Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares...
Transcript of Instituto Politécnico Nacional · comerciales, tiendas departamentales, bancos, plazas, lugares...
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA
UNIDAD PROFESIONAL “ADOLFO LÓPEZ MATEOS”
INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA
“Sistema de Supervisión Inalámbrica en Puertas de Alto Tránsito”
PROYECTO TERMINAL
QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA
PRESENTAN:
Emmanuel Barrientos Sánchez Álvaro Martínez Sánchez
José Ángel Rodríguez Canseco
ASESORES:
Ing. Fernando Cruz Martínez M. en C. Pedro Gustavo Magaña del Río
CIUDAD DE MÉXICO, 2015
“Sistema de
Supervisión
inalámbrica en
puertas de alto
tránsito”
Dedicatorias
A mis padres, Isabel y Braulio, quienes me
impulsaron a hacer siempre las cosas bien y con cariño sin importar el resultado final, así como proporcionarme los medios necesarios para terminar mis estudios. Gracias.
A mi hermano Jorge Luis por inspirarme con ideas
creativas, y siempre mostrarme que el esfuerzo es el único camino para llegar a donde quiero estar. Gracias.
José Angel
Agradecimientos
A mi papá y mamá quienes me apoyan cada día para ser una mejor persona y
un mejor profesional. Gracias.
A mi hermano que me da el ejemplo de trabajo y el valor de entregarse a las
ideas propias. Gracias.
A mis compañeros de equipo Álvaro y Emmanuel por el apoyo que me
brindaron en lo académico y personal. Gracias.
A mis asesores M. en C. Pedro Gustavo Magaña y el Ing. Fernando Cruz por
su colaboración en este trabajo, sin ellos nada de esto hubiera sido posible, por su empeño, interés y talento. Gracias.
A mis profesores de carrera por proporcionarme los conocimientos para poder
merecer el título de Ingeniero. Gracias.
A todos los que me apoyaron a que esta tesis fuera posible.
Y finalmente al Instituto Politécnico Nacional por haberme abrigado en la
Unidad ESIME ZACATENCO en el trayecto estudiantil hasta el término de mi
carrera.
José Angel
Dedicatorias
A mis padres y hermanos, mis primeros y más
grandes maestros, por apoyarme totalmente, por creer en
mí, incluso antes que yo mismo. Por su paciencia y
comprensión, por esto y todo lo demás les estaré
eternamente agradecido.
A mis compañeros de proyecto, cuyo
arduo trabajo, tanto personal como individual, nos
ha llevado a este momento.
A cada una de las personas que a lo largo
de mi vida me han influenciado para bien, tanto en
lo personal como en lo profesional, ya que sin
ellos no habría llegado hasta aquí y no sería quien
soy, a todos ellos: GRACIAS.
A ese ser Supremo, por haberme dado una familia
maravillosa y haber puesto en mi camino a cada una
de las personas que me impulsaron a llegar hasta
aquí, porque gracias a ellos soy quien soy ahora.
Emmanuel
Agradecimientos
A mis padres y hermanos, ya que sin ellos nada de esto hubiera sido
posible.
A mis compañeros y amigos, en especial a Álvaro y José Ángel, ya
que sin su apoyo y trabajo nada de esto habría sido posible.
A nuestros asesores M. en C. Pedro Gustavo Magaña y el Ing. Fernando
Cruz, por su paciencia, dedicación y apoyo.
Al I.P.N., en especial a la ESIME Zacatenco, por haberme dado una segunda
oportunidad de terminar lo que empecé.
Por último, a cada una de las personas que a lo largo de mi vida me han
forjado para ser quien soy, empezando desde luego por mis padres y hermanos,
incluyendo a cada uno de mis maestros, compañeros y amigos que he conocido
hasta ahora. De quienes he aprendido todo lo que se.
Emmanuel
Dedicatorias
A mi madre por ser el pilar
fundamental en todo lo que soy, en mi educación, tanto académica, como de la vida, por la motivación constante de seguir adelante y su gran apoyo incondicional en todo momento.
A mi padre porque a pesar de los tropiezos no dejo
de creer en mí, en el apoyo que recibí durante mi trayectoria, por la motivación de seguir adelante ante cualquier inconveniente de la vida, y por la oportunidad de terminar lo que inicie.
A mis hermanos por su confianza, por la ayuda
que proporcionaron en todo momento, por su incondicional apoyo y cariño que me brindan.
A ti por la motivación de seguir cuando todo se tornaba difícil, por las palabras de
aliento ante cualquier situación, por el apoyo en todo momento, por demostrarme que ante las adversidades siempre se puede mirar al frente y seguir sin mirar atrás.
Alvaro
Agradecimientos
A mi familia y en especial a mi madre porque a pesar de todo jamás han
dejado de apoyarme en cada momento para obtener este gran logro. Gracias
A mis amigos Ángel y Emmanuel quienes fueron un gran apoyo durante el
tiempo en que desarrollamos el proyecto y escribimos esta tesis.
A mis profesores que brindaron su apoyo y conocimiento para lograr
desarrollar esta tesis y recibir su aprobación.
Al Instituto Politécnico Nacional que como Institución Educativa a través de ESIME Zacatenco forjadora de profesionistas de primer nivel me permitió pertenecer a ella.
.
Alvaro
Instituto Politécnico Nacional E S I M E
XIII | Página
O B J E T I V O
“Prevenir posibles fallas en puertas de alto tránsito aplicando
tecnología inalámbrica.”
Instituto Politécnico Nacional E S I M E
XV | Página
Índice
Introducción XIX
Capítulo 1 “Mantenimiento y riesgos en puertas de alto tránsito” 1
1.1 Antecedentes de las puertas 4
1.2 Tipos de puertas 5
1.3 Puertas de alto tránsito 9
Capítulo 2 “Antecedentes técnicos de Wi-Fi en general” 15
2.1 Conceptos básicos sobre WI-FI 17
2.2 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 20
2.3 Antecedentes del protocolo 802.11 21
2.4 Generalidades de la familia de protocolos 802.11 22
Capítulo 3 “Fundamentos y operación de las redes inalámbricas” 33
3.1 Redes de área local inalámbrica (WLAN) 35
3.2 Frecuencias especificadas para 802.11 36
Instituto Politécnico Nacional E S I M E
XVI | Página
3.3 Técnicas de modulación 39
3.4 Envío de datos usando CSMA/CA 46
3.5 Estándares y comités regulatorios de tecnología inalámbrica 47
3.6 Influencias en las transmisiones inalámbricas 49
3.7 Antenas usadas en Puntos de Acceso 55
3.8 Flujo de tráfico inalámbrico y Puntos de Acceso 56
3.9 Tramas de control 72
3.10 Modo de ahorro de energía 74
3.11 Conexión inalámbrica 75
3.12 Proceso de asociación 78
3.13 Subredes diferentes en un mismo punto de acceso 87
Capítulo 4 “Diseño y pruebas del prototipo”
90
4.1 La idea propuesta para solucionar el problema 92
4.2 La utilidad de la estadística 93
4.3 Diseño del prototipo 95
4.4 Pruebas en laboratorio del S.S.I.P.A.T. 112
Instituto Politécnico Nacional E S I M E
XVII | Página
Conclusiones 119
Anexo A Modulaciones-Multiplexaje 123
A.1 Secuencias Barker 125
A.2 QAM (Quadrature Amplitude Modulation) 126
A.3 DSSS (Espectro mEnsanchado por Secuencia Directa) 131
A.4 FHSS (Espectro Ensanchado por Salto de Frecuencia) 135
A.5 Modulación por Código Complementario (CCK) 136
A.6 Modulacion por Desplazamineto de Fase 137
A.7 OFDM (Orthogonal Frequency-Division Multiplexing) 150
A.8 MIMO (Multiple Input Multiple Output) 152
Glosario 155
Biblografía / Referencias 175
Introducción
Instituto Politécnico Nacional E S I M E
XXI | Página
INTRODUCCIÓN
Una puerta es un objeto diseñado para permitir el acceso de un área a otra; es
una parte importante en la estructura de un edificio, ya que por esta pasan
personas en forma constante, lo que hace significativo evitar cualquier posible falla
en la puerta. Las puertas automatizadas son diferentes a las puertas comunes
(como las que se tienen en casa), debido a que cuentan con un mecanismo
diferente para abrir y cerrar; este tipo de puertas son usadas en centros
comerciales, tiendas departamentales, bancos, plazas, lugares que frecuentan un
gran número de personas a diario, sin embargo, al igual que las puertas comunes,
después de algún tiempo (semanas o meses dependiendo de lo transitada que
sea el área), las puertas automatizadas llegan a presentar averías debido a que
poseen componentes electrónicos y mecánicos que tienden a sufrir las
inclemencias del tiempo y del clima, por lo que no es de sorprenderse que en
algún momento la puerta tenga un mal funcionamiento. Para evitar que la puerta
se estropee por completo se le debe cuidar y darle mantenimiento antes de que
sufra alguna falla. Desafortunadamente se desconoce el momento exacto en que
se producirá un deterioro, y a veces no se cuenta con el tiempo para darle a la
puerta un mantenimiento frecuente, o se pasa por alto el hacerlo, lo que termina
ocasionando que la puerta se descomponga. En el caso de una puerta que
permite el acceso a áreas de alto tránsito, es decir, una puerta por donde
continuamente pasan decenas o cientos de personas, se tiene otro problema,
pues el alto tránsito de personas no permite que se arregle el desperfecto que
padece la puerta. Lamentablemente muchas veces no se piensa en el
mantenimiento de las puertas hasta que estas sufren algún percance ocasionando
que los encargados de mantenimiento se apresuren para resolver el problema.
Instituto Politécnico Nacional E S I M E
XXII | Página
El cuidar las puertas y darles mantenimiento habitual permite conocer mejor el
estado de la puerta e identificar una falla antes de que esta se presente.
Si la molestia que causa la falla se puede reparar en el momento no es un
inconveniente tan grave, pero si la puerta tiene un problema en el que se tengan
que invertir varias horas se inhabilitara el acceso para permitir que se realice el
mantenimiento o deberán esperar más tiempo para poder repararla,
comprometiendo la seguridad del edificio.
Para evitar que este tipo de problemas ocurra, se podría crear un sistema que
permita monitorear la condición en la que se encuentra la puerta, es decir, que
lleve un conteo del número de aperturas que realiza la misma, sobre todo
hablando del caso de las puertas automatizadas debido a que este tipo de puertas
son las más usadas. El conteo es una parte importante ya que conociendo el
número de aperturas promedio que realiza una puerta a lo largo de su vida útil, se
sabe el momento correcto en el que se debe realizar el mantenimiento, lo que
ahorraría tiempo y dinero, ya que no se tendría que presentar el personal de
mantenimiento al sitio en cuestión, esto gracias a que se llevaría un conteo preciso
del número de aperturas de las puertas, el cual sería consultado en una página de
internet, lo que permitiría una consulta rápida del estado de la puerta y podría ser
consultado en cualquier lugar siempre que haya una conexión a internet. Todo
esto para no perder tiempo revisando puertas que se encuentran aún en buen
estado y para no reemplazar piezas que aún no lo necesitan lo que también
permitiría ahorrar dinero.
En comparación a las puertas a las que no se les da mantenimiento, una puerta
que recibe mantenimiento preventivo tiene posibilidades de extender su tiempo de
vida, además se mantendrá en funcionamiento por más tiempo, sin tener que
cerrar el acceso a las personas, brindando seguridad y una buena imagen del
edificio y por ende de la empresa.
CAPÍTULO 1 |
“Mantenimiento y riesgos
en puertas de alto
tránsito”
Instituto Politécnico Nacional E S I M E
3 | Página
CAPITULO “1” “MANTENIMIENTO Y RIESGOS EN PUERTAS DE
ALTO TRÁNSITO”
Las puertas con acceso a áreas de alto tránsito son las que permiten la entrada al
edificio, una puerta averiada de este tipo, habla acerca de lo poco que se esmera
la compañía en cuidar su imagen, además fuerzan a los clientes a entrar por otra
puerta mientras reparan la que se encuentra descompuesta, molestando a las
personas y dándoles una mala impresión de los servicio que brinda la empresa.
Una vez descompuesta se tiene la opción de reparar la puerta mientras la gente
sigue usando el acceso, pero es difícil debido a que las personas pasan
constantemente a través de ella, lo que deja a los técnicos con muy poco espacio
para realizar el mantenimiento. Muchas empresas, bancos, centros comerciales,
tiendas departamentales, etc. cuentan con puertas automatizadas y las tiendas
localizadas dentro de los centros comerciales solo cuentan con una entrada para
los clientes, en horario de servicio algunas de estas tiendas prefieren dejar la
puerta abierta para que no se descomponga o porque ya se descompuso y no han
tenido tiempo para repararla. Una puerta averiada también representa un
problema de seguridad ya que si las personas encargadas del mantenimiento
deciden esperar al final del día para reparar la puerta y tomando en cuenta que
muchas veces el día de servicio termina ya noche, se pone en riesgo la integridad
de los responsables del mantenimiento y la del edificio.
Una puerta a la que no se le da mantenimiento sufrirá de constantes averías que
llevaran a reemplazar por completo la puerta o su mecanismo lo cual tardaría más
tiempo y sería más costoso que si se le hubiese dado un mantenimiento
anticipado. Otro problema es que la puerta no abra, entonces se llama a los
encargados de mantenimiento y la gente debe esperar hasta que la repare, lo que
hace que los clientes se impacienten y se vayan a otro lugar. En el caso contrario,
si la puerta no se puede cerrar es casi seguro que la compañía sufra un robo o
Instituto Politécnico Nacional E S I M E
4 | Página
sea causante de una falsa alarma; como fue el caso de lo sucedió en las
instalaciones del Movimiento Ciudadano en el estado de Chihuahua, en al cual se
reportó un presunto robo tras haber visto la puerta “dañada”, cuando en realidad
se trataba del mal estado en la que se encontraba, pues ya ni siquiera podía
cerrarse [52]. Otro hecho más trágico ocurrió en el estado de Pensilvania en
Estados Unidos donde una menor perdió la vida. En la ciudad de Filadelfia,
durante un evento de recaudación de fondos de una fraternidad, una puerta cayó
sobre una niña quitándole la vida, la causa aparente del accidente fueron los
problemas que tenía la puerta para cerrar [63].
Muchas veces no se les da mantenimiento adecuado a las puertas hasta que
sufren alguna avería, haciendo que los encargados de mantenimiento se
apresuren a repárala, lo que ocasiona que los técnicos improvisen soluciones que
pueden agravar el problema. Las averías en las puertas son algo serio ya que una
puerta en mal estado no habla muy bien de la empresa, del cuidado con el que
realizan su trabajo, la calidad del servicio que brindan y llegan a ser un peligro
tanto para los clientes como para la compañía.
1.1 Antecedentes de las puertas
No se sabe bien quién inventó la puerta, pero es tan antigua que se las ha
encontrado en todas las civilizaciones y en todas las épocas en que los estudiosos
dividen la historia universal.
En épocas del Imperio Romano, cuando se estaba a punto de fundar una nueva
ciudad, se procedía a trazar su perímetro mediante un surco provocado con un
arado según un viejo rito etrusco. El surco trazado no debía ser traspasado dado
Instituto Politécnico Nacional E S I M E
5 | Página
su carácter sagrado. El sacrilegio del surco fundacional de Roma fue la causa de
la muerte que Rómulo dio a su hermano Remo. Debido a que la gente debía poder
entrar y salir del perímetro trazado, así mismo resultaba necesario que se dejaran
parte del perímetro sin ser trazados, para lo cual se portaba el arado unos metros
para determinar el acceso a la ciudad. Posteriormente, al erguirse los muros
perimetrales de las ciudades, el segmento en el cual se había alzado el arado
adquiría las características de lo que hoy se conoce como puerta.
Lo anterior es una breve referencia histórica sobre las puertas, hoy en día estas
siguen teniendo un alto uso por toda la población a nivel mundial.
1.2 Tipos de puertas
Existen varias maneras de clasificar a las puertas, de acuerdo al tipo de material
que se emplee para fabricarla o al tipo de apertura que poseen, aunque
principalmente se clasifican de acuerdo a su uso en puertas exteriores y puertas
interiores.
Las puertas interiores básicamente tienen la función de separar un área de otra
dentro de un hogar, brindando privacidad, o aislando la temperatura de un cuarto
con respecto al otro, como es el caso de la cocina y el baño. Entre las puertas
interiores se encuentran las siguientes:
Puerta estándar. Comúnmente la más usada. Permite un movimiento hacia
dentro o hacia fuera con ángulo igual o menor a 90 grados, dependiendo de
las capacidades de la bisagra.
Instituto Politécnico Nacional E S I M E
6 | Página
Puerta francesa. Consiste en dos paneles que cierran en el centro y abren
hacia dentro o hacia afuera dependiendo una vez más de las bisagras.
Puerta holandesa. Esta puerta está dividida horizontalmente, lo que
permite a la parte superior y a la parte inferior operar de forma
independiente, lo que permite mantener la parte inferior o superior cerrada y
la otra abierta.
Puerta corrediza o “puerta bypass”. Se abre o se cierra de forma
horizontal, normalmente montada sobre rieles o guías.
Puerta plegadiza. Tienen la particularidad de doblarse sobre si misma con
ayuda de las bisagras colocadas en cada una de sus secciones.
Figura 1.1 Puertas interiores
Instituto Politécnico Nacional E S I M E
7 | Página
Las puertas exteriores suelen estar fabricadas de materiales más resistentes que
las del interior, debido a que deben soportar las inclemencias del tiempo y brindar
seguridad ante posibles robos, además deben proveer aislamiento acústico,
visual, y/o térmico. Entre las puertas exteriores se encuentran las siguientes:
Puerta ascendente por secciones. Esta clase de puerta suele estar
construida en secciones de lámina troquelada o aluminio.
Puerta basculante o de maroma. Puede subir una o dos piezas por medio
de bisagras especiales o guías de rodamiento con resortes de tensión o
contrapesos, por lo general de concreto.
Figura 1.2 Puertas exteriores
Instituto Politécnico Nacional E S I M E
8 | Página
Puerta giratoria. Se usa para impedir la entrada o salida de aire o de luz y
su propósito es el uso simultáneo para entrar o salir de un lugar.
Puerta de guillotina. Suele emplearse cuando la altura a cubrir es elevada.
Consiste en la elevación de una hoja por medio de un motor.
Puerta automatizada. Este tipo de puerta es muy parecida a la puerta
corrediza, con la diferencia que la puerta automatizada posee un
mecanismo que permite abrirse y cerrarse de manera automática al
detectar a las personas viniendo hacia ella [25].
Las puertas interiores tienen un uso moderado, ya que no suelen abrirse tan
frecuentemente, al menos no como en el caso de las exteriores las cuales suelen
estar colocadas en almacenes, en el caso de las puertas de maroma y guillotina,
en departamentos o algunas casas si se habla de las puertas ascendentes por
secciones. Las puertas giratorias suelen usarse en hoteles, algunas tiendas y
centros comerciales debido a su imagen tan llamativa, sin embargo esto ha ido
cambiando con el tiempo ya que usar una puerta giratoria suele ser más
complicado de lo que parece, debido a que las personas que desean entrar deben
de coordinarse con las que están por salir, son más peligrosas sobre todo para los
niños pequeños y en cuestiones de emergencias pueden ocasionar diversos
accidentes, por estas y otras razones se ha optado por usar en su lugar las
puertas automatizadas. Las puertas automatizadas están hechas para abrirse
cuando, por medio de un sensor, detecta a una persona, de lo contrario se
mantiene cerrada, estas puertas pueden ser muy grandes, permitiendo la afluencia
de una gran cantidad de personas, es por eso que se les llama puertas de alto
tránsito.
Instituto Politécnico Nacional E S I M E
9 | Página
1.3 Puertas de alto tránsito
Las puertas sufren el paso del tiempo así como un constante uso y las puertas
comienzan a seguir recorridos incorrectos y quedan en posiciones inadecuadas, lo
cual tiene como consecuencia, puertas colgadas, sonidos desagradables, así
como dificultades para abrir o cerrar, además de que estéticamente hablando se
percibirán instalaciones viejas, deterioradas y de mala calidad.
Son un elemento clave en todo lugar, pero son tan comunes que pasa
desapercibida su gran utilidad, existen puertas de todo tipo, pero las puertas con
más relevancia en este caso, debido a su uso tan frecuente, son las puertas de
alto tránsito.
Las puertas de alto tránsito son aquellas que diariamente se abren y cierran
múltiples veces al día, por ejemplo las puertas de una plaza pública, en donde
cada día cruzan sus puertas millares de personas. Si se realizará un estudio
estadístico del flujo de gente que entra y sale del inmueble se observaría el
desgaste que sufren sus puertas en cierto periodo de tiempo.
Una puerta va más allá del propósito para el cual, ésta es fabricada, forma parte
del diseño de cualquier edificio, basta con imaginar lo mal que se vería un edificio
como la Torre Mayor, la Torre Arcos Bosques I (el Pantalón) o el World Trade
Center, por ejemplo, con puertas maltratadas echas con materiales de baja
calidad. Para toda empresa su imagen es un elemento clave para que sus
usuarios la prefieran antes que a otra. Por ejemplo, una persona que asiste al
hospital más caro de la ciudad a pedir informes sobre precios de una consulta y al
entrar la puerta no abre bien y se queda entreabierta debido a que no ha recibido
mantenimiento oportuno y, debido al alto flujo de personas que cruza, ya está
averiada o al entrar a un restaurante, el cual es el que más difusión tiene en radio
Instituto Politécnico Nacional E S I M E
10 | Página
y televisión, resulta que las puertas están caídas y rechinan cuando abren y
cierran.
Si bien una puerta averiada no solo afecta la imagen del edificio, también afecta
directamente la imagen y reputación de la empresa misma, la puerta en si puede
ser reparada una vez que se descompone, pero la mala imagen que deja al
usuario podría ser muy impactante y provocar que este de malas referencias de la
empresa, lo que provocará la perdida de futuros clientes.
Como se puede observar, el funcionamiento óptimo de las puertas es
indispensable, pero los métodos hasta ahora utilizados para dar mantenimiento a
sus instalaciones es deficiente y obsoleto, esto porque aparte de representar un
impacto económico para la empresa no es realizado en el momento oportuno.
Existen muchas empresas dedicadas a la automatización de puertas así como del
mantenimiento de las mismas, de aquí es que cada cierto tiempo se realizan
visitas al edificio para hacer diagnósticos sobre en estado de las piezas mecánicas
de las puertas.
Figura 1.3 Puerta Automatizada [50]
Instituto Politécnico Nacional E S I M E
11 | Página
Toda empresa busca vender ya sea un producto o un servicio y las compañías
dedicadas al mantenimiento de puertas no son la excepción. Por ejemplo cuando
el personal a cargo de la empresa acude al sitio para hacer diagnostico preventivo
de estado general de puertas y se valida que el tiempo de vida de motores,
bisagras y piezas generales es el suficiente como para durar otros 2 meses, y si
se toma en cuenta que el ir hasta el edificio representa gastos de transporte y
sueldo de su gente, reemplazaran las piezas en ese momento, dejando las partes
cambiadas inutilizadas cuando pudieron haber sido aprovechadas por más tiempo.
El reemplazo de una bisagra antes de tiempo significa desechar bisagras que aún
podrían ser utilizadas y aprovechar su rendimiento al máximo, pero no solo es eso,
se tratan de un gasto para la empresa realizado antes de tiempo así como para el
medio ambiente debido a que se están desechando las mismas a media vida
aproximadamente cuando podrían rendir más logrando ahorro económico para
empresas así como preservar el medio habiente.
Con lo anterior se puede concluir que los métodos hasta ahora empleados para el
soporte y mantenimiento de puertas son caros e ineficientes y resulta increíble que
con el avance tecnológico que existe en pleno siglo XXI se sigan utilizando
métodos tan poco sofisticados.
Las puertas de alto tránsito son tan comunes para las personas que muchas veces
se suelen pasar por alto, como si no existieran. Pero la realidad es que se
encuentran en todos los lugares; lugares a los que la gente acude frecuentemente.
Por ejemplo se encuentran en plazas públicas, tiendas comerciales, tiendas
departamentales, tiendas de autoservicio, hospitales públicos y privados,
aeropuertos, entre otros, por ende, al tratarse de lugares que dan servicio de
salud, entretenimiento, vestido o comida, se habla de lugares que son visitados
por un incontable número de personas. En todas ellas las entradas principales con
las que cuentan son las puertas denominadas de alto tránsito. Entonces si son tan
Instituto Politécnico Nacional E S I M E
12 | Página
comunes, entendiblemente se puede ver que el tema de mantenimiento de puertas
de alto tránsito es de gran impacto para este tipo de inmuebles.
Así mismo actualmente existen un gran número de normas que se deben seguir
en caso de una emergencia, esas normas fueron creadas debido a los riesgos que
corren las personas en caso de incendio, inundación o terremoto, pero poco se
habla de los riesgos causados por las puertas que están en malas condiciones,
estas podrían causar que las personas se queden encerradas durante una
emergencia y si no logran abrirla a tiempo las consecuencias serían trágicas.
En cambio si estas siempre están en condiciones óptimas de operación se podrán
seguir las normas de seguridad.
Existen numerosas empresas dedicadas a este giro, de las cuales ninguna ofrece
una solución objetiva y clara sobre el mantenimiento, el 100% de estas se limitan a
revisar herrajes y motores de los cuales si ellos consideran que debe ser
reemplazado se hace el mismo.
Estas empresas no se basan en las estadísticas del fabricante del motor y/o
herraje para hacer su visto bueno, utilizan criterios poco confiables ya que la
empresa de mantenimiento simplemente tiene sus propias estadísticas y trabajan
con múltiples fabricantes y esto es lo que causa un índice de error muy grande.
Cada fabricante ya sea de motores, rieles y sensores tiene distintas calidades, y
por consiguiente adquieren refacciones con distintos proveedores, es difícil saber
cuándo es necesario reemplazar piezas de una puerta.
En resumen, el funcionamiento adecuado de puertas es muy importante, ya que
engloba una serie de eventos que a simple vista resulta difícil de ver, es hasta que
se hace un estudio a fondo cuando se ven las consecuencias que esto trae
consigo, por ejemplo: afecta la imagen de la empresa, causa la pérdida de
clientes, dan apariencia de edificaciones deterioradas y viejas, sin olvidar que
Instituto Politécnico Nacional E S I M E
13 | Página
pueden acarrear tragedias mayores en caso de desastres naturales como
terremotos o incendios.
Las puertas no reciben el mantenimiento requerido en tiempo, y cuando se lleva a
cabo se gasta dinero cuando aún no es requerido y para una empresa esto es
inadmisible ya que se deben aprovechar al máximo los recursos materiales y
obtener el máximo beneficio, situación que evidentemente no sucede por lo ya
descrito con anterioridad.
Si hablamos de un fabricante A que en sus especificaciones técnicas dice que los
herrajes están garantizados para 10, 000 ciclos o 5, 000 aperturas, las compañías
de mantenimiento no las toman en cuenta ya que les resulta imposible determinar
el número exacto de aperturas que la puerta realiza antes de averiarse, sin
embargo se basan en estadísticas de tiempo lo cual especifican, por ejemplo, que
los herrajes y/o motores deben ser reemplazados cada 4 meses.
En el caso particular de que la puerta no sea de uso continuo y se abra solamente
2 500 veces en 4 meses, la empresa de mantenimiento no revisará este dato y
simplemente procederán a reemplazar todas las piezas sin importar si siguen bien
ya que el fabricante con el que adquirieron las piezas recomendó colocar piezas
nuevas cada 4 meses, con esto en mente se ve claramente la ventaja de las
estadísticas dadas por número de ciclos o aperturas, y que sin importar cuanto
tiempo o cual sea la frecuencia de uso de la puerta, al llegar a su límite se sabrá
que es tiempo de dar mantenimiento.
Pero lamentablemente estas estadísticas no son utilizadas y por consiguiente el
mantenimiento continúa teniendo un gran déficit de calidad y viabilidad para la
empresa que los contrata.
CAPÍTULO 2 |
“Antecedentes técnicos
de Wi-Fi en general”
Instituto Politécnico Nacional E S I M E
17 | Página
CAPITULO “2” “ANTECEDENTES TÉCNICOS DE WI-FI EN
GENERAL”
2.1 Conceptos básicos sobre Wi-Fi (“Fidelidad Inalámbrica”)
Wi-Fi es el nombre de la certificación otorgada por la Wi-Fi Alliance (anteriormente
la WECA), la cual fue fundada por 3Com, Cisco, Intersil, Agere, Nokia y Symbol en
Agosto de 1999, con el compromiso de impulsar el desarrollo a nivel mundial de la
tecnología de LAN inalámbrica bajo un mismo estándar. La Wi-Fi Alliance
garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por
el uso indebido de los términos, y por razones de marketing, el nombre del
estándar se confunde con el nombre de la certificación [24]. Una red Wi-Fi es en
realidad un sistema de envío de datos sobre redes computacionales, que utiliza
ondas electromagnéticas en lugar de cables para transmitir datos, cumpliendo con
la familia de estándares IEEE 802.11, la cual constituye una serie de
especificaciones para la tecnología de redes inalámbricas (WLAN) [42]. Cabe
mencionar, que se le llama familia debido a que existen otros estándares como el
802.11a, 802.11b, 802.11n, etc., los cuales son “versiones más actualizadas” del
estándar 802.11.
La tecnología inalámbrica ha logrado convertirse en una herramienta esencial para
el mundo entero, esta tecnología se ve a diario en casi todas partes, como en
cafés, restaurantes, bares, bancos, edificios gubernamentales por mencionar
algunos. Esta tecnología es ampliamente utilizada por su gran simplicidad de uso,
basta con activarlo accediendo a los ajustes de un dispositivo móvil para tener
acceso a esta tecnología. Sin embargo aunque su uso a nivel de usuario final es
muy sencillo, la forma en que esta tecnología opera no lo es, más adelante se
Instituto Politécnico Nacional E S I M E
18 | Página
hablará sobre todo lo que se requiere para que sea posible una conexión
inalámbrica así como los estándares y especificaciones que esta debe cumplir.
Para lograr una conexión Wi-Fi, hace falta considerar 3 elementos principales,
primero un dispositivo móvil capaz de conectarse a una red Wi-Fi, segundo se
necesita un punto de acceso (Access Point), lo suficientemente cerca del
dispositivo móvil y tercero una red de área local (LAN) para llevar los datos al
destino requerido. Es importante mencionar que una LAN se compone de
Conmutadores, Puntos de Acceso y múltiples cables, como se muestra en la figura
2.1, en la cual se observa una LAN inalámbrica que es en la que un usuario móvil
puede conectarse a una LAN a través de una conexión inalámbrica (radio).
Figura2.1. LAN con tecnología Wi-Fi
El grupo IEEE de estándares especifica entre otras las tecnologías para redes
LAN inalámbricas. Estas normas utilizan el protocolo Ethernet y CSMA/CA (acceso
múltiple de sentido de portadora con evasión de colisión) para compartición de
Instituto Politécnico Nacional E S I M E
19 | Página
ruta e inclusión de un método de cifrado, el algoritmo de Privacidad Equivalente a
Cableado (WEP) [58]. Las LAN inalámbricas se están haciendo cada vez más
comunes en casas y oficinas pequeñas (SOHO), dado que instalar Ethernet se
considera muy problemático en este tipo de lugares debido a que para la
instalación de una Ethernet LAN requeriría modificación física de los mismos.
Las redes inalámbricas Wi-Fi transmiten y reciben datos a través de ondas
electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto,
una total flexibilidad en las comunicaciones.
Las redes inalámbricas especificadas bajo los estándares de IEEE son conocidas
como Wi-Fi (Wireless Fidelity) en español fidelidad inalámbrica, debido a su amplia
difusión en el mercado. Los productos y redes Wi-Fi aseguran la compatibilidad
efectiva entre equipos, eliminando en los clientes las dudas que puedan surgir a la
hora de comprar una nueva terminal.
En una red inalámbrica Wi-Fi cada computadora dispone de un adaptador de red
inalámbrico. Estos adaptadores se conectan enviando y recibiendo ondas de radio
a través de un transceptor (transmisor-receptor), que puede situarse en cualquier
lugar, interior o exterior, dentro del área de cobertura sin la preocupación del
cableado, este adaptador recibe el nombre de Punto de Acceso [43]. La figura 2.2
muestra una manera de simbolizar un Punto de Acceso.
La tecnología Wi-Fi para poder compartir datos con otro dispositivos, está
controlado y regulado por el Instituto de Ingenieros Eléctricos y Electrónicos
comúnmente llamado IEEE (Institute of Electrical and Electronics Engineers),
cuyas normas están especificadas en el estándar 802.11 con sus respectivas
variantes 802.11a, 802.11b, 802.11g, 802.11n.
Instituto Politécnico Nacional E S I M E
20 | Página
Figura 2.2. Punto de Acceso
2.2 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una organización sin
fines de lucro que tiene más de 370 000 miembros alrededor del mundo. Tiene
319 secciones en diez áreas geográficas. Esta organización define más de 900
estándares y tiene más de 400 aun en desarrollo.
La zona de estándares inalámbricos de la IEEE está dedicada a los estándares
relacionados, como su nombre lo indica, a las tecnologías inalámbricas [20]. De las
cuales el estándar 802.11, así como sus variantes, especifican las reglas de las
redes de áreas locales inalámbricas, es importante saber que el estándar 802.11
se refiere a todas las tecnologías de redes inalámbricas.
Instituto Politécnico Nacional E S I M E
21 | Página
2.3 Antecedentes del protocolo 802.11
La tecnología inalámbrica hizo su aparición desde hace un par de décadas (a
principios de los años 90), aunque de manera desordenada, debido a que cada
fabricante desarrollaba sus propios modelos, haciendo que la comunicación entre
los diferentes dispositivos fuera complicada y a veces imposible ya que los
aparatos de una empresa no eran incompatibles con los de otras.
No fue sino hasta finales de los 90, que compañías como Lucent, Nokia o Symbol
Technologies, se unieron para crear una asociación conocida como WECA
(Wireless Ethernet Compatibility), que en 2003 cambio su nombre a Wi-Fi Alliance,
cuyo objetivo, era no sólo el fomento de la tecnología inalámbrica Wi-Fi, sino
establecer estándares para que los equipos dotados de esta tecnología
inalámbrica fueran capaces de establecer comunicación entre si y de esta forma la
tecnología inalámbrica fuera accesible para todo aquel que tuviese un dispositivo
móvil.
En abril del año 2000 se estableció por primera vez la norma 802.11b, que
utilizaba la banda de los 2.4GHz y alcanzaba una velocidad de transferencia de
11Mbps [19]. Tras esta especificación llegó la 802.11a, estándar que provoco
algunos problemas entre Estados Unidos y Europa debido a la banda que se
utilizaba (5GHz). Mientras que en Estados Unidos esta banda estaba libre, en
Europa estaba reservada para uso exclusivo militar, situación que paralizó por un
periodo de tiempo esa nueva tecnología, sobre todo teniendo en cuenta que la
mayoría de los fabricantes de dispositivos eran norteamericanos, los cuales no
pudieron vender sus productos en el viejo continente.
Tras muchos debates se aprobó una nueva especificación, 802.11g, que al igual
que el primer estándar utilizaba la banda de 2.4GHz pero multiplicaba la velocidad
hasta los 54Mbps.
Instituto Politécnico Nacional E S I M E
22 | Página
Existiendo tres especificaciones distintas para la red inalámbrica en el mercado de
móviles había aun incompatibilidad, en consecuencia las empresas comenzaron a
fabricar dispositivos capaces de trabajar con las tres normas.
La banda de los 5GHz, anteriormente reservada para usos militares, se habilitó
para usos civiles, lo que fue un gran adelanto no sólo porque es ese momento
ofrecía la mayor velocidad, sino porque no existían otras tecnologías inalámbricas,
como Bluetooth, Wireless USB o ZigBee que utilizan la misma frecuencia.
Hoy en día el estándar más utilizado es el 802.11n, que trabaja a 2,4GHz a una
velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de
aceleración, es capaz de alcanzar 802.11g [32].
Es importante mencionar que toda la comunicación se hacía a través de la
estación base, es decir a través de un punto de acceso.
2.4 Generalidades de la familia de protocolos 802.11
Las especificaciones del estándar definido por la IEEE denominado 802.11,
incluyendo las variantes a la norma (802.11 a, 802.11 b, 802.11 g, 802.11 n,
802.11 ac), que abarcan la capa física y la subcapa de acceso al medio (MAC) de
la capa de enlace del modelo OSI [35], definen la familia inalámbrica que es usada
actualmente en casi todas las redes de área local inalámbricas. La estandarización
de las redes inalámbricas comenzó con el protocolo 802.11 en 1997 y todos los
estándares después de este son sólo mejoras del mismo para beneficio de las
tecnologías inalámbricas. Los protocolos 802.11 abarcan los rangos 2.4 GHz y los
5 GHz [20].
Instituto Politécnico Nacional E S I M E
23 | Página
Protocolo original 802.11
Con este protocolo fue con que las redes de área local inalámbricas tuvieron sus
inicios. Este estándar describe el salto de frecuencia de espectro ensanchado
(FHSS), el cual a pesar de contar con una alta inmunidad a las interferencias y al
ruido ambiente, posee la desventaja de operar solo con 1 y 2 Mbps. El estándar
también describe el espectro ensanchado por secuencia directa (DSSS) que usa
un código de pseudo-ruido generado localmente para codificar la señal digital a
transmitir; dicho código se ejecuta a frecuencias varias veces más altas que la
frecuencia de la señal. Al igual que FHSS, DSSS opera también con 1 y 2 Mbps.
En los sistemas de secuencia directa (DS), es necesario compensar el ruido que
se introduce en cada canal debido a su ancho de banda, para ello cada bit de
datos se convierte en una serie de patrones de bits redundantes llamados “chips”.
La redundancia que presenta cada chip combinada con el ensanchamiento de la
señal a través de los 20 MHz provee un mecanismo solido de detección y
corrección de errores, minimizando las retransmisiones [35]. Cualquier cliente que
opere fuera de estos rangos se dice que no es compatible con 802.11 aun si este
opera con 1 y 2 Mbps. El protocolo 802. 11 cae entre las bandas de la industria,
ciencia, y la medicina y opera únicamente en el rango de los 2.4 GHz, aunque los
dispositivos pueden cambiar su velocidad desde los 11 Mbps a 5.5 Mbps, y hasta
los 2 Mbps y 1 Mbps despendiendo de las circunstancias. Este rango cuenta con
hasta 14 canales dependiendo del país donde este opere. En Norteamérica se
utilizan 11 canales que permite la FCC de los cuales los canales que no se
traslapan son el 1, 6 y 11 [20]. La tabla 2-1 resume lo más importante sobre el
protocolo 802.11.
Instituto Politécnico Nacional E S I M E
24 | Página
Tabla 2-1. El protocolo 802.11
Protocolo 802.11
Originado 1997
Tecnología RF FHSS y DSSS
Espectro de frecuencias 2.4 GHz
Protocolo 802.11b
En julio de 1999 la IEEE expande el estándar 802.11, creando la especificación
802.11b.
El protocolo 802.11b es el suplemento del protocolo 802.11. El protocolo 802.11b
ofrece mayor velocidad de transmisión de datos de hasta 11 Mbps, además posee
compatibilidad con versiones anteriores (802.11) a 1 y 2 Mbps usando la misma
modulación y codificación que 802.11. Cuando se opera con las nuevas
velocidades (5.5 Mbps y 11 Mbps) se utiliza una modulación y codificación distinta.
La codificación que usa 802.11 es Barker 11 y 802.11 b utiliza CCK para codificar
la información, pero estos conceptos serán explicados más adelante con más
detalle, por ahora solo se está haciendo una visión general de la familia 802.11.
802.11b es generalmente usada en configuraciones punto y multipunto [20]. El
rango típico en interiores es de 32 metros a 11 Mbps y 90 metros a 1 Mbps. La
tabla 2-2 resume lo anterior.
Instituto Politécnico Nacional E S I M E
25 | Página
Tabla 2-2. Protocolo 802.11b
Protocolo 802.11b
Originado 1999
Tecnología RF DSSS
Espectro de frecuencias 2.4 GHz
Codificación Barker 11 y CCK
Modulación DBPSK y DQPSK
Rangos de datos 11, 2 5.5, 11 Mbps
Canales sin traslape 1, 6, 11
Protocolo 802.11a
El protocolo 802.11a se originó en 1999 y opera en el rango de frecuencia de los
5 GHz. Esto lo hace incompatible con 802.11, 802.11b y 802.11g, mientras que
evita interferencias con estos dispositivos así como con microondas, Bluetooth y
teléfonos inalámbricos. 802.11a tiene una adopción tardía en el mercado, por lo
que no es tan ampliamente utilizado como el 802.11b y 802.11 g. Otra diferencia
es que 802.11a soporta 12 a 23 canales que no se traslapan en lugar de los 3
canales que no se superponen en 802.11b / g [20]. La tabla 2-3 resume lo anterior.
Instituto Politécnico Nacional E S I M E
26 | Página
Tabla 2-3. Protocolo 802.11a
Protocolo 802.11a
Originado 1999
Tecnología RF OFDM
Espectro de frecuencias 5.0 GHz
Codificación Codificación por convolución*
Modulación BPSK, QPSK, 16-QAM, 64 QAM
Rangos de datos 6, 9, 12, 18, 24, 36, 48, 54 Mbps con OFDM
Canales sin traslape
Cada banda tiene un 4, en medio 8 son usados con
52 abonados en cada canal
*La codificación por convolución es una forma de corrección de errores en el cual a la información
se agrega redundancia a los datos con paridad de bit. La corrección de error se calcula a través de
todos los abonados, si por interferencia se dañan los datos en un abonado, el receptor puede
reconstruir esos datos usando la codificación por convolución en otro abonado.
Protocolo 802.11g
Este protocolo se creó en junio de 2003. En adición a los cuatro rangos que
contaba 802.11b, se agregaron otros ocho. La velocidad de datos máxima de 54
Mbps y esto colocó a 802.11g a la misma velocidad que los rangos de velocidad
que 802.11a, sin embargo, este permanece en los rangos de frecuencia de 2.4
GHz. Por otro lado, 802.11g es aun compatible con 802.11b, utilizando la misma
modulación y codificación que 802.11b para los rangos de 1, 2, 5.5 y 11 Mbps.
Instituto Politécnico Nacional E S I M E
27 | Página
Para lograr estos rangos altos, 802.11 g usa la modulación de Frecuencia de
Multiplexaje por División Ortogonal (OFDM) [20]. La tabla 2-4 resume lo anterior.
Tabla 2-4. Protocolo 802.11g
Protocolo 802.11g
Originado Junio 2003
Tecnología RF DSSS y OFDM
Espectro de frecuencias 2.4 GHz
Codificación Barker 11 y CCK
Modulación DBPSK y DQPSK
Rangos de datos
1, 2, 5.5, 11 Mbps con DSSS 6, 9, 12, 18, 24, 36, 48,
54 Mbps con OFDM
Canales sin traslape 1, 6, 11
Protocolo 802.11n
802.11n surgió a finales del 2009 y es el estándar más actual. Lo que hace mejor a este
estándar es que, en un ambiente puro 802.11n se pueden lograr velocidades de hasta
300 Mbps y este es compatible con todos los estándares predecesores (802.11 a/b/g).
Además con esta velocidad de modulación es casi seis veces más rápida y con su
Instituto Politécnico Nacional E S I M E
28 | Página
tasa de transferencia de datos de 2 a 5 veces mayor que una antena Wi-Fi 802.11
a/g.
La compatibilidad con los estándares anteriores y capacidad de velocidad de
802.11n se debe a sus múltiples antenas y a una tecnología llamada MIMO
(Múltiple Entrada, Múltiple Salida). Esta tecnología utiliza, como su nombre lo
indica, múltiples antenas para enviar y recibir, por esto es que ha aumentado su
rendimiento y logrado operar en full dúplex.
802.11n y los protocolos estandarizados 802.11 anteriores son distintos en
muchas formas. Por ejemplo, en la capa física, la manera en que es enviada una
señal puede llegar a considerar las reflexiones e interferencias como una ventaja
en vez de un problema. Otra diferencia es que el rendimiento se incrementa
debido a que se agregan canales.
En 802.11n, dos canales son agregados para aumentar su rendimiento; utiliza 20
MHz y 40 MHz. Los canales de 40 MHz en 802.11 n son actualmente dos canales
de 20 MHz adyacentes entre sí.
Clientes en ambientes 802.11 n, son bastante complejos, por esto es que este
esta combinado con OFDM y esto hace posible el uso de más subportadoras que
van desde los 48 a los 52. Con 802.11n se logran hasta 32 tipos de datos [20]. La
tabla 2-5 resume lo descrito anteriormente.
Instituto Politécnico Nacional E S I M E
29 | Página
Tabla 2-5. Protocolo 802.11n
Protocolo 802.11n
Originado 2009
Tecnología RF OFDM, MIMO
Espectro de frecuencias 5.0 GHz y 2.4 GHz
Secuencias espaciales De 1 a 4
Modulación 64 QAM
Rangos de datos
150 Mbps en flujo único (1X1).
450 Mbps flujo de 3 (3X3)
La tecnología avanza más rápido que los estándares, actualmente el estándar
más utilizado es 802.11n, pero ya se encuentra en desarrollo un nuevo estándar
mejorado el cual lleva por nombre 802.11ac. Actualmente las empresas ya se
encuentran manufacturando puntos de acceso y clientes con los nuevos
estándares.
Protocolo 802.11ac
802.11ac también conocido como Gigabit Wi-Fi, es un estándar más de la familia
802.11, desarrollada por la IEEE, que provee alto rendimiento en redes de área
Instituto Politécnico Nacional E S I M E
30 | Página
local inalámbrica que operan en los 5 GHZ. Este estándar ha estado en desarrollo
desde el año 2011 hasta el 2013. En enero del año 2014 finalmente fue aprobado.
De acuerdo con un estudio realizado por In-Stat se estima que para 2015 existan
alrededor de un billón de dispositivos en todo el mundo bajo las especificaciones
de 802.11ac [55].
El objetivo principal del estándar 802.11ac es soportar un diseño de simple radio
con un rendimiento mayor a 1Gbps y diseños de múlti-radio con un rendimiento
aproximado a 3.5 Gbps. Los sistemas que implementen la especificación 802.11ac
posibilitarán algunas funcionalidades de rendimiento en los sistemas de simple
radio de casi 3.47 Gbps.
Como 802.11n, 802.11ac, es una serie de mejoras en muchos aspectos del
estándar anterior. Mientras muchas funcionalidades del nuevo estándar 802.11ac
están limitadas, tienen el objetivo de incrementar la velocidad. Además hay
muchos beneficios de la tecnología 802.11ac como por ejemplo:
- Rango mejorado.
- La cobertura es más robusta.
- Tiene más resistencia a la interferencia.
- Capacidad del sistema mejorada.
- La transmisión se ha mejorado aún más
La velocidad que posee el estándar 802.11ac se debe principalmente a tres
características:
- Posee más canales de unión, el aumento de un máximo de 40 MHz en
802.11n, y ahora 80 y hasta 160 MHz, que es aproximadamente 117% o
333% de mejora con respecto a la velocidad del estándar anterior.
Instituto Politécnico Nacional E S I M E
31 | Página
- Modulación más densa, ahora utiliza 256 QAM, frente a los 64 QAM de
802.11n, esto es aproximadamente 33% más velocidad.
- Más de entrada múltiple, salida múltiple (MIMO), considerando que 802.11n
se limitaba a cuatro secuencias o corrientes, 802.11ac soporta 8
secuencias, haciendo que tenga una mejora del 100% en velocidad [41].
En la tabla 2-6 se puede ver un breve resumen del estándar 802.11ac.
Tabla 2-6. Estándar 802.11ac
Protocolo 802.11ac
Originado 2014
Tecnología RF OFDM, MIMO
Espectro de frecuencias 5.0 GHz
Secuencias espaciales De 1 a 8
Modulación 256 QAM
Rangos de datos
450 Mbps en flujo único (1X1).
1.3 Gbps flujo de 3 (3X3)
CAPÍTULO 3 |
“Fundamentos y
operación de las Redes
Inalámbricas”
Instituto Politécnico Nacional E S I M E
35 | Página
CAPÍTULO “3” “FUNDAMENTOS Y OPERACIÓN DE LAS REDES
INALÁMBRICAS”
3.1 Redes de área local inalámbrica (WLAN)
Las redes de área local (generalmente conocidas como LAN’s) son redes privadas
como las que se encuentran en un edificio o en una universidad. Se utilizan
ampliamente para conectar computadoras personales y estaciones de trabajo en
oficinas con la finalidad de compartir recursos (impresoras por ejemplo) e
intercambiar información. Las LAN’s son diferentes de otros tipos de redes en tres
aspectos: 1) tamaño; 2) tecnología de transmisión, y 3) topología.
Las LAN’s están restringidas por su tamaño; el tiempo de transmisión, en el peor
de los casos, es limitado, lo que ocasiona que se utilicen diferentes tipos de diseño
que mejoren el desempeño de la red, simplificando a su vez la administración de
la misma. Las LAN’s podrían utilizar una tecnología de transmisión que consiste
en un cable al cual están unidas todas las máquinas [51].
Por otra parte, WLAN se define como una LAN que no necesita cables para
transferir datos entre dispositivos, esta tecnología existe gracias a las
investigaciones y descubrimientos que hicieron Herschel, Maxwell, Ampere y
Hertz, y esto se logra a través de radio frecuencia (RF).
El objetivo de usar radio frecuencia es enviar datos lo más lejos en el menor
tiempo posible, el problema es lidiar con los múltiples factores que interfieren con
la radio frecuencia.
Para enviar datos a través del aire, la IEEE ha desarrollado el estándar 802.11 el
cual define half-dúplex para operaciones que usan la misma frecuencia, ya sea
Instituto Politécnico Nacional E S I M E
36 | Página
para enviar datos o recibir operaciones en una misma red de área local
inalámbrica [20]. Para usar el estándar 802.11 no se requiere ningún tipo de
licencia, sin embargo se deben seguir las reglas especificadas por el Instituto
Federal de Telecomunicaciones (IFT), ya que este instituto es el encargado de
regular todo lo relacionado con las telecomunicaciones en México.
El IFT controla no solo las frecuencias que pueden ser utilizadas sin licencia, sino
también los niveles de potencia a los cuales los dispositivos de una red de área
local inalámbrica pueden operar, las tecnologías de transmisión utilizadas, así
como los lugares donde ciertos dispositivos de red de área local pueden ser
desarrollados [34].
3.2 Frecuencias especificadas para 802.11
Los datos enviados usando redes de área local inalámbricas están en los rangos
de frecuencia de 900 MHz, 2.4 MHz o 5GHz. Con esto se puede decir que están
en la categoría de rangos de frecuencia ultra rápida (UHF) o frecuencia súper alta
(SHF) [20].
Instituto Politécnico Nacional E S I M E
37 | Página
Banda de frecuencia de 900 MHz
Esta banda de frecuencia comienza en los 902 MHz y termina en 928 MHz. Esta
frecuencia es probablemente la más común ya que es utilizada en los teléfonos
inalámbricos domésticos [20].
Tabla 3-1. Espectro electromagnético completo.
Banda de frecuencia de 2.4 GHz
Este rango de frecuencia es probablemente el más utilizado hoy en día en redes
de área local inalámbrica ya que es usado por los estándares 802.11, 802.11b,
Instituto Politécnico Nacional E S I M E
38 | Página
802.11g y 802.11n de IEEE. Por lo que el rango de frecuencia de 2.4 GHz puede
ser usado por las WLAN’s
Esta banda de frecuencia está dividida en 11 canales que van desde 2.4000 hasta
2.4835 GHz con un ancho de banda de 22 MHz cada uno. Algunos de estos 11
canales se traslapan entre sí, dando como resultado que los canales 1,6 y 11 sean
los más utilizados ya que entre estos no existe ningún tipo de traslape. En la figura
3.1 se pueden observar los 11 canales de la banda 2.4 GHz resaltando los
canales que no se traslapan, así como su ancho de banda. La banda de 2.4 GHz
usa un tipo de modulación llamado Direct Sequence Spread Spectrum (DSSS) que
en español se traduce como espectro ensanchado por secuencia directa [20].
Figura 3.1. Canales de la banda de 2.4 GHz
Instituto Politécnico Nacional E S I M E
39 | Página
Banda de frecuencia de 5 GHz
Este rango de frecuencia es usado por los estándares 802.11a y el 802.11n de
IEEE, en el estándar 802.11a los rangos pueden ir desde los 6Mbps hasta los
54Mbps. La banda de 5GHz utiliza una modulación llamada OFDM [20].
3.3 Técnicas de modulación
Una parte indispensable de la comunicación inalámbrica es el tipo de modulación
que se emplea. La modulación es la forma en que las redes inalámbricas
transmiten datos de forma codificada usando señales de radio, es importante
resaltar que las redes inalámbricas utilizan la modulación como señal portadora, lo
que significa que la señal modulada porta datos. Una señal está compuesta por
tres partes amplitud, fase y frecuencia. La amplitud se refiere al volumen de la
señal, la fase al tiempo de la señal entre picos y la frecuencia al tono de la señal,
como se muestra en la figura 3.2.
Aunque está de más decirlo, las redes inalámbricas usan distintas técnicas de
modulación como son DSSS, OFDM y MIMO, más adelante se hablará
detalladamente en que consiste cada una de estas técnicas.
Instituto Politécnico Nacional E S I M E
40 | Página
Figura 3.2. Partes de una señal
DSSS
DSSS es la técnica de modulación que los dispositivos 802.11b utilizan para
enviar datos. En DSSS la señal transmitida es esparcida por todo el espectro de
frecuencia que está siendo usado.
Para codificar datos usando DSSS se utilizan secuencias de chip; cada bit se
transmite como 11 chips, utilizando lo que se conoce como secuencia o código
Barker [51]. Un bit y un chip son esencialmente lo mismo, pero un bit representa
datos mientras que un chip se utiliza para la codificación portadora [20].
Instituto Politécnico Nacional E S I M E
41 | Página
Códigos de chip
Cuando DSSS envía información a través de un rango de frecuencia, envía un
solo bit de datos como cadena de chip. Con redundancia, si la señal se pierde por
el ruido, los datos pueden ser entendidos aun. El proceso de códigos de chip toma
cada bit de datos y lo expande en una cadena de bits. La figura 3.3 ilustra lo
anterior.
Figura 3.3. Proceso de códigos de chip
Se pueden decodificar los códigos de chip a su valor de 1001 en el Punto de
Acceso receptor. Debido a la interferencia es posible que algunos bits de la
secuencia se pierdan o inviertan su valor pero no afecta mucho porque se
necesitan más de cinco bits para cambiar el valor entre un 1 y un 0. Por esto es
que el uso de códigos de chip hace las redes 802.11 tan resistentes contra la
interferencia [20].
Instituto Politécnico Nacional E S I M E
42 | Página
Códigos Barker
Para lograr rangos de 1 Mbps y 2Mbps, 802.11 usa un código Barker. Este código
define el uso de 11 chips cuando codifica los datos. El código que usa 802.11 es
10110111000. Cada bit de datos enviado es codificado en un Barker de 11 bits y
después modulado con DSSS [20].
Codificación Complementaria por Código (CCK)
Cuando se usa modulación DSSS el código Barker funciona bien siempre y
cuando sea para rangos bajos de datos como 1 Mbps, 2 Mbps, 5.5 Mbps y 11
Mbps. La Codificación Complementaria por Código (CCK) usa una serie de
códigos llamados secuencias complementarias. Existen 64 palabras código
únicas. Hasta 6 bits pueden ser representados por una palabra código en
comparación con el código Barker representado por un bit.
En 802.11, los datos son modulados en una onda portadora, y esa onda portadora
es transmitida a través del rango de frecuencia usando DSSS. 802.11b puede
modular y codificar los datos usando los métodos que se muestran en la tabla 3-2
Instituto Politécnico Nacional E S I M E
43 | Página
Tabla 3-2. Métodos de codificación para DSSS
Rango de datos Codificación Modulación
1 11 chips en código Barker DSSS BPSK
2 11 chips en código Barker DSSS QPSK
5.5
8 chips codificados
8 bits codificados en CCK
DSSS QPSK
11
8 chips codificados
4 bits codificados en CCK
DSSS QPSK
BPSK y QPSK se refiere a Codificación Binaria por Cambio de Fase (Binary Phase Shift Keying) y
Codificación Cuadrática por Cambio de Fase (Quadrature Phase Keying) respectivamente. 802.11b usa la
fase para modular los datos, específicamente BPSK y QPSK
Codificación binaria por cambio de fase (BPSK)
La fase es la diferencia entre dos ondas a la misma frecuencia y el tiempo entre
sus picos. Si los picos de las dos ondas van al mismo tiempo se dice que están en
fase, o que están a 0 grados. Si los picos de las dos ondas son distintos en tiempo
se dice que están fuera de fase. La codificación por cambio de fase (PSK)
representa información cambiando la fase de la señal [20].
BPSK es el método más simple de codificación por cambio de fase. En BPSK, dos
fases son usadas y están separadas 180 grados. BPSK puede modular un bit por
símbolo. En otras palabras, un cambio de fase de 180 grados es un 1 y un cambio
de fase de 0 grados es un 0. Este método es comúnmente usado para rangos
bajos de datos [20].
Instituto Politécnico Nacional E S I M E
44 | Página
Codificación cuadrática por cambio de fase (QPSK)
QPSK tiene la capacidad de codificar 2 bits por símbolo. Esto dobla los rangos de
datos disponibles en BPSK mientras permanece en el mismo ancho de banda. A
los 5.5 Mbps QPSK también es utilizado, pero lo ideal es CCK-16 y a los 11 Mbps
QPSK sigue siendo usado pero la codificación es CCK-128 [20].
Multiplexaje Ortogonal por División de Frecuencia (OFDM)
OFDM no es considerada una tecnología de espectro ensanchado, ya que las
transmisiones están presentes en múltiples frecuencias al mismo tiempo, es decir,
esta técnica se considera como una forma de espectro disperso, [51] pero es usada
para modulación en las redes inalámbricas. Con el uso de OFDM, se pueden
lograr las más altas velocidades de transferencia de datos con la máxima
resistencia a distorsión de datos causada por interferencia. Sus canales tienen un
ancho de banda de 20 MHz y sus subportadoras tienen un ancho de banda de 300
KHz. Con 52 subportadoras por canal (48 para datos y 4 para sincronización) [51],
cada una tiene baja velocidad de datos, pero los datos son enviados
simultáneamente sobre las subportadoras en paralelo. Así es como se logran
velocidades de datos más altas [20]. Se utiliza un sistema de codificación complejo,
con base en la modulación por desplazamiento de fase para velocidades de hasta
18 Mbps, y en QAM para velocidades mayores. A 54 Mbps, se codifican 216 bits
de datos en símbolos de 288 bits. Parte del motivo para utilizar OFDM es la
compatibilidad con el sistema europeo HiperLAN/2. La técnica tiene buena
Instituto Politécnico Nacional E S I M E
45 | Página
eficiencia de espectro en términos de bits/Hz y buena inmunidad al
desvanecimiento de múltiples rutas [51].
Múltiple entrada, múltiple salida (MIMO)
MIMO es una tecnología usada en la especificación 802.11n. Los dispositivos que
usan MIMO utilizan múltiples antenas, usualmente dos o tres, tanto para recibir
como para enviar señales.
MIMO se presenta en tres tipos:
- Precodificación
- Multiplexaje espacial
- Diversidad de codificación
Precodificación es una función que toma ventaja de las múltiples antenas y el
fenómeno del múlticamino. 802.11n utiliza transmisión de haz conformado (TxBF),
el cual es una técnica usada cuando más de una antena transmisora existe, donde
la señal es coordinada y enviada desde cada antena, por esto la señal en el
receptor es dramáticamente mejor, aun cuando está muy lejos del emisor.
Multiplexaje espacial toma una señal, la divide en varias corrientes de velocidad
más baja, y después la envía hacia al aire por medio de diversas antenas. Cada
una de estas corrientes son enviadas a la misma frecuencia, el número de
corrientes están limitadas al número de antenas ya sea en el transmisor o en el
receptor. Si un Punto de Acceso tiene cuatro antenas y el cliente tiene dos, se
estaría limitado a dos antenas.
Instituto Politécnico Nacional E S I M E
46 | Página
La tecnología MIMO puede ofrecer velocidades de datos de más de 100 Mbps
multiplexando cadenas de datos simultáneamente en un canal. Con el uso de la
tecnología MIMO, un Punto de Acceso puede comunicarse con dispositivos que no
cuentan con esta tecnología y aun así incrementar la eficiencia de las redes bajo
el estándar 802.11 a/b/g aproximadamente un 30% [20].
3.4 Envío de datos usando CSMA/CA
Las redes inalámbricas tienen que lidiar con la posibilidad de que ocurran
colisiones. Esto es porque, en una topología inalámbrica, el comportamiento del
Punto de Acceso es similar al de un concentrador, esto significa que envían datos
al mismo tiempo, cuando esto sucede, pueden ocurrir colisiones. Para evitar esto
los dispositivos inalámbricos utilizan dos antenas junto con Acceso Múltiple con
Escucha de Portadora y Detección de Colisiones (CSMA/CA).
Detección de colisiones significa que cuando el dispositivo desea enviar algo, este
debe escuchar primero. Si el canal está considerado libre, el dispositivo procede a
enviar una señal informando a los demás dispositivos que él va a enviar datos y
no deberán enviar nada durante ese proceso. En caso de que el canal este
ocupado, el dispositivo debe escuchar hasta que la transmisión finalice y entra en
un periodo de espera aleatorio para después realizar el mismo procedimiento [35].
Para suplementar esto, CSMA/CA usa paquetes que se llaman RTS y CTS que
significan solicitud de envío (Request to Send) y listo para enviar (Clear to Send)
respectivamente [20].
Instituto Politécnico Nacional E S I M E
47 | Página
3.5 Estándares y comités regulatorios de tecnología
inalámbrica.
Sin los comités regulatorios y organizaciones que aseguren el uso y la
interoperabilidad entre equipos de manera apropiada, sería como si no pudiese
haber comunicación entre lugar y lugar en puntos geográficamente distantes. Y
para que estas reglas sobre el uso de radio frecuencia sean cumplidas, existen
distintas organizaciones y comités globales que monitorean los estándares y su
uso.
Por ejemplo si se habla de antenas es importante saber los requisitos ya definidos
para el uso de estas. Como es el caso de conectores únicos que no se consiguen
fácilmente, con el fin de que personas no certificadas o revendedores no
autorizados no puedan desarrollar antenas que salgan del rango regulado y
especificado por los comités. A continuación en la figura 3.4 se muestra un
conector utilizado actualmente para las antenas de los Puntos de Acceso. Lo que
hace a este conector único es que los contactos en su centro están reservados
para uso exclusivo, lo que evita que puedan ser usados en una antena comprada
en una tienda comercial.
Figura 3.4. Conector único
Instituto Politécnico Nacional E S I M E
48 | Página
Así mismo, los comités regulatorios especifican la potencia a la que deben
transmitir. Para tener una idea más clara de estas reglas, se puede tomar como
ejemplo la regla EIRP 2.4GHz de salida. La EIRP (Potencia Isotrópica Radiada
Efectiva) es una forma de medir la cantidad de energía radiada desde una antena.
EIRP es un concepto importante que debe ser entendido, especialmente cuando
se trata de que se sigan las reglas de los cuerpos regulatorios. Estas reglas son
designadas para escenarios punto a punto así como punto a multipunto. Las
reglas para punto a punto son las siguientes.
- Se puede tener un máximo EIRP de 36 dBm.
- Se puede tener una potencia máxima de 30 dBm en el transmisor con una
ganancia de 6 dBi en la antena y cable combinado.
- Se permite una relación 1:1 de potencia a ganancia [20].
La tabla 3-3 muestra los requisitos máximos para ambientes punto a punto y punto
a multipunto.
Tabla 3-3. Requisitos para antenas de la FCC
Estándar de FCC Potencia transmitida Ganancia máxima EIRP
Punto a punto 30 dBm 6 dBm 36 dBm
Punto a multipunto 30 dBm 6 dBm 36 dBm
Instituto Politécnico Nacional E S I M E
49 | Página
3.6 Influencias en las transmisiones inalámbricas
Muchos factores pueden afectar una transmisión inalámbrica. Por esta razón es
importante conocer todos los aspectos vinculados a esta, para conocer las
razones por las que puede ser afectada.
Algunas influencias externas pueden detener las señales inalámbricas o acortar
las distancia de transmisión, y se debe tener mucho cuidado de estos factores.
Entre los principales factores que influyen en las transmisiones inalámbricas están
el modelo de pérdidas de trayecto libre, la absorción, reflexión, dispersión
múlticamino, refracción y línea de vista.
Modelo de pérdidas de trayecto libre
Entre más cerca este una señal, más larga será, del mismo modo, entre más lejos
esté más pequeña esta será. Después de cierta distancia, la señal se expande
tanto que simplemente desaparece [20]. La figura 3.5 ilustra el modelo de pérdidas
de trayecto libre donde las líneas negritas representan una señal más grande y las
líneas punteadas representan una señal expandida y débil.
Instituto Politécnico Nacional E S I M E
50 | Página
Figura 3.5. Modelo de pérdidas por trayecto libre.
Absorción
Otro de los factores que influye en las transmisiones inalámbricas, es la absorción,
la cual reduce la amplitud de la señal, un efecto de la absorción es el calor,
cuando un objeto absorbe una onda, crea calor en el objeto que absorbió la onda.
Este efecto reduce la distancia que la onda puede viajar, pero no cambia la
longitud de onda ni la frecuencia de la onda [20].
La absorción se presenta con distintos materiales y también tiene mucho que ver
con el mobiliario, por ejemplo, los muebles de una oficina o departamento. En las
figuras 3.6 a y 3.6 b se ilustra la propagación de cuatro Puntos de Acceso que
proveen conectividad a lo que será una oficina antes y después de que se
seccione con cubículos. Así mismo se muestra cómo se afecta la propagación de
las ondas debido a la absorción.
Instituto Politécnico Nacional E S I M E
51 | Página
Figura 3.6. a) Absorción de la señal inalámbrica antes de instalar la oficina. b) Absorción de la señal inalámbrica después
de instalar la oficina.
Reflexión
Otro obstáculo es la reflexión, y esta sucede cuando una señal rebota y cambia de
dirección. La reflexión depende de la frecuencia. Existen frecuencias que son más
reflejadas que otras, esto sucede porque algunos objetos reflejan algunas
frecuencias pero no otras [20]. La figura 3.7 ilustra el fenómeno de reflexión.
Instituto Politécnico Nacional E S I M E
52 | Página
Figura 3.7. Fenómeno de reflexión.
Multitrayecto
El fenómeno de multitrayecto ocurre cuando porciones de la señal son reflejadas y
llegan en desorden al receptor. Una característica de este fenómeno es que el
receptor puede recibir la misma señal múltiples veces, esto depende de la longitud
de onda y la posición del receptor. Otra característica del multitrayecto es que
puede causar que la señal se desfase y cuando esto pasa puede que las señales
se cancelen teniendo como resultado una señal nula [20]. La figura 3.8 muestra
este fenómeno.
Instituto Politécnico Nacional E S I M E
53 | Página
Figura 3.8. Fenómeno de Multitrayecto.
Dispersión
Este fenómeno ocurre cuando una señal es enviada en muchas direcciones. Lo
que puede ser causado por algunos objetos que son reflectores como el polvo,
humo, niebla, lluvia, humedad, etc. [20] Un ejemplo de este fenómeno se observa
en la figura 3.9.
Figura 3.9. Fenómeno de dispersión
Instituto Politécnico Nacional E S I M E
54 | Página
Refracción
La refracción es el cambio de dirección o el dobles que sufre una forma de onda
cuando pasa a través de algo que tiene una densidad distinta a la de esta. Este
comportamiento causa que parte de la señal sea reflejada y el resto cambie de
dirección [20]. La figura 3.10 muestra este fenómeno.
Figura 3.10. Fenómeno de Refracción.
Línea de vista
Cuando una onda viaja hacia el receptor, puede que tenga lidiar con varios
obstáculos que están directamente en su camino. Estas obstrucciones causan
Instituto Politécnico Nacional E S I M E
55 | Página
muchos problemas [20]. La figura 3.11 ilustra dos antenas direccionales enviando
una señal entre dos puntos. El hecho de que aparezca como un tiro recto se le
llama línea de vista (también se utiliza su denominación en ingles Line of Sight o
su acrónimo LOS).
Figura 3.11. Línea de vista
3.7 Antenas usadas en Puntos de Acceso
La antena es una parte esencial en una red inalámbrica, ya que con ayuda de esta
es posible enviar datos a través del aire.
El propósito de una antena es emitir ondas electromagnéticas. Estas se pueden
mover de distintas maneras, y a la manera en que se mueven se le conoce como
polarización. Existen varios tipos de polarización, los más importantes son la
horizontal, vertical y circular.
Instituto Politécnico Nacional E S I M E
56 | Página
Los Puntos de Acceso utilizan antenas omnidireccionales, las cuales se
caracterizan por cubrir áreas extensas y de forma uniforme, logrando una
cobertura de 360º [20].
3.8 Flujo de tráfico inalámbrico y Puntos de Acceso
Ahora que se tiene un mayor conocimiento sobre las redes inalámbricas, sobre su
funcionamiento, encriptación, codificación, velocidades de transferencia, factores
que afectan a esta, etc. se podrá comprender mejor el flujo de tráfico inalámbrico y
el proceso que se realiza cuando un cliente encuentra un Punto de Acceso, lo
asocia y le envía tráfico.
Transmisión de tramas inalámbricas
Las tramas de las redes de área local inalámbricas utilizan la estructura 802.11.
Existen tres tipos de tramas para las LAN’s inalámbricas; las tramas de gestión,
las tramas de control y las tramas de datos.
Las tramas de gestión son utilizadas para unirse o abandonar una célula
inalámbrica. Los tipos de gestión incluyen “solicitud de asociación”, “respuesta de
asociación” y “solicitud de reasociación”, entre otras. Las tramas de control son
utilizadas para reconocer cuando los datos son recibidos. Mientras que por otra
parte, las tramas de datos son las tramas que contienen los datos [20].
Instituto Politécnico Nacional E S I M E
57 | Página
Envío de una trama
Si más de un dispositivo envía datos al mismo tiempo, puede ocurrir una colisión,
si esta sucede, los datos de ambos dispositivos se hacen ilegibles y los datos se
tendrían que enviar de nuevo. Para evitar que esto ocurra, las redes inalámbricas
usan una serie de pasos para acceder a la red. Las redes de área local
inalámbricas utilizan Detección de Portadora de Acceso Múltiple de Prevención de
Colisiones (CSMA/CA). Este se encarga de determinar si alguien más se
encuentra enviando en ese momento y esto se logra con la evaluación de canal
libre CCA (Clear Channel Assessment). Aun así se presenta un problema, el cual
ocurre cuando dos dispositivos no se pueden escuchar entre sí, a este fenómeno
se le llama problema de nodo oculto. En el ejemplo de la figura 3.12 se tienen los
nodos A y B dentro del rango del Punto de Acceso, pero el nodo B no sabe que
existe el Nodo A porque está fuera de su rango y por lo tanto no puede saber si
está transmitiendo o no [35].
Figura 3.12. Ejemplificación del problema de nodo oculto.
Instituto Politécnico Nacional E S I M E
58 | Página
El problema de nodo oculto es resuelto con el uso de Detección de Portadora
Virtual (VCS), y con esto el medio no se considera libre hasta que las portadoras
física y virtual anuncien que lo están. Lo cual ocurre cuando VCS habilita un nodo
para reservar el canal por un determinado tiempo usando tramas RTS/CTS. En el
ejemplo de la Figura 3.12, el nodo A envía un RTS al Punto de Acceso. Este RTS,
tiene un campo que especifica el tiempo que solicita la reserva y no es escuchado
por el nodo B porque esta fuera del alcance. La información de la reserva es
almacenada por los restantes nodos dentro del alcance de A con ayuda del NAV
(Network Allocation Vector). El Punto de Acceso responde con un CTS que
contiene el tiempo asignado para la reserva. El nodo B que recibe el CTS del PA
actualiza su tabla NAV de acuerdo a la información suministrada, resolviendo así
el problema del nodo oculto [35].
Cada estación debe observar también el IFS. IFS es el periodo que una estación
debe esperar antes de enviar datos. IFS no solo asegura que el medio este libre,
sino que también se asegura que las tramas no sean enviadas demasiado juntas y
puedan ser malinterpretadas. Se definen cuatro intervalos de tiempo diferentes,
cada uno con un propósito específico [51].
Espacio corto entre tramas (SIFS): Para prioridad alta y usada para realizar
enlaces, entre otras cosas.
Punto de coordinación de espacio entre tramas (PIFS): Usadas cuando un
Punto de Acceso va a controlar la red.
Coordinación distribuida de espacio entre tramas (DIFS): Usada para tramas
de datos y es la separación normal entre tramas.
Espaciado Extendido Entre Tramas (EIFS): Usada para reportar una trama
errónea [51].
Estos intervalos se describen en la figura 3.13
Instituto Politécnico Nacional E S I M E
59 | Página
Cada una de estas tramas tiene un propósito específico según está definido por la
IEEE. IFS se utiliza cuando se debe mandar una trama rápidamente. Por ejemplo,
cuando una trama de datos debe ser reconocida (ACK, del inglés acknowledged).
El reconocimiento debe ser enviado antes de que otra estación envíe datos. Las
tramas de datos utilizan DIFS. El periodo de tiempo en los DIFS es más largo que
en los SIFS, por esto, los SIFS se adelantan a los DIFS por que tienen mayor
prioridad.
El SIFS se utiliza para permitir que las distintas partes de un diálogo transmitan
primero. Esto incluye dejar que el receptor envíe un CTS para responder a una
RTS, dejar que el receptor envíe un ACK para un fragmento o una trama con
todos los datos y dejar que el emisor de una ráfaga de fragmentos transmita el
siguiente fragmento sin tener que enviar una RTS nuevamente.
Figura 3.13. Espaciado entre tramas 802.11
Siempre hay una sola estación que debe responder después de un intervalo SIFS.
Si falla al utilizar su oportunidad y transcurre un tiempo PIFS, la estación base
podría enviar una trama beacon o una trama de sondeo. Este mecanismo permite
Instituto Politécnico Nacional E S I M E
60 | Página
que una estación base envíe una trama de datos o una secuencia de fragmentos
para finalizar su trama sin que nadie interfiera, pero le da a la estación base la
oportunidad de tomar el canal cuando el emisor anterior haya terminado, sin tener
que competir con usuarios ansiosos.
Si la estación base no tiene nada que decir y transcurre un tiempo DIFS, cualquier
estación podría intentar adquirir el canal para enviar una nueva trama. Se aplican
las reglas de contención normales, y si ocurre una colisión, podría necesitarse el
retroceso exponencial binario.
Sólo una estación que acaba de recibir una trama errónea o desconocida utiliza el
último intervalo de tiempo, EIFS, para reportar la trama errónea. La idea de dar a
este evento la menor prioridad es que debido a que el receptor tal vez no tenga
idea de lo que está pasando, deba esperar un tiempo considerable para evitar
interferir con un diálogo en curso entre las dos estaciones [51].
La figura 3.14a y 3.14b ilustra cómo se realiza la transmisión de una trama, donde
la estación A desea enviar una trama. Tanto la portadora física como la virtual
deben estar libres, eso significa que el cliente debe escuchar. Para escuchar, el
cliente elige un número al azar y comienza una cuenta regresiva, llamado
temporizador de retardo de envío. La velocidad a la que va la cuenta regresiva se
le conoce como ranura de tiempo el cual es distinto para cada protocolo 802.11
a/b/g y n [20].
Instituto Politécnico Nacional E S I M E
61 | Página
Figura 3.14a. Envió de una trama.
Figura 3.14b. Envió de una trama.
Si la estación A realiza un envío pero este falla, se reinicia el temporizador de
retardo de envío a un nuevo tiempo aleatorio e inicia la cuenta regresiva
nuevamente. El temporizador de retardo de envío se hace más largo conforme las
tramas fallan al transmitirse. Por ejemplo, el tiempo inicial puede ser entre 0 y 31.
Después de la primera falla, este salta a cualquier número entre 0 y 127, y va
duplicando el tiempo por cada falla sucesivamente.
Instituto Politécnico Nacional E S I M E
62 | Página
Todo este proceso se conoce como Función de Coordinación Distribuida (DCF).
Esto es que cada estación es responsable de coordinar el envío de sus datos.
Alternamente a DCF está la Función de Punto de Coordinación (PCF), que
simplemente quiere decir que el Punto de Acceso es responsable de la
coordinación de la transmisión de datos.
Si la trama es exitosa, un ACK (respuesta de enlace) debe ser enviado. El ACK
utiliza un tiempo SIFS para asegurarse que este sea enviado rápidamente. Una
cantidad de silencio entre las tramas es normal. El SIFS es el periodo más corto
de silencio. El NAV es el que reserva este tiempo [20]. ACK usa SIFS porque se
requiere que sea enviado inmediatamente, y la estación a la que se envía el ACK
está esperando el SIFS y después el ACK con la duración de 0. Y así es como se
finaliza la transmisión de una trama.
Encabezados de las tramas inalámbricas
Cada trama tiene un campo de control que define la versión del protocolo 802.11,
el tipo de trama y algunos indicadores más. Cada trama cuenta también con la
dirección MAC del origen y del destino, el número de secuencia de la trama y una
secuencia de redundancia para detección de errores. En la tabla 3-4 se puede
apreciar mejor cada una de las partes del encabezado [35].
Instituto Politécnico Nacional E S I M E
63 | Página
Tabla 3-4. Lista de las partes de un encabezado de una trama inalámbrica.
Campo Función
Tipo. Especifica el tipo de trama.
Control de trama. Especifica la versión, tipo y subtipo.
Banderas. Indica que la trama viene desde el DS y no hacia el
DS.
Duración. Indica la duración de la trama.
MAC destino. Especifica la dirección MAC donde la trama debe
llegar.
Identificador BSS. Este campo también es una dirección MAC.
Dirección Origen. Indica la dirección MAC de donde proviene la trama.
Numero de fragmento. Indica que numero es de un total de fragmentos en
que está dividida la información.
Numero de secuencias. Especifica el número de secuencias en que fue
fragmentada la información.
Tipos de Trama
La mayoría de las tramas van a tener el mismo tipo de encabezado. La diferencia
está en el cuerpo de la trama. El cuerpo es más específico e indica todo acerca de
la trama [20]. El estándar 802.11 define tres tipos de tramas: de datos, control y de
gestión o administración [51].
Instituto Politécnico Nacional E S I M E
64 | Página
Las tramas de datos son las tramas que transportan la información entre los nodos
y los Puntos de Acceso [35]. En la figura 3.15 se muestra el formato de la trama de
datos. Primero está el campo de Control de trama. Éste tiene 11 subcampos. El
primero es la Versión de protocolo, que permite que dos versiones del protocolo
funcionen al mismo tiempo en la misma celda. Después están los campos de Tipo
(de datos, de control o de administración) y de Subtipo (por ejemplo, RTS o CTS).
Los bits A DS y De DS indican que la trama va hacia o vienen del sistema de
distribución entre celdas. El bit MF indica que siguen más fragmentos. El bit
Retrans marca una retransmisión de una trama que se envió anteriormente. El bit
de Administración de energía es utilizado por la estación base para poner al
receptor en estado de hibernación o sacarlo de ese estado. El bit Más indica que
el emisor tiene tramas adicionales para el receptor. El bit W especifica que el
cuerpo de la trama se ha codificado utilizando el algoritmo WEP (Privacidad
Inalámbrica Equivalente).
Figura 3.15. La trama de datos 802.11
El segundo campo de la trama de datos, el de Duración, indica cuánto tiempo
ocuparán el canal la trama y su confirmación de recepción. Este campo también
Instituto Politécnico Nacional E S I M E
65 | Página
está presente en las tramas de control y es la forma mediante la cual otras
estaciones manejan el mecanismo NAV. El encabezado de trama contiene cuatro
direcciones, el origen, el destino y las otras dos direcciones se utilizan para las
estaciones base de origen y destino para el tráfico entre celdas.
El campo de Secuencia permite que se numeren los fragmentos. De los 16 bits
disponibles, 12 identifican la trama y 4 el fragmento. El campo de Datos contiene
la carga útil, hasta 2312 bytes, y le sigue el campo común de Suma de
verificación.
Las tramas de administración tienen un formato similar al de las tramas de datos,
excepto que no tienen una de las direcciones de la estación base, debido a que
las tramas de administración se restringen a una sola celda. Las tramas de control
son más cortas; tienen una o dos direcciones, y no tienen campo de Subtipo, que
por lo general es RTS, CTS o ACK [51]. Las tramas de gestión permiten a los nodos
establecer y mantener la comunicación entre ellos. Entre las tramas de gestión se
encuentran las siguientes.
Autenticación: La autenticación es el proceso por el cual un Punto de Acceso
acepta o rechaza la identidad de un nodo que pretende conectarse con él. El nodo
inicia el procedimiento enviando una trama de autenticación, si la autenticación es
abierta, el PA simplemente contesta con una trama de respuesta afirmativa o
negativa. Si el PA tiene definido el tipo opcional de Autenticación por frase de paso
compartida (Shared Key Authtentication), el PA responde con una trama de
respuesta conteniendo una fase de texto. El nodo deberá ahora enviar una versión
encriptada de la palabra de paso usando su clave WEP para encriptar. El PA se
asegura que el nodo tiene la clave WEP correcta desencriptando y comparando la
frase de texto con la que envió previamente. Una vez validada la identidad del
nodo, el PA envía una trama de respuesta afirmativa al nodo.
Desautenticación: es una trama enviada por un nodo a otro nodo para terminar la
conexión segura entre ellos.
Instituto Politécnico Nacional E S I M E
66 | Página
Tramas de solicitud de asociación: la asociación en 802.11 habilita un PA a
disponer de recursos para establecer una conexión con un nodo estación. El nodo
estación comienza la solicitud de asociación enviando una trama de este tipo. Esta
trama contiene información sobre el nodo estación como las velocidades
soportadas y el SSID al cual desea asociarse. El PA evalúa el requerimiento del
nodo y si decide aceptar reserva un espacio de memoria para permitir el
intercambio de datos y establece un número de asociación (Association ID) para el
nodo.
Trama de respuesta de asociación: es la trama con el que el PA responde a una
solicitud de asociación del tipo 3. La trama contiene información relativa a la
asociación en cuestión como el Association ID, las velocidades aceptadas, etc.
Tramas de reasociación: las tramas de solicitud de reasociación se envían
cuando un nodo se mueve y encuentra otro PA con mayor señal (Beacon Signal)
que el actual al que está asociado. El nuevo PA al recibir esta señal coordina a
través del DS (Red cableada probablemente) el envío de los paquetes que
pudieran estar pendientes en el viejo PA para transmitirlos al nodo y luego envía
una trama de respuesta de reasociación con los nuevos datos de Association ID y
las velocidades aceptadas.
Trama de desasociación: es una trama que se suele enviar a un nodo estación
cuando desea cancelar la asociación en forma ordenada. Esta trama instruye al
PA para que libere la memoria y el Association ID relacionado a este modo.
Trama de balizamiento (beacon): es una trama que el PA envía periódicamente
para anunciar su presencia y recabar información tal como el SSID y otros
parámetros que le indican al PA si los nodos siguen a su alcance. Los nodos
estación permanentemente escanean los canales de radio escuchando los
beacons para establecer a cual PA conviene asociarse.
Instituto Politécnico Nacional E S I M E
67 | Página
Tramas de prueba: las tramas de requerimiento de prueba son los que envían los
nodos estación para saber que otras radios están al alcance. Al recibirlos, el otro
extremo responde con una trama de respuesta a la prueba conteniendo
capacidades, velocidades soportadas, etc.
Las tramas de control son tramas que dan asistencia a la transferencia entre
estaciones inalámbricas, por ejemplo:
Tramas RTS: implementan la función RTS para salvaguardar la presencia de
nodos ocultos.
Tramas CTS: implementan la función CTS para salvaguardar la presencia de
nodos ocultos.
Tramas ACK: implementan la función de confirmación de recepción de tramas de
datos sin error [35]. La tabla 3-5 muestra los distintos tipos de tramas.
Instituto Politécnico Nacional E S I M E
68 | Página
Tabla 3-5. Tipos de tramas
Gestión Control Datos
Balizamiento RTS (petición para mandar) Datos simples
Solicitud de sondeo CTS (Libre para enviar) Función nula
Respuesta de sondeo Reconocer (ACK) Datos +CF+ACK
Solicitud de asociación Ahorro de energía Poll (PS-Poll) Datos +CF+Poll
Respuesta de asociación Termino sin contención (CF-End) Datos +CF+ACK
Solicitud de autenticación
Termino sin contención+reconocimiento
(CF-End+ACK)
ACK +CF+Poll
Respuesta de autenticación CF-ACK
Desautenticación CF-ACK+CF-Poll
Solicitud de reasociación - -
Respuesta de reasociación - -
Mensaje de indicación de tráfico
Anunciado (ATIM) - -
Cada trama amerita sus propias
reglas a seguir. - -
Instituto Politécnico Nacional E S I M E
69 | Página
Balizamientos (Beacons) y sondeos
La figura 3.16 muestra una trama de gestión con un subtipo de 8. Esto indica que
esta es una trama de balizamiento. La cual es usada para ayudar a los clientes a
encontrar las redes. En la figura 3.17 se muestra un ejemplo de cómo un Punto de
Acceso envía una trama balizamiento.
Figura 3.16. Captura de una trama de gestión.
Cuando el cliente escucha la trama de balizamiento, este puede aprender gran
cantidad de información acerca de la célula. La trama de balizamiento incluye una
marca de tiempo que da referencia de tiempo para la célula, el intervalo de
balizamiento, y un campo llamado información de capacidad, el cual proporciona
especificaciones sobre la célula. El campo de información de capacidad incluye
información respecto al modo de energía, autenticación e información preámbulo.
Instituto Politécnico Nacional E S I M E
70 | Página
Figura 3.17. Ejemplo de una red usando tramas de balizamiento.
Una trama de balizamiento también incluye SSID que el Punto de Acceso aguanta,
los rangos que son soportados, y seis campos llamados serie de parámetros que
incluye métodos de modulación etc.
Cuando un cliente ve una trama de balizamiento, este debe ser capaz de usar esa
información para determinar si se puede conectar a esa célula inalámbrica.
“Wireless Clients” (clientes inalámbricos) cubre el proceso de cómo un cliente
busca canales y muestra información de capacidad de conexión. En pocas
palabras este tipo de tramas permite al cliente explorar las redes.
Sin embargo, cuando no se quiere explorar las redes automáticamente, porque se
tiene conocimiento de donde se encuentra exactamente la célula a la que se va a
conectar, se exploran activamente las redes para determinar si la célula que se
está buscando esta accesible. Cuando un cliente explora una red activamente
utiliza mensajes de solicitud de sondeo y mensajes de respuesta de sondeo. La
figura 3.18 muestra como un cliente explora la red activamente.
Instituto Politécnico Nacional E S I M E
71 | Página
Figura 3.18. Exploración activa
Como se observa en la figura, el cliente está buscando la red inalámbrica con el
SSID “NOEMI”. Este cliente envía una solicitud de sondeo y de Punto de Acceso,
después de recibir esta solicitud, inmediatamente envía una respuesta de sondeo.
La respuesta de sondeo es similar a una trama de balizamiento, incluyendo la
información de autenticación, capacidad de información, etc. La diferencia es que
la trama de balizamiento es enviada frecuentemente y la respuesta de sondeo se
envía solo una vez, en respuesta a una solicitud de sondeo [20].
Conexión después del sondeo
Después de que un cliente ha localizado un Punto de Acceso y entiende sus
capacidades, este trata de conectarse usando una trama de autenticación. Un
aspecto importante que se debe notar es que la autenticación puede ser abierta,
es decir, que no se requiere ningún tipo de algoritmo como WEP, WPA para lograr
conexión. La única razón para que un mensaje de autenticación se utilice es para
indicar que el cliente es capaz de conectarse [20].
Instituto Politécnico Nacional E S I M E
72 | Página
Cuando un cliente está conectado a una célula inalámbrica, tanto el cliente como
el Punto de Acceso pueden abandonar la conexión mediante el envío de un
mensaje de desautenticación. Este mensaje, lleva información en el cuerpo que
indica porqué abandona la conexión, así mismo, un cliente puede enviar un
mensaje de desautenticación, el cual desasocia al cliente de la célula, pero este
conserva al cliente autenticado y así la próxima vez que el cliente regrese a la
célula inalámbrica, este simplemente envía un mensaje de reasociación y el Punto
de Acceso envía una respuesta de reasociación. Esto es muy útil ya que así se
elimina la necesidad de autenticarse cada vez que se establezca conexión con el
Punto de Acceso.
Figura 3.19. Lógica de autenticación y asociación
3.9 Tramas de control
Una de las tramas de control más comunes es la ACK, la cual se encarga de
ayudar a realizar la conexión mediante el reconocimiento de las tramas recibidas.
Otras tramas de control son RTS y CTS. Las tramas de control, ACK, RTS y CTS
se utilizan en modo DCF (cada estación se encarga de su propio envío).
Instituto Politécnico Nacional E S I M E
73 | Página
Las tramas de control que se usan en modo PCF (el Punto de Acceso es
responsable del envío de cada estación) son las siguientes:
- Finalización libre de contención. CF+End (Contention Free End)
- Contention Free End Ack (CF +END_ACK)
- CF-Ack
- CF Ack+CF Poll
- CF-Poll
Cuando un Punto de Acceso toma el control de una red y cambia su estado del
modo DCF al modo PCF, este les permite a todas las estaciones saber que deben
parar de enviar, mediante el uso de una trama de balizamiento con una duración
de 32768. Cuando esto ocurre y todos dejan de enviar, ya no hay conexión en el
medio porque el Punto de Acceso lo está gestionando. A este proceso se le llama
Ventana Libre de Contención (Contention Free Window, CFW). El Punto de
Acceso envía mensajes Polling a cada cliente preguntándoles si tienen algo que
enviar, a este proceso se le conoce como CF-Poll. El Punto de Acceso puede
controlar la comunicación, esto quiere decir, que el Punto de Acceso tiene datos
que debe entregar al cliente, esto le permite al cliente enviar datos (CF-Poll) y
reconocer los datos del cliente (CF-ACK) [20].
Las operaciones en modo PCF son muy diversas, en los ejemplos anteriores se da
una idea general del funcionamiento de este tipo de operación, la figura 3.20
ilustra cómo operan las tramas de control descritas anteriormente.
Instituto Politécnico Nacional E S I M E
74 | Página
Figura 3.20. Lógica de CF-Poll en modo PCF
3.10 Modo de ahorro de energía
En el modo de ahorro de energía, los dispositivos inalámbricos notifican a los
Puntos de Acceso que van a “hibernar” mediante una trama de función nula, y este
reserva y almacena por un periodo de tiempo el tráfico para este. Cuando el
cliente reanuda sus actividades o “despierta”, y este nota una trama de
balizamiento con la lista TIM, y además tiene tramas almacenadas, el cliente envía
una solicitud PS-Poll solicitando los datos [20].
Así mismo el Punto de Acceso anuncia velocidades obligatorias a las cuales un
cliente debe ser capaz de operar, se pueden utilizar otras velocidades pero estas
no son obligatorias.
Instituto Politécnico Nacional E S I M E
75 | Página
3.11 Conexión inalámbrica
Ahora que se tienen los conceptos necesarios se puede describir cómo se logra
paso a paso la conexión inalámbrica cliente - Punto de Acceso y viceversa, es
importante resaltar que existen muchas variantes en el proceso de la conexión
inalámbrica, pero los siguientes pasos proporcionan una sólida idea de este
proceso en general.
1) El Punto de Acceso envía balizamientos cada dos segundos.
2) Un cliente A está explorando pasivamente y escucha los balizamientos. Esto le
da la oportunidad al cliente de determinar si es posible conectarse.
3) Un nuevo cliente B llega. Este cliente B esta previamente configurado para
poder ver el Punto de Acceso, por esto, en vez de explorar pasivamente, este
envía solicitudes de sondeo específicamente hacia el Punto de Acceso en
cuestión.
4) El Punto de Acceso envía respuestas de sondeo, las cuales son similares a los
balizamientos. Esto permite al cliente B determinar si se puede conectar. Hasta
este punto, este proceso sería el mismo para los clientes A y B.
5) El cliente B envía una solicitud de autenticación.
6) Así mismo el Punto de Acceso envía de regreso al cliente B una respuesta de
autenticación.
Las figuras 3.21a y 3.21b ilustran la lógica de los estos primeros 6 pasos.
Instituto Politécnico Nacional E S I M E
76 | Página
Figura 3.21 a). Pasos 1, 2 y 3. b). Pasos 4, 5 y 6.
7) El cliente entonces envía una solicitud de asociación
8) En ese momento el Punto de Acceso envía una respuesta de asociación.
Figura 3.22. Pasos 7 y 8.
Instituto Politécnico Nacional E S I M E
77 | Página
9) Cuando el cliente quiere enviar, utiliza un RTS, asumiendo que esta es una
célula mixta de 802.11 b/g.
10) Así mismo el Punto de Acceso regresa un CTS.
11) El cliente envía datos.
12) El Punto de Acceso envía un ACK después de que cada trama es recibida en
el mismo.
Figura 3.23. Pasos 9, 10, 11 y 12.
13) El cliente envía un mensaje de desasociación al Punto de Acceso en cuestión.
14) El Punto de Acceso entonces responde enviando de regreso una respuesta de
desasociación.
15) El cliente le regresa y envía a su vez un mensaje de reasociación.
16) Es en esta parte donde el Punto de Acceso responde al cliente con una
respuesta de reasociación [20].
Instituto Politécnico Nacional E S I M E
78 | Página
Figura 3.24. Pasos 13, 14, 15 y 16.
3.12 Proceso de asociación
Múltiples clientes inalámbricos están dentro del rango de un Punto de Acceso que
está publicando así mismo múltiples SSID’s (identificadores de servicios). Un SSID
coloca a usuarios en una red que es para usuarios huéspedes llamada “invitados”.
Otra SSID se llama “Red_privada” la cual está diseñada para autenticar a usuarios
que son parte de una red corporativa dentro de una empresa.
La figura 3.25 ilustra a un cliente A como un invitado y un cliente B como parte de
una empresa. Así mismo es importante resaltar que un usuario de red_privada
contará con más seguridad, como encriptación de datos o autenticación, en
comparación con el usuario de la red de invitados. También se observa en la
Instituto Politécnico Nacional E S I M E
79 | Página
figura que la red de invitados se encuentra en la subred 172.35.103.0/24 y la red
“red_privada” se encuentra en la red 10.33.102.0/24, y aunque estas dos redes
están en distintitas subredes y los usuarios se asocian con diferentes SSID’s; es
importante recordar que un Punto de Acceso publica múltiples SSID’s y este hace
uso del mismo radio inalámbrico. En el espacio inalámbrico la SSID y la subred IP,
mantienen las redes lógicamente separadas.
Como se ha visto los clientes tienen más de una forma de hallar a un Punto de
Acceso y asociarse con él. Un cliente puede explorar pasivamente la red y
escuchar en cada frecuencia los balizamientos que son enviados por un Punto de
Acceso, o también puede explorar activamente y enviar solicitudes de sondeo en
busca de un Punto de Acceso específico. Los usuarios de la “red_privada” en este
caso estarían explorando esta red, mientras que los invitados estarían explorando
en forma pasiva. Cuando este proceso sucede, si una respuesta de sondeo es
recibida o un balizamiento es escuchado, el cliente intenta asociarse con la SSID
que está recibiendo junto con esa respuesta de sondeo o balizamiento
respectivamente.
El siguiente paso es autenticarse y asociarse con el Punto de Acceso. Cuando el
cliente elige un SSID, este envía una solicitud de autenticación y el Punto de
Acceso debe responder con una respuesta de autenticación. Después de que esto
ocurre y un mensaje de “éxito” es recibido, una solicitud de asociación se envía, y
en esta solicitud incluye las tasas de datos así como las capacidades del cliente,
seguidas por una respuesta de asociación desde el Punto de Acceso. Esta
respuesta de asociación que envía el Punto de Acceso incluye las tasas de datos
a las que este puede enviar, otras capacidades y un número de identificación para
la asociación.
Lo que sigue, es que el cliente determine la velocidad. Este lo hace determinando
la RSSI (Indicador de Señal Recibida) así como el SNR (Relación Señal a Ruido),
y elige la mejor velocidad para enviar basado en estos parámetros. Todas las
Instituto Politécnico Nacional E S I M E
80 | Página
tramas de gestión son enviadas a la tasa más baja posible, mientras que los
encabezados de datos pueden ser enviados más rápido que estas, también las
tramas de datos son enviadas a la tasa más rápida posible. Una vez que el cliente
está asociado y tanto el Punto de Acceso como el cliente determinan a qué
velocidad deben mandar, el cliente puede intentar enviar datos a otros dispositivos
en la red [20].
Figura 3.25. Proceso de asociación de un cliente huésped y uno corporativo.
Envío de un host a una subred distinta
Entiéndase como host a cualquier dispositivo conectado a una red de área local ya
sea alámbrica o inalámbrica.
Instituto Politécnico Nacional E S I M E
81 | Página
Como lo muestra la figura 3.26, los clientes A y B se encuentran en subredes
distintas. Los clientes no pueden enviarse tráfico mutuamente en forma directa,
aunque estén conectados en radio del mismo Punto de Acceso, esto por la simple
razón de que están en subredes diferentes. Primero los clientes deben determinar
que el cliente donde van a enviar no esté en la misma subred y posteriormente
decidir hacer uso de una puerta de enlace predeterminada (Default Gateway) para
transmitir la información.
Aquí, si es la primera conexión del cliente y nunca ha tenido comunicación con la
puerta de enlace predeterminada, este hace uso de ARP (Adress Resolution
Protocol) para conocer su dirección MAC. Todo este proceso se describe con los
siguientes pasos de la tabla 3-6.
Tabla 3-6. Envío de un host a una subred distinta.
Paso Procedimiento
1 El cliente A desea enviar tráfico hacia el cliente B.
2 El cliente A determina que la dirección IP del cliente
B no se encuentre en la misma subred.
3 El cliente A decide si debe enviar el tráfico a la
puerta de enlace predeterminada.
4 El cliente A observa en su tabla ARP para mapear a
la puerta de enlace predeterminada ( pero en este
caso no existe).
5 El cliente A crea una solicitud ARP y se la envía al
Punto de Acceso.
Instituto Politécnico Nacional E S I M E
82 | Página
Figura 3.26. Comunicación del cliente A con el cliente B y protocolo ARP para la puerta de enlace.
Una trama 802.11 puede tener 4 direcciones MAC.
SA: Dirección origen (Source Address).
DA: Dirección destino (Destination Address).
TA: Dirección transmisora (Transmitter Address).
RA: Dirección receptora (Reciving Address).
En este caso, la SA es la dirección MAC del cliente que envía la solicitud ARP, la
DA es la difusión para ARP, y el RA es la dirección del Punto de Acceso. En este
ejemplo no se utiliza TA.
Instituto Politécnico Nacional E S I M E
83 | Página
Figura 3.27. Solicitud ARP
El Punto de Acceso recibe el ARP y mira su dirección MAC. Este verifica el FCS
(Revisión de Trama Secuencial) en la trama y espera un pequeño periodo de
tiempo llamado SIFS. Cuando el tiempo de SIFS expira, este envía un ACK de
regreso hacia el cliente inalámbrico que originalmente envió la solicitud ARP. Este
ACK no es una respuesta ARP, si no, más bien, es un ACK para la transmisión de
la trama inalámbrica.
En este punto el Punto de Acceso envía la trama hacia el WLC (Controlador de
Red de Área Local) usando el protocolo de Punto de Acceso de Peso Ligero
(LWAPP).
Figura 3.28. Envío ARP con mediante una trama LWAPP
Instituto Politécnico Nacional E S I M E
84 | Página
Después la trama LWAPP que viaja desde el Punto de Acceso hacia el WLC debe
viajar por una red cableada. Es aquí donde la trama LWAPP, para que pueda
viajar por la red cableada sin que se altere la trama 802.11, es encapsulada dentro
de un cabezal de 6 bytes el cual contiene la dirección IP y la dirección MAC del
Punto de Acceso indicadas como direcciones origen y las direcciones MAC e IP
del WLC como direcciones destino.
Cuando el WLC recibe la trama LWAPP, abre la trama revelando la solicitud ARP
y en ese momento se sobrescribe la solicitud en una nueva trama 802.3, es decir
una trama Ethernet y ahora puede viajar sin problema por medio de una red
cableada. Cuando esto sucede, la primera dirección de la trama 802.11 es
abandonada. La segunda dirección es colocada como la dirección origen en la
nueva trama 802.3, y la tercera dirección se coloca como la dirección destino.
Después de este proceso el WLC envía la solicitud ARP en formato 802.3, a
través de la red cableada. La figura 3.29 ilustra todo este procedimiento.
Figura 3.29. WLC enviando ARP hacia la puerta de enlace.
Instituto Politécnico Nacional E S I M E
85 | Página
Conforme los conmutadores reciben la solicitud ARP, estos leen la dirección MAC
destino, la cual es una difusión (broadcast), y esta a su vez envía la trama a todos
los puertos excepto al puerto de donde salió la trama (Flood Frame). Esto
asumiendo que no existen VLAN’s configuradas, de lo contrario la trama solo sería
enviado a los miembros de su misma VLAN. Aquí la trama será recibida por la
puerta de enlace predeterminada. Cuando el dispositivo de ruteo recibe la solicitud
ARP este responde al conmutador con su dirección MAC.
Figura 3.30. Respuesta de la puerta de enlace al ARP.
Después, la respuesta ARP es enviada de regreso pero ahora como un mensaje
unicast (dirigido a un host específicamente), y los conmutadores por los que ya
pasó, enviarán el mensaje directamente al próximo puerto en el camino de regreso
hasta que llegue al cliente inalámbrico. Cuando la trama llega al WLC,
inversamente a lo que se describió anteriormente, es necesario reescribir la trama
Instituto Politécnico Nacional E S I M E
86 | Página
802.3 a una 802.11. Cuando el WLC reescribe la trama, este coloca la dirección
DA como la primera, la dirección TA como la segunda, y la SA como la tercera, en
este caso la TA es la SSID del Punto de Acceso.
La nueva trama ahora con forma 802.11 es colocada dentro de un encabezado
LWAPP, donde las direcciones MAC e IP del Punto de Acceso son las direcciones
destino y las direcciones MAC e IP del WLC son las direcciones origen. Así, la
trama LWAPP es enviada hacia el Punto de Acceso.
En el siguiente paso del proceso, el Punto de Acceso debe remover el
encabezado LWAPP, dejando descubierta solamente la trama 802.11, la cual es
almacenada momentáneamente (bufferred), y en este punto particular, comienza
el proceso de enviar una trama a través de la red inalámbrica. El Punto de Acceso
comienza con un conteo al azar y e inicia una cuenta regresiva. Si una trama
inalámbrica se escucha durante esta cuenta regresiva, una reservación temporal
en la trama escuchada es agregada a la cuenta regresiva.
Figura 3.31. WLC recibe la respuesta ARP desde GW y lo convierte a LWAPP
Instituto Politécnico Nacional E S I M E
87 | Página
El cliente, conforme recibe la trama, envía un ACK después de esperar el valor del
SIFS. EL proceso del protocolo de resolución de dirección ARP del cliente ahora
cuenta con una asignación de la dirección del GW MAC y puede atender las
tramas en espera [20].
3.13 Subredes diferentes en un mismo Punto de Acceso
De acuerdo con los ejemplos anteriores, se observa que en un mismo Punto de
Acceso es posible que dos SSIDs se conecten siendo completamente
independientes el uno del otro. Esto se logra con ayuda de VLAN’s. Una VLAN es
un concepto usado en redes conmutadas (switcheadas) que hacen posible la
segmentación de los usuarios a nivel lógico. En el caso de la red inalámbrica, las
VLAN’s se utilizan en la parte cableada entre el Punto de Acceso y el WLC,
teniendo como resultado una subred lógicamente segmentada así como en el
espacio inalámbrico y teniendo un análisis como sigue:
SSID = Subred lógica = VLAN lógica
Después de que el Punto de Acceso recibe las tramas, estas deben viajar por un
mismo cable físico, y esto se logra utilizando el protocolo 802.1Q, el cual coloca
una etiqueta de 4 bytes en cada trama 802.3, para indicar a que VLAN pertenece
cada trama. Así, aunque las tramas viajan por un mismo cable, están
segmentadas lógicamente por una VLAN.
La conexión física donde viajan las tramas, separadas lógicamente con base en el
etiquetado del protocolo 802.1Q, se les conoce con el nombre de troncal.
En resumen, se puede observar que el proceso de comunicación entre un Punto
de Acceso y un cliente no es un proceso sencillo, pero si es muy eficiente, ya que
aparte de ser la tecnología más utilizada hoy en día, facilita mucho la
Instituto Politécnico Nacional E S I M E
88 | Página
comunicación entre dispositivos, con ayuda de los protocolos establecidos por
organizaciones como la IEEE que aseguraran que los paquetes y tramas no se
pierdan en el camino, y en caso de que se pierdan, estas sean enviadas
nuevamente logrando que la información llegue completa a su destino.
Figura 3.32. WLC envía la trama LWAPP hacia el Punto de Acceso.
La red cableada no se verá a detalle en este trabajo pero si se desea tener más
información de su funcionamiento, en la bibliografía se mencionan fuentes donde
se puede consultar más acerca de ese y otro temas [20].
CAPÍTULO 4 | “Diseño y
pruebas del prototipo”
Instituto Politécnico Nacional E S I M E
92 | Página
CAPITULO 4: “DISENO Y PRUEBAS DEL PROTOTIPO”
Al no darle un mantenimiento apropiado a las puertas se está cometiendo un
terrible error que podría ser un duro golpe económico para la empresa, sobre todo
si se habla de puertas altamente transitadas. Por otro lado es entendible, aunque
no justificable, que se prolongue el mantenimiento de dichas puertas, por lo que
surge la necesidad de encontrar una solución apropiada para este dilema.
4.1 La idea propuesta para solucionar el problema
Dar solución a cualquier problema no es un asunto sencillo, ya que para pensar en
cualquier solución primero hay que saber cuál es el problema que se enfrenta,
entiéndase un problema como la oportunidad de darle solución a algo que no está
cumpliendo bien su función. En este caso el método de mantenimiento de las
puertas altamente transitadas no es adecuado por las razones ya descritas en el
primer capítulo.
Para idear una solución eficaz fue necesario primero analizar qué es lo que no se
está haciendo bien, ya que no sería posible proponer alguna solución sin saber
cómo principio cual es la raíz de problema.
Al analizar todo lo que se refiere al mantenimiento de puertas automatizadas de
alto tránsito, es imposible no percatarse que estas cuentan con elementos y
criterios clave para saber el tiempo apropiado en el que se deben reemplazar las
piezas.
Instituto Politécnico Nacional E S I M E
93 | Página
Cada fabricante cuenta con estadísticas de durabilidad, así como con
recomendaciones de cuidado de cada elemento que forma parte de la puerta, y de
aquí es donde surge el elemento clave para proponer una solución al
mantenimiento de puertas de alto tránsito.
Para optimizar la confiabilidad de las estadísticas dadas, es necesario centrarse
en un solo fabricante y utilizar como referencia las estadísticas que proporciona el
mismo. Al hacer esto, se elimina el rango de error. Por ejemplo si un fabricante A
en sus especificaciones técnicas dice que los herrajes están garantizados para
10,000 ciclos o 5,000 aperturas y un fabricante B en sus especificaciones técnicas
dice que los herrajes están garantizados para 8,500 ciclos o 4,250 aperturas
habría una gran incertidumbre para determinar el tiempo de reemplazo debido a
que cuando la pieza A aún está en buen estado la pieza B ya está en el límite de
aperturas recomendadas por el fabricante antes de que esta sea reemplazada.
4.2 La utilidad de la estadística
La estadística es la ciencia que se encarga y estudia la recolección, análisis e
interpretación de datos, ya sea para ayudar en la resolución de la toma de
decisiones o para explicar condiciones regulares o irregulares de algún fenómeno
o estudio aplicado, de ocurrencia en forma aleatoria o condicional. La estadística,
en otras palabras es el vehículo que permite llevar a cabo el proceso relacionado
con la investigación científica. Los fabricantes de piezas mecánicas aprovechan
esta ciencia comúnmente para dar garantía a sus productos, así como
proporcionar información útil de la durabilidad de los mismos. De igual manera las
puertas automatizadas para que funcionen bien están conformadas de varios
Instituto Politécnico Nacional E S I M E
94 | Página
elementos: motores, rieles tornillos, sensores entre otras piezas. La figura 4.1
ilustra las piezas que generalmente lleva una puerta automatizada.
Figura 4.1. Elementos de una puerta automatizada
Tomando en cuenta que el fabricante proporciona con ayuda de estadísticas, el
número de ciclos que debe cumplir el motor de una puerta de alto tránsito y que
además podría ser posible llevar un conteo del número de veces que una puerta
abre y cierra; podría combinarse la información estadística con un contador, el
cual, como su nombre lo dice, llevaría el conteo de ciclos, de esta manera se
lograría tener un conteo preciso el cual se puede comparar directamente con los
datos estadísticos.
Instituto Politécnico Nacional E S I M E
95 | Página
4.3 Diseño del prototipo
Al principio se había decidido trabajar con el microcontrolador PIC 18F4550,
debido a su bajo costo y al hecho de que al ser uno de los microcontroladores
usados durante la carrera, su funcionamiento y capacidades no son del todo
desconocidas; sin embargo se necesitaba un módulo Wi-Fi plus click para lograr
una conexión inalámbrica a la red. Desafortunadamente se presentaron múltiples
problemas de sincronización y conexión a la red inalámbrica, se realizaron varias
pruebas cuyos resultados fueron insatisfactorios; debido a estos problemas se
optó por buscar en el mercado un microcontrolador capaz de facilitar la conexión
inalámbrica, que fuese de bajo costo y que se adaptará de la manera más óptima
al sistema. Después de un tiempo de búsqueda se tomó la decisión de utilizar un
módulo de desarrollo comercial de la firma Arduino, el Arduino Yún. Esta decisión
está basada principalmente en las características que posee este modelo, de entre
las cuales destaca la conectividad inalámbrica Wi-Fi; además posee un lector de
memorias micro SD para el almacenamiento de datos, que en este caso se utiliza
para la captura de ciclos de la puerta de alto tránsito.
Cálculo del número de aperturas de una puerta
Para conocer el número de veces que se abre una puerta se podría contratar a
alguien que realice el conteo, pero ninguna persona tendría la paciencia suficiente
para dedicarse a estar contando el número de veces que se abre y cierra, mucho
menos cuando la puerta lo hace tan seguido como una puerta de alto tránsito. El
mayor inconveniente no radica en la poca paciencia de las personas para realizar
Instituto Politécnico Nacional E S I M E
96 | Página
dicha tarea, sino en el gasto extra que implicaría, ya que, a la persona que se
asigne para esa labor se le tendría que dar un sueldo, lo cual aparte de costoso,
resultaría ineficiente y no se estaría dando solución a una parte del problema, que
es reducir costos para las empresas, por otro lado, si la persona a cargo de esta
tarea se llegase a equivocar en la cuenta estaría tomando datos erróneos,
aumentando el número de aperturas real o disminuyéndolo, lo que haría que las
piezas mecánicas se cambiaran después o antes de tiempo.
En principio la idea de llevar un conteo exacto del número de veces que se abre y
cierra una puerta es buena, por otro lado el asignar a una persona que haga esta
tarea no lo es. Una posibilidad que existe es elaborar un dispositivo electrónico
capaz de llevar con exactitud el número de veces que una puerta abre y cierre a lo
largo de su vida útil.
Existen múltiples tecnologías para elaborar contadores progresivos ascendentes,
dichos contadores resultan ser la opción apropiada para llevar un conteo exacto y
preciso del número de aperturas, dándole un uso más completo a las estadísticas
establecidas por el fabricante, ya que al tener un contador dedicado a llevar el
conteo de cada una de las aperturas de la puerta, se puede idear un sistema que
al aproximarse al número máximo de aperturas establecidas por el fabricante,
avise a las personas de mantenimiento para cambiar las piezas.
El contador
Existen distintas formas de elaborar contadores, con los circuitos integrados
74LS192 y el 74LS193 es la forma más sencilla de elaborar un contador
ascendente con ayuda de un oscilador y un par de display de siete segmentos.
Instituto Politécnico Nacional E S I M E
97 | Página
Si bien el contador es una pieza importante ya que permite llevar a cabo el conteo
de aperturas de la puerta de alto tránsito, por sí solo no es capaz de saber cuándo
la puerta se abre y cierra; debido a esto es necesario analizar de qué forma el
contador sepa o detecte cuando la puerta abre o cierra.
El sensor como apoyo para llevar un conteo
Los sensores son componentes de hardware que pueden proporcionar al equipo
información acerca de la ubicación de un objeto, de sus alrededores y otros datos.
Los programas del equipo pueden obtener acceso a información de sensores y
después almacenarla o usarla para facilitar las tareas diarias o para mejorar la
experiencia del equipo.
Hay dos tipos de sensores:
Sensores integrados en el equipo
Sensores que están conectados al equipo mediante una conexión con cable
o de manera inalámbrica
Los sensores son de gran utilidad en sistemas que requieren estar operando y
enviando datos contantemente para posteriormente ser analizados y explotados
para distintas finalidades en la industria.
En el caso de la supervisión de puertas de alto tránsito un sensor es la opción
más óptima para capturar y llevar a cabo un conteo preciso del ciclo de una puerta
automatizada de alto tránsito. De esta manera se tienen dos elementos clave para
realizar el sistema encargado de supervisar el desgaste de las puertas de alto
Instituto Politécnico Nacional E S I M E
98 | Página
tránsito. Además es necesario almacenar los conteos realizados en algún sitio
para poder realizar análisis posteriormente.
En el caso del Sistema de Supervisión de Puertas de Alto Tránsito, se usan
sensores de Efecto Hall. Este tipo de sensores trabajan con campos electro-
magnéticos. En este caso en particular, su funcionamiento es bastante simple, en
el borde de una hoja móvil se encuentra un imán, mientras que en el borde de la
hoja móvil contraria se encuentra el sensor, al acercarse el imán al sensor (al
cerrar la puerta) se marca como un “1” lógico, al alejarse el imán del sensor (al
abrirse la puerta) se registra un “0” lógico, cumpliéndose así un ciclo completo.
Estos datos son guardados y procesados por el programa, el cual se encarga de
llevar el conteo de aperturas. Para más información acerca del funcionamiento del
sensor de efecto Hall, así como especificaciones del mismo, se puede consultar
vía web a través de la referencia [2].
Almacenamiento del contador
Además del almacenamiento de los datos capturados por el sensor, es necesario
contar con una herramienta que permita visualizar la información en tiempo real.
Tomando eso en cuenta, se planteó que la información recolectada por el sensor
sea almacenada en un servidor. La forma en que se puede visualizar y acceder
es mediante una página web que se puede consultar desde cualquier dispositivo
dentro de la red.
Es importante que el sistema sea eficiente y fácil de implementar en edificios ya
que como se sabe, implementar cualquier sistema en edificios requiere muchas
Instituto Politécnico Nacional E S I M E
99 | Página
veces la modificación física del mismo. Con esto en mente y debido a lo expuesto
en el capítulo tres se eligió utilizar tecnología inalámbrica para el desarrollo del
sistema de supervisión de puertas de alto tránsito.
La tecnología inalámbrica permite a parte de la movilidad, evitar el uso de cables y
modificaciones extras al inmueble cuando se implementa en algún edificio. Esto
proporciona facilidad y comodidad para conectarse a la red; ventajas que ofrece la
tecnología inalámbrica.
Diseño para lograr el conteo, sobre Arduino Yún.
Una parte importante del sistema es el conteo, ya que este permite saber el
número exacto de aperturas de una puerta, lo cual es indispensable para saber el
tiempo que queda antes de que se le deba realizar un apropiado mantenimiento a
la misma. Para realizar el conteo fue necesario programar un contador
ascendente. Para lograr el contador mencionado se llegó a la siguiente lógica:
Se inicia el conteo de la puerta en 0, se asigna una variable la cual se encargará
de llevar el conteo ascendente; en este punto entra en acción el sensor de efecto
Hall, el cual dependiendo de si se abre o cierra la puerta manda un “0” lógico o un
“1” lógico según las condiciones de la puerta censada. Si el valor que posee la
variable, que en este caso es “i”, es igual a cero (no confundir con el “0” lógico)
simplemente termina el conteo de la puerta; en el caso contrario en que “i” posea
un valor distinto de 0, incrementa un uno al conteo y reinicia las variables para
volver a realizar el proceso. La figura 4.2 muestra un diagrama de flujo en el cuál
se puede apreciar esto con mejor detalle.
Instituto Politécnico Nacional E S I M E
100 | Página
Una vez planteada la idea y que gracias al diagrama de flujo se había comprobado
que funcionaba correctamente, se procedió a programar el código para el conteo
de aperturas.
Para poder visualizar los datos capturados por el sensor se diseñó una interfaz
gráfica. El propósito de crear una interfaz gráfica, es básicamente tener un mejor
manejo de la información que se proporciona de la puerta, ya que permite al
usuario final tener acceso a estadísticas y graficas creadas con ayuda de una
base de datos en MYSQL, que le permite comparar la información obtenida
recientemente con la proporcionada en fechas anteriores.
Figura 4.2. Diagrama de flujo del contador de aperturas
Instituto Politécnico Nacional E S I M E
101 | Página
Para lograr que el sistema interprete el conteo de las aperturas netas de la puerta
de alto tránsito, es necesario el uso del microcontrolador, el cual captura un pulso
cada que la puerta se abre y cierra, enviado un “1” al puerto 13 del
microcontrolador, este lo reconoce y almacena.
Para tener una mejor idea se enuncian las líneas de código que se usan como
variables globales para realizar el conteo, la parte escrita en negritas describe
cual será la función desempeñada de cada una.
Así mismo, las variables declaradas, serán la herramientas para dar vida al
sistema de conteo y censado de la puerta de alto tránsito. El paso que sigue es
lograr que con ayuda del sensor se incremente de uno en uno cuando este detecte
el abrir y cerrar de la puerta (tomando en cuenta que cuando abre y cierra la
puerta se interpreta como un ciclo completo). En programación esto se logra de la
siguiente manera.
//declaración de variables globales para el realizar el conteo
int cont = 0; // utilizada para realizar el conteo de la puerta
int sensor = 0; // utilizada para el iniciar el conteo de la puerta
int i = 0; //utilizada en la función conteopuerta
Instituto Politécnico Nacional E S I M E
102 | Página
//función del contador del sensor
void conteopuerta (int i)
{
//mientras que el i sea diferente de cero se realizara el ciclo,
while(i != 0){
cont+=1; // hace conteo y se incrementa solo una vez
i = 0; // variable para detener el ciclo
sensor = 0; // se inicializa a cero la variable sensor para poder realizar el conteo
}
}
Si bien la puerta cuenta con un límite preestablecido por el fabricante, el cual al
ser alcanzado se le debe realizar el mantenimiento; parte del programa permite
continuar el conteo, es decir el numero limite permite saber que ha llegado la hora
de darle mantenimiento a la puerta, mas no significa que el contador no pueda
seguir con su trabajo. El contador seguirá con el conteo de aperturas hasta que el
encargado indique su reinicio, el cual se lleva a cabo de forma manual. Cabe
mencionar que el reinicio del conteo solo podrá realizarlo un pequeño grupo de
personas, ya que no sería correcto que cualquiera pudiera entrar al sistema y
reiniciarlo, el conteo solo se deberá reiniciar inmediatamente después de haberle
dado mantenimiento a la puerta.
La razón por la cual el contador no cuenta con un límite de conteo de ciclos es
debido a que el sistema está pensando para sugerir un mantenimiento en base al
Instituto Politécnico Nacional E S I M E
103 | Página
criterio de estadísticas de fabricante, otra razón es que a veces llega al periodo en
el cuál es más probable que la puerta sufra alguna avería y no cuentan con tiempo
en ese momento para darle mantenimiento a la puerta, por lo que el contador
seguirá adelante hasta que se realice dicho mantenimiento. En resumen el
sistema seguirá contando el número de ciclos cumplidos por la puerta aun cuando
esta ya esté a punto de averiarse.
Otra de las cosas con las que cuenta el sistema de conteo es que, está diseñado
para tener una fácil interpretación acerca del tiempo en que la puerta debe de
tener un apropiado mantenimiento, el cual se basa en el uso de tres colores para
indicar cuál es el estado en el que se encuentra el conteo; siendo el color verde el
que indica que la puerta está dentro del tiempo de funcionamiento óptimo, amarillo
mostrando que el número de ciclos aun es estable y el rojo indicando que el
número de ciclos está entrando a una etapa inestable, es decir, que está entrando
a un punto donde está próximo a llegar al límite de su buen funcionamiento; justo
antes de su descompostura.
Por consiguiente si las piezas de la puerta sufren alguna avería por ignorar la
sugerencia del sistema de supervisión inalámbrica de puertas de alto transito este
seguirá contando y al final se podrá observar el numero sugerido de ciclos antes
del mantenimiento y por cuantos ciclos está desfasado con respecto al número
sugerido.
La programación en este sistema hace posible saber exactamente cuántas veces
se ha abierto una puerta y de este modo llevar el control de aperturas y el tiempo
de vida según la estadística del fabricante para realizar un mantenimiento en el
tiempo adecuado.
Instituto Politécnico Nacional E S I M E
104 | Página
Tecnología inalámbrica a implementar
La tecnología inalámbrica que se tiene en mente para el desarrollo del sistema de
supervisión de puertas de alto tránsito es la tecnología Wi-Fi, por su comodidad y
simplicidad de uso. Wi-Fi es una tecnología que utiliza ondas electromagnéticas
para transmitir datos y además no requiere licencia para usar el espectro
electromagnético aunque si se deben de seguir ciertas reglas y estándares para
que sea utilizable y compatible con los dispositivos y servidores.
Una vez que se tiene en cuenta todos los elementos necesarios para monitorear
la puerta de alto tránsito, solo hace falta diseñar un sistema en el que se puedan
unir cada uno de los elementos permitiendo conocer el momento correcto en el
que se deberá dar mantenimiento a la puerta.
El sistema diseñado cuenta con un sensor dedicado a estar enviando pulsos cada
que detecte que la puerta se abre y cierre tomándolo como un ciclo completo y
enviando esta información al microcontrolador el cual tiene como tarea recibir esa
información y transmitirla por el aire hasta un punto de acceso para posteriormente
pasar por la red de área local del edificio en cuestión, llegando finalmente hasta el
servidor, donde la información podrá ser consultada por el usuario final. La figura
4.3 ilustra el diagrama a bloques del sistema se supervisión inalámbrica de
puertas de alto tránsito.
Instituto Politécnico Nacional E S I M E
105 | Página
Figura 4.3. Diagrama a bloques del sistema de supervisión inalámbrica e puertas de alto transito
- En la parte de la puerta se encuentra colocado un sensor de Efecto Hall, el cual
realiza la tarea de detectar el abrir y cerrar de la puerta, tomando en cuenta que
esto representa un ciclo completo.
- El sensor está conectado a un microcontrolador, el cual tiene comunicación
inmediata y constante con un Punto de Acceso.
- El Punto de Acceso se encuentra conectado a una red LAN que logra llevar la
información capturada por el sensor pasando por el microcontrolador y el AP al
servidor final donde con ayuda de una interfaz gráfica se podrá ver el número de
aperturas finales en tiempo real de la puerta. La red de área local en este caso es
parte de la infraestructura del edificio al cual se implementará el sistema de
supervisión inalámbrica de puertas de alto tránsito.
Instituto Politécnico Nacional E S I M E
106 | Página
Con la finalidad de darle comodidad al usuario final es que se considera la interfaz
gráfica, a la cual podrá acceder solo el personal autorizado mediante un
localizador universal de fuente (URL) y autenticándose podrá realizar un reinicio
del conteo de la puerta, obviamente, cuando se haya realizado el mantenimiento
de la misma.
Interfaz gráfica
El siguiente paso a lograr es la interconexión entre el microcontrolador y la página
Web para poder visualizar los conteos realizados. Esto con el fin de que la
información sea de fácil interpretación para el usuario final.
Esta información estará disponible para ser consultada cuando sea, ya que la
captura de los datos se estará haciendo en tiempo real constantemente, de esta
forma cuando se abra la página Web los datos estarán disponibles. En la figura
4.4 se puede observar la interfaz gráfica en la cual se apreciará el conteo de
aperturas en tiempo real.
Instituto Politécnico Nacional E S I M E
107 | Página
Figura 4.4. Interfaz gráfica. Muestra el número de aperturas en tiempo real.
El cuadro siguiente expone y explica de forma breve las líneas de código para
realizar la conexión microcontrolador – página Web; en negritas la descripción de
la función de cada línea, véase también figura 4.6.
Instituto Politécnico Nacional E S I M E
108 | Página
// Condición de la variable cliente; si el cliente recibe petición de conexión desde el servidor YUN, leerá
todos los datos recibidos por medio de una variable tipo string que recibe los datos provenientes desde
el servidor YUN
if (cliente) {
String command = cliente.readString(); /* se crea una variable tipo string lee los caracteres que
envía el servidor YUN*/
command.trim(); //elimina todos los espacios en blanco
//condición si la variable command recibe la instrucción read desde la página HTML
if (command == "read") {
if(cont <= 5) { // condición imprime si variable contador es igual a 5
cliente.print("<br><font color = green>La puerta está en buen estado</font>"); //imprime el
texto en estilo HTML por medio del cliente YUN
cliente.print(cont); //imprime la variable cont (contador) por medio del cliente YUN
} else if (cont <= 10 && cont >5) { //condición imprime si la variable es mayor que 10
cliente.print("<br><font color = yellow>La puerta está en medio estado</font>");
cliente.print(cont);
} else if (cont >= 15) { //condición imprime si la variable es mayor a 15
cliente.print("<br><font color = red>La puerta puede llegar a fallar</font> ");
cliente.print(cont);
}
}
cliente.stop(); //detiene el cliente YUN (Corta conexión de entrada con el servidor YUN)
}
Instituto Politécnico Nacional E S I M E
109 | Página
Otra de las cosas con las que cuenta la página es que además de realizar una
consulta en tiempo real, permite realizar una consulta general de aperturas y tiene
una opción para iniciar sesión como administrador esta última estará disponible,
como ya se mencionó antes, para un pequeño grupo de personas las cuales
estarán autorizadas para realizar el reinicio del conteo, en la figura 4.5 se puede
observar la interfaz gráfica que cumple con los propósitos mencionados
anteriormente.
Figura 4.5. Interfaz gráfica. Muestra el número de aperturas en tiempo real.
Es importante mencionar que para que el sistema de conteo y visualización de
datos se ocuparon muchas más líneas de código, así como el uso de librerías para
hacer funciones específicas, y más variables, las cuales pueden ser consultadas
en los apéndices. En la figura 4.7 se puede apreciar básicamente cómo funciona
el programa, desde que entra un pulso al puerto 13 del microcontrolador,
Instituto Politécnico Nacional E S I M E
110 | Página
contemplando los tres casos, el primero en el que la puerta está en buen estado,
en la que se encuentra en un estado medio y en la que se encuentra en mal
estado, este último cuenta con la opción de reiniciar el conteo. Hay que tomar en
cuenta que para este diagrama se tomó al 15 como número máximo de referencia,
es decir, en este caso el 15 indica que la puerta está entrando a su tiempo límite.
La figura indica también el procedimiento que se sigue para acceder a la base de
datos y modificarla.
Figura 4.6. Diagrama de flujo del SETUP
Instituto Politécnico Nacional E S I M E
111 | Página
Figura 4.7. Diagrama de flujo del Loop
Instituto Politécnico Nacional E S I M E
112 | Página
4.4 Pruebas en laboratorio del S.S.I.P.A.T
Para que las pruebas de laboratorio del sistema de supervisión inalámbrica de
puertas de alto transito sean posibles, es necesario el uso de un Switch, el cual se
encarga de la interconexión de los diversos equipos dentro de la red así como de
un cable de consola, un Punto de Acceso que ayuda a establecer la conexión
entre el microcontrolador y la red LAN, el microcontrolador Arduino Yún, cable
USB-micro USB para energizar el microcontrolador, cables UTP y varias
computadoras.
Figura 4.8. Material y dispositivos utilizados en las pruebas.
Instituto Politécnico Nacional E S I M E
113 | Página
En la parte de pruebas, se utilizó un AP (TP-LINK) el cual se configuro con la IP
10.31.4.1, misma que fue asignada por el jefe de laboratorios, del mismo modo, se
utilizaron las siguientes IP’s:
10.31.4.9 para la computadora del laboratorio.
10.31.4.254 pertenece al default Gateway.
10.31.4.1 se asignó para el AP.
10.31.4.100 se asignó al servidor donde está contenida la página web.
Una vez configuradas las IP’s en las computadoras, fue necesario sincronizar el
microcontrolador Arduino Yún con el AP y con dos computadoras más para
realizar pruebas del funcionamiento de la interfaz gráfica, así como para visualizar
el contador en tiempo real.
Figura 4.9. Visualización de página Web a través de diversos dispositivos.
Instituto Politécnico Nacional E S I M E
114 | Página
Las pruebas realizadas en el laboratorio con la página, fueron exitosas, ya que se
acceso a la página web desde una laptop, una tableta y un teléfono inteligente, lo
cual ratifica el correcto funcionamiento en diferentes plataformas. Como se
observa en la imagen 4.9, a través de una laptop y una tableta se visualiza la
página web de forma exitosa. A lo largo de esta prueba se comprobó que los
enlaces funcionan bien y que el diseño de la página es igual en las distintas
plataformas.
En la misma figura se aprecia que en la PC1 del laboratorio 6, se hicieron pruebas
de conectividad entre computadoras mediante el comando “PING”, esto
obviamente para comprobar que había interconectividad entre los equipos.
Figura 4.10. Sincronización y configuración del Arduino Yún.
Instituto Politécnico Nacional E S I M E
115 | Página
Para lograr la comunicación del microcontrolador al AP no se tuvieron problemas,
ya que como el AP cuenta con una interfaz gráfica (véase figura 4.11) para la
configuración del mismo fue sencilla esa parte, donde se tuvo un poco más de
dificultad fue para configurar el Arduino al AP.
Figura 4.11. Interfaz gráfica para configuración de AP
También hubo algunos problemas para poder lograr que el conteo se pudiera
visualizar en tiempo real en la página de internet, lo cual llevo algunas horas de
trabajo y análisis para poder lograr el objetivo, el cual fue alcanzado con éxito. La
necesidad de lograr visualizar el conteo de aperturas en tiempo real es para poder
supervisar los eventos cuando estos suceden.
Instituto Politécnico Nacional E S I M E
116 | Página
Figura 4.12. Prueba del contador en tiempo real
Al concluir se pudo visualizar en tiempo real sin problemas. Como un pequeño
paréntesis, la prueba se realizó con la ayuda de un push botton el cual cumplía el
papel del sensor, ya que cada vez que se apretaba el botón, el programa lo
interpretaba como una apertura. Esto debido a que no se contaba con un imán, el
cual es necesario para trabajar con el sensor de Efecto Hall.
Figura 4.13. Maqueta de puerta de alto tránsito
Instituto Politécnico Nacional E S I M E
117 | Página
Para realizar la puerta, en maqueta, se decidió hacerla lo más parecida posible a
una real, utilizando acrílico con el fin de simular el vidrio de una puerta
automatizada, cabe mencionar que esta maqueta es totalmente representativa, su
propósito es simular el ciclo de apertura de la misma, dado que la finalidad del
proyecto es enfocarse en la tecnología inalámbrica Wi-Fi, sin embargo, aunque
solo se hablara de esta tecnología se debe tener en cuenta que el sistema de
supervisión de puertas de alto transito lleva en sí mismo otras tecnologías como
son, programación en PHP, HTML5, JAVA, CSS, bases de datos MYSQL,
sensores de Efecto Hall, Redes LAN, y programación basada en C, por mencionar
algunas, debido a esto la maqueta no cuenta con ninguna especie de motor, sino
simplemente con un sistema mecánico.
El SSIPAT es económico, ya que parte de sus componentes esenciales para su
operación ya se encuentran instalados en la infraestructura del edificio, como son
el AP, una LAN y servidores, lo cual conduce a solo tomar en cuenta los gastos
del sensor, microcontrolador y la parte de software que en este caso es la
implementación de la página web como interfaz gráfica.
Conclusiones
Instituto Politécnico Nacional E S I M E
121 | Página
Conclusiones
Es posible crear un sistema que permita llevar un conteo del número de aperturas
que una puerta automatizada realiza, además de registrar en una base de datos el
número de aperturas, así como cualquier otra información de importancia que se
pueda llegar a requerir, la cual puede ser consultada vía internet. Esto es posible
gracias a un microcontrolador que con ayuda de la tecnología Wi-Fi permite
realizar el conteo y enviar la información a una página de datos que posibilita
conocer el momento conveniente en el cual se debe dar mantenimiento a la
puerta, proporcionando el número de aperturas con un color diferente, lo que
indica que el mantenimiento a la puerta es realmente urgente. Este sistema
permite actuar en forma proactiva para evitar que las puertas sufran averías
repentinas permitiendo así alargar la vida útil de las mismas, lo cual en perspectiva
de tiempo reditúa en aspectos de economía, seguridad e imagen corporativa de la
empresa.
El sistema constituye una plataforma básica que posibilita implementar futuras
mejoras al mismo, como el incremento del número de puertas a monitorear,
agregar gráficas estadísticas, e inclusive es posible enviar un correo electrónico
y/o mensaje de texto que advierta que se requiere mantenimiento de la puerta, así
como crear perfiles, por ejemplo, un perfil nocturno en el cual el sistema muestre
que la puerta no se debe abrir en un intervalo de horas y en caso de esto
sucediese se envía una alarma a las instancias de seguridad que se indiquen, y/o
mensaje de texto a los celulares de seguridad privada del complejo.
ANEXO A| “Modulaciones”
Instituto Politécnico Nacional E S I M E
125 | Página
ANEXO A “Modulaciones”
A.1 Secuencias Barker
Las secuencias o códigos Barker del tipo binario están compuestas por una
sucesión de –1’s y +1’s de una longitud finita L, tal que su función de
autocorrelación cumple que |𝐶[𝑖]| ≤ 1 para i≠0. Estas secuencias pueden
ampliarse al campo complejo si cada uno de los términos de la misma son
números complejos con un módulo igual a 1. En la tabla A.1 se resumen las
secuencias Barker binarias conocidas y sus correspondientes secuencias
complejas (denominadas “cuaternarias” debido a que utilizan cuatro símbolos: ±1 y
±i). Por los resultados obtenidos por Turyn y Storer (1961) y citados en Golomb y
Scholtz (1965), se deduce que no existen más secuencias Barker binarias de
longitud impar, mientras que la existencia de secuencias Barker binarias de
longitudes pares mayores que 4 es altamente improbable.
La limitación en la longitud de la secuencias Barker binarias es un obstáculo para
conseguir mejores relaciones Señal/Ruido. La relación de amplitud entre el pico de
la correlación y los lóbulos laterales es directamente proporcional a la longitud de
la secuencia. Los lóbulos laterales de las secuencias Barker tienen una amplitud
±1 (esto es parte de las condiciones) y los picos principales tienen una amplitud
igual a la longitud de la secuencia. La relación entre estos picos y los lóbulos
laterales es proporcional a la relación Señal/Ruido con la que pueden detectarse
las secuencias por medio de la correlación.
Instituto Politécnico Nacional E S I M E
126 | Página
Tabla A.1. Secuencia Barker, Binaria y Cuaternaria.
k Secuencia Barker Binaria Secuencia Barker Cuaternaria
1 +1 +1
2 +1 +1 +1 +i
3 +1 +1 -1 +1 +i +1
4 +1 +1 +1 -1 +1 +i -1 +i
5 +1 +1 +1 -1 +1 +1 +i -1 +i +1
7 +1 +1 +1 -1 -1 +1 -1 +1 +i -1 +i -1 +i +1
11 +1 +1 +1 -1 -1 -1 +1 -1 -1 +1 -1 +1 +i -1 +i -1 -i -1 +i -1 +i +1
13 +1 +1 +1 +1 +1 -1 -1 +1 +1 -1 +1 -1 +1 +1 +i -1 -i +1 -i +1 -i +1 -i -1 +i +1
Al no existir secuencias de más de 13 bits, la posibilidad de trabajar con bajas
relaciones Señal/Ruido está limitada. Por último, es conveniente aclarar que con
los códigos Barker no se pueden realizar multiemisiones, a menos que se utilicen
frecuencias diferentes. Estas secuencias se han usado ampliamente en sistemas
de radar y sonar, tanto en espacios externos como en espacios internos [59].
A.2 QAM (Quadrature Amplitude Modulation)
QAM se utiliza ampliamente en muchas aplicaciones de comunicaciones de datos
de radio de comunicaciones y datos digitales. Una variedad de formas de QAM
Instituto Politécnico Nacional E S I M E
127 | Página
están disponibles y algunas de las formas más comunes incluyen 16 QAM, 32
QAM, 64 QAM, 128 QAM, y 256 QAM. Aquí las cifras se refieren al número de
puntos de la constelación, es decir, el número de estados distintos que pueden
existir.
Las distintas versiones de QAM se pueden usar cuando existen tasas más allá de
los ofrecidos por 8-PSK los cuales son requeridos por un sistema de
comunicaciones por radio. Esto es porque QAM alcanza una mayor distancia entre
puntos adyacentes en el plano IQ mediante la distribución de los puntos de
manera más uniforme. Y de esta manera los puntos de la constelación son más
distintos y los errores de datos se reducen. Si bien es posible transmitir más bits
por símbolo, la energía de la constelación sigue siendo la misma, los puntos de la
constelación deben estar más juntos y la transmisión se vuelve más susceptible al
ruido. Esto se traduce en una mayor tasa de error de bit que para las variantes de
QAM de orden inferior. De esta manera hay un equilibrio entre la obtención de las
mayores velocidades de datos y el mantenimiento de una tasa de error de bits
aceptable para cualquier sistema de comunicaciones de radio.
Aplicaciones QAM
QAM es utilizado mucho para comunicaciones de radio y aplicaciones de
administración de datos. Sin embargo, algunas variantes específicas de QAM se
utilizan en algunas aplicaciones y normas específicas.
Para aplicaciones de difusión nacionales, por ejemplo, 64 QAM y 256 QAM se
utilizan a menudo en aplicaciones de televisión por cable y de módem de cable
digital. En el Reino Unido, 16 QAM y 64 QAM se utilizan actualmente para la
televisión digital terrestre utilizando DVB - Digital Video Broadcasting. En los
Instituto Politécnico Nacional E S I M E
128 | Página
EE.UU., 64 QAM y 256 QAM son los esquemas de modulación para cable digital
normalizada por la SCTE en la norma ANSI / SCTE 07 2000.
Además de esto, las variantes de QAM también se utilizan para muchas
aplicaciones de las tecnologías inalámbricas y celulares.
Diagramas de Constelación QAM
Los diagramas de constelación muestran las diferentes posiciones de los estados
dentro de las diferentes formas de QAM, Modulación de Amplitud en Cuadratura.
Como el orden de la modulación aumenta, también lo hace el número de puntos
en el diagrama de constelación QAM.
Las siguientes figuras muestran diagramas de constelación para una variedad de
formatos de modulación.
Figura A.1. Diagramas de constelación de BPSK Y 16QAM.
Instituto Politécnico Nacional E S I M E
129 | Página
Figura A.2. Diagramas de constelación de 32QAM y 64QAM.
Los bits por símbolo QAM
La ventaja de usar QAM es que es una forma de modulación de orden superior, y
como resultado es capaz de transportar más bits de información por símbolo. Al
seleccionar un formato de orden superior de QAM, la velocidad de datos de un
enlace puede ser aumentada.
La siguiente tabla presenta un resumen de las velocidades de bits de diferentes
formas de QAM y PSK.
Instituto Politécnico Nacional E S I M E
130 | Página
Tabla A.2. Velocidades de bits de BPSK y QAM.
Margen de ruido QAM
Si bien las tasas de modulación de orden superior son capaces de ofrecer
velocidades de datos mucho más rápidas y mayores niveles de eficiencia
espectral para el sistema de comunicaciones de radio, esto tiene un alto precio.
Los esquemas de modulación de orden superior son mucho menos resistentes al
ruido y la interferencia.
Como resultado de esto, muchos sistemas de comunicaciones de radio ahora
utilizan técnicas de modulación de adaptación dinámicas. Sienten las condiciones
del canal y adaptan el esquema de modulación para obtener la velocidad de datos
más alta para las condiciones requeridas [51].
Modulación Los bits por símbolo Tasa de símbolos
BPSK 1 Tasa de bits 1 x
QPSK 2 Tasa de bits media
8PSK 3 Tasa de 1/3 bit
16QAM 4 Tasa de bits 1/4
32QAM 5 Tasa de quinto bit
64QAM 6 Tasa de bits 1/6
Instituto Politécnico Nacional E S I M E
131 | Página
A.3 DSSS (Espectro Ensanchado por Secuencia Directa)
El Espectro Ensanchado por Secuencia Directa (Direct Spread Spectrum o DSSS,
también conocido en comunicaciones móviles como DS-CDMA (Acceso Múltiple
por División de Código en Secuencia Directa), es uno de los métodos de
codificación de canal (previa a la modulación) en espectro ensanchado para
transmisión de señales digitales sobre ondas radiofónicas que más se utilizan.
Tanto DSSS como FHSS están definidos por la IEEE en el estándar 802.11 para
redes de área local inalámbricas, WLAN. Este esquema de transmisión se emplea,
con alguna variación, en sistemas CDMA asíncronos.
Figura A.3. Comparación de FHSS con DSSS.
DSSS es una técnica de codificación que utiliza un código de pseudorruido para
“modular” digitalmente una portadora, de tal forma que aumente el ancho de
banda de la transmisión y reduzca la densidad de potencia espectral (es decir, el
nivel de potencia en cualquier frecuencia dada). La señal resultante tiene un
espectro muy parecido al del ruido, de tal forma que a todos los radiorreceptores
Instituto Politécnico Nacional E S I M E
132 | Página
les parecerá ruido menos al que va dirigida la señal. Debido a la semejanza de
este mecanismo de codificación con la modulación ordinaria (una “modulación
digital”, análoga a la que se realiza sobre una onda sinusoidal), en ocasiones se
utiliza el término modulación como sinónimo de codificación.
En esta técnica se genera un patrón de bits redundante para cada uno de los bits
que componen la señal. Cuanto mayor sea este patrón de bits, mayor será la
resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda
un tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar
el proceso inverso para obtener la información original. La secuencia de bits
utilizada para la modulación se conoce como secuencia de Barker (también
llamado código de dispersión o pseudorruido). Es una secuencia rápida diseñada
para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un
ejemplo de esta secuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los
receptores a los que el emisor haya enviado previamente la secuencia podrán
recomponer la señal original. Además, al sustituir cada bit de datos a transmitir,
por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión
se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la
información a partir de la señal recibida.
Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los
requisitos mínimos para las reglas fijadas por la FCC.
Una vez aplicada secuencia de Barker, el estándar IEEE 802.11 ha definido dos
tipos de modulación para la técnica de espectro ensanchado por secuencia directa
(DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la
modulación DQPSK (Differential Quadrature Phase Shift Keying), que
proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente [64].
Instituto Politécnico Nacional E S I M E
133 | Página
Características
DSSS modula una onda sinusoidal pseudoaleatoria con una cadena
continua de símbolos de código de pseudo ruido llamados "chips", cada uno
de los cuales tiene una duración mucho más corta que un bit de
información. Es decir, cada bit de información es modulada por una
secuencia de elementos mucho más rápidos. Por lo tanto, la velocidad de
chip es mucho más alta que la tasa de bits de señal de información.
DSSS utiliza una estructura de la señal en la que la secuencia producida
por el transmisor ya es conocida por el receptor. El receptor puede
entonces utilizar la misma secuencia PN para contrarrestar el efecto de la
secuencia PN de la señal recibida con el fin de reconstruir la señal de
información.
Método de transmisión
Las transmisiones de Espectro Ensanchado por Secuencia Directa multiplican los
datos que están siendo transmitidos por una señal de "ruido". Esta señal de ruido
es una secuencia pseudoaleatoria (PN) de valores de 1 y -1, a una frecuencia
mucho más alta que la de la señal original.
La señal resultante se asemeja a ruido blanco, como una grabación de audio de la
"estática". Sin embargo, esta señal similar al ruido se puede utilizar para
reconstruir los datos originales exactamente en el extremo receptor,
multiplicándolo por la misma secuencia pseudoaleatoria. Este proceso, conocido
como "de-difusión", constituye matemáticamente una correlación de la secuencia
Instituto Politécnico Nacional E S I M E
134 | Página
PN transmitida con la secuencia PN que el receptor cree que el transmisor está
usando.
El efecto resultante de la mejora de la relación señal-ruido en el canal se
denomina ganancia de proceso. Este efecto se puede hacer más grande mediante
el empleo de una secuencia PN larga y más chips por bit, pero los dispositivos
físicos utilizados para generar la secuencia PN imponen límites prácticos sobre la
ganancia de procesamiento alcanzable.
Si un transmisor no deseado transmite en el mismo canal, pero con una secuencia
PN diferente, la difusión de los resultados del proceso no da ninguna ganancia de
procesamiento para esa señal. Este efecto es la base para la división de la
propiedad de acceso múltiple por código de DSSS, que permite que múltiples
transmisores que comparten el mismo canal dentro de los límites de las
propiedades de correlación cruzada de sus secuencias PN.
Como sugiere esta descripción, un diagrama de la forma de onda transmitida tiene
una envoltura más o menos en forma de campana centrada en la frecuencia
portadora, al igual que una AM de transmisión normal, excepto que el ruido
añadido provoca que la distribución sea mucho más amplia que la de una
transmisión AM.
En contraste, el Salto de Frecuencia de Espectro Ensanchado seudo-
aleatoriamente re-sintoniza el portador, en lugar de la adición de ruido pseudo-
aleatorio a los datos, los resultados del proceso de este último son una distribución
de frecuencias uniforme cuya anchura está determinada por el rango de salida del
generador de números pseudoaleatorios [24].
Instituto Politécnico Nacional E S I M E
135 | Página
A.4 FHSS (Espectro Ensanchado por Salto de Frecuencia)
FHSS consiste en transmitir una parte de la información en una determinada
frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms.
Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a
otra frecuencia. De esta manera cada tramo de información se va transmitiendo en
una frecuencia distinta durante un intervalo muy corto de tiempo.
El orden en los saltos en frecuencia se determina según una secuencia
pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor
deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se
consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se
mantiene un solo canal por el que se realiza la comunicación.
Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales
con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es
regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de
saltos de 2.5 por segundo.
El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la
modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de
1Mbps ampliable a 2Mbps.
En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a
11Mbps. La técnica FHSS sería equivalente a un multiplexaje en frecuencia [25[20]].
Instituto Politécnico Nacional E S I M E
136 | Página
A.5 Modulación por Código Complementario (CCK)
Código Complementario Keying (CCK) es un esquema de modulación usado con
las redes inalámbricas (WLAN) que emplean el estándar IEEE 802.11b. En 1999,
CCK fue adoptado para reemplazar el código Barker en las redes digitales
inalámbricas.
Un código complementario contiene un par de secuencias de bits finitos de igual
longitud, de tal manera que el número de pares de elementos idénticos (1 o 0) con
cualquier separación dada en una secuencia, es igual al número de pares de
diferencia de los elementos que tienen la misma separación en la otra
secuencia. Una red que utilice CCK puede transferir más datos por unidad de
tiempo para un ancho de banda de la señal dada, que una red utilizando el código
de Barker, porque CCK hace un uso más eficiente de las secuencias de bits.
Las redes inalámbricas que utilizan la especificación 802.11b emplean CCK para
funcionar a velocidades de datos de hasta un máximo teórico de 11 Mbps en la
banda de radiofrecuencia (RF) a 2,400 GHz a 2,4835 GHz. Las redes que utilizan
el 802.11g emplean CCK cuando se opera a velocidades de 802.11b. A
velocidades más altas (hasta un máximo teórico de 54 Mbps), WLAN 802.11g
utiliza un esquema de modulación más sofisticado llamado Multiplexaje Ortogonal
por división de Frecuencia (OFDM).Este es el método de modulación utilizado por
802.11a WLAN en la banda de RF a 5,725 GHz a 5,850 GHz [47].
Instituto Politécnico Nacional E S I M E
137 | Página
A.6 Modulación por Desplazamiento de Fase
La modulación por desplazamiento de fase o PSK (Phase Shift Keying) es una
forma de modulación angular que consiste en hacer variar la fase de la portadora
entre un número de valores discretos. La diferencia con la modulación de fase
convencional (PM) es que mientras en ésta la variación de fase es continua, en
función de la señal moduladora, en la PSK la señal moduladora es una señal
digital y, por tanto, con un número de estados limitado.
La modulación PSK se caracteriza porque la fase de la señal portadora representa
cada símbolo de información de la señal moduladora, con un valor angular que el
modulador elige entre un conjunto discreto de "n" valores posibles.
Un modulador PSK representa directamente la información mediante el valor
absoluto de la fase de la señal modulada, valor que el demodulador obtiene al
comparar la fase de ésta con la fase de la portadora sin modular.
Figura A.4. Diagrama de las formas de onda en PSK
Instituto Politécnico Nacional E S I M E
138 | Página
La señal modulada resultante, responde a la expresión:
𝐴𝑝 ∙ cos[2𝜋𝑓𝑡 + 𝜃]
Dónde:
𝐴𝑝 = amplitud
𝑓 = frecuencia
𝑡 = tiempo
𝜃 = representa cada uno de los valores posibles de la fase, tantos como
estados tenga la señal codificada en banda base multinivel.
Dependiendo del número de posibles fases a tomar, recibe diferentes
denominaciones. Dado que lo más común es codificar un número entero de bits
por cada símbolo, el número de fases a tomar es una potencia de dos. Así
tendremos BPSK con 2 fases (equivalente a PAM), QPSK con 4 fases
(equivalente a QAM), 8-PSK con 8 fases y así sucesivamente. A mayor número de
posibles fases, mayor es la cantidad de información que se puede transmitir
utilizando el mismo ancho de banda, pero mayor es también su sensibilidad frente
a ruidos e interferencias.
Las modulaciones BPSK y QPSK, derivadas de la modulación por desplazamiento
de fase, son óptimas desde el punto de vista de protección frente a errores. En
esencia, la diferencia entre distintos símbolos asociados a cada fase es máxima
para la potencia y ancho de banda utilizados. No pasa lo mismo con otras
variantes tales como la PSK de 8 niveles (8-PSK), la de 16 (16-PSK) o superiores,
para las cuales existen otros esquemas de modulación digital más eficientes.
La gran ventaja de las modulaciones PSK es que la potencia de todos los
símbolos es la misma, por lo que se simplifica el diseño de los amplificadores y
Instituto Politécnico Nacional E S I M E
139 | Página
etapas receptoras lo que significa reducción de costos, dado que la potencia de la
fuente es constante.
Existen 2 alternativas de modulación PSK: PSK convencional, donde se tienen en
cuenta los desplazamientos de fase, y PSK diferencial (DPSK), en la cual se
consideran las diferencias entre un salto de fase y el anterior.
Tipos de modulación PSK
Las modulaciones PSK pueden dividirse en dos grandes grupos: las modulaciones
PSK convencionales, en las que la información se codifica en el valor del salto de
fase, y las modulaciones PSK diferenciales, en las que el valor del salto de fase
respecto al del salto anterior, es el que contiene la información.
BPSK (PSK Binario)
Este esquema es la modulación de desplazamiento de fase de 2 símbolos.
También se la conoce como 2-PSK o PRK (Phase Reversal Keying). Es el más
sencillo de todos, puesto que solo emplea 2 símbolos, con 1 bit de información
cada uno. Es también la que presenta mayor inmunidad al ruido, puesto que la
diferencia entre símbolos es máxima (180º). Dichos símbolos suelen tener un valor
de salto de fase de 0º para el 1 y 180º para el 0, como se muestra en un diagrama
de constelación. En cambio, su velocidad de transmisión es la más baja de las
modulaciones de fase.
Instituto Politécnico Nacional E S I M E
140 | Página
Figura A.5. Diagrama de constelación para BPSK
En presencia de un desplazamiento de fase, introducido por el canal de
comunicaciones, el demodulador de BPSK es incapaz de determinar el símbolo
correcto. Debido a esto, el flujo de datos es codificado en forma diferencial antes
de la modulación. BPSK es funcionalmente equivalente a la modulación 2-QAM.
Implementación
La descripción matemática de una señal modulada BPSK es la siguiente:
𝑆𝑛(𝑡) = √2𝐸𝑏
𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 + 𝜋(1 − 𝑛)) ; 𝑛 ∈ {0 , 1}
Esta expresión proporciona dos fases: 0° y 180° (π radianes). En la forma
específica, los datos binarios se transmiten a menudo con las siguientes señales:
Instituto Politécnico Nacional E S I M E
141 | Página
𝑆0(𝑡) = √2𝐸𝑏
𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 + 𝜋 ) = − √
2𝐸𝑏
𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 )
𝑆1(𝑡) = √2𝐸𝑏
𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 )
Dónde:
𝑓𝑐: frecuencia de la onda portadora.
𝑆0(𝑡): señal de salida para el "0" lógico.
𝑆1(𝑡): señal de salida para el "1" lógico.
Por lo tanto, el espacio de señal que es el cociente 𝑠 (𝑡)
√𝐸𝑏 puede ser representado
por la función base:
∅(𝑡) = √2
𝑇𝑏 cos(2𝜋𝑓𝑐𝑡 )
donde 1 es representado por √𝐸𝑏 ∅(𝑡) y 0 por −√𝐸𝑏 ∅(𝑡). Esta asignación es,
por supuesto, arbitraria.
Instituto Politécnico Nacional E S I M E
142 | Página
Tasa de errores
La tasa de bits erróneos de BPSK es baja, debido a su máxima separación entre
saltos de fase. Esta tasa con ruido blanco gaussiano y aditivo se puede calcular
como:
𝑃𝑏 = 𝑄 (√2𝐸𝑏
𝑁0) =
1
2 𝑒𝑟𝑓𝑐 (√
2𝐸𝑏
𝑁0)
Donde 𝑒𝑟𝑓𝑐 ( ) es la función de error complementaria. Ya que en el esquema
digital BPSK sólo hay un bit por símbolo, ésta es también la tasa de error de
símbolo.
QPSK (Quadrature Phase-Shift Keying)
Este esquema de modulación es conocido también como Quaternary PSK (PSK
Cuaternaria), Quadriphase PSK (PSK Cuadrifásica) o 4-QAM, pese a las
diferencias existentes entre QAM y QPSK. Esta modulación digital es
representada en el diagrama de constelación por cuatro puntos equidistantes del
origen de las coordenadas. Con cuatro fases, QPSK puede codificar dos bits por
cada símbolo. La asignación de bits a cada símbolo suele hacerse mediante el
código Gray, que consiste en que, entre dos símbolos adyacentes, los símbolos
solo se diferencian en 1 bit, con lo que se logra minimizar la tasa de bits erróneos.
El análisis matemático muestra que un sistema QPSK puede usarse tanto para
duplicar la tasa de datos, en comparación con otro BPSK mientras se mantiene el
ancho de banda de la señal o para mantener la tasas de datos de BPSK sin dividir
Instituto Politécnico Nacional E S I M E
143 | Página
a la mitad el ancho de banda. En este último caso, la tasa de errores de bit (BER)
es exactamente igual para ambas modulaciones, lo que puede originar
confusiones al describirlas y considerarlas.
Figura A.6. Diagrama de constelación para QPSK con código Gray.
Respecto a un ancho de banda predeterminado, la ventaja de QPSK sobre BPSK
está que con el primero se transmite el doble de la velocidad de datos en un ancho
de banda determinado en comparación con BPSK, usando la misma tasa de error.
Como contraparte, los transmisores y receptores QPSK son más complicados que
los de BPSK, aunque con las modernas tecnologías electrónicas, el costo es muy
moderado.
Como ocurre con BPSK, hay problemas de ambigüedad de fase en el extremo
receptor, y a menudo se utiliza QPSK codificado en forma diferencial en la
práctica.
Instituto Politécnico Nacional E S I M E
144 | Página
Implementación
La implementación de QPSK es más general que la de BPSK y también indica la
aplicación de modulación PSK de orden superior. Escribiendo la ecuación que
representa al símbolo n-ésimo, 𝑆𝑛(𝑡), en el diagrama de constelación en términos
de las ondas portadoras en cuadratura se obtiene:
𝑆𝑛(𝑡) = √2𝐸𝑠
𝑇𝑠 cos (2𝜋𝑓𝑐𝑡 + (2𝑛 − 1)
𝜋
4) ; 𝑛 ∈ {1,2,3,4}
lo cual proporciona las fases de 45° (π/4 rad), 135° (3π/4 rad), 225° (5π/4 rad) y
315° (7π/4 rad).
Las ondas portadoras son representadas con las funciones base siguientes:
∅1(𝑡) = √2
𝑇𝑠 cos(2𝜋𝑓𝑐𝑡 )
∅2(𝑡) = √2
𝑇𝑠 sin(2𝜋𝑓𝑐𝑡 )
Siendo ∅1(𝑡) el componente "en-fase" (eje I) de la señal y ∅2(𝑡) el componente en
cuadratura. Por tanto, cada uno de los puntos del diagrama de constelación se
representa, sustituyendo a "n" por los cuatro valores que son aceptados, mediante
las coordenadas:
Instituto Politécnico Nacional E S I M E
145 | Página
(±√𝐸𝑠
2, ± √
𝐸𝑠
2)
Comparando las funciones de base obtenidas con las de BPSK, se muestra
claramente que QPSK se puede ver como dos señales BPSK independientes. Hay
que tener en cuenta que para los puntos de espacio de señal para BPSK no es
necesario dividir el símbolo (bit) de energía a través de los dos portadores en el
esquema mostrado en el diagrama de constelación BPSK.
Tasa de error de bit
Aunque QPSK puede ser vista como una modulación cuaternaria, es más fácil de
verla como dos portadoras en cuadratura moduladas de forma independiente. Con
esta interpretación, los bits pares (o impares) se utilizan para modular la
componente en fase de la portadora, mientras que los demás bits se utilizan para
modular la componente en cuadratura de fase de la portadora. BPSK se utiliza en
ambas portadoras y pueden ser independientemente demoduladas.
Como resultado, la probabilidad de error de bit para QPSK es la misma que para
BPSK:
𝑃𝑏 = 𝑄 (√2𝐸𝑏
𝑁0)
Sin embargo, con el fin de lograr la misma probabilidad de error de bit que tiene
BPSK, QPSK utiliza el doble de la potencia, ya que dos bits se transmiten
simultáneamente.
Instituto Politécnico Nacional E S I M E
146 | Página
La tasa de error de símbolo está dada por:
𝑃𝑠 = 1 − (1 − 𝑃𝑏)2 = 2𝑄 (√2𝐸𝑠
𝑁0) − 𝑄2 (√
𝐸𝑠
𝑁0)
Si la relación de señal a ruido es alta, como ocurre en los sistemas prácticos
QPSK, la probabilidad de error de símbolo se puede aproximar a:
𝑃𝑠 ≈ 2𝑄 (√𝐸𝑠
𝑁0)
QPSK en el dominio temporal
Para comprender el funcionamiento de QPSK en el dominio temporal, es
necesario analizar lo que ocurre cuando las portadoras en cuadratura son
moduladas con un flujo de datos que contiene todas las señales posibles. En el
diagrama anexo, se pueden observar las señales I y Q que se obtienen a la salida
de cada modulador y la señal total a la salida del sumador lineal.
Instituto Politécnico Nacional E S I M E
147 | Página
Figura A.7. Diagrama temporal para QPSK. Las combinaciones de bits posibles aparecen bajo el eje del tiempo. Se
muestran con las letras I y Q los componentes en cuadratura y fase con sus asignaciones de bits y, en el fondo, la señal
combinada.
Variantes de QPSK
OQPSK (QPSK con corrimiento)
Es una variante de QPSK, llamada QPSK con corrimiento, QPSK compensada,
QPSK desplazada y, a veces, SQPSK (sigla de Staggered quadrature phase-shift
keying, Modulación por Desplazamiento de Fase en Cuadratura Escalonada) en la
cual las formas de onda I y Q se desplazan entre sí en la mitad de un tiempo de
bit. Para lograr esto, se introduce en el canal en cuadratura Q un dispositivo que
introduzca el retardo ya mencionado.
Instituto Politécnico Nacional E S I M E
148 | Página
Figura A.8. Diagrama de constelación para OQPSK con código Gray.
El tomar cuatro valores de la fase (dos bits) a la vez para construir un símbolo
QPSK puede permitir que la fase de la señal salte hasta 180° a la vez. Cuando la
señal pasa por un filtro de pasa bajas (como es típico en un transmisor), estos
desplazamientos de fase dan como resultado fluctuaciones de gran amplitud, algo
indeseable en los sistemas de comunicación. Mediante la compensación o
desviación de la sincronización de los bits "en-fase" (I) y "en cuadratura" (Q) por
un periodo de bit, o la mitad de un período de símbolo, los componentes en fase y
en cuadratura no cambiarán nunca al mismo tiempo. En el diagrama de
constelación respectivo, se puede ver que esto limitará el desplazamiento de fase
a no más de 90° a la vez. Esto proporciona fluctuaciones de amplitud mucho
menores que en la QPSK tradicional y se prefiere a veces en la práctica.
El diagrama temporal bajo estas líneas muestra la diferencia en el comportamiento
de la fase entre la QPSK tradicional y la compensada. Aquí puede observarse que
en el diagrama superior la fase puede cambiar hasta 180° a la vez, mientras que
los cambios de fase en OQPSK nunca son mayores a 90°.
Instituto Politécnico Nacional E S I M E
149 | Página
Figura A.9. Diferencias de fase entre QPSK y OQPSK.
La representación en el eje del tiempo de una señal típica en OQPSK es mostrada en la
gráfica inferior. Obsérvese el desfase por un período de medio símbolo entre las señales I
y Q. Los cambios abruptos de fase ocurren aproximadamente dos veces, al igual que en
QPSK pero son más pequeños [40].
Instituto Politécnico Nacional E S I M E
150 | Página
Figura A.10. Diagrama temporal para la QPSK compensada (OQPSK). La secuencia del flujo de datos se muestra bajo el
eje del tiempo. Los componentes I y Q con sus asignaciones son mostrados en la parte superior y la señal combinada está
en el fondo.
A.7 OFDM (Orthogonal Frequency-Division Multiplexing)
Fundamentalmente es lo mismo que Coded OFDM (COFDM) y Discrete multi-tone
modulation (DMT), es una técnica de multiplexado multiportadora. Múltiples
subportadoras de poca capacidad se combinan en el transmisor para formar un
compuesto de alta capacidad. El concepto fundamental de OFDM es que las
subportadoras son ortogonales en frecuencia, lo cual se define por la fórmula:
∫ 𝑓1(𝑡) 𝑓2(𝑡) 𝑑𝑡 = 0𝑇0+𝑡
𝑇0
Donde 𝑓1(𝑡) y 𝑓2(𝑡) son las frecuencias de las subportadoras, que se suponen
ortogonales durante el tiempo T. En la FDM convencional la separación entre
subportadoras adyacentes es de 2/T, mientras que en OFDM la separación es de
1/T, que es el mínimo para que las subportadoras adyacentes sean ortogonales.
Como se puede observar en la Figura A.11 que muestra la comparación entre el
Instituto Politécnico Nacional E S I M E
151 | Página
espaciado entre subportadoras en los casos de FDM y OFDM, el espectro de
estas se superpone, por lo que con OFDM se mejora la eficiencia espectral.
Figura A.11. Comparación de OFDM y FDM.
Los datos se dividen en varios flujos o canales en paralelo, uno para cada
subportadora. Y cada subportadora se modula con una técnica convencional como
QAM o PSK a velocidades bajas. Los flujos de datos que se consiguen son
similares a una modulación monoportadodora del mismo ancho de banda del
combinado.
La técnica OFDM se utiliza en comunicaciones digitales de banda ancha, tanto
con medios inalámbricos como con guías ópticas o metálicas, en aplicaciones del
tipo: televisión digital, comunicaciones móviles, difusión de audio y acceso de
banda ancha.
Su principal ventaja estriba en su capacidad para funcionar bajo condiciones que
serían problemáticas para otras fórmulas; el OFDM soporta bien la distorsión por
atenuación en frecuencias altas en los cables metálicos y las interferencias y
Instituto Politécnico Nacional E S I M E
152 | Página
desvanecimiento o "fading" por multipropagación, sin necesitar complejos
ecualizadores [44].
A.8 MIMO (Multiple Input Multiple Output)
Es una tecnología que se refiere específicamente al uso de múltiples señales que
viajan simultáneamente y a la misma frecuencia por un solo canal de
radiofrecuencia, y que aprovecha la propagación multicamino para incrementar la
eficiencia espectral de un sistema de comunicaciones inalámbrico. Esto lo
consigue a través del uso de diversas antenas, distintas técnicas y complejos
algoritmos de tratamiento digital de señales en ambos extremos del enlace:
extremo transmisor (múltiple entrada) y extremo receptor (múltiple salida).
Los algoritmos MIMO, envían información por dos o más antenas y la información
es recibida por múltiples antenas también.
Sobre radio normal, el multiplexado puede ocasionar interferencias, pero MIMO
utiliza multicaminos adicionales para transmitir más información y luego recombina
la señal cuando se recibe.
Los sistemas MIMO proveen una mayor capacidad en comparación a los sistemas
de una sola antena. Esto significa que aumenta la tasa de transferencia de datos
por tener más de dos antenas físicamente separadas (además de utilizar
diferentes canales de transmisión de datos).
Existen tres sistemas variantes:
MIMO: (Multiple-Input Multiple-Output). Tanto el transmisor como el receptor
poseen más de dos antenas.
Instituto Politécnico Nacional E S I M E
153 | Página
MISO: (Multiple-Input Single-Output). Más de dos antenas de emisión, pero una
única antena receptora.
SIMO: (Single-Input Multiple-Outpt). Una única antena de emisión, pero varias
antenas de recepción [1].
Glosario
Instituto Politécnico Nacional E S I M E
157 | Página
Glosario
Números
16-QAM Modulación de Amplitud en Cuadratura de 16 estados. Variante de la
mudulación QAM. Se codifica con cuatro bits por símbolo.
256-QAM Modulación de Amplitud en Cuadratura de 256 estados. Variante de la
modulación QAM. Se transmiten ocho bits por símbolo.
64-QAM Modulación de Amplitud en Cuadratura de 64 estados. Variante de la
modulación QAM. Se codifica con 6 bits por símbolo.
A
Absorción Elimina la amplitud de una onda, reduciendo esencialmente la
distancia que puede recorrer.
Acknowledged (ACK) Una respuesta a alguna forma de petición.
Ad hoc Cuando dos equipos se comunican directamente entre sí.
Amplitud El volumen de la señal. La distancia vertical entre las crestas de una
onda.
Ancho de banda El espectro de frecuencia, medida en Hertz. El ancho de banda
puede referirse a las tasas de datos o el ancho de un canal de Radio Frecuencia.
Announcement Traffic Indication Message (ATIM) Mensaje de Indicación de
Tráfico Anunciado. Se utiliza en IEEE 802.11 ad hoc o redes independientes del
BSS para anunciar la existencia de cuadros en el búfer cuando un cliente está en
modo de suspensión.
Instituto Politécnico Nacional E S I M E
158 | Página
Antena omnidireccional Un tipo de antena que no centra una señal en una sola
dirección.
ARP (Address Resolution Protocol) Protocolo de Resolución de Direcciones. Se
utiliza para resolver una dirección MAC a una dirección IP.
Authentication, Authorization and Accounting (AAA) Auntenticación,
Autorización y Cntabilidad. La Autenticación confirma la identidad del usuario o del
dipositivo. Aturización determina lo que se le permite hacer al usuario o al
dispositivo. La Contabilidad registra información sobre los intentos de acceso,
incluidas las solicitudes inapropiadas.
B
Balizamiento (beacon) Un anuncio de servicios desde un Punto de Acceso.
Banda de frecuencias Industrial, Científica y Medica (Industry, Scientific, and
Medical, ISM) Uso de espectro ensanchado en el mercado comercial.
Basic Service Set (BSS) Conjunto de Servicios Básicos. Un dispositivo establece
un nombre de red y parámetros de radio, y el otro lo utiliza para conectar.
Binary Phase Shift Keying (BPSK) Modulación por Desplazamiento de Fase
Binaria. Una tecnica de modulación usada en redes 802.11.
Bluetooth Una tecnología de área-personal.
Broadcast Difusión. Forma de transmisión de información donde un nodo emisor
envía información a una multitud de nodos receptores de manera simultánea, sin
necesidad de reproducir la misma transmisión nodo por nodo.
Instituto Politécnico Nacional E S I M E
159 | Página
C
Canal Un rango definido de frecuencias.
Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA) Detección de
Portadora de Acceso Múltiple con Detección de Portadora. Cuando un dispositivo
quiere enviar, debe escuchar primero. Similar a CSMA/CD.
Clear Channel Assessment (CCA) Evaluación de Canal Libre. Una función
dentro de las capa física que determina el estado actual del uso de un medio
inalámbrico.
Clear-To-Send (CTS) Listo Para Envíar. Un mensaje que indica que está listo
para envíar datos por el medio inalámbrico.
Code Division Multiple Access (CDMA) Acceso Múltiple por División de Código.
Un método de acceso al canal.
Código barker Define el uso de 11 chips usados en la codificación de datos.
Complementary Code Keying (CCK) Modulación por Código Complementario.
Utiliza una serie de códigos llamados secuencias complementarias.
Contention-Free End (CF-End) Fin Libre de Contención. Cuando termina el
período libre de contención, el Punto de Acceso transmite una trama CF-End para
liberar estaciones de las reglas de acceso PCF y comenzar el servicio basado en
contención.
D
Differential Binary Phase Shift Keying (DBPSK) Modulación por
Desplazamiento de Fase Binaria Diferencial. Es una forma alterna de modulación
Instituto Politécnico Nacional E S I M E
160 | Página
digital donde la información de la entrada está contenida en la diferencia de las
fases de dos elementos sucesivos de señalización y no en la fase absoluta.
Differential Quadrature PhaseShift Keying (DQPSK) Codificación Cuadrática
por Cambio de Fase Diferencial. Una variación de la técnica de modulación QPSK,
DQPSK se basa en la diferencia dentre las fases sucesivas de una señal en lugar
de la posición de fase absoluta. DBPSK se utiliza comúnmente en los sisitemas
celulares de radio y otros sistemas de radio.
Destination Address (DA) Dirección destino. Destino final de una trama.
Dirección MAC Una dirección de capa de enlace de datos normalizado que se
requiere para cada dispositivo que se conecta a una red LAN. Las direcciones
MAC Ethernet son 6 bytes de longitud y son controlados por la IEEE. También
conocido como una dirección de hardware, una dirección de capa MAC y una
dirección física.
Direct Sequence Spread Spectrum (DSSS) Secuencia Directa de Espectro
Disperso. La técnica de modulación utilizada por dispositivos 802.11b para envíar
datos. La señal transmitida se extiende a tráves de todo el espectro de frecuencias
que se utiliza.
Dispersión La señal se envía en muchas direcciones diferentes. Esto puede ser
causado por un objeto que tiene bordes reflectantes, o partículas de polvo en el
aire y el agua.
Distributed Coordination Function (DCF) Función de Coordinación Distribuida.
Cada estación se encarga de coordinar el envío de sus datos.
Distributed Interframe Sapace (DIFS) Espacio Distribuido Entre Tramas. Cada
estación emisora debe esperar después de que se envía una trama, antes de
enviar la siguiente trama.
Instituto Politécnico Nacional E S I M E
161 | Página
E
Effective Isotropic Radiated Power (EIRP) Potencia Isotrópica Radiada
Efectiva. Se utiliza para estimar el área de servicio de un dispositivo. La fórmula es
la siguiente:
EIRP= Potencia del transmisor de salida – Perdidas en el cable + Ganancia en la antena
Extended InterFrame Space (EIFS) Espaciado Entre Tramas Extendido. La
utiliza una estación que acaba de recibir una trama errónea o desconocida para
reportarla.
Extremely High Frequency (EHF) Frecuencia Extremadamente Alta. La banda de
frecuencias más alta de la gama de radiofrecuenias. Comprende las frecuencias
de 30GHz a 300 GHz.
Extremely Low Frequency (ELF) Frecuencia Extremadamente Baja. Es la banda
de radio frecuencia comprendida entre los 3 y los 30 Hz.
European Telecommunications Standards Institute (ETSI) Instituto Europeo de
Normas de Telecomunicaciones. Produce normas aplicables a nivel mundial para
la Información y Tecnologías de la Comunicación (TIC), incluyendo arreglos,
tecnologías móviles, de radio, convergentes, de difusión y de Internet.
F-G
Fase El tiempo entre los picos de una señal.
Federal Communications Commission (FCC) Comisión Federal de
Comunicaciones. Una agencia independiente del gobierno de EE.UU. establecido
por la Ley de Comunicaciones de 1934 regula las comunicaciones interestatales e
internacionales por radio, televisión, cable, satélite y cable. La jurisdicción de la
Instituto Politécnico Nacional E S I M E
162 | Página
FCC cubre los 50 estados, el Distrito de Columbia y las posesiones de los Estados
Unidos.
Forma de onda La longitud de onda medida desde un punto a otro que en el caso
de redes WLANs miden apenas unos pocos centímetros. Esta comienza con una
señal de corriente alterna que es generada por un transmisor dentro de un punto
de acceso para después ser enviada por la antena donde esta es radiada como
una onda sinusoidal.
Frame Check Sequence (FCS) Secuencia de Verificación de Trama. Caracteres
de suma de comprobación extra añadidos a una trama en un protocolo de
comunicación para la detección y corrección de errores.
Frecuencia El tono de la señal. Se refiere a los ciclos que completa una onda
sinusoidal en un segundo. Un ciclo es igual a un Hertz. Las frecuencias altas
viajan distancias menores y las frecuencias bajas viajan distancias más grandes.
Frequency Division Multiple Access (FDMA) Acceso Múltiple por División de
Frecuencia. Una tecnología de acceso que usan los sistemas de radio para
compartir el espectro de radio que se encuentra comúnmente en las redes 802.11.
Frequency Hopping Spread Spectrum (FHSS) Espectro Ensanchado por Salto
de Frecuencia. Un método de espectro ensanchado en el que la señal da saltos
entre canales. Si un canal experimenta interferencia, se puede omitir.
Full-duplex Genéricamente, cualquier comunicación en la que dos dispositivos
que se comunican simultáneamente puede enviar y recibir datos. En LANs
Ethernet, la previsión para que los dos dispositivos puedan enviar y recibir al
mismo tiempo, permitiendo a ambos dispositivos desactivar su lógica CSMA/CD.
Instituto Politécnico Nacional E S I M E
163 | Página
H
Half-duplex Genéricamente, cualquier comunicación en la que sólo un dispositivo
a la vez puede enviar datos. En las redes LANs Ethernet, el resultado normal del
algoritmo CSMA/CD que hace cumplir la regla de que sólo un dispositivo debería
enviar a cualquier punto en el tiempo.
High Frequency (HF) Altas Frecuencias. Banda del espectro electromagnético
que ocupa el rango de frecuencias de 3MHz a 30 MHz.
HiperLAN/2 Solución estándar para un rango de comunicación corto que permite
una alta transferencia de datos y calidad de servicios del tráfico entre estaciones
base WLAN y terminales de usuarios. Equivalente Europeo de 802.11.
Host Cualquier dispositivo que utiliza una dirección IP.
I-K
Institute for Electrical and Electronics Engineers (IEEE) Instituto de Ingenieros
en Electricidad y Electrónica. Una organización sin fines de lucro, IEEE es la
asociación profesional líder en el mundo para el avance de la tecnología.
Interfaz El puerto lógico, dinámico o estático de un dispositivo de red. También se
refiere a las VLAN.
Interframe Spacing (IFS) Espaciado entre tramas. Un período de tiempo que una
estación tiene que esperar antes de que pueda envíar.
Internet Protocol (IP) Protocolo de Internet. El protocolo de capa de red en la pila
TCP/IP, proporcionando normas de enrutamiento y direccionamiento lógico y
servicios.
Instituto Politécnico Nacional E S I M E
164 | Página
L
Lightweight Access Point Protocol (LWAPP) Protocolo Ligero para Puntos de
Acceso. Un protocolo utilizado para la comunicación entre un Punto de Acceso
ligero y un controlador inalámbrico.
Line-of-Sight (LOS) Línea de Vista. La señal entre los dos puntos que parece ser
un tiro recto.
Local Area Network (LAN) Red de Área Local. Grupo de equipos que estan
conectados dentro de un área geográfica pequeña a través de una red.
Longitud de onda Distancia entre las crestas sucesivas de una onda.
Low Frequency (LF) Baja Frecuencia. Se refiere a la banda de radiofrecuencia
que ocupa el rango de frecuencias entre 30KHz y 300KHz.
M
Media Access Control (MAC) Control de Acceso al Medio. La menor de las dos
subcapas de la capa de enlace de datos definido por el IEEE. Sinónimo de IEEE
802.3 para redes LANs de Ethernet.
Medium Frequency (MF) Frecuencia Media. Banda del espectro electromagnético
que ocupa el rango de frecuencias de 300KHz a 3MHz.
Mensaje de disociación Se disocia de la célula, pero mantiene al cliente
autenticado.
Mensaje de desautenticación Cuando un cliente se conecta a una celda
inalámbrica, ya sea el cliente o el Punto de Acceso puede dejar la conexión
mediante el envío de este mensaje. Este mensaje contienen información en el
cuerpo de porque se va.
Instituto Politécnico Nacional E S I M E
165 | Página
Mensaje de petición a unirse Un mensaje enviado por un Punto de Acceso para
unirse a un controlador inalámbrico.
Multiple-Input Multiple-Output (MIMO) Múltiple-Entrada Múltiple-Salida. Una
tecnología que se utiliza en la especificación 802.11n. Un dispositivo que utiliza
tecnología MIMO utiliza múltiples antenas para recibir señales, por lo general dos
o tres, así como m´lutiples antenas para enviar señales.
N
Network Allication Vector (NAV) Vector de Asignación de Red. Se utiliza dentro
de las redes IEEE 802.11 para evitar el acceso a las estaciones del medio
inalámbrico. El NAV es un indicador, mantenido por cada estación, de los períodos
de tiempo en los que no se iniciará la transmisión a pesar de que la función de las
estaciones de CCA (Clear Channel Assessment) no indique el tráfico en el medio.
Nodo Otro término para un Punto de Acceso en una red de malla.
O
Orthogonal Frequency Division Multiplexing (OFDM) Multiplexaje Ortogonal
por División de Frecuencia. Define un número de canales en un rango de
frecuencias. No se considera una tecnología de espectro ensanchado pero se
utiliza para la modulación en una red inalámbrica.
Open System Interconection (OSI) Modelo de referencia Interconexión de
Sistemas Abiertos. Un modelo de arquitectura de red desarrollada por la ISO. El
modelo consta de siete capas, cada una de las cuales especifica particulares
funciones de red, tales como direccionamiento, control de flujo, control de errores,
encapsulación, y la transferencia confiable de mensajes.
Instituto Politécnico Nacional E S I M E
166 | Página
P
Paquete Una agrupación lógica de bytes que incluye el encabezado de capa de
red y datos encapsulados, pero específicamente no incluye ningún encabezado y
trailer por debajo de la capa de red.
Patrón de radiación La dirección de la propagación de Radio Frecuencia.
PCF Inter-Frame Space (PIFS) Espaciado Entre Tramas PCF. Se utiliza para
enviar tramas Beacon.
Pérdida de trayectoria libre La pérdida de fuerza de la señal de una onda
electromanética que resulta de una trayectoria de línea de visión a tráves del
espacio libre, donde no haya obstáculos en las cercanías que puedan causar
reflexión o difracción.
Phase Shift Keying (PSK) Modulación por Desplazamiento de Fase. Forma de
modulación angular que consiste en hacer variar la fase portadora entre un
número de valores discretos.
Point Coordination Function (PCF) Función de Punto de Coordinación. El Punto
de Acceso es responsable de coordinar el envío de sus datos.
Polaridad La dirección en la que se envía la Radio Frecuencia de una antena
horizontal o vertical.
Polarización circular Indica que la onda hace circulos a medida que avanza.
Polarización horizontal La onda va a la izquierda y derecha de una manera
lineal.
Polarización vertical La onda se mueve hacia arriba y hacia debajo de una
manera lineal.
Instituto Politécnico Nacional E S I M E
167 | Página
Problema de nodo expuesto Cuando hay dos células inálambricas en el mismo
canal y que están demasiado cerca una de otra.
Problema del nodo oculto Cuando más de un cliente intenta enviar en el mismo
canal en el mismo tiempo. Ellos están en el rango del Punto de Acceso, pero no
entre sí.
Problema del nodo oculto Cuando dos dispositivos no pueden escucharse entre
sí.
PS-poll Encuesta de ahorro de energía.
Punto de Acceso, PA (Access Point, AP) Un dispositivo de LAN inalámbrica que
proporciona un medio para clientes inalámbricos que permite enviar datos entre sí
y con el resto de una red cableada, con el AP que conecta tanto a la LAN
cableada Ethernet.
Punto de Acceso ligero Un Punto de Acceso que recibe la configuración de un
controlador y no puede funcionar sin el controlador.
Q
Quadrature Amplitude Modulation (QAM) Modulación de Amplitud en
Cuadratura. Técnica de modulación que transporta dos señales independientes,
mediante la modulación de una señal portadora, tanto en amplitud como en fase.
Quadrature Phase Shift Keying (QPSK) Codificación Cuadrática por Cambio de
Fase. Una versión de la modulación de frecuencia en el que la fase de la onda
portadora se modula para codificar bits de información digital en cada cambio de
fase.
Instituto Politécnico Nacional E S I M E
168 | Página
R
Ranura de tiempo La velocidad a la que se produce el temporizador de retardo de
envío.
Received Signal Strenght Indicator (RSSI) Indicador de Fuerza de la Señal
Recibida. Es una escala de referencia (en relación a 1 mW) para medir el nivel de
potencia de las señales recibidas por un dispositivo en las redes inalámbricas (Wi-
Fi o telefonía movil usualmente).
Receiving Address (RA) Dirección de recepción. La dirección de la estación
directa a la que esta trama se envía.
Red Una colección de computadoras, impresoras, routers, switches y otros
dispositivos que pueden comunicarse entre sí a través de algún medio de
transmisión.
Reduced Interframe Space (RIFS) Espacio Reducido Entre Tramas. Un espacio
más pequeño entre tramas, reduciendo retrasos y gastos.
Reflexión Sucede cuando una señal rebota en algo y se desplaza en una
dirección diferente.
Refracción El cambio en la dirección o la curvatura de una forma de onbda a
medida que pasa a través de algo que tiene una densidad diferente.
Request-to-Send (RTS) Solicitud de Envío. Una solicitud de envío en una red
inalámbrica.
Respuesta En una LAN inalámbrica, una respuesta a una petición de
conectividad.
Respuesta de asociación Una respuesta de un Punto de Acceso a un cliente
durante asociación abierta.
Instituto Politécnico Nacional E S I M E
169 | Página
Respuesta de autenticación Una respuesta de un Punto de Acceso a un cliente
durante la autenticación abierta.
Respuesta de desautenticación Una respuesta a un mensaje de
desautenticación.
Respuesta de descubrimiento LWAPP Una respuesta de un controlador a un
Punto de Acceso durante el descubrimiento.
Respuesta de disociación Una respuesta a un mensaje de desasociación.
Respuesta de sondeo Una respuesta a una solicitud de sondeo.
S
Service Set Identifier (SSID) Identificador de Conjunto de Servicios. El nombre de
una red inalámbrica.
Servidor de autenticación Un servidor AAA que tienen una lista de usuarios de
una forma u otra que puede verificar el suplicante.
Shared Key Authentication (SKA) Autenticación de Clave Compartida.
Proceso por el cuál una computadora puede tener acceso a una red inalámbrica
que utiliza el protocolo Wired Equivalent Privacy (WEP). Con SKA, un ordenador
equipado con un módem inalámbrico puede acceder plenamente cualquier red
WEP e intercambiar datos cifrados o sin cifrar.
Short Interframe Space (SIFS) Espacio Corto Entre Tramas.Para mayor
prioridad. Se utiliza para los ACK, entre otras cosas.
Signal-to-Noise Ratio (SNR) Relación Señal a Ruido. Cuanto más fuerte se
compara la señal al ruido del entorno que lo corrompe.
Instituto Politécnico Nacional E S I M E
170 | Página
Small Office/Home Office (SoHo) Oficina Pequeña/Oficina en Casa. Sistema de
trabajo remoto o a distancia que permite a la persona colaborar en una
organización o trabajar de forma independiente desde su casa, mediante la
utilizacion de tecnologías de información.
Solicitud de asociación Una petición de un cliente al Punto de Acceso para la
asociación.
Solicitud de autenticación Petición de un cliente a un Punto de Acceso durante
la autenticación abierta.
Solicitud de descubrimiento LWAPP Un mensaje LWAPP utilizado para
descubrir un controlador.
Solicitud de sondeo. Una petición del cliente para un Punto de Acceso.
Source Address (SA) Dirección Origen. La estación que envía la trama.
Super High Frequency (SHF) Frecuencia Super Alta. Es una banda del espectro
electromagnético que ocupa el rango de frecuencias de 3GHz a 30 GHz.
Super Low Frequency (SLF) Frecuencia Super Baja. Es una banda del espectro
electromagnético que ocupa el rango de frecuencias de 30Hz a 300Hz.
T
Temporal Key Integrity Protocol (TKIP) Protocolo de Integridad de Clave
Temporal. Un método para cambiar automáticamente las claves.
Temporizador de retardo de envío Un número aleatorio que comienza un
proceso de cuenta regresiva mientras escucha.
Instituto Politécnico Nacional E S I M E
171 | Página
Traffic Indication Map (TIM) Mapa de Indicación de Tráfico. Este campo indica si
el Punto de Acceso está almacenando tráfico en el búfer para clientes en el modo
de ahorro de energía.
Trailer En redes de computadoras, un conjunto de bytes colocadas detrás de
algunos otros datos, encapsulando esos datos, tal como se define por un protocolo
particular. Por lo general, sólo los protocolos de capa de enlace de datos definen
los remolques.
Trama Un término que se refiere a un encabezado de enlace de datos y el trailer,
además de los datos encapsulados entre el encabezado y el trailer.
Trama de control Se utiliza para reconocer cuando se reciben las tramas de
datos.
Trama de datos. Una trama que contienen los datos.
Trama de gestión Se utiliza para unirse y dejar una celula inalámbrica.
Transmit Beamforming (TxBF) Transmisión de haz conformado. Una técnica que
se utiliza cuando hay más de una antena de transmisión. La señal se coordina y
se envía desde cada antena de modo que la señal en el receptor se mejora de
manera dramática,incluso si está lejos del remitente.
Transmitter Address (TA) Transmisión de Dirección. La dirección de la estación
que emite la trama.
U
Ultra High Frequency (UHF) Ultra Alta Frecuencia. Banda del espectro
electromagnético que ocupa el rango de frecuencias de 300MHz a 3GHz.
Instituto Politécnico Nacional E S I M E
172 | Página
Ultra Low Frequency (ULF) Ultra Baja Frecuencia. Banda del espectro
electromagnético que ocupa el rango de frecuencias de 300Hz a 3KHz.
Uniform Resource Locator (URL) Localizador Uniforme de Recursos. Un
estándar de como referirse a cualquier pieza de información retrivuible vía red
TCP/IP, más notablemente usado para identificar páginas web.
V
Ventana libre de contención La cantidad total de tiempo que la estación A
espera antes de enviar.
Very Low Frequency (VLF) Muy Baja Frecuencia. Banda del espectro
electromagnético que ocupa el rango de frecuencias de 3KHz a 30KHz.
Virtual Carrier Sense (VCS) Detección de Portadora Virtual. Un método para
verificar la integridad del enlace.
Virtual Local-Area Network (VLAN) Red Virtual de Área Local. Concepto en
redes conmutadas que permite la segmentación de los usuarios en un nivel lógico.
W-Z
Wi-Fi Alliance Organización sin fines de lucro que certifica la interoperabilidad de
más de 4.200 productos.
Wi-Fi Protected Access (WPA) Acceso Protegido de Wi-Fi. Utiliza el Protocolo de
Integridad de Clave Temporal (TKIP) como una manera de cambiar
automáticamente las claves.
Wired Equivalent Privacy (WEP) Privacidad Equivalente a Cableado. Una
especificación de principios de seguridad de WLAN que utiliza mecanismos de
Instituto Politécnico Nacional E S I M E
173 | Página
seguridad relativamente débiles, mediante claves previamente compartidas ya sea
sin encriptacion o cifrado débil.
Wireless Ethernet Compatibility Alliance (WECA) Alianza de Compatibilidad de
Ethernet Inalámbrico. Empresa creada en 1999 por Nokia y Symbols
Technologies, entre otras. Con el fin de fomentar la compatibilidad entre
tecnologías Ethernet inalámbricas bajo la norma 802.11 del IEEE. WECA cambió
de nombre en 2002, pasando a denominarse Wi-Fi Alliance.
Wireless LAN Controller (WLC) Controlador de LAN Inalámbrica. Un controlador
inalámbrico Cisco utilizado para configurar las redes inalámbricas y entregar
configuraciones de puntos de acceso ligeros.
Wireless Local-Area Network (WLAN) Red de Área-Local Inalámbrica. La parte
inalámbrica de una Red de Área Local.
BIBLIOGRAFÍA/REFERENCIAS
Instituto Politécnico Nacional E S I M E
177 | Página
Bibliografía
[1] ALEGSA, Leandro. Definición de MIMO [en línea]. Santa Fe, Argentina: 2 de
febrero de 2015, [Consulta: 2 de febrero de 2015]. Disponible en Web:
<http://www.alegsa.com.ar/Dic/MIMO.php>
[2] ALLEGRO MICROSYSTEMS, LLC. Sensitive Hall Effect Switches for High-
Temperature Operation [en línea]. Worcester, Massachusetts (USA): 31 de octubre de
2005, [Consulta: 8 de noviembre del 2014]. Disponible en Web:
<http://www.allegromicro.com/~/media/Files/Datasheets/A3141-2-3-4-Datasheet.ashx>
[3] ÁLVAREZ, Miguel Angel. Uso de Ajax muy sencillo con jQuery [en línea].
España: s.n., 5 de junio 2009, 8 de octubre 2014, [Consulta: 8 de octubre del
2014]. Disponible en Web: <http://www.desarrolloweb.com/articulos/uso-ajax-
jquery.html>
[4] ARDUINO. Arduino Yún [en línea]. s.l.: s.n., copyright 2014, 7 de octubre
2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Main/ArduinoBoardYun?from=Products.ArduinoYUN>
[5] ARDUINO. Arduino Yún, Intro to web server [en línea]. s.l.: s.n., copyright
2014, 8 de octubre 2014, [Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://scuola.arduino.cc/courses/lessons/view/b4EoRkV>
[6] ARDUINO. Bridge Library for Arduino Yún [en línea]. s.l.: s.n., copyright 2014, 7
de octubre 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/YunBridgeLibrary>
[7] ARDUINO. Guide to the Arduino Yún [en línea]. s.l.: s.n., copyright 2014, 7 de
octubre 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Guide/ArduinoYun>
Instituto Politécnico Nacional E S I M E
178 | Página
[8] ARDUINO. HttpClient [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/YunHttpClientConstructor >
[9] ARDUINO. HTTP Client [en línea]. s.l.: s.n., copyright 2014, 8 de octubre
2014, [Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Tutorial/HttpClient>
[10] ARDUINO. Language Reference [en línea]. s.l.: s.n., copyright 2014, 7 de
octubre 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/HomePage>
[11] ARDUINO. print() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta:8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/ClientPrint>
[12] ARDUINO. print() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Serial/Print>
[13] ARDUINO. println() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/ClientPrintln>
[14] ARDUINO. println() [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Serial/Println>
[15] ARDUINO. Serial [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/pmwiki.php?n=Reference/Serial>
Instituto Politécnico Nacional E S I M E
179 | Página
[16] ARDUINO. Stream [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/Stream>
[17] ARDUINO. YunClient [en línea]. s.l.: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/YunClientConstructor>
[18] ARDUINO. YunServer Constructor [en línea]. s.l.: s.n., copyright 2014, 8 de
octubre 2014, [Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://arduino.cc/en/Reference/YunServerConstructor>
[19] CARBALLAR FALCÓN, José Antonio. Wi-Fi: lo que se necesita conocer.
Madrid (España): RC Libros, 2010. 224 p. ISBN: 978-84-937769-0-9
[20] CAROLL, Brandon James. CCNA Wireless Official Exam Certification Guide.
Boger, Paul (ed.); Bartow, Brett (ed. ejecu.); Kanouse Patrick (j. ed.). Primera
Edición. Indianapolis (EUA): Cisco Press, 2008. 473 p. ISBN-13: 978-1-58720-211-
7; ISBN-10: 1-58720-211-5.
[21] Codelatam. 2 Tutorial Jquery – Selectores id, class etc. [Vídeo en línea]. s.l.:
s.n., 12 agosto del 2012, [Consulta: 8 de octubre 2014]. Disponible en Web:
<https://www.youtube.com/watch?v=Bd9eLE5MVOw>
[22] CONTROLL AUTOMATIZACION. Ofrecemos los mejores sistemas… [en línea].
Buenos Aires (Arg.): s.n., 13 de octubre del 2011, [Consulta: 7 de octubre del
2014]. Disponible en Web: <http://www.controll.com.ar/index.html>
[23] CONTROLL AUTOMATIZACION. Puertas automáticas [en línea]. Buenos Aires
(Arg.): s.n., 13 de octubre del 2011, [Consulta: 7 de octubre del 2014]. Disponible
en Web: < http://www.controll.com.ar/puertas/pa100.html>
[24] Diseño Web con html 5. CCPM. México: Mc Graw Hill.
Instituto Politécnico Nacional E S I M E
180 | Página
[25] Espectro ensanchado por secuencia directa [en línea]. 9 de noviembre de 2009, 1 de
septiembre de 2014, [Consulta: 1 de febrero de 2015]. Disponible en Web:
<http://es.wikipedia.org/wiki/Espectro_ensanchado_por_secuencia_directa>
[26] EGUILUZ PÉREZ, Javier. CSS Avanzado [en línea]. Autoedición. [Consulta:
21 de octubre de 2014]. <http://librosweb.es/libro/css_avanzado/>
[27] Espectro ensanchado de secuencia directa, características [en línea]. 7 de
diciembre de 2012, 2 de febrero de 2015. [Consulta: 2 de febrero de 2015].
Disponible en Web: <http://campodocs.com/articulos-utiles/article_123080.html>
[28] ESTEFANI, Guillermo. Tipos de puerta [en línea]. México: s.n., abril 2013, 7
de octubre del 2014, [Consulta: 7 de octubre del 2014]. Disponible en Web:
<http://www.artinaid.com/2013/04/tipos-de-puertas/>
[29] FIRTMAN, Maximiliano,PEREZ MURIAS, Iván. Curso Programación: Todo
Programación (HTML+JavaScript+PHP) [en línea]. 4 de febrero de 2014,
[Consulta: 2 de octubre de 2014]. Disponible en web: <http://www.fiuxy.com/ti-
programacion-webmasters/3398249-curso-programacion-todo-programacion-html-
javascript-php.html>
[30] FUCHS, Thomas. Zepto is a minimalist… [en línea]. s.l.: s.n., , copyright
2010-2014, 4 de septiembre del 2014, [Consulta: 8 de octubre del 2014].
Disponible en Web: < http://zeptojs.com/>
[31] G.P., Carlos Ivan. Introducción a Wi-Fi (802.11) [en línea]. 23 de Octubre de
2014, 4 de noviembre de 2014, [Consulta: 4 de noviembre del 2014.] Disponible en
Wen: <http://es.scribd.com/doc/244170662/introduccion-a-wi-fi-802-11-o-wifi-789-
k8u3gi-pdf>.
[32] Historia y Actualidad de las redes Wi-Fi [en línea]. Argentina: 4 de abril de
2013, 20 de julio del 2014, [Consulta: 20 de julio de 2014 ]. Disponible en Web:
<http://www.adslfaqs.com.ar/historia-y-actualidad-del-wifi-o-wi-fi/>.
Instituto Politécnico Nacional E S I M E
181 | Página
[33] iDESWEB. Proyecto: PHP: MySQL y acceso a una base de datos [en línea].
España: 26 de agosto de 2014, [Consulta: 15 de octubre de 2015]. Disponible en
Web: <http://idesweb.es/proyecto/proyecto-prac10-php-mysql-acceso-base-de-
datos>
[34] Instituto Federal de Telecomunicaciones [en línea]. México: 4 de noviembre del
2014, [Consulta: 4 de noviembre del 2014]. Disponible en Web:
<http://www.ift.org.mx/iftweb/>
[35] JARA WERCHAU, Pablo; NAZAR, Patricia. Estándar IEEE 802.11 X de las
WLAN [en línea]. Editorial de la Universidad Tecnológica Nacional –U.T.N.
Argentina: s.n., 2010 [Consulta : 5 de diciembre del 2014]. Disponible en Web:
<http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf>
[36] jQuery. .load() [en línea]. {USA}: s.n., copyright 2014, 8 de octubre 2014,
[Consulta: 8 de octubre del 2014]. Disponible en Web:
<http://api.jquery.com/load/>
[37] LIBROSWEB. 2.8. Funciones y propiedades básicas de JavaScript [en línea].
s.l.: s.n., copyright 2014, 8 de octubre 2014, [Consulta: 8 de octubre del 2014].
Disponible en Web:
<http://librosweb.es/ajax/capitulo_2/funciones_y_propiedades_basicas_de_javascr
ipt.html>
[38] Manusa. Contratos de Mantenimiento [en línea]. México: s.n., 6 de octubre del
2014, [Consulta: 6 de octubre del 2014]. Disponible en Web:
<http://www.manusa.com/es/manusa-service/contrato-de-mantenimiento>
[39] Microsoft. ¿Qué es un sensor? [en línea]. México: 24 de septiembre del 2014,
[Consulta: 6 de octubre del 2014]. Disponible en Web:
<http://windows.microsoft.com/es-mx/windows7/what-is-a-sensor>
Instituto Politécnico Nacional E S I M E
182 | Página
[40] Modulación por desplazamiento de fase [en línea]. 6 de enero de 2015, [Consulta: 1 de
febrero de 2015]. Disponible en Web:
<http://es.wikipedia.org/wiki/Modulaci%C3%B3n_por_desplazamiento_de_fase>
[41] MURPH, Darren. Study: 802.11 ac devices to hit the one billion mark in 2015,
get certified in 2048 [en línea]. U.S.A.: 8 de febrero de 2011, 29 de julio de 2014,
[Consulta: 29 de julio de 2014]. Disponible en Web:
<http://www.engadget.com/2011/02/08/study-802-11ac-devices-to-hit-the-one-
billion-mark-in-2015-get/>.
[42] NAVARRETE CHÁVEZ, Carlos. Evaluación de la tecnología IEEE 802.11n con
la plataforma OPNET [en línea]. Remondo Bueno, David (dir.). Cataluhya
(España): 14 de cotubre del 2009, 9 de mayo de 2011, [Consulta: 2 de noviembre
de 2014]. Disponible en Web:
<https://upcommons.upc.edu/pfc/bitstream/2099.1/7834/1/memoria.pdf>.
[43] ODOM, Wendell. Cisco CCNA Routing and Switching ICND2 200-101 Official
Cert Guide. Cisco Press. Tanamachi, Michael (il.). Segunda Edición. Indianapolis
(EUA): Cisco Press, 2013. 717 p. ISBN-13: 978-1-58714-373-1; ISBN-10: 1-
58714-373-9
[44] OFDM [en línea]. 7 de febrero de 2013, [Consulta: 1 de febrero de 2015]. Disponible
en Web: <http://wikitel.info/wiki/OFDM>
[45] ORTEGA, Puertas Automáticas. Catálogo [en línea]. Estado de México
(México): s.n., 6 de octubre del 2014, [Consulta: 6 de octubre del 2014].
Disponible en Web: <http://www.puertasautomaticasortega.com>
[46] Otro: Apache Friends Support Forum [en línea], foro en línea. Disponible en
Web: <https://community.apachefriends.org/f/>, [Consulta: 7 de noviembre de
2014].
Instituto Politécnico Nacional E S I M E
183 | Página
[47] Otro: w3schools.com. PHP 5 Array Functions [en línea]. Disponible en Web:
<http://www.w3schools.com/php/php_ref_array.asp> [Consulta: 10 de octubre de
2014].
[48] Otro: w3schools.com. SQL Quick Reference From W3Schools [en línea].
Disponible en Web: <http://www.w3schools.com/sql/sql_quickref.asp> [Consulta:
10 de octubre de 2014].
[49] Otro: w3schools.com. CSS Properties [en línea]. Disponible en Web:
<http://www.w3schools.com/cssref/default.asp> [Consulta: 10 de octubre de 2014].
[50] Otro: XAMPP [en línea], programa gratuito. Disponible en Web:
<https://www.apachefriends.org/es/index.html>, [Consulta: 5 de noviembre de
2014].
[51] POOLE, Ian. Comparación entre 8-QAM (8QAM), 16-QAM (16 QAM), 32-QAM (32
QAM), 64-QAM (64QAM), 128-QAM, 256 QAM [en línea]. 2 de febrero de 2015, [Consulta:
2 de febrero del 2015]. Disponible en Web:
<http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.radio-
electronics.com/info/rf-technology-design/quadrature-amplitude-modulation-
qam/8qam-16qam-32qam-64qam-128qam-256qam.php&prev=search>
[52] PRIETO, Gregorio. “Movilización por supuesto robo en instalaciones de
Movimineto Ciudadadano” [en línea]. Omnia. 29 de marzo del 2013 [Consulta: 5 de
julio del 2014 ]. Disponible en Web:
<http://www.omnia.com.mx/noticias/movilizacion-por-supuesto-robo-en-
instalaciones-de-movimiento-ciudadano/>
[53] Proyectos, Construcción y Mantenimiento [en línea]. Barrita García, Marcelo.
Coatzacoalcos, Veracruz (Méx.): s.n., 29 de marzo de 2011, [Consulta: 7 de
octubre del 2014]. Disponible en Web:
<http://pcmbarrita.blogspot.mx/2011_03_01_archive.html>
Instituto Politécnico Nacional E S I M E
184 | Página
[54] Puertas Automaticas GROSSMANN. Mantenimiento para Puertas Automaticas
[en línea]. México D.F. (México): s.n., 19 de noviembre de 2013, [Consulta: 6 de
octubre del 2014]. Disponible en Web:
<http://www.pag.com.mx/mantenimiento.html>
[55] RANCHEL, Juan. “Wi-Fi 802.11 ac: 1 Ggps”. muycomputer [en línea]. 9 de
febrero del 2011, 15 de octubre del 2014, [15 de octubre del 2014]. Disponible en
Web: <http://www.muycomputer.com/2011/02/09/actualidadnoticiaswi-fi-802-11ac-
1-gbps_we9erk2xxda2dqfu5tzme7smu0aqo5tq2qbxm5arzhx-
5qfwqmgiz9jjnjnoyfsq>
[56] Redes wifi [en línea]. “lugar de publicación desconocido”: s.n., 4 de diciembre
del 2009, [Consulta: 7 de octubre del 2014]. Disponible en Web:
<http://cristianageitos.wordpress.com/>
[57] ROUSE, Margaret. Complementary Code Keyin (CCK) [en línea]. USA: Septiembre de
2005, 2 de febrero de 2015, [Consulta: 2 de febrero de 2015]. Disponible en Web:
<http://searchmobilecomputing.techtarget.com/definition/Complementary-Code-
Keying>
[58] Sandra. Definición WLAN [en línea]. México: 25 de febrero de 2014, 19 de
marzo de 2014, [Consulta: 8 de julio de 2014]. Disponible en Web:
<http://edgaredgaredgaredgare.blogspot.mx/2014_02_01_archive.html>.
[59] Secuencias Barker [en línea]. 2 de febrero de 2015, [Consulta: 2 de febrero de 2015].
Disponible en Web: <http://es.wikipedia.org/wiki/Secuencias_Barker>
[60] SIROTA, Alex. Ultimate CSS Gradient Generator [en línea]. 26 de agosto de
2014, [Consulta: 5 de octubre de 2014]. Disponible en Web:
<http://www.colorzilla.com/gradient-editor/>
Instituto Politécnico Nacional E S I M E
185 | Página
[61] SSISTEM TRONIC. Puertas con sensor de proximidad [en línea]. Perú: s.n.,
copyright 2014, 7 de octubre del 2014, [Consulta: 7 de octubre del 2014].
Disponible en Web: <http://www.sistemtronicperu.com/productos/automatizacion-
de-puertas/puertas-con-sensor-de-proximidad.html>
[62] TANENBAUM, Andrew S. Redes de Computadoras. Núñex Ramos, Elisa
(trad.); Trujillo Fernández, Felipe Antonio (rev. téc.); García Espinosa, Adalberto
Francisco (rev. téc.). 4a Edición. Estado de México (México): Prentice-Hall, 2003.
912 p. ISBN: 970-26-0162-2.
[63] TELEMUNDO 62. “Niña muere aplastada por puerta dañada” [en línea].
Telemundo. 1 de julio del 2014 [Consulta: 24 de julio del 2014]. Disponible en
internet: <http://www.telemundo62.com/noticias/Nina-muere-aplastada-por-puerta-
danada-heladeria-Ritas-Water-Ice-Philadelphia-Wynter-Larkin-265192271.html>
[64] VILLEGAS, Luis. Espectro ensanchado por secuencia directa (DSSS) [en línea].
México: 31 de octubre de 2012, 3 de octubre de 2014, [Consulta: 1 de febrero de 2015].
Disponible en Web: <http://investigaciondsss.blogspo>