN. Lista de las celdas con las cuales el handover puede ser realizado. Esta lista est desordenada de acuerdo a la calidad de la seal. Mediciones de intensidad de la frecuencia Supervisin de las estaciones base de radio. Control del procedimiento total de handover, incluyendo la seleccin de celda, de acuerdo a la lista dada por el BSS.

7.

8.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

CAPTULO 2: LECCIN 1: DIVERSIDADES

SISTEMA CMDA Y TDMA ARQUITECTURA FUNCIONAL.

Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz) respecto al desvanecimiento selectivo (notch) que acta usualmente sobre perodos de ancho 300 kHz. Una pequea porcin del espectro es afectada por la atenuacin selectiva. Adems el mtodo de modulacin es suficientemente robusto frente a la dispersin del espectro producido por el notch. Una atenuacin (y dispersin) de espectro en CDMA corresponde a una fuerte prdida de seal en FDMA. Se dispone de diversidad de espacio mediante dos mtodos; la comunicacin simultnea con dos o ms estaciones base y el empleo de receptores mltiples que ecualizan la fase y combinan la seal (Soft-Handoff). Una llamada es cursada por dos celdas en forma simultnea para permitir el cambio de celda sin cambiar de portadora (Soft-Handoff). Eliminando la conexin y desconexin errtica del terminal. Esto es posible porque las portadoras se usan en todas las celdas. Se interpreta que la principal interferencia es producida por los usuarios sobre la misma portadora en la celda, ms que la de otro usuario en celdas adyacentes. (61) El uso de codificadores interleaving y FEC convolucional permite la distribucin de datos en el tiempo con lo que se introduce una diversidad de tiempo. El efecto producido por las rfagas de errores se atena mediante esta codificacin entrelazada (interleaver). Las seales reflejadas debido a los caminos mltiples se consideran como un cdigo desplazado (baja auto-correlacin) y el efecto es mnimo como interferencia. ESPECTRO EXPANDIDO Esta tcnica se desarrollo inicialmente para aplicaciones de agencias de informacin y militares. La idea bsica consiste en expandir la informacin de la informacin de la seal sobre un ancho de banda mayor para con ello dificultar las interferencias y su intercepcin. El primer tipo de tcnica de espectro expandido se denomina salto de frecuencias. Una versin ms reciente es la denominada espectro expandido con secuencia directa. Estas dos tcnicas se utilizan en la actualidad en diversos desarrollos para redes de datos inalmbricas, adems de otras aplicaciones como son los telfonos inalmbricos. Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que produce una seal analgica a partir de los datos de entrada con un ancho de banda relativamente estrecho en torno a su frecuencia central. Esta seal se modula posteriormente usando una secuencia de dgitos aparentemente aleatorios denominada secuencia pseudoaleatoria. Con esta modulacin lo que se pretende es aumentar drsticamente el ancho de banda (espectro expandido) de la seal a transmitir. En el receptor, se usa la misma secuencia de dgitos para demodular la seal de espectro expandido. Y por ltimo, la seal demodulada se decodifica para recuperar los datos originales.
(61) PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Salto de frecuencias En este esquema, la seal se emite sobre una serie de radiofrecuencias aparentemente aleatorias, saltando de frecuencia en frecuencia por cada fraccin de segundo transcurrida. El receptor captar el mensaje saltando de frecuencia en frecuencia Sncronamente con el transmisor. Los receptores no autorizados escucharn una seal ininteligible. Si se intentara interceptar la seal slo se conseguira para unos pocos bits. Secuencia directa En este esquema cada bit de la seal original se representa mediante varios bits de la seal transmitida; a este procedimiento se le denomina cdigo de comparticin. Este cdigo expande la seal a una banda de frecuencias mayor, directamente proporcional al nmero de bits que se usen. Por tanto, un cdigo de comparticin de 10 bits expande la seal a una banda de frecuencias 10 veces mayor que un cdigo de comparticin de un bit. Cuanto mayor sea la razn de datos de la entrada pseudoaleatoria, mayor ser la expansin.

LECCIN 2: PLANES DE FRECUENCIA (62)


El sistema CDMA se ha diseado para diversos planes de frecuencias, sin embargo las aplicaciones ms importantes son para las bandas de PCS y telefona mvil satelital Globalstar. Para el sistema de comunicaciones personales PCS (Personal Communication System) o PCN (PC Network) se han determinado para Amrica las bandas de frecuencia.

Tabla No 12. Planes de frecuencia para servicios PCS La estacin base transmite la frecuencia es 45MHz (transmite la frecuencia en el servicio celular - SER-95A) sobre la estacin mvil, y 80MHz por arriba del servicio de PCS (ANSI JSTD-008). Las asignaciones de frecuencia permisibles estn incrementos sobre 30kHz en el servicio celular y de 50kHz en el de PCS.

(62)Tomado de: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Plan de Frecuencia del Servicio Celular CDMA (IS-95A) Los canales consecutivos AMPS estn espaciados por 30kHz. A las estaciones CDMA se les permite operar en cualquier canal AMPS, excepto en las bandas que se encuentran dentro de las lneas que limitan a los canales asignados. A las estaciones CDMA, por supuesto, normalmente se les asignaran canales separados de por lo menos 1.25MHz cada uno (aproximadamente 42 canales). La estacin mvil siempre transmite a una frecuencia 45MHz por debajo de la frecuencia transmitida por la estacin base. Ambos, el operador A y el B, tienen 12.5MHz de espectro en cada direccin. Cada localidad asignada, sin embargo, es dividida, y las divisiones no son las mismas para los dos operadores, como se muestra en la figura anterior. Note que las localidades A y B presentan problemas, tanto para el diseo de hardware RF como para las localidades de los canales CDMA. La banda B, en particular, puede alojar dos canales CDMA slo si estos se solapan ligeramente, lo que representa una pequea prdida de capacidad. Plan de Frecuencia del Servicio PCS (ANSI J-STD-008) PCS es asignado en una banda de 60MHz en cada direccin, son tres bandas de 15MHz mas tres bandas de 5MHz. Las asignaciones de frecuencia consecutivas estn espaciadas por 50kHz. Las asignaciones cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina est siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio est prohibido en 1.2MHz de banda reservada. En contraste con el servicio celular, el estndar sugiere un nmero particular de canales como asignaciones de banda preferidas en CDMA. Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta once de canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda de 5MHz, por lo que slo soportan tres canales. Parmetros de Transmisin El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datosportados, como se muestra en la tabla siguiente. En todos los casos la velocidad del cdigo FEC es 1/2 y la del cdigo PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz = 128*9600bps. La tecnologa utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio. El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los sistemas de acceso inalmbrico al usuario; se trata de los sistemas WLL mencionados tambin en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785 MHz y 1805-1880 MHz mediante el sistema DCS1800. La WARC-1992 asign las bandas de 1885-2025 y 2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del ITU-T para el sistema PCN global mediante satlites de baja altura LEO.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

El canal Forward y Reverse en Banda C est formado por 8 portadoras cada una con dos polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e izquierda LHCP (Left-Hand). La separacin entre portadoras es de 22,5 MHz. Se tienen en total 16 portadoras canalizadas (correspondientes a 16 sectores o Beams del rea de cobertura satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que corresponde a los 13 sub-beams de 1,23 MHz. El canal Forward en Banda S hacia el mvil ocupa un total de 16,5 MHz dividido en 13 portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones en el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinacin e interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El canal Reverse en Banda L ocupa tambin 13 portadoras de las cuales se utilizan por razones de interferencia una fraccin (1 a 9).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LECCIN No 3: EL ACCESO CDMA-FDD

TEORA BSICA
El acceso CDMA-FDD se propuso para evitar la aglomeracin en sistemas militares. Se trata de disponer de una portadora de banda ancha para varios usuarios que transmiten simultneamente. La codificacin se denomina Espectro Expandido SS (Spread Spectrum). La normalizacin se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992). La codificacin SS se basa en la ley de C.Shannon sobre la capacidad de canal: C= BW.log2 (1+S/N). La capacidad C del canal se relaciona con el ancho de banda BW y la relacin seal a ruido S/N. Puede efectuarse una comunicacin con una S/N insignificante a condicin de usar una banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relacin seal-a-ruido S/N de 10 -2 se requiere una banda de 200 kHz. SS permite reducir los efectos de las interferencias intencionadas denominadas Jamming. Se conocen 3 tcnicas de codificacin de espectro expandido: Secuencia directa DS-SS: producto convolucional con un cdigo denominado Chips. Frecuencia Hoppers FH-SS: saltos de frecuencia siguiendo una secuencia conocida. Frecuencia Chirp: pulsos de modulacin FM; es usada en radar.

En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre toda la banda. Un generador de cdigo sintetiza las frecuencias dentro de banda. En una modulacin FM los datos modulan una portadora en forma continua. Al set posible de frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantneo y el del canal hopping. Se define el perodo de hopping y se obtiene, dependiendo si la tasa de informacin es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH). Spread-spectrum ds-ss En el caso DS-SS se recurre en cambio a cdigos de baja correlacin entre ellos. Se definen los siguientes tipos de correlacin: Autocorrelacin: grado de correspondencia entre un cdigo y s mismo con un desplazamiento T (retardo): S1 (t) x S1 (t-T). Correlacin Cruzada: grado de correspondencia entre cdigos distintos desplazados en el tiempo: S1 (t) x S2 (t-T). Existen dos formas para generar funciones ortogonales que se aplican simultneamente en CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN (Pseudorandom-Noise).

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Funciones Walsh-N. La norma IS-95, propone la codificacin mediante funciones ortogonales Walsh-64 o Walsh128 (tambin conocidas como matrices Hadamard) que proporcionan 64 o 128 cdigos diferentes ortogonales de 64 o 128 bits de largo. La autocorrelacin y correlacin cruzada es cero cuando es promediada en unos cuantos bits. Esto permite la aislacin de seales interferentes desde otras celdas o sectores. De esta forma una funcin Walsh-16 requiere 16 bits y posee 16 secuencias distintas. En el cuadro anexo se muestra la secuencia EJEMPLO. Supngase codificar el bit 1 mediante la funcin Walsh W15 (0110 1001 1001 0110) de la tabla anterior (mediante una funcin exclusive-Or). La salida a transmitir ser (1001 0110 0110 1001). En recepcin el patrn recibido si es decodificado con W15 resultar en una secuencia (1111 1111 1111 1111), es decir el mximo de correlacin. En cambio, con W13 (0000 1111 1111 0000) se tendr una salida (1001 1001 1001 1001), en otras palabras la salida es ortogonal; no hay correlacin. En una transmisin donde la relacin seal-a-ruido es mala y los errores son muchos se tendr una correlacin tendiendo al mximo o al mnimo.

Tabla No 13: Secuencia PN Otra forma de generar secuencias ortogonales entre s es mediante las funciones PN (Pseudorandom Noise). Se generan mediante un registro de desplazamiento realimentado LFSRG (Linear Feedback Shift Register Generator). Normalmente se identifican mediante el polinomio generador o mediante la longitud de periodicidad del cdigo 2 N -1. Una secuencia PN posee una mnima autocorrelacin cuando el desplazamiento relativo es lo suficientemente elevado (ms de 2 bits). De esta forma es posible generar secuencias ortogonales por simple desplazamiento de la funcin PN. En el caso CDMA-FDD- DS los canales de Forward y Reverse disponen de una forma de codificacin ortogonal distinta; ya sea mediante funciones Walsh o mediante PN desplazadas. EJEMPLO. El cdigo PN con polinomio generador X3+X2+1 entrega la secuencia de perodo 23 -1= 1110010. Esta secuencia es ortogonal con s misma cuando dispone de un desplazamiento. Con un desplazamiento de 2 bits se tienen las secuencias: 1001011 y 1110010 que entrega como resultado 0111010 (no hay correlacin). En CDMA se utilizan varias secuencias PN: el cdigo largo de perodo 242 -1 y las secuencias de identificacin de eje I y Q de perodo 215-1.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Combinador de Recepcin. La separacin de las distintas seales en recepcin, codificadas mediante cdigos ortogonales, se debe efectuar utilizando diferentes tcnicas. Deteccin de unin. En este tipo de separacin de seales se toma en cuenta el cdigo de los usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda (esto se resuelve mediante un paso de separacin entre repeticin de cdigos y ecualizacin convenientes). Conocidos todos los cdigos que se transmiten en la celda, se puede, por diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un proceso de integracin de seal que es distinta de cero solo para la funcin Walsh o PN con offset deseada. Tipo Rake: este mtodo de deteccin usa tcnicas correlativas disponiendo de un filtro adaptado al cdigo de cada suscriptor. Como cada cdigo es conocido y peridico genera un espectro con rayas espectrales definidas y separables mediante filtros apropiados. Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y en forma simultnea. La seal de recepcin es una combinacin de toda esta informacin. Puede separarse los distintos usuarios si se combina la recepcin con cada cdigo usado en transmisin. Es decir: la funcin de un filtro elimina banda en FDMA es realizado por una compuerta exclusive-or en CDMA. El proceso de componer (mediante una funcin exclusive-or) la seal de datos a transmitir con una funcin particular (unvoca para cada usuario) tomada desde un set de funciones ortogonales (Walsh o PN) permite la separacin en recepcin. Por otro lado, este mismo proceso introduce un incremento de velocidad substancial (expansin del espectro). El nmero de smbolos de cdigo (sealado como chips) por cada bit de los datos se denomina ganancia de procesamiento. Esta estructura de cdigo permite la distribucin del espectro sobre una amplia banda utilizando la misma portadora.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LECCIN No 4: CARACTERSTICAS TCNICAS Y CANALES DE TRFICO


Mtodo de acceso: CDMA/ FDMA. Separacin de portadoras: 1250 Khz. Usuarios por portadora: *. Tasa binaria de voz: 8 (Variable). Modulacin: BPSK/ QPSK. Duracin de trama: 20 ms. Potencia de transmisin porttil (Mx/ Avg): 600 mW. Codificacin de voz: QCELP. Codificacin de canal: Rata FWD, 1/ 3 Rata REV.

CANALES DE TRFICO Funciones Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse, en tanto que el canal en direccin opuesta se denomina Forware. Las caractersticas de procesamiento son distintas en ambas direcciones. Las caractersticas diferenciales entre las direcciones Reverse y Forward, para el canal de trfico son: La direccin Forward posee un control de potencia sobre l. Se trata de 1 bit cada 1,25 mseg a una tasa de 800 b/s. La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y FEC 1/2 en forward. La velocidad resultante del canal de trfico es de 28,8 kb/s en reverse y de 19,2 kb/s en forward. El codificador Interleaver matricial es del tipo 32x18 en reverse y 24x16 en forward. La ortogonalizacin para separar las seales CDMA se realiza mediante un Cdigo PN y una mscara en reverse. En el canal forward la ortogonalizacin se realiza mediante funciones Walsh-64/128. Las funciones Walsh utilizadas son Walsh-64 en reverse y forward en IS-95. Globalstar utiliza Walsh-128 en forward. Un grado de privacidad se obtiene debido a que el cdigo largo se compone con los identificadores MIN y ESN.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Figura No 59. Canal de trfico en reverse y forward para CDMA (63) El canal de trfico en Reverse se encuentra criptografiado por una mscara Code Mask que se combina con la secuencia de cdigo largo. La misma se trata de 42 bits de los cuales 10 son de alineamiento (1100011000) y el resto son los 32 bits del cdigo ESN (Electronic Serial Number). El canal de acceso Forward tambin est criptografiado mediante 42 bits que contienen: 9 bits de alineamiento (110001111), nmero de canal de acceso (5 bits), nmero de canal de paging (3 bits), identificador de estacin base (16 bits) y nmero de PN del canal piloto (9 bits). REVERSE. CELP -El algoritmo empleado para la digitalizacin del canal vocal es la Prediccin Lineal Expandida CELP. Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20 mseg. Los umbrales de cuantificacin son adaptativos con el ruido ambiente manteniendo solo la seal vocal. El tiempo de adaptacin de los umbrales es de una trama (20 mseg). CRC -Sobre las seales de trfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el control de errores. El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para 4000 b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la deteccin de errores FER (Frame Error Rate) y asistencia del handoff (MAHO). Frame -El tipo de trama depende de la velocidad de codificacin. Se seal de finalizacin de trama (Tail) sirve de alineamiento y CRC para el handoff asistido. Velocidad Seal vocal CRC Tail Trfico 9600 b/s 172 bits 12 bits 8 bits Trfico 4800 b/s 80 bits 8 bits 8 bits Trfico 2400 b/s 40 bits 0 bits 8 bits Trfico 1200 b/s 16 bits 0 bits 8 bits 9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los smbolos se repiten para acceder en todos los casos a 9600 b/s. La repeticin de informacin permite la deteccin y correccin de errores. FEC 1/3 -El codificador convolucional FEC permite la correccin de errores en recepcin (algoritmo de Viterbi). Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s. Interleaver -La etapa de codificacin Interleaver permite una diversidad temporal. Reduce el efecto de las rfagas de errores facilitando la accin del algoritmo de Viterbi. Se trata de un codificador matricial de 32x18. Escritura en 18 columnas y lectura por 32 filas. Walsh-64 -Es un codificador Walsh-64 (son 64 cdigos distintos y ortogonales entre s de 64 bits cada uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de salida. Por

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110 (funcin Walsh W35). La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este proceso sirve para la deteccin de errores en recepcin por aproximacin a la secuencia ms probable. Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son altamente peridicas. Por otro lado permite efectuar una codificacin con funciones ortogonales (tiempo de inicio y mscara). Se trata de un generador de cdigo largo 2 42 -1 (chip PN) que arranca con el inicio del canal a 307,2 kb/s. Esta seal est compuesta con los cdigos MIN y ESN de identificacin del mvil (Mask Pattern). El cdigo largo PN permite la ortogonalizacin del usuario. Cada uno lleva una mscara distinta. Spread SD -Se efecta la funcin exclusive-Or del canal de trfico y la secuencia de cdigo largo. El polinomio generador del cdigo largo es de orden 42; periodicidad 2 42 -1. X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7 +X 6 +X 5 +X 3 +X 2 +X+1. La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia directa. Spread Q -La seal se codifica con dos secuencias distintas para obtener los ejes en cuadratura I y Q. Se utilizan secuencias de perodo 2 15 -1 (26,66 mseg) sin incremento de velocidad. Los polinomios generadores de orden 15 son: (1010001110100001) y (1001110001111001). Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulacin desplazada. QPSK -La modulacin utilizada hacia el sistema radioelctrico es del tipo Offset-QPSK. FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes. CELP -La seal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP. CRC -CRC sirve para la deteccin de errores FER (Frame Error Rate) y asistencia del handoff (MAHO). 9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los smbolos se repiten para acceder en todos los casos a 9600 b/s. FEC 1/2 -El codificador convolucional FEC permite la correccin de errores en recepcin (algoritmo de Viterbi). Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s. Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en presencia de burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16 columnas). Scrambler -Se trata de un generador de cdigo largo 2 42 -1 que arranca con el inicio del canal. Trabaja a 19,2 kb/s. Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Enva in bit multiplexado sobre la seal de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20 mseg). La Frame utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Informacin (171)+ CRC (12)+ Tail (8). Walsh-N -Cada canal de trfico tiene asignado un cdigo W-64 en IS-95 y W-128 en Globalstar, ortogonales entre S. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad de 1,23 Mb/s. Se trata de un proceso de ortogonalizacin y spread-spectrum simultneo. Code PN -La seal de 1228,8 kb/s se codifica con dos secuencias de perodo 2 15 -1 (26,66 mseg). QPSK -La modulacin es del tipo QPSK sin Offset.

Tabla No 14. Procesamiento sobre el canal de TRAFICO: Reverse y Forward Control de Potencia
(63) Tomado de: http://www.ececs.uc.edu/~cdmc/course/

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

La alta tasa de errores se mide en trminos de FER (Frame Error Rate), con el auxilio de los bits CRC. En la operacin de un sistema CDMA se obliga al uso de cdigos correctores de errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relacin seal a ruido (Eb/No). En la conexin para telefona celular se pueden tener grandes retardos si la FER es elevada (para 10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la central de la red telefnica pblica conmutada PSTN. La relacin entre la energa de bit a densidad espectral de ruido Eb/No requerida es de 6 dB con modulacin QPSK; en tanto que los sistemas analgicos requieren 18 dB de C/I. En CDMA la potencia de transmisin se fija para que Eb/No sea el valor medio mnimo requerido para una buena recepcin. Se trata de controlar permanentemente la emisin del mvil para mantener el mnimo de potencia. Para mejorar el consumo de potencia se aplican 2 criterios de control: Control abierto: el mvil controla la potencia de emisin de acuerdo con la potencia de recepcin. El algoritmo tiene previsto una relacin PRx+PTx= -73 dBm. Luego, si la PRx es de -85 dBm la PTx se setea en +12 dBm. Este mecanismo no es exacto debido a que el fading no es el mismo en ambos sentidos de propagacin (dplex tipo FDD). Control cerrado: la base enva 800 mensajes por segundo (cada 1,25 mseg) para control de emisin del mvil. Se trata de pasos de 1 dB (modulacin Delta: 0 corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo corresponde a una funcin diente de sierra donde la base es la FER aceptable del sistema.

Canales de Control

Figura No 60. Canales de control en CDMA (64) Los distintos canales que se intercambian en el enlace Reverse y Forward son: Reverse: canal de trfico (tem anterior) y canal de acceso. Forward: canal de trfico, piloto, sincronismo y paging. La sincronizacin de las estaciones base Gateway se realiza mediante el mtodo de distribucin de tiempo satelital GPS.
(64)Tomado de: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

La seal piloto y de sincronismo permite la sincronizacin de los mviles. De esta forma se sincroniza la frecuencia, el reloj y los cdigos y es posible determinar el retardo entre seales producido por la propagacin. Proceso de Comunicacin. Los pasos de comunicacin en el sistema CDMA, de acuerdo con el Setup de IS-41, son los siguientes:

Encendido del mvil (ON). Cuando el mvil se enciende en el sistema analgico AMPS se efecta un anlisis (scanning) del tono de supervisin. En CDMA en cambio el mvil analiza las seales piloto (W-0) que se encuentran en tiempos distintos con offset fijos. El mvil selecciona el canal piloto ms potente y recibe la frecuencia y temporizacin de referencia. Luego demodula el canal de sincronismo que posee la funcin Walsh W32 y entrega el reloj maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Enva entonces por el canal de acceso la informacin para autentificacin. El proceso de autentificacin sigue los lineamientos de IS-41 descriptos en GSM. Localizada la posicin del usuario se determina el proveedor del servicio SP. Se consulta la base de datos del registro de localizacin local HLR o visitante LSR. Se efecta un scanning de las seales piloto y en caso de obtener una con mayor potencia se requerir un handoff. La escucha del canal de paging permite determinar la entrada de una llamada desde la red fija PSTN. Llamada saliente (SEND). Si se desea efectuar una llamada saliente se debe seleccionar un nmero y enviar la informacin mediante la tecla "Send". Esto inicia el proceso por el canal de acceso. El enlace an no se establece y el control de potencia es del tipo cerrado. Se detectan las colisiones que pueden ocurrir en el canal de acceso y se espera la respuesta por el canal paging. La estacin base Gateway responde asignando un canal de trfico (funcin Walsh y offset de PN). Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal hacia la PSTN. La accin final corresponde a enlazar el canal de radio con la lnea hacia la PSTN. Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia posterior similar. Handoff. Si se requiere un soft-handoff se procede a asignar la funcin Walsh en ambas estaciones base (anterior y nueva). El mvil promedia ambos valores, en tanto que la estacin base selecciona la mejor seal por bloques de 20 mseg. Si alguna de ambas seales se degrada el handoff se da por terminado.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

REVERSE. ACCESS -Este canal es usado por el mvil como respuesta al canal de paging o para iniciar una llamada saliente. Proporciona comunicacin del mvil-a-base cuando no se usa el canal de trfico. La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88 bits de informacin y 8 bits de Tail. No posee paridad CRC. Cada smbolo se repite para llevar al canal a 9600 b/s. Los tipos de mensajes son: registracin, autentificacin, respuesta al Paging, requerimiento de canal, etc. Utiliza codificacin convolucional e interleaver. Los mviles presentes en la celda acceden a la red sobre el mismo canal de acceso. Cada estacin base o Gateway utiliza una Address Mask para componer el cdigo largo. La mscara de direcciones Address Mask contiene 42 bits, 16 de los cuales es la direccin de Gateway. Esto permite eliminar el posible reuso del canal piloto de Gateway adyacentes. Se trata de la modulacin ortogonal. La velocidad de salida es 102,4 kb/s. Se procede a efectuar el Spred Spectrum a 1,23 Mb/s y la modulacin QPSK. FORWARD. PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o Gateway (Globalstar). La seal es la funcin Walsh cero W0 (consistente en 64 ceros). Es un canal no modulado (sin informacin). El emisor se identifica mediante el retardo relativo de la secuencia (cdigo Outer PN) a 1,23 Mb/s. Sirve para iniciar el acceso del mvil al sistema, reconocer la estacin base y detectar el nivel de potencia. Entrega referencia de fase para demodulacin coherente y la medicin de potencia para handoff. En Globalstar cada sub-beam posee un offset de 15 mseg sobre la Outer PN para la identificacin. Este valor elevado de offset es necesario para discriminar las diferencias producidas por efecto Doppler. Tngase presente los siguientes tiempo: retardo de propagacin con un usuario perpendicular al satlite (0) de 4,7 mseg; retardo con un ngulo de 48 de 8,4 mseg. Cada plano orbital posee una identificacin. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN. Existen 8 secuencias para identificacin de cada plano orbital. Los 6 satlites de cada rbita poseen una relativa aislamiento geogrfica dada por la posicin por lo que utilizan la misma identificacin. Las seales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de modulacin QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para temporizacin e identificacin de I/Q. SYNC Es un canal transmitido sincrnicamente con el canal piloto. Lleva una informacin repetitiva sobre cada Gateway, cada satlite y cada beam. Entrega la temporizacin del sistema; la identificacin del satlite y del beam y la asignacin de Gateway. Proporciona al mvil la temporizacin desde la base al sistema y la velocidad del canal de paging. Transporta informacin necesaria para decodificar el canal de Paging y generar el canal de acceso del mvil.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la siguiente informacin: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y padding de relleno. Sobre los 1200 b/s se realiza una codificacin convolucional FEC 1/2 y una repeticin de smbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se compone con una funcin Walsh W32 a la velocidad de 1228,8 kb/s. Las seales se codifican con secuencias distintas para obtener I/Q de modulacin QPSK sin offset. PAGING Proporciona informacin de servicio (asignacin de canal) desde la base al mvil. Se trata de una trama para varios mviles. Opera con una velocidad de 1,2/2,4/4,8/9,6 kb/s. Se realiza una codificacin convolucional de tasa FEC 1/2 y una repeticin de smbolos hasta 19,2 kb/s. Se dispone de un codificador interleaver matricial (24x16) y una codificacin scrambler (perodo 2 42 -1). La seal se compone con una mscara (Address Mask). Se trata de 42 bits que identifican al canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al cdigo largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh. Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7 canales. Es utilizado para localizar y registrar a un UT y procesar una llamada entrante. El mensaje es utilizado para registro del sistema; para informar de una llamada entrante; para informar de un mensaje en el voice-mail; como servicio de mensajes cortos sobre el display; para mensajes de handoff cuando no hay llamada. Las seales se codifican con secuencias distintas (2 15 1) para obtener I/Q de modulacin QPSK sin offset. Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso.
(65)

(65)Tomado de: http://www.iese.edu/es/files/5_13370.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LECCIN 5: LA EVOLUCIN DE CDMAONE HACIA 3G y SISTEMA TDMA


Desde el punto de la interfaz radio, cdmaOne evoluciona hacia 3G en un estndar llamado cdma2000. Cdma2000 viene en dos fases: 1X y 3X, sobre portadoras de 1,25 MHz y 3,75 MHz (3 x 1,25 MHz), respectivamente. Los sistemas cdma2000 pueden operar en las siguientes bandas: 450 MHz, 800 MHz, 1700 MHz, 1800 MHz, 1900 MHz, y 2100 MHz. La industria se ha concentrado en potenciar an ms las capacidades de CDMA 1X-RTT, normalizando los sistemas HDR (High Data Rate) ms que desarrollar 3X-RTT por razones de reutilizacin de espectro y de esa manera eliminar la principal restriccin para la evolucin hacia 3G, tanto para los operadores cdmaOne como para los TDMA/IS-136. El HDR comprende el 1X EV-DO propuesto por el fabricante Qualcomm para datos en paquetes (acceso a Internet) y el 1X EV-DV propuesto por Motorola (en fase de desarrollo), que incluye el servicio de voz en paquetes. Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia ms sofisticado, nueva modulacin sobre el canal reverso, y mtodos de codificacin mejorados. El resultado es una capacidad significativamente superior. Desde el punto del ncleo de red, cdmaOne evoluciona hacia una arquitectura basada completamente en IP, usando el estndar del IETF denominado IP Mvil. La evolucin del ncleo de red cdmaOne se inicia con la introduccin de un ncleo de red de paquetes que sea capaz de entregar servicios usando protocolos IP extremo a extremo.

SISTEMA TDMA CARACTERSTICAS TCNICAS Mtodo de acceso: TDMA/ FDMA. Separacin de portadoras: 30 Khz. Usuarios por portadora: 3. Tasa binaria de voz: 7,95 Kbps. Ancho de banda por canal de voz: 10 Khz. C/ I necesaria: 16 dB. Modulacin: p/ 4 DQPSK. Duracin de trama: 40 ms. Potencia de transmisin porttil (Mx/ Avg): 600mW/ 200mW. Codificacin de voz: VSELP (Vector Sum Excited Linear Prediction). Codificacin de canal: Rate conv. Rata de canal: 24.3 Kbaudios.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

ARQUITECTURA DEL SISTEMA

Figura No 61. Arquitectura TDMA (66) La arquitectura define la estabilidad del sistema y su confiabilidad operativa, garantizando la eficacia de un handoff. La sealizacin que se emplea entre la central y las estaciones base es de muy alta velocidad para sustentar trficos de muy alta capacidad, handoffs y sealizacin de control, simultneamente el empleo de sealizacin de 64 Kbps en las tramas de 2048 Mbps entre la central mvil y las estaciones base, (similar al sistema CCITT No. 7), aseguran el manejo de trfico de gran intensidad. La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile Networks = Redes Mviles Pblicas Terrestres)), contenida en la Recomendacin Q. 1001 del ITU- T. ESTRUCTURA DE TRAMA TDMA Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales (1- 6), cada una con una longitud de 162 smbolos (324 bits). Un bloque TDMA consiste de media trama TDMA (slots 1- 3 slots 4- 6).

Figura No 62 . Trama TDMA (67) La posicin del bit, (BP), de la rfaga/ slots hacia adelante y hacia atrs son numerados secuencialmente de 1 a 324.
(66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf (67). Tomado de: http://w3.uqo.ca/luigi/INF6083/

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Figura No 63. Formatos Slots (68) Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de rfaga. El campo tiene 19 smbolos (38 bits). Durante este tiempo la estacin mvil debe mantener la condicin de portadora off. Campo G (Guarda): Provee un tiempo de guarda, y tiene 3 smbolos (6 bits) de duracin. Durante este tiempo la estacin mvil debe mantener la condicin de portadora off. Campo PREAM: Le permite a la estacin base realizar el Control Automtico de Ganancia (AGC) y facilitar la sincronizacin de smbolo. Campo CSFP: Es usado para llevar informacin. Es considerada la fase de supertrama, (SFP), y as las estaciones mviles pueden encontrar el comienzo de la supertrama. El contenido de este campo puede tambin ser usado para discriminar entre DCCH y DTC (Digital Traffic Channel =Canal Digital de Trfico), ya que el CSFP de un DCCH y un CDVCC (Codec Digital Verification Color Code =Cdigo Digital para Verificacin del Cdigo de Color) de un DTC no tienen un cdigo de palabras comn. El campo tiene 12 bits. PARMETROS DE FRECUENCIA

Tabla No 16. Parmetros de frecuencia (69)

(68)Tomado de: http://neuron2.net/librarygprs/iso138184.pdf (69) Tomado de: http://www.iese.edu/es/files/5_13370.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

HANDOVER Y HANDOFF Es el procedimiento de conmutacin cuando una estacin mvil cambia su comunicacin de una estacin base a una adyacente y la seal recibida decrementa el umbral del sistema. La realizacin de un Handoff puede ser un procedimiento complejo. Primero, la decisin de cundo y dnde un Handoff puede o debe ser hecho, y cundo el microtelfono y la red deben conmutar. El algoritmo de decisin tpicamente usa las mediciones de intensidad de la seal recibida, (RSSI), y del BER, para detectar la necesidad de un Handoff, y tambin debe identificar un canal libre en una celda vecina. Traspaso Asistido por el mvil (MAHO = Mobile Assisted Hand Off): Es una funcin que requiere una estacin mvil para proveer informacin de la calidad de la seal de los canales RF para servir a la estacin base. Hay dos tipos de canales sobre los cuales las mediciones de calidad de seal son realizadas: El canal comn de trfico hacia adelante y los otros canales de RF. El canal comn de trfico es usado para transmitir informacin de la estacin base al mvil durante la llamada. Las mediciones de la calidad del canal consisten en la informacin del BER (Bit Error Rate) y en la fuerza de la seal recibida del mvil (RSSI). El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos canales consiste en la medida de los niveles RSSI. Con IS- 136 quedan totalmente integrados los canales analgicos de voz y de control, con lo cual se logra la compatibilidad de todos los tipos de terminales: Anlogos, Digitales y de Modo Dual. La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece adems funcin de Handoff hacia los sistemas AMPS analgicos. Al contemplar IS- 136 una ampliacin en los parmetros de identificacin de las unidades mviles, introduciendo la recomendacin UIT- R- 212 provee la facilidad de roaming internacional automtico. (70) LA EVOLUCIN DE TDMA/IS-136 La evolucin de IS-136 hacia 3G es la que presenta la mayor cantidad de inconvenientes y opciones, puesto que las motivaciones para elegir los caminos que se indicarn a continuacin se mueven entre beneficios de economas de escala y asuntos tecnolgicos. Uno de los caminos de evolucin hacia 3G se orienta en GSM, red con la cual comparte la filosofa de la interfaz radio TDMA. El otro camino se orienta hacia cdmaOne ya que ambas redes comparten la arquitectura del ncleo de red basado en el estndar ANSI-41. La diferencia con GSM es el ancho de banda del canal radio y la cantidad de usuarios que puede alojar cada portadora. Con cdmaOne la diferencia radica en los features que presentan las
(70) WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

redes ANSI-41 existentes para TDMA y para CDMA. En mucha bibliografa se da como solucin aumentar la capacidad de la red disminuyendo la cobertura de las radio bases con una baja en la potencia de transmisin, pero a costa de instalar ms estaciones bases, lo que en definitiva aumenta los costos de una manera poco sustentable. La evolucin va GSM se basa principalmente en los beneficios producidos por las economas de escala que se han creado a su entorno al poseer ms del 70 % del mercado mvil a escala mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende en una significativa reduccin de costos de adquisicin. La gran penetracin de GSM se fundamenta en una estrategia comn de la Unin Europea de homologar una red que facilite el libre desplazamiento de los terminales por la regin, y en la gran cantidad de servicios disponibles para estas redes. En una primera instancia, los planes de evolucin se centraban en la implementacin de EDGE en la interfaz radio actual mejorando las capacidades de datos y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se centran en una superposicin GSM/GPRS o en el empleo de un modelo totalmente nuevo basado en cdma2000 1X-RTT. Esta superposicin de GSM/GPRS en IS-136 se ve potenciada con la decisin de grandes operadores mviles de la regin, especialmente de Estados Unidos, de ir hacia 3G a travs de GSM/GPRS. Se pueden mencionar, entre otros, a Voicestream, Microcell de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales, Entel Mvil de Bolivia, Rogers Wireless de Canada, TelCel de Mxico y TeleCom Personal de Argentina. Estos operadores se ven beneficiados por la gran cantidad de equipos y terminales GSM 1900 en oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas decisiones crean una cantidad crtica de productos para otros operadores que contemplen la introduccin de GSM/GPRS dada la fuerte posicin y peso de esos operadores. Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal para poder optar a los beneficios de los nuevos sistemas. Un telfono TDMA deber ser cambiado por uno GAIT, es decir, con la base IS-136 ms GSM/GPRS/EDGE, y eventualmente UMTS. Lo claro es que el operador debe proporcionar terminales con capacidades GSM, ya que IS-136 desaparecer con los aos. Para entonces, el operador deber tener casi toda su base de subscriptores adaptados a las nuevas redes y servicios. Es claro tambin, entonces, que los subsidios sern muy importantes, tanto como hoy, dada la complejidad tecnolgica. La evolucin va cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25 MHz por portadora del total del ancho de banda utilizado (25 MHz en total). Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnologa del ncleo de red inalmbrica inteligente ANSI-41, esta condicin no ofrece mayores ahorros para un operador que busca la transicin de TDMA a CDMA. Las funciones o features de la red IS-41, tanto para cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Adems se debe considerar qu versin de IS-41 disponen los operadores actuales. Claro est que si se trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de dinero pues la actualizacin de software es uno de los grandes negocios de los fabricantes. Se trata ms bien de un asunto relacionado con la velocidad ms que con la calidad de servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per capita, en el caso latinoamericano, que le permita disponer de un PC porttil a travs del cual disfrute de los servicios 3G. La libertad de la movilidad est limitada claramente bajo esta

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

perspectiva. Esta visin de 3G, por lo tanto, funciona perfectamente para el segmento profesional empresarial, y no as en el domstico. No obstante la falta de espectro, la opcin de ir hacia 3G a travs de cdmaOne tiene grandes beneficios de implementacin tecnolgica, por cuanto la migracin es ms suave al no haber la necesidad de cambios constantes de tecnologa radio ni del ncleo de red. Las mejoras van sucediendo siempre en el modo CDMA y existe una facilidad relativa de actualizacin. La evolucin consiste en agregar hardware y software a los actuales nodos de red y esto casi sin agregar ningn nuevo nodo de red. Las nuevas versiones de sistemas, los que son altamente modulares, permiten que el operador disponga en sus radio bases las TXS o tranceptores necesarios para proveer servicios de datos segn sus necesidades. Lo mismo para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la poca capacidad de economas de escala resultan ser ms caros que aquellos basados en la evolucin de GSM lo que trasunta en la poca adquisicin de los mismos por parte de los consumidores. COMPARACIN DE LOS SISTEMAS TECNOLOGAS MTODO DE ACCESO SEPARACIN DE PORTADORAS USUARIOS POR PORTADORA TASA BINARIA DE VOZ ANCHO DE BANDA POR CANAL DE VOZ C/I NECESARIA MODULACIN DURACIN DE TRAMA POTENCIA DE TRANSMISIN PORTATIL CODIFICACIN DE VOZ CODIFICACIN DE CANAL RATA DE CANAL TASA BINARIA TOTAL IS-136 TDMA/FDMA 30 Khz 7.95 Kbps 48.6 Kbps 10 Khz 16 dB p/4 DQPSK 40 ms 600Mw/200mW VSELP rate conv. 24.3 Kbaudios 270.833 Kbps IS-95 CDMA/FDMA 1250 Khz GSM TDMA/FDMA 200 Khz 8 8(VARIABLE) 13 Kbps (6.5 Kbps) 25 Khz (12.5 Khz) 9 dB BPSK/QPSK GSMK 20 ms 4.615 ms 600 mW 1W/125mW QCELP rate FWD 1/3 rata REV RPE-LTP ENTRELAZADO

Tabla No 17. Caractersticas Tcnicas De Los Sistemas TECNOLOGA SERVICIO GSM DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL ESTNDAR GSM 07.07. HSCSD. GPRS. EDGE W-CDMA IS-136 DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL CAPACIDAD DE DATOS 9.6 KBPS A 14.4 KBPS 28.8 A 56 KBPS IP Y COMUNICACIONES X.25 COMUNICACIONES IP A 384 KBPS SIMILAR A EDGE 9.6 KBPS COMUNICACIONES IP A 384

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

CDMA

ESTNDAR IS-135. EDGE DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL ESTNDAR IS-707. IS-95B CDMA 2000-1XRTT CDMA-3XRTT

KBPS 9.6 KBPS A 14.4 KBPS COMUNICACIONES IP A 64 KBPS COMUNICACIONES IP A 144 KBPS COMUNICACIONES IP A 384 KBPS.

Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas GSM vs TDMA (IS- 136) GSM brinda velocidades ms altas (13.4 kbps vs 9.6 kbps) Mejor integracin GSM internet TDMA an posee caractersticas anlogas heredadas. GSM vs CDMA GSM posee mayor facilidad de roaming (mayor cantidad de carriers) CDMA posee una implementacin ms fcil. CDMA sufre menor interferencia externa. Aspectos relevantes de GSM Tecnologa digital. Transmisin de datos con distintas velocidades binarias. Interconexin con RDSI. Implantacin de sistemas criptogrficos. Mejora la seguridad. Uso de tcnicas de acceso mltiple. Aumento el nmero de canales disponibles para las mismas frecuencias. Mejoras en la calidad de servicio. Uso de cdigos para control de errores y tcnicas de ecualizacin. Mayor calidad en presencia de interferencias. Reduccin de la distancia de reuso de frecuencias. Aumento de la capacidad Mayor eficacia de las bateras de los porttiles. Reduccin del volumen y consumo de los terminales. Terminales y sistema de bajo coste. Ampliacin de servicios. Capacidad de seguimiento automtico nacional e internacional. Coexistencia con otros sistemas.

TRANSICIN SEGUNDA-TERCERA GENERACIN La mayora de las redes de tercera generacin contemplan trabajar en las mismas bandas de frecuencia que las redes de segunda generacin existentes. El ancho de banda considerado es de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden proporcionar tasas de bit de 144 y 384 Kbps con facilidad. Para el caso del estndar IS-95, el cual utiliza tecnologa de Acceso Mltiple por Divisin de Cdigo (CDMA), la tecnologa escogida para la evolucin hacia tercera generacin es

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

cdma2000. Esta tecnologa es del tipo red sncrona, con tasa de chip de 3.6864 Mcps para el enlace de bajada de asignacin directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada de multiportadora. Tal como para IS-95, los cdigos de esparcimiento para cdma2000 se generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud mxima. Para el estndar GSM, el cual utiliza tecnologa de Acceso Mltiple por Divisin de Tiempo (TDMA), la tecnologa dominante para la evolucin hacia tercera generacin es WCDMA, aunque algunos fabricantes se inclinan por la tecnologa de GPRS (Servicio de Radio Paquetes General) que se apoyar en EDGE (Base de Datos Expandida para la Evolucin de GSM). La tecnologa WCDMA es del tipo asncrona, con esparcimiento directo y tasa de chip de 4.096 Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre ETSI (Instituto de Standares en Telecomunicaciones y Electrnica de Europa) y ARIB (Asociacin para Negocios y Radio Industria de Japn). WCDMA maneja canales de 1.25, 5, 10 y 20 Mhz de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps respectivamente. Para el estndar IS-136, el cual tambin utiliza tecnologa TDMA, la tecnologa dominante para la evolucin hacia tercera generacin es UWC (Universal Wireless Communications), la cual adoptar el modo de alta velocidad (136HS). El standard UWC-136 contempla dos tecnologas complementarias: 136+ para ambientes exteriores, el cual ofrece un modo expandido de IS-136, usando las mismas frecuencias y anchos de banda (30KHz), para proporcionar tasas de bit de hasta 384 Kbps. La tecnologa 136+ emplea modo FDD, con 8 ranuras por trama. 136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2 Mbps, y maneja canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnologa utiliza los modos FDD y TDD, con 16 y 64 ranuras por trama respectivamente. Ambas tecnologas manejan modulacin QAM, con longitud de trama de 4.615 ms, cdigo convolucional de tasa variable y salto en frecuencias opcional.

Figura No 64. Evolucin 2-3 generacin Tomada de: Comunicaciones Inalmbricas de Cuarta Generacin. Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados para la migracin a Tercera Generacin.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

REFERENCIAS BIBLIOGRFICAS Tesis de grado: Descripcin y comparacin de sistemas celulares GSM, CDMA y TDMA- Carmen Silena Flrez Gomez - Ricardo Alonso Ziga Lara. Programa de Ingeniera de Sistemas. Cead-Popayn. 2008 PTCM. 2 Abril 2005.Disponible en: http://www.itbaelaci%C3%B3n_telefonia LA EVOLUCIN DE LA TELEFONA MVIL. 12 Junio 2000. Disponible en: http://www.diac.upm.es/acceso_profesores/paginas_personales/erendon/movil.pdf TL02605M. 23 Abril 2003.Disponible en: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf SISTEMA MVIL GSM. 28 Mayo 2001. Disponible en: http://www.itba.edu.ar/capis/epg-tesis-y-tf/gsm.pdf SISTEMAS MVILES 2000. 2 Agosto 2000. Disponible en: http://lehacker.org/hacks/mpeg-drafts/is138182.pdf GSM. 21 Febrero 2003.Disponible en: http://147.83.50.50/imatge/Main/TEI/telefonos.pdf GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html SISTEMA MOVIL CDMA. 5 Agosto 2000. Disponible en: http://www.ececs.uc.edu/~cdmc/course/ GSM-CDMA. 24 Abril 2004 Disponible en: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf CDMA FEB2007. 27 Febrero 2007 Disponible en: http://www.iese.edu/es/files/5_13370.pdf KOM5. 18 Abril 2005.Disponible en: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

CAPITULO No3: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTNDARES LECCIN No 1: ARQUITECTURAS DE SEGURIDAD


Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de una organizacin y evaluar y elegir distintos productos y polticas de seguridad, el responsable de la seguridad necesita una forma sistmica de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difcil en un entorno centralizado de procesamiento de datos, y con el uso de redes de rea local y de rea ancha, los problemas se agravan. La recomendacin X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque sistemtico. La arquitectura de Seguridad OSI es til a los administradores de Red, para organizar la tarea de proporcionar seguridad. Adems, debido a que sta arquitectura fue desarrollada como un estndar internacional. Los vendedores han desarrollado caractersticas de seguridad para sus productos y servicios, conforme a esta definicin estructurada de servicios y mecanismos y servicios que definen brevemente a continuacin: AMENAZA: Una posibilidad de violacin de la seguridad, que existe cuando se da una circunstancia, capacidad, accin o evento, que pudiera romper la seguridad y causar perjuicio. Es decir una amenaza es un peligro posible que podra explotar una vulnerabilidad. ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de mtodo o tcnica) para eludir los servicios de seguridad y violar la poltica de seguridad en su sistema. Ataque a la seguridad: Cualquier accin que comprometa la seguridad de la informacin de una organizacin. Mecanismo de Seguridad: Un mecanismo diseado para detectar un ataque a la seguridad, prevenirlo o restablecerse de l. Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de informacin de una organizacin. Los servicios estn diseados para contrarrestar los ataques a la seguridad, y hacen uso de uno o ms mecanismos para proporcionar el servicio. En la literatura al respecto, los trminos amenaza y ataque se usan frecuentemente para referirse ms o menos a lo mismo. La tabla anterior, proporciona las definiciones extradas de RFC 2828, Internet Security Glossary ATAQUES A LA SEGURIDAD Una forma til de clasificar los ataques a la seguridad, empleada en la recomendacin X.800 y RFC 2828, es la distincin entre ataques pasivos y ataques activos. Un ataque pasivo intenta conocer o hacer uso de la informacin del Sistema. Pero no afecta a los recursos del mismo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su funcionamiento. ATAQUES PASIVOS Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener informacin que est siendo transmitida. Existen dos tipos de agresiones: divulgacin del contenido de mensaje y anlisis de trfico. La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin telefnica, un mensaje de correo electrnico, un fichero transferido puede contener informacin sensible o confidencial. As, sera deseable prevenir que el oponente se entere del contenido de estas transmisiones.

Figura No 65. Ataques pasivos Fuente: Fundamentos de seguridad en redes, Williams Stalling ATAQUES ACTIVOS Los ataques activos suponen alguna modificacin del flujo de datos o a la creacin de flujos falsos y se dividen en cuatro categoras: enmascaramiento, repeticin, Modificacin de mensajes y denegacin de un servicio.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agregacin de enmascaramiento normalmente incluye una de las otras formas de agresin activa. Por ejemplo se puede captar una secuencia de autentificacin y reemplazarla por otra secuencia de autentificacin valida, as se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene. La repeticin supone la captura pasiva de unidades de datos y su retransmisin frecuente para producir un efecto no autorizado. La modificacin de mensajes significa sencillamente que alguna porcin de un mensaje legtimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas). La denegacin de un servicio previene o inhibe el uso o gestin normal de las facilidades de comunicacin. Esta agresin puede tener un objetivo especfico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad). Otro tipo de denegacin de servicio es la perturbacin sobre una red completa, deshabilitndola o sobrecargndola con mensajes de forma que se degrade su rendimiento. Las agresiones activas presentan caractersticas opuestas a las agresiones pasivas. Mientras una agresin pasiva es difcil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difcil prevenir una agresin activa, ya que para hacerlo se requerira proteccin fsica constante de todos los recursos y de todas las rutas de comunicacin Por consiguiente, la meta es detectarlas y recuperarse de cualquier perturbacin o retardo causados por ellas. Ya que la deteccin tiene un efecto disuasivo, tambin puede contribuir a la Prevencin. El segundo tipo de agresin pasiva, el anlisis del trfico, es ms til. Suponga que tenemos un medio de enmascarar el contenido d3e los mensajes u otro tipo de trfico de informacin, aunque se capturan los mensajes, no se podra extraer la informacin del mensaje. La tcnica ms comn para enmascarar el contenido es el cifrado. Pero incluso si tenemos proteccin del cifrado, el oponente podra ser capaz de observar los modelos de estos mensajes. El oponente podra determinar la localizacin y la identidad de los computadores que se estn comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta informacin puede ser til para extraer la naturaleza de la comunicacin que se est realizando. Los ataques pasivos son muy difciles de detectar ya que no implican la alteracin de los datos, sin embargo, es factible prevenir el xito de estas agresiones. As, el nfasis para tratar estas agresiones est en la prevencin antes que la deteccin SERVICIOS DE SEGURIDAD La recomendacin X.800 define un servicio de seguridad como un servicio proporcionado por una capa de protocolo de sistemas abiertos de comunicacin, que garantiza la seguridad adecuada de los sistemas de las transferencias de datos. Quizs es ms clara la definicin recogida en RFC 2828: un servicio de procesamiento o de comunicacin proporcionado por

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

un sistema para dar un tipo especial de proteccin a los recursos del sistema: Los servicios de seguridad implementan polticas de seguridad y son implementados, a su vez por mecanismos de seguridad. En X.800 estos servicios quedan divididos en 5 categoras, y 14 servicios especficos. Observemos a continuacin cada una de estas categoras: AUTENTICACIN INTEGRIDAD DE LOS DATOS La seguridad de que la entidad que se La seguridad de que los datos recibidos comunica es quien dice ser. son exactamente como los envi una entidad autorizada (no contienen Autenticacin de las entidades modificacin, insercin, omisin, ni origen/destino repeticin). Empleada conjuntamente con una Integridad de la Conexin con conexin lgica para aportar confianza recuperacin sobre la identidad de las entidades Proporciona la identidad de los datos de conectadas. todos los usuarios en una conexin y detecta cualquier modificacin, Autenticacin del origen de los datos insercin, omisin o repeticin de En transferencias no orientadas a cualquier dato en una secuencia conexin, garantiza que la fuente de los completa de datos, con intento de datos recibidos es la que dice ser. recuperacin. Integridad de la Conexin sin CONTROL DE ACCESO recuperacin La prevencin del uso no autorizado de Igual que el anterior, pero proporciona una fuente (este servicio controla quien solo deteccin sin recuperacin. puede tener acceso a una fuente, en qu condiciones se puede producir el Integridad de la conexin de campos acceso y que tienen permitido los que seleccionados. acceden a la fuente). Proporciona la integridad de los campos seleccionados en los datos del usuario CONFIDENCIALIDAD DE LOS DATOS del bloque de datos transferido por una La proteccin de los datos de todos los conexin y determina si los campos usuarios en una conexin. seleccionados han sido modificados, Confidencialidad de la Conexin insertados, suprimidos o repetidos. La proteccin de los datos de todos los usuarios en una conexin. Integridad No orientada a la Conexin Confidencialidad no orientada a la Proporciona integridad de un bloque de Conexin datos sin conexin y puede detectar la La proteccin de los datos de todos los alteracin de datos. Adems puede usuarios en un nico bloque de datos. proporcionar una forma limitada de Confidencialidad de campos deteccin de repeticin. seleccionados La Confidencialidad de campos Integridad No orientada a la Conexin seleccionados en los datos del usuario de campos seleccionados. en una conexin o en un nico bloque Proporciona la integridad de los campos de datos. seleccionados con un bloque de datos sin conexin; determina si los campos Confidencialidad del flujo de trfico. seleccionados han sido modificados. La proteccin de la informacin que podra extraerse a partir de la NO REPUDIO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

observacin del flujo del trfico.

Proporciona proteccin contra la interrupcin, por parte de una de las entidades implicadas en la comunicacin. No repudio, origen Prueba que el mensaje fue enviado por la parte especificada. No repudio, destino Prueba que el mensaje fue recibido por la parte especificada.

TABLA No 19. Servicios de Seguridad (X.800)

LECCIN No 2: AUTENTICACIN Y CONTROL DE ACCESO


La autenticacin significa verificar la identidad del emisor. En otras palabras, una tcnica de autenticacin intenta verificar que un mensaje procede de un emisor autentico y no de impostor. Aunque se han desarrollado muchos mtodos de autentificacin, se tratara solo el mtodo denominado firma digital, que se basa en cifrado de clave pblica. El concepto de firma digital es similar a la firma que se hace un documento realiza una transaccin en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier consulta posterior sobre la autorizacin de la retirada de efectivo. SI, por ejemplo usted dice ms tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o mostrarla a un juez) para demostrar que si lo hizo. En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrnica cuando enva los datos. Una implementacin utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son reciprocas. Las firmas digitales aaden otro nivel de cifrado y descifrado al proceso discutido anteriormente. En esta ocasin, sin embargo, la clave secreta es almacenada por el cliente mientras que la correspondiente clave pblica es utilizada por el banco. En este caso, el cliente utiliza una clave pblica y una clave secreta y el banco utiliza una clave secreta y publica. CONTROL DE ACCESO En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones. Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual. CONFIDENCIALIDAD DE LOS DATOS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

La confidencialidad es la proteccin de los datos transmitidos por medio de ataques pasivos. En funcin del contenido de una transmisin de daos, existen diferentes niveles de proteccin. El servicio ms amplio protege los datos de los usuarios que se han trasmitido por conexin TCP. Se pueden distinguir formas ms especficas de este servicio. Incluyendo la proteccin de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son menos tiles que el enfoque amplio y su implementacin puede incluso ser ms compleja y costosa. El otro aspecto de confidencialidad es la proteccin del flujo del trfico frente al anlisis del trfico. Para ello el atacante no debera poder ver la fuente, el destino, la frecuencia, la longitud ni las caractersticas del trfico en una comunicacin.

LECCIN No 3: INTEGRIDAD Y MECANISMOS DE SEGURIDAD INTEGRIDAD DE LOS DATOS


Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque ms til y claro es la proteccin del flujo completo. Un servicios de integridad orientado a la conexin que funcione sobre un flujo de mensajes garantiza que los mensajes se reciben tal y como son enviados, sin duplicacin, insercin, modificacin, reordenacin, ni repeticiones. La destruccin de datos tambin cubierta en este servicio. As, el servicio de integridad orientado a la conexin trata tanto la modificacin del flujo de mensajes como la interrupcin del servicio. Por otra parte, un servicio de integridad sin conexin, que trata nicamente mensajes individuales sin tener en cuenta contextos mayores, solo proporciona, generalmente, proteccin contra la modificacin del mensaje. Podemos distinguir entre el servicio con y sin recuperacin. Debido al que el servicio de integridad tiene que ver con ataques activos, nos interesa ms la deteccin que la prevencin. Si se detecta una violacin de la integridad, el servicio podra simplemente informar esta violacin, y ser necesaria la intervencin humana o de cualquier otro software para restablecerse de la violacin. Por otra parte existen mecanismos para la recuperacin de la perdida de integridad de los datos, la incorporacin de mecanismos de recuperacin automatizada se presenta en general, como la alternativa ms adyacente. NO REPUDIO El no repudio evita que el emisor o receptor nieguen la transmisin de un mensaje, as cuando se enva un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor envi un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar que de hecho el supuesto receptor recibi el mensaje. SERVICIO DE DISPONIBILIDAD Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a peticin de una entidad autorizada, segn las especificaciones de rendimiento para el sistema (un sistema est disponible si proporciona servicios de acuerdo con el diseo del sistema en el momento en que los usuarios lo soliciten). Una variedad de ataque puede dar como resultado la prdida o

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

reduccin de la disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas, como la autenticacin o el cifrado, mientras que otras requieren algn tipo de accin fsica para prevenir o recuperarse de la prdida de disponibilidad de elementos de un sistema distribuido. La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un servicio de disponibilidad es aqu que protege un sistema para asegurar su disponibilidad y trata los problemas de seguridad que surgen a raz de ataques de interrupcin de servicio. Depende de la gestin y control adecuados de los recursos del sistema y por lo tanto del servicio del control de acceso y otros servicios de seguridad. MECANISMOS DE SEGURIDAD Los mecanismos se dividen en aquellos que se implementan en una capa especfica de un protocolo y aquellos que no son especficos de ninguna capa de protocolo o servicio de seguridad en particular. X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos. Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y cdigos de autenticacin de mensajes, que se emplean en firmas digitales y en aplicaciones de autenticacin de mensajes.

UN MODELO DE SEGURIDAD EN REDES Un mensaje debe ser transmitido de una parte a otra mediante algn tipo de Internet. Las dos partes, que son los interlocutores, en esta transaccin, deben cooperar para que el intercambio tenga lugar. Se establece un canal de informacin definiendo una ruta a travs de la Internet que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de comunicacin (TCP/IP) por parte de los dos interlocutores. Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la transmisin de la informacin de un oponente que pudiera presentar una amenaza a la confidencialidad a la autenticidad. Todas las tcnicas para proporcionar seguridad tienen dos componentes: Una transformacin relacionada con la seguridad de la informacin que se va a enviar. Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al oponente, y la aplicacin de un cdigo basado en el contenido del mensaje, que puede usarse para verificar la identidad del emisor. Alguna informacin secreta compartida por los interlocutores y descocida por el oponente. Ejemplo una clave de cifrado usada en conjuncin con la transformacin para desordenar el mensaje antes de la transmisin y reordenarlo en el momento de la recepcin. Para lograr una transmisin segura, puede ser necesaria una tercera parte confiable, que por ejemplo, sea la responsable de distribuir la informacin secreta a los dos interlocutores y la guare de de cualquier oponente. Tambin puede ser necesaria para arbitrar disputas entre los interlocutores en lo relativo a la autenticidad de la transmisin de un mensaje.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Este modelo general muestra que hay cuatro reas bsicas en el diseo de un servicio de seguridad particular: Disear un algoritmo para llevar a cabo la transformacin relacionada con la seguridad. El algoritmo debe estar diseado de forma que un oponente no pueda frustrar su finalidad. Generar la informacin secreta que deba ser usada con el algoritmo. Desarrollar mtodos para distribuir y compartir la informacin secreta. Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y la informacin secreta, para obtener un servicio concreto de seguridad. La mayora de personas estn familiarizadas con los problemas ocasionados por la existencia de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El hacker puede ser alguien que, sin la intencin de hacer dao, obtiene satisfaccin simplemente rompiendo y entrando en sistemas informticos. El intruso tambin puede ser un empleado contrariado que quiere hacer dao, o un criminal que intenta explotar los sistemas computacionales para obtener beneficios financieros como obtencin de nmeros de tarjetas de crdito o realizacin de trasferencias ilegales de dinero. Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como editores y compiladores. Los programas pueden presentar dos tipos de amenazas: Amenazas al acceso a la informacin: Captura o alteracin de datos por parte de usuarios que no deberan tener acceso a dichos datos. Amenazas al servicio: Explotacin de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legtimos. Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques pueden introducirse en un sistema por medio de un disco que contenga el programa no deseado oculto en software til. Tambin puede ser introducido en un sistema a travs de una red; este ltimo mecanismo es de ms inters en la seguridad de redes. Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen en dos grandes categoras: La primera categora puede denominarse funcin de vigilancia. Incluye los procedimientos de conexin mediante clave, diseados para negar acceso a usuarios no autorizados, y los software de ocultacin, diseados para detectar y rechazar gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la segunda lnea de la defensa consiste en una serie de controles internos que monitorizan la actividad y analizan la informacin almacenada con el fin de detectar la presencia de intrusos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LECCIN No 4: CIFRADO/DESCIFRADO
Para transportar informacin sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satlites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepcin no autorizada (o interceptacin) de las transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no autorizados. Los cables pasan a travs de lugares apartados (como stanos) y ofrecen oportunidades para el acceso malicioso mediante la recepcin ilegal de informacin. Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los medios de transmisin. Una forma ms prctica de proteger la informacin es alterarla para que solo el receptor autorizado pueda entenderla. Modificar los datos no es nada nuevo, ni es nico de la era informtica. De hecho, los esfuerzos para hacer la informacin ilegible a los receptores no autorizados datan de Julio Cesar (100-44 a.c.). El mtodo utilizado hoy en da se denomina cifrado y descifrado de la informacin. El cifrado significa el emisor transforma la informacin original en otra forma y enva el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original. El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para transformar el texto de cifrado en el texto plano original. (71) MTODOS CONVENCIONALES En los mtodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd) son la misma y secreta. Los mtodos convencionales se pueden medir en dos categoras: cifrado a nivel de carcter y cifrado a nivel de bit. Cifrado a nivel de carcter En este mtodo, el cifrado se realiza sobre los caracteres. Hay dos mtodos generales de cifrado a nivel de carcter: cifrado por sustitucin y cifrado por transposicin. Cifrado por sustitucin. La forma ms simple de cifrado a nivel de carcter es el cifrado por sustitucin. En la sustitucin monoalfabtica, algunas veces denominada cifra de Cesar, cada carcter es sustituido por otro carcter del conjunto de caracteres. El algoritmo de cifrado monoalfabtico simplemente aade un numero al cdigo ASCII de carcter; el algoritmo de descifrado simplemente resta el numero del cdigo ASCII. Ke y Kd son la misma y definen el valor que se suma y se resta. Cifrado por transposicin Un mtodo inclusive ms seguro es el cifrado por transposicin, en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio. El cifrado por transposicin no es muy seguro tampoco. Se mantienen las frecuencias de los caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.

(71)STALLING William, Fundamentos de Seguridad en Redes, Santaf de Bogot. 2005.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

LECCIN No 5: COMPRESIN CON Y SIN PRDIDA


COMPRESIN DE DATOS Incluso con un medio de transmisin muy rpido, hay siempre necesidad de enviar datos en muy poco tiempo. La comprensin de datos reduce el nmero de bits enviados. La comprensin de datos es particularmente importante cuando se envan datos que no son puro texto, como el sonido o el video. Los mtodos utilizados para comprimir datos se dividen generalmente en dos amplias categoras: con prdida y sin prdida. COMPRESIN SIN PRDIDA En la comprensin de datos sin perdida, los algoritmos de compresin y descompresin son normalmente el inverso uno del otro. En otras palabras despus de la descompresin, se obtendrn los datos exactos tal y como estaban antes de la compresin. No hay ninguna perdida. COMPRESIN CON PRDIDA Si la informacin descomprimida no necesita ser una rplica exacta de la informacin original sino algo muy parecida, se puede utilizar el mtodo de descompresin de datos sin perdida, Por ejemplo, en transmisin de video, si una imagen no tiene fuertes discontinuidades, despus de la transformacin a una expresin matemtica, la mayora de la informacin se encuentra contenida en unos pocos trminos. Enviar solo estos trminos puede permitir la reproduccin del marco con suficiente precisin. Estos trminos se denominan mtodos de compresin con perdida debido a que pierden algunos datos originales en el proceso. Varios mtodos han sido desarrollados utilizando tcnicas de compresin con perdida JPEG (Asociacin de grupos expertos en fotografa) y MPEG (Grupo de expertos en imgenes en movimiento). SEGURIDAD EN REDES, APLICACIONES Y ESTNDARES. Los requisitos en la seguridad de la informacin dentro de un organismo han sufrido principalmente dos cambios en las ltimas dcadas. Antes de que se extendiera la utilizacin de los equipos de procesamiento de datos, la seguridad de la informacin, que era de valor para una institucin se consegua fundamentalmente por medios fsicos y administrativos. Como ejemplo del primer medio es el uso de cajas fuertes con combinacin de apertura para almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de investigacin de personal durante la fase de contratacin. Con la introduccin de los computadores, fue evidente la necesidad de herramientas automticas para proteger ficheros y otra informacin almacenada en los computadores. Este es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo compartido, y la necesidad es ms aguda para sistemas a los que se puede acceder desde telfonos pblicos o redes de datos. El trmino genrico del campo que trata las herramientas diseadas para proteger los datos y frustrar a los piratas informticos es seguridad en computadores.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

Aunque este es un tpico muy importante, esta fuera del mbito de este libro y ser tratado muy brevemente. El segundo cambio relevante, que ha afectado a la seguridad, es la introduccin de sistemas distribuidos y la utilizacin de redes y facilidades de comunicacin para transportar datos entre las terminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisin y garantizar que los datos transmitidos sean autnticos. Virtualmente la tecnologa esencial subyacente en todas las redes automticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos tcnicas fundamentales en uso: cifrado convencional, tambin conocido como cifrado simtrico, y el cifrado con clave publica, tambin conocido como cifrado asimtrico. Conforme examinemos las diversas tcnicas de seguridad en red, se exploraran los dos tipos de cifrado. REQUISITOS Y AMENAZAS A LA SEGURIDAD Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos: Secreto: requiere que la informacin en un computador sea accesible para lectura solo por los entes autorizados. Este tipo de acceso incluye la impresin, mostrar en pantalla y otras formas de revelacin que incluye cualquier forma de dar a conocer la existencia de un objeto. Integridad: Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificacin incluye escribir, cambiar, cambiar de estado, suprimir y crear.

Disponibilidad: requiere que los recursos de un computador estn disponibles a los entes autorizados.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

ACTIVIDADES Por qu los mtodos de cifrado convencionales no son adecuados para un banco? Cifre el siguiente mensaje utilizando un mtodo de sustitucin ESTE ES UN BUEN EJEMPLO: Sustituya cada carcter por su cdigo ASCII Cuando una entidad de aplicacin entrega a su entidad de presentacin un dato, le indica el contexto de presentacin al que pertenece ese dato. Para qu necesita la entidad de presentacin esta informacin? La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado utilizando las VER. Averigua el tipo y el valor del dato: 00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011 Cul de las siguientes actividades puede ser considerada una potencial amenaza para la red de una empresa? El personal de los servicios diarios de mensajera que dejan o recogen paquetes Los antiguos empleados que abandonan la empresa debido a reducciones de personal Un empleado que est viajando por cuenta de la empresa a una conferencia que se celebra en otra ciudad La empresa inmobiliaria de la que depende el edificio donde una organizacin tiene sus oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los incendios se propaguen Cuando se crea una firma digital, qu clave se utiliza para cifrar la firma? Indique qu es un cortafuegos o firewall Para qu sirven los protocolos AH IPSec y ESP IPSec? Cul es el puerto predeterminado que HTTPS utiliza? Cul es el propsito principal de un certificado en un explorador? Describa brevemente cmo funciona una VPN Indique cul es uno de los problemas principales con los cifrados de sustitucin

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

BIBLIOGRAFA COMPLEMENTARIA ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edicin. Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versin 3.1 Mdulo Reflexionando. Computadores para educar. Primera Edicin. Gua Prctica Redes Informticas; Palmer Michael; Paraninfo Local Network, An Introduction; Stallings William; McGraw Hill HALSALL, FRED. (1998), Comunicacin de datos, redes de computadores y sistemas abiertos, Madrid: Pearson Educacin, Prentice Hall TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educacin, Prentice Hall HERRERA, ENRIQUE PREZ (2003). Introduccin a las telecomunicaciones modernas, Limusa MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill RAYA, JOS LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA GARCA, JESS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para procesamiento distribuido, Alfaomega RA-MA STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill FOROUZAN, BEHROUZ A (2002). Transmisin de datos y redes de comunicaciones, McGrawHill ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA CONTENIDO DIDCTICO DEL CURSO: 301120 TELEMTICA

MADRID MOLINA, Juan Manuel. Seguridad en redes inalmbricas 802.11.Universidad Icesi 2004. NATH, Sudhir. 802.1x Overview. Noviembre de http://www.cisco/warp/public/732/Tech/security/docs 2003.

CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000. http://www.ieee802.org/1/files/public/docs2000/ Sitios Web http://www.learnthenet.com/ http://www.dcc.uchile.cl/ http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/ http://www.123.cl/servicios/cursos/redes/ http://www.blogia.com/ http://www.youtube.com/ http://www.educaleft.com/ http://www.abcdatos.com/tutoriales/ http://es.wikipedia.org http://www.colombiaaprende.com http://www.moodle.org http://fmc.axarnet.es/redes/tema_01_m.htm http://www.retis.com.mx/ser_auditor_ejem.htm#1 http://monografias.com/trabajos10/auap/auap.shtml#red http://www.pchardware.org/redes/redes_ventajas.php http://www.pchardware.org/redes/redes_intro.php

Vous aimerez peut-être aussi