articulos cientificos

March 18, 2018 | Author: Oswaldo Baltazar | Category: Iptv, Transmission Line, Communications Satellite, Satellite Television, Internet


Comments



Description

BASADO EN LA INTERACCIÓN OPM/TMN SIMULACIÓN DEL DESEMPEÑO DE PROTOCOLOS DE ENRUTAMIENTO EN LA TRANSMISIÓN DE VIDEO MPEG4 SOBRE REDES INALÁMBRICAS MALLADAS ACCESO A CAPACIDADES DE IMS DESDE CLIENTES SIP-IETF SISTEMA DE PUBLICIDAD MÓVIL CELULAR POR PROXIMIDAD WIRELESS SENSOR NETWORK BASED IN X-BEE AND APTEEN PROTOCOL PROPUESTA Y EVALUACIÓN DE UN NUEVO ALGORITMO DE FILTRADO ADAPTABLE DISEÑO OPTIMIZADO DE ANTENA TIPO PARCHE PARA EL ESTÁNDAR DE TRANSMISIÓN INALÁMBRICA WiMAX A LA FRECUENCIA DE 3.Printed in Ecuador . SILUP ANÁLISIS DE LA CREACIÓN DE WEBSERVICES CLIENTES PARA DISPOSITIVOS MÓVILES SEGURIDAD EN LOS PROTOCOLOS DE ENRUTAMIENTO AD HOC: AODV. de la industria de las Telecomunicaciones. DSDV Y DSR TRANSFERENCIA\APROPIACIÓN TECNOLÓGICA EN TELEVISIÓN DIGITAL TERRESTRE (TDT) EN VENEZUELA: UNA VISIÓN ACADÉMICA MEDIDA Y SIMULACIÓN COMPUTACIONAL DE LAS CARACTERÍSTICAS ELECTROMAGNÉTICAS DE ÓRGANOS VEGETALES COMPARATIVA DE TECNOLOGÍAS INALÁMBRICAS Enrutamiento con QoS en Redes Móviles Ad-hoc VOIP SOBRE REDES MÓVILES Análisis de Modelos de Gestión de Redes para Redes Ad-Hoc CONTENIDO REVISTA EDICIÓN: 3 AÑO: 3 ISSN 13903608 Proceedings de las JST09 Llevadas a cabo en la Universidad de Cuenca del 18 al 20 de Junio de 2009 Editor Principal Villie Morocho Zurita Comité Editorial José Córdova Rebeca Estrada Diseño y Diagramación Impreso en Ecuador . Institucionalizarnos como el foro principal de telecomunicaciones del Ecuador fomentando el intercambio científico y técnico entre investigadores.Crear un espacio donde compartir los últimos avances tecnológicos y científicos.5 GHz MEDIANTE ALGORITMOS GENÉTICOS G. MISIÓN VISIÓN 5 6 9 14 24 31 37 49 56 62 67 75 81 88 94 100 106 112 117 123 129 136 149 153 157 162 EDITORIAL NUEVAS TENDENCIAS DE TELEVISIÓN POR CABLE EL SATÉLITE “SIMÓN BOLIVAR” COMO HERRAMIENTA EDUCACIONAL DIAGNÓSTICO PARA DESEMPEÑO EFICIENTE DE LOS SISTEMAS DE COMUNICACIONES SOBRE REDES ELÉCTRICAS PROPUESTA DE UN ESQUEMA DE GESTIÓN. nacionales e internacionales. así como promover el desarrollo científico tecnológico del Ecuador.729 EN UN DSP PARA SU APLICACIÓN EN REDES UNA COMUNICACIÓN SMS SEGURA Y EFICIENTE ANÁLISIS DE LAS RADIACIONES NO IONIZANTES EN EL CAMPUS UNIVERSITARIO DE LA ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL (ESPOL) BASADO EN LAS RECOMENDACIONES DE CENELEC E ICNIRP ESPECIFICACIONES PARA REGULAR LA QOS EN REDES DE TELEFONÍA MÓVIL CELULAR EN COLOMBIA ARQUITECTURA BASE DE UN NAVEGADOR DVB-HTML PARA MÚLTIPLES PLATAFORMAS ESTUDIO Y SIMULACIÓN DE UNA RED AD-HOC VEHICULAR (VANET) SISTEMA DE LOCALIZACIÓN DE URGENCIAS PERSONALES. el trabajo de la Universidad de Cuenca y en especial de la Rama Estudiantil IEEE ha permitido culminar con éxito las jornadas en su versión 2009. aprovechando la interacción con los ponentes. cumplieron su propósito. El reto que queda marcado luego de las jornadas en el aspecto organizativo. Dentro de los artículos se clasificaron diez y ocho ponencias. Para llegar a conocer los avances actuales y las líneas de investigación futuras. Villie Morocho as Tecnologías de la Información y Comunicaciones han evolucionado a paso acelerado. por tanto. TDT-Satelital . Villie Morocho (CEDIA). así. Además se presentaron conferencias magistrales en relación a temáticas como Televisión Digital L . Es así que se lograron difundir experiencias en investigación pura y aplicada entre todos los participaron.Edwin López (EMCALI). permitiendo pasar de simples herramientas dedicadas solamente a organizaciones élite y con gran inversión económica en tecnología. el software ha logrado similar desenvolvimiento logrando su en dispositivos desde el más pequeño móvil hasta el más grande super computador. México. son necesarios eventos donde los científicos del País y del Mundo puedan presentar sus trabajos y así difundir en la comunidad científica los más relevantes. una herramienta que permite a el común de las personas integrarse al mundo digital logrando su conectividad por tecnologías apropiadas. hasta lo que actualmente son. En un paralelismo. de esta forma se ha conseguido también que muchos estudiantes puedan acceder a los avances científicos tecnológicos de una manera más entendible. Venezuela y Ecuador sean llevados hacia una difusión científica de gran calidad.Editorial Redactado por: PhD. Las Jornadas de Sistemas y Telecomunicaciones en su versión 2009. proponiendo nuevas posibilidades para el aprovechamiento de una red que integra a las Universidades del País. abierto el camino para la continuidad de las JST en Ecuador. Televisión Digital en Ecuador .Nelson Pérez. Colombia. principalmente han permitido que trabajos presentados desde los varios países participantes como fueron Perú. es continuar la labor emprendida por quienes fueron los primeros líderes del grupo desde la ESPOL y que ha logrado integrar participación de nuevos actores. En esta ocasión con la participación íntegra del CEDIA se ha logrado evidenciar la potencialidad de las redes avanzadas para la investigación y el desarrollo. 5 .Fabián Jaramillo (Supertel). cinco afiches presentados en tres días de conferencias paralelas. Queda. 000 0 -2. Edgar Orozco Redactado por: Ing.000 4.000 -10.000 El gráfico refleja que las MSOs (Multi Service Operator) de Cable continúan teniendo grandes ganancias en subscriptores digitales.811. Los proveedores de servicios están transformándose en proveedores multimedia verticalmente integrados. José Córdova Este artículo se basa en la conferencia magistral presentada por el MsC.231 Telco Video 1.739 Cable Data 3.572 Telco Data 2.NUEVAS TENDENCIAS DE TELEVISION POR CABLE Conferencista: MsC. ofertando servicios triple-play de voz (VoIP).553.000.000.000.000 -6.000. 6. 5.000.771 Cable Digital Video 4. Por otro lado las experiencias de los sistemas tradicionales de Telefonía Fija siguen declinando. satelital.960. reflejándose en altas perdidas de subscritores de dichas Telcos.000. la estrategia de las operadoras de Cable se basó en convertir a sus subscriptores existentes a digitales mas no agregar nuevos subscriptores. datos y video. Estas predicciones se basan en las tendencias mostradas en el siguiente gráfico: Worldwide Digital TV Households (000's) By Platform 2005-2013 350 300 250 200 150 100 50 2006 2007 2008 2009 2010 2011 2012 2013 Digital Terrestrial IPTV Digital Cable Digital Pay-Satellite 6 .000 -8.000 -4.000.065. cableada) se proyecta a un 51% del total de las subscripciones de TV para el 2013.000 North America Voice. resultando en un crecimiento considerable del requerimiento de internet para los MSOs Cable y las Telcos DSL.000. en donde se puede identificar las diferentes tipos de actores (empresas) en la industria y la ganancia o pérdida neta de subscriptores.000 2. and Video Net Sub Adds Last 12 months* Cable Circuit Voice Telco Voice -424. dichas pérdidas se dan por la sustitución del cableado por tecnologías Inalámbricas y por las nuevas oportunidades que brindan las Cable MSOs usando VoIP. CONFERENCIA MAGISTRAL Tendencias de Subscriptores para Servicios Triple Play Las aplicaciones de Video por Internet crean una demanda de trafico IP de gran ancho de banda.987 Cable Basic Video -507.000 -8. por otro lado las Telcos tradicionales ganan también subscriptores para sus nuevos servicios de video.600. se estima que el cable tenga un alcance un 41% del total de subscriptores de TV Digital en el 2013 lo que hace convertiría al cable la tecnología más usada para la plataforma de Televisión Pagada. Tendencias en Televisión Digital La penetración mundial de TV Digital (terrestre. estos datos se muestran en la Tabla a continuación. Edgar Orozco.137. Data.773 Cable VoIP (+ Vonage). en Junio del 2009 durante las Jornadas de Sistemas de Telecomunicaciones 2009. Middle East and East Asia): 34M a 28M – 18%. sin embargo las preocupaciones sobre las inversiones en infraestructura limitará la amplia adopción por los operadores más pequeños. hablando de Costos de Infraestructura: Verizon espera cablear 18 millones de hogares correspondientes a la mitad de su mercado para el final del 2010. IPTV. estimando un costo de $23 billones. por un lado los STBs seguirán dominando el mercado expandiendo las funciones actuales de los mismos. satélite u otra. ● Los operadores de IPTV tienen una mayor ventaja combinando servicios de VoD y Broadcast. Para reflejar la tendencia. Servicios de Broadcast y de VoD Ancho de banda adicional ayudara al video Internet y a IPTV al mismo tiempo ● Los servicios de video por Internet son mayormente solo VoD y no proveen cobertura de video en vivo. imágenes de pantalla completa y sonido sin los defectos del video sobre Internet. Las MSOs de cable en Estados Unidos ya contaban con ciertos segmentos de mercado 7 . Akimbo). Considerando la calidad de entrega para video IP de IPTV existen pocas y limitadas alternativas para el mismo. AP (Asia Pacific) : 40 M a 31 M – 22%. ●La mayoría de estos servicios requieren una caja propietaria. Quality of Experience (QoE) Servicios Broadcast a Set-Top Boxes ● Los espectadores han aceptado la pobre calidad de video sobre la Internet que ellos nunca aceptarían de un sistema de cable o satélite. ● Si los proveedores de Video por Internet resuelven sus problemas actuales de gestión de contenido esto los convertirá en una competencia seria de IPTV. debido a que las operadoras tradicionales actualizan su plan de red para hacer frente a las presiones del mercado y poder entregar triple-play. pero los operadores de IPTV tienen acceso a una gran cantidad de canales Broadcast y contenido VoD. la cual podría hacer que el usuario deba comprar otra caja además de la que ya tenga por cable. (AppleTV. moviéndose lentamente a un desarrollo comercial completo.Por otro lado las tendencias de subscriptores de TV para los Telco tradicionales presentan una reducción drástica en los subscriptores proyectados entre el primer y segundo cuartos del año 2008: El grafico describe las pérdidas de NA (North America): 14M a 9 M – 36%. ● La gran cantidad de restricciones por licenciamiento en distribución de contenido entre regiones podría mantener a los servicios de Broadcast al PC de poder competir con los servicios de IPTV en igualdad de condiciones. Quality of Service (QoS) ● La red IPTV puede garantizar un nivel mucho mayor de Calidad de Servicio y entrega confiable versus los videos “over the top”. ● IPTV no tiene 39 millones de videos como YouTube. Consideraciones IPTV La ventaja clave de IPTV es la calidad del contenido Consideraciones Video Internet Servicios de Broadcast al PC ● El servicio de Video Internet Broadcast está en una etapa de pruebas en Europa y Asia y desafiará la ventaja del proveedor de IPTV de proveer cobertura de video en vivo. EMEA (Europe. ● Han habido muchos intentos no muy exitosos de ofrecer VOD y video Broadcast sobre internet. Los avances en codificación MPEG permitió eficientemente que mas compañías operadoras tradicionales de telecomunicaciones desarrollen Video IP sobre su actual ancho de banda DSL. ● Los operadores de IPTV pueden entregar mucha mayor calidad. Tendencias en IPTV y Video Internet La IPTV está en una etapa crucial en su desarrollo. Tendencias regionales de Cable Broadband y DSLs Existe actualmente una tendencia a la baja en los nuevos usuarios para Cable y DSL. ● A la vez que los proveedores de IPTV agregan más ancho de banda. se incrementaran las velocidades de la red para los proveedores de video Internet y se mejorara su QoS y su QoE. pero ahora abandonan la cuenta de la línea tradicional para reducir costos. Los teléfonos móviles son un dispositivo personal. aunque no se produce una sustitución como tal puesto que los clientes ya han tenido teléfonos inalámbricos en sus hogares por muchos años. La realidad se refleja en que los subscriptores que reemplazan su línea por una solución inalámbrica usan 45% más de minutos inalámbricos. la TV Móvil y el video tiene el potencial de ganar el billón de televidentes domésticos alrededor del mundo. Las top 7 MSOs y Vonage agregaron 5.1 Millones: Las Top Telcos siguen perdiendo Líneas de Voz debido al VoIP de Cable y al incremento de la “Substitución Inalámbrica” que alcanzó 20. dando el potencial para los publicistas de enfocarse en los individuos más directamente y la nueva generación de teléfonos y dispositivos portables con grandes pantallas y decodificación MPEG4 está llevando a una adopción masiva del mercado de video móvil. DOCSIS 3. pero pagan solo 10% más por su servicio inalámbrico.destinados para los nuevos subscriptores de servicios de datos Broadband y con el desplazamiento de subscriptores a servicios de broadband móvil.0 y video digital conmutado debería ayudar a las MSOs. o el 17.1% de los hogares de Estados Unidos para mediados del 2008. muchas operadoras tradicionales desplazaran sus inversiones lejos de IPTV y hacia broadband móvil. mantiene una expectativa de crecimiento menor de Norteamérica y Europa Oeste debido a la saturación del mercado y a la falta de proliferación de video (IPTV) en DSL. Existe una gran competencia entre las operadoras tradicionales puesto que futuras actualizaciones a banda ancha. PON FTTH tiene un crecimiento en Norte América más lento que lo predicho. los subscriptores inalámbricos están mejor predispuestos a tener un servicio de TV Broadcast gratuito. Por otro lado DSL. en el tercer cuarto del 2007 la ganancia neta de subscriptores de VoIP alcanzo un record de tres meses de 1. Así. Solo las operadoras tradicionales que no estén involucradas en el negocio móvil continuaran haciendo grandes inversiones en IPTV. El mercado de VoIP creció 38. La VoD se convertirá en el modelo más grande para manejar video pagado. los operadores están perdiendo clientes de las líneas tradicionales. por la proliferación de teléfonos inteligentes y dispositivos afines los usuarios podrían abandonar su plan de broadband fijo en casa y escoger solo el plan móvil principalmente por motivos de presupuesto. La publicidad es una renta adicional y potencialmente significante para los actores de TV Móvil.3 Millones y luego decreció en el último cuarto del 2008 a 1 Millón. en Norte América Verizon es el único operador completamente comprometido a FTTH mientras que AT&T y otros grandes están enfocados en FTTN. Por otro lado la TV Móvil tiene un potencial para exceder los 5.7 millones de subscriptores de VoIP en 2007. con la mayoría de operadoras tradicionales enfocándose en arquitecturas FTTN en oposición a FTTH. Finalmente. 8 . MSOs y Vonage están agregando agresivamente subscriptores de VOIP.2 millones de nuevos subscriptores.1 billones de dólares de ganancias totales según estimados para el 2012. dado que es el mismo foco demográfico que ve programas de TV en su PC. La sustitución inalámbrica trae implicaciones a otros servicios basados en la línea telefónica tradicional cableada.8% con ganancias de subscriptores de hasta 6. el desafío es escoger el contenido y los programas que sean atractivos a los clientes. Los proveedores de servicio deben reconocer estas nuevas tendencias en conectividad para hogares y su interdependencia. Con el Broadband Movil ganando popularidad. Entonces. Para el año 1998 los países andinos dejaron el proyecto a cargo de la empresa ANDESAT que con el respaldo de Start One (de Brasil) se tenía previsto el lanzamiento del satélite para el 2004 en la órbita geoestacionaria 0º Latitud 64º oeste desde la Guyana Francesa. teniendo dos bases de operación y control en Brasil y Venezuela. Las bandas de frecuencias asignadas para el satélite se detallan en las Tablas: 9 . sin embargo durante los años siguientes no se realizaron avances para el impulso del proyecto. en Junio del 2009 durante las Jornadas de Sistemas de Telecomunicaciones 2009. Ku. por ejemplo en la banda Ku se utilizan antenas de recepción terrenas más pequeñas y económicas pero por otro lado también se presentan problemas de atenuación de la señal por lluvias. unas favorables y otras perjudiciales para la propagación electromagnética. Nelson Pérez García.COMO HERRAMIENTA EDUCACIONAL Conferencista: Dr. Bolivia. José Córdova Este artículo se basa en la conferencia magistral presentada por el Dr. Dichas bandas poseen características propias de la misma. EL SATELITE “SIMON BOLIVAR” CONFERENCIA MAGISTRAL Antecedentes Como antecedente al Proyecto del Satélite Simón Bolívar en Latinoamérica ya habían existido iniciativas como el Proyecto El Cóndor que en el año 1976 la Asociación de Empresas Estatales de Telecomunicaciones del Pacto Andino (ASETA) aprobó el estudio preliminar para el establecimiento del sistema satelital para países andinos. dividiendo 40 MHz del ancho de banda asignado al satélite entre las 5 naciones andinas en las bandas C y Ku. Venezuela. Ecuador y Perú. Ka. Nelson Pérez García Redactado por: Ing. Para el año 1984 se presentaron los informes de viabilidad y avance del proyecto teniendo previsto que el lanzamiento del satélite sería entre 1991 y 1992 con cobertura para Colombia. Bandas de Frecuencias Satelitales De las bandas de frecuencias definidas por la ITU como disponibles para sistemas de telecomunicaciones Satelitales el satélite “Simón Bolívar” usa las bandas C. y manteniendo un profundo enfoque social para el año 2005 se materializa el proyecto VENESAT-1 con la firma de un convenio con China para la fabricación y lanzamiento del satélite Simón Bolívar. Características Técnicas Las características técnicas más importantes del Segmento Espacial se describen en las figuras: 10 . consolidación de programas de Telemedicina y teleeducación. esta posición fue cedida por Uruguay a cambio del 10% de la capacidad del satélite sin costo alguno para uso gubernamental. TV. conectividad para centros de acceso a internet. entre los acuerdos del convenio incluía 2 años de garantía. la posición 0º Latitud 78º Oeste. radio. soporte técnico de 15 años (por la duración de la vida útil del satélite) y la capacitación de expertos y operadores (control de orbita y manejo de trafico).El Satélite “Simón Bolívar” Teniendo como objetivos brindar aplicaciones de Telefonía. Este satélite estaría asignado a la órbita GEO. El Satélite Simón Bolívar tiene 28 transpondedores: 14 en la banda C (36MHz) y brindan servicios de TV y Radio e interconexión de centrales telefónicas. La otra Estación Terrena de Control está ubicada en Luepa (estado Bolívar) para funciones de Telemetría con el Satélite.En Venezuela se han instalado 2 estaciones Terrenas de Control una en Bamari (estado Guarico) para el uso de Telemetría y Telecomando con el Satélite y un Telepuerto para administrar los servicios de telecomunicaciones del Satélite Simón Bolívar. Venezuela. y la banda Ka está reservada exclusivamente para Venezuela para brindar inicialmente Servicios de Datos. Centroamérica (sin México). datos y control de procesos. radio. 11 . en donde la Banda C esta asignada para la zona del Caribe. Internet. 12 en la banda Ku (54MHz) para brindar servicios de TV. Paraguay y Uruguay. 2 en la banda Ka (120MHz) para dar servicios de datos. toda Suramérica (sin los extremos sur de Chile y Argentina). esta es una estación redundante. En las bandas de frecuencias asignadas se ha desarrollado un plan de implementación de la capacidad descrito en las siguientes tablas: La zona de cobertura del satélite se muestra en la figura. la banda Ku asignada a el Caribe. Bolivia. 12 . 3. Servicios de Telecomunicaciones (voz. datos a alta velocidad). audio. video. 2. Seguridad en las comunicaciones estratégicas. Telemedicina y teleducación. Soberanía Tecnológica que implica el acceso al código fuente del satélite. 6. 16 mil antenas en 6 años. integración 5. Investigación y Desarrollo en tecnologías relacionadas con los sistemas de comunicación vía satélite: equipos en recepción. 4. modelado de canal de propagación. Soporte a la Latinoamericana.Conclusión Como conclusión se espera que este desarrollo tecnológico impulsado por Venezuela pueda contribuir para sí mismo y para la región en brindar soporte para aplicaciones como: 1. a zonas desprovistas de estos servicios. José Vergara villie.Coordinador General de las Jornadas: Ing.ec jvergara@fiec. Presidente Rama IEEE-Cuenca: Sr. Boris Ramos MSc.edu.espol.ec [email protected]@ucuenca.ec iprisy@hotmail. Rebeca Estrada Ing Priscila Cedillo Ing. Edwin Domínguez CONSEJO ACADÉMICO TÉCNICO Cargo Presidente Vocal Vocal Vocal Vocal Secretario Nombre E-mail Phd.ec .com mvmorocho@utpl. PhD.edu.ec [email protected]. Villie Morocho. Marco Morocho Ing.edu.edu. Villie Morocho Phd. [9]. incrementa la probabilidad de error de los datos digitales y disminuye la distancia de cobertura. Jaramillo Flórez Resumen—Este trabajo describe un método de transmisión de datos sin distorsión optimizando los materiales dieléctricos de los aisladores y los conductores utilizados en la fabricación de las líneas bifilares. Las redes de potencia eléctrica de baja y mediana tensión ofrecen muchas posibilidades para que los operadores instalen nuevos sistemas de comunicación en regiones de difícil recepción [7]. lo que atenúa la portadora digital. también se utilizan los sistemas PLC (Power Line Communications) de comunicación a través de las líneas de transmisión de potencia eléctrica como medio para enviar telecomandos entre subestaciones y también para la transmisión de datos [1]. multicapas dieléctricas. Colombia. datos). magnesia. permitiendo mayores progresos tecnológicos y aprovechando la política de liberalización del bucle de abonado [6]. expresados en las ecuaciones de Maxwell y aplicadas a la propagación en medios dieléctricos. material aislante.[10]. con velocidades de hasta 200Mbps [4]. cables coaxiales y placas planas paralelas. pirofilita. esteatita. Cra. nodistorsión. INTRODUCCIÓN Aunque se dispone de una gran variedad de sistemas alternativos de comunicaciones para ser utilizados como soporte en los sistemas de transmisión de energía eléctrica tales como la fibra óptica. Se propone un método para calcular los mejores valores que permite diagnosticar los materiales y dimensiones apropiadas para transmisión de señales sin distorsión y baja atenuación. su conductividad y sus dimensiones.Mejor Artículo Categoría Profesionales Diagnóstico para Desempeño Eficiente de los Sistemas de Comunicaciones sobre Redes Eléctricas Samuel Á. vídeo y datos sobre las redes de transmisión de energía eléctrica. plástico reforzado con fibra de vidrio. circona o zircón plástico. mientras que PLC (Power Line Communications) utiliza frecuencias entre 1 y Este trabajo ha sido apoyado parcialmente por la Universidad del Quindío. Esta característica de la red eléctrica limita la transmisión de datos a velocidades bajas y medias. La tecnología para la transmisión de datos ha sido implementada por las empresas de transmisión de potencia eléctrica permitiendo mayores progresos tecnológicos y aprovechando las ventajas de las políticas gubernamentales de promoción y de diversificación de alternativas. Aunque existe una gran variedad de alternativas de sistemas de transmisión de datos a través de las líneas de potencia eléctrica utilizadas para suministrar potencia. Se hace una modelización de la transmisión de datos. [5]. Colombia. celulosa. 3º Piso. silimanita (fibrolita). 15. Palabras Clave—Ancho de banda. cordierita. se pueden proponer otras posibilidades de a partir de los fenómenos electromagnéticos.. En vez de utilizar cables ópticos. Armenia. alúmina. PLT. La tecnología para la transmisión de datos sobre la red eléctrica PLT (Power Line Telecommunications) ha venido siendo utilizada por las empresas de transmisión de energía eléctrica. ya que deben hacer el filtrado y la amplificación.[2]. Además dicho medio de transmisión es susceptible al ruido eléctrico. 12N. Las líneas de potencia eléctrica utilizan aisladores eléctricos de materiales como neopreno. y se presenta un programa computacional para calcular la reflectividad y la transmitividad de señales en un material con estructura de capas múltiples utilizado como aislante en las líneas de potencia eléctrica. las comunicaciones por radiofrecuencia con antenas convencionales de microondas en radio-enlaces terrestres. Edificio de Ingeniería. Cll. Se definen los parámetros distribuidos más importantes para especificarlos. El tendido eléctrico para interiores está constituido por pares de cobre que tienen capacidad en ancho de banda para guiar señales eléctricas desde el nivel DC hasta 300 kHz. Esto puede ser visto como una mera variación de la utilización de cables de fibra óptica. dificultades que deben ser resueltas por los operadores de suministro de energía eléctrica. etc. I. además de la modulación apropiada. Esto ha permitido al sistema PLT la transmisión de voz.edu. desde el punto de vista de su respuesta de frecuencia. potencia eléctrica transmitida. Armenia. reduce la relación señal a ruido (SNR).co). (correo e: samuelangel@uniquindio. y materiales compuestos. computacional. Las tecnologías de transmisión de 14 . y el resultado se refleja en la transmisión de señales eléctricas a través de las estructuras multicapas usadas como prototipo. Estos sistemas requieren dispositivos complejos y de comportamiento muy crítico. 30 MHz. atenuación. Samuel Á. Los sistemas PLC en líneas de alto voltaje (Power Line Carrier) funcionan a frecuencias del orden de 500kHz con tasas de transmisión máximas de 1Mbps [3]. y en voltajes bajos y medios. su permitividad dieléctrica. se usan los dieléctricos de las líneas de transmisión eléctrica. las comunicaciones móviles y satelitales. cables. Jaramillo Flórez es docente de planta en el Programa de Ingeniería Electrónica de la Facultad de Ingeniería en la Universidad del Quindío. Sobre los recubrimientos dieléctricos de las líneas de transmisión de potencia eléctrica se pueden transmitir (envío y recepción) de datos digitales a través de los cables eléctricos de distribución de energía eléctrica y de sus infraestructuras. optimización. a través del proyecto 358/2007.[8]. etc. y de cierto tipo de información (únicamente voz. Por lo tanto. con un radio a del conductor interior y un radio interior b del conductor exterior. puede escribirse como la (6). ambos de cobre. L C y G se distribuyen uniformemente en todo el canal de transmisión: R (resistencia de corriente directa en serie). cable coaxial y par de placas planas paralelas. la ecuación de no-distorsión para conductores cilíndricos de cobre (conductividad eléctrica σ=59. Los tres primeros parámetros están dados por unidad de longitud y aumentan con la longitud de la línea. Es posible mejorar el desempeño de una línea de transmisión recurriendo a los parámetros distribuidos de las mismas. Además de minimizar la atenuación de las señales transmitidas. cuando se cumplen las condiciones de (4) y (5). su permitividad dieléctrica. y los conductores utilizados en la fabricación de las líneas bifilares.señales sobre medios dieléctricos se han desarrollado a partir de comienzos del siglo pasado cuando se propuso la teoría física de la propagación de ondas electromagnéticas en cilindros dieléctricos. Este trabajo describe un método de transmisión de datos sin distorsión optimizando los materiales dieléctricos de los recubrimientos y revestimientos de los cables de las líneas de potencia eléctrica. 1. L (inductancia en serie). La atenuación de la señal electromagnética modulada digitalmente aumenta rápidamente con la longitud de los conductores y con el incremento de la frecuencia. y el resultado se refleja en la transmisión de señales eléctricas a través de las estructuras multicapas usadas como prototipo.FUNDAMENTOS TEÓRICOS DE LA TRANSMISIÓN SIN DISTORSIÓN Las constantes eléctricas primarias R. (1) donde R es la resistencia. [13]: (4) (5) II. (7) 15 . CONDICIONES DE NO-DISTORSIÓN PARA LÍNEAS DE TRANSMISIÓN En la Fig. En julio de 1966. es necesario disminuir el nivel de distorsión de amplitud y de fase del canal. con f en Hz y distancias en mm. C (capacitancia en paralelo) y G (conductancia en paralelo). Se definen los parámetros distribuidos más importantes para especificarlos. Se propone un método para calcular los mejores valores que permite diagnosticar los materiales y dimensiones apropiadas para transmisión de señales sin distorsión y se presenta un programa computacional para calcular la reflectividad y la transmitividad de señales en un material con estructura de capas múltiples utilizado como aislante en las líneas de potencia eléctrica. dados por (4) y (5). la constante de propagación está dada por (3) donde α y β son las constantes de atenuación y de fase.6 × 106S/m) de radio a. se tiene una línea de transmisión sin distorsión [12]. y su velocidad de propagación varía de acuerdo con su inductancia y capacitancia. su conductividad y sus dimensiones. separados una distancia d desde sus centros y con un dieléctrico con tangente de pérdidas tanδ. Kao and Hockham publicaron en las memorias del IEE un artículo sobre fibras ópticas comerciales con atenuación menor a 20dB/km [11]. Se hace una modelización de la transmisión de datos utilizando los materiales dieléctricos de los aislantes de los cables de las líneas de potencia eléctrica. está definida como III. La constante de propagación γ(ω) de una línea de transmisión bajo condiciones de estado senoidal. por unidad de longitud de la línea. L la inductancia en serie. Para la línea bifilar en altas frecuencias. (6) Para el cable coaxial en alta frecuencia. respectivamente. con K1 y K2 constantes. desde el punto de vista de su respuesta de frecuencia. G la conductancia y C la capacitancia en paralelo. con ƒ en Hz y distancias en mm. aunque la amplitud de la respuesta puede diferir de la amplitud de la entrada. la ecuación de no-distorsión puede escribirse como la (7). cables coaxiales y placas planas paralelas. mientras que G tiene una fuerte dependencia del tipo de aislamiento del cable. y con dieléctrico con permitividad dieléctrica ε y conductividad eléctrica σ. La condición para que la línea no introduzca distorsión está dada por (2) Entonces. como se muestra en la Fig. Para que un sistema de transmisión no introduzca distorsión en las señales se requiere que la forma de onda de la respuesta sea una réplica exacta de la forma de onda de la entrada. según las condiciones de diseño y de los materiales. 2 se muestran las diferentes configuraciones geométricas de tres líneas de transmisión con sus dimensiones: línea bifilar. 1. La Fig. el Teflón y el Poliestireno [13]. aumentando así su ancho de banda. la línea continua representa la función F1 y la de guiones la función F2. La tanδ en la (6) puede ser reemplazada por la ecuación de la curvas ajustadas de las Figuras 3 y 4. En estas figuras. de tal manera que dicha ecuación tendrá el término de la izquierda dependiendo de la frecuencia y el de la derecha de las dimensiones de la línea de dos alambres.Fig. Geometría de las líneas de transmisión (a)bifilar. con radio (a) Fig. para el Piranol 1467. Constantes eléctricas primarias por unidad de longitud. V. Esto permite encontrar el punto en donde se corten la curva con la recta horizontal. según la (6): (9) Fig. (b) 16 . (a) (b) de conductor a y para diferente separación entre cables d. 2. Variación de la conductividad σ (a) y de la tangente de pérdidas tanδ (b) con la frecuencia para el Piranol 1467. obteniéndose finalmente una expresión función de la frecuencia y de la separación entre las placas. la ecuación de no-distorsión en altas frecuencias puede escribirse como la (8). y con dieléctrico de permitividad dieléctrica ε y conductividad eléctrica σ. Las Figuras 5 y 6 muestran las frecuencias sugeridas por las curvas para líneas bifilares con varios materiales dieléctricos. con una separación entre ellas d y un espesor t. donde. 4(b) muestra la variación de la tangente de pérdidas tanδ con la frecuencia para el PVC a varias temperaturas [14]. respectivamente. 4(a) se observan las variaciones con la frecuencia de la conductividad eléctrica. ANCHO DE BANDA EFICIENTE EN LÍNEAS DE TRANSMISIÓN BIFILAR En las Figuras 3(a) y 3(b). DIAGNÓSTICO DEL ANCHO DE BANDA Y DE LAS DIMENSIONES ÓPTIMAS (c) Las Figuras 5 y 6 muestran la intersección representada por los términos de la (6) para la línea de transmisión bifilar con aislante de Poliestireno y Piranol 1467. el Teflón y el Poliestireno. 3. Para el par de placas planas paralelas de cobre y un ancho b. La ecuación (7) para el cable coaxial también es la igualdad entre una función dependiente de la frecuencia. La relación ε/σ puede reemplazarse por su ecuación correspondiente a la curva de las Figuras 3 y 4. que servirá para diagnosticar el ancho de banda máximo y las dimensiones apropiadas. con el término de la derecha. con b>>d. respectivamente. lo mismo que en la (8) para placas planas paralelas. f en Hz y distancias en mm. que indica la frecuencia óptima de trabajo. y en la Fig. la tangente de pérdidas y la permitividad dieléctrica relativa. que se podrá aumentar variando las dimensiones del cable. (8) (10) IV. (b) coaxial y (c) placas planas paralelas. que es un valor constante que depende de las dimensiones. 000 veces con respecto a la línea con aislante de PVC. a =1. pequeño ancho de banda y pobre miniaturización. para una línea bifilar terrestre con aislante. Considerando que el ancho de banda BW es proporcional a la frecuencia de portadora fc. Obsérvese el incremento en el ancho de banda y la posibilidad de seleccionar la frecuencia para la mejor transmitividad de la multicapa.5mm.72kHz para este. (a) (b) Fig. y para esta misma línea.0 GHz. 4. Se observa que para el calibre 12. el Piranol 1467 mejora el ancho de banda con respecto al Poliestireno desde 68. Desde la Fig. La escala horizontal es log10 de la frecuencia en Hz. 5. hasta 303.723 MHz para la misma línea con aislante de Piranol 1467.0 GHz y a 6. 11. de uso exterior. Variación de la permitividad relativa con la frecuencia para el Piranol 1467. con frecuencias de portadora recomendadas cercanas a los 3. [16]. En la columna 5 de la tabla I se observa el aumento en el ancho de banda al variar el material. además de las frecuencias inferiores a 1. d =10mm y aislante de Poliestireno. es del orden de 2. el Teflón y el Poliestireno (a) y de tangente de pérdidas (b) con la frecuencia para el PVC a varias temperaturas. 15). con a =0. Se comprobó que la transmitividad con estas multicapas es mayor que usando uno solo de cualquiera de estos tres materiales [15].0 GHz.5mm. VI. el aislante de Piranol 1467 aumenta el ancho de banda aproximadamente 470 veces el ancho de banda con aislamiento de PVC. con espesores de un metro cada uno (1. 12 y 13 el ancho de banda es del orden de 7. En las configuraciones de las Figuras 10.8373 Hz = 68.8373 Hz = 68.0 GHz.0 GHz. El programa ofrece las opciones de calcular la transmitividad para dieléctricos multicapa en el aire y dieléctrico multicapa apoyando su última capa en un material conductor.754kHz para la transmisión sin distorsión en línea bifilar de cobre calibre 12. con frecuencia central de diseño de 1. se cumple que BW=(Δf)fc. SIMULACIÓN DE MÚLTIPLES CAPAS DE AISLADORES Se realiza un tratamiento vectorial en el análisis de la propagación de las ondas electromagnéticas a través de las capas que componen la estructura dieléctrica con multicapas. d =3. y para las de las Figuras 14 y 15.015mm. d =10mm y aislante de Poliestireno. De las Figuras 7 y 8 se encuentra que. como se ve en la Fig. 9. y el de Poliestireno lo aumenta más de 12. de bajas pérdidas.754kHz para este hasta 2. es decir. 17 .214kHz para el primero. 10 hasta la 15 se muestran la reflectividad y la transmitividad en varias frecuencias y con combinaciones óptimas de los dieléctricos mencionados anteriormente.723 MHz para el primero. Intersección en 104. con a =1.0 cm de espesor en la Fig. y la intersección corresponde a 104. puede concluirse que se aumenta el ancho de banda aproximadamente 40 veces. y con BW1/BW2=fc1/fc2.75kHz para transmisión sin distorsión en línea bifilar de cobre. el aislante de Poliestireno mejora el ancho de banda con respecto a Piranol 1467 desde 11.0 GHz. 26 veces aproximadamente. Fig.435 Hz = 2.015mm. y a 106. donde (Δf) es el ancho de banda fraccional. Fig. con espesores de un metro cada uno y con frecuencia central de diseño de 1.06895 Hz = 11.72MHz para transmisión sin distorsión en línea bifilar de cobre.48175 Hz = 303.72kHz para transmisión sin distorsión en línea bifilar de cobre calibre 12. Fig. Fig. con espesores de un metro cada uno y con frecuencia central de diseño de 1. Intersección en 101.Fig. 11. 10.21 kHz para transmisión sin distorsión en línea bifilar de cobre calibre 12. a =1. 8.5 mm. 9. 13. d =3. con a =0. d =3. 12. Intersección en 106. con espesores de un metro cada uno y con frecuencia central de diseño de 1.015mm.11Hz para transmisión sin distorsión en línea bifilar de cobre. Transmitividad en Poliestireno-(Teflón-Poliestiren-Piranol 1467)x4.0 GHz. 6. Reflectividad en Poliestireno-(Teflón-Poliestiren-Piranol 1467) x4.0 GHz.0 GHz. Transmitividad en Piranol 1467-Teflón-Poliestireno. d =10mm y aislante de Piranol 1467. Intersección en 105.5mm y aislante de Poliestireno. Intersección en 104. Fig.5mm y aislante de Piranol 1467.5mm y aislante de PVC.5mm.0 GHz. con a =0.5mm. Fig. 7. con espesores de un metro cada uno y con frecuencia central de diseño de 1.435 Hz = 2.4Hz = 25. a =0. d =3. Fig. 18 . Reflectividad en Piranol 1467-Teflón-Poliestireno. Fig. La ecuación (5) queda entonces como la (16) (15) Fig. 14. Reflectividad en Piranol 1467-Teflón-Poliestireno, con 1.0 cm de espesor cada uno y con frecuencia central de diseño de 1.0 GHz. (16) y la ecuación (4) puede escribirse dependiendo del rango de frecuencia de que se trate: -- Para baja frecuencia, de (11) y (12) se llega a la (17) Fig. 15. Transmitividad Piranol 1467-Teflón-Poliestireno, con 1.0 cm de espesor cada uno y con frecuencia central de diseño de 1.0 GHz. VII. DEGRADACIÓN DE LA POTENCIA CON LA DISTANCIA A. En la Transmisión sin Distorsión Los valores de α y β dependiendo de la frecuencia angular para una línea de transmisión en la condición de no distorsión están determinados por (4) y (5). Puesto que en este caso α es constante y β depende linealmente de ω, basta reemplazar los valores de R, L, C y G dados en (9) y (10) para obtener las expresiones (11) y (12) (9) (10) En la Fig. 16 se aprecia la atenuación en baja frecuencia (f < 1.0 MHz) usando (17) para una línea bifilar de cobre (σc = 59.6x106S/m), con a=1.015mm, d=10mm y aislador de Poliestireno cuya permitividad dieléctrica relativa es εr=2.55, constante en el intervalo de frecuencia 100.0 Hz< f < 31.6 GHz, como se observa en la Fig. 4(a). Se ve en la Fig. 16 que la atenuación es extremadamente baja, del orden de 10-5 Np/m ≈ 0.0086dB/(100m), con respecto a la atenuación del cable coaxial RG-58 C/U, que a 700MHz presenta una atenuación del orden de 50dB/(100m), [17], lo que concuerda con la condición de no distorsión, en donde la atenuación se reduce apreciablemente, en especial a bajas frecuencias. Para f < 100kHz, α < 0.35 x 10-5 Np/m ≈0.003 dB/(100m), llegando a ser 0.0004 dB/(100m) en f = 1kHz. (11) (12) (13) donde σd y σC son las conductividades eléctricas del dieléctrico entre los conductores y del conductor, respectivamente, a la frecuencia de operación. ρc=1/σc es la resistividad eléctrica del conductor, δ y Rs son la profundidad de penetración, dada por (14) y la resistencia superficial del conductor, respectivamente. Rs puede escribirse como (15) Fig. 16. Atenuación de una línea bifilar de cobre en baja frecuencia (f < 1.0 MHz), con a=1.015mm, d=10mm y aislador de Poliestireno. (14) Para altas frecuencias se usa la (18) y la curva de atenuación 19 se puede observar en la Fig. 17, que corresponde a una línea bifilar sin distorsión de amplitud. Se ve en la Fig. 18 que para f < 10MHz, α < 3.0 x 10-4 Np/m ≈ 0.26 dB/(100m). Para f = 1.0 GHz, α ≈ 12.5 x 10-3 Np/m ≈ 10.85 dB/(100m). De la Fig. 19, para f = 10.0GHz, α ≈ 0.11 Np/m ≈ 95.5 dB/ (100m), que es un valor comparable con la atenuación de α ≈ 100 dB/(100m) para el cable coaxial RG-58 C/U, a 3.0 GHz [17]. Lo anterior indica que una línea bifilar con las características dadas en el ejemplo en mención, con el diseño basado en la condición de no-distorsión, puede tener un buen desempeño, en cuanto a transmisión sin distorsión de amplitud, además de baja atenuación, hasta frecuencias del orden de 10.0GHz, mientras que un cable coaxial comercial llegaría hasta 3.0 GHz y con distorsión de amplitud. Con ello se comprueba la ganancia en ancho de banda y la disminución en la atenuación que significa el diseño de líneas de transmisión de información basado en la condición de no-distorsión. Fig. 19. Atenuación de una línea bifilar de cobre en alta frecuencia (1.0 MHz <f <10.0 GHz), con a=1.015mm, d=10mm y aislador de Poliestireno. Para f = 10.0 GHz, α ≈ 0.11 Np/m≈ 95.5 dB/(100m). Fig. 17. Atenuación de una línea bifilar de cobre, diseñada con la condición de no.distorsión, en alta frecuencia (f >1.0 MHz), con a=1.015mm, d=10mm y aislador de Poliestireno. En la Fig. 20 se aprecia la constante de fase β en el intervalo de frecuencia 100.0Hz < f < 31.6 GHz, usando (16) para una línea bifilar de cobre (σc =59.6 x 106S/m), con a=1.015mm, d=10mm y aislador de Poliestireno cuya permitividad dieléctrica relativa es εr=2.55, constante en el intervalo de frecuencia 100.0Hz< f < 31.6 GHz, como se ve en la Fig. 4(a). Se observa en la Fig. 20 que la dependencia de β con la frecuencia es aproximadamente lineal, tanto en el intervalo de frecuencias considerado como por tramos, según se muestra en la Fig.21. La velocidad de fase de la onda vf se relaciona con la velocidad de grupo del flujo de la energía vg mediante la ecuación vf.vg=c2, donde c es la velocidad de la luz en el vacío [13]. La velocidad de fase para la línea bifilar aquí estudiada es 3.32 x 109 m/s y la de grupo 2.7 x 107 m/s. Por lo tanto, esta línea de transmisión en particular, diseñada con la condición de no-distorsión, no presenta distorsión de fase en prácticamente todo el rango de frecuencia, desde 100Hz hasta el límite inferior de la banda milimétrica (30GHz). Fig. 18. Atenuación de una línea bifilar de cobre en alta frecuencia (1.0 MHz <f <1.0 GHz), con a=1.015mm, d=10mm y aislador de Poliestireno. Se ve que para f < 10MHz, α < 3.0 x 10-4 Np/m ≈0.26 dB/(100m) y para f = 1.0 GHz, α ≈ 12.5 x 10-3 Np/m ≈ 10.85 dB/(100m). Fig. 20. Constante de fase β para una línea bifilar de cobre (σc = 59.6x106S/m), con a=1.015mm, d=10mm y aislador de Poliestireno. Se observa que la dependencia de β con la frecuencia es aproximadamente lineal en el intervalo de frecuencia 100.0Hz< f < 31.6 GHz. 20 21 015 mm.303 para f≈300 MHz y en x = 0. se estudiarán los efectos de las capas múltiples paralelas a las líneas para modificar la capacitancia distribuida.0kHz< f < 100.2 x 10-4 m-1<β<1.0 MHz< f < 1000. rad/s f: Frecuencia. Con Múltiples Capas de Aisladores puede obtener conociendo las dimensiones y los materiales de la línea de transmisión. partiendo de los datos sobre los parámetros distribuidos y de los materiales.(b) 10.0 GHz.71 m-1<β< 4. La curva expresada por (19) tiene intersección con la de la Fig.68 x 10-3 m-1<β <3. Hz Δf: Ancho de banda fraccional. 0. con a=1.0 GHz<f< 10.340 Np/m=-295dB/(100m). 10. S/m σc: Conductividad eléctricas del conductor. CONCLUSIONES Se ha propuesto un método para el diseño de líneas de potencia eléctrica para transmisión de información a bajas y a altas frecuencias.3905.2 x 10-4 m-1<β<6.71 m-1. GLOSARIO DE LOS SÍMBOLOS USADOS donde x=e(α+jβ) y ln(x)=(α+jβ). Hz fc: Frecuencia de portadora.0 MHz< f < 100.25 Np/m=-1091dB/ (100m). disminuyendo la distorsión y mejorando el desempeño del sistema. F/m εO : Permitividad dieléctrica del vacío. [18] R = Ax-1 + Bx + (Cx-1 + Dx)ln x (19) B. por ejemplo.Fig.022 m-1<β < 0. VIII.0kHz< f < 1000. entonces x≈e0. Estos métodos se podrán utilizar para recomendar materiales y dimensiones en la fabricación de cables de potencia eléctrica que se utilicen para transmisión de información. (e) 10.0 MHz. m-1 ε: Permitividad dieléctrica de un dieléctrico. B=0. Se ha modelizado el diseño de aisladores dieléctricos en líneas de potencia eléctrica con estructuras multicapa para transmisión de información a través de ellos. 0. Constante de fase β para una línea bifilar de cobre (σc = 59. 4πx10-7 H/m σ: Conductividad eléctrica.022 m-1.95αy.0 kHz.213.0 kHz. 10 en x = 0. resultado que coincide con lo mostrado en las Figuras desde la 10 hasta la 15. m-1 β: Constante de fase.0 m-1.6 x 106S/m). Este trabajo se continuará estudiando los efectos de otros materiales dieléctricos aisladores y comparando los resultados con los obtenidos utilizando pupinización.85x10-12 F/m μ0: Permeabilidad magnética del vacío. 1. Asumiendo valores del mismo orden para α y β. m a: 22 . (c) 100. 0. Además. (d) 1. m α : Constante de atenuación. se variarán los espesores de las capas buscando adaptación de impedancia. Éste método se puede utilizar para diagnosticar el ancho de banda que se Radio de los conductores cilíndricos de cobre de una línea bifilar o del conductor interior de un cable coaxial.0 MHz. mostrando con esto que la combinación de dieléctricos aisladores en serie en una línea de transmisión tiene mejor desempeño (menor atenuación) en altas frecuencias. S/m ω: Frecuencia angular.9 x 10-3 m-1. 0. 21. en donde las mejores frecuencias para transmisión de información corresponden al rango de las microondas. siendo α y β los valores equivalente de atenuación y constante de fase para los tres materiales unidos en cascada especificados en los datos de la Fig. y en otras líneas de transmisión. La reflectividad R para una material en una línea de transmisión se puede escribir como el polinomio dado por (19). Hz γ: Constante de propagación. partiendo de los datos sobre los parámetros ópticos y eléctricos de los materiales. y se construirán prototipos para comparación de los resultados experimentales con los aquí presentados. Hz tanδ : Tangente de pérdidas de un dieléctrico σd: Conductividad eléctricas del dieléctrico entre los conductores. S/m ρcc: Resistividad eléctrica del conductor. Se observa que la dependencia de β con la frecuencia es aproximadamente lineal en el intervalo de frecuencia: (a) 1. B. Con estos.0 mm y aislador de Poliestireno. 0. 0. m b: Radio del conductor exterior cilíndrico de cobre de un cable coaxial.0kHz< f < 10. y para la frecuencia de 700 MHz. 1. se llega a que α≈-1.19675. para la frecuencia de 300 MHz y en línea bifilar.125 m-1 (f) 100. D=-6. se encuentran los valores aproximados de las constantes A.125 m-1<β< 0. se obtiene α≈0. en las líneas de transmisión bifilar. y se analizará el ancho de banda obtenido a partir de la respuesta a la función impulso unitario. por ejemplo β≈3α. Ω-m δ: Profundidad de penetración del conductor.0 kHz.724 para f≈700 MHz. (g). C=0.004 m-1<β < 0.0 MHz< f < 10.3x10-3. 8. d=10. m-1 BW: Ancho de banda.8 x 10-4 m-1. m d: Distancia de separación desde los centros de los conductores cilíndricos de cobre de una línea bifilar.0 MHz. C y D: A=-0.2 x 10-4 m-1. pp. M.H. Brasil y Colombia. Campinas. K. Power Line Communication. Bogotá. 15.networkworld. Su campo específico de interés incluye alta frecuencia y comunicaciones ópticas. et al. 1986. 2005. net/TDX-0721108-150034/.Rs: Resistencia superficial del conductor. aislantes o dieléctricas. Hsu. y las Universidades Nacional de Colombia. [En línea:31-05-2009]. i n f o / e s / b u y / goods/?category=1791. McGraw.com/POWER_LINE_TELECOM/index. Design and Applications. IEEE Trans. Colombia. 2da.[En línea: 12-11-2008].devshed. Brasil.html. [5] Power Line Telecom |PLT. Colombia.P. Disponible: http://dcf. [3] R. 1979. [En línea: 02-052009]. Nº 611.htm. III Congreso Colombiano de Bioingeniería e Ingeniería Biomédica. pp. Cables Coaxiales para Radio Frecuencia.03.. Ω/m L: Inductancia en serie.Polyvinyl Chloride log10(frecuencia): log10(f) log10(función): log10(función) [9] Cables. [10] Selección del mejor conductor y del mejor aislador eléctrico. pp. Coker. aisladores.mailxmail. [11] C. [16] S. Colombia. España. 501.kyoto-u. Su experiencia de trabajo incluye actualmente la Universidad del Quindío en Armenia. 142-144. en la Universidad Estatal de Campinas (UNICAMP). [7] Aisladores eléctricos de alúmina. HT. 385-423. en 1992. Sebastián. y está realizando estudios de doctorado en la Universidad Complutense de Madrid (UCM).es/invenia:cip:h. Ω vf: Velocidad de fase de la onda. Disponible:http://www. H/m C: Capacitancia en paralelo. en Medellín.elmundo. m/s R: Resistencia de corriente directa en serie.A.ac. Disponible: http://webhosting.b i z . [En línea: 02-06-2009].kompass. Reflectividad y Pérdidas de Transmisión en Absorbentes de Radiación Electromagnética y en Tejidos Biológicos Fantasma. [En línea: 16-07-2008]. Revista Española de Electrónica. Huidobro. Power line communications for the electrical utility: physical layer design and channel modeling. enghelberg. Mc Graw Hill. [12] H. REFERENCIAS [1] P. Disponible: http://www. Disponible: http://www. Shaeffer y Tuley.. pp.J. L. m/s vg Velocidad de grupo del flujo de la energía. Jaramillo Flórez ha recibido becas de estudio de los gobiernos de España. m/s c: Velocidad de la luz en el vacío. Radar Cross-Section. empleo de materiales específicos por sus propiedades conductoras. Internet por la Red Eléctrica. edición.. Microwave Theory Tech. [En línea: 02-06-2009]. Solution of Waveguide Discontinuities by Modal Analysis.tesisenxarxa. 1954. conductores. [4] S Cobos. Se graduó MSc. Hayt. F/m G: Conductancia en paralelo. [13] W. invenia. [17] Conducen. 303 – 308. Wexler.pdf.01.scphys. [En línea: 02-062 0 0 9 ] . Disponible: http://www. [14] A. Hoja de Datos para el Cable RG-58.jp/pdf/nozaki. 23 . 508517. Se graduó en Ingeniería Electrónica de la UPB (1978). 2008. Disponible:http://www.es/navegante/2003/10/17/ esociedad/1066394563. Disponible: http://www. Teoría Electromagnética. Redes Locales Sobre Líneas Eléctricas. Optical Fiber Systems: Technology. Voz y datos por la red eléctrica Power Line Communications (PLC). 5 y 6. Hanawa. UPB y EAFIT. Junio 4. Introducción a la tecnología PLC (Power Line Communication). pp. Artech House. S. [En línea: 02-06-2009]. São Paulo. [15] Knott. [8] Materiales aisladores eléctricos.b. S/m DC: Direct Current. en Julio 16. A IEE: Institute of Electrical Engineering PLC: Power Line Communications PLC en líneas de alto voltaje: Power Line Carrier PLT: Power Line Telecommunications SNR: Relación señal a ruido PVC: Policloruro de Vinilo . Disponible:http://www. Aquilué de Pedro. [En línea: 01-04-2002].A.Hill. 1973. [18] A. Dielectric tanδ of poly(vinyl chloride) at microwave frecuencies. 1967. 1971. Samuel Ángel Jaramillo Flórez nació en Bogotá. de Medellín. 72-75. a l l ..es/Voz-y-datospor-la-red-electrica_Power-Line-Commun/seccionTelecomunicaciones/articulo-133133. [6] B. Ha sido conferencista en eventos nacionales e internacionales sobre temas de su especialidad. D i s p o n i b l e : h t t p : / / w w w.1993. y en Física de la Universidad de Antioquia (1988). Fondo Educativo Interamericano. Flórez y J. Romero. Análisis de Fourier. Colombia.com/c/a/WebHosting-Articles/ Power-Line-Communication/. [En línea:17-10-2003]. com/curso-origen-energia-electrica/seleccion-mejorconductor-mejor-aislador-electrico. Bogotá. [2] J. Kao. Pereira.com/aisladores-electricos/ aisladores-electricos-alumina/clist/CH_GS_L_3_I_es_Z_ WW_F_53031001_PgP_1_PgB_1_C_3783001_Rep_121_ PgT_.. con lo que se busca dar solución a los problemas identificados. basado en la Interacción OPM/TMN Gómez M. sino también porque permite la gestión integrada de redes y servicios en un ambiente multiprovedor y la construcción de sistemas de gestión de red de forma jerárquica y escalable. que permiten un mayor aprovechamiento del ancho de banda y una transmisión de datos con mayor velocidad de bits. es posible plantear la relación entre las funciones de desempeño de TMN definidas y el modelo OPM. que deben ser supervisados con la menor alteración posible de las señales de transmisión de datos. análisis y presentación de todos los datos de desempeño asociados con una entidad de 24 . INTRODUCCIÓN l crecimiento del tráfico y de la demanda de servicios. Por otra parte. donde se plantea definir cuáles son las funciones de desempeño de TMN que pertenecen a los niveles inferiores de su arquitectura lógica (Recuadro verde) y se propone establecer la correspondencia de los parámetros del espectro OPM con sus respectivas capas (Recuadro rojo). seguida de la gestión de red. Como solución a estos problemas. Funciones de desempeño.Universidad del Cauca Popayán . dado que para garantizar la confiabilidad de la red se requiere la detección de sus degradaciones. Además. dadas por instituciones y grupos de investigación de reconocimiento mundial como la ITU-T. I. Con base en esta elección. Esto se realiza mediante la asignación de los parámetros del espectro OPM dentro de sus capas y el análisis de los conjuntos de funciones de desempeño que pertenecen a los niveles inferiores de la arquitectura lógica de TMN. Tomando en cuenta lo que se expone en [3]. OPM. el término OPM ha tomado múltiples definiciones. Alejandro Grupo I+D Nuevas Tecnologías en Telecomunicaciones . se logra identificar a TMN como la arquitectura de gestión adecuada para llevar a cabo la interacción con OPM. se propone realizar el proceso representado en la figura 1. para garantizar que el servicio ofrecido cuente con la calidad esperada. aún no se ha identificado cuál es la información de supervisión que debe pasar a través de una red óptica. se describen las estrategias utilizadas para mitigar los inconvenientes encontrados mediante una propuesta de modelo de referencia OPM desde la perspectiva de TMN. Posteriormente se explica el proceso realizado para generar un esquema de gestión. FGNGN. por lo cual actualmente existen varios elementos ópticos entre puntos de regeneración eléctricos. intentando realizar la mínima conversión al dominio eléctrico. ISO. E Sin embargo. OPM) se ha desplegado lentamente por no tener definida su interacción con la parte de control. la recolección de información precisa sobre el desempeño de las redes WDM.Facultad de Ingeniería Electrónica y Telecomunicaciones . WDM. El Foro de Interconexión Óptica (Optical Internetworking Forum. A lo largo de los años. según la perspectiva de la interacción TMN/ OPM. no solo porque su arquitectura en niveles incluye la gestión de elementos de red en la capa más baja. Finalmente se consignan una serie de conclusiones obtenidas con el trabajo de investigación presentado. sin causar congestión. DMTF. Como consecuencia. las redes están evolucionando para llegar a ser transparentes. Ángela. Palabras Claves— Gestión. se prosigue a idear una posible solución a estos inconvenientes. se debe establecer una relación entre OPM con los sistemas de gestión de red y gestión de elementos de red. OIF) lo define como “el proceso de continua recolección. LLA).Colombia Resumen— El Monitoreo de Desempeño Óptico (Optical Performance Monitoring. Este documento está organizad r la definición de las funciones de desempeño en los niveles de la arquitectura lógica en capas (Logical Layered Architecture. es importante que en las redes WDM se compruebe el desempeño del dominio óptico para evaluar el comportamiento del canal [1] [2]. que incluye el control de componentes activos. dado que facilita a través de pruebas. OPM se convierte en una alternativa interesante para mitigar estos inconvenientes. sin causar congestión. ha obligado a las redes de fibra óptica tradicionales a migrar hacia las redes WDM. De esta forma. donde se afirma que para resolver estos problemas se debe establecer una relación entre OPM con los sistemas de gestión de red y gestión de elementos de red.Mejor Artículo Categoría Jóvenes Investigadores Propuesta de un Esquema de Gestión. Toledo T. Por otra parte. para garantizar que el servicio ofrecido cuente con la calidad esperada. Viveros E. la identificación del canal que se debe utilizar y la estimación de su desempeño. Sin embargo. Mediante un análisis de las consideraciones sobre la gestión de redes. Con el resultado de estas actividades. OPM ha tenido un lento despliegue debido a que no se encuentra definida su interacción con la capa superior de control y además. no se ha identificado cuál es la información de supervisión que debe pasar a través de una red óptica. TMN. estas características implican una gestión más complicada. Cristina. Estos se clasifican en tres categorías. las definiciones de cada una de las capas del modelo OPM. el Monitoreo de la Calidad de la Señal. El modelo de referencia actual de OPM mostrado en la figura 2. los cuales se diferencian por la capacidad adicional que tiene el primero de monitorear características digitales de la señal óptica [3] [4]. para evitar congestión por información redundante. se lleva a cabo la asignación de los parámetros del espectro OPM en sus respectivas capas. Esto se realiza a partir de dos aspectos. Fig 3. Modelo de Referencia OPM.Fig 1. ENFOQUE ACTUAL DE OPM transmisión”. del análisis de estos dos aspectos. con las que se logra conocer sus funcionalidades y los conceptos de los parámetros presentados en la figura 3. I. ambas definiciones son tomadas en cuenta dentro de éste trabajo. PPM) [3]. como se expone en la figura 3: el monitoreo de la pérdida de señal. los cuales permiten inferir la capa en que trabajan. el monitoreo de la alineación de la señal y el monitoreo de la calidad de señal [5]. que involucra la supervisión de la información del protocolo de datos y del Monitoreo Desempeño del Protocolo (Protocol Performance Monitoring. Por otro lado. Espectro de parámetros OPM Fig 2. Solución propuesta. Existen dos tipos de OPM conocidos como OPM avanzado y convencional. El resultado Fig 3. La asociación establecida permite definir cuál es la información de monitoreo que debe pasar a través de la red. Espectro de parámetros OPM Como parte del proceso representado en la figura 1. se muestra en la figura 4. por otro lado también es entendido como el “Monitoreo de la capa física con el propósito de determinar el buen funcionamiento de la señal en el dominio óptico” [4]. Fig 2. el enfoque actual de OPM contiene un amplio espectro de parámetros que se deben monitorear a través de un enlace de fibra óptica. Modelo de Referencia OPM. consta de tres capas que son: El Monitoreo de Transporte. garantizando al mismo tiempo que con los parámetros 25 . que actúa sobre una sola longitud de onda y realiza medidas sensitivas de transición de señal y el Monitoreo del Protocolo. que involucra una determinación de las características del dominio óptico esenciales para el transporte y la gestión del canal a nivel de la capa WDM. supervisados. Con la definición de los parámetros de OPM dentro de las capas de su modelo se tiene un soporte más para lograr la interacción con TMN. La primera se basa en un planteamiento orientado a objetos y proporciona el fundamento de aplicación de los principios de gestión de sistemas OSI a los principios de TMN. Modelo de Referencia OPM. De esta forma. A continuación. EML). en la cual se definen 4 niveles que son: Nivel de Gestión de Elementos (Element Management Layer. dentro de la arquitectura funcional se define una estructura denominada Arquitectura Lógica por Capas (Logical Layered Architecture. entonces se debe tomar en cuenta el parámetro que está en la capa de monitoreo del protocolo. se consideran tres aspectos básicos que pueden ser tratados por separado para planificar y diseñar una TMN [7]: La arquitectura de información. la coordinación y la configuración de grupos de NEs. se muestra la definición de cada una de ellas según [9]: ● La EML incluye la gestión remota e individual de cualquier NE utilizado para el establecimiento de conexiones entre dos puntos finales. se puede describir en términos de cuatro elementos fundamentales: los bloques de función. se emplean los de la capa de calidad del canal y si se busca obtener información acerca del desempeño del protocolo adoptado a nivel físico de la red. describe la distribución apropiada de funcionalidad de gestión de TMN. desde una perspectiva global de la red. La arquitectura funcional por su parte. Nivel de Gestión de Servicios (Service Management Layer. la física y la funcional. LLA). las funciones de aplicación de gestión (Management Application Function. de configuración. suministra funciones de gestión para monitorizar y controlar elementos de gestión individuales. con el fin de evaluar el nivel del desempeño de la entidad. para proporcionar un servicio dado. esto con el fin de brindar una gestión integrada de redes y servicios de telecomunicaciones en un ambiente multiproveedor y de facilitar el desarrollo de entornos de gestión distribuidos y heterogéneos. los puntos de referencia. la supervisión. se deben utilizar los parámetros que se encuentran en la capa de monitoreo de transporte. de acuerdo con los progresos tecnológicos y los cambios en las necesidades del usuario. cuando lo que se requiere monitorear es el estado de las conexiones o cualquier característica del dominio óptico. Además. incluidos protocolos y mensajes” [6]. SML) y Nivel de Gestión de Negocio (Business Management Layer. TMN El concepto de TMN se funda en “proporcionar una arquitectura organizada a fin de conseguir la interconexión entre diversos tipos de sistemas de operaciones (Operations Systems. Cada capa lógica incluye aspectos particulares de gestión e implica el agrupamiento de información de gestión relativa a ese aspecto [6]. de desempeño y de seguridad. Por otra parte. MAF) y los conjuntos de funciones de gestión de TMN. OS) y/o equipos de telecomunicaciones para el intercambio de información de gestión utilizando una arquitectura convenida y con interfaces normalizadas. II. de contabilidad. se definen como una “interacción cooperativa entre procesos de aplicación de sistemas de gestión y gestionados para la gestión de los recursos de telecomunicaciones” [8]. la cual tiene como objetivo reunir y analizar datos estadísticos para supervisar y corregir el comportamiento y la efectividad de la red o del NE. La implementación de cualquiera de estas funcionalidades. facilitando con ello. Esta área funcional comprende los siguientes grupos de conjuntos de funciones: ● Garantía de Desempeño: realiza procesos que permiten establecer las medidas de calidad apropiadas al área de gestión de desempeño. En lo concerniente a su arquitectura general. el mantenimiento y la medición de la calidad. ● Supervisión de Desempeño: implica la recolección continua de datos sobre el desempeño del NE. ● Análisis de Desempeño: se determina por la posible necesidad de realizar un tratamiento y análisis adicionales a los datos. la definición de algoritmos para el análisis de datos de desempeño y la recolección de los mismos. se preste el servicio con la calidad acordada. Los conjuntos de funciones se clasifican siguiendo el modelo funcional planteado en OSI.Fig 2. Además. la planificación. Nivel de Gestión de Red (Network Management Layer. si se necesitan medidas sensitivas de transmisión de señal. NML). en cinco áreas funcionales que son: gestión de averías o mantenimiento. en este grupo se incluyen la fijación de umbrales. ● Control de la gestión de Desempeño: se relaciona con la transferencia de información utilizada para controlar el funcionamiento de la red en el área de gestión de desempeño. la provisión. representados por las FCAPS. 26 . Las funciones de gestión contenidas en cada conjunto. La segunda describe interfaces realizables y ejemplos de componentes físicos que integran TMN. El enfoque de OPM se relaciona con la gestión de desempeño. ● La NML se encarga del control. NMB). Conjuntos de funciones que presentan falencias en la interacción. se inició el establecimiento de la relación mencionada. asegurando un óptimo aprovisionamiento y configuración de los servicios prestados a los usuarios. De administración del desempeño. De caracterización del desempeño de los NEs. En la figura 5 se muestra la clasificación de los conjuntos de funciones. De procesamiento de alertas de rebasamiento de umbral de NEs. De recolección de datos específicos del circuito. De evaluación del desempeño de la red. 5. 6. 10. cómputo. I. Las funciones de desempeño que corresponden a la EML son: 1. Con esta información y teniendo en cuenta las funcionalidades de cada una de las capas del modelo OPM. De análisis de la capacidad de tráfico de los NEs. De detección. Para dar solución a este inconveniente se propone la creación de una capa denominada “Capa de Procesamiento de la Información”. De ejecución de control del tráfico. 6.P resentan falencias a nivel de procesamiento. 2. 3. 8. 9. Los consignados en el cuadro rojo de la figura 5. dentro de las capas de la LLA. 5. 8. 15. Sobre la situación del tráfico. En este proceso se identificó un gran vacío en OPM. De análisis de las tendencias de los NEs. pues las capas que lo conforman no incluyen parámetros acerca del tráfico y no pueden llevar a cabo por sí mismas el procesamiento de la información de monitoreo. De política de gestión de tráfico de la red. De procesamiento de alertas de rebasamiento de umbral de NEs. Sobre la situación del tráfico. P resentan falencias en medidas de tráfico y congestión. 27 . razones por las cuales no es posible establecer la correspondencia entre éste modelo y la totalidad de las funciones. 4. 3. INTERACCIÓN OPM/TMN Para lograr establecer la interacción entre el modelo de referencia OPM y TMN. De administración del tráfico. 12. 16. 9. ● La SML tiene a su cargo las funciones que proporcionan un manejo eficiente de las conexiones entre los puntos finales de la red. De supervisión de la aptitud para cursar tráfico. 14. De resumen del desempeño del tráfico ofrecido al cliente. De verificación de la integridad de datos almacenados en los NEs. presentan ausencia de aspectos relacionados con el procesamiento de la información de supervisión. gestión y administración. según los inconvenientes que presentan. análisis y evaluación de la información. desde una perspectiva empresarial. La importancia de este proceso radica en la necesidad de saber cuáles de las funciones definidas en el área de desempeño pertenecen a las dos capas inferiores. 2. 4. 7. De análisis de la capacidad del tráfico. con los parámetros asignados dentro de ellas. con base en las entradas procedentes de la SML y la NML. De control de tráfico. 10. utilizado para realizar la asignación de los conjuntos de funciones de desempeño. De informe de auditoría. por la cual no se pueden relacionar con el modelo OPM. almacenamiento e información. De análisis del tráfico en condiciones excepcionales. ● La BML incluye la contabilidad. 13. 7. De acumulación de datos de supervisión del desempeño. P resentan las falencias de los dos grupos anteriores. De acceso a datos agregados e información para pronóstico. 11. puesto que son ellas las que se van a utilizar posteriormente para establecer la interacción con el modelo OPM. Fig 5. Las funciones de desempeño que corresponden a la NML son: 1. De correlación y filtrado de eventos de supervisión del desempeño de la red. Lo expuesto a lo largo de esta sección se constituye en el soporte conceptual. se tomaron las funciones de desempeño clasificadas en la NML y la EML. De análisis de la capacidad de tráfico de los NE. De caracterización del desempeño de la red. Mediante este proceso la nueva capa garantiza la solución del inconveniente presentado y resuelve el problema de comunicación que existía entre el modelo OPM y la parte de control. de tal manera que las medidas sean objetivas. interpretación y visualización: en este módulo se hace el reconocimiento de patrones. para entregar una información concluyente respecto a la degradación y su ubicación. mostrando la información de tráfico requerida para cumplir con los conjuntos de funciones expuestos. la carga y el desempeño vigente del tráfico ofrecido y transportado por la red. identificando la inquietud a resolver. encontrando que se requieren medidas relacionadas con la capacidad. que reúna medidas relacionadas con el tráfico de una red WDM. es decir. 4. es el concepto denominado. los cuales actualmente no se han implementado porque se encuentran en investigación [11]. Teniendo en cuenta estos dos casos se generan las tablas I y II. [12]. se debe considerar si estos se manejan en el dominio eléctrico o si la red es completamente óptica. se realiza una selección de los más influyentes para que se procesen. Patrones: representan el resultado de todo el proceso interno que se realiza dentro del módulo de minería. Entonces se efectuó un estudio de los parámetros existentes. Con esto se logra abarcar aspectos que permiten resolver las falencias identificadas. por ejemplo análisis de tráfico o evaluación de parámetros de desempeño. 3. Minería: es el encargado de la inteligencia del análisis de datos. Evaluación. que sugiere el manejo de gran cantidad de datos para encontrar en ellos conocimiento útil [10]. 2. el análisis de tráfico y la generación de estadísticas. la congestión. que consiste en valorar las características de cada parámetro. Estos patrones se deben caracterizar por ser útiles. MEDIDOS SOBRE REDES QUE REALIZAN CONVERSIÓN O/E/O. La predicción. los cuales se interpretan y evalúan de acuerdo a las necesidades establecidas al inicio del proceso y finalmente se visualizan. KDD). se percibe que los conjuntos de funciones expuestos dentro del cuadro de color verde en la figura 5. Descubrimiento de Conocimiento en Bases de Datos (Knowledge Discovery in Databases. Mediciones de la carga de tráfico. en las cuales se consigna la solución determinada para cada uno de ellos. el análisis de datos sobre la base de mediciones. es decir. se realiza primero una comprensión de lo que se quiere obtener. ese conocimiento se refiere al resultado obtenido mediante una estructura modular compuesta por las siguientes fases: 1. de tal forma que la parte de control pueda comprender los resultados. Para establecer qué peticiones se deben hacer.encargada de llevar a cabo la cuarta etapa de la monitorización que consiste en entregar información concluyente a la parte de control. o Retardo g enerado por los n odos d el trayecto de Transmisión. INFORMACIÒN REQUERIDA Medidas de Capacidad de tráfico. Mediciones del desempeño vigente del tráfico en NEs * Nota: Estos parámetros se puede obtener únicamente en redes que cuenten con buffers ópticos. desde el punto de vista de la obtención de patrones que detallen la información. Como los valores de algunos parámetros se obtienen sobre buffers. Enfocado a este trabajo investigativo. Extracción de datos: Este módulo se encarga de solicitar los parámetros a las capas del modelo OPM. dado que requieren datos relacionados con algunos aspectos de tráfico que se deben obtener a un nivel superior del que trabaja este modelo y por lo cual no se encuentran incluidos dentro del espectro de parámetros definido hasta el momento. por medio de técnicas que permiten procesar la información de acuerdo a lo que se requiera. El soporte de esta capa. Por lo anterior. TABLA I PARÁMETROS REQUERIDOS PARA ASPECTOS DE TRÁFICO. o Número de canales o Longitudes de onda que soportan los M ultiplexores y Demultiplexores de la red. El tipo de técnicas utilizadas puede variar según el diseño de la red. entendibles y efectivos de predecir. Como se puede observar 28 . se vio la necesidad de incluir una capa ubicada sobre el modelo OPM. Las funciones que debe realizar son: el análisis. Continuando con el proceso de interacción entre OPM y TMN. Se i ncluyen los p arámetros e stablecidos para d eterminar la c arga d e tráfico y la congestión. la evaluación de la información. a las capas de gestión de canal. o Umbral d e ocupación máxima d e las colas. Para dar solución a esta dificultad. o Comparación del nivel de e ncolamiento con el u mbral de o cupación m áxima de las colas. Medidas de congestión. entre las que encuentran. o Tasa de Datos Inyectada (TDI). para elegir y adecuar aquellos que permiten estimar los aspectos mencionados. el suministro de información de pronóstico mediante la extrapolación de datos precedentes. la evaluación del desempeño y de la disponibilidad de la red. o Nivel de encolamiento. inicialmente se analizó la información que necesita cada conjunto. no se logran cumplir a nivel del modelo OPM. utilizando variables o campos en una MIB. Por último. calidad del canal y desempeño de protocolo. o Cómputo de T asa de D atos I nyectada sobre la Garantizada (TDIG). junto con los parámetros que de acuerdo con el estudio efectuado se consideran los más adecuados para obtenerla. PARÁMETRO SUGERIDO o Tasa de Información Garantizada (TIG). de todos los valores de parámetros posibles. o Número de canales ocupados. para hacerla interpretable por la parte correspondiente a control. para encontrar las tendencias de valores desconocidos o futuros. Este parámetro se debe manejar de la misma forma que la TIG. Es importante su monitoreo. ● Umbral de ocupación máxima de las colas: longitud máxima de las colas en los conmutadores. o Nivel de encolamiento *. cada que se ejecute un cambio en su configuración. Si el valor de este parámetro supera el TIG. ● Número de canales ocupados: corresponde a la cantidad de longitudes de onda que se encuentran transmitiendo señales. no se sugiere un parámetro sino un procesamiento matemático de los datos que se encuentran definidos para conseguir la información de capacidad y carga de tráfico. ● TIG: cantidad de bits por segundo que la red se compromete a transmitir en condiciones normales. es decir. MEDIDOS SOBRE REDES COMPLETAMENTE ÓPTICAS INFORMACIÒN REQUERIDA Medidas de Capacidad de tráfico. ● Número de canales que soportan los multiplexores y demultiplexores de la red: hace referencia a la cantidad de longitudes de onda que manejan estos dispositivos para permitir el transporte de diferentes señales al mismo tiempo. o Comparación del nivel de e ncolamiento con el u mbral d e ocupación máxima d e las colas *. Estos conceptos se definen con base en [13] [14] [15]. Sin embargo. Este parámetro depende de las características de los componentes que conforman la red y no cambia mientras ellos permanezcan en correcto estado. es decir. de tal forma que se pueda acceder a ella cuando se desee. este sólo puede medirse directamente sobre aquellos gestionables. se requiere mantener actualizado el registro correspondiente a este valor. PARÁMETRO SUGERIDO o Umbral d e ocupación máxima d e las colas*. Se incluyen los parámetros establecidos para determinar la carga d e tráfico y la congestión. según las especificaciones de los fabricantes. para determinar un desbordamiento de la cola en caso de que se supere el umbral de ocupación máxima establecido. Este parámetro no necesita ser monitoreado continuamente. o Número de canales ocupados. se puede obtener a partir de la presencia de canal y permite deducir la carga de la red. por lo cual. se compone por el modelo de referencia OPM con los parámetros del espectro asignados dentro de cada una de sus capas. se finaliza el establecimiento de la interacción entre OPM y las funciones de desempeño de TMN. pues depende de lo establecido en la configuración de los conmutadores y no varía por sí solo. En seguida se describen los parámetros que se sugiere supervisar. es por ello que para conocer este valor. o Retardo g enerado por l os n odos d el trayecto de Transmisión. para obtener las medidas referentes a congestión. representada en la figura 6. ● TDI: hace referencia a la cantidad de bits que son inyectados en la red con el fin de que sean enviados hacia el destino. ● Retardo generado por los componentes del trayecto de transmisión: indica el tiempo que demoran los dispositivos de la red WDM en realizar el procesamiento requerido para enrutar la señal a través de las longitudes de onda que estos manejan. Es evidente que entre mayor sea esta cantidad. establecida con el fin de evitar congestión. los cuales están ubicados a un nivel superior de OPM y por la capa de “Procesamiento de la Información”. Cualquier dato enviado por encima del TIG es vulnerable de ser descartado en caso de congestión. la calidad de la señal se ve afectada porque no se asegura su completa transmisión hasta el receptor y en caso de que se logre propagar. A partir de este valor es recomendable disminuir el flujo de transmisión para evitar la pérdida de datos por descarte. Esta variable debe permanecer almacenada dentro de la MIB de un NE determinado. no se garantiza que la red suministre los recursos óptimos. evitando el envío de datos redundantes sobre la red. Esta propuesta. A pesar de que todos los dispositivos generen un retardo de transmisión. solo se modifica si el operador o la entidad autorizada así lo ordena. es suficiente monitorear esta última. ● Nivel de encolamiento: mide la longitud de las colas de un conmutador en un determinado momento. por una agrupación de parámetros relacionados con el tráfico. con el fin de monitorear que los componentes que se ubican a lo largo de ese trayecto no aporten un retardo que supere el umbral permitido. Sin embargo. con la cual se logra generar un esquema de gestión que reúne todos los aspectos que dan soporte al cumplimiento de cada uno de los conjuntos de funciones de desempeño definidos por TMN. Mediciones del desempeño vigente del tráfico en NEs en las Tablas I y II. estos últimos deben ser los monitoreados. se requiere almacenarlo en la puesta en marcha del sistema dentro de una MIB y supervisarlo cuando sea necesario. constituyéndose 29 . o Número de canales o Longitudes de onda que soportan los Multiplexores y Demultiplexores de la red. por lo cual. se puede medir sobre NEs situados en los extremos de ciertos tramos. dado que se fija de acuerdo con el diseño de la red y no es variable por sí solo. el sistema hace un mayor uso del ancho de banda e incrementa su capacidad.TABLA II PARÁMETROS REQUERIDOS PARA ASPECTOS DE TRÁFICO. sobre los NEs. De esta forma. para determinar el retardo generado por los dispositivos restantes. Es preciso destacar que cuando se requiera información de este último aspecto y de otros que se puedan derivar de la presencia de canal. Medidas de congestión. de tal forma que se suministren a la capa de procesamiento de la información propuesta o a un equipo capaz de realizar esta actividad. Mediciones de la carga de tráfico. que se encuentra entre monitoreo y control. “Guía Técnica de Gestión”. A. José Duato. “Redes Ópticas”. Modelo de referencia OPM propuesto. 2006 [13] Teresa Nachiondo. Tesis Doctoral Universidad Politécnica de Cataluña. no. “Optical performance monitoring. XIV Jornadas Telecom I+D Madrid. “From Optical Performance Monitoring to Optical Network Management: Research Progress and Challenges”. M. Comunicaciones World. 2000 [7] Alejandro Toledo Tovar. José Flich. Department of Electrical and Electronic Engineering. 2002 [9] Juan Muñoz. Pedro M. “Gestión de Redes Telemáticas”. D.Sumathi and P. Landolsi. Abdelhafid Amrani... deduciendo aquellos que serían innecesarios y que por lo tanto deberían omitirse para evitar congestión en la red. 2004 [8] M. Ostar. L. Preiss. Chun-Kit Chan.3010.J. “TMN Management Functions”. Blumenthal. que indican claramente las medidas que se deben adoptar desde la perspectiva del control de la red. Con este se logró definir los parámetros que se deben supervisar en cada nivel. “Principles for a Telecommunications Management Network (TMN)”. IEEE Indicon 2005 Conference. De esta manera se logra dar cumplimiento a todas las funciones establecidas por TMN orientadas al desempeño de la red. ITU-T Recommendation. vol. 294-304. se desarrolló un estudio de los parámetros pertenecientes al espectro OPM y de las labores correspondientes a cada capa de este modelo de referencia. “Un Nuevo Mecanismo de Control de Congestión en Redes Multietapa”. debido a que se tienen en cuenta aspectos relacionados con el tráfico y se añaden funcionalidades de procesamiento de información. 2003 [14] Anna Calveras Augé. REFERENCIAS [1] “Oportunidades “METRO” para empresas y operadoras”. 2008 [12] José Campany Francoy. CONCLUSIONES Es posible afirmar que con el esquema sugerido se mejora significativamente la supervisión. incluyendo aquellas que no son soportadas por el modelo OPM. pretendiendo determinar la información requerida para realizar el monitoreo de desempeño óptico en redes WDM. “Minería de Datos”. Gabriel Junyent. control plane enabled metro IP/WDM networks”. XI Jornadas de Paralelismo – Leganés..Vanathi.“Minimizing Congestion in Optical WDM Networks for Dynamic Traffic”. Journal of . II. Man-Hong Cheung.C.. 2006 [11] Rodney Tucker.. Sandoval Díaz. Pedro Martín Jurado. R. [2] Carolina Pinart.en un nivel intermedio que permite inferir las acciones que debe efectuar Control como respuesta a la información concluyente entregada por la parte de Monitoreo. D.22. University of Melbourne Australia.” Lightwave Technology.. Chinese University of Hong Kong. Bach. 2004 [10] Sofía J Vallejos. “Contribución al estudio de mejora de prestaciones del protocolo TCP en diferentes entornos”. pues se da un paso para el establecimiento de la relación de OPM con los sistemas de gestión de elementos de red y de gestión de red. 2004 [4] Carolina Pinart Gilberga. T. Empresa Consultora Externa NorSistemas.. 2004 [3] Kilper. 2000 [15] M. “Optical and Electronic Technologies for Packet Switching”. Por otra parte. 2005 [5] Lian-Kuan Chen. Universidad del Cauca.3400. Willner. pp.1. Universidad Nacional de Nordeste Argentina. 2004 [6] M. Es así como se logra contribuir a la solución de los problemas identificados. III.E.T. “Monitorización de servicios en redes ópticas inteligentes y transparentes”.. Editorial Universidad Politécnica de Valencia. garantizando la ejecución de un monitoreo concluyente. Mayo 2002. D. 2005 Figura 6. ITU-T Recommendation. Beatriz Ortega Tomari. “Novel management strategies for dynamic provisioning and monitoring in all-optical. Tesis doctoral Universidad Politécnica de Cataluña. 30 . Einstein. cooperan de manera individual para proveer una infraestructura de comunicación a la totalidad de la red. bajas condiciones de retardo).11g. por el contrario. Sin embargo. gran ancho de banda. aodv. Natalia Gaviria Grupo de Investigación en Telecomunicaciones Aplicadas – GITA Universidad de Antioquia. A fin de brindar un mejor grado de comprensión acerca de los desafíos que se presentan en esta área. En las redes inalámbricas malladas. donde las propias estaciones.Mejor Ponencia Categoría Profesionales Simulación del Desempeño de Protocolos de Enrutamiento en la Transmisión de Video MPEG4 sobre Redes Inalámbricas Malladas Alexander Leal. psnr. El análisis de los protocolos de enrutamiento mencionados se realizó bajo la plataforma de simulación NS-2 (Network Simulator 2). su modo de operación puede compararse al de Internet. AODV (Ad hoc On Demand Distance Vector) y DSR (Dynamic Source Routing for Protocol Mobile Ad hoc Network) [5]. o nodos que integran la red. junto con Evalvid utilizando como indicador de calidad de video el PSNR (Peak Signal to Noise Ratio). gracias a sus características de autoconfiguración y movilidad. De los protocolos mencionados se definió comparar un protocolo reactivo AODV con uno proactivo OLSR. se definen los elementos que integran el experimento y se describe el procedimiento realizado por cada prueba asociada al experimento. D I. TBRPF (Topology Broadcast based on Reverse-Path Forwarding). debido a los exigentes requerimientos del tráfico multimedia (mínima pérdida de paquetes. Protocolos de enrutamiento En la actualidad. en la transmisión de video MPEG4 sobre redes inalámbricas malladas basadas en el estándar para comunicaciones inalámbricas IEEE 802. Entre éstos. Colombia Resumen—Actualmente. algoritmos y protocolos. se destacan OLSR (Optimized Link State Routing Protocol).11g. Los resultados y su análisis serán planteados en la sección V. Motivado por estos aspectos. O. son redes inalámbricas autoconfigurables. la transmisión de video sobre este tipo de redes ofrece diferentes desafíos y requerimiento técnicos en el desarrollo de arquitecturas. Las redes inalámbricas malladas. Se decidió utilizar MPEG4 como esquema de codificación. En principio. se espera que la transmisión de video constituya un alto porcentaje del tráfico de las redes. en escenarios simulados para la transmisión de video MPEG4 sobre redes inalámbricas malladas basadas en el estándar para comunicaciones inalámbricas IEEE 802. este artículo plantea la evaluación del desempeño de un protocolo de enrutamiento reactivo (AODV) [2] y uno proactivo (OLSR) [3]. ya que resultados experimentales evidenciaron que dicho método de codificación ofrece el mejor comportamiento en este tipo de entornos [4]. En la actualidad. Palabras Clave: malla. y sus desarrollos e investigaciones se han orientado en la búsqueda de soluciones para la comunicación de contenido multimedia. Dependiendo de las características específicas del protocolo. las redes inalámbricas malladas (Wireless Mesh Networks. video. pueden presentarse efectos de congestión en la red a causa de la replicación periódica de mensajes de control requeridos por determinados protocolos para el descubrimiento de sus rutas. En las secciones III y IV. y con la intención de generar nuevos intereses investigativos en este campo. WMN) han experimentado un rápido crecimiento. Medellín. II. donde los datos son transmitidos de un dispositivo a otro hasta que alcanzan su destino [1]. las redes inalámbricas malladas están siendo abordadas desde el campo investigativo como comercial para brindar la posibilidad de transmisión de video. se pueden presentar casos donde el descubrimiento de una ruta obligue a generarse un retardo que puede ser comprometedor para el tráfico multimedia. este artículo presentará una exploración acerca del desempeño de los protocolos de enrutamiento proactivo OLSR (Optimized Link State Routing Protocol) y reactivo AODV (Ad-hoc On Demand Distance Vector). mesh. la IETF (Internet Engineering Task Force) tan solo ha estandarizado 4 de cerca de 60 propuestas que se han presentado en los últimos años para protocolos de enrutamiento en este tipo de redes. CONCEPTOS BÁSICOS ENTORNO AL EXPERIMENTO A. 31 . olsr. los protocolos de enrutamiento se constituyen en el principal determinante del desempeño. Este artículo presenta en su segunda sección una breve descripción de los factores que intervienen como variables de entrada y respuesta del test de simulación. En la sección VI se concluye el artículo y se proyectan una serie de tareas para complementar el trabajo actual. INTRODUCCIÓN ebido a la reciente tendencia de las redes de comunicaciones hacia una convergencia de servicios. utiliza un panel de sujetos para calificar las imágenes. Entre éstos se destacan: MOS (Mean Opinion Score).01W (-20dbm) 2.11g. Métricas para la evaluación de la calidad de video [7] Varios sistemas de evaluación se han propuesto.Un protocolo reactivo solamente determina las rutas a utilizar para alcanzar un determinado destino en el momento que éstas son requeridas. Básicamente brinda una idea de que tan parecida es la secuencia de video recibida en el receptor respecto a la secuencia original que no ha sufrido problemas de retardo y pérdidas de paquetes en su reconstrucción. ELEMENTOS DEL EXPERIMENTO A. Por cada cuadro n de la secuencia de video. = 2 k .33 incorporo la librería dei80211mr [10] desarrollada por el grupo de investigación SIGNET (Special Interest Group on NETworking). Este indicador compara cuadro a cuadro la secuencia de video original codificada en MPEG4 con la secuencia de video resultante del proceso de transmisión. audio y video). donde los cuadros con valores más altos se consideran mejores.33. presenta la ventaja de poder seleccionar rutas válidas de forma inmediata [6]. Taiwan) [11]. PSNR ofrece una métrica objetiva mediante una comparación marco a marco. sin embargo. pero reducen la sobrecarga de tráfico generada en la red a causa del envió periódicos de los mensajes de actualización de rutas. Un protocolo proactivo en cambio. VQM ofrece una evaluación subjetiva con una escala de 0 a 5.4Ghz) . se integro al simulador el módulo UM-OLSR [9] desarrollado por el grupo de investigación MASIMUM (MANET. En esta simulación se utilizará como métrica de evaluación PSNR por su alta aceptación como indicador de calidad de video en las publicaciones internacionales.32 el simulador no contaba con soporte para el estándar de comunicación inalámbrica IEEE 802. PSNR (Peak Signal to Noise Ratio).i. Simulador NS-2 [8] corresponde al acrónimo de Network Simulator y consiste en un simulador para redes basado en eventos discretos que provee modelos para gran variedad de protocolos en escenarios cableados e inalámbricos. Estos protocolos introducen un retardo inicial que puede representar una limitación en aplicaciones dependientes del tiempo (ej. Finalmente.j) para los cuadros referencia (Source) y resultante (Destine) respectivamente. siendo la forma más popular de reportar evaluaciones de video.21e-10W (-96dbm) e-11W (-101. en pixeles. Todos estos sistemas difieren en nivel de complejidad de operación y hardware requerido para su implementación. con lo cual se brinda la posibilidad de simular bajo las recomendaciones del estándar arriba mencionado.j) son los valores de la componente de luminancia del n-esimo cuadro en el pixel (i. el PSNR está definido como (1) (1) Donde Y denota la componente de luminancia. dando cada uno brinda una puntuación subjetiva en una escala de 1 a 5. determina todas las rutas a todos los posibles nodos de la red de manera a priori mediante el envío periódicos de mensajes de actualización de rutas. A continuación en la tabla I se ilustran los parámetros utilizados en la simulación. es decir las dimensiones de alto y ancho de la secuencia de video. NROW y NCOL define el número de filas y columnas de cada cuadro.11g 1024 reeSpace 0. La versión más difundida de este simulador es la dos. utilizando como parámetros de cálculo el retraso y la rata de pérdida de paquetes multimedia. es decir. Vpeak 32 Nivel de transporte Protocolo de transporte Nivel de red Protocolos de enrutamiento Tamaño del paquete Nivel de acceso al medio Mac Tamaño del paquete Nivel físico Modelo de canal de radio F Potencia de transmision Sensibilidad Nivel de ruido 7 Frecuencia de operacion TABLA I: PARÁMETROS DE LA SIMULACIÓN UDP AODV y OLSR 1024 802.1 (k número de bits por pixel). Simulación e Implementación en la Universidad de Murcia). con gran semejanza al original. B.i. YS(n. MOS por ejemplo. donde 5 corresponde al pero nivel de calidad. para poder simular la transmisión de un flujo de video comprimido en MPEG4 en el NS-2.33 en su versión original no incorpora soporte para el protocolo de enrutamiento OLSR. El resultado de la expresión anterior arroja un número cuyo rango varía entre los 10 a los 45dB. MDI ha sido desarrollado para proveer una herramienta de diagnóstico para redes que cursan tráfico multimedia como IPTV (IP Television). fue necesario adaptar al NS-2 un componente desarrollado por el investigador Chih-Heng Ke (PhD – Departamento de Ciencias de la Computación. sin embargo en la revisión 2. Este último tipo de protocolo introduce cierto nivel de sobrecarga a la red. para luego calcularse la media. III.5dbm) 2. Instituto de Tecnología Nacional de Kinmen. MPQM (Moving Pictures Quality Metric).j) y YD(n. MPQM incorpora un modelo espacio-temporal del sistema visual humano que se ajusta extraordinariamente a las valoraciones subjetivas. MDI (Media Delivery Index) y VQM (Video Quality Metric). También es preciso mencionar que hasta la revisión 2.437e9 (2. Debido a que NS-2. de aquí que sea conocido como NS-2 y su revisión más reciente es la 2. para la evaluación de la calidad de video. simplemente se elimina el nodo Rx de la topología y ahora el nodo 3 actuará como Rx del nuevo escenario. Imagen de las secuencias de video transmitidas AODV Un codificador MPEG4 genera tres tipos de cuadros I. P.P anteriores y posteriores (ver figura 2) Fig 3. el cual generará un archivo de texto plano (traza de video) que contiene información acerca del tipo de cuadro. su tamaño. de Saltos entre Tx y Rx 4 3 2 1 4 3 2 3 4 5 4 3 6 5 4 3 No. Secuencia de cuadros tipo IPB D. Para implementar el escenario 3.yuv” (video de movilidad media).B. Este software es desarrollado por el Grupo de redes de Telecomunicaciones de la Universidad de Technischen en Berlin. B. El flujo de video codificado es procesado por el módulo de Evalvid Video Sender (VS). en la Tabla II se resume la descripción de la prueba. Estos videos se encuentra en formato CIF (352x288 pixeles) con un esquema de color 4:2:0. para ser codificado en formato MPEG4. Video Baja Protocolo AODV Media Baja OLSR Media La figura 3 ilustra la topología de red implementada en el escenario 2 o 6 de acuerdo al tipo de video utilizado. No. a una rata de 30 fps conformando secuencias de 300 cuadros IPB (10 I / 108 P / 182 B para Foreman y 10 I / 100 P / 190 B para Akiyo). Los cuadros tipo P (Predictive Frames) son cuadros que son codificados a partir de cuadros tipo I o P previos. Nodos 6 5 4 3 6 5 4 6 Mov. Una vez transmitido el video se procede a analizar la tasa de paquetes perdidos (Packet Loss Rate). TABLA II: DESCRIPCIÓN DE LOS ESCENARIOS DE PRUEBA Escenario 1 2 3 4 5 6 7 81 9 10 3 11 2 12 1 13 4 14 3 15 2 16 1 C. Escenarios Se plantearon 16 escenarios diferentes para la red inalámbrica mallada de acuerdo al protocolo de enrutamiento utilizado. Los cuadros tipo I (Intra-frames). el retraso asociado a la transmisión del video (Delay) y el nivel de calidad de video percibido en el receptor haciendo uso de la métrica PSNR. el número de saltos a evaluar entre transmisor y receptor y el tipo de video a transmitir (media o baja movilidad).yuv” (video de movilidad baja) y “foreman_cif. la pérdida de paquetes [12]. Tx 1 2 3 Rx Fig 1. Fig 2. los cuales serán codificados en formato MPEG4. o autocontenidos son codificados en base a la imagen como tal. Videos Los videos utilizados para la realización de este experimento fueron “akiyo_cif. Para la realización de cada prueba se toma el video a transmitir en su formato nativo YUV. 33 . DESCRIPCIÓN DEL EXPERIMENTO Para cada uno de los escenarios propuestos en la tabla II se procede a transmitir un flujo de video MPEG4 a través de una red mallada inalámbrica cuya topología ha sido previamente definida en el simulador con el propósito de garantizar el número de saltos a evaluar. numero de paquetes requeridos para su transmisión y tiempo de secuencia (ver tabla III). y permite la medición de factores como el PSNR. Evalvid Evalvid en un conjunto de herramientas para la evaluación de la calidad de video transmitido sobre una red real o simulada. Para este propósito se utilizó el códec de libre distribución y de código abierto Xvid [14]. Red inalámbrica mallada asociada al escenario 2 del experimento IV. el retraso. Los cuadros tipo B (Bidirectional Frames) son cuadros codificados de cuadros tipo I . los cuales están públicamente disponibles en [13] y son de amplio uso en la caracterización de parámetros de video (ver figura 1). A continuación. además de una serie de archivos con estadísticas de retardo.033000 id 1 udp 0. P y B de cada una de las secuencias de video a transmitir. etc. Retardo sufrido por el flujo de video Como se mencionó en la sección anterior. A continuación se ilustra en la Figura 5. topología de red con 4 nodos. En la figura 4 se ilustra el procedimiento anteriormente descrito.037956 id 0 udp 0. TABLA V: PAQUETES REQUERIDOS PARA LA TRANSMISIÓN DE VIDEO TABLA VI: COMPARATIVA ENTRE EL NÚMERO DE PAQUETES PERDIDOS. Fig 4.067844 id 3 udp 1044 1044 1044 1044 No.033 1096 2 0. Número de % Total de cuadros tipo I. B.TABLA III: FORMATO DE TRAZA DE VIDEO 1 2 3 4 I P B B 9318 10 0 . EL NÚMERO DE SALTOS DEL ESCENARIO Y EL TIPO DE VIDEO 1024 1024 1024 1024 Rx_traza 0.132 189 1 0 . Fig 5. Rata de paquetes perdidos En la tabla V se describe el número de paquetes de 1024 bytes necesarios para transmitir la secuencia completa de video (300 cuadros).033000 id 2 udp 0. el cual generará un video corrupto como resultado del proceso de transmisión sobre la red inalámbrica mallada.033000 id 3 udp TABLA IV: FORMATO DE LOS ARCHIVOS TX_TRAZA Y RX_TRAZA Secuencia Akiyo Foreman 488 1245 Secuencia completa (paquetes) 10 1 7 Cuadro tipo I (paquetes) 1 5a7 Cuadro tipo P (paquetes) 1 1a2 Cuadro tipo B (paquetes) Al analizar las trazas generadas en los nodos Tx y Rx se obtuvieron los resultados ilustrados en la tabla VI para cada uno de los escenarios planteados en la simulación. ocasionando la mayor probabilidad de pérdida de paquetes. P y B perdidos Paquetes perdidos Akiyo Foreman Akiyo Foreman olsr a odv olsr a odv olsr a odv olsr a odv 70 0 326 180 1 4 0 26 1 3 312 174 1 4 0 25 1 3 70 0 263 169 8 0 2 1 13 40 0 246 165 1 7 0 20 1 3 82 0 El cuadro mostrado en la Tabla VI exhibe como resultado que el protocolo de enrutamiento AODV brinda un mejor nivel de desempeño en términos de pérdida de paquetes respecto a OLSR. el número de paquetes requeridos para construir un cuadro tipo I mucho mayor que los requeridos para los cuadros tipo P o B independiente de la secuencia de video (ver Tabla V). Salt 4 3 2 1 Los archivos Tx_traza y Rx_traza junto con el video codificado en MPEG4 son procesados por el módulo de Evalvid Evaluate Trace (ET). EL % TOTAL DE CUADROS PERDIDOS DE ACUERDO AL PROTOCOLO DE ENRUTAMIENTO UTILIZADO.132 170 1 0 . dos saltos. Se prevé que este resultado obtenido es consecuencia de que el protocolo de enrutamiento proactivo OLSR periódicamente está enviando información. Finalmente el video corrupto se decodifica a formato YUV para ser comparado con el video original o de referencia utilizando el módulo de Evalvid PSNR.132 Esta traza de video sirve de base al simulador para generar el tráfico que emulará el flujo de video MPEG4 sobre la red inalámbrica mallada. con protocolo OLSR y 2 saltos 34 .057871 id 2 udp 0. independiente del número de saltos y del tipo de secuencia de video. el retraso sufrido por cada uno de los 300 cuadros que componen la secuencia de video después del proceso de transmisión a través de la red inalámbrica mallada del escenario 11 (ver Tabla II). Retraso de la secuencia de video Akiyo. Tx_traza 0. protocolo de enrutamiento OLSR y secuencia de video de baja movilidad Akiyo. Por tanto el retraso sufrido por un cuadro tipo I será notablemente superior a los cuadros tipo P o B. y los paquetes necesarios para conformar los cuadros tipo I. Es decir. perdida de paquetes. Una vez terminada la transmisión el simulador producirá un par de archivos Tx_traza y Rx_traza los cuales contienen el registro de todo el tráfico asociado a los nodos transmisor y receptor (ver tabla IV). Descripción del experimento V. ANÁLISIS DE RESULTADOS A.047880 id 1 udp 0.033000 id 0 udp 0. lo cual incrementa el nivel de tráfico en la red. el comportamiento de la secuencia de video es muy similar al observado en los escenarios con protocolo de enrutamiento OLSR. 10 ilustran varios casos de interés frente al comportamiento del PSNR a lo largo de la secuencia de video. el cual tan solo calcula la ruta entre el nodo Tx y Rx en el momento que se requiere.2 3. En la Tabla VII se ilustra los niveles de cualificación asociados a este indicador. La segunda expone que las secuencias de video de media y alta movilidad codificadas a 30 fps no son aptas para su transmisión en este tipo de entornos independiente del protocolo o el número de saltos entre transmisor y receptor. Este retardo se debe a la naturaleza reactiva del protocolo de enrutamiento AODV.8 25. Las demás simulaciones evidenciaron que a medida que se incrementa el número de saltos sugerido para cada topología se incrementa el retardo del primero cuadro de la secuencia de video. Calidad de video percibida En este experimento.4 3 3.31 R 20 .2 Foreman AODV O LSR Fig 7. Salt 4 3 2 1 Akiyo AODV O 41. 10.4 16.3 8.9 0 41.4 3 . con protocolo OLSR y 2 saltos En los escenario que utilizaron AODV como protocolo de enrutamiento. los resultados sugieren un análisis más interesante donde se ve comprometida la transmisión de la secuencia de video a nivel de retardo en el primer cuadro tipo I (ver figuras 7 y 8).7 5.9 0 .9 0 41. con protocolo AODV y 2 saltos C. independiente del número de saltos. PSNR [dB] > 37 E 31 .4 3 . Retraso de la secuencia de video Foreman.6 16.6 16.6 A continuación. Sin embargo el retardo asociado a los cuadros tipo P y B es mayor que el mostrado en la figura 5 ya que en esta secuencia de video dichos cuadros son de mayor tamaño consecuencia de que el video presenta un nivel de movilidad mayor. las Figuras 9. La totalidad de las pruebas realizadas para OLSR con la secuencia de video de baja movilidad Akiyo mostraban un comportamiento similar al ilustrado en la figura 5. para el escenario 15 (ver figura 6) también se logran identificar los picos causados por los cuadros tipo I. debe observarse también que una vez determinada la ruta. En el caso de la secuencia de video de movilidad media Foreman.En la Figura 5.8 5.37 B 25 .2 6. TABLA VIII: PROMEDIOS DEL NIVEL DE CALIDAD PSNR OBTENIDO EN CADA UNO DE LOS ESCENARIOS DEL EXPERIMENTO Nivel de PSNR [dB] LSR No.4 9. Retraso de secuencia de video Foreman.9 0 41.7 6.7 3 .5 2 4. la calidad de video percibida en el receptor se evaluó a través del indicador PSNR. Sin embargo.25 P < 20 M Calidad xcelente uena egular obre ala Los resultados mostrados en la tabla VIII ilustran dos observaciones importantes. La primera confirma que el protocolo de enrutamiento AODV proporciona un mejor nivel de desempeño para la transmisión de video en redes inalámbricas malladas frente a OLSR.1 10.4 2 5. independiente del tipo de video.4 3 . TABLA VII: NIVEL DE CALIDAD VS VALOR PSNR Fig 6.6 1 7. cada pico evidencia el retardo sufrido por cada uno de los 10 cuadros tipo I que componen la secuencia de video. mayor será el retardo inicial reflejado en la secuencia de video.4 6 . con protocolo AODV y 2 saltos Por tanto a mayor número de saltos. Fig 8.7 3 .4 3 .5 10.5 2 5.4 3. Retraso de la secuencia de video Akiyo. 35 . 2656-2668. issue 11. Computer Communication – special issue on End-to-end Support over Heterogeneous Wired-Wireless Networks. IEEE 2007 [8] Network Simulator 2.pdf> [7] Mukundan Venkataraman.Incorporar al análisis otro indicador de la calidad de video percibida como MDI (Media Delivery Index) [17]. al transmitir una secuencia de video MPEG4. [5] “Mobile Ad-hoc Networks Status Pages” [en línea] IETF Tools. Pietro Manzoni “Redes Inalambricas Ad Hoc como Tecnologıa de Soporte para la Computacion Ubicua” [en línea] España: Departamento de Informatica de Sistemas y Computadores . E.edu/nsnam/ns/ [9] UM-OLSR. 15 July 2008 (SCI) [12] EvalVid . a causa del descubrimiento reactivo de la ruta. http://trace.9 Desviación 0. una vez la ruta es descubierta. Chih-Heng Ke. tiene un nivel de semejanza excelente respecto al original cuadro a cuadro. Chowdhury. [4] J. en [15] se realiza un 36 . Pons (Spain) “Evaluating the Robustness of Commercial Video Codecs on Wireless Network”. Dicho análisis evidencia que el protocolo AODV ofrece un mejor desempeño frente al el número de paquetes recibidos y la calidad de video percibida en el receptor respecto al protocolo OLSR. 16. http://www. Architectures and Protocols” [en línea] IEEE Network Magazine .edu/yuv/index. CONCLUSIONES Y FUTUROS TRABAJOS Este artículo planteó un análisis de una red inalámbrica mallada. En [16]. dicho estudio utiliza como métrica PSNR y concluyó que AODV era el protocolo que ofrecía mejor desempeño de los tres analizados. “A New Framework for MPEG Video Delivery over Heterogeneous Networks”.grc. Calafate. and J.unipd. [1] “Wireless Mesh Networks: Applications. Optimized LinkState Routing Protocol (OLSR).org/ [15] [0 ] Morshed U. H. para la transmisión de video MPEG4. Sin embargo.P. Manzoni. .Complementar y comparar los resultados derivados del proceso de simulación con pruebas realizadas en escenarios experimentales reales “testbed”. con protocolo AODV y 2 saltos (Media 41. Clausen.4 Desviación 6. International Conference on Intelligent Information Hiding and Multimedia.de/research/evalvid/ [13] Video Sequences. S. Perkins.isi. P. http://www. Shamik Sengupta. http://tools.org/wg/manet/> [6] Juan Carlos Cano. No obstante.Universidad Politécnica de Valencia [Citado el 12 de Marzo de 2007] Disponible en <http://www. I. en diferentes escenarios.es/?Software:UM-OLSR [10] dei80211mr.html [14] XVID. VI. vol. Belding-Royer. también se limitan a realizar una evaluación de los protocolos DSR.Call for Papers [Citado el 12 de Marzo de 2007] Disponible en <http://www. 181-184.es/calafate/download/mnovatica. pp. “Video Transmission Performance Evaluation of Ad Hoc Routing Protocols” iih-msp. 31. Visualization. IETF RFC 3561. AODV y OLSR ofrecían niveles de retardo en la transmisión muy similares. Benalmadena. evaluando el comportamiento de los protocolo de enrutamiento reactivo (AODV) y proactivo (OLSR).ietf.6) La secuencia de video de la figura 9 ilustra que cada uno de los 300 cuadros del video reconstruido. Jacquet. October 2003.ietf. 2004. Second International Conference on Digital Telecommunications (ICDT’07). http://www. Manuel P. Vol. IEEE 2006 [17] Media Delivery Index. Conf. Ce-Kuen Shieh.4) análisis comparativo de los protocolos DSDV (DestinationSequenced Distance-Vector Routing).xvid. 3rd IAESTED Int.” icdt. Actualmente. Nivel de PSNR para la secuencia de video Akiyo.org/html/rfc4445 REFERENCIAS Fig 10. DSR (Dynamic Source Routing) y AODV. P o B.tuberlin. Malumbres.comsoc.eas. Por el contrario la figura 10 evidencia una secuencia de video que al principio (cuadros 1 a 25) exhibía una calidad excelente. Chilamkurti. en un entorno simulado. Mainak Chatterjee “Towards a Video QoE Definition in Converged Networks. 8th International. Imaging and Image Processing. pp 264-269. HomePage [Citado el 01 de Septiembre de 2007] Disponible en <http://tools. Este artículo hace parte de un proyecto de Maestría que contempla entre sus objetivos: .asu. También se verifica que AODV introduce un retardo inicial considerable en la transmisión de video.it/wdyn/?IDsezione=5090 [11] C. “A Performance Comparison of Three Wireless Multi hop Adhoc Network Routing Protocols when Streaming MPEG4 traffic” Multitopic Conference. Carlos T.upv. P. M. AODV y DSDV. http://masimum. IETF RFC 3626.inf. July 2003. Ad hoc On-demand Distance Vector (AODV) Routing.A Video Quality Evaluation Tool-set. [3] T. teniendo en cuenta como factor de evaluación los protocolos de enrutamiento. luego del proceso de transmisión a través de la red inalámbrica mallada. pp. http://www. p. Por ejemplo. son muy limitados los estudios que abordan el problema de la calidad de video percibida en redes malladas. Dharani Perera and Thao Pham.um.Fig 9. N. Ke. Malumbres. Das. Spain. pero que poco a poco su calidad se deterioro consecuencia de la pérdida de paquetes que no permitieron la adecuada reconstrucción de los cuadros tipo I.htm> [2] C.dei. Nivel de PSNR para la secuencia de video Foreman. De aquí la importancia del análisis expuesto.org/dl/net/ ntwrk/cfpnetwork1stquarter2008. Dicho estudio utilizó como métrica para evaluar el desempeño la tasa de paquetes entregados y concluyó que los tres protocolos analizados ofrecen un comportamiento similar.tkn. pp 516-521 [16] [0 ] Ku-Lan Kao. Silvestre. con protocolo AODV y 2 saltos (Media 25. La adopción de una arquitectura IMS supone la ejecución de una amplia lista de tareas de adaptación. a arquitectura planteada en el Subsistema Multimedia IP (IP Multimedia Subsystem . deben coexistir con los requerimientos propuestos por el 3GPP para que sean útiles en un entorno IMS. puedan acceder a los beneficios que se han obtenido en las redes IMS. IMS. integrando principalmente las redes móviles de acceso emergentes. El presente documento se desarrolla en base al proyecto de adaptación desarrollado entre el SIP de la IETF. Esto generalmente se ve reflejado en el desarrollo de pasarelas de medios y de señalización. Por lo tanto. IMS se establece como el punto de llegada de las múltiples tecnologías de acceso existentes. Universidad del Cauca. Web. Departamento de Telemática. 3GPP. Pero no todas los protocolos y tecnologías han sido tenidos en cuenta dentro de la definición de IMS.javhur}@unicauca. streaming. Es el caso particular del actual proyecto.R. donde un proceso regulatorio y técnico para lograr una completa migración hacia IMS por parte de los operadores de red no ha tenido gran interés. correo electrónico. lo cual permite pensar que el trabajo de adaptación de los protocolos de señalización existentes en el país. brinda la posibilidad de que una amplia cantidad de usuarios basados en esta especificación.A. Lo anterior. entre el Protocolo de Inicio de Sesión (Session Initiation Protocol . con el mundo de la Internet Multimedia. considerando que IMS tiene como protocolo base de señalización y control. el cual generalmente está asociado con el establecimiento de nuevas pautas para la señalización y de nuevas entidades de red. el cual resulta técnicamente incompatible con la definición inicial del protocolo. donde la creación de una herramienta Software de adaptación para el tráfico de señalización basado en el Protocolo de Inicio de Sesión SIP (Session Initiation Protocol) en su especificación inicial desarrollada por la IETF (Internet Engineering Task Force). proveer a los usuarios de la red telefónica tradicional un mayor número de servicios mejorados.Cuéllar. Existen protocolos cuya adaptación hacia esta arquitectura requiere de un trabajo adicional. es la producción e implantación de herramientas Software que se integren fácilmente con los operadores de redes tradicionales. Empieza entonces una nueva etapa hacia los servicios convergentes de IMS. a un nuevo perfil del protocolo SIP diseñado por el 3GPP para su uso exclusivo dentro de esta arquitectura. que les permite entender los protocolos L I. es de suponer que no es fácil ejecutar una migración directa hacia esta arquitectura. Lo cual lleva a pensar que las tecnologías. gracias a que esta arquitectura posibilita una integración entre los servicios 3G y la Internet multimedia. es un trabajo que se ha puesto plenamente al criterio de los proveedores e integradores de servicios. y a su vez. Es el caso de Colombia. para las que se han diseñado distintos puntos de entrada a la red. etc. {fcuellar. correspondiente a la realización de múltiples elementos de adaptación que provean una puerta de entrada hacia estas redes. y el 37 . todo en tiempo real. Esto significa que la intención del 3GPP por desarrollar una plataforma para proveer servicios convergentes está claramente definida en IMS. videoconferencia. voz sobre IP.Mejor Ponencia Categoría Jovenes Investigadores Acceso a Capacidades de IMS desde Clientes SIP-IETF F. Es el caso de las PSTN (Public Switched Telephone Network). técnicos y comerciales. el entorno en el cual se piense ubicar una red basada en la arquitectura IMS. protocolos y demás elementos de las redes tradicionales deben seguir en funcionamiento.co Resumen— El Subsistema Multimedia IP (IP Multimedia Subsystem . permitan que éstos puedan interactuar con los servicios de una red IMS.edu. Miembros de Grupo de Ingeniería Telemática. Palabras Clave— Convergencia. las cuales se ven reflejadas principalmente en el desarrollo de pasarelas de señalización y de medios. la adopción de la arquitectura IMS. sino que hace falta una previa adaptación de las tecnologías pertenecientes a dicho entorno.Hurtado. y las capacidades de una red IMS. IETF.IMS) se ha constituido como la más contundente respuesta a la tendencia All-IP. para las cuales se tiene un sistema exclusivo de adaptación dentro de IMS. SIP.SIP) definido inicialmente por la IETF. Entonces. y más aún. tales como mensajería instantánea. INTRODUCCIÓN de señalización internos de esta arquitectura. Este artículo presenta el trabajo de investigación y desarrollo de una pasarela de señalización. y por consiguiente. debe cumplir con una amplia serie de requisitos regulatorios. Por otro lado. La forma en que estos actores del mercado de las telecomunicaciones podrían brindar una alternativa adecuada para la adopción de IMS. También posibilita la creación de nuevos y mejores servicios basados en una combinación de los tradicionales servicios TCP/IP. NGN.IMS) es una herramienta clave en la búsqueda de la convergencia de servicios. J. y a su vez. IMS. para el desarrollo del presente proyecto. Estos aspectos básicos. Lo anterior es posible. entre los subscriptores y una función generadora de medios de IMS. movilidad e interacción con sistemas de telefonía existentes. que contiene una serie de distintos tipos de servidores de aplicaciones. los cuales actúan de manera directa con los servicios y/o con los clientes. SIP funciona de manera conjunta con una serie de protocolos definidos también por la IETF para lograr una comunicación verticalmente integrada. IMS es visto como el punto de llegada entre las estrategias de convergencia de los operadores de telecomunicaciones móviles y fijas. Algunos de ellos son RTP (Real Time Protocol) para el transporte de información en tiempo real. las pasarelas de medios (Media Gateways) y de señalización (Signalling Gateways). Una tercera capa es la de Transporte Multimedia. [6] [7] Además. La Capa de Control es el centro de IMS en labores de señalización. es frecuente encontrar la implementación de distintos módulos. A III. que tiene como función principal el transporte de información multimedia directamente entre distintos subscriptores. la Función de Control de la Pasarela Multimedia (Media Gateway Control Function . SIP ha sido adoptado como el corazón en las tareas de señalización dentro de la plataforma de servicios de nueva generación propuesta por el 3GPP. el repositorio de datos de usuario referido en el denominado HSS. incluyendo texto. al igual que los detalles del protocolo. Abarca un número de distintas funciones útiles en los procesos de flujo de tráfico de señalización. como por ejemplo. SIP soporta cinco aspectos básicos: . Por ejemplo. Arquitectura Multicapas La arquitectura IMS está dividida en tres capas principales: La Capa de Aplicación. SIP está definido como un protocolo de texto codificado de alta extensibilidad. por ejemplo. y también. SIP es un protocolo perteneciente a la capa de aplicación del sistema OSI (Open System Interconection). Una 38 . Por consiguiente. especialmente.SIP SIP[1] es un protocolo definido inicialmente por la IETF y ha sido escogido por el 3GPP como protocolo base en los procesos de señalización dentro de la arquitectura IMS. . diseñado principalmente para tratar el establecimiento. . SIP reutiliza características de otros protocolos de Internet tales como el HTTP (HiperText Transfer Protocol) [2] utilizado en la distribución y manejo de contenidos a través de Internet. gracias a que dentro de la estructura de SIP se pueden adicionar nuevos métodos y cabeceras. II. o también integrados como recursos compartidos entre las distintas capas generales de la arquitectura. imágenes y video. definido para trabajar en la interconexión entre las PSTN (Public Switched Telephone Network) y las redes SIP. y la habilidad de mezclar o integrar servicios de distintos proveedores [6][7]. gestión de los recursos de la red. la modificación y terminación de sesiones multimedia. el Servidor Local de Subscriptor (Home Subscriber Server . los servicios de control de llamada. localización. continuación se da una descripción de dichas capacidades y características de IMS.CSCF). Esta capacidad se ve reflejada en las diferentes modificaciones o extensiones que se han realizado sobre las características y servicios básicos propios de la definición original del protocolo.Capacidades de usuario. dotados con todas las características SIP necesarias para ofrecer servicios en el entorno de IMS. Como consecuencia.MGCF) y la Función Controladora de Recursos Multimedia (Media Resource Function Controller . Los detalles acerca de estas entidades se pueden consultar en el Anexo B. SUBSISTEMA MULTIMEDIA IP . tales como Calidad de Servicio (QoS).Negociación de sesión.MRFC). . servicios idénticos a los entregados por los proveedores tradicionales. Entender lo que significa IMS dentro del mercado de las telecomunicaciones resulta muy importante. la Función de Control de Sesión de Llamada (Call Session Control Function . brindan parte de la funcionalidad necesaria para que la arquitectura IMS pueda interactuar con un ambiente externo y proveer servicios convergentes a los usuarios de distintos proveedores. y en especial. voz.Disponibilidad de usuario. incluyendo las labores necesarias para invitar nuevos participantes a una conversación (conferencia). . dentro de estas capas de la arquitectura IMS. ya sea que el destino se encuentre dentro de una red IP o una red de conmutación de circuitos. la relación que las capacidades de IMS puedan tener con el protocolo SIP. Es el caso de SIP-T [4]. Los servicios IMS habilitan comunicaciones en una amplia variedad de modos. y el Protocolo utilizado para la Descripción de las Sesiones SDP (Session Description Protocol). y SMTP (Simple Mail Transfer Protocol) [3] utilizado en la transferencia de correo electrónico.perfil definido por el 3GPP (3rd Generation Partnership Project) exclusivamente para IMS. o cualquier combinación de ellos. IMS brinda capacidades importantes y de alta demanda.HSS). El core (núcleo) de una red IMS incluye una plataforma de servicios que soporta terminales IP.Localización de usuario. RTCP (Real Time Control Protocol) para proveer Calidad de Servicio en comunicaciones de tiempo real. PROTOCOLO DE INICIO DE SESIÓN . como un conjunto de prácticas que puedan optimizar el uso de pasarelas entre estas dos tecnologías.Gestión de sesión. dentro de un entorno altamente seguro y personalizado. son descritos de manera específica en el Anexo A Gracias a su extensibilidad. este documento presenta de forma general las características de ambas especificaciones del protocolo y las diferencias técnicas que producen incompatibilidad entre ellas. [5] A.IMS IMS es una arquitectura para el despliegue de servicios avanzados multimedia IP en redes móviles y fijas. En los procesos relacionados con el manejo de las sesiones multimedia. de tal manera que este protocolo pueda soportar los múltiples requisitos de las distintas redes. definido por la IETF. ya que por definición. B.Uso de XML: para los protocolos XML altamente usados en señalización SIP-3GPP. Dichas extensiones se describen a continuación [5][6][12]: . . 39 . especialmente.explicación más detallada de estos módulos pertenecientes a la arquitectura de IMS se encuentra en el Anexo B. en especial. Alrededor de todo lo referente con IMS. en los procesos de señalización relacionados con el protocolo SIP y su vínculo con la Gateway SIP.AKA-MD5: Determina cómo los terminales y las redes son autenticados. encargado de procesar todo el tráfico de señalización IMS en pro de controlar las sesiones multimedia. Por lo tanto. IMS Resource Reservation: Define cómo hacer reservación de recursos para los clientes que se comuniquen o las sesiones que se establecen. el centro del estudio del presente proyecto se ubica en la capa de Control.Media Authorization: Determina qué medios están autorizados para utilizarse. específicamente en el CSCF. Uno de los principales subproductos predecesores al diseño y desarrollo de una pasarela de señalización SIP. considerada como un nuevo perfil de este protocolo.[12] . SIP-3GPP. y define claves criptográficas a utilizar en IPsec. para que éste pueda ser utilizado dentro de IMS como protocolo base.323. . . convirtiéndose esto en la base del fenómeno de la convergencia de servicios actual. En el siguiente apartado se muestra una lista de dichas diferencias.IPv6: Para el manejo de las diferentes variaciones propuestas por el protocolo IPv6. SIP no es un protocolo destinado a un tipo de red o aplicación en especial.Extensiones SIMPLE de IMS: Abordan información sobre presencia y requerimientos de señalización en mensajes instantáneos.[14] Acuerdo de Seguridad: Define la negociación de parámetros de seguridad según el tipo de usuario que acceda a la red. y por lo tanto.[19] . adaptarse a las necesidades de mejoramiento que proponen las redes emergentes. A lo largo de este artículo se dará una referencia mucho más precisa de la participación que tiene cada una de estas tres funciones dentro del flujo de señalización en IMS.Serving CSCF (S-CSCF): Provee de un servicio de lógica de coordinación.Mobile Registration: Útil en la determinación de rutas entre la red y los terminales. [5] La manera en que el 3GPP ha adoptado al protocolo SIP en su arquitectura IMS. la cual está en capacidad de brindar acceso a determinadas características y servicios de una red IMS desde clientes SIP-IETF.[13] P-headers: Cabeceras adicionadas a SIP para requerimientos exclusivos de IMS. De esta manera surge una nueva definición para SIP. clientes basados en el protocolo SIP de la IETF no estarían en posibilidad de acceder a determinadas capacidades y/o servicios de estas Redes de Próxima Generación. Esto muestra la importancia del desarrollo de una pasarela de señalización como la que se presenta en el actual proyecto (ver apartado 4 de este documento). para ser utilizado como base en la definición de un nuevo perfil de protocolo que cumpliera con la mayor parte de los requisitos de señalización en una red IP como lo es IMS. El CSCF está definido como un servidor SIP. la escogencia de un protocolo debería orientarse a la capacidad que éste tenga para adaptarse a las características de los servicios y las redes existentes.IPsec: Es un conjunto de protocolos que define parámetros de seguridad en distintos puntos de la red. frente a otros protocolos de señalización tales como Señalización Número Siete (Signaling System #7 SS7) o la familia de protocolos H.Reg-Event Package: Visualiza el estado de registro de un usuario en la red. es el establecimiento de las diferencias existentes entre el protocolo SIP-IETF y el perfil diseñado por el 3GPP para IMS. .Interrogating CSCF (I-CSCF): Actúa como un proxy SIP que proporciona una pasarela para otros dominios o para otras redes IMS. . una de las tareas que surgió fue la definición de un lenguaje o protocolo común entre los servicios que se desean integrar. Session Description Protocol (SDP): Incluye las características tradicionales del protocolo SDP y las adicionales para IMS. Algo que se puede notar en esta lista de extensiones. Generalidades del protocolo SIP adaptado para la arquitectura de IMS Uno de los principales objetivos planteados al definir la arquitectura de IMS ha sido la integración de la mayor parte de servicios de telecomunicaciones tradicionalmente desplegados por los distintos operadores. [16] . además. y en un sentido más específico. se describen los requisitos que el 3GPP ha propuesto sobre el protocolo SIP. definida para los clientes IP basados en SIP. Actualmente se encuentran definidos tres tipos de CSCF: [9][5] . Por lo pronto. .Preconditions: Para la negociación de Calidad de Servicio y otros requerimientos antes de iniciar una comunicación entre dos terminales. ha sido mediante la adición de múltiples extensiones.Proxy CSCF (P-CSCF): Como la puerta de entrada del tráfico de señalización ante las redes IMS. útil en el registro de usuarios y el control de sesiones. [17] .[18] . es que gran parte de ellas están destinadas al uso exclusivo dentro de la arquitectura IMS. En la búsqueda de este objetivo. una lista de las adiciones y modificaciones que se deberían hacer al protocolo SIP para permitirle ser útil dentro de la arquitectura IMS.SigComp: Mecanismo utilizado en la compresión de mensajes SIP. desarrollada por el 3GPP y que cuenta con la adición de las características necesarias para su uso dentro de IMS. Durante la definición de la arquitectura IMS se evidenciaron amplias ventajas del protocolo SIP. haciendo uso de herramientas Software para el manejo de las extensiones anteriormente descritas. IV. sobre las características del dispositivo y la interfaz de radio utilizada. registrar. ha sido adicionar características más completas de seguridad a redes que tradicionalmente no han tenido un alto nivel de confiabilidad. [20] 5) Extensiones de Seguridad Uno de los principales objetivos en la definición de IMS. se debe contar también con ciertas implicaciones y requerimientos de señalización que los avances propuestos por esta especificación conllevan. Esta labor se realiza dentro del I-CSCF. 2) Extensiones relacionadas con la operación de las sesiones. se deben implementar las cabeceras SIP P-Charging-Vector para transportar información de la tarificación sobre determinado usuario. con el ánimo de actualizar o modificar algunos de sus datos o gestionar sus capacidades. cuyo valor sirve como identificador de un usuario perteneciente a una red externa. En cuanto a la tarificación. se ven reflejadas en el uso de nuevas extensiones especialmente definidas por el 3GPP y la IETF para SIP. las entidades de IMS se han definido con nuevas capacidades sobre las sesiones. que contienen información sobre la red de acceso y en especial. evitando que los usuarios consuman servicios y capacidades multimedia de IMS a las cuales no tienen permiso. Otra P-header que actúa en labores de AAAC. y es mediante el uso de las P-headers [14] que logra satisfacer dichas necesidades. las cuales se pueden agrupar en 5 categorías: extensiones generales. para le compresión de mensajes se utiliza la extensión Sig-Comp [13] entre el Equipo de Usuario y la P-CSCF. 4) Extensiones relacionadas con AAAC (Authentication. Además. para la localización de la identidad y posición de usuarios en interfaces móviles. identificación de perfiles de usuario. y el mecanismo básico de SIP. como por ejemplo. haciendo necesario el uso de compresión de mensajes SIP. y la P-Charging-Function-Address. una red visitada debe pasar a la red local algunos parámetros referentes al usuario que desea establecer la comunicación. sobre las sesiones. solicitudes de privacidad en la sesión y demás servicios y capacidades sobre la sesión que se han atribuido al uso exclusivo de una red IMS. Extensiones 3GPP para el protocolo SIP Como se ha mencionado anteriormente. donde la interfaz de radio impone algunas limitantes. Esta cabecera es utilizada para brindar un control de recursos multimedia entre el terminal y el P-CSCF. Estas extensiones podrían ser: la cabecera Path. Éstas. Básicamente. Además. para la identificación de usuario y sus capacidades durante el establecimiento de la sesión. el 3GPP junto con la IETF han emprendido la búsqueda de una definición renovada del protocolo SIP que satisfaga completamente las necesidades impuestas en la arquitectura de IMS. y por eso. se implementa un mecanismo para ocultación de topologías (THIG) [9][21]. Según el apartado anterior. lo cual reduce completamente los traumatismos sobre las tareas de señalización que debe cumplir SIP. para darle capacidades. al S-CSCF. record-route. específicamente. 3) Extensiones relacionadas con Calidad de Servicio (QoS) El protocolo para la descripción de las sesiones SDP tiene una gran responsabilidad a la hora de negociar los parámetros de Calidad de Servicio relacionados con las En la interconexión de distintas redes IMS. se debe implementar el uso de notificaciones de eventos SIP. tales como localización de usuarios en un ambiente móvil. para distribuir direcciones de los elementos de tarificación por entre los distintos nodos IMS. SIP es un protocolo altamente extensible. el cual entraría a actuar como un proxy SIP de ocultación (Hiding Proxy). enviado por la S-CSCF hacia los Equipos de Usuario. Esto se realiza mediante el modelo característico en SIP de oferta/ respuesta. son abordadas mediante el uso de las Cabeceras Privadas [14]. al definir las características principales de una red convergente como IMS. se utiliza la P-Visited-Netwok-ID. Los recursos de ancho de banda también se reducen para un ambiente móvil. dándole seguridad a la información privada que se involucra en el 40 . generalmente denominada Red Visitada. es la P-Media-Authorization. Además de IPSec. Todos estos requerimientos se manifiestan en algunas extensiones agregadas a la estructura básica del protocolo SIP. Todos estos requerimientos deben ser soportados por SIP. Además. eliminar del registro o volver a registrar a un usuario. la solución para estos requerimientos se ha constituido por una serie de modificaciones y adiciones a la estructura del protocolo SIP. Éste. Estas nuevas capacidades referidas estrictamente al manejo general de las sesiones. Un par de ejemplos de estas cabeceras serían: P-AccessNetwork-Info. de operación de la sesión. se comporta naturalmente como un protocolo de capa de aplicación. como son las redes IP. de calidad de servicio. se deben considerar las capacidades adicionales de IMS relacionadas con diferenciación de servicios y localización de parámetros de Calidad de Servicio. con el objetivo de informarles sobre cambios en el registro. AAAC y seguridad. a las entidades IMS. Además. DIFERENCIAS ENTRE EL PROTOCOLO SIP-IETF Y EL PERFIL SIP-3GPP A. Authorization. Además. Esta responsabilidad se ha asignado al uso del protocolo IPSec Encapsulated Segurity Payload (ESP) [17]. los procesos de señalización se hacen más complejos debido a que el número de los proxy CSCF necesarios para el establecimiento de las sesiones entre distintas redes es bastante alto. para que la red local lo pueda identificar. Dichas notificaciones se basan en el mensaje SIP NOTIFY. o dado el caso. Estas categorías se describen a continuación: [12] capacidades disponibles en terminales participantes en una comunicación SIP. y P-Asserted-Identity. En el establecimiento de las sesiones se han adicionado nuevas funcionalidades. para el reconocimiento de múltiples proxy CSCF involucrados en la transmisión de un mensaje SIP. En el caso particular del envío de los datos de usuario para su propio registro. Accounting and Charging) 1) Extensiones Generales: En IMS se requiere transparencia para el usuario en la ejecución del roaming. ) a las solicitudes realizadas por los UAs involucrados en la comunicación. Establecimiento.. etc. calidad de servicio. en los mensajes SUBSCRIBE de SIP. Las cabeceras REQUIRE son utilizadas por los clientes para anunciarle a los servidores de UA sobre las opciones que él espera que el servidor soporte. es decir. actúan generalmente dos o más UAs. como por ejemplo la de filtrar determinadas cabeceras SIP para enrutamiento con el objetivo de ocultar detalles de la topología de red de los usuarios. Estas cabeceras están definidas en el RFC3455 [14]. con el objetivo de procesar las solicitudes apropiadamente [1]. etc. Dichas entidades actúan regularmente como proxy.2) TABLA 2. destinadas al cumplimiento de los objetivos de convergencia. La dirección del UE va en las cabeceras de los mensajes para subscripción de paquetes de eventos. Estos proxy no tienen capacidades de manejo sobre las sesiones.[21] Las extensiones obligatorias 100Rel [22] se refieren al uso del método PRACK (Provisional Aknowledgment) para brindar fiabilidad a los métodos provisionales de SIP (1XXX)[1]. hacen necesario el uso de una serie de extensiones y modificaciones a la especificación básica del protocolo SIP. De la misma manera sucedería para el cuerpo (body) de los mensajes SIP. localización. En IMS. Las cabeceras en SIP – IETF son cifradas bajo la utilización de S/MIME. Se define un Mecanismo de Privacidad descrito en el RFC-3323 [23] .[1] Solamente las transacciones del REGISTER de SIP pueden llevar la dirección del UA en su cabecera TO. Esto. las cabeceras SIP no pueden ser cifradas utilizando S/MIME. Las cabeceras SIP pueden usar cifrado S/MIME (Secure / Multipurpose Internet Mail Extensions) utilizado para criptografía y firmas digitales de correo electrónico. Las capacidades sobre las sesiones que poseen las funciones de la capa de control de IMS. sino que responden (con registro y búsqueda de usuarios. y el perfil desarrollado por el 3GPP para este protocolo. deberán entender el cifrado S/MIME. uno inicial y otro final. debido a que en ellas se definen las extensiones requeridas para el establecimiento de las sesiones. la implementación del Mecanismo de Privacidad para SIP definido en el RFC-3323 [23] es obligatoria. seguridad y diferenciación de servicios propuestos por el 3GPP. Las cabeceras Content-Length de SIP son obligatorias en SIP3GPP. una de las características más importantes hace referencia a las capacidades que adquieren algunas entidades del núcleo de la capa de control sobre las sesiones. los proxy pertenecientes a cada una de las redes participantes. Esto se puede llevar a cabo gracias a que simplemente dos proxy. La Autenticación de UAs en los proxy es prohibida. Utilización de THIG para ocultación de las cabeceras SIP. La privacidad en la información de los usuarios se hace estrictamente necesaria en IMS. específicamente el CSCF y sus derivaciones: P-CSCF. Las cabeceras privadas (PHeaders) no son necesarias. Las cabeceras que contienen el tamaño del cuerpo del mensaje SIP (SIP Content Length) no son siempre obligatorias.Gracias a la definición de las extensiones agregadas por el 3GPP al protocolo SIP. denominadas como PHeaders. es posible proceder al establecimiento de las diferencias más relevantes que aparecen entre la especificación inicial de SIP. La Autenticación de agente de usuario (UA) es opcional en el proxy. lo cual no representa una labor mayormente compleja. tarificación. El denominado Registro de Enrutamiento en SIP (SIP Record-Route). DIFERENCIAS EN LAS TRANSACCIONES SIP ENTRE SIP-IETF Y SIP3GPP Características relacionadas con transacciones SIP SIP – IETF S IP – 3GPP establecimiento y manejo de las sesiones. DIFERENCIAS EN LAS CARACTERÍSTICAS GENERALES ENTRE SIPIETF Y SIP-3GPP En una comunicación basada en el protocolo SIP definido por la IETF. La aparición de estas depende del uso que se les pueda dar en capa de transporte. Este procedimiento es opcional en el uso de SIP-IETF. con relación a las distintas entidades (UA.) [12] 1) Características Generales SIP – IETF S IP – 3GPP Debido a la implementación de múltiples proxy intermedios para el establecimiento de una comunicación entre redes basadas en la arquitectura IMS. B . el P-CSCF debe estar en capacidad de filtrar las cabeceras de enrutamiento de los mensajes SIP. Los demás elementos que actúan en este tipo de comunicación son. Modificación. etc. útiles en la localización. los cuales dan inicio prácticamente a todas las labores de señalización SIP para el establecimiento. Estas extensiones no hacen parte de las cabeceras Require de SIP-3GPP. Además del procedimiento para la liberación de sesiones. De la misma manera sucedería para el cifrado del cuerpo (body) en los mensajes SIP. I-CSCF y S-CSCF. DIFERENCIAS EN LAS EXTENSIONES GENERALES SIP ENTRE SIPIETF Y SIP 3GPP IP – 3GPP En la definición de IMS. Diferencias Teóricas entre las Especificaciones IETF y 3GPP para el protocolo SIP TABLA 1. Entonces. Proxy) y métodos involucrados en estos procesos (Registro. modificación y terminación de las sesiones [1]. uno de los principales avances fue la definición de cabeceras SIP exclusivas de IMS. En SIP-IETF estas cabeceras se hacen estrictamente necesarias. A continuación se muestra una lista de las implicaciones que dichas extensiones han tenido sobre las características generales de los procesos de señalización SIP. El CSCF posee ciertas capacidades sobre las características de las sesiones. autenticación. Terminación. dentro de IMS. Los proxy que actúan en una comunicación SIP-IETF no pueden iniciar procedimientos para la liberación de las sesiones. principalmente. lo que hace que el Registro de Enrutamiento sea obligatorio en SIP-3GPP. 3) Extensiones SIP soportadas en IMS SIP – IETF S TABLA 3. haciendo un enrutamiento de las mismas hacia los Equipos de Usuario (UE). la SCSCF y P-CSCF están en capacidad de maniobrar sobre distintas capacidades de las mismas. Por lo tanto. hace referencia a la obligación que tienen los proxy de filtrar determinadas cabeceras de enrutamiento pertenecientes a los mensajes SIP y actuar consecuentemente. debido a que esa información no sería entendible por parte de los proxy intermedios. Entre otros requerimientos. los relacionados con los altos niveles de convergencia procurados en IMS. Las siguientes cabeceras SIP de UA son opcionales: . y exponiendo la forma en que éstas interactuarían con los servicios convergentes y las múltiples capacidades propuestas dentro de la arquitectura IMS. Por ejemplo.Cabeceras para descubrimiento de ruta en tiempo de registro (RFC 2608)[27] SIP messaging (RFC 3428)[28] es opcional.Integración de Recursos de Gestión (RFC 3312) [24] La S-CSCF se comporta como un notificador. pero que pueden ser prescindibles dentro de una comunicación basada en la otra especificación del protocolo. Uno de los aspectos más relevantes por resaltar en la anterior comparación. es que este protocolo cumple con los requerimientos planteados por el 3GPP para alcanzar el objetivo principal de esta tecnología: la convergencia.Integración de Recursos de Gestión (RFC 3312) [24] TABLA 4 DIFERENCIAS EN LAS EXTENSIONES SOPORTADAS POR UA ENTRE SIP-IETF Y SIP-3GPP IP – 3GPP Para el UA en el establecimiento de una sesión basada en SIP3GPP son obligatorias las siguientes cabeceras: .SIP Compression (RFC 3320)[13]. mecanismos de seguridad. Por ejemplo. El 3GPP ha definido una serie de requerimientos para el protocolo de señalización SIP.Fiabilidad en Respuestas Provisionales. (RFC 3262) [22]. se hace evidente que existen determinadas características obligatorias dentro de una especificación de SIP. . Es precisamente en la capa de control donde se produce la mayor cantidad de flujo de señalización basado en el protocolo SIP. . el uso de las P-headers. son obligatorios para algunas entidades de IMS. .4) Extensiones SIP soportadas en el UA SIP – IETF S Para el UA en el establecimiento de una sesión basada en SIPIETF son opcionales las siguientes cabeceras: . resulta de carácter obligatorio dentro de las funciones de la señalización en IMS. (RFC 3327) [26].Acuerdo de mecanismo de seguridad (RFC 3329) [15] 42 . (RFC 3262) [22]. teniendo en cuenta la integración de los servicios convergentes con el tráfico de señalización. es que las entidades pertenecientes a la capa de control de IMS pueden asumir el rol que generalmente es afrontado por los UA o Proxy. realizando un especial énfasis en cada una de las cabeceras adicionales involucradas. en determinados estados del flujo de señalización de las sesiones.SIP Messaging (RFC 3428)[28]. . . que se pueden desplegar servicios convergentes. que generalmente estarían alojados en los distintos servidores de aplicaciones de la capa superior. entre otros aspectos de la definición del 3GPP para SIP. . debido a la escasez de recursos en la interfaz de radio.Cabecera para registro de contactos no adyacentes. adiciones y avances que se hacen sobre la estructura básica del protocolo SIP.Cabecera para descubrimiento de servicios durante registro (RFC 2608)[27]. Además.Cabecera para el registro de contactos no adyacentes (RFC 3327)[26] . .Acuerdo de mecanismo de seguridad (RFC 3329) [15] TABLA 5.Cabecera para descubrimiento de servicios durante registro (RFC 2608)[27]. 5) Extensiones SIP soportadas en el Proxy SIP – IETF S Las siguientes cabeceras son opcionales para el Proxy SIPIETF: . se exponen los cambios. los roles de notificador y subscriptor de usuarios SIP. actúa como un UA. que la mayor responsabilidad en la gestión de sesiones multimedia recaiga sobre la capa de control. con el objetivo de hacerlo útil dentro de la arquitectura IMS. Acuerdo de Mecanismo de Seguridad (RFC 3329) [15] es opcional.Cabecera para registro de contactos no adyacentes. las cabeceras para notificación de eventos son obligatorias en SIP3GPP. SIP compression (RFC 3320) [13] es obligatorio para el UE. . Acuerdo de Mecanismo de Seguridad (RFC 3329) [15] es obligatorio para el UE. y es gracias a esta interacción y a las capacidades encontradas en el protocolo SIP.Cabeceras para descubrimiento de ruta en tiempo de registro (RFC 2608)[27] SIP messaging (RFC 3428) [28] es obligatorio para la S-CSCF. que a su vez haga el acceso a las redes IMS independiente de la tecnología utilizada. Las siguientes cabeceras SIP de UA son obligatorias para la SCSCF y el UE: . a la cual el protocolo SIP debe responder mediante la implementación y uso de una serie de cabeceras adicionales. la entidad IMS donde ocurrió el evento de des-registro (generalmente la S-CSCF). V. DIFERENCIAS EN LAS EXTENSIONES PARA PROXY SOPORTADAS POR SIP-IETF Y SIP-3GPP IP – 3GPP Las siguientes cabeceras son obligatorias para el P-CSCF de SIP: . Con esto se logra. . y las cabeceras referidas también. para un ambiente móvil. para enviar la notificación de dicho des-registro a la red. Además.SIP Compression (RFC 3320)[13]. Por lo tanto.SIP Messaging (RFC 3428)[28]. en la terminación de un registro. . (RFC 3327) [26]. Esta convergencia está orientada dentro de la idea de fusionar todas las distintas tecnologías de acceso de las redes tradicionales en un solo punto. INTEGRACIÓN DE LAS CAPACIDADES Y SERVICIOS IMS CON EL TRÁFICO DE SEÑALIZACIÓN SIP-IETF Una de las principales consideraciones abordadas a la hora de escoger a SIP como protocolo base en el desarrollo de la arquitectura de IMS. y donde se genera una interacción directa con los servicios convergentes. los métodos de ocultación. entre otras cosas. En este apartado. SIP compression (RFC 3320) [13] es opcional. en el contenido de las tablas anteriores. cabeceras de notificación. Las cabeceras para notificación de eventos (Event Notification) (RFC 3265) [25] son opcionales.Fiabilidad en Respuestas Provisionales.Cabecera para el registro de contactos no adyacentes (RFC 3327)[26] . es conveniente realizar una previa y general descripción de la pasarela de señalización desarrollada en el marco del presente proyecto. INFO User-Agent: X-Lite release 1100l stamp 47546 Content-Length: 0 i23GW está conformada por un grupo de funciones software para generar la conexión SIP inicial. principalmente en las cabeceras utilizadas para lograr los distintos procedimientos de señalización SIP requeridos por IMS.rport To: "bob"<sip:[email protected]. subscripción y establecimiento de las sesiones.1.) entre la especificación inicial de la IETF y el perfil para IMS del 3GPP. desde clientes SIP-IETF y por el otro.unicauca. el procedimiento de registro de usuarios debe empezar por el envío de un mensaje SIP REGISTER hacia este proxy. 1) Diferencias en la estructura de los mensajes SIP-IETF y SIP-3GPP bajo la utilización de i23GW para el Registro de usuarios no registrados El único proxy SIP conocido inicialmente por el UE es la P-CSCF. la ubicación más adecuada para una pasarela de señalización como i23GW. Como se ha mencionado en las secciones anteriores. para que clientes basados en esta especificación puedan acceder a capacidades y servicios IMS. o en el Anexo C. entidades involucradas. la cual de manera bidireccional captura e interpreta los mensajes que hacen presencia. Además cuenta con un parámetro branch útil en la identificación de la transacción actual. Cliente SIP-IETF REGISTER sip:fabicuel.[1] La cabecera To indica la identidad pública con la cual el usuario va a ser registrado y por medio de la cual las otras entidades conocerán al subscriptor. espera recibir las respuestas SIP (SIP Responses) a sus mensajes de solicitud (SIP Request). BYE. por un lado.co>. de ahora en adelante denominada i23GW (IETF to 3GPP Gateway). entonces.0 Via: SIP/2.rinstance=6fd41f9209f06 b59> Call-ID: ODVmZGFmYjM0Mjg0NzAz CSeq: 1 REGISTER Expires: 3600 Allow: INVITE. agregando o eliminando las cabeceras adicionales de IMS según sea el caso. Comparación entre la estructura de SIP-IETF y las cabeceras adicionales SIP-3GPP bajo la utilización de i23GW De la misma manera como existen diferencias en el flujo i23GW P-CSCF La cabecera Via contiene la dirección en la cual el usuario.edu. la puerta de entrada para los agentes de usuario basados en SIP hacia todos los servicios IMS. tales como registro. Esta cabecera se irá actualizando según los proxy SIP que debe atravesar en el trayecto hacia su destino final. Una descripción más completa de i23GW se puede encontrar en la sección 4 de este documento.168. sería entre los clientes SIP-IETF y la P-CSCF. REFER. Esto. también existen diferencias entre estos dos en el contenido de los mensajes. como por ejemplo el nombre de contacto. incluyendo las cabeceras adicionales.0/UDP 192. Descripción básica de la arquitectura general de acceso a capacidades IMS desde clientes SIP-IETF de los mensajes SIP (número de mensajes.168.branch=z9hG4bK-d8754zf54ee8703c45334b-1---d8754z-. y sus características de conexión.co> From: "bob"<sip:bob@fabicuel. SUBSCRIBE. B. La pasarela de señalización desarrollada.100:36596. y por lo tanto. perteneciente a la capa de control de la arquitectura. En la cabecera From se porta la identidad pública de la entidad que está solicitando el registro. La función P-CSCF es el punto de llegada para los clientes basados en el perfil 3GPP del protocolo SIP. A continuación se muestra un esquema del contenido del mensaje REGISTER que se utilizaría generalmente para registrar un usuario SIP basado en la especificación inicial de la IETF. OPTIONS.unicauca. con el objetivo de adaptar la estructura de los mensajes SIP y con ello lograr una comunicación correcta entre los dos elementos de red. A continuación se muestran estas diferencias puntuales para los distintos procesos de señalización SIP. En el presente apartado entran en consideración solamente los valores de entrada y de salida de i23GW. señalados en la figura 1 con las flechas bidireccionales. o modificando los valores de las cabeceras tradicionales del protocolo para adaptarlos a las necesidades tanto del cliente SIP-IETF como de la red IMS. MESSAGE.Con el fin de lograr una completa descripción de las variaciones que debe sufrir la estructura del protocolo SIP-IETF. etc.unicauca. Entonces. CANCEL. es la función P-CSCF [9]. NOTIFY. para este caso “Bob”. ACK. realizar un análisis sobre los mensajes entrantes y modificar los elementos necesarios. desde el núcleo de la red IMS.tag=1855f843 Max-Forwards: 70 Contact: <sip:[email protected]. y que constituiría la información de entrada para el lado del UE hacia i23GW para efectos de registrar dicho usuario en la red. IP de localización y puertos utilizados para la comunicación SIP [1][29].co SIP/2. corresponde a una herramienta software B2B (Back to Back). El método REGISTER contiene generalmente información sobre el usuario.[1] 43 . como se muestra en la figura A.100:36596.edu. se consolida como el punto de interacción inicial y de toma de decisiones sobre todas las cabeceras SIP. port-c=2468. el proxy envía una pista con las sugerencias de las identidades que el usuario podría utilizar. spi-c=23456789. CSeq: 1 REGISTER From: "bob" <sip:bob@fabicuel. La cabecera Expires denota el tiempo relativo después del cual el mensaje expiraría. una de las diferencias más relevantes radica en que en la mayoría de los procesos necesarios para registrar usuarios en una comunicación basada en SIP-IETF. CSeq lleva un conteo de esas iteraciones. ports= 1357 Privacy: none User-Agent: X-Lite release 1100l stamp 47546 Allow: ACK. los cuales se ven reflejados en la implementación de las siguientes cabeceras: Authorization: Esta cabecera actúa eventualmente también dentro de las comunicaciones basadas en la especificación SIP-IETF. En el caso específico de la cabecera P-Preferred-Identity [37]. NOTIFY.edu.168. SUBSCRIBE.unicauca.unicauca. Existen algunos métodos que se transfieren entre las distintas entidades de manera iterativa. como MD5 (Message-Digest Algorithm 5). y cubren varios de los propósitos más relevantes de IMS.edu. En la cabecera Allow.edu. se listan los métodos soportados por el Equipo de Usuario que ha realizado la solicitud de registro. En esta figura se enseña el contenido del primer método REGISTER que saldría modificado de la pasarela i23GW hacia la P-CSCF. con el fin de portar en ella el valor de la identidad del usuario iniciador del mensaje. realm="fabicuel. La cabecera Content-Lenght contiene el tamaño del cuerpo del mensaje transferido.Max-Fordwards sirve para limitar el número de saltos que la solicitud puede dar antes de llegar a su destino.username="bob@ fabicuel. Si esta cabecera es recibida desde un cliente que no es confiable. En la cabecera Contact.branch=z9hG4bK15e3bd802f93 0b74bd4d4bd80bacc9f3 Max-Forwards: 20 Expires: 3600 Authorization: Digest uri="sip:fabicuel.[1] Todas estas cabeceras serían útiles en el registro de un usuario dentro de un Servidor de Registro SIP basado en la especificación IETF del protocolo. utran-cell-id-3gpp=00000000 Security-Client: ipsec-3gpp.100:36596. es utilizada desde el agente de usuario hacia un proxy confiable.edu. ha sido el desarrollo de las P-Headers (Private Headers) [14][37]. Como un avance especial en IMS. indica el punto de presencia para el subscriptor.0 Call-ID: ODVmZGFmYjM0Mjg0NzAzNTFmZmNhYmRmMGJ jN2YwYjM. compatibles con IPSec.edu.co>. spi-s=12345678. INFO Contact: <sip:bob@192. y que cuenta con un esquema de claves integradas. especialmente en las tareas de AAAC. aunque difiere en su contenido con la estructura del perfil SIP-3GPP. además de las capacidades adicionales de IMS para calidad de servicio. diferenciación de servicios y despliegue de servicios convergentes.response="" Supported: path P-Preferred-Identity: "bob" <sip:[email protected]=1855f843 To: "bob" <sip:[email protected]". sino como respuesta al desafío de autenticación encontrado en la respuesta 401 Unauthorized enviada por la red.co SIP/2.unicauca. variando solo algunas de sus cabeceras según sea el caso. pero sí es obligatoria en el primer mensaje REGISTER enviado a la P-CSCF de una red IMS.unicauca. CANCEL. la cabecera Authorization no es estrictamente necesaria en este primer mensaje REGISTER enviado al proxy SIP.unicauca.168.unicauca.edu. User Agent contiene datos específicos sobre el software base del cliente utilizado por el Equipo de Usuario. mediante el uso de un número que se incrementa cada vez que determinado método repite su paso por el Equipo de Usuario. tienen algunos requerimientos sobre el protocolo SIP. MESSAGE. hacia nuevas versiones del mismo. Además. Uno de los principales objetivos dentro de la arquitectura Cliente SIP-IETF i23GW REGISTER sip:fabicuel. alg=hmac-sha-196.co".co> P-Access-Network-Info: 3GPP-UTRAN-TDD.co". en este caso.rinstance=6fd41f92 09f06b59> Content-Length: 0 P-CSCF Figura 3.edu. Esto. específicamente la IP del UE.101:5060. P-Access-Network-Info: Teniendo en cuenta el requerimiento de IMS que trata sobre la eliminación de la dependencia tecnológica hacia la red de acceso. fue creada la cabecera adicional P-Access-Network-Info. Las cabeceras adicionadas por la 3GPP para la optimización de SIP dentro del entorno de IMS se muestran en la figura 3. como por ejemplo el método REGISTER. Estas son cabeceras adicionadas exclusivamente para funcionar sobre la arquitectura IMS. BYE. existe el hecho de utilizar múltiples identidades para un mismo usuario.1.nonce="". REGISTER modificado por i23GW y enviado hacia la P-CSCF IMS es lograr un nivel de seguridad mucho más elevado que en las redes tradicionales. teniendo en cuenta que para IMS han evolucionado los sistemas de cifrado tradicionales. que es un protocolo utilizado para mantener la integridad y seguridad en capa de red. REFER. como AKA-MD5 [15]. P-Preferred-Identity: Uno de los principales avances en la búsqueda de satisfacer los requerimientos de IMS propuestos por el 3GPP sobre el protocolo SIP. Estos niveles de seguridad.unicauca. tales como obtener información sobre las redes de acceso local y visitada (información de la celd sitivo. El usuario 44 .0/UDP 192. OPTIONS.co> Via: SIP/2. la P-Preferred-Identity debería contener en su campo “Value” una lista con esas identidades utilizadas. definida especialmente para IMS.1. principalmente en el sistema de cifrado utilizado. A. i23GW logra que dichos clientes accedan a las capacidades propias dentro de una red IMS. Por ejemplo. y cómo entrega los mensajes adaptados. entre otros. Pero el alcance de la P-Access-Network-Info. y por lo tanto la información contenida en esta cabecera no tenga una utilidad relevante. De esta forma.envía en esta cabecera el tipo de acceso utilizado y alguna información específica sobre la red de acceso en servicio[29]. agregando y modificando las cabeceras del 3GPP necesarias para buscar la compatibilidad con la versión SIP del 3GPP. que son orientadas a un solo grupo de clientes. y que por razones comerciales y técnicas no podrían ser desplegadas en el servidor de aplicaciones de la red IMS. Todos estos mensajes adaptados requieren la agregación o eliminación de algunas cabeceras adicionales. y el esquema de seguridad que el cliente soporta. y que satisface la necesidad de adaptar los mensajes SIP provenientes de clientes basados en la especificación de la IETF.PASARELA DE SEÑALIZACIÓN ENTRE SIP-IETF Y SIP-3GPP i23GW es una pasarela de señalización ubicada en la capa de aplicación. necesarios para lograr el acceso a las capacidades IMS y para que los clientes puedan ser plenamente identificados y aceptados en la red. Formulación de la Arquitectura General del Sistema 1)UE SIP-IETF Corresponde a todos los clientes que cumplen con la 45 . En IMS se ha propuesto que el núcleo de red. 401 Unauthorized. se han definido tres nuevas cabeceras que son de gran importancia para el establecimiento de las Asociaciones de Seguridad. y podría suponer el desarrollo de muchos más servicios que se basen en esta información. como desde una red IMS. como aplicaciones independientes de terceros. para el caso en que la interfaz descrita en la P-Access-NetworkInfo sea de radio frecuencia. Esto. Formulación de la Arquitectura General del Sistema IMS i23GW SIP-Connection SIP-Processor SIP-Outbound HSS AS Capa de Aplicación I-CSCF P-CSCF S-CSCF SIP-Inbound Capa de Control MRFC MGCF UE SIP-IETF UE SIP-3GPP MRFP MGW Capa de Transporte Figura 4. Además.[14] Security-Client: En IMS se hace obligatorio el uso del protocolo IPSec para el establecimiento de Asociaciones de Seguridad (Security Associations . teniendo en cuenta que los servicios de IMS están basado en el principio de “Todo sobre IP o IP para Todo”. i23GW permite agregar nuevas funciones de adaptación (en caso de surgir nuevas extensiones del 3GPP para el protocolo SIP) y complementarse con servicios y aplicaciones que no tengan una relación directa con el servidor de aplicaciones de la arquitectura IMS.[14] La aplicabilidad está radicada en los servicios provistos por el operador. localización o diferenciación de servicios. I23GW . y en los RFC dedicados a las cabeceras privadas (P-headers) VI. “ipsec-3gpp”). Algunos de estos mensajes involucrados en el registro de usuarios. o la diferenciación de los servicios según la descripción de la red de acceso encontrada en la cabecera. disminuyendo el número de mensajes requeridos para determinada labor SIP y sobrecargando los mensajes restantes enviados a dicho usuario con la información necesaria. estas son: Security-Client. la cual contiene los mecanismos de seguridad (en la figura 3. ya que el proxy proveedor de servicios no debe modificar este contenido. en especial las funciones de capa de control que actúan como SIP-Proxy en determinado momento. y aun menos los proxy intermedios entre el agente de usuario y el proxy proveedor. relacionando cada una de las cabeceras adicionales con los servicios de IMS que se piensa brindar.[29] De la misma manera como se ha demostrado la función de adaptación que cumple i23GW para un primer mensaje REGISTER. las cuales están descritas en los distintos documentos del 3GPP. INVITE. los cuales ni siquiera deben manipular esta información. Para los procesos de registro SIP. puede ir mucho más allá de los servicios SIP proveídos especialmente en una red IMS. esta herramienta de adaptación debe funcionar para TODOS los distintos mensajes provenientes tanto del Cliente SIP-IETF. los algoritmos (en la figura 3. como de la red IMS. y en el establecimiento de sesiones son: 200 Ok. A continuación se describe la forma en la cual i23GW adapta los mensajes SIP de entrada. es de suponerse que estos servicios deberían ser independientes de la red de acceso. Esta cabecera es utilizada principalmente en las comunicaciones basadas en SIP en las cuales se despliegan servicios de conectividad de capas 2 y 3. 180 Ringing. CANCEL. como por ejemplo localización de la celda donde se conecta un usuario que realiza una llamada de emergencia.SA) entre el UE y la P-CSCF.[9][17] El terminal adhiere al contenido del método REGISTER la cabecera Security-Client. utilicen esta información para optimizar los servicios ofrecidos al usuario. Incluso. tales como aplicaciones de tarificación. hmac-sha-1-96). además de los parámetros necesitados para el establecimiento de las Asociaciones de Seguridad. procedentes tanto del Cliente SIP-IETF. destinada a trabajar sobre la estructura del protocolo SIP. [14] La modificación del contenido de esta cabecera está destinado solamente a los agentes de usuario. Security-Server y Security-Verify. En la actualidad existen distintos clientes en proceso de desarrollo. ya que esta pasarela se podría considerar como una aplicación B2B ubicada arquitecturalmente entre los clientes SIP-IETF y la red IMS. seguridad y calidad de servicio esperados por dichas entidades. c) SIP-Outbound: Los mensajes modificados deben ser enviados por el SIP-Outbound. uno de los principales aportes de la pasarela de señalización es permitir que estas entidades puedan ser interconectadas con clientes SIP-IETF. y la consignación de los datos (cabeceras y su contenido) entrantes en un registro.24228. la API puede ser utilizada especialmente para aplicaciones del lado del cliente. La totalidad de los módulos internos de i23GW han sido desarrollados mediante la utilización de herramientas de programación de libre distribución. representadas por un conjunto de clases Java.). por ser de libre distribución. Además de fijar los parámetros. Existen otras tecnologías.API) de Java que hace parte de la iniciativa Java API para las Redes Integradas (Java API for Integrated Networks . y entregándolos a su destino. JAIN SIP es una Interface de Programación de Aplicación (Application Programming Interface . sin interrumpir las labores de señalización esperadas por todas las entidades involucradas. Utiliza la información de las cabeceras de los mensajes SIP entrantes para tomar decisiones sobre la modificación de los mismos. 2) UE SIP-3GPP Los Equipos de Usuario que cumplen con los mecanismos de señalización definidos por el 3GPP. etc. Además. recibiendo mensajes SIP provenientes de la red IMS y del cliente SIP-IETF. 4)Red IMS Es de suponerse que los mensajes provenientes y salientes 46 .JAIN) la cual se constituye como un grupo de trabajo dentro del JCP (Java Community Process) para el manejo de estándares de telecomunicaciones. es el cliente OpenIC Lite [39]. y sin causar traumatismos en cuestiones de tiempo de procesamiento. los clientes y la red IMS. subscripción. De esta manera. y que no resultarían adecuadas para el desarrollo de i23GW. cumple el papel de Equipo de Usuario iniciador de las tareas de señalización típicas de SIP. desarrollado por el grupo alemán Fraunhofer Fokus Group.especificación básica del protocolo SIP. El objetivo principal de este módulo es agregar las cabeceras adicionales a los mensajes SIP provenientes de clientes IETF. El funcionamiento de i23GW está basado en el desarrollo de un sistema Software que actúa como herramienta B2B de señalización. Este cliente hace parte de un conjunto de herramientas software basadas en la arquitectura de IMS desarrolladas por el mismo grupo. Además. e incluyendo dicho dominio dentro del (los) nombre(s) de usuario SIP asignado(s) al UE. debe adaptar los mensajes provenientes de la red IMS de tal forma que sean aceptables por cualquier cliente SIP-IETF. Esto se realiza utilizando la conexión SIP previamente existente y la información de destino que ha sido definida en el SIP-Processor. tales como registro. JAIN SIP contiene la mayor parte de las cabeceras y extensiones de SIP definidas en las distintas especificaciones del protocolo (RFC 3261. ya sea hacia el cliente SIPIETF. ancho de banda. como hacia la red IMS para completar las labores de señalización. modificados y reenviados hacia la P-CSCF de la red. dentro de los cuales uno de los más populares para el entorno académico. de tal forma que el SIP-Processor pueda utilizar y modificar dicha información de manera posterior a su llegada. Esto último es enviado hacia el SIP-Outbound. tales como SIP Servlet API [42]. utilizando ya sea el protocolo UDP o TCP. aplicaciones B2B entre cliente y servidor. Esta configuración se realiza ajustando el dominio de i23GW como proxy destino. Los módulos internos de i23GW se describen a continuación: SIP-Inbound: Este módulo es el encargado de recibir los mensajes SIP que provienen de la red IMS y desde los distintos clientes SIP-IETF. Estos UE deben ser configurados de tal forma que todos sus mensajes sean enviados hacia i23GW. debe crear la conexión y establecer un vínculo entre las distintas entidades de red. modificándolos. o dado el caso. b) SIP-Connection: Módulo encargado de fijar todos los parámetros de conexión SIP entre i23GW. JAIN SIP [41]. destinadas preferiblemente al desarrollo de aplicaciones en el lado del servidor. Todo esto. Dentro de la arquitectura general del sistema. y utilizando el lenguaje Java. definida en el RFC 3261[1]. el API de SIP Servlet brinda un nivel de abstracción mayor sobre el protocolo SIP que limitaría la manipulación necesaria de los mensajes SIP. y de allí. TS. inicio y terminación de sesiones. 3) i23GW Corresponde a una pasarela de señalización entre SIPIETF y SIP-3GPP. específicamente la implementación en este lenguaje para SIP. a) SIP-Processor: Éste es el módulo principal de la pasarela i23GW. y de los mensajes producidos por ella se encuentra en el anexo A. no requieren el reconocimiento y conexión directa con i23GW. de tal forma que este tenga conocimiento de hacia dónde enviar los mensajes adaptados. Una descripción más completa de esta entidad de red. estableciendo una sesión entre ellos. Sin embargo. Los mensajes SIP generalmente portan la información referente a su procedencia y hacia dónde se dirigen. La recepción de los mensajes consiste en la generación de un evento software en la pasarela que alerte la entrada de un nuevo mensaje. y en el RFC 3261 [1]. org/rfc/rfc3320.ietf. IETF RFC 3261.com/NR/ rdonlyres/51855E82-BD7C-4D9D-AA8A-E822E3F4A81F/0/ RADVISIONSIPProtocolOverview. Disponible en: http://www.txt (visitada en julio de 2008). Gómez. García (2002).Niemi. I-CSCF y HSS. Frystyk. S.nsf/html/Whitepapers (requiere registro) (Visitada en julio de 2007) [6] (Documento Técnico) RADVISION. [14] (RFC) M. A. A. “IMS SIP and Signaling.pdf (Visitada en abril de 2007) [7] (Artículo) 3G Americas (2006). L. (2005).Price. se realizaron pruebas de desempeño.org/rfc/rfc3455. Disponible en: http://www. “The 3G IP Multimedia Subsystem (IMS)”.txt (Visitada en diciembre de 2006) [2] (RFC) R. gracias a la flexibilidad que le permite ofrecer. Disponible en: http://www. S-CSCF. Ángel.com/sip. IETF RFC 2616. Disponible en: http://www. IETF RFC 3329.ietf. los clientes SIP basados en la especificación inicialmente desarrollada por la IETF. Leach (1999). Galán Márquez. C. Disponible en: http://www. Torvinen. J. [10] (Documento Técnico) M. obteniendo también un resultado satisfactorio para el prototipo.Peterson (2002).ietf. “Session Initiation Protocol for Telephones SIP-T Context and Architectures”. Disponible en: http://www. Postel (1982). bien como una ventaja de este protocolo. Bormann (2003). Esta herramienta Software cuenta con un implementaciones para la P-CSCF.itu. IETF-3GPP RFC 3455. Vemuri. de Miguel. ya que puede producir divergencia entre las distintas especificaciones y perfiles desarrollados para SIP.org/ftp/tsg_ran/TSG_RAN/TSGR_20/Docs/PDF/ RP-030375.3gamericas. Camarillo y M. Ed.pdf (Acceso Restringido) (Visitada en abril de 2008) [13] (RFC) R. esta característica puede ser vista como una desventaja. Disponible en: http://www.ietf.radvision. L. T. García. Rosenberg et al. “SIP: Session Initiation Protocol”. The RADVISION perspective”. M. “Hipertext REFERENCIAS 47 . G.de la red IMS no sufran ningún traumatismo. Esto. jsp?url=/iel5/7742/31203/01452855. Ancho de Banda Requerido y Uso y Funcionalidad de i23GW.ieee.txt (Visitada en Julio de 2008).Mogul. “3rd-Generation Partnership Project (3GPP) Release 5 Requirements on the Session Initiation Protocol (SIP)”.org/html/draft-ietf-sipping-3gpp-r5-requirements-00 (visitado en julio de 2008). Ágora Systems. “ENUM”. Disponible en: http:// www.pdf (Visitada en julio de 2007) [9] G. J. P. Fielding. Arkko. sí pueden acceder a las capacidades de una red IMS. “Synthetic structure of industrial plastics (Book style with paper title and editor). [16] (RFC) A.ietf. 2nd ed.org/rfc/ rfc3372.Henrikson (2003). desarrollado por el Fokus Group [43]. New York: McGraw-Hill.” in Plastics.txt (Visitada en junio de 2008). “Private Headers (P-Headers) to de Session Initiation Protoco (SIP) for the 3rd Generation Partnership Project”.org/PDFs/white_papers/wp_IMS_ UMTS. La forma de Validación que se ha escogido para el prototipo de i23GW desarrollado.org/rfc/rfc2616.HSPA_Growth_Catalyst. [5] (Documento Técnico) RADVISION (2006). pp. hacia la tan anhelada Convergencia. IETF RFC 3372. e integrándose completamente con cualquier servidor de aplicaciones SIP y Web. Todo esto convierte al protocolo SIP en la alternativa más indicada para lograr la adaptación y la posterior migración hacia arquitecturas basadas en las NGN. IETF RFC 821. por otro lado. J. [15] (RFC) J. 1964.Camarillo (2003).Arkko.Torvinen (2002). El comportamiento de la red IMS debe ser exactamente el mismo con relación a la pasarela de señalización. Robles. ha sido el establecimiento de una comunicación completa entre un Cliente SIP-IETF y un Cliente SIP-3GPP. Universidad de Madrid. E. Además. O. (Consultado en abril de 2008).sipcenter. “Signaling Compression (SigComp)”.org/rfc/rfc3261. Masinter. En el caso puntual de IMS. H. T. [1] (RFC) J. “Security Mechanism Agreement for the Session Initiation Protocol (SIP) ”..txt (Visitada en junio de 2008). 3. [3] (RFC) J.ietf. “Hipertext Transfer Protocol”. Esta validación obtuvo un resultado positivo y plenamente satisfactorio. haciendo una adaptación de cada una de las cabeceras adicionadas por el 3GPP sobre el protocolo. Telefónica Móviles de España. Disponible en: http://www. [1] G. Cada una de estas cabeceras representa una a una las Capacidades de IMS que se desea alcanzar desde un cliente basado en la especificación inicial de la IETF. CONCLUSIÓN Existe una característica primordial en SIP para convertirlo en un protocolo útil dentro de la adaptación y migración hacia tecnologías emergentes: Su Extensibilidad. Peters. “Overview of 3gpp release 5” . García. V. y de esta misma manera. J. J.org/ rfc/rfc3329. Pero. De esta manera representa de una manera muy amplia las capas de Aplicación y Control de una arquitectura de IMS. Gettys. “Interworking of IP multimedia Core Networks between 3GPP and WLAN”. “sip:overview radvision”. Esta característica puede ser vista. vol. Young. [11] (Página Web) Internationa Telecomunication Union.org/rfc/rfc0821. haciendo que este protocolo NUNCA llegue a ser estandarizadle. Disponible en: http://www. gracias a la extensibilidad del protocolo y a que éste se puede integrar con las cabeceras adicionadas por el 3GPP con el fin de convertirlo en la base de la señalización y el control dentro de la arquitectura de IMS. IETF RFC 3320.int/osg/spu/enum/ (Visitada en julio de 2008) [12] (Artículo) F. Disponible en: http://ieeexplore.3gpp.txt (Visitada en julio de 2008). 15–64. Disponible en: http://www.ietf.pdf (Visitada en julio de 2007) [8] (Documento Técnico) ETSI Mobile Competence Centre. Esta red está representada por el núcleo de red de IMS denominado OpenIMS Core.org/Xplore/login. como lo es con los clientes SIP3GPP. S.txt (Visitada en junio de 2008). “Simple Mail Transfer Protoco”.(2002).ietf. V. Disponible en: http:// tools. [4] (RFC) A. “IMS Application Enabler and UMTS/HSPA Growth Catalyst” Disponible en: http://www. Signalling flows for the IP multimedia call control based on SIP and SDP.txt (Visitada en julio de 2008).ietf. Boyle. Marshall (2003). Luotonen. L.arib. “SDP: Session Description Protocol”.org/rfc/rfc3313.txt (Visitada en septiembre de 2008). V. Durham. J. IETF RFC 3325.org/aboutJava/communityprocess/final/jsr116/ (Visitada en julio de 2008). [42] (Página Web) Community Development of Java Technologies Communication.txt (Visitada en agosto de 2008). Loughney. Colombia. IETF RFC 3428.ietf. [20] (RFC) W. en 2001. H.txt (Visitada en julio de 2008). T. Pantaleo. S. [22] (RFC) J. Disponible en: http://atenea.ietf. Colombia. Calhoun. J. “Diameter Base Protocol”. Taylor (2003). “Session Initiation Protocol (SIP) Specific Event Notification”. W. Disponible en: http://tools. S. “Private Extensions to the Session Initiation Protocol (SIP) for Asserted Identity within Trusted Networks”. Geldwerth.ietf. “Sessioin Initiation Protocol (SIP) Extensions for Instant Messaging”. J. [17] (RFC) R. Znaty. [38] (RFC) J. org/rfc/rfc3312. Rubens. Disponible en: http://tools. [41] (Página Web) Community Development of Java Technologies Communication.org/rfc/rfc3327.ietf. IETF RFC 2327. [19] (RFC) M.txt (Visitada en Agosto de 2008). [40] (Artículo) C. “A Privacy Mechanism for the Session Initiation Protocol (SIP)”. Hostetler. org/rfc/rfc3428.unicauca. Stage 3 (Release 5)”. P. Zorn. Peterson.org/rfc/rfc3680.Rosenberg. IETF RFC 3312. [31] (RFC) P. Disponible en: http://tools. Herzog (2000). [21] (Documento Técnico) 3GPP (2005). [30] (Documento Técnico) S. [26] (RFC) D. IETF RFC 2748. [34] (RFC) D. P. Universidad del Cauca (2005).org/html/rfc2748 (Visitada en julio de 2008). especialmente.txt (Visitada en septiembre de 2008). A. pdf (Visitada en agosto de 2008). Lawrence.ietf.jp/IMT-2000/V440Mar05/5_Appendix/ Rel5/24/24229-5b1.ietf.229. E. “IP Multimedia Subsystem: Principios y Arquitectura”. Camarillo. Fabián Cuéllar es Ingeniero (c) en Electrónica y Telecomunicaciones de la Universidad del Cauca.or.ietf. “Service Location Protocol”. “HTTP Authentication: Basic and Digest Acces Authentication”. IETF RFC 2617.txt (Visitada en julio de 2008). Anderson. “Open Source IMS Core Page”. Disponible en: http://tools. Simpson (2000).org/rfc/rfc2865.or. “Integration of Resource Management and Session Initiation Protocol”. Hallam-Baker. Jennings. “Reliability of Provisional Responses in the Session Initiation Protocol (SIP)”. “Tech-Invite: a Portal Devoted to SIP and Surrounding Technologies”. Disponible en: http://www.org/rfc/rfc3310. IP Multimedia Call Control Protocol based on Session Initiation Protocol (SIP) and Session Description Protocol (SDP). “Gateway Control Protocol”. Watson (2002). IETF RFC 3265.org/article/release-7 (Visitada en Septiembre de 2008). T.com (Visitada en Junio de 2008).org/rfc/rfc3265. y se desempeña como docente del Departamento de Telemática de la Facultad de Ingeniería Electrónica y Telecomunicaciones de la misma Universidad. Jacobson (1998).ietf. Serrano. IETF RFC 3680.ietf. [25] (RFC) A. S. Peterson (2002). IETF RFC 3262.openimscore. Disponible en: http:// www.pdf (Visitada en octubre de 2008).htm (Visitada en julio de 2008). Actualmente cursa la Maestría en Ingeniería con Énfasis en Telemática en la Universidad del Cauca. 48 .org/rfc/rfc2327. Disponible en: http://www. M. “3GPP Release 7”. En la misma Institución recibió el título de Especialista en Redes y Servicios Telemáticos.txt (Visitada en julio de 2008). [36] (Pagina Web) 3GPP. Rosenberg (2004).3gpp. Technical Specification Group Core Network.fraunhofer. Willens. “Modelo de Construcción de Soluciones”. Disponible en: http://jcp. Roach (2002). en 2004. su área de investigación se centra en el estudio de los protocolos de señalización en Redes de Nueva Generación. Disponible en: http://www. [18] (RFC) J.org/rfc/rfc3325. Disponible en: http:// www. “3rd Generation Partnership Project. IETF RFC 2608. 3GPP TS 24. “JSR-000116 SIP Servlet API”. R. Rigney. Stage 3 (Release 5)”. Disponible en: http://www.txt (Visitada en septiembre de 2008).txt (Visitada en julio de 2008). “3rd Generation Partnership Project. Schulzrinne (2002). Technical Specification Group Core Network. Grove. J Dauphin.B. [43] (Página Web) Fokus Group. C. Disponible en: http://www. Disponible en: www. Disponible en: http://www. “Open IC – The Fokus Open IMS Client”.ietf. org/html/rfc2608 (Visitada en septiembre de 2008). Stewart (1999).arib. [29] (Documento Técnico) 3GPP (2002).html (Visitada en julio de 2008). Disponible en: http:// www. IETF RFC 3313.Handley. Javier Hurtado recibió el título de Ingeniero en Electrónica y Telecomunicaciones de la Universidad del Cauca. Rosenberg. Atkinson.pdf (visitada en mayo de 2008).efort. Rosenberg (2002). H. Como miembro del grupo de Ingeniería Telemática (GIT). [27] (RFC) E. [35] (Página Web) Tech-Invite. Actualmente está vinculado al área de Investigación y Desarrollo de Quantum Data System. IETF RFC 3310. Disponible en: http://www. J. J. “Private Session Initiation Protocol (SIP) Extensions for Media Authorization”. M. Disponible en: http://www. Kent (1998). Disponible en: http:// www. Disponible en: http://www. en la participación de estos protocolos dentro de las tareas de adaptación y migración hacia Tecnologías Emergentes. [37] (RFC) C.ietf. Guttman.txt (Visitada en julio de 2008). B Honeisen (2002) “Session Initiation Protocol (SIP) Extension Header Field for Registering NotAdjacent Contacts”. “The COPS (Common Open Policy Service Protocol)”. [33] (RFC) C. Guttman.fokus.ietf. Disponible en: http://jcp.co/~msolarte/enfasis2.jp/IMT-2000/V310Sep02/ S3g/Rel5/24/24228-510. partícipando en el estudio de soluciones basadas en tecnologías móviles.org/ (Visitada en Julio de 2008). W. IETF RFC 3588. Disponible en: http://www. Marshall. Franks.ietf. S. [28] (RFC) B. IETF RFC 3525.edu. y la construcción de arquitecturas y plataformas para el desarrollo y despliegue de aplicaciones de nueva generación sobre dispositivos móviles.org/html/rfc3525 (Visitada en julio de 2008). [39] (Página Web) Fokus Group.ietf. Disponible en: http://www.org/ rfc/rfc3262.ietf. “JSR-000032 JAIN SIP Specification”.ietf.org/rfc/rfc2401.org/rfc/rfc3323. R. [23] (RFC) J. de/en/fokus_testbeds/open_ims_playground/components/ openic/index.Transfer Protocol (HTTP) Digest Authentication using Authentication and Key Agreement (AKA)”. tech-invite. “Security Architecture for the Internet Protocol IP”. Disponible en: http://tools. G. IETF RFC 3323. [32] (RFC) C. Su área de investigación se centra en el desarrollo de Soluciones para Sistemas Móviles y en el estudio de los protocolos de señalización en Redes de Próxima Generación. J.txt (visitada en julio de 2008). “A Session Initiation Protocol (SIP) Event Package for Registrations”. Leach. 3GPP TS 24.txt (Visitada en julio de 2008). Disponible en: http://www. Akkon (2003).org/html/rfc3588 (Visitada en agosto de 2008). IETF RFC 2401. [24] (RFC) G. “Remote Authentication Dial in User Services (RADIUS)”. Schulzrinne (2002). Disponible en: http://www. J.org/html/ rfc2617 (Visitada en septiembre de 2008).ietf. Perkins (1999).com/media_pdf/IMS_ESP.228 Disponible en: http://www. IETF RFC 2865. Cohen.org/aboutJava/communityprocess/ final/jsr032/ (Visitada en julio de 2008). IETF RFC 3327. Campbell. Disponible en: http://www. Willis. A. Sistema de Publicidad Móvil Celular por Proximidad Juan Sebastián Moscoso, Andrés Robles, Villie Morocho Zurita Mejor Afiche Abstract— Los teléfonos celulares de última generación motiva a los desarrolladores a crear aplicaciones para estos dispositivos, en este caso para la publicidad móvil por proximidad, de este modo lo que se hace es ubicar a los dispositivos móviles por medio del dispositivo GPS y enviar publicidad.. Términos útiles— Publicidad Móvil, Georeferenciación, GPS, BlackBerry, Android. López, María Carrión García M-COMMERCE: THE ROLE OF SMS TEXT MESSAGES, Ruth Rettie, School of Marketing, Kingston University, United Kingdom, Matthew Brum, MBA student, Kingston University, United Kingdom I. INTRODUCCIÓN n la actualidad la tecnología se ha convertido en un pilar importante de nuestra sociedad, además el constante desarrollo e innovación por parte de las compañías de teléfonos celulares para crear nuevos y mejores equipos móviles, propone un giro en el entorno de la programación. Dicho esto, es importante que se desarrollen aplicaciones móviles que aprovechen todo el potencial disponible, explotando los recursos de los equipos móviles para llegar hacia los usuarios finales, además, las aplicaciones móviles se convierten a la vez en un complemento de los sistemas web de éstos equipos. La publicidad móvil es del tipo que está orientada hacia los equipos móviles de los usuarios finales, pudiendo hacer uso de las características de éstos equipos, como es la georeferenciación para ubicar al dispositivo del usuario. Se propone el desarrollo de una aplicación para la publicidad móvil por proximidad, que ubique a los equipos móviles por medio del dispositivo GPS incorporado, busque puntos de interés cercanos al dispositivo móvil y cree publicidad para estos puntos mediante avisos. La aplicación estará dirigida a equipos móviles, BlackBerry y Android que integren tecnología GPS y de telefonía móvil. Se buscará que el equipo cliente interactúe con el servidor de datos, para recibir y enviar información de localización, a través de la Red de un Operador Móvil. Con el desarrollo de éste sistema, se pretende que las empresas promocionen sus productos y servicios de una forma directa y más personalizada, orientada hacia las necesidades el usuario. E 1. Un equipo móvil, BlackBerry o Android, que posea un dispositivo GPS integrado y un plan de datos con una Operadora Móvil. 2. Un servidor de datos para interactuar con el dispositivo móvil, y enviar información a éste. III. REQUISITOS IV. ANÁLISIS DEL ESCENARIO - CASOS DE USO En la aplicación SIpMO existen tres tipos de actores, cada actor tiene roles definidos, en la figura 1 se muestra un esquema con los roles de cada actor. Figura 1. Diagrama de casos de uso de los diferentes actores del Sistema. II.TRABAJOS RELACIONADOS Localización de terminales móviles mediante GPS y Push Registry (J2ME), Antonio J. Sierra Collado, Carlos Bueno El usuario móvil que es quien tiene la aplicación instalada en su dispositivo móvil, puede buscar y ver puntos de interés, ver su ubicación actual en un mapa y recibir publicidad de los puntos de interés. El usuario web es el usuario que ingresa la publicidad de un punto de interés, es el encargado de manejar la publicidad. El usuario administrador es el usuario encargado del manejo de la base de datos, encargado de mantener la consistencia de la información y dar de alta la publicidad para que cumplan con los “Términos y Condiciones” establecidas. V. DISEÑO DE LA INFRAESTRUCTURA Para la aplicación SIpMO, la infraestructura combina el uso 49 de equipos móviles, tecnología GPS, la infraestructura de la red celular e infraestructura web, como se muestra en el esquema de la figura 2. Sistema Web Servidor de Datos GPS Internet Internet Servidor Web Firewall Red Celular Estación Celular Dispositivo BlackBerry Figura 2. Infraestructura de SIpMO En esta infraestructura, el equipo móvil por medio de su dispositivo GPS incorporado, es el encargado de generar las coordenadas geográficas para la georefernciacion del equipo móvil. Todas las consultas que se realizan por parte del usuario móvil, necesitan de conexión a la red de datos móvil de la operadora celular sea esta GSM/GPRS/EDGE/3G para conectarse al internet y por ende al servidor de datos. La comunicación de datos entre el servidor de datos y el dispositivo móvil están codificadas para dar seguridad a la aplicación. El usuario móvil debe registrarse en el sistema SIpMO para poder utilizar la aplicación y debe aceptar los “Términos y Condiciones de uso de la aplicación y publicidad.” Al iniciar la aplicación se carga en el dispositivo móvil la información de los puntos de interés, esta información consiste de Latitud, Longitud, Nombre del Punto de interés, e id del punto de interés. Es necesario tener esta información puesto que contra esta información se compara las coordenadas del dispositivo GPS para saber si existen puntos cercanos a la ubicación actual. La publicidad por proximidad se envía al dispositivo móvil cuando el dispositivo móvil se encuentra dentro de un radio de 100 metros a la redonda de un local registrado en la guía SIpMO. La información de la publicidad que se muestra al usuario es la siguiente: el titulo de la publicidad, la descripción de la publicidad, una imagen de la publicidad y un link hacia una página web. Si existen más de un punto de interés dentro del radio de 100 metros de proximidad, entonces lo que se hace es ingresar todos estos puntos de interés en un lista, y luego escoger un punto de esta lista aleatoriamente y enviar la publicidad de dicho punto de interés. El momento en que el usuario cierra la publicidad se muestra la lista con el resto de puntos de interés que se encuentran cerca y se los muestra en un mapa, indicando además, la distancia a cada punto. Existe una guía de puntos de interés clasificados en categorías, dichas categorías son: Bancos, Bares, Comida, Discotecas, Farmacias, Hospitales, Hoteles, Lugares Importantes, Museos, Pizzerías. Para ver detalles de un punto de interés se puede acceder por dos formas. La primera por medio de la guía de categorías entrando a una categoría y escogiendo el punto. La segunda manera es mediante una búsqueda donde se lista todos los puntos de interés que coincidan con el criterio de búsqueda. Los detalles que se muestran de un punto de interés son los siguientes: Nombre del punto, una breve descripción, la dirección, el teléfono, la URL, la categoría a la que pertenece, la ciudad, y además se puede ver su ubicación en un mapa. La manera de manejar la publicidad se realiza a través de un sistema Web, mediante el cual la empresa que quiere dar publicidad en su punto de interés debe ingresarla por aquí. El manejo de los puntos se lo hace a través de un sistema web, al cual solo pueden acceder los usuarios administradores, ellos son los encargados de añadir nuevos puntos, de la eliminación y modificación de puntos. Además son los encargados de controlar que la publicidad no viole lo estipulado en los “Términos y Condiciones para el uso de la aplicación y publicidad”. En la base de datos se registra la información de los puntos de interés, de la publicidad de cada punto de interés, e información de los usuarios de la aplicación. VI. DESCRIPCION DEL EQUIPO MOVIL Los equipos móviles usados en esta aplicación son de dos tipos, BlackBerry y Android, como se muestra en la figura 3. Figura 3: Equipos Móviles que soportan la aplicación. Los equipos que usamos son BlackBerry con dispositivos GPS integrado, y con una versión del sistema operativo igual o mayor a la 4.5, estos son: • Curve 8310 50 • Bold 9000 • Curve 8900 Además los teléfonos que tengan instalado el sistema operativo Android, en este caso el Htc G1, que es el único teléfono con Android en el mercado. VII. INTERACCION CON LA OPERADORA MOVIL IX. MOTOR DE BUSQUEDA DE PUNTOS CERCANOS En el esquema de la figura 5 se muestra como es el funcionamiento del motor de búsqueda de puntos cercanos al dispositivo. GPS La aplicación SIpMO utiliza la red GSM/GPRS de la Operadora Móvil, mediante la cual puede conectarse con el internet y así al servidor de datos para enviar y recibir información. SIpMO permite a los usuarios móviles conectarse por medio de una llamada telefónica directamente con el punto de interés, por medio del teléfono del dispositivo móvil. VIII. RECEPCIÓN PETICIONES EN EL SERVIDOR Y ENVIO DE INFORMACION AL DISPOSITIVO MOVIL Punto de interés dentro del radio de 100 mts. Dispositivo móvil Radio de 100 mts. Para la recepción de peticiones de los usuarios, consulta en la base de datos y envió de información al dispositivo móvil se sigue el esquema de la figura 4. Internet Servidor Web Punto de interés Figura 5. Esquema del motor de puntos. Red de la operadora celular Firewall Servidor de datos Dispositivo Móvil Torre Celular Figura 4. Esquema de consultas al servido de datos Todas las consultas que se hacen del dispositivo móvil al servidor de datos pasan primero por red celular de la operadora móvil mediante un servicio de datos GSM/ GPRS, la red de la operadora móvil tiene una conexión a internet mediante la cual accedemos al servidor de datos para realizar las consultas, el servidor de datos procesa las consulta y genera las respuestas, luego las envía por el internet que se conecta a la red de la operadora celular, y ésta se conecta al dispositivo móvil mediante el servicio de datos GSM/GPRS, en el dispositivo móvil estos datos se procesan y se muestran al usuario. Toda consulta al servidor de datos por parte del dispositivo móvil, se realiza mediante una petición POST. La respuesta del servidor se realiza mediante un XML codificado que después el dispositivo móvil es el encargado de decodificarlo y procesarlo para mostrar la información solicitada al usuario móvil. El motor de búsqueda funciona de la siguiente manera: • Primero el dispositivo móvil hace una petición al servidor de datos, para que envié la información de los puntos de interés. • Luego el dispositivo móvil comienza a buscar la señal del GPS, y paralelamente chequea que el usuario haya iniciado sesión. • Una vez que el usuario ha iniciado sesión y el dispositivo móvil ha adquirido la información de los puntos de interés, y ha obtenido la señal de GPS, entonces se procede a iniciar el motor de búsqueda. • El motor de búsqueda lo que realiza es un proceso para chequear la ubicación actual del dispositivo, con la ubicación de los puntos de interés, si encuentra uno o más puntos de interés dentro del rango de los 100 metros de proximidad procede a poner estos puntos en un vector de puntos cercanos y crear un evento. • El evento consiste en escoger un punto aleatorio dentro del vector de puntos cercanos y hacer una petición al servidor para que envié una publicidad de dicho punto de interés escogido. • El servidor de datos recibe la petición, procesa la solicitud y busca toda la publicidad del punto de interés solicitado, si es más de una, entonces escoge una publicidad aleatoria, la procesa y la envía como un XML cifrado. • Luego el evento recibe la respuesta del servidor de datos con la información de la publicidad de dicho punto de interés, la procesa y genera un cuadro de dialogo para mostrar la publicidad al usuario móvil e informar que está cerca de un punto de interés. • Si el punto de interés elegido para mostrar no tiene 51 para ello existirán campos de nombre de usuario y contraseña. • Agregar ciudades. debido a que existirán tres tipos de usuarios que ingresen. además de la opción de registrarse. • Eliminar puntos de interés. INTERFAZ DE LA APLICACIÓN MÓVIL usuario una descripción detallada de un punto de interés seleccionado. Mi Ubicación. • Manejar y actualizar el sitio web. Proximidad. esto quiere decir que ellos son los encargados de las siguientes funciones: • Ingresar nuevos puntos de interés. XI. Se deberán llenar campos con información acerca del usuario para obtener dicha cuenta. 52 . Con esta opción se podrá modificar la información ingresada al momento de registrarse. Usuarios Web. Mi Ubicación Preferencias Inicio de Sesión Buscar punto Ver Categorias Proximidad Mostrar listado de puntos Ver lugares cercanos Ver Ubicación en el Mapa Cambiar mis preferencias Ver Detalles Ver Sucursales Ver Publicidad Llamar Ver en la Web Registro Figura 6. Mediante esta opción se podrá realizar una búsqueda intuitiva de los locales disponibles a través de palabras claves como por ejemplo: “pizza”. • Controlar que no haya inconsistencias. categoría. Preferencias. Es la opción que muestra información acerca de las sucursales disponibles para un punto de interés. En la figura 7 se muestra el esquema del sitio Web. Llamar. teléfono. Permite al usuario contactarse con el punto de interés seleccionado mediante una llamada telefónica. • Crear nuevas categorías. Es la pantalla que se mostrará después que el usuario cierre la publicidad donde se verán todos los lugares cercanos dentro del radio de proximidad igual a 200 metros. Buscar. Ver lugares cercanos. etc. excepto campos como: nombre de usuario y contraseña. La información que se muestra es la siguiente: descripción. “comida”. Esta opción muestra la página web del punto de interés. INTERFAZ DE APLICACIÓN WEB La aplicación móvil tiene una navegación por pantallas. ciudad. URL. • Modificar los puntos de interés existentes. Esta pantalla permitirá crear una cuenta para el acceso a la aplicación. Detalles de puntos de interés. en el caso de no poseer una cuenta. se puede mostrar aquí un aviso de proximidad. Inicio de Sesión. Esta opción de la aplicación mostrara al usuario de una forma más o menos exacta donde se encuentra el dispositivo móvil en un mapa. Esta opción muestra al Existen tres tipos de interfaces Web para la aplicación SIpMO. Registro de usuario.publicidad entonces se emite una alerta de proximidad. Muestra la publicidad o promociones del punto de interés seleccionado. El usuario puede ver la distancia a cada punto y la publicidad relacionada. Ver publicidad. X. Al elegir esta opción se mostrará en la pantalla una lista con todas las categorías disponibles para el usuario. Ver sucursales. Permite al usuario el ingreso a la aplicación. la aplicación muestra en un mapa todos los puntos de interés cercanos que están dentro del vector de puntos cercanos. A. y además muestra la distancia del usuario a cada uno de ellos. utilizando el saldo disponible del usuario móvil. • Cuando el usuario cierra la alerta de proximidad. la cual se muestra en la figura 6. Ver Web. • Dar de alta publicidades creadas por los usuarios Web. abriendo en el navegador la dirección web correspondiente. o la publicidad de un punto de interés. Esquema de navegación de pantallas. Interfaz Web para Usuarios Administradores. Ver categorías. Es la pantalla que el usuario verá cuando esté próximo a un punto de interés. Usuarios Administradores y usuarios en general. dirección. Los usuarios administradores son los encargados de manejar la base de datos. se ingresará el nombre de usuario y la contraseña para acceder al sistema. Todos los cambios que haga el usuario Web serán informados al usuario administrador para controlar las políticas de uso y que no haya inconsistencias. Figura7. Se tendrá también un botón con el cual podemos registrarnos. muestra la pantalla con la opción de llamar a un punto de interés. por lo tanto cada punto de interés tendrá un nombre de usuario y una clave de acceso al sistema Web de publicidad. Esquema del sitio Web B. Figura 9. dependiendo de la categoría seleccionada por el usuario. • Modificar la publicidad existente. PRUEBAS Las pruebas realizadas son las siguientes: A. Autenticación de Usuario. Llamar a los puntos de interés La figura 10. Autenticación de Usuario Ver detalles de punto Modificar detalles Ingresar Publicidad Usuario Web Manejar Publicidad Modificar Publicidad Dar publicidad de baja Detalles SIpMO Screenshots Video Descargar En esta pantalla. muestra los detalles de los puntos de interés. 53 . Los usuarios web pueden realizar las siguientes funciones: • Ingresar nueva publicidad. Detalles de los puntos de interés C. el cual nos mostrará la siguiente pantalla.Interfaz Web para Usuarios Web. B.Ver detalles de los puntos de interés La pantalla de la figura 9. Cada usuario Web corresponde a un punto de interés. • Eliminar publicidad que consideren caduca o incorrecta. se mostrará un mensaje pidiendo registrarse. • Modificar información sobre el punto de interés. el usuario Web es el encargado de dar de alta a las publicidades ingresadas por el usuario web.Insertar Punto Ver Puntos Modificar punto Eliminar Punto Administrador Web Ver Publicidad Ingresar Publicidad Modificar Publicidad Eliminar Publicidad Dar publicidad de alta Ingresar Ciudad Modificar ciudad Ver Ciudades Ingresar Categoria Ver Categorias Modificar Categoria Figura 8. La pantalla de la figura 8 es la pantalla donde el usuario debe ingresar su nombre de usuario y contraseña para ingresar a la aplicación. XII. En caso de que el usuario no esté registrado. Graduado de Perkiomen Valley High School (PA. lo que significa que el usuario de un dispositivo móvil. de esta forma se pueden crear campañas de publicidad especificas solo para este tipo de usuarios. recibirá una notificación donde podrá ver la publicidad o noticias de dicho punto de interés. Otra posibilidad es ver su ubicación en un mapa para saber donde se encuentra ubicado el punto de interés. S.Figura 10. Recuperado el 05 de Enero de 2009. de www. especialidad Físico Matemático. pdf . Android. Recuperado el 05 de Enero de 2009.com .com/documents/blackberry/realworld-blackberry-mds-push-applications-an-extensible-framework/ . Andrés Santiago Robles Durazno. Proyecto:“Integración de Fuentes de Información para un Sistema Federado de Base de Datos Espaciales. La aplicación de publicidad móvil. Cuenca-Ecuador. graduado del Colegio Rafael Borja de Cuenca en el 2002. Real-World BlackBerry MDS Push Applications: an Extensible Framework. 1996.com/ . Director del Centro de Investigación.Open Handset Alliance. Figura 11. (2008).Mens. Recuperado el 2008. (26 de Septiembre de 2006). (2008). Cuenca-Ecuador.blackberry. El usuario además tendrá opciones como contactarse con el punto de interés que brinda la publicidad a través de una llamada telefónica. Problema de Heterogeneidad Semántica”. Recuperado el 2008.com: http:// na. esta creada para dispositivos móviles Blackberry y Android con dispositivos GPS incorporados debido a que la ubicación por medio de GPS es mucho más exacta que la ubicación por triangulación de celdas que da un error mucho mayor. J.html . Cuenca-Ecuador. nacido en la ciudad de Cuenca. (Junio de 2008).com/javame/index.-P. de www.blackberry.fupps.Researh In Motion. al pasar cerca de un punto de interés que brinde publicidad. y todo lo que la empresa que brinda publicidad desee. de http:// www.. (2001). Recuperado el 24 de junio de 2008. Ingeniero de Sistemas. La publicidad es ofrecida en la aplicación es publicidad por proximidad. Java ME at a Glance. nacido en la ciudad de Cuenca el 18 de Julio de 1984. Blackberry o Android.android. avisos de publicidad especialmente creada para ellos. (2008).com/eng/developers/browserdev/Web_Signals_for_ BlackBerry_Smartphones_Technical_Overview_and_Reference_Guide.openhandsetalliance. Ver publicidad de los puntos de interés La figura 11. de http://www. Llamar a un punto de interés Una aplicación para publicidad móvil brinda muchos beneficios para los usuarios finales puesto que ellos reciben notificaciones de puntos de interés cercanos. (2008). B. REFERENCIAS -Android. CONCLUSIONES D. Publicidad de un punto de interés 54 . Instituto Técnico _ Superior Salesiano.Ruth Rettie.com/android_overview. sun. de http://blog. o de entrar a su sitio web si este lo tiene. muestra la pantalla de publicidad disponible de los puntos de interés. y ofertar sus productos de una forma directa. Blackberry. Doctorando en Software. Web Signals for BlackBerry Smartphones. Juan Sebastián Moscoso Amador. USA) en 2003. Android. Cataluña-España. La publicidad móvil para empresas significa un método de llegada hacia el usuario de una manera directa. obtuvo el título de Ingeniero en Sistemas en la Universidad de Cuenca el 27 de marzo de 2009. obtuvo el título de Ingeniero en Sistemas en la Universidad de Cuenca el 27 de marzo de 2009.Research In Motion.Microsystems. M-COMMERCE: THE ROLE OF SMS TEXT MESSAGING. Villie Morocho Zurita. Universidad Politécnica de Cataluña.blackberry. Desarrollo e Innovación de la Facultad de Ingeniería de la Universidad de Cuenca. XIII. Bachiller Técnico Industrial en electricidad. M. 1989. Universidad de Cuenca.jsp . noticias sobre eventos. Obtenido de http://java. . Simulation.Industrial. in the early detection of forest fires by a WSN that can be deployed in large areas of land where wiring is neither feasible nor desirable.UCSP Abstract—A Wireless Sensor Network (WSN) is composed by tiny nodes that are able to communicate one to another by using wireless interfaces. In this fashion. . e-mail: rperalta@ ucsp. reliable data delivery. Finally.Military. D. Qualnet can be used to implement novel A. monitoring the temperature of an oven to prevent the risk of overheating or protecting critical structures in buildings subjected to high pressure [2]. del Carpio. T HE nodes in a Wireless Sensor Network are tiny and independent computers. whose main characteristic is the lower power consumption compared with ATMEL processors. Platforms II. telemetry and sensors. Nevertheless.Environmental. fax: +051-054-281517. Peralta is with the San Pablo Catholic University. the longevity of the network is calculated based on power consumption of the components of the nodes and the parameters in the APTEEN protocol. Each node in the network uses: APTEEN as saving power protocol. low power consumption and simplicity in configuration and management. The studying of WSN can be performed on different platforms [23]: . the information is sent to a base station where it is processed. to detect intruders in a border. In computer networks. Several authors have presented implementations of sensor networks such as BTnode [19]. Also.edu. Mica2 and Mica2Dot [20]. . Bluetooth and IEEE 802. All of them have open architecture and provide free licenses. On the other hand.pe). AQP 054 Peru (phone: +051-054-608020. high power consumption. wireless interfaces. According to X-Bee´s manufacturers.4 protocol. AQP 054 Peru (e-mail: danieldc20@hotmal. The IEEE 802. R. The aim of the network is to sense a physical variable whose values are transmitted to a center node. called base station. INTRODUCTION . Arequipa. Since each node uses a battery as a power supply. the WSN was deployed in agricultural field for five days. the administration of power consumption is essential to extend the life of the network. After that. the development of new wireless interfaces and microcontrollers has led to new implementations that offer low transmission rate and low power consumption.15.Wireless Sensor Network based in X-Bee and APTEEN protocol Raúl R. Peralta Meza and Daniel S. GlomoSim. RELATED WORK 56 . the design and implementation of a wireless sensor network is presented. characteristics that make difficult to find these interfaces in WSN. the protocol has a high receiver sensitivity which allows the transmitter to operate with low power. the main characteristics of the products are: low cost.com). the transceivers are characterized by high transmission rates.15. X-Bee as wireless interface and a Microchip microcontroller with nanowatt technology.11abg. San Pablo Catholic University .1. it is possible to monitor physical variables or detect events from a specific place or geographical area with high precision and scalability that provide benefits to diverse applications [1] or areas such as: I. specifically the PIC18F4550 series. for instance: IEEE 802. Tmote Sky [21] and Imote [22]. microcontroller. Several authors had developed power saving protocols to address this problem. and low transmission range. 2008. OPNET.15. To test and evaluate the design of the WSN we used the temperature as an input variable. X-Bee [4] is a product developed by Digi [5] that implements the 802. Del Carpio was with Santa Maria Catholic University of Arequipa. Network Simulator 2 (NS2). Moreover. The design presented in this paper uses Microchip processors [6]. Section 5 presents the conclusions and future work. S. In this article. Designing to meet the needs of low power consumption it is mandatory to implement saving power protocols. Index Terms—Wireless sensor network. Then section 4 shows the data recorded by the sensor network over a period of five days and the estimation of the longevity of the network. followed by design in Section 3.4 protocol [3] is an ideal candidate for the implementation of WSN since it offers a low transmission rate to data that do not require high bandwidth. The following sections show the design and test bed: Section 2 presents previous work related to sensor networks. Arequipa. R. those implementations have a high cost and processors used in them are ATMEL which means higher energy consumption. that are able to gather information from the environment by using sensors. The use of these components not only maximizes the life battery but also simplifies the design. Manuscript received February 25. other widely interfaces are used. However. The third one is similar to the previous with the difference that helps minimize the time produced by the delay in the transmission of the packet because there are several channels to transmit simultaneously. It is necessary to implement and use a routing protocol that not only is able to transport data but also save energy in the process. includes the obstacles since it consumes the batteries. The base station sends requests to certain regions and it is awaiting a response from all nodes that leading to the redundancy of information. GAF [29] (Geographic Adaptive Fidelity) and GEAR [30] (Geographic and Energy Aware Routing). The fourth type uses power control protocols and geographic information to find out the presence of neighboring nodes in a given 57 . medical. There are real-time operating system that solves the problem of energy consumption such as TinyOS [7]. In this fashion. TEEN [25] (Threshold-Sensitive Energy-Efficient Sensor Network) and APTEEN (Adaptive Periodic ThresholdSensitive Energy-Efficient Sensor Network). If some of the nodes are no longer running the network needs to be reorganized to decay in unison. Conservation energy protocols In addition to the platforms and interfaces. The following are examples of data centric routing protocols: EAD [26] (Energy-Aware Data-Centric) PEGASIS [27] (Power-Efficient Gathering in Sensor Information Systems) and Hierarchical PEGASIS. the algorithm increases the size of the frames that produces overhead but reduces the number of messages. The first one is an open source operating system based on components for WSN. The second uses a threshold in the magnitude measured by the sensors. and an identifier is assigned to every node in the network. X-Bee and 802. The last one is similar to the previous with the difference that has a constant period for sending data 2) Data-centric routing protocols B. In this case. Physical Layer Additionally. The second protocol chains so that the data move from node to node. Nowadays. which is necessary to calculate the distance between nodes. It was designed to incorporate new innovations quickly and to operate under major restrictions of memory that occur in sensor networks.4) is a protocol that was developed by Digi whose characteristics are low cost. The first one uses a GPS to identify the nodes that are its range as well as the shortest route for sending the data.Hardware platforms. among others. One of the main problems to be addressed is the power consumption. The operating system has a programming language called nesC [9]. Low power consumption ensures a greater lifetime of the Wireless Sensor Network. power consumption. the location of the nodes is random.15.Operating Systems. there are protocols designed for specific applications such as military.protocols and compare its outputs to identify the best algorithm that maximizes certain parameters or metrics such as coverage. protocols to conserve energy and routing data are divided into three categories: 1) Hierarchical routing protocols In this type of protocol the location of the nodes is known This type of routing protocol needs to know the location of the nodes by using GPS. but also it can reduce the development time. Motes. The main ideas are exchanging data among nodes and use the network as a data base [8]. this protocol employs two layers. The third type is characterized by the formation of a virtual grid and the rule of alternating between states (discover. The first one is characterized by the formation of a routing tree based broadcast and a Gateway to implement a virtual backbone containing all active nodes. batteries changing is avoided which is no frequent in WSN. . industrial. The second protocol. The MicroC-OS-II is a real time preemptive operating system that is used in embedded systems. active and sleep). The first one is characterized by forming clusters where the header rotates randomly. Mica2Dot. Examples of routing protocols based on location include: MECN (Minimum Energy Communication Network). called active nodes. Therefore. unlike its predecessor. there are different types of network interfaces at the physical layer such as UWB. According to [2]. one layer is used to select a cluster header and the other layer is used for routing. The nodes outside the backbone turn off its radio and save energy. 3) Routing protocols based on the location C. there are many WSN hardware prototypes developed by several research groups around the world such as Mica2. SMECN [28] (Small Minimum Energy Communication Network). . [10] [12] and MicroC-OS-II [18]. low consumption. Scientific and Medical band). BTnode and Tmote Sky among others. [9]. Authors in [2] mention this type of protocols such as: LEACH [24] (Low-Energy Adaptive Clustering Hierarchy). TinyOS is developed by a consortium led by the University of California at Berkeley in cooperation with Intel [7]. security and agricultural applications. if the size exceeds the threshold the nodes transmit the information.11 or radios operating in the ISM band (Industrial. can operate as point to point or as a mesh network. which is a set of tasks and processes that works together. Depending on the interface at the physical layer it could be necessary the implementation of communication protocols to arbitrate the use of physical media [17]. include this model at the physical layer will not only help to build a reliable network. X-Bee (IEEE 802. The data came from nodes allocated in the region of interest. Since the nodes of the network are spread out over certain region. as a saving energy protocol for the WSN. Nodes design Fig. PCWH of CSS [11].2 shows the organization of the software. Block diagram of one node. that allows us to connect the EEPROM memory (24L64C) and the real time clock (RTC . I2C bus are identified by a unique address that is part of a control bit sent by the master device at the beginning of the communication. hierarchical routing protocol.4 protocol. the ADC uses pin RA1 to get the analog signal. its data transfer ratio is 250000 bps and the range coverage is up to 100 meters in outdoors and 30 meters in indoors environments. The USART transfers data at 9600 bauds. is bidirectional and the other is the Serial Clock Line (SCL). b) RTC DS1307 X-Bee module enables communication between nodes using the IEEE 802. Devices with A “C” compiler. Through this pin. Fig 1. Twelve analog to digital converter channels (ADC) are used to collect physical magnitudes such as temperature or pressure.4 GHz (ISM). voltage variations sent by LM32 sensor are detected with a precision of 1 ºC. then the algorithm makes the area part of the network. is used for programming the PIC18F4550. I2C bus. The nodes in the network are composed by the following blocks: The processor of the system is the PIC18F4550 since it meets the following requirements. Serial Data Line (SDA). e) Analog to Digital Converter (ADC) The microcontroller incorporates an analog digital converter with 10 bits resolution.15. We used APTEEN. The data transmission from the microcontroller to the wireless interface is through the PIC´s serial port. the output is lineal and each grade is equal to 10 mV. The operation frequency is at 2. The first one. WIRELESS SENSOR NETWORK DESIGN A.area. less than 10 μA. d) USART Pins RC6 and RC7 of the microcontroller are connected to pin number two (Dout) and three (Din) module X-Bee respectively. In the hardware. The sensor´s range goes from -55 ºC to + 150 ºC. The X-Bee module provides the stack for transmitting data and the APTEEN protocol is implemented on the top of X-Bee. B.DS1307) to the system in a very simple way. The power transmission in the output is 1 mW (0 dBm) and low current consumption. assigns a cost of energy in data transmission. a)PIC18F4550 microcontroller Fig 2. Software design Fig. Both of them are connected to the positive pole of the power supply through a pull-up resistor. we 58 . c) I2C bus I2C bus is a synchronous serial communication bus that uses two lines for communication. III. A USART is used to communicate with the X-Bee module.1 shows the block diagram of one node in the WSN. Software organization. so that the routing of data is adjusted. In conclusion. an application can use a preventive a real time operating system. a threshold (U). Finally. transmission process consumes more energy and it will depend on directly the number of bytes in the transmission frame. a planner (P) and an accountant time (CT) to implement the APTEEN protocol.assume that the location of the nodes is known. which will be stored with a timestamp in the EEPROM memory. the energy consumption is higher and will depend on the number of bytes that are transmitted. As can be seen there are three main components: sleep. 4 the temperature rises during sunny hours and drops at night. The value of the threshold was activated around 10:18 in the evening. corresponding to the first five days of August 2008. . Fig 3 presents the day average temperature registered by the WSN.I2C process is in charge to establish communication between the RTC. which defines the lifetime of the network. idle/receive and transmit. since the magnitudes to register experience slow changes. 1) Software Since the PIC18F4550 has in its interior circuits that allow implementing the change of context. In order to test the WSN we put the network in agricultural field. 4 shows no exact details of energy 59 . for five days. Once the data is stored or the station base does a request. It must notice that on absence of the request by the base station. In the figure the temperature rises during the day and decay during the night especially during around five A. As can be seen in Fig. 4 Distribution of energy consumption in X-Bee interfaces Although Fig. the transmit state is presented. The five days. is an area with a temperate climate most of the year and is located 2500 meters above sea level. the data will be transferred from the nodes to the base station. in this case the interface is “disabled” and operates with a limited number of “survival circuits” and thus the energy consumption is minimal. Fig. Fig. the goal in this state is doing processing or receiving data. RESULTS Another important aspect is power consumption. zero stop bits) and the ROUTER that is a process for routing information. the other hand is 7 °C at 5:00 AM.M. . As shown the consumption is intermediate. the USART (with the following parameters: 9600 bauds. The city where the data was taken. The network was composed of five nodes distributed in a star topology. 4 presents how the energy consumption is distributed in the X-Bee interfaces.Send-message process. we should mention that the tasks running on the top of the RTOS directly affect the energy consumption and it is the X-Bee interface which consumes more energy. the base station was located in the center of the field. The highest temperature is 20 °C between 12:00 and 3:00 PM. is located in southern Peru. during which samples were taken. irrigation “El Cural” in Arequipa. EEPROM and the microcontroller. The agricultural field covered by the network had an approximate area of 2250 square meters. In the case of the routing tables we use static table in order to send messages along the network. Moreover. Although. there are four tasks or processes which the following responsibilities: . The parameters that were used for the protocol APTE were a threshold of 10 °C and the messages were sent to the base station with a frequency of ten minutes as the temperature is a physical variable that changes slowly. . That condition allows us to do several tasks in parallel.ADC process is in charge of taking of samples.Timer process is part of the implementation of the APTEEN so that the temperature must periodically be sampling by the ADC. 3 Average temperature registered by the WSN. The concurrent tasks that are running on the top of the real time operating system are: the ADC module. Fig. we have the energy consumption when the interface is in the Idle/receive state. no parity. These variables can be changed in the course of the life of the network. the X-Bee interface works in the reception and the transmission of information. The lowest temperature on IV. This condition facilitated the routing tables since it was needed just one hop to cross the entire network to reach the base station. The first component corresponds to the consumption of the sleep state which is caused by the processor. the distance between each node in the network to the base station is known and every node uses variables such as a node identifier (ID). Arequipa. At this point. it stores the data in an external EEPROM memory. Next. . Authors in [12] and [13] have been used the TinyOS with Microchip microcontrollers. the cyclic sleep wake time demands 30 mA.010 mA and 0.The implementation of a Wireless Sensor Network is feasible based on 802.15.consumption. they applied scripts to transform the code to Microchip processors. Three scenarios were considered with the above conditions. the implementations have not contributed to add a hardware modulate within the operating system for this type of processors. so the values shown in Table 1 are not affected.15. Scenario_B uses 0. . an idle/receive of 40 ms. 60 . In order to estimate the life time of the network. provided the WSN nodes employ a battery power supply of 2500 mAh. Nevertheless. All the scenarios use 10 ms for data transmission. including the 17 bytes for the header.55 mA. 356.68. the estimated energy consumption in different scenarios. .05 mA. The module can be added to some of the existing open code simulators such as NS2. it shows the proportions in terms of power consumption.14 mA which represents a network lifetime of 60.It is necessary to explore other applications for Wireless Sensor Network such as industrial applications as long as the physical magnitudes are related to a productive process. memory and RTC are negligible in relation to consumption of the X-Bee interface REFERENCES [1] J. Moreover. models of energy consumption and specification 802. “Metrics for sensor network platforms”. the individual power consumption of the components were used.050 mA.26 mA y 0. After that.Beutel. V. CONCLUSIONS AND FUTURE WORK The following lines present the paper´s conclusions: . On the basis of the network of sensors developed the size to a point of connection to Internet can be extended to transform the Wireless Sensor Network into a Sensor Web that is a set of connected sensors to Internet. which has become a standard for operating system in Wireless Sensor Networks.3 minute and 10 ms for sleep time and idle/receive time respectively. 0. We assume the following conditions: the information frame has 32 bytes. In Scenario_A is considered a sleep time of 1 minute.27 days respectively.42 and 647. Based on the models of propagation.Develop a simulator for X-Bee. The conditions and estimations are on the base of Battery Life Calculator by Digi [5]. The threshold in APTEEN is essential to extend the life of the network. TABLE 1 ENERGY CONSUMPTION CALCULATION The energy consumption of the remaining components of the nodes such as the microcontroller. ACM Workshop on Real-World Wireless Sensor Networks (REALWSN’06). the cycle sleep consumes 0.4 it is possible to design and to program a module that simulates the behavior of the X-Bee’s protocol stack.Platform hardware implementation for Microchip microcontroller in TinyOS. Therefore it is an opportunity to contribute to improve TinyOS.APTEEN protocol is used in this implementation to maximize the longevity of the network. in both cases. the serial port sleep do not consume energy. the idle/receive requires 50 mA and the transmit process needs 45mA. Proc. The authors.5 minute and 100 ms whereas Scenario_C works with 0. The calculator estimates an energy consumption of 1.4 and APTEEN protocol. the pin sleep consume between 0. develop an application for ATMEL processor. To prove this point we present Table 1. based in the articles mentioned throughout this paper and a previous paper we present [23] we consider like future work the following topics: . such as AA batteries. ACM Press, New York, pages 26-30, June 2006. [2] IEEE, POTENTIALS: The magazine for High-Tech innovators, September /October 2007 Vol. 26 No 5. [3] IEEE 802.15.4, available at: http://ieee802.org/15/pub/TG4.html [4] X-Bee manual, available at: http://www.digi.com/products/wireless/ point-multipoint/xbee-series1-module.jsp [5] Digi. Website: http://www.digi.com/ [ 6 ] M i c r o c h i p : h t t p : / / w w w. m i c r o c h i p . c o m / s t e l l e n t / idcplg?IdcService=SS_GET_PAGE&nodeId=64 [7] P. Levis, “Programming TinyOS”, available at: csl.stanford.edu/ pal [8] R. Govindan, J. Hellerstein, W. Hong, S. Madden, M Franklin and S. Sheker. “The sensor network as a Database”, USC Technical Report No. 02-771, September 2002. [9] D. Gay, P. Levis and R. Von Behren, “The nesC Language: A Holistic Approach to Networked Embedded System”, In ACM SIGPLAN Conference on Programming Language Design and Implementation, 2003. [10] P. Dutta, M. Grimmer, A. Arora, S. Bibyk and D. Culler, “Design of a Wireless Sensor Network Platform for Detecting Rare, Random, and Ephemeral Events”, Information Processing in Sensor Networks, 2005. IPSN 2005. [11] PCWH compiler. Available at: www.ccsinfo.com [12] H. Korbert, H. Wattar, G. Scholl and W. Heller, “Embedding a Microchip PIC18F452 based commercial platform into TinyOS”, in Proceedings of REALWSN 2005. [13] C. Lynch and F. O’Reilly, “PIC-based TinyOS Implementation”, Wireless Sensor Networks, 2005. Proceedings of the Second European Workshop on 2005. [14] A. Ananda, M. Choon and W. Tsang ,“Mobile Wireless and Sensor Networks: Technology, Applications, and Future Directions”, ISBN 0471718165, IEEE Press, Wiley, 2006. [15] C. Siva Ram Murthy and B. S. Manoj, “Ad Hoc Wireless Networks: Architectures and Protocols”, ISBN 013147023X; Prentice Hall, 2004. [16] G. Coulouris, J. Dollimore and T. Kindberg, “Distributed Systems: Concepts and Design 4/E”, ISBN 0321263545, Addison-Wesley, 2005. [17] A. Manjeshwar and D. Agrawal, “APTEEN: A Hybrid Protocol for Efficient Routing and Comprehensive Information Retrieval in Wireless Sensor Networks”, Parallel and Distributed Processing Symposium, Proceedings International, IPDPS 2002. [18] J. Labrose, “MicroC/OS-II: The Real-Time Kernel”, ISBN 0879305436, RD Books, 2001. [19] J. Beutel, M. Dyer, M Hinz, L Meier, and M. Ringwald, “Nextgeneration prototyping of sensor4 networks” in Proc. 2nd ACM Conf. Embedded Networked Sensor Systems (SenSys2004). ACM Press, New York, Nov 2004, pp.291-292. [20] J. Hill, M. Horton, R. Kling and L. Krishnamurthy, “Wireless sensor networks: The platforms enabling wireless sensor networks”, Communication of the ACM, vol. 47, no. 6, pp. 41-46, June 2004. [21] J. Polastre, R. Szewczyk, and D. Culler, “Telos: Enabling ultra-Low power wireless research”, in Proc. 4th int’l Conf. Information Processing in Sensor networks (IPSN `05). IEEE, Piscataway, NJ, Apr. 2005, pp. 364-369. [22] L. Nachman, R. Kling, R. Adler, J Huang, and V. Hummel, “The Intel mote platform: A Bluetooth-based sensor network for industrial monitoring”, in Proc 8th Int´l Conf. Information Proceedings in Sensor Networks (IPSN ‘05) IEEE, Piscataway, NJ, Apr. 2005, pp. 4374-442 [23] D. del Carpio and R. Peralta, “Red de sensores basado en IEEE 802.15.4 aplicado a la medición de la temperatura de un campo agrícola”, in Proc. 1st CONATEL 2008, Lima, Perú [24] W.Heinzelmen, A.Chandrakasan, and Balakrishnan, “EnergyEfficient Communication Protocol for Wireless Microsensor Network”, Proceedings of HICSS 2000, Jan. 2000, pp.4-7. [25] Manjeshwar, A. Agrawal, D.P. “TEEN: a routing protocol for enhanced efficiency in wireless sensor networks”, Proceedings 15th Parallel and Distributed Processing Symposium, Apr. 2001. [26] Azzedine Boukerche , Xiuzhen Cheng , Joseph Linus, “Energyaware data-centric routing in microsensor networks,” Proceedings of the 6th ACM international workshop on Modeling analysis and simulation of wireless and mobile systems, Sep., 2003, San Diego, CA, USA. [27] S,Lindsey and C.S. Raghavendra, “PEGASIS: Power-Efficient Gathering in Sensor Information System,” Proceedings of IEEE ICC 2001, vol. 3, pp. 1125-1130, Jun. 2001. [28] L.Li and J.Y. Halpern, “Minimum Energy Mobile Wireless Networks Revisited,” Proceedings of IEEE ICCC 2001, pp. 278283,Jun. 2001. [29] Y.Xu, J. Heidemann, and D.Estrin. “Geography-informed energy conservation for ad hoc routing,” Proceedings of ACM International Conference on Mobile Computing and Networking, pp. 70-84, Rome Italy, Jul. 2001. [30] Y. Yu, R. Govindan, and D. Estrin, “Geographical and energy aware routing: A recursive data dissemination protocol for wireless sensor networks,” Univ. California, Los Angeles, Tech. Rep. UCLA/CSDTR-01-0023, 2001 61 Nuevo Algoritmo de Filtrado Adaptable Martín García Hernández, Fausto Casco Sánchez y Miguel López Guerrero Departamento de Ingeniería Eléctrica Universidad Autónoma Metropolitana - Iztapalapa San Rafael Atlixco 186, Col Vicentina C.P. 09340. México D.F. Resumen—En el contexto de los sistemas de telecomunicaciones una aplicación de los algoritmos de filtrado adaptable es usualmente la eliminación de interferencias tales como ruido y eco. En este trabajo presentamos un nuevo algoritmo de filtrado adaptable que está orientado a disminuir el error en la estimación y mejorar la velocidad de convergencia con respecto a los algorimos existentes. El algoritmo propuesto es de paso variable y ajusta los coeficientes del filtro digital en base al comportamiento de la desviación estándar del error de estimación. Este es un nuevo enfoque para la adaptación de los coeficientes que no había sido explorado hasta el momento. Los resultados arrojados por la evaluación de desempeño a la que sometimos el algoritmo muestran una amplia ventaja del mismo sobre el conocido Variable Step Size (VSS) en cuanto a velocidad de convergencia y disminución del error. Palabras Clave—Filtro digital; Filtrado adaptable; LMS; VSS. Propuesta y Evaluación de un OS algoritmos de filtrado adaptable han encontrado importantes aplicaciones en problemas de identificación de sistemas, ecualización de canal, reducción de ruido y cancelación de eco. Esta última es una aplicación importante para la transmisión de voz ya sea a través de líneas telefónicas, redes celulares, enlaces satelitales e incluso Internet. La introducción del algoritmo Least Mean Square (LMS) [8] marcó un hito en el desarrollo de aplicaciones del filtrado adaptable. El algoritmo LMS ajusta los coeficientes de un filtro digital a través de un paso de adaptación que se mantiene fijo. La lenta velocidad de convergencia del LMS ha motivado la búsqueda de posibles mejoras a la idea fundamental. Una de tales propuestas es la utilización del paso óptimo de adaptación[5]. Esta solución, sin embargo, origina un exceso de error de estimación en estado estable. Otra propuesta es el uso de un paso variable durante el proceso de adaptación de los coeficientes. Esta solución fue propuesta por Raymond con la introducción de su algoritmo Variable Step Size (VSS) en [7]. En comparación con el algoritmo LMS convencional, el VSS logra mejorar la velocidad de convergencia y disminuir el error. Otras propuestas han estado orientadas a maximizar la velocidad de convergencia, disminuir el error y minimizar el costo computacional. En general, los algoritmos de paso variable introducen L I. INTRODUCTION modificaciones al algoritmo de Raymond tales como el uso de factores de olvido y de memoria, la utilización de criterios diferentes para la adaptación del paso y el uso de procedimientos de normalización. En este trabajo presentamos un nuevo algoritmo de paso variable. La adaptación del paso se controla a través del comportamiento recientemente observado de la desviación estándar del error de estimación. En particular, se toman en cuenta tanto el grado de dispersión del error y así como la tasa de variación de la misma dispersión. El algoritmo resultante ajusta apropiadamente el paso a las diferentes etapas que surgen en el proceso de adaptación. El resto de este documento está organizado de la siguiente manera. En la sección II describiremos el algorimo propuesto de filtrado adaptable. En la sección III mostraremos la evaluación de su desempeño comparándolo contra el VSS y finalmente en la sección IV proporcionaremos algunas conclusiones. Consideremos la configuración de identificación de sistemas mostrada en la figura 1. De acuerdo al algoritmo LMS [6] la señal de error correspondiente a la muestra n, y que denotaremos por e(n), está dada por la ecuación siguiente e(n) = d(n) −W(n)XT (n), (1) donde X(n) es un vector renglón que contiene las últimas N muestras de la señal de entrada, d(n) es la señal deseada y el vector renglón W(n) contiene los coeficientes del filtro adaptable. Este vector se actualiza de acuerdo a la ecuación recursiva W(n + 1) = W(n) + μe(n)X(n), (2) donde 0 < μ < 1 es el tamaño del paso en cada iteración y controla la estabilidad del algoritmo. A fin de garantizar la convergencia del procedimiento, el parámetro μ tiene que estar dentro de los límites siguientes (ver [3], [2]) II. FORMULACIÓN DEL ALGORITMO 1 0<µ< max (3) Típicamente μ = 0.1 [7]. El parámetro max en la ecuación (3) se calcula como el máximo valor propio de la matriz de autocorrelación de la señal de entrada. Para el algoritmo LMS, así como para su versión normalizada 62 (llamado Normalized LMS o NLMS [9], [4]), el tamaño r (n) y (n) h(n) + W(n) y tiende a estabilizarse paulatinamente alrededor de un valor. En base a estas observaciones, se propone un nuevo algoritmo que tiene por objeto minimizar el error en la señal estimada basándose 0.45 64 dB S/N 32 dB S/N 20 dB S/N d (n) e( (n n) Desviación estándar x (n) 0.4 0.35 0.3 0.25 0.2 0.15 0.1 0.05 0 0 1000 2000 3000 4000 5000 Iteraciones 6000 y ˆ (n) Fig. 1. Filtro adaptable en configuración de identificador de sistemas del paso μ es fijo. En estos algoritmos de paso fijo a medida que se aumenta el tamaño del paso se aumenta también la velocidad de convergencia; pero se tiene un error considerable. Si se utiliza un tamaño de paso μ pequeño, el algoritmo hace un procesamiento más fino por lo que se realiza más iteraciones y tarda más tiempo en adaptar los coeficientes [1]. Aun así, no se garantiza una reducción significativa del error. A fin de subsanar las anteriores deficiencias, Raymond propuso el algoritmo de paso variable VSS [7] en el cual se introduce un paso que se ajusta de acuerdo a 2 µ ( n + 1) = ( n) + ( n) , 7000 8000 Fig. 2. Desviación estándar del error e(n) en VSS (4) donde y son constantes que sirven como factores de memoria del paso anterior y del cuadrado del error, respectivamente. El paso resultante se acota por un límite máximo y uno mínimo como se indica a continuación en el comportamiento de su desviación estándar. Estas son las observaciones fundamentales en la formulación del algoritmo presentada en este trabajo. Proponemos la actualización del paso a través de un factor que aumenta o disminuye su tamaño dependiendo de si la dispersión del error es grande o pequeña, respectivamente. Este parámetro de ponderación es 0 < θ < 1 y se aplica de acuerdo al valor de la desviación estándar del error de estimación. También se mantiene una pequeña memoria del paso anterior mediante la derivada D de la desviación estándar del error. El paso se actualiza entonces de la siguiente manera. µ max si µ ( n + 1) > µ max , µ si µ ( n + 1) < µ min , (5) µ( n + 1) = min µ ( n + 1) otro caso. Usualmente μmax es un valor cercano al paso utilizado en los algoritmos de paso fijo LMS y NLMS. La adecuada elección del paso máximo hará que el algoritmo converja en muchos casos, aunque pueden haber situaciones en la que no lo logre [10]. Es conveniente observar más detenidamente la ecuación (4) y considerar que los valores típicos para una buena convergencia son α = 0.97 y γ = 7.65 × 10−4 [7]. Esto significa que la actualización del paso sólo toma en cuenta una pequeña fracción del error. Tenemos entonces que predomina la memoria del paso anterior y se toma muy poco en cuenta el estado actual del elemento a minimizar, el error. La figura 2 muestra el comportamiento típico de la desviación estándar del error de estimación a distintos valores de SNR durante el proceso de identificación de sistemas con el algoritmo de paso variable VSS. Puede observarse que este descriptor estadístico es relativamente grande al inicio, donde también muestra una pendiente pronunciada, µ( n) D + 2 , si 2 µ ( n + 1) = µ( n) D + , otro caso. (6) A manera de umbral introducimos un parámetro a partir del cual podremos hablar de una desviación estándar grande o pequeña, esta cota es un término propuesto, encontrado en base a simulaciones, y denotado por ξ con un valor de ξ = 0.25. Consideramos que la desviación estándar es pequeña si ésta se encuentra por debajo de este valor y viceversa (ver figura 3). Es importante mencionar que la desviación estándar del error está normalizada con respecto a la amplitud de la señal de entrada. Por otro lado, el paso se acota, tal como lo sugiere la ecuación (5), para evitar que en un sobrepaso se pierda la convergencia del algoritmo. Para analizar el comportamiento del algoritmo es necesario hacer un par de suposiciones: a) que el ruido r(n) es ruido blanco gaussiano con media cero y varianza σr2 y es independiente de la señal de entrada X(n) y b) el proceso estocástico X(n) es estacionario para pequeñas ventanas de muestras. Para θ = 0.10 el término --- equivale a multiplicar por 10 el valor de σ2. Esto da como resultado un aumento 63 El primero de ellos es el error de identificación que consiste en una medida del error a la salida del sistema adaptable con respecto a la señal deseada en presencia de ruido. N Error de Identificación [dB] El algoritmo adaptable se probó en la configuración para identificación de sistemas mostrada en la figura 1. error = 10 log10 N r ( n)) 2 n =1 ( d( n) (8) en donde d(k) es la señal deseada.1 0. Por medio del error en la estimación podemos apreciar la diferencia en desempeño en cuanto a velocidad de convergencia.15 0. un valor típico para circuitos telefónicos.del paso que ocurre cuando la desviación estándar del error está por arriba del umbral ( ξ > 0. Propuesto. 4. Desviación estándar del error e(n) y nivel de umbral 64 varianza actual del error. el algoritmo trata de aproximar la respuesta al impulso h[n] de un sistema desconocido. Error de identificación VSS vs. El otro término en la actualización del paso μ(n)Dσ permite ponderar el paso anterior de acuerdo al valor de la derivada de la desviación estándar Dσ. Como función a identificar se utilizó 1 n = 0. De acuerdo al error de identificación. (7) El número de coeficientes en el filtro digital adaptable se estableció en 128. Se cuidó que la relación entre la varianza del la señal y la de ruido correspondiera a una relación señal a ruido de 32 [dB]. cuando ξ < 0. y ˆ ( n)) 2 n =1 ( d( n) [dB ]. se necesita un paso cada vez menor.25 0. ŷ(n) es la salida del filtro adaptable y r(k) es ruido que se asume blanco y gaussiano.35 0. Del mismo modo. Así. En la figura 5 observamos que el algoritmo propuesto no sacrifica la velocidad de convergencia en la disminución del error. Ya que generalmente se comienza con una pendiente pronunciada que tiende a cero en cada iteración. 64 .45 0. Esto es. Con ello se logra que el paso sea más pequeño.4 0. la derivada es también un indicador del grado de convergencia del algoritmo. Para evaluar la eficiencia del algoritmo y verificar su rendimiento se tomaron tres medidas de desempeño. 3. El algoritmo propuesto inicia las iteraciones con el paso máximo permitido y conforme avanza el tiempo. pues en presencia de un error elevado son necesarios pasos grandes para una pronta convergencia. al existir un error pequeño en esta parte del algoritmo. el comportamiento del paso se va determinando por la desviación estándar del error que hará que al inicio tenga un paso grande y con ello una pronta convergencia y al final se termine con un paso relativamente pequeño.3 0.25).2 2 El error en la estimación también es una medida de desempeño y como muestra la ecuación (1) está dado por la diferencia entre la señal deseada y la señal estimada. Esta medida de desempeño está dada por III. h( n) = sinc ( ) n = 0.25 el término θσ2 equivale a dividir por 10 el valor de la 0. Por último. EVALUACIÓN DE DESEMPEÑO Para las evaluaciones se utilizaron los parámetros de las señales descritos en la tabla I y los parámetros de los algoritmos adaptables que se encuentran indicados en la tabla II. puesto que éste converge alrededor de la iteración 3000 y el VSS viene a estabilizarse mucho después de la iteración 5000. el algoritmo propuesto gana entre 3 y 5 [dB] en todos los experimentos realizados con respecto al VSS. 2 0 Propuesto VSS 0 1000 2000 3000 4000 5000 Iteraciones 6000 7000 8000 Fig. La figura 4 muestra un ejemplo de esta comparación entre el algoritmo VSS y el algoritmo propuesto en donde se aprecia claramente la mejora. se consideró el error cuadrático medio (MSE) dado por la ecuación siguiente Umbral Desviación estándar y Umbral 2 (9) 0. Con un paso grande al inicio garantizamos una rápida convergencia inicial.05 0 0 1000 2000 3000 4000 5000 Iteraciones 6000 7000 8000 Fig. El método propuesto toma en cuenta que a mayor error es más conveniente un mayor tamaño de paso para lograr una pronta convergencia y a menor error se requiere un menor tamaño de paso para tener una adecuada disminución del error. pero en dB.1. Al realizar este cambio se modifican súbitamente la desviación estándar y la magnitud del error. Se comprobó que el algoritmo propuesto tiene una mayor velocidad de convergencia. En la figura 7 se observa claramente la ventaja en cuanto a adaptabilidad de nuestra propuesta a comparación del VSS.2 1 0. Propuesto.2 1 0. Se demostró por medio de simulaciones la ventaja del algoritmo propuesto con respecto al algoritmo de paso variable VSS. Prácticamente es la misma gráfica que el error de estimación. 65 . Propuesto. Por último también se consideró el MSE dado por la ecuación (9) el cual podemos observarlo en la figura 6. Error en la estimación para cambio de respuesta VSS vs.6 0. 2 0 Propuesto VSS IV. Para generar una nueva respuesta se cambia durante la simulación el parámetro c de la ecuación (7) y así se modifica la frecuencia de la función Sampling que está dentro de nuestro sistema a identificar. El resultado es un algoritmo más eficaz en cuanto a velocidad de convergencia y disminución del error. Para esta prueba cambiamos la respuesta al impulso del sistema desconocido a la mitad del proceso de simulación.4 0. Fig.8 0.6 0. De esta forma pone en evidencia la capacidad de los algoritmos para adaptarse después de un cambio brusco en el sistema en el que opera. La desviación estándar del error resultó ser muy buen criterio para saber en qué estado se encuentra el error y a partir de esa información realizar las adaptaciones pertinentes al paso. Aquí se aprecia mejor la velocidad de la convergencia y la disminución del error. Ahora vamos a verificar la capacidad del algoritmo para adaptarse a cambios bruscos en el sistema. El algoritmo presentado podría usarse para diversas aplicaciónes en el contexto de sistemas de telecomunicaciones tales como la cancelación de eco en canales telefónicos. Error de estimación VSS vs. Propuesto. MSE para VSS vs. menor error y puede adaptarse más rápidamente a cambios repentinos en el sistema.4 0.4 1. 7.2 0 Propuesto VSS Error e(n) 0 1000 2000 3000 4000 5000 Iteraciones 6000 7000 8000 Error e(n) 0 1000 2000 3000 4000 5000 Iteraciones 6000 7000 8000 Fig. CONCLUSIONES Se presentó una propuesta de un nuevo algoritmo de filtrado adaptable basado en la desviación estándar del error generado durante el proceso de adaptación. mse [dB] 0 1000 2000 3000 4000 5000 Iteraciones 6000 7000 8000 Fig.8 0. 5.4 1. 6.2 0 Propuesto VSS 1. pp. pp. 1987. julio 1992. Adaptive Filter Theory. 615-618. Willsky A. No. IEEE Trans. Proc.... McCool L. 793-806.IEEE Transactions on Antennas and Propagation. [8] Widrow B.1642. ambos en el Instituto Politécnico Nacional. no. 8.. Kwong E.. Signals and Systems. 1633. no. [5] Mikhael. Actualmente es profesor asociado de tiempo completo en la Universidad Autónoma Metropolitana (Ciudad de México).G. F. Martín García Hernández. vol. Actualmente es profesor asociado de tiempo parcial en el Departamento de Ingeniería Eléctrica de la UAM-Iztapalapa y estudiante de la licenciatura en Antropología Social. De 1976 a marzo de 1977 laboró como investigador en la Secretaría de Comunicaciones y Transportes. IEEE. (Libres. IEEE Trans. IEEE Transactions on Signal Processing. septiembre 1976. Acoust. pp. 677-685. 47. julio 1986. en C. y Xinan W.. “Nonstationary Learning Characteristics of the LMS Algorithm”. no. Kang. Speech Signal Process. y Nawab H.REFERENCIAS [1] Bershad N. [7] Raymond H.M. CAS 34. vol.R. Posteriormente obtuvo el grado de Doctor en Ingeniería Eléctrica en la Universidad de Ottawa en 2004. pp. pp. 1998. L..ASSP-34.7. S. Las líneas de investigación que desarrolla son los sistemas de comunicación digital. BIOGRAFIAS M.M.R. febrero 2007. G.. dise˜no de filtros digitales y algoritmos para filtrado adaptable con aplicación en las comunicaciones. IEEE Transactions on Signal Processing. and Francen. [10] Yan L. y Johnson C. vol.. Pearson Education. [3] Haykin. agosto 1976. [6] Oppenheim A..V. Second Edition.. 615-637. CACT2007 IEEE. Es Ingeniero en Electrónica y Comunicaciones por la Universidad Autónoma Metropolitana (UAM) y Maestro en Ciencias y Tecnologías de la Información por la misma institución. 8.40 No.S. Miguel López Guerrero recibió el título de Ingeniero Mecánico-Electricista en 1995 y el grado de Maestro en Ingeniería Eléctrica en 1998. “Stationary and Nonstationary Learning Characteristics of the LMS Adaptive Filter”. [9] Widrow B. De abril 1977 a la fecha ha trabajado en el Departamento de Ingeniería Eléctrica de la Universidad Autónoma Metropolitana unidad Iztapalapa donde actualmente es profesor titular.. Hu. 1151-1162. y Johnston W. El Dr.. 1986. V. W. Las líneas de investigación que desarrolla incluyen principalmente la propuesta y evaluación de modelos y algoritmos para diversos componentes de arquitecturas de redes de comunicaciones. 1991 [4] Kalluri S. y McCool J. Larimore M. 64. 66 . IEEE Transactions on Circuits and Systems. Fausto Casco Sánchez obtuvo el título de Ingeniero en Comunicaciones y Electrónica en 1974 por la ESIME. vol. Puebla).. y Arce G. “A Modified VS LMS Algorithm”... Kasovsky. agosto 1999. vol. “A General Class of Nonlinear Normalizad Adaptive Filtering Algorithms”. CAS-33.“A Variable Step Size LMS Algorithm”... 5. Posteriormente en 1997 obtuvo el grado de Doctor por la Universidad Autónoma Metropolitana unidad Iztapalapa.J. y el grado de Maestro en Ingeniería Eléctrica con especialidad en Comunicaciones en 1976 por el Centro de Investigación y de Estudios Avanzados. Circuits and Syst.7 pp. pp.. L.“Adaptive Filters with Individual Adaptation of Parameters”. [2] Gardner W. USA: Prentice Hall..AP-24. El Dr. “A Comparison of Adaptive Algorithms Based on the Methods of Steepest Descent and Random Search”. “Analysis of the Normalized LMS Algorithm with Gaussian Inputs”. 1199.Vol. ambos con mención honorífica por parte de la Universidad Nacional Autónoma de México (UNAM). edu. Montoya es ingeniero electrónico de la Universidad de Antioquia. Colombia (e-mail: cescobar@udea. WiMAX. Por lo tanto un compromiso se debe alcanzar entre las dimensiones y las características de funcionamiento de la antena. se encuentra el óptimo local más cercano a donde se implantó el valor inicial o de adivinanza. la estructura es diseñada con las últimas técnicas desarrolladas para el diseño de estructuras radiantes. los cuales se clasifican como espacios de búsqueda multimodal. Este es el resumen de la investigación realizada como trabajo de grado.edu. tal configuración conduce a un tamaño más grande de la antena. Se concluye entonces que es de vital importancia que se investigue y desarrolle este tipo de antenas en nuestro medio.PARA EL ESTÁNDAR DE TRANSMISIÓN INALÁMBRICA DISEÑO OPTIMIZADO DE ANTENA TIPO PARCHE WiMAX A LA FRECUENCIA DE 3. Sin embargo. Natalia Gaviria es docente de tiempo completo de la facultad de ingeniería de la Universidad de Antioquia. Ronal D. constantes dieléctricas más altas deben ser utilizadas. La geometría encontrada es comparada con el parche rectangular teórico. se opta por implementar un método de optimización. Para el cálculo electromagnético se ha empleado una implementación de las funciones RWG. El método de optimización utilizado se implementa mediante un algoritmo genético (GA). En la figura 2 se muestra el diagrama de flujo del algoritmo implementado. El diseño es optimizado no solo en ancho de banda. donde no era posible aplicar métodos de búsqueda locales o monomodales [5] [6]. Colombia (e-mail: nagaviri@udea. requisito para optar a tal título (e-mail: ronaldmontoya310@ gmail. 67 . Carlos Arturo Escobar Grupo de Investigación en Telecomunicaciones Aplicadas – GITA. En adición. En virtud a tal compromiso.co). Medellín. tal que se obtenga el mejor diseño posible. tales como los algoritmos genéticos (GA) [1][2]. Universidad de Antioquia Los Resumen— El diseño de una antena tipo parche microcinta para operación a la frecuencia de 3. descendencia. I. Medellín. sino en impedancia y ganancia. as antenas tipo parche microcinta han recibido especial atención por parte de investigadores en los últimos años. no solo por su viabilidad técnica y de infraestructura de construcción a nivel local. Carlos Arturo Escobar es docente de tiempo completo de la facultad de ingeniería de la Universidad de Antioquia. cromosoma.5 GHz MEDIANTE ALGORITMOS GENÉTICOS Natalia Gaviria. Dado que existen infinidad de modelos y aplicaciones que tienen múltiples extremos. adscrito al departamento de electrónica. adscrita al departamento de electrónica. un substrato dieléctrico grueso con una constante dieléctrica baja es deseable puesto que este proporciona una eficiencia mejor. Ronal Davilmar Montoya.co). son estos los de interés para ser resueltos mediante los GA.com). ancho de banda. las cuales involucran técnicas de computación evolutiva. Índice de términos— Algoritmo genético (GA). INTRODUCTION Las antenas tipo parche microcinta radian principalmente debido a los campos que se generan entre borde del parche y el plano de tierra. Esquema básico de una antena tipo parche microcinta y sus dimensiones básicas. El parche radiador y las líneas de alimentación son generalmente fotograbados en el substrato dieléctrico [4]. Se ajusta su ancho de banda con el objeto de operar con el estándar de transmisión inalámbrica de banda ancha WiMAX. un ancho de banda más grande y una mejor radiación.5 GHz es presentado. gracias a su facilidad de construcción. Para el buen funcionamiento de la antena. función de ajuste. integrabilidad en circuitos impresos y chasises de equipos. el parche puede generalmente tomar cualquier forma posible. una antena tipo parche microcinta consiste en un parche radiador metálico en una de las caras de un substrato laminar dieléctrico y por la otra tiene un plano de tierra. El parche y el plano de tierra se hacen de material conductor tal como cobre u oro. según las indicaciones de la figura 1. discreción (embebidas en el equipo mismo). Se puede implementar métodos tales como el de calentamiento simulado para escapar del óptimo local y buscar el óptimo global. siendo estas menos eficientes y resultando en una ancho de banda más estrecho. Estos algoritmos han probado verazmente su eficiencia en la búsqueda de extremos en espacios de búsqueda multimodal. PhD. En su forma más básica. Figura 1. sino además por su viabilidad económica. Para diseñar una antena compacta tipo parche microcinta. tamaño reducido. resistencia mecánica y bajo costo. Cuando se aplica un método de optimización local. Las pérdidas tangenciales deben ser bajas para asegurar buen rendimiento y eficiencia. y si los otros parámetros se mantienen iguales. surgieron los GA paralelos. aumenta la potencia radiada. En la actualidad no solo existen los GA como algoritmos implementadores de estrategias naturales. conllevan a que el parche deje de radiar por la reactancia inductiva de la punta de prueba [8]. caso muy común en ingeniería. Altas pérdidas tangenciales aumentan las pérdidas en el dieléctrico y reducen la eficiencia de la antena. referencia RT/Duroid 5880 [9]. PROCESO DE DISEÑO A. Un valor pequeño de permitividad relativa εr.07). Por ello se prefieren substratos con Los GA existentes son de dos tipos básicamente: de cromosomas binarios o GA binarios y de cromosomas reales o GA continuos.002 [4]. reduce las pérdidas en el conductor y mejora el ancho de banda. se encontró que las láminas diseñadas para alta frecuencia cumplen cabalmente con los derroteros establecidos para la construcción de antenas microcinta. El fabricante además pide especificar para el pedido la tolerancia para el espesor del dieléctrico. reduciendo el tiempo de ejecución en el cálculo de la función de costo. o asignando la carga de evaluación a múltiples procesadores.2. optimización de nubes de partículas (PSO). se selecciona la que tiene un espesor h = 0. El incremento en el espesor del substrato dieléctrico tiene efectos similares a la reducción de la permitividad relativa en las características de la antena. aumentará las líneas de campo entre la periferia del parche y el plano de tierra. llamándola solo cuando es necesario o incluso usando subconjuntos de cromosomas. De igual modo. εr menor o igual a 2. Conforme crecieron en complejidad los GA y de igual manera las funciones de ajuste.0508 [mm] [10]. también usan ideas de optimización natural entre otros. como la combinación con métodos optimizadores locales llamados GA híbridos [7].se tienen: permitividad relativa ε.5. Adicional se pide especificar el tipo de adhesión de la lámina de cobre a la lámina de alta frecuencia.8) y Alúmina ( εr =10) [4]. Otras variables se han implementado para los GA. Dentro de las propiedades electromagnéticas 68 . En indagaciones hechas respecto de materiales comerciales de fácil consecución.32). Substratos con espesores mayores que Figura 2.11λ(εr=2. Esta lámina tiene una permitividad baja. la potencia radiada. Se opta como método de alimentación de la antena el cable coaxial. 0. Cuarzo ( εr =3. los algoritmos de calentamiento simulado (SA). se escoge para este proyecto la fabricada por Rogers Corporation. Los cuatro materiales más usados son: Honeycomb ( εr =1. parámetro necesario para realizar arreglos de antenas. entre otras estrategias. pérdidas por onda superficial y radiaciones espurias de la punta de prueba. las pérdidas tangenciales cumplen que:tan δ < 0. Diagrama de flujo básico de un algoritmo genético. Para el presente trabajo se implementó codificación binaria. εr =2. Esto es útil si la permitividad permanece constante de grupo en grupo para asegurar reproducibilidad. espesor h y el factor de pérdidas tangenciales tanδ. y por ende. El fabricante ofrece esta lámina en varios calibres. algoritmos culturales (CA). Los dos tipos de proceso ofrecidos por el fabricante son: electrodeposición y laminado. En hojas de datos ofrecidas por el mismo II. que buscan realizar el cálculo de la función de costo de manera muy racional. optimización de colonias de hormigas (ACO). a menos que se desee un parche muy pequeño. El valor de ε determina el tamaño. la permitividad del substrato juega un papel similar en el espesor del mismo. Substrato Dieléctrico El primer paso es escoger un substrato dieléctrico con apropiadas características al diseño que se quiere y su aplicación. Típicamente.55). Dentro de la variedad de fabricantes y láminas de alta frecuencia que se pudieron indagar. En su contra están el aumento de las pérdidas en el dieléctrico. la tamaño es proporcional a 2/ 1+ε. Un substrato grueso brinda resistencia mecánica.1575 [cm]. entre otros [7]. Los segundos son usados cuando la codificación binaria es imprecisa y no logra asociar satisfactoriamente el espacio de búsqueda y la cuantización del mismo. pérdidas tangenciales. Duroid ( εr =2. por su facilidad de construcción y acople. que para el escogido es de 0. En la figura 3 se muestran las pérdidas de inserción entre los métodos de fabricación descritos para la lámina de nuestro interés.fabricante se consultan las propiedades y efectos de cada uno de estos procesos en las características eléctricas y mecánicas del producto final [11]. El ancho también afecta las características de polarización cruzada. variable altamente apremiante. Tamaño del plano de tierra En el análisis de las antenas tipo parche se asume un plano de tierra infinito. El ancho del parche tiene menor efecto en la frecuencia de resonancia y en el patrón de radiación de la antena. En algunas aplicaciones el espacio es una Esto nos garantiza la separación mínima requerida para no alterar la frecuencia de resonancia. con el objeto de tener un espacio de búsqueda mayor. espesor del dieléctrico h=0. siendo L la longitud del parche WiMAX teórico. Se muestra en tal estudio que la frecuencia de resonancia se logra aproximadamente cuando se tiene una separación d=λ0/20 en todos los lados para el plano de tierra. Una limitante en contra del incremento del ancho es la generación de grandes lóbulos laterales en arreglos. patrón de radiación y ganancia de un parche rectangular como función del tamaño del plano de tierra [12]. por lo que se prefiere parches de tamaño reducido para ajustarse a las verdaderas necesidades. se calcula la gráfica mostrada en la figura 4. Un parche ancho aumenta la potencia radiada y decrementa la resistencia en resonancia. D. W=2L. resultando el ancho del parche máximo como W=2L.001557 [m] y εr=2. Ancho y largo del parche Figura 4. El plano de tierra tendrá dimensiones iniciales dadas por: C. y L el encontrado para la frecuencia WiMAX de 3. es más resistente la adhesión hecha por electrodeposición que por laminado. Se ha sugerido que la relación ancho a largo cumpla 1<W/ L<2 [4]. Un plano de tierra finito da lugar a difracción de las líneas de campo de los bordes del plano de tierra. Corroborando lo anterior. incrementa el ancho de banda y por ende la eficiencia de radiación.125” de espaciamiento del plano de tierra.5GHz. Cálculo y diseño de la geometría del parche a modificar Se pretende aprovechar que el ancho del parche influye en la resistencia de radiación y el ancho de banda de la antena. Figura 3. Como la adhesión de la lámina de cobre a la placa dieléctrica es mecánica. por tanto será la selección. obtenida para un ancho W=2L. conduciendo esto a cambios en el patrón de radiación de la antena. Con la adecuada excitación se puede escoger un parche con el ancho mayor que el largo sin excitar modos indeseados. Curva de cambio porcentual de la frecuencia de resonancia respecto de d.2. Es por ello que el objetivo es reducir el plano de tierra y las dimensiones del parche hasta lo mínimo posible. para la frecuencia de 3. Pérdidas de inserción de línea de alimentación de 50 Ohm en lámina RT/Duroid 5880. El fabricante recomienda láminas electrodepositadas en caso de usarse esta bajo alto estrés mecánico o integrada en estructuras ensambladas [11]. Técnicas analíticas y numéricas han sido usadas para analizar tales antenas. ni incrementar la 69 . escogiendo entonces el ancho del parche como el máximo permitido. cobre de 1 onza y 0.5GHz. Este afecta principalmente la resistencia de entrada y el ancho de banda en mayor grado. Se toma el extremo superior de este intervalo. B. pero en la implementación práctica el plano de tierra es finito. conductancia de radiación y variación de la frecuencia de resonancia [4]. Se han reportado resultados de investigaciones experimentales respecto de la frecuencia de resonancia. Para nuestro caso es más conveniente como se deduce del gráfico anterior el cobre laminado. 6556[mm] 6 Se hace imperante simetría en el plano E. Para satisfacer tal condición se hará una imagen especular del cromosoma con referencia al plano señalado. En otros términos. se requiere mallar rectangularmente la superficie del parche para dividirla luego en triángulos. con el fin de reducir polarización cruzada [6]. por lo que se define: De la anterior manera se protege el resultado de variaciones en la frecuencia de resonancia debido a la diferencia de tamaño entre el plano de tierra y el parche radiador. se doblará la condición mínima anterior. y adicionalmente. estos hallados mediante la triangulación de Delaunay de la nube de puntos formada por los cruces de rectas del mallado propuesto. Se requiere Ny entero. para lograr un mallado óptimo y que cumpla las condiciones límite impuestas por la distancia mínima d. Para evitar este problema se hace redondeo inferior. Basados en este valor calcularemos el número de divisiones tanto en x como en y. Se calcula entonces el punto de alimentación aproximado para la nueva geometría: [4][16] Conductancia en borde lateral: Con este valor se tiene: De igual manera se procede con Ny : Resistencia en borde lateral: 70 . obteniendo . El redondeo superior de arroja corrimiento por encima de la frecuencia de resonancia. se requiere obtener simetría en el patrón de radiación respecto al plano xz. orientación espacial y punto de alimentación de la antena a modificar genéticamente. Cálculos para dimensiones: Con el fin de efectuar los cálculos del radiador plano mediante las funciones RWG y el método de los momentos. Dimensiones. Buscando mejorar suficientemente la densidad del mallado.radiación posterior. Esto nos es facilitado gracias a la subdivisión impar obtenida en x. además de ser un mallado suficiente denso para el cálculo de las funciones RWG. se tomará un cuadro como punto de contacto. Calculando las cuadrículas para cada dimensión: Figura 5. quedando: De donde: Nx=6 d2 = L = 4. como se pretende que el punto de contacto del alimentador coaxial perturbe de la manera más mínima las características de radiación de la antena. En la figura 5 se muestra gráficamente la antena base con sus dimensiones y el punto de alimentación coaxial. Se logra una mallado denso para el método implementado con un factor de separación ξ≥λ0/10[3][6][13]. se revisan los genes con el fin de evitar látices 71 . cuando por la técnica de alimentación empleada y la estructura monocapa. Ny = 15 Nx = 8 Los anteriores valores representan las dimensiones del cromosoma. se logra con algunos Figura 7. Implementación del algoritmo genético El cromosoma para el algoritmo genético se escoge binario. es una matriz bidimensional cuyas dimensiones son: Este resultado nos indica que el punto de alimentación se encuentra aproximadamente en el centro del 2 cuadro de la línea de simetría del parche en sentido positivo del eje x.72% de la frecuencia de operación). por lo que el tamaño del plano de tierra será: Lo anterior implica que las nuevas cantidades de cuadrículas para cada dimensión serán: Ny = 15 Nx = 8 El reto es encontrar una geometría en el espacio indicado para una antena de un ancho de banda de 200MHz o superior [14] (aproximadamente el 5. Adicional. además de restarse el número de cuadrículas que integran el plano de tierra. y “0” la ausencia del mismo [6]. definiendo como “1” la presencia de cobre o parche “V”. La separación d será una unidad de mallado tanto en x como en y. debido a la simetría de la estructura respecto al plano xz. E. Gráficamente se observa el subconjunto del cromosoma en la figura 7. Esquema de composición genética para el descendiente 1 de cada pareja. Figura 6. A continuación se muestra el esquema del parche a modificar con el algoritmo genético y su respectivo punto de alimentación señalado. El tamaño a operarse de Ny para el cromosoma es reducido. pero para su tratamiento no es necesario trabajar sobre todo el gen anteriormente ilustrado. de fácil obtención y análisis. Por tanto se calcula el tamaño del subconjunto del cromosoma operado:  Ny − 2  ↑= 7   2   Nx − 2 = 6 Se ha redondeado por encima con el fin de incluir los parches localizados en el eje de simetría. Como se observa en la figura 6. En la escogencia de los cromosomas.trucos máximamente el 5% [4]. Los cuadros blancos representan el plano de tierra y el obscuro el punto de alimentación fijo. con el fin de tener un área suficiente de cobre para radiar y evitar que se incremente onerosamente la resistencia a la radiación del dispositivo. Subdivisión del parche en rectángulos de existencia variable (en gris claro). como a continuación se explica. se decide tomar los que cubran como mínimo el 40% del área máxima del parche. Se trabajará sobre un subconjunto de cada cromosoma. la representación matricial del parche con la anterior representación. al cromosoma se le efectúa la imagen especular respecto del plano xz y se le añaden los valores del plano de tierra. Si son los mismos. se selecciona una función de costo suma. Para el segundo descendiente se establece el cruce de contenido genético establecido en la figura 8. Los métodos de cruce o apareamiento se explican como sigue. potencia sobre el eje z y ancho del lóbulo de 3 dB: 10. 1 0 0 1 y 0 1 1 0 . • Frecuencia de resonancia. pero con dos ejes de simetría o apareamiento. se crean hijos aleatoriamente. Adicionalmente. 0≤µ≤1 Figura 8. Esquema de composición genética para el descendiente 2 de cada pareja. con el fin de evitar el recálculo de descendencia ya calculada y tener mayor cantidad de geometrías a evaluar. se establece el cruce de contenido genético graficado en la figura 7. Este método de mutación no es de valor fijo sino aleatorio. ayuda adicional a la directividad. por lo que la tasa de mutación es variable según: Para la columna en gris se establece una función XOR. Para perseguir lo anterior. El eje de apareamiento establece la línea de simetría. mientras que el segundo aporta el contenido signado con gris obscuro. El objetivo del GA es maximizar la función de costo diseñada. • En segundo lugar la impedancia de entrada. Los progenitores se escogen después de evaluar la función de costo de cada cromosoma y ordenar los cromosomas organizados del peor miembro al mejor miembro. El cuadro F representa el punto de alimentación. Después de las anteriores operaciones. esta última guía para la directividad. • Y por último. vistos desde el mejor miembro al peor. • En tercer lugar.5GHz. se verifican los padres a la generación siguiente y se comparan con la anterior. con el objeto de hacer el cruce entre los respectivos padres. importantes estructuras para aumentar el ancho de banda y la ganancia de la geometría a encontrar [15][16][17]. buscando así evitar problemas de contacto. Para el diseño de la función de costo. se tienen en cuenta las siguientes premisas como objetivo del diseño de la antena: • Privilegiar el ancho de banda como variable más preciada. lo más cerrada posible a . • Impedancia a la frecuencia de resonancia: 30. distribuidos de la siguiente manera: • Ancho de banda: 40. obteniendo el cromosoma completo a evaluarse con la función de costo. persiguiendo que tales pesos parciales estén en el rango . evaluando ponderadamente las variables descritas anteriormente [6][18][19][20]. por lo que permanece fijo siempre. se pesan todas las variables evaluadas respecto de las objetivo. aportando el primer padre el contenido genético señalado en gris claro. lo más cercana posible a la frecuencia de 3. los otros 4 restantes se remplazan con nuevos miembros creados aleatoriamente en cada generación de miembros. permitir el flujo de la corriente con la menor resistencia posible a través de la estructura y evitar parches aislados [16]. Para evitar repetición de hijos por no remplazo de los padres. El tamaño de la población empleada es de 12 miembros o genes por generación. 2 parejas de padres y dos hijos como descendencia por pareja progenitora. Para el primer descendiente por pareja de progenitores. Este será el método de mutación de los cromosomas o genes. resultando un cruce un poco más elaborado. • La potencia radiada sobre el eje z. signando cada aporte por padre de la misma manera que el anterior. con el objeto de no invocar innecesariamente las funciones de cálculo 72 . La suma máxima de los pesos anteriormente señalados es 100. Para este caso. No se restringirán látices con el fin de estimular la presencia de slots en el arreglo. El algoritmo genético atiende el flujograma descrito en la figura 1. añadiendo un “1” en la posición de un “0”. obteniendo 8 genes. se implementaron una serie de optimizaciones aparte de las ya citadas. el ancho del lóbulo de 3dB. Los padres se escogen como el primer y segundo par de genes. la frecuencia de resonancia. Impedancia antena final. debido a que el ancho de banda obtenido no se hallaba en su totalidad en la banda de 3. Comparativo valores teóricos y calculados para parche Figura 11. Figura 13. rectangular y geometría hallada. RESULTADOS Figura 12. Después de tal procedimiento.5 GHz asignada para WiMAX [21].electromagnético. 73 . se obtienen los resultados que se presentan. La geometría final encontrada tuvo que ser escalada en frecuencia. Patrón de radiación plano yz. Patrón de radiación plano xy. Geometría antena final. Pérdidas de retorno de la antena final Tabla 1. III. Figura 10. Figura 9. muy demandantes en tiempo de cálculo y capacidad de procesamiento. Genetic Algorithms in Modern Electromagnetics. F. s. Dublin : s. IEEE Transactions on Antennas and Propagation. 1998.go. Practical Handbook of Genetic Algorithms: New Frontiers. 740-747. C.] http://www. 2. Electrotechnical Faculty.8% y el ancho en un 57. Microstrip Antenna Design Handbook. Prague. cuyo valor fue de 2. pp. Communications Engineering and Emerging Technologies.jp/pub/ISAP2000/ lecture-2. ventaja importante para las conexiones inalámbricas fijas y móviles de banda ancha. Villegas. Wilton. Practical Genetic Algorithms. New York : IEEE Press. Vol. Vol. Conforme lo calculado. University in Prague. et al. Antenna Theory. Melanie. Milligan. 1995. L. D. pp.rogerscorporation. 2007.com/mwu/pdf/5000data. [21].Copper Foils for High Frequency Circuit Materials. versión 6. pp.l.n. R. 512KB de memoria Cache. 1997. 9. [9]. Westford :Prentice Hall. Work. G. Supprted by Grants GACR Nº 102/03/H086 and GACR Nº 102/04/P131. 1983. [17].] http://www2. 433-436. com/mwu/pdf/HFselector2008. otra geometría distinta a la hallada. : CRC Press. 2. Supported by Science Foundation Ireland. con muy buena ganancia. 400 MHz de frecuencia de bus. Department of Electromagnetic Fields. Haupt. Proc. pp. Ammann.5.] http://www. [20]. Contract AIST 0042 and Intelligent Systems Program. ISAP. [Online] [Cited: 07 30. Ramesh. A. [18].J. Por el consumo tan oneroso en tiempo con la infraestructura tenida no se incrementó precisión a los cálculos. Design of a Wideband Printed Antenna Using Genetic Algorithm on an Array of Overlapping Subpatches. Electromagnetic Scattering by Surfaces of Arbitrary Shape. Como futuro trabajo queda la construcción y verificación práctica de los resultados obtenidos. Balanis. 2004.pdf. L. Kuboyama. Para el caso de este trabajo. [11]. A. An Introduction to Genetic Algorithms.High Frequency Laminates Product Selection Guide. Optimization of Antennas Using Genetic Algorithm and Classical Optimization Method Using Matlab and IE3D.nict. M. Si bien el código implementado debe mejorar en exactitud. 3. [2]. New York : John Wiley and Sons. Nortwood MA : Artech House. 1980. Stutzman. Supported by CICT Program.8 GHz. con el objeto de lograr mejor acople e incrementar el ancho de banda. casi acoplada a la impedancia del cable coaxial y con unos niveles muy bajos de radiación trasera.16% respecto del parche teórico. 1997. M. and Wornell. 1992.pdf. Modern Antenna Design. Pozar. Thomas A. Cambridge : The MIT Press. R. M. 30. New York : John Wiley and Sons. Rahmat-Samii. Dublin Institute of Technology. Se incrementa el largo en un 8. Es así como se obtiene un tiempo estimado de cálculo de 2. M. 31.IV. Centre for Telecommunications Value-Chain Driven Research. 2005. W. [16]. [3].5 minutos. Se prueba la potencia de los métodos numéricos para enfrentar problemas de electromagnetismo complejos. [10]. Signal Processing Series. CONCLUSIONES Se ha propuesto el diseño de una antena mediante métodos no convencionales. M. AP. Drahovsal. Garg. 24-34. Field Computation by Moment Method. Rao. Advanced Circuit Materials Division. El algoritmo en su totalidad se ejecutó sobre una máquina con las siguientes características: procesador Intel Pentium IV de 2.. en el espacio de búsqueda es posible encontrar geometrías que satisfagan las condiciones planteadas. Rogers Corporation . Hornby. G. IEEE Transactions on Antennas and Propagation. J. 1985. Sobre esta máquina se midió el tiempo de cálculo de todos los parámetros de una geometría con el tamaño y mallado propuesto. S. probado esto por el autor al encontrar mediante la ejecución del método desarrollado. [6].79 días para obtener resultados del algoritmo. 1-21. Y. S. 1998. s. Andrews. Rogers Corporation . Poor.. Analysis and Design. and Polívka. New York : Prentice Hall. W. A. s. Antenna Theory and Design. Wireless Communications.n. and Jhon. J. el doble del ancho de banda...com/mwu/pdf/rt243. Bhartia. también se requiere mayor capacidad de procesamiento para lograr resultados en menor tiempo y de mayor calidad. Chambers. Harrington. Vol. NASA. Vols. 409-418. M. [Online] [Cited: 09 12.rogerscorporation. September 2004. H. Considerations for Millimeter Wave Printed Antennas. R.pdf. et al. [8]. H.] www. El incremento en el tamaño mejora la ganancia y directividad del dispositivo hallado. pp. B. Se obtuvo una antena directiva. 1981. 2008. 2. [15]. and Muhamed. Automated Antenna Design with Evolutionary Algorithms. 1 GB de memoria RAM. 52. Para el acople de impedancia se requiere mover la punta en el vecindario al punto propuesto. [12]. Post Loaded Microstrip Antenna for Pocket Size Equipment at UHF. A Parallel Electromagnetic Genetic Algorithm Optimization (EGO) Application for Patch Antenna Design. May 1982. Work. S. [5]. se deja claro que el trabajo mancomunado de algoritmos evolutivos con métodos numéricos de cálculo electromagnético arroja estructuras novedosas e impensables por técnicas convencionales. Se usó el entorno de trabajo MATLAB. rogerscorporation. D. [14]. REFERENCIAS [1].l. Rogers Corporation . Work. [19]. and Haupt. et al. AP-30. [4]. Prakash and Ittipiboon. [Online] [Cited: 07 30. Fundamentals of WiMAX: Understanding Broadband Network Technology. F. 2008. V. [7]. 2008. IEEE Press and Wiley Interscience. 74 . New Jersey : Wiley Interscience.pdf. Apisak. [13]. [Online] [Cited: 07. Esto será una desventaja si se quiere miniaturización. and Glisson.RT/ Duroid 5870/5880 High Frequency Laminates. Ghosh.. IEEE Transactions on Antennas and Propagation. udg. Estas pruebas evaluaron la calidad de codificación de la voz bajo una variedad de condiciones como: • Trabajo con otros estándares de codificación de voz regionales e internacionales • Operación sobre un canal de transmisión degradado. Ambos algoritmos se analizaron y de estos. se eligieron los mejores aspectos [3]-[5] para formar el algoritmo CS-ACELP. Algunos algoritmos. • Voz de entrada que ha sido corrompida por un ambiente ruidoso. El proceso para el algoritmo CS-ACELP empezó en 1990 en el CCITT (hoy ITU-T) para aplicaciones inalámbricas. Esto ha motivado el estudio de otras técnicas de codificación. Autlán Jalisco CP 48900. México. Codificador de voz. La recomendación ITU G.729 es un estándar adoptado por varios vendedores de equipos de redes para transportar voz sobre Frame Relay y sobre IP. Independencia Nacional 151. ésta no se considera como codificación óptima porque existe gran redundancia de información. El algoritmo CS-ACELP (G. más que perder información. profesor docente del Centro Universitario de la Costa Sur de la Universidad de Guadalajara.G. G729. email: karenhr@cucsur. (0152-3173825010. En la actualidad no se han negociado convenios entre fabricantes y proveedores de servicios de transmisión de datos para el transporte de voz sobre redes de datos. recomendación de G. descripción del CS-ACELP. La voz es comprimida hasta 8kbps. con esta compresión el ancho de banda usado para una sola llamada telefónica se puede aprovechar para transportar hasta 8 llamadas telefónicas al mismo tiempo. En el proceso de la estandarización del algoritmo CS-ACELP. Voz sobre IP. La calidad de la voz que se obtiene del algoritmo CS-ACELP es equivalente al producido por un codificador ADPCM de 32kbps. La telefonía digital convencional no es funcional para muchas aplicaciones ya que el ancho de banda utilizado pudiera ser menor sin que esto implique la pérdida de las características principales de la voz. El propósito de este trabajo es contar con una tarjeta donde se pueda ejecutar el codificador de voz para su uso final en redes de datos: redes IP. etc.729 EN UN DSP PARA SU APLICACIÓN EN REDES Karen Hernández Rueda Abstract—El artículo presenta una implementación de un algoritmo de codificación de voz CS-ACELP (ConjugateStructure Algebraic-Code-Excited Linear Prediction) en un DSP. muchos fabricantes de equipos han desarrollado métodos propios para integrar voz sobre tramas de retransmisión (Frame Relay) [9] o redes IP. Se seleccionaron dos codificadores antes de crear el algoritmo en 1994: CSCELP y ACELP. INTRODUCTION Karen Hernández. se realizaron tres pruebas relacionados con la percepción del oído con la idea de caracterizar el desempeño subjetivo de la calidad de la voz. Av.mx). Incluyendo errores de bits aleatorios y una canal de radio simulado. La codificación o compresión de la voz es un proceso que remueve información redundante para reducir el ancho de banda que se requiere para su transmisión. Podemos decir. El codificador de voz CS-ACELP se basa en el modelo de codificación mediante la predicción lineal excitado por código (CELP) [1]–[2]. sin embargo.729) es un estándar recomendado por el Frame Relay Forum. la inteligibilidad del mensaje y el reconocimiento de la persona que habla se conservan. con el algoritmo CS-ACELP obtenemos una buena relación entre calidad de la voz y ancho de banda (8 Kbps).729 de la ITU. redes Frame Relay. Sin embargo. El presente artículo está dividido de la siguiente forma: introducción. implementación propuesta. resultados y conclusiones. Los resultados indicaron que este codificador tiene un buen desempeño (alta calidad de voz sobre un canal de radio ruidoso y baja complejidad) y bajo retardo [6]-[8]. El CS-ACELP (8 kbps) es una opción de costo-efectivo para transportar tráfico de voz sobre redes de paquetes tales como Frame Relay e IP. Aunque la codificación de voz utilizada en la telefonía digital convencional tiene muy baja complejidad en cuanto a su implementación. Es miembro del Cuerpo Académico de Desarrollo de sistemas científicos y tecnológicos. como el CS-ACELP. Decodificador de voz. N OS encontramos en la era de las comunicaciones digitales. Esto motiva a que la codificación digital de la voz tenga mucha importancia en el tratamiento de la señal de voz y que los sistemas telefónicos se agrupen con sistemas de redes de cómputo para obtener mejores beneficios y mayor comodidad para la sociedad. Esta organización trabaja junto con los fabricantes de equipos de telecomunicación para asegurar 75 . pierden parte I. la señal de voz se representa en forma digital para que su transmisión y almacenamiento sean mucho más eficientes. Index Terms—CS-ACELP. de la información contenida en la señal original durante el proceso de compresión y descompresión. Si. Una tarjeta de compresión se puede instalar en una computadora que funcione como un punto de acceso o gateway entre varias computadoras y la red de paquetes. Una vez encontrado el tono preliminar (Top) se comienza el ciclo cerrado. El principio del decodificador se muestra en la Figura 3. El índice (P0. L1. el mismo tipo de procedimiento se lleva a cabo sobre el libro fijo (libro algebraico). Codificador 76 . Estos coeficientes son robustos al ruido y evitan la inestabilidad en los filtros del decodificador. G2). En este esquema. es elegido y usado en el siguiente paso. quantization. 2. Los parámetros Li. C2). la trama se divide en 2 sub-tramas de 5 ms cada una. DESCRIPCIÓN DEL CS-ACELP Bit-stream Parameters enconding P0.C2 L0. L3 Fig. Este filtro es usado en la reconstrucción de un modelo del tracto vocal. la idea es usar una compresión para que se atiendan a varios usuarios. Los B. interpolation L0. 1.G2 S1. Estos parámetros son decodificados para obtener la información correspondiente a los 10ms de trama de voz.P2 F1. ver Figura 1.la interoperatibilidad de los equipos de los fabricantes. Basada en ciertas características. El libro de análisis de predicción lineal LP calcula los coeficientes del filtro de síntesis (LPC).P1. Input samples pre-processing + Perceptual weighting LP Analysis. L2. Pi. P1. L1. F2. La implementación de la recomendación G.279 en un DSP C54xx ya se ha reportado en a literatura [10]. P2). El método se basa en hacer una comparación entre la señal reconstruida y la señal original. Codificador Este procedimiento empieza ejercitando todos los índices del libro adaptable tratando de minimizar . El objetivo del ciclo cerrado es determinar el tono más exacto basándose en el Top del ciclo abierto por medio (búsqueda del índice del libro) de minimización del error ponderado . L1. basado en la señal de voz ponderada perceptualmente. nosotros decidimos implementar este codificador en una DSP y posteriormente. S2. el algoritmo CS-ACELP utilizada una señal de excitación que es construida por la contribución de dos libros de código: uno adaptable (indica periodicidad en la señal) y otro fijo (no periodicidad). También son obtenidas las ganancias del libro adaptable y fijo basándose en sus índices y son cuantificados vectorialmente usando un libro de estructura conjugada (F1. L2. L2. integrarlo en aplicaciones de Frame Relay e IP. fue necesario documentarse e informarse sobre el funcionamiento del mismo.S2 C1. la voz puede reconstruirse teniendo un filtro de síntesis apropiado y la correspondiente señal de excitación. Diagrama con el sistema Gateway En esta aplicación.F2 G1. se obtiene el índice del libro fijo (S1. Lo que se persigue con esto es reducir los costos de un sistema optimizando los recursos. y L3) por una transformación lineal. Las muestras de entrada y de salida se representan en PCM lineal de 16 bit. El codificador CS-ACELP maneja tramas de voz de10 ms a una velocidad de muestreo de 8000 muestras por segundos (80 muestras por trama). La señal de entrada se introduce a un bloque de II. Primero. La búsqueda de los parámetros para definir la señal de excitación se realiza en dos pasos: proceso de ciclo abierto y proceso de ciclo cerrado. C1. únicamente las comunicaciones externas de voz se comprimen (llamadas telefónicas sobre IP o sobre Frame Relay). La computadora gateway tiene las siguientes funciones: comprimir/descomprimir voz para/ desde la red y controlar la comunicación entre las rede.279 de la ITU es una de las más populares compresiones de voz. Para realizar el análisis de las tramas. Fi y Gi son la salida de la información del CS-ACELP enviados cada 10ms con un retardo implícito de 15ms. L3 Gc LPC Synthesis Filter LPC + Pitch analysis Gp Adaptive codebook Fixed CB search Fixed codebook Gain quantization Antes de determinar la manera de implementar el algoritmo. El objetivo en ciclo abierto es estimar una frecuencia fundamental preliminar (tono o pitch) por trama. Los coeficientes LPC son convertidos a coeficientes LSP (L0. El principio de codificación se muestra en la Figura 2. G1. La recomendación G. De este procedimiento. Fig. Decodificador A. preprocesamiento donde es filtrada y escalada para evitar componentes indeseables de baja frecuencia o componentes de DC y reducir la posibilidad de desbordamiento en la aplicación de punto fijo (lenguaje C). Ci. Básicamente. que produce el mínimo error. En un segundo paso. se extraen los parámetros de la trama. Los parámetros del codificador son seleccionados usando el error cuadrático medio ponderado entre la señal original y la reconstruida [12]. En este caso. En la Figura 6 se pueden ver los diagramas de conexión de las memorias.P2 F1.L1. • Se reconstruye la señal de voz filtrando la excitación obtenida por el filtro de síntesis LP. Una vez compilado. Se utilizan un chip con 4 memorias EPROM y SRAM. posibles modificaciones del diseño en el futuro y el hecho de contar o no con sus compiladores. ver Figura 4: III. Una vez que el algoritmo fue probado en la PC. Es importante mencionar que lo único que se verificó con esto es que el algoritmo se ejecutara en el DSP pero sin verificar que la ejecución fuera correcta. lo que facilita poder manejar varios usuarios a la vez.G2 P0.F2.G1. A/D-D/A Parameters decoding Bit-stream S1. map –o coder. Se decidió utilizar el TMS320C6201 de punto fijo.279). fue necesario compilarlo y usar la instrucción link del DSP de la sexta generación antes de elaborar la tarjeta.S2. control de comunicación y el algoritmo G.lib.C2 Fixed codebook Gc F1. La función D/A convierte los datos recibidos de la descompresión a una señal analógica filtrada. Diagrama de bloques del G729 Una vez que entendimos el funcionamiento del algoritmo. La iniciación de este dispositivo se hace por software. También se utiliza una memoria de puerto dual (IDT7026L15J es una memoria SRAM de 16K x 16 de 77 . Básicamente se utiliza un 74LS299 recomendado en la hoja de especificación del convertidor para hacer la conversión (serie a paralelo – paralelo a serie).G2 S1.L1.L3 Gp Fig.C1.P2 Adaptive codebook + Synthesis Filter Output speech Post processing L0.P1. TMS32C6X SN74LS138 Q G1 A B C _Y0 _Y1 74HC74 2D C2 TLC32040 EA(0) EA(1) EA(2) ED(0-15) S1 QH S0 _G1 CLK _G2 A-H SR S1 QH S0 _G1 CLK _G2 A-H SR SN74LS299 SN74LS299 _FSX DX SHIFT_CLK 74HC74 WE MSTR_CLK _DEN INT4 FPGA Q C1 1D DR MSTR_CLK _EODX Fig. El DSP C6201 es el que se seleccionó para el diseño. las instrucciones por segundo que podía ejecutar. Memorias Dos tipos de memoria componen este bloque: memoria EPROM (AM27C010 de 128K X 8bit) para almacenar el programa del DSP y memoria SRAM (IDT71024 de128K X 8bit ) para almacenamiento temporal de datos.L2. se procedió con el siguiente comando: lnk6x coder –m coder. Se consideró el costo.G1. Ver Figura 5.C2 • AD/DA converter • DSP processor • Memory (program and data) • Address bus decoder • ISA bus interface (considering a dual port memory) La función A/D. filtra y convierte en forma digital la señal analógica recibida por el micrófono.4. respectivamente. su máxima velocidad de operación es de 1600MIPS.P1. • La señal de voz reconstruida pasa por una etapa de postprocesamiento (para mejorarla) y así obtener las muestras de entrada que tuvo el codificador. Después se realizan los siguientes pasos: • Se reconstruye la señal de excitación sumando los vectores de las tablas de código adaptable y fijo (escalados con sus respectivas ganancias).coeficientes LSP cuantificados se interpolan y se convierten en coeficientes del filtro LP para cada sub-trama.C1. revisamos información sobre los DSP de la tercera.L2.L3 P0. La tarjeta está constituida por cinco bloques. así que es necesario adicionar circuitos para poder hacer la conexión. A.F2. El DSP seleccionado puede mantener 10 usuarios (canales de voz). quinta y sexta generación para analizar en cuál de ellos se podría hacer la implementación.out –l c:\c6xtools\lib\rts6201. de esta manera se selecciona el modo de operación del convertidor (asíncrono) y sus frecuencias de muestreo (8khz) y de corte (4khz) para este diseño. IMPLEMENTACIÓN PROPUESTA Este dispositivo es un TLC32040 de Texas Instruments que contiene un ADC y un DAC en un sólo chip. 5 Diagrama a bloques de conexión TLC32040 al DSP B. El hecho de compilar nos proporciona como salida un archivo que contiene el algoritmo en lenguaje ensamblador y un archivo que es utilizado para hacer la verificación del funcionamiento del algoritmo en el simulador del DSP. La implementación consiste de dos partes: diseño de un DSP basado en una tarjeta y el software operacional (interfaz de usuarios. El TLC32040 no es conectado directamente al DSP porque su interfaz es serie y el DSP tiene interfaz paralela. El algoritmo fue compilado por separado y se utilizó el siguiente comando: cl6x –k coder. L0.S2. 279 se hicieron a través de la cuenta de línea de código que se obtuvieron después de la compilación del algoritmo (45000 líneas). etc. Diagrama a bloques del bus ISA contactado al FPGA Para la elaboración de la tarjeta fue necesario considerar: • El tiempo de ejecución del algoritmo • Espacio de la memoria necesaria para almacenar el algoritmo y realizar la operaciones • La interfaz con el bus ISA El tiempo de ejecución del algoritmo G. Convertidor.3V. La manera en que calculamos el espacio de memoria requerido para instalar los programas G. 100 divisiones. En la Figura 9 se pueden ver las señales del ISA utilizadas. Control E. DSP Ejecuta la tarea de compresión/descompresión. El RESET sirve para dar inicialización al DSP y todo el sistema que requiera de este y el INT5 sirve para interrumpir al DSP indicándole que la memoria dual tiene un dato para que este lo comprima o lo descomprima. Controla las entradas y salidas de información de la tarjeta hacia el procesador central en la PC. Las señales utilizadas en el DSP se muestran en la Figura 8. HA_DC(16:1) son un bus de datos que pueden ser conectadas a la PC. La interfaz la realiza el dispositivo FPGA (4010). Paquetes sin comprimir de 160 bytes y paquetes comprimidos de 10 bytes FPGA.DSP EPROM(4) DSP RAM EA(0-16) ED(0-31) FPGA A0-A16 DQ0-DQ32 _OE _CE EA(0-16) ED(0-31) _CS1RAM _OERAM _WERAM FPGA A0-A16 I/O0-I/O32 _CS1 _OE _WE OE_EPROM CE_EPROM 15ns de acceso) en la interfaz al bus ISA. Con base en este resultado. Interfaz al bus ISA Encargado de decodificar el acceso a memoria de los diferentes dispositivos (RAM.8. En esta interfaz se consideran memorias de puerto dual para el almacenamiento temporal de los datos. así que en total que SWHITCH Resistencias 20k TLC Oscilador de 2. Diagrama a bloques de las señales usadas en el DSP 78 . También controla los dispositivos instalados en la tarjeta. DUAL C. sin embargo. estas alimentaciones son derivadas de dos reguladores de voltajes. Los demás pines que se encuentran a la izquierda del diagrama HREQ-LENDIAN son fijados mediante un switch y una de las funciones que tiene es seleccionar la frecuencia que manejará el DSP. Los pines de entrada considerados para realizar el control se toman del DSP y se muestran en el siguiente bloque de la Figura 7. Se consideraron dos bytes por línea. 5000 llamadas. encargado del control de acceso al bus del DPS. FPGA BUS ISA IOR IOW AEN D(0-15) A(0-9) INT9 HA-DC(1-16) INT_DSP MSTR_CLK _SEML _BUSYL1 RWL1 _OEL1 _CEL1 _BUSYL2 RWL2 _OEL2 _CEL2 _BUSYR2 _RWR _BUSYR1 _OER-MEM C ER-MEM DSP TLC M. En total 45500 operaciones). Memorial Dual) instalados en la tarjeta. EPROM. Se utiliza como almacenamiento temporal de datos entre ambas partes mientras cada uno de ellos tiene tiempo de tomarlos para procesarlos independientemente. Este DSP tiene dos niveles de voltaje de alimentación: uno FPGA INT5 HA_DC(1-16) RESET HREQ CLKMODE1 CLKMODE2 CLKMODE3 PLLFREQ3 PLLFREQ2 PLLFREQ1 TMS LENDIAN RSV0 RSV1 RSV2 CMPTB CLKOUT1 INT4 CLKIN EA(0-16) ED(0-31) EA(17-22) BE0 BE1 BE2 BE3 CE0 CE1 AXRDY AXOE AXWE Bus de dirección y de datos a los dispositivos t FPGA Fig 8. Este dispositivo se encarga de controlar la transmisión y/o recepción de voz comprimida y/o descomprimida entre el bus de la PC y la tarjeta Tabasco. Diagrama a bloques del control D. Así que esto nos indica un tiempo de ejecución de 500 μs. Es un FPGA de Xilinx (4010). Control CE0 WE CE1 DEN EA(17-22) OE_EPROM AXOE CE_EPROM AXWE _WERAM _OERAM _CER-MEM _OER-MEM TLC EPROM RAM M. La frecuencia del DSP es de 200MHz. Es un TMS230C6201 de Texas Instruments de punto fijo. Maneja dos tipos de paquetes de datos. nosotros calculamos que esta tarjeta puede atender hasta 20 usuarios (10ms). El pin INT4 viene del convertidor. 1500 multiplicaciones. Los pines que van conectados al valor de resistencia de 20k no son utilizadas y se fijan a un valor para que no se queden sin conectar (ver en hoja de especificación del DSP).5V y otro de 3.279 se calculó por el número de operaciones que se realizaban para la ejecución de la comprensión y descompresión de la voz en 10 ms (13000 ciclos. Su máxima velocidad es de 1600 MIPS con un ciclo de reloj de 5ns. 2500 sumas. DUAL DSP Fig 7. en este diseño solo se usan para inicializar el DSP y salen del Fig. Codificará las direcciones y activará el dispositivo que necesite el bus de datos del DSP. Después que de la voz Fig. luego se almacena (buffer from PC) antes de ser enviada al DSP. Las personas que trabajan con otros codificadores de voz fueron las que escucharon los archivos.279. Por otro lado. Descompresión b) Descompresión de la voz: en el otro extremo. A través de esta memoria la PC y el DSP pueden intercambiar datos independientemente. tenemos la misma tarjeta que realiza la función inversa de la compresión de la voz. El DSP debe interrumpir a la PC para que la PC tome las 80 muestras de trama y las almacena en el buffer (buffer PC).729. La memoria se eligió considerando el número de bytes de voz comprimida (10 bytes) y el número de bytes para comprimir la voz (160 bytes) así como el tiempo requerido para la ejecución del proceso de comprensión y descomprensión. para que se utilizaran 40Kbytes para implementar otros programas que se requerirán en la tarjeta para el funcionamiento del sistema propuesto. Espectrograma original G.9.11.10. se necesitan 1700 bytes para que se puedan atender a 10 usuarios. ver Figura 9. los cuales comprimen y descomprimen los paquetes de voz El proceso para comprimir y descomprimir la voz sobre la tarjeta puede explicarse de la siguiente manera. con el cual se comparó el archivo de voz original contra el reconstruido por el codificador G. los cuales construyen y controlan los paquetes de voz sobre la red • Programas del DSP. Después. Se introdujeron varios archivos de voz para comprimir. cuando la comparación se lleva a cabo desde el punto de vista espectral nos damos cuenta que los archivos son muy parecidos en vista de que la distribución de energía es similar. Fig. a) Compresión de la voz b) Descompresión de la voz F. De las pruebas hechas en la PC se verificó el buen funcionamiento del algoritmo. La interfaz del bus ISA usa una memoria de puerto dual. El flujo de bits llega y la voz comprimida (trama de voz) es recuperada (paquete recibido). Compresión a) Comprensión de la voz: la voz de entrada recibida del micrófono se filtra y se muestrea. También se comparó el contenido de estos archivos mediante un programa en C. Sin embargo. Encoder Decoder Input buffer Output buffer Filtering/sampling Filtering Input speech Output speech decompress voice compress voice sea descomprime se almacena en otro buffer (output buffer) para filtrase y amplificarse antes de enviarse a la bocina. decidimos usar una memoria de 16Kbyte considerando dispositivos disponibles y expansiones futuras. el oído humano no percibe esta diferencia.se requieren de 88Kbytes para almacenar los programas de la recomendación G. Sin embargo. El tiempo de compresión fue de 10ms. El software básicamente se compone de dos programas: • Programas de la PC. RESULTADOS b) a) Buffer to DSP Buffer from DSP Buffer to PC Buffer from PC Receive packets Transmit k t Fig. En total. Los archivos resultaron ser muy diferentes desde el punto de vista numérico. Esto se puede notar en los espectrogramas que se presentan en la Figura 10 (señal original) y en la Figura 11 (la señal reconstruida). Se seleccionó una memoria de 128Kbytes. Se escucharon ambos archivos de voz (los originales a comprimir y los descomprimidos) resultando iguales al oído. la PC debe construir un flujo de bits con la información recibida para enviarla a la red (paquetes transmitidos). IV. una vez que el algoritmo de compresión generó un archivo de información comprimida éste se utilizó para descomprimirlo. El DSP toma los paquetes de voz y los almacena (buffer to DSP) para posteriormente descomprimirlos. después se almacena (buffer de entrada) hasta que se hayan completado 80 muestras correspondientes a 10ms. Espectrograma de la señal reconstruida 79 . se almacenan temporalmente en la memoria de puerto dual (buffer del DSP) y se envían al DSP. Esto se concluye después de verificar las opiniones del grupo de personas que escucharon los archivos. Luego de que las muestras son comprimidas (decodificador). Speech. se simuló en Maxplus II para saber si se podían leer y escribir los datos del DSP sin problemas de tiempo. se tendría que cambiar las dimensiones de las memorias que se consideraron en el diseño. V. Proc. C. IEEE Int. Mabilleau. Three New Speech Coders from the ITU Cover a Range of Applications. (1985 ). que realice estas funciones entre una red local (donde fluya voz descomprimida) y una red global (donde fluya voz comprimida) para que varios usuarios puedan usarla en una red IP o una red FR aprovechando el ancho de banda del sistema. A. Acoustic. Atal (1991). Shoham [1998]. Se simuló en MAXPLUS II para verificar su funcionamiento. Proc. Proust. IEEE Wksp. download: www. pp. Conf. Moriya and S. (1996). Signal Processing 39: 733735. compilados y simulados en la PC para verificar su funcionamiento. Kataoka. Perkins et al. Signal Processing. [3] Kataoka. IEEE Trans. “Digital Speech: coding for low bit rate communication systems”. P. puede ser modificado. Design and Description of CS-ACELP: A Toll Quality 8 kb/s Speech Coder. Proc. 93-94. 1994. estas partes están constituidas por una serie de archivos que fueron ordenados. La tarjeta se diseñó y se dejó lista con los archivos de fabricación para que se construya. Hayashi. FL:Canada. importante aclarar que para llevar a cabo lo anterior. (1987. La tarjeta también puede ser usada como un multicodificador.). October 1315 pp. S. esto es. así que se añadió una compuerta adicional para evitar este problema. D. Characterizing the Subjective Performance of the ITU-T 8 kbps Speech Coding Algorithm (ITU-TRec. IEEE Transactions on Speech and Audio Processing. Puede ser poco notorio pero es importante verificar las conexiones que sugieren los distribuidores para asegurar su funcionamiento. La parte del diseño que conecta al DSP con el convertidor TLC32040 se tomó de las hojas de especificaciones del convertidor. [4] Kataoka.729). IEEE Communications Magazine. J-P. S. T. Cox (1996). (1996). T. Hayashi. Québec. Lamblin. Kroon. Conf. Varma (1993). Tampa. M. Se concluye esto porque el algoritmo se carga en una memoria externa al DSP y aunque se consideró el tiempo de procesamiento de trama para 10 usuarios. Acoustic. Laflamme. IEEE Trans. FL: 937-940. Adoul.K. Hayashi.Respecto al funcionamiento de la tarjeta. Code-Excited Linear Prediction (CELP): high quality speech at very low bit rates. Se notó que el diseño tenía algunos problemas para poder escribir datos del DSP al convertidor. IEEE Int.Testing Speech Coders For Usage in Wireless Communications Systems. Delprat and S. IEEE Communication Magazine. 80 .729 (1996). Es REFERENCIAS [1] M. John Wiley and Sons. IEEE Int.com/40000. (). 6(2) [11] P. 6: 401-411. [2] A. Atal. [12] ITU-T Recommendation G. Conf. seleccionar alguno en particular. Fast CELP coding based on algebraic codes. E. Acoustic. CONCLUSIÓN El algoritmo se obtuvo de la ITU en ANSI C y se agrupa en dos partes: una para codificar y otra para decodificar. [10] R.On the use of pitch predictors with high temporal resolution. [5] J. Moriya. Moriya and S. Speech. Salami. S. Speech Audio Processing. Kroon and B. Speech Coding for Telecommunication. Speech. También se pueden estudiar los libros de código para analizar si es posible reducirlos de acuerdo a un idioma seleccionado. T.V. 1953-1956. Adoul. An 8kbit/s Conjugate Structure CELP Speech Coder. Coding of Speech at 8 kbps using Conjugate-Structure Algebraic-Code-Excited LinearPrediction (CS-ACELP). [6] M.frforum. Sin embargo. existe todavía mucho trabajo que hacer para que se pueda terminar el sistema que se mencionó al principio de este documento: tener una PC con una sola tarjeta de compresión y descompresión. (1993).. S. [9] The Frame Relay Forum. An 8kbit/s speech coder based on conjugate structure CELP. Morissette. [7] R. El diseño de la tarjeta se presentó para el uso del codificador CS-ACELP pero puede ser usada para cualquier otro tipo de codificador. R Schroeder and B. lo único que se pudo verificar fue la parte del DSP que va conectada al convertidor TLC32040. P. Signal Processing.M Kondoz. Sainte-Adele. C. “A Discussion of Voice over Frame Relay October 1996”. Proc. como un dispositivo que puede contener varios tipos de codificadores y dependiendo del sistema que se use. 174-209. Y. G. Signal Processing II: 592-595. Massaloux. [8] V. g. los mensajes móviles han generado rentas de US$ 130 mil millones a nivel global en 2008. spoofing se convierte en SMS-spoofing). [8]. por ejemplo. Quito. integridad e innegabilidad del mensaje pueden sucederse. De esta manera. Además. la proliferación del uso de SMS viene con preocupaciones crecientes sobre seguridad. También existen muchos sitios. Adicionalmente. Casilla 17-12-841. Es así que mecanismos criptográficos se convierten en una buena alternativa para incrementar la seguridad SMS: mensajes con firma digital pueden usarse para evitar suplantación de identidad al asegurar integridad y autenticidad de la fuente [9]. la criptografía por software requiere recursos computacionales significativos no disponibles en muchos 81 . De forma similar. Finalmente. un incremento del 19.edu. A pesar de todos estos inconvenientes de seguridad en la naturaleza intrínseca del SMS. Dentro de los mensajes móviles.ec). De hecho. Palabras Claves—Seguridad. servicios de información interactiva y entretenimiento. Gartner. los mensajes de texto almacenados en su teléfono móvil pueden ser fácilmente accedidos por cualquier interesado en saber a quien y porque mensajea usted. Así. Basado en esto. y estos números van a crecer a un mercado de US$ 224 mil millones para el 2013 [3]. Sin embargo. Portio Research también predice que SMS permanecerá como el formato de mensajería móvil dominante en la década venidera [3]. estos dispositivos también presentan otras características.6% con relación al 2007 donde se tuvo 1. INTRODUCTION SMS en 2008 fue de US$ 89 mil millones. Quito. en transacciones comerciales o delegaciones burocráticas. Una de esas características que los usuarios han iniciado a explotar en los últimos años es la mensajería móvil. Este marco de desarrollo puede usarse en múltiples escenarios. Juan Pablo Albuja es alumno del Departamento de Ingeniería de Sistema de la Universidad San Francisco of Quito. que motivan a no confiar en los servicios SMS.UNA COMUNICACIÓN SMS SEGURA Y EFICIENTE Enrique V. SMS contabiliza la mayoría de los números anteriores: la renta generada por Enrique V. Inc. Carrera es profesor en el Departamento de Ingeniería de Sistema de la Universidad San Francisco of Quito. Casilla 17-12-841. C I. basándose en técnicas de ingeniería social para engañar a los suscriptores y divulgar sus datos privados [6]. Carrera. En particular. Juan Pablo Albuja Resumen—El crecimiento exponencial en el uso del servicio de mensajes cortos (SMS) ha transformado a este servicio en una herramienta de mensajería social y comercial. este artículo describe un marco de seguridad SMS que permite a los programadores y usuarios intercambiar mensajes de texto confidenciales. y los recientemente difundidos servicios basados en localización [4]. telefonía móvil. Service).com). preocupaciones de seguridad han aparecido ya que las aplicaciones son cada vez más complejas y críticas. La especificación SMS tampoco previene accesos no autorizados. Ecuador(e-mail: [email protected] billones de mensajes [2]. De hecho. ella también impone un costo extra en términos de computación adicional.com. predice 2. la difusión masiva de dispositivos móviles ha atraído a los escritores de programas maliciosos quienes han adaptado un sinnúmero de ataques (e. Ecuador (e-mail: juanpaalbuja@gmail. el marco propuesto es altamente flexible y eficiente. ya que los programadores pueden escoger entre varios algoritmos criptográficos de acuerdo al poder computacional y utilización de batería de cada dispositivo móvil. Si bien la criptografía provee herramientas poderosas para proteger las comunicaciones sobre redes públicas. innegables y firmados digitalmente. el servicio es extremadamente inseguro y muchos ataques a la confidencialidad.. De esta forma es evidente que SMS está transformándose en un mecanismo de comunicación ampliamente utilizado por los usuarios de teléfonos móviles. mientras que mensajes codificados son útiles para prevenir acceso no autorizado a los contenidos SMS. SMS (Short Message on cerca de 3 mil millones de suscriptores alrededor del mundo.e. como FakeMyText. dado que SMS facilita la mensajería persona-a-persona.3 billones de mensajes enviados a través de los mayores mercados alrededor del mundo en 2008. pues la especificación SMS [5] no definen los mecanismos para asegurar la integridad de su contenido ni la autenticación de su fuente. Si bien la mayoría de estos teléfonos se usan para su propósito original (i. Sin embargo. muchas compañías no se han desanimado al considerar SMS como un mecanismo efectivo para realizar transacciones en el futuro [7]. los mensajes móviles es una excitante y creciente industria. los teléfonos móviles se esparcen por todo el planeta rápidamente [1].. hacer llamadas telefónicas). este artículo analiza los compromisos existentes entre seguridad y desempeño en aplicaciones SMS ejecutándose sobre dispositivos como teléfonos celulares o asistentes electrónicos. los mensajes de texto pueden contener entre 70 y 160 caracteres dependiendo del tipo de codificación ó 140 bytes de datos binarios. directas e instantáneas) que se intercambian entre teléfonos móviles. almacenar y reenviar mensajes SMS entre SMEs (Short Messaging Entities). El Servicio de Mensajes Cortos Un servicio de seguridad es cualquier servicio de procesamiento o comunicación que es provisto por un sistema para dar una clase específica de protección a los recursos del sistema. II. Una característica sobresaliente del servicio es que los SMSCs pueden garantizar la entrega de los mensajes a través de la red. muchos productos y aplicaciones han implementado sus propios mecanismos para asegurar los mensajes SMS (ver sección V). este artículo también estudia los compromisos existentes entre seguridad y desempe˜no usando aplicaciones J2ME basadas en nuestro marco de desarrollo y ejecutándose sobre teléfonos Nokia3500. Los mensajes SMS son notas cortas parecidas a un correo electrónico (i. X. Desafortunadamente. Nuestro marco de desarrollo facilita el intercambio de mensajes SMS garantizando la confidencialidad. Esto es más importante todavía si consideramos que en el futuro las aplicaciones SMS serán más complejas y críticas en términos de seguridad. B. 3GPP (3rd Generation Partnership Project) mantiene el estándar SMS. ya que impondrían restricciones a la cantidad de operaciones criptográficas que pueden realizarse sin una degradación significativa del dispositivo. Finalmente. o inclusive aplicaciones simples como Encuestas SMS. la sección VI menciona nuestras conclusiones principales y trabajos futuros.Expiración del Mensaje. El resto de este artículo está organizado de la siguiente manera: En la próxima sección se presentan algunos conceptos básicos sobre SMS. la función del servicio de autenticación es asegurar al recipiente del mensaje que la fuente del mismo es quien dice ser. El SMSC almacena y reintenta la entrega de mensajes a recipientes no disponibles hasta que la entrega se haga con suceso o el tiempo de expiración –configurado en cada mensaje o en la plataforma–llegue. Además. Inspirados en lo anterior. Además. La tecnología SMS evolucionó a partir del estándar GSM (Global System for Mobile Communications) [5].800 y RFC 2828 definen 6 servicios de seguridad [10]: 1. el riesgo de almacenar llaves criptográficas en la memoria de los dispositivos móviles debe ser evaluado cuidadosamente pues a menudo es difícil mitigarlo. y cuando el tiempo de escalada expira. este artículo propone un nuevo marco para el desarrollo de aplicaciones SMS seguras. el mensaje será enviado a un sistema de mensajes alternativo (tal como redes de paging o servidor de email) para su entrega al usuario. El SMSC almacena el mensaje por un período no mayor al tiempo de expiración (asumiendo que el tiempo de escalada es menor que el tiempo de expiración asociado). portabilidad e interoperabilidad de productos. los SMSs incluyen los siguientes elementos en cada encabezado: . Con la finalidad de atacar la falta de un estándar globalmente aceptado. Así. De esta forma. innegabilidad y autenticación. La sección V muestra algunos trabajos previos relacionados a nuestra propuesta. Con este mecanismo en mente. SMSCs pueden enviar/recibir mensajes a/desde SMEs usando campos de datos de 140 bytes. discretas. flexible y sobretodo probado. La implementación Java del marco propuesto es analizada y evaluada en la sección IV. La sección III discute nuestro marco de desarrollo para seguridad SMS. Adicionalmente. El estudio es basado en evaluaciones de desempeño y consumo de energía para cada mecanismo criptográfico provisto en nuestra implementación J2ME. integridad. Como un complemento. FUNDAMENTOS A. paparazzis. las aplicaciones basadas en nuestro marco de desarrollo pueden mantener fuera del negocio a intrusos. asíncronas. un elemento de prioridad indicando mensajes urgentes.e. Fallas temporales debido a estaciones receptoras no disponibles son identificadas y el mensaje puede almacenarse en el SMSC hasta que la estación destino esté disponible. flexible y eficiente. En la actualidad. cada SMS provee una marca de tiempo que reporta el tiempo de entrega del mensaje al SMSC.dispositivos móviles. Un SMSC es una combinación de hardware y software responsable por enviar. Los mensajes SMS son manejados mediante los Centros SMS (SMSC) que el proveedor de servicio mantiene para los dispositivos terminales. Aplicaciones críticas como Comercio Móvil (M-commerce) y Banca SMS (SMS-banking) [8]. .. pues los programadores pueden escoger entre varios algoritmos criptográficos dependiendo del poder computacional y uso de batería de cada uno de los dispositivos móviles. El impacto de nuestro marco de desarrollo en el proceso global de implementar aplicaciones reales es también mostrado. acosadores. Autenticación es relacionada con asegurar que una comunicación es auténtica. Servicios de Seguridad y Criptografía 82 . pueden beneficiarse de un ambiente de desarrollo rápido. tiempo de vida de la batería y/o latencia de usuario.Escalada del Mensaje. el marco propuesto es altamente portable. En el caso de mensajes simples. y una indicación al SME de cuando existen o no más mensajes para recibir (o el número de mensajes adicionales para recibir). Esta limitación podría poner en riego el uso de dispositivos con limitaciones severas en poder computacional. hackers y otros “monitores”. servicios de seguridad y la plataforma Java. cada diseño es diferente de los otros presentando problemas de flexibilidad. la fuente puede probar que el recipiente en verdad recibió el mensaje. Con respecto al contenido de una transmisión de datos. El desarrollo de una aplicación MIDP (midlet) ha sido simplificada mediante un ambiente introducido por Sun Microsystems: J2ME WTK (Java 2 Micro Edition Wireless ToolKit).. 3. ECC). garantizan la entrega de los mensajes. nuestro trabajo se enfoca en las clases CLDC (Connected Limited Device Configuration) y MIDP Figura 1. Una aplicación interesante de la criptografía es la firma digital. procesador. Típicamente. RDA. IDEA. memoria y ancho de banda. La criptografía es uno de los mecanismos de seguridad más usados para proveer autenticación. proveyendo protección contra modificación de mensajes únicamente. Este perfil contiene una serie de APIs (Application Programming Interfaces) que permiten crear cualquier aplicación yendo desde juegos con gráficos personalizados hasta aplicaciones de negocios a gran escala basadas en fuentes de datos internas y externas. Esto es valioso para aplicaciones que desean usar proveedores con soporte en hardware para los cálculos criptográficos. DES. Ambos conjuntos de clases definen el perfil MIDP en la terminología J2ME. La criptografía. Los servicios de seguridad son implementados a través de mecanismos de seguridad. el receptor puede probar que la fuente en verdad lo envió. como los mensajes SMS. Así.g.. El perfil MIDP ha sido desarrollado para soportar el nicho vertical de los teléfonos celulares o dispositivos similares limitados por restricciones de pantalla y teclado. Blowfish. nosotros hemos usados paquetes opcionales descritos brevemente a continuación: Bouncy Castle. manteniendo disponible un subconjunto de la funcionalidad base. integridad e innegabilidad. pero el programador debe estar consciente que el mecanismo base de transporte podría hacerlo. de tal forma que los derechos de acceso sean asignados al individuo. cada entidad que trate de ganar acceso debe primero ser identificada o autenticada. DSA. Confidencialidad protege los datos transmitidos de ataques pasivos. 6. WMA (Wireless Messaging API). Disponibilidad es la propiedad de un sistema o recurso de estar accesible y disponible bajo la demanda de una entidad autorizada del sistema. [12]. 83 . 5. Este paquete es una implementación Java de algoritmos criptográficos. De hecho. Innegabilidad previene que la fuente o recipiente nieguen la existencia de un mensaje transmitido. casi todos los fabricantes soportan la plataforma MIDP en sus dispositivos móviles. AES) o llave pública (e.g. Integridad de datos puede ser dividida en servicios orientados a conexión y sin conexión. La transformación y subsecuente recuperación de los datos dependen de un algoritmo y cero o más llaves criptográficas. WMA no coloca límites al tamaño de los mensajes ni ninguna otra restricción. varios niveles de protección pueden ser identificados. (Mobile Information Device Profile) [11]. además de las restricciones obvias de batería. El servicio más general protege todos los datos transmitidos entre 2 usuario en un período de tiempo dado. Los algoritmos de criptografía más conocidos usan esquemas de llave compartida (e. e incluso mensajes multimedia. incluyendo J2ME. Este paquete provee una interface común para permitir a los midlets enviar y recibir mensajes de texto o binarios. Adicionalmente al WTK. cuando un mensaje es enviado. en particular. La ventaja de escribir código de aplicaciones que usan interfaces de proveedores es que el proveedor actual puede ser escogido en tiempo de ejecución. En forma similar. Proceso para garantizar seguridad en mensajes SMS. estos mensajes son parte de sistemas de mensajería store-and-forward tal como SMS y MMS que C. cuando un mensaje es recibido. Un servicio de integridad sin conexión trata con mensajes individuales. Para conseguir esto. de acuerdo a especificaciones de desempeño para el sistema. o donde una aplicación puede haber sido desarrollada en ambientes con controles de criptografía para exportación. El API Bouncy Castle también incluye un proveedor para JCE (Java Cryptography Extension). El paquete es organizado de forma que contiene un API ligero que se puede utilizar en cualquier ambiente.2. Hoy en día. confidencialidad. ElGamal. Control de acceso es la habilidad para limitar y controlar el acceso a los sistemas y aplicaciones mediante enlaces de comunicación. 4. La firma es un pedazo de datos anexado a una unidad de datos que permite al recipiente de esa unidad probar la fuente e integridad de los datos protegiéndola contra suplantaciones. Control de acceso y disponibilidad pueden ser provistos por la red en el caso de SMS [5]. J2ME J2ME es el intento de Sun Microsystems para portar el lenguaje Java a los dispositivos con limitaciones de recursos. no es más que el uso de algoritmos matemáticos para transformar datos a una forma que no es inmediatamente legible. Nuestra propuesta es un nuevo marco de desarrollo para intercambiar mensajes SMS confidenciales e innegables en un ambiente PKI (Public Key Infrastructure) que puede incluir certificados X. 5. Mensajes encriptados. Métodos para enviar y recibir mensajes de texto o binarios sin seguridad. además de implementaciones de llaveros. teléfonos celulares. Se tiene que usar al máximo la infraestrutura tecnológica pre-existente. La fuente genera un código hash (H) del mensaje (M) y encripta (E) ese código con su llave privada (KRa) antes de que el resultado sea anexado al mensaje original. La concatenación de los 2 métodos previos permite garantizar autenticación y confidencialidad como se muestra en la figura 1. desarrollo. nuestro marco de seguridad está basado en algunas ideas para seguridad en e-mail. Siendo equipados con conectividad GSM. Con la finalidad de evitar restricciones al tamaño del mensaje. nuestra infraestructura también ofrece métodos para generar pares de llaves y certificados X. actualización y/o mantenimiento se transforman en la base de los ataques a sistemas. estos métodos realizan segmentación y ensamblaje para manipular mensajes de cualquier tamaño.Portabilidad. Al diseñar la arquitectura para este marco de seguridad. 4. MARCO DE SEGURIDAD SMS su llave privada (KRb) para recuperar la llave de sesión y desencriptar el mensaje. 6. Intercambio de llaves públicas. generación de llaves públicas y manejo de certificados X. cualquier implementación particular basada en nuestro marco de seguridad debe tomar medidas a través del ciclo de vida de desarrollo para prevenir errores de programación que puedan después ser explotados. Sin embargo. específicamente PGP [13] y S/MIME [14].509.509 (S/MIME). compresión de datos podría ser incluida como parte del proceso de enviar y recibir grandes mensajes. Mensajes firmados y encriptados. Esta última opción es útil para mensajes de tamaño inferior a las llaves compartidas. 2. La interacción explícita por parte de programadores o usuarios debe ser soportada. Note que la compresión de datos usada en estándares de e-mail no se incluye en nuestra propuesta.509 validados por una autoridad de certificación (CA). Los algoritmos específicos usados por cada funcionalidad no están definidos en el marco de seguridad. Con la finalidad de intercambiar llaves públicas. Si los 2 códigos hash coinciden. después de todo. los mensajes SMS no son tan grandes como los e-mails. Administración de la aplicación. En el otro lado. facilitan el desarrollo de aplicaciones para enviar y recibir mensajes SMS. el mensaje es aceptado como auténtico. La llave de sesión es también encriptada con la llave pública del receptor (KUb) y antepuesta al mensaje. Métodos adicionales para encolamiento de mensajes y manejo de hilos. implementación. La integración de sistemas debe ser simple e intuitiva. La fuente inicia generando una llave de sesión aleatoria (Ks) usada para encriptar el mensaje original. Cualquier implementación de estos servicios requiere soporte de criptografía de llave compartida. Por esta razón. De esta forma. Los errores que surgen durante las etapas de requerimientos. . permitiendo inclusive a los usuarios consultar al sistema. generación de llaves compartidas. PDAs o computadores portátiles son adecuados y suficientes para ejecutar las aplicaciones. el receptor desencripta (D) el código hash con la llave pública de la fuente (KUa) y simultáneamente calcula una nuevo código hash. Estos métodos implementan una firma digital para proveer autenticación e integridad (Figura 1). Nuestro marco de seguridad también soporta una variación donde el mensaje completo es encriptado con la llave pública del receptor. Finalmente. diseño.Facilidad de Desarrollo. la funcionalidad básica provista por nuestro marco de desarrollo incluye los siguientes servicios: 1. criterios fueros estrictamente observados: .Escalable. códigos hash. Debido a que el intercambio de mensajes SMS es similar a enviar y recibir e-mails.509v3 basados en esos pares. 84 . 3. Mensajes en claro. el lenguaje Java fue empleado en nuestra primera implementación ya que funciona en una amplia gama de dispositivos y sus capacidades de comunicación en red son excelentes. El receptor usa III. Métodos para encriptar mensajes garantizando su confidencia (Figura 1). Mensajes firmados. El marco de seguridad permite implementar soluciones para desarrollos masivos con desempeños apropiados. . criptografía de llave pública. .Facilidad de Uso. Estos métodos permiten intercambiar llaves públicas entre usuarios usando un modelo de confianza (PGP) o certificados X. pues serán definidos por el proveedor de la implementación correspondiente. Su batería de 860 mAh Li-Ion (BL-4C) tienen una expectativa de vida oficial de 12 días en standby y cerca de 3 horas hablando por teléfono. Hemos desarrollado una biblioteca Java que puede ser incluida en el proceso de desarrollo de cualquier aplicación. note que solamente usamos llaves públicas RSA de 512 bits. se presentan a continuación únicamente los resultados para los algoritmos más utilizados trabajando bajo las opciones más comunes. La energía consumida por algunos algoritmos criptográficos y el proceso completo de enviar un mensaje es presentada en el cuadro VII. Los tiempos fueron medidos cuando las funciones se aplicaron en mensajes de 64 bytes. B. Las mediciones de tiempo corresponden a la media de 10 ejecuciones. el cuadro V resume los tiempos de ejecución para enviar y recibir mensajes SMS de 64 bytes usando llaves públicas RSA de 512 bits. Note que el tiempo de generación de las llaves es sumamente grande para llaves mayores a 1024 bits. mientras que las mediciones de energía fueron tomadas usando multímetros Fluke de alta precisión. Por otro lado. Los valores presentados en este cuadro no incluyen la energía gastada por el dispositivo conectándose a la red celular del proveedor.. Las medidas de tiempo fueron hechas a través de temporizadores Java incluidos en las aplicaciones.1 y MIDP 2. El cuadro VI resume la potencia consumida por el Nokia 3500 Classic bajo diferentes escenarios.En otras palabras. La actual implementación de nuestro marco de seguridad SMS consigue un diseño independiente de la plataforma seleccionando la tecnología Java (J2ME).0. La versión de la máquina virtual Java es la 1. Los mecanismos de criptografía incluidos en la biblioteca son basados en el proveedor Bouncy Castle y permiten usar cualquiera de los algoritmos listados en el cuadro I. El cuadro II muestra los resultados para criptografía de llave pública. Estos tiempos corresponden al algoritmo RSA aplicado sobre 32 bytes de datos aleatorios (i. Estos teléfonos incluyen un procesador ARM9 (CPU RISC de 32 bits) corriendo a 104 MHz. De forma similar.0. EVALUACIÓ N USANDO JAVA A. la seguridad debe ser una parte integral de la metodología de desarrollo de las aplicaciones. Podemos ver que cualquier actividad extra en el dispositivo incrementa sustancialmente su consumo de potencia. Finalmente. equivalente a una llave compartida de 256 bits). De hecho. Consumo de Energía Además del desempeño. Vemos que los tiempos son bastante pequeños al compararlos con la criptografía de llave pública. el tiempo de generación de la llave corresponde a llamar al método RandomBytesKeyGenerator. Todas las aplicaciones y benchmarks fueron compilados en un computador Linux ejecutando el IDE NetBeans 6. hemos implementado 2 aplicaciones reales y varios benchmarks para medir desempeño y consumo de energía. recomendamos usar SHA1 para todos los intercambios de mensajes SMS. Estos tiempos son lo suficientemente cortos como para permitir el uso de seguridad en todos los intercambios SMS.2. llaves compartidas AES de 256 bits y SHA1 como código hash. consumo de energía es otra métrica importante para los dispositivos móviles. sería recomendable usar llaves más grandes u otro algoritmo de llaves públicas asumiendo que ello no degrada el desempeño total.0 0 (IcedTea6 1.4). Debido a limitaciones de espacio. La biblioteca ofrece todos los servicios mencionados en la sección III. En todos los casos.6. el cuadro IV muestra los tiempos de ejecución para 2 funciones hash bien conocidas. Metodología Todas nuestras evaluaciones fueron hechas en teléfonos móviles de rango medio Nokia-3500 Classic. Sin embargo.e. el envío 85 . Desempeño cuadro. recomendamos usar AES con llaves de 256 bits en todos los intercambios SMS. IV. hemos determinado que el dispositivo consume 573 mW en media cuando el procesador está ejecutando cálculos pesados y su screen-saver no está activado.5. En este C. pero esta funcionalidad es usada una sola vez probablemente. Los tiempos de criptografía fueron medidos usando 64 bytes de datos aleatorios. el cuadro III presenta los tiempos de ejecución para la criptografía de llave compartida. Debido a los pequeños tiempos y considerando la seguridad como la principal preocupación por resolver. Basados en el buen desempeño y seguridad mejorada.5 con WTK 2. Además de WMA 2. Utilizando los servicios de nuestra biblioteca Java. el teléfono soporta CLDC 1. nuestro marco de seguridad es más flexible. VI. Además de enviar y recibir mensajes SMS encriptados. Recientemente. nuestra propuesta permite usar otras opciones para la distribución de llaves junto con certificados X. mientras otros se enfocan en los intercambios entre dispositivos móviles y servidores remotos (i. TRABAJOS RELACIONADOS pero no apropiados para escenarios más complejos (e.509 puede desalentar a posibles receptores para adquirir un certificado. pero actualmente estos sistemas están disponibles sólo en dispositivos basados en Symbian. Entre todos los productos mencionados aquí. En todas las soluciones. KrypText [15] y MultiTasker [16] realizan criptografía usando una contrase˜na común... Nuestra propuesta cubre ambos modelos debido a su alta portabilidad entre plataformas. Por ejemplo T-SMS (Trusted Short Messaging Service) [7] resuelve los problemas de seguridad asociados al desarrollo de aplicaciones como SMS-banking. nuestro ambiente permite el uso de primitivas SMS de alto nivel para enviar y recibir mensajes seguros. Además. Algunas de estas alternativas se enfocan en intercambios que sólo involucran dispositivos móviles (i. Todas estas soluciones son útiles para escenarios limitados.de mensajes considera 64 bytes de datos. una batería completamente cargada nos permitiría enviar cerca de 110 mil mensajes SMS usando criptografía y firma digital. CONCLUSIONES El marco de seguridad SMS propuesto en este artículo permite a los programadores y usuarios intercambiar mensajes de texto o binarios con garantías de 86 . A diferencia de otras implementaciones basadas en hardware costoso. M-commerce) debido a la dificultad del uso de llaves (falta de escalabilidad). Debido a este inconveniente. un modelo P2P). La mayoría de estos productos usan criptografía para garantizar su confidencialidad y algún tipo de firma digital para autenticación de la fuente. una criptografía de llave compartida AES de con llaves 256 bits y un código hash SHA1. Por ejemplo. De acuerdo a estos números. Sin embargo.g.509. el nivel de seguridad alcanzado está estrictamente relacionado al esquema de distribución de llaves y al algoritmo de seguridad aplicado. una criptografía de llave pública RSA con llaves de 512 bits. V. un modelo Cliente-Servidor).e. Muchos productos comerciales y de software libre han implementado sus propios mecanismos para ofrecer seguridad SMS.. De hecho. Miabo (Message in a Bottle) [17] y CryptoSMS [18] también proveen intercambio de llaves y capacidades de firma digital. Productos más sofisticados como Fortress-SMS [19] y SpiderSMS [20] encriptan los mensajes usando contraseñas comunes o esquemas basados en PKI. Trusted-SMS sólo permite criptografía ECC con certificados X. barato completamente portable. Nuestro marco de seguridad también ofrece un SDK. estas últimas alternativas no pueden ser usadas para enviar y recibir información como parte de transacciones comerciales o comunicaciones personales debido a que están basadas en certificados auto-firmados. También existen implementaciones con hardware especial. Esta solución es escalable y útil en escenarios complejos.509.e. Trusted-SMS [21] asoció las llaves públicas con las respectivas identidades de usuario por medio de CAs. sólo Miabo y Trusted-SMS ofrecen su propio SDK (Software Development Kit). el proceso de emisión de certificados X. Por detrás de T-SMS está el motor de pagos por mensajes Thinex que ayuda a proteger las instrucciones de pago transportadas sobre enlaces SMS. como una organización y sus empleados. pero en lugar de soportar el desarrollo de aplicaciones personales usando primitivas criptográficas. [4] J. dado que es altamente eficiente y flexible. Kramarenko. April 2009. Carrera obtuvo su título de Ingeniero Electrónico en la ESPE (Ecuador) en 1992.” in Proceedings of the IEEE International Conference on Systems.org/html.” Gartner Dataquest.de/symbian. 2.com. Van der Merwe. April 2009.lucabarbi.” http://multitasker. IN: Wrox Press. [10] J. http://www. N. and S. Barbi.” http://www. deseamos realizar evaluaciones más detalladas que incluyan otros teléfonos y asistentes electrónicos. A. como cualquier otro mecanismo de comunicación.NET y Symbian. Pankratov and D. November 2007. el intercambio de SMSs. “Transaction oriented text messaging with Trusted-SMS. pp. [2] N. 485–494. com/miabo/. staff. “Short message services for spread spectrum systems.Q&A with CCRC Sus estudios secundarios los realizó en el Colegio Hontanar de Quito. [8] P. el Dr. Castillo. Vetter. Carrera es profesor en el Departamento de Ingeniería de Sistemas de la Universidad San Francisco de Quito. pp. April 2009. [16] Softonic. REFERENCIAS [1] K. Hart.it/lec/spidersms. “CryptoSMS. Seker. vol. Kalba. [15] KrypText. Como trabajo futuro planeamos implementar nuestro marco de desarrollo en las plataformas .softonic. Beginning J2ME – From Novice to Professional. G. May 2009. Control de acceso y disponibilidad pueden ser garantizados por el proveedor de servicio celular. charters/smime-charter. June 2008. Tech. Juan Pablo Albuja nació el 3 de junio de 1984. M.” http://www. [5] TIA. New York. April 2009. May 2008. procesador. 631–661.” Telecommunications Industry Association. USA: IEEE Computer Society.” in Proceedings of the Annual Computer Security Applications Conference. R. [3] Portio Research Ltd. “Fortress SMS. Ecuador. “The adoption of mobile phones in emerging markets: Global diffusion and the rural challenge. Baghdassarian. Shipman. BE’s Thesis. Quito. Brown. December 2007.org for secure short messaging services. B.” Computer. [9] D.” http://www. Inc. [14] S/MIME WG. April 2009.” Portio Research Limited. pp. 2005. “Secure digital money exchange using mobile devices. G00152983. 2006-2011. and R. pp. A. Lentini. [21] A. “Mobile-payment. [7] PrivyLink. no. Hook. Chirico. requiere técnicas criptográficas robustas para poder ofrecer confidencialidad. Su post-doctorado lo realizó en la Universidad de Rutgers (EEUU) entre los años 2000 y 2004. 12. October 2005.charters/openpgp-charter. memoria y/o ancho de banda. Posteriormente. [17] U.sg/ Enrique V.ugosweb. “Multitasker. and G. January 2002. El desempe˜no y consumo de energía obtenidos son adecuados aún para teléfonos móviles de rango medio. [19] Fortress. April 2009. Man and Cybernetics.” LW1478. December 2008.. innegabilidad y autenticación. Este marco de desarrollo puede encajar en muchos escenarios de desarrollo. Indianapolis.ietf. T. Albuja se desempe˜na como desarrollador de páginas Web corporativas en la empresa Oshyn. Albuja. and A. 106–110. En la actualidad. [18] CryptoSMS. “SMS spoofing . Mitsuyama. S. Gupta.org/.” http://kryptext. “Phishing in the system of systems settings: Mobile technology. Li and J. htm. Beginning Cryptography with Java. integridad. J. Italiano. worldwide. “Messages in a bottle (Miabo).htm. Ecuador.” International Journal of Communication.org/interviews/sms-spoofingintro. 2005. Me. Nuestra evaluación muestra que la seguridad no está prohibida en dispositivos con limitaciones serias de batería. Gerber. [6] A. “SMS: The short message service.confidencialidad. BE’s Thesis. “Mobile messaging futures 2009-2013. obtuvo su Maestría en Ingeniería Eléctrica en la PUC-RJ (Brasil) en 1996. F. Rep. 40. Shen.” University San Francisco of Quito. “An open specification for pretty good privacy (openpgp). Grillo.org/html. IEEE. August 2004. vol. “Protect and secure your text messages with KrypText.com/.ietf. Los Alamitos. “Market trends: Mobile messaging. Adicionalmente. el Ing. April 2009. Ducos and F. Gupta.” TIA/EIA-637-B. En junio de 2009 obtuvo su título de Ingeniero de Sistemas en la Universidad San Francisco de Quito.” http://www.MMF09-13. 1.fortressmail. P.” http://www. April 2009.” University San Francisco of Quito.crime-research. vol. November 2008. “S/MIME mail security. “Implementing security in mobile messaging.net/fortress sms. Quito.” products. 87 . [12] S. 3rd ed. “Spider SMS: Sending and reception of encrypted SMS. J. De hecho. innegabilidad y firmados digitalmente.html. CA.” http://www. [20] L. [13] OpenPGP WG. April 2009. NY: Apress.privylink. Actualmente. 492–498. [11] D.html.cryptosms.” http://www. Ingelbrecht. Knudsen. También obtuvo su título de Doctor en Sistemas de Computación en la UFRJ (Brasil) en 1999. éstos son a 110cm. los podemos observar en las Figuras 1 y 2. de la misma manera como lo indica el procedimiento del CONATEL. Floreano T.Análisis de las Radiaciones No Ionizantes en el campus universitario de la Escuela Superior Politécnica del Litoral (ESPOL) basado en las recomendaciones de CENELEC e ICNIRP Byron A. 150cm y 170cm. el mismo que concentra la mayor cantidad de fuentes emisoras de distintos sistemas de comunicación. Radiaciones No Ionizantes. tal como lo indica el CENELEC. hemos decidido estudiar el procedimiento del CENELEC (Comité Européen de Normalisation Electrotechnique) y su aplicación en varios países. las proximidades de las antenas. es decir.. que consiste en realizar la medición en tres alturas distintas. la consideración de tres alturas en los puntos pertinentes alrededor de la antena. donde aplicamos una combinación del procedimiento de medición del CONATEL (Consejo Nacional de Telecomunicaciones) y el indicado por CENELEC (Comité Européen de Normalisation Electrotechnique). INTRODUCTION 88 . Las ubicaciones exactas de los puntos de medición para las dos operadoras celulares existentes en la ESPOL. Procedimiento. García Z. Se analizaron también los resultados obtenidos de la exposición simultánea a múltiples fuentes en el punto más cercano al cerro Azul. Por esta razón. Boris Ramos Grupo de Investigación de Radiaciones no Ionizantes . en los edificios con mayor concurrencia por estudiantes o miembros de la comunidad politécnica cercanos a las antenas.V.ESPOL Escuela Superior Politécnica del Litoral (ESPOL) Km. con el objetivo de analizar los niveles de contribución agregados de las fuentes individuales de radiaciones electromagnéticas. y a cada punto se lo medirá en tres alturas distintas. Como complemento. se realizaron mediciones In-situ cuyo análisis es detallado más adelante. Todos los resultados obtenidos en las mediciones fueron analizados para verificar si existe la conformidad con los Niveles de Referencia de la ICNIRP (International Comission on Non-Ionizing Radiation Protection e.5 Vía Perimetral. PhD. ENFOQUE DE LA EVALUACIÓN A. 09015863. II. en el Procedimiento de Mediciones en Radio Bases. Ecuador Resumen— Este artículo es un análisis de las Radiaciones No Ionizantes en el campus Prosperina de la Escuela Superior Politécnica del Litoral (ESPOL). 2]. Verónica A.). 30. Se analizaron también los resultados obtenidos de la exposición simultánea a múltiples fuentes en las canchas de Tecnologías. Combinación del Procedimiento de Medición del CONATEL y el indicado por CENELEC CENELEC establece en la Recomendación EN50400.). El análisis de los resultados obtenidos en las mediciones verificó su conformidad con los Niveles de Referencia de la ICNIRP (International Comission on Non-Ionizing Radiation Protection e. con el objetivo de analizar los niveles de contribución agregada de las fuentes individuales de radiaciones electromagnéticas. ya que concentra la mayor cantidad de fuentes emisoras de distintos sistemas de comunicación. se realizaron mediciones In-situ en las zonas sensibles de los edificios de mayor concurrencia en las cercanías de las antenas.. Para este propósito se realizaron mediciones en las estaciones base de dos operadoras celulares instaladas en el campus. Guayaquil. para tomar como valor final al máximo de los tres campos eléctricos medidos [1]. para de esta manera poder realizar una evaluación más efectiva de los valores de campo eléctrico presentes en E I. Por lo que hemos decidido añadir un factor nuevo en las mediciones de las radio bases celulares. Específicamente se ubicarán 12 puntos georeferenciados de medición alrededor de las estaciones base celulares existentes en el campus. l Reglamento de Protección de Emisiones de Radiaciones no Ionizantes del CONATEL (Consejo Nacional de Telecomunicaciones) que se basa en las normativas establecidas por la Unión Internacional de Telecomunicaciones (UIT). Palabras clave— Múltiples Fuentes. En las áreas sensibles. Niveles de Referencia. presenta varias limitaciones las mismas que han sido previamente establecidas (Referencia al paper de Angelo publicado en las JST2008). En este trabajo se combinará el procedimiento de medición indicado por el CONATEL con el procedimiento establecido por el CENELEC [1. pues representa el punto más cercano al cerro Azul.V. Fig. 5. El punto de medición para este análisis se ubicó en el lugar del campus más cercano al Cerro Azul.) Fig. Mediciones In-Situ La evaluación de las Radiaciones No Ionizantes realizada en este estudio se complementa con Mediciones In-Situ dentro del campus universitario. mediante el cual se escogieron los edificios más cercanos a las estaciones base celulares. 4.) Fig. Las mediciones In-Situ consideran las edificaciones dentro del campus con mayor sensibilidad a las radiaciones electromagnéticas. ANÁLISIS DE RESULTADOS DE LAS MEDICIONES PARA LA ANTENA DE PORTA Fig. tal como se aprecia en la Figura 5. Este punto de medición se encuentra dentro de las Canchas de Tecnología. Para esto se utilizó un mapa de las instalaciones del campus Prosperina. Estación base de Porta (Conecel S. Valores de Campo Eléctrico promedio en mV/m .A. dentro de cada edificio seleccionado se determinaron los tres puntos de medición más cercanos a las antenas de las estaciones base.A. C. Luego se seleccionaron a los edificios con mayor concurrencia y permanencia de estudiantes o miembros de la comunidad politécnica. Edificios analizados para la antena de Movistar (Otecel S.52 verifica el cumplimiento de los límites de exposición ICNIRP combinando las contribuciones individuales de varios sistemas de comunicación que funcionan a diferentes frecuencias. 6. Canchas de Tecnología III. Finalmente. 3. 4 muestra los edificios analizados para la estación base de Movistar.) Fig. Estación base de Movistar (Otecel S.Porta 89 . 1. 3 muestra los edificios analizados para la estación base de Porta.A. el mismo que posee la mayor concentración de antenas de radio. Múltiples Fuentes Fig.A.La Fig. Edificios analizados para la antena de Porta (Conecel S. 2.) B. La Fig. El análisis de Exposición Simultánea a Múltiples Fuentes indicado en la Recomendación UIT-T K. sino que se presentaba también en las demás alturas.5m que es la altura a la que se realizan las mediciones en Ecuador. Los Límites de Referencia de Intensidad de Campo Eléctrico para las dos bandas de frecuencias de la antena Porta son: • 860MHz-880MHz: 40.5501% en el edificio Nº 2 Biblioteca Central de Ingenierías en el Punto 1 con un Campo Eléctrico promedio de 1856mV/m.2mV/m en el mismo punto antes mencionado.7m. no se encontró en 1.5MHz-894MHz: 41.1m y en 891.5m. en la primera banda en el Punto 1 el máximo valor se dio en 1. y en la segunda banda en el Punto 1 el máximo valor se dio en 1. Los Límites de Referencia de Intensidad de Campo Eléctrico para las dos bandas de frecuencias de la antena Movistar son: • 880MHz-890MHz: 41.5Mhz. 1 90 . mientras que en el Punto 2 en 1. De los edificios evaluados. en 860MHz-880MHz la máxima relación fue de 5.5m.5MHz: 41.1051% en el Punto 3 medido en 1.5MHz-894Mhz. mientras que en el Punto 2 en 1. ambas en el Punto 1 medido en 1.05 V/m Como se muestra en la Tabla III.02 V/m • 891. 880MHz-890Mhz y 891.5MHz-894MHz fue de 0. Observamos en la Tabla II y la Fig. Para un mejor análisis de los resultados. no siempre sucede en la altura de 1.9910% en el Punto 11 a 1. 7 que el máximo valor de Campo Eléctrico promedio para ambas bandas de frecuencias utilizadas por Movistar. Valores de Campo Eléctrico promedio en mV/m . mientras que para la otra banda de 880MHz-890MHz fue de 1.TABLA I VALORES DE CAMPO ELÉCTRICO PROMEDIO EN mV/m . 7.1m. Las mediciones para los puntos restantes fueron omitidas ya que la proyección a distancias accesibles resultaría en valores ínfimos por ser demasiados alejadas de la antena.3101%. Por ejemplo. 6 que el máximo valor de Campo Eléctrico promedio para ambas bandas de frecuencias utilizadas por Porta.1m.9055% con 782.5m.1630% y en 890MHz-891.PORTA IV. al igual que con la antena de Porta antes analizada. establecimos la relación porcentual Campo Eléctrico promedio sobre Límite de Referencia usando los Niveles de Referencia ICNIRP para Exposición Poblacional a Campos Eléctricos y Magnéticos [3].1m. para la banda de frecuencias de 860MHz-880MHz la máxima relación fue de 4. 860MHz-880Mhz y 890MHz-891.79 V/m • 890MHz-891. ANÁLISIS DE RESULTADOS DE LAS MEDICIONES PARA LA ANTENA DE MOVISTAR Fig.Movistar1 Observamos en la Tabla I y la Fig.5MHz de 1. cercanos a la radio base de Porta y como se detalla en la Tabla IV.11 V/m Como se muestra en la Tabla V. en 880MHz-890MHz la máxima relación fue de 1. [8] NARDA SRM-3000. [9] Recomendaciones del Comité Europeo de Normalización Electromagnética (EN50401). [2] RESOLUCIÓN 01-01-CONATEL-2005. cap.9688% en el edificio Nº 1 Rectorado en el Punto 1 con un Campo Eléctrico promedio de 1628mV/m. 5.278mV/m en el mismo punto. lo que indicamos a continuación: FM: RADIODIFUSIÓN: GSM: 0. magnéticos y electromagnéticos (hasta 300GHz).52 de la ITU-T. 3) Muy contrario a lo que la comunidad suele pensar. debido a que se encuentran valores de mayor magnitud en otras alturas distintas a 1. A. Hj: es la intensidad de campo magnético a la frecuencia j. TV y GSM (celulares). c = 610/f V/m (f en MHz) para exposición ocupacional y 87/f1/2 V/m para exposición del público en general. [7] K. Luego de aplicar la ecuación para las bandas de FM. anexo 3. 91 . UIT-T K.3. pero sin sobrepasar el límite recomendado por ICNIRP lo que demuestra que no es perjudicial para la salud.52 (12/2004).De los edificios evaluados. 1996. es el tiempo total requerido para analizar una radio base.S. [3] ICNIRP Recomendaciones para limitar la exposición a campos eléctricos.0201% con 8. V. anexo I. Tabla 7. para la banda de frecuencias de 880MHz-890MHz la máxima relación fue de 3. EFECTO DE MÚLTIPLES FUENTES Donde [4]: Ei: es la intensidad de campo eléctrico a la frecuencia i. i: es el límite de referencia a la frecuencia i. REFERENCIAS VI. Hl. 2) Del conjunto de análisis realizados. 2005. Wiley. mientras que para la otra banda de 891. Prentice Hall PTR. Wireless Communication Network. 4) Un factor importante a considerar en la aplicación de tres alturas distintas para las mediciones de Campo Eléctrico. para lo cual utilizamos la relación de la emisión de la fuente individual con respecto a su valor máximo de Intensidad de Campo Eléctrico permitido por ICNIRP. Second Edition. El. puesto que esto tomaría tres veces el tiempo normal de medición. realizamos una comparación de las emisiones de los diferentes sistemas de comunicaciones medidos detallada en la Tabla VII. VII.2.0985% [1] EN 50400:2006. por lo que consideramos se debería tratar de lograr un compromiso entre estos dos factores.2. [5] Evaluación del procedimiento de medición de radiaciones no ionizantes celulares usado por la Superintendencia de Telecomunicaciones del Ecuador mediante un análisis de replicabilidad.0094% 4. Rappaport Wireless Communications Principles and Practice. [4] Rec. Pahlavan. 2007. de tal forma se demuestra que no hay riesgo alguno para las personas que transiten en la Zona Poblacional ó que permanezcan por tiempo prolongados en los edificios cercanos a dichas antenas. COMPARACIÓN DE LAS EMISIONES DE DIFERENTES FUENTES Finalmente. para analizar el efecto de múltiples fuentes y garantizar el cumplimiento de los límites de exposición.1228% 3.5MHz-894MHz fue de 0. Spectrum Analyzer manual. la mayor exposición a Radiaciones no Ionizantes fue causada por los Sistemas de Radiodifusión mas no por los Sistemas Celulares GSM. todas las mediciones de Campo Eléctrico promedio cumplen con los Niveles de Referencia ICNIRP pues la relación máxima obtenida fue de 5. se obtuvo la relación: El cual indica que la Tasa de Exposición Total cumple con el límite de exposición permitido por ICNIRP. Levesque.5m. combinado con la medición a tres alturas distintas.(Paper Presentado por el Grupo IRNI en JST2008_RNI) [6] T. Según la Recomendación K.1630%. permite obtener resultados más significativos. se debe satisfacer (1). j: es el límite de referencia a la frecuencia j. CONCLUSIONES 1) El análisis de los resultados obtenidos en las mediciones de Campo Eléctrico en los 12 puntos alrededor de las radio bases celulares. cercanos a la radio base de Movistar y como se muestra en la Tabla VI. ANEXOS TABLA III RESULTADOS PARA LOS 12 PUNTOS ALREDEDOR DE LA ANTENA DE PORTA TABLA IV RESULTADOS PARA LOS EDIFICIOS CERCANOS A LA ANTENA DE PORTA 92 . TABLA V RESULTADOS PARA LOS 12 PUNTOS ALREDEDOR DE LA ANTENA DE MOVISTAR TABLA VI RESULTADOS PARA LOS EDIFICIOS CERCANOS A LA ANTENA DE MOVISTAR TABLA VII RESULTADOS PARA MÚLTIPLES FUENTES 93 . los cuales utilizan tecnología TDMA. accesibilidad del servicio e integridad del servicio. Regulación. no sólo porque los clientes han madurado y no se conforman simplemente con acceder a los servicios. es importante realizar I. certificación de QoS) que pueda establecer si el operador está prestando un óptimo servicio? Otro aspecto para tener en cuenta. surge la necesidad de crear un protocolo que muestre qué requisitos debe cumplir una red móvil. En este artículo se encontrará la descripción general del proyecto con su respectiva metodología. Aquí es donde se cuestiona. para poder operar y disfrutar los servicios. sino que demandan cada vez más una mayor calidad. tanto en el uso privado de los servicios móviles. se de inicio a la regulación de calidad de servicio en redes de telefonía móvil celular del país . se están desarrollando muchas aplicaciones para telefonía móvil que requieren amplio ancho de banda y demandan una excelente calidad de servicio. entendida como un conjunto de elementos. en redes móviles. Esta importancia cada vez es mayor. en este caso analizar la calidad de servicio en las redes de telefonía móvil. Magíster en Ingeniería Área Electrónica.Especificaciones Para Regular La Qos en Redes de Telefonía Móvil Celular en Colombia Mónica Andrea Rico Martínez. para que se especifique una regulación trasparente a los usuarios. los cuales conforman los bloques funcionales básicos para medir calidad de servicio en redes de TMC. como en el uso profesional que muchos han hecho de ellos. INTRODUCTION 94 . Calidad de Servicio una investigación. de igual forma en muchos casos la comunicación se corta o se producen ecos. que causan una transmisión irregular del servicio. y las especificaciones que se recomienda seguir a los entes gubernamentales. han conseguido que la provisión de cierto nivel de calidad de servicio en la red sea un objetivo de vital importancia. TBCLE). por tal razón la llegada de nuevas aplicaciones multimedia. Palabras Clave—Comunicaciones móviles. Esto unido a los problemas que se presentan en Colombia. o dar explicaciones lógicas y coherentes de las realidades planteadas y establecer teorías medianamente estables. DESCRIPCIÓN GENERAL DEL PROYECTO Y METODOLOGÍA En Colombia existen 3 Operadores de Telefonía móvil. es que con el avance de la tecnología y las comunicaciones. que se están H oy en día las telecomunicaciones han avanzado de manera sorprendente y Colombia no puede hacer de un lado este desarrollo tecnológico. teniendo en cuenta cada uno de los elementos relacionados con la accesibilidad de la red. en algunos lugares es imposible obtener señal de estos operadores. Desde el punto de vista tecnológico. es de gran importancia que estas aplicaciones cuenten con un buen nivel de QoS. se finaliza con las conclusiones más importantes del proyecto. ¿qué está pasando con las inconformidades de los clientes de telefonía móvil?. es decir. para establecer una regulación clara en Colombia. no hay regulación de la calidad del servicio para Telefonía Móvil Celular. Desde el punto de vista científico. Homero Ortega Boada. ¿existe en Colombia algún mecanismo (ej. la Comisión Reguladora de Telecomunicaciones CRT sólo tiene establecidas normas para los usuarios de Telefonía Pública Básica Conmutada Local y Extendida (TBCL. que comprenda un procedimiento para descubrir las condiciones en que se presentan hechos específicos. con el fin de que mediante este protocolo. GSM y CDMA. Visto desde esa forma. es evidente la importancia de una buena calidad de servicio en las redes de telefonía móvil celular. II. Dada la geografía del territorio colombiano. igualmente se basa en la caracterización de la regulación de calidad de servicio en otros países y por último toma en cuenta mediciones de voz y datos realizadas en las redes actuales de los operadores de telefonía móvil celular en Colombia. Por otra parte en Colombia. o aplicaciones con ciertos requisitos en retardo. al hacer depender una buena parte de sus negocios de la utilización de la red móvil. a su vez este protocolo toma parámetros dados en estándares internacionales. PhD en Electrónica Resumen—En este proyecto se crea un protocolo donde se especifican los requisitos que debe desempeñar una red de telefonía móvil celular en Colombia. En la etapa 3 se realizó y planteó un diseño preliminar del protocolo y una metodología de mediciones para realizar sobre las redes móviles colombianas. Para la realización de este proyecto. aquí se recopiló información acerca de que es telefonía móvil celular. al hablar de calidad en la red. Desde el punto de vista de la red. por tal razón cómo se mencionó anteriormente. mediante investigaciones realizadas en la CRT (Comisión reguladora de Telecomunicaciones). En Colombia esta calidad es medida a través del NSU ([16] [17] nivel de satisfacción de usuario) el cuál es controlado por la Comisión Reguladora de Telecomunicaciones (CRT) [12] cada tres meses. Localización. En la etapa 2 se definió el marco regulatorio del proyecto. la red de acceso. que sirvieron como base al protocolo final. el servicio al cliente de la línea *611/*300. que utilizan como por ejemplo SMS. En esta sección se pueden identificar tres aspectos que conforman la calidad de servicio y los cuales son a su vez medidos: III. Fig 1. así como del servicio prepago y pospago. Por otra parte. es decir. para sus aplicaciones. portales móviles entre otros. se han seguido varias etapas. de tal forma que encontramos la calidad desde el punto de vista del cliente y la calidad desde el punto de vista de la red. la primera consistió en obtener información sobre el dominio del problema y el sistema actual. una vez finalizado el proyecto se dejo abierta la posibilidad de presentarlo como propuesta. que nace del contraste de la información teórica con las mediciones y el juicio de los expertos. teleconferencia. los terminales. gestionar la calidad es uno de los aspectos más importantes en el diseño de redes de telefonía móvil. de igual forma se estableció en un documento el estado del arte de la telefonía móvil celular en el mundo y en Colombia. la calidad ofrecida es el resultado de las prestaciones ofrecidas por cada una de las partes implicadas.gestionando a nivel nacional e internacional. dependiendo de los elementos implicados. Clasificación de QoS [2] Fuente: Autor del proyecto Desde el punto de vista del cliente. En la etapa 4 se realizaron las mediciones de voz y datos mediante la técnica drive test. esto es. CALIDAD DE SERVICIO La calidad en general es el grado en el cual un conjunto de características inherentes satisfacen requerimientos. telecontrol. telemetría. como el grado de cumplimiento de las expectativas del servicio global frente a la percepción subjetiva del funcionamiento de la red y del terminal. así como de los servicios que se prestan en ellas. la UIT (Unión Internacional de Telecomunicaciones) y la ETSI (European Telecommunications Standard Institute). No obstante. La accesibilidad de la red 95 . En la etapa final se definió el protocolo de especificaciones con base al marco teórico y al análisis de las mediciones realizadas y se envió a valoración de expertos. A. la red de transporte y los servicios. también conocido por QoS (Quality of Service) y que la ITU-T [3] define como “el efecto colectivo de funcionamiento del servicio que determina el grado de satisfacción del usuario”. MMS. el servicio como tal (Prepago/pospago). para este fin se recopiló información acerca de la normatividad en las redes de Telefonía Móvil Celular a nivel nacional e Internacional. En este informe se toman en cuenta indicadores cómo: el producto/la comunicación. así como también se estudió que es la calidad de servicio. Una vez recopilada la información se procedió a hacer el análisis mediante las estadísticas del caso. los puntos de venta y atención al cliente y los planes y promociones. la calidad se entiende como la satisfacción de éste. se puede diferenciar el concepto de calidad (ver figura 1). los elementos funcionales de la red. en todas las áreas de la ciencia. sus clases y bloques funcionales y las especificaciones existentes en otros países para gestionar la calidad de servicio en dichas redes. ante la Comisión Reguladora de telecomunicaciones y al Ministerio de Comunicaciones para su adopción. su historia y evolución. el concepto más ampliamente aceptado es el de “calidad de servicio”. etc. Es el porcentaje de accesos al servicio realizados y completados satisfactoriamente. . Es el tiempo que transcurre desde el momento en que el usuario realiza la petición de acceso a un determinado servicio hasta el instante en que se recibe la respuesta de éste.El tiempo de navegación. Cuando un usuario intenta acceder a un servicio. que mide la calidad del canal establecido por la cantidad de errores que se producen en la transmisión de datos. entre las que destacan las siguientes: servicio caído por avería. Es el tiempo que tarda el usuario en recorrer el árbol de navegación que existe desde la entrada en el servicio hasta la llegada a la página deseada. Se mide mediante la tasa de error BER. . puede que la red atienda esta petición y por tanto provea el servicio solicitado sin mayor problema (en este caso será una petición que ha evolucionado correctamente). La integridad del servicio Se refiere a la calidad ofrecida durante el uso del servicio: caídas. calidad de voz. B. En este aspecto se incluyen parámetros como: . argentina. Las causas por las cuales no es posible realizar la provisión del servicio pueden ser varias.La velocidad de acceso a un servicio o velocidad de transmisión (throughput).Las indisponibilidades del servicio. . . disponibilidad de la red. ecuador. .La caída del servicio.La disponibilidad de la red. IV. o puede que por el contrario la petición no llegue a desembocar en la provisión del servicio solicitado. etc. etc.El tiempo de acceso a un servicio. El resultado de un acceso a un servicio puede ser correcto si el servidor responde correctamente a la petición. La accesibilidad del servicio Incluye los aspectos relacionados con la disponibilidad del servicio: tiempo de acceso.La efectividad del servicio. . las interferencias creadas por otros equipos circundantes que hacen que no se puedan atender las peticiones de un usuario. frente a la totalidad de los accesos realizados. Es la cantidad de bits por segundo que se miden en una determinada transmisión durante el tiempo que dura la conexión. etc.El nivel de potencia recibido. siempre y cuando la imposibilidad sea motivada por cualquier causa ajena a la voluntad de sus usuarios y siempre que éstos se encuentren en todo momento en la zona de cobertura de la red. En este segundo caso se incluyen parámetros como: . throughput. . una vez finalizado el diseño preliminar del protocolo y las mediciones se colocó a valoración de expertos que pertenecen a los mismos operadores de TMC en Colombia y los entes reguladores del servicio. por congestión de recursos. Permite valorar la calidad de la señal de voz recibida por el Terminal móvil en cada instante. Una caída de un servicio significa la imposibilidad de continuar accediendo a él tras establecerse la comunicación en un primer momento. C. En el caso de GSM/GPRS se indica con el parámetro RXQual y en UMTS con el parámetro C/I. Entre las posibles causas se encuentran.Se refiere a la disponibilidad de recursos de red suficientes para conectarse a un servicio: cobertura. La falta de cobertura temporal o permanente de la red en una determinada ubicación es una de las causas más frecuentes de pérdidas de calidad por parte de la red móvil. o fallido si el servidor no responde o no proporciona alguna de las respuestas esperadas. etc. Este aspecto incluye parámetros como: . por desactivación temporal. Para constituir que parámetros podían establecerse para ser medidos en Colombia se realizo un máximo común denominador entre la información de otros países (chile. Las indisponibilidades del servicio se pueden deber a muchas causas. . pero en todos los casos el efecto que sufre el usuario es el de un defecto o pérdida de calidad.El resultado del acceso al servicio. 96 . La contestación a la petición de acceso puede ser la provisión del servicio o la indicación de que el servicio no está disponible. la congestión de la red o la falta de recursos para atender al usuario. Permite valorar la calidad en la transmisión de archivos (datos). En este marco se establecen las condiciones relativas a la puesta a disposición de los usuarios de información adecuada sobre los niveles de calidad de servicio. y constituye por tanto una indicación del estado de la calidad de la red. fuera de servicio.) y la información ofrecida por la UIT y la ETSI. El parámetro que indica la cobertura de un terminal móvil es el RxLev en la tecnología GSM y el RSSI en la tecnología UMTS. PROTOCOLO DE ESPECIFICACIONES PARA GESTIONAR LA CALIDAD DE SERVICIO El protocolo incluye especificaciones que deben considerar los operadores y entes reguladores de éste servicio para garantizar niveles mínimos de calidad de servicio en las redes de TMC.La calidad de la transmisión de datos. etc. Depende de la posición del terminal móvil dentro de la célula o celda e indica la zona de cobertura que tiene cada celda de la red de telefonía móvil.La calidad de la señal de voz. por ejemplo. que puede deberse bien a la falta de recursos por congestión del servicio o bien a la indisponibilidad de éste por avería. El tamaño de cada serie puede ser definido por el operador. de cualquier día de la semana entre lunes y viernes. Las estadísticas deben ser proporcionadas a la Comisión Reguladora de Telecomunicaciones (CRT) dentro de los primeros (20) días hábiles de Marzo. Junio. luego se darán recomendaciones para la metodología de medición y como se deberían publicar los datos. los días de la semana y los meses del año. . debe medir por lo menos el 90% de estos destinos. escalado para telefonía móvil. es decir 3’960. C.00 .Tiempo de recepción de un SMS: De 2 a 4 Segundos Estos parámetros se tomaron de acuerdo a lo estandarizado mundialmente. y el número de horas al mes en que se debe medir cada serie. y Diciembre (estos datos se toman con base a lo establecido por la CRT en la resolución 409 para telefonía fija y teniendo en cuenta que estos meses son los de mayor acceso a llamadas en telefonía móvil). Si la cantidad de números destino dentro de la red del operador es superior al de líneas en servicio.Tiempo de establecimiento de llamada: 12 segundos máximos. Si el total de números destino dentro de la red de este operador es de 4’400. . La medida se debe hacer a través de un sistema de recogida de datos automático basado en contadores de red. Parámetros Mínimos De Calidad De Servicio Recomendados Para Servicios De Voz Los parámetros recomendados en este protocolo son. cada día del año. 1 Ejemplo: Un operador que cuenta con 4’000. que proporcionan el tráfico verdadero de la red.Llamadas caídas: 3% máximo.Intentos de llamadas no completadas: 5% máximo. Se debe entonces: a) Definir un programa de mediciones teniendo en cuenta lo descrito en este documento y en especial la tabla anterior. según lo descrito en la siguiente tabla. Los contadores de red recogen la información las 24 horas al día. se sustituirá la medida de esa parte de la red por la obtenida a través de los contadores de las BSC’s. Parámetros Mínimos De Calidad De Servicio Recomendados Para el Servicio de SMS Los parámetros mínimos de calidad para el servicio SMS. B.% de SMS fallidos: 5% máximo . . deberá aplicar el porcentaje descrito en la tabla al total de números destino y no al total de líneas en servicio. Esto se define con base a lo reglamentado por la CRT en la resolución 409 del 2001 que establece un esquema de la evaluación técnica de la calidad de servicio para TBCL y TBCLE. se toma de acuerdo a las especificaciones de la UIT (uitm1079) y el estándar GSM: . se debe cumplir con una exactitud relativa mayor de 10 % y un nivel de la confiabilidad de 95 %. Es así que cada operador obtendrá la medida a través de los contadores existentes en todas las MSC’s de su red y en caso de que debido a la utilización de ciertas versiones del software proporcionado por el suministrador. Mediciones De Calidad De Servicio Las medidas que deben entregar los operadores al ente regulador. El periodo de análisis debe ser de acuerdo a la tabla en el trimestre (cada tres meses). Para determinar el mínimo porcentaje de destinos a medir. Estos parámetros se justifican ampliamente en [1].000 de líneas en servicio. Se plantea que esta medida sea a cualquier hora del día entre las 7:00 y las 21:00 horas. A.garantizando la continuidad del sistema existente para el servicio telefónico móvil. al 31 de Diciembre del año anterior.000 destinos agrupados en series según su necesidad 97 . Teniendo en cuenta de que no todos los usuarios requieren servicio a la vez y por lo tanto las llamadas telefónicas son eventos individuales e independientes (dato que se toma de la observación empírica). Septiembre. del total de destinos posibles que posee el operador (no tener en cuenta los destinos en las redes de otros operadores). debe medir por lo menos el 90% de destinos. los contadores de alguna MSC no funcionaran de forma adecuada. deben reflejar exactamente las variaciones del tráfico sobre las horas de un día. primero se describen los parámetros que se deben adoptar para gestionar la calidad de servicio de los operadores de Telefonía Móvil celular en Colombia previendo la evolución de las redes. el porcentaje de llamadas caídas. d) Realizar auditorias internas y externas mediante la técnica drive-test. Se debe proporcionar el porcentaje de llamadas fracasadas. para verificar que los datos enviados son los correspondientes y así obtener un mejor análisis de las mediciones ofrecidas por los elementos de red. Para ambos métodos. las llamadas caídas. Tiempo de recepción de un SMS: Trecepción . se deben agrupar todos los contadores por celda y agruparlos por zona y enviar reporte de los tres parámetros que a continuación se describen bajo las siguientes fórmulas: Porcentaje de SMS Fallidos: [SMS no exitosos / Total de SMS enviados] Nota: Se tomará como exitoso cuando se obtenga el acuse de recibido o entregado del mensaje de texto en el Terminal móvil. Para realizar las mediciones se debe agrupar de la siguiente forma: Grado de Servicio: Total de llamadas Infructuosas / Intentos de Llamada (3) Se considera que el tiempo de espera promedio umbral para establecer una llamada es de 12 segundos máximo (este dato se toma haciendo un máximo común denominador de este parámetro en otros países). junto con el número de observaciones usadas y los límites absolutos de exactitud para un 95 % de confiabilidad calculada de este número. sin embargo este tiempo se pone a consideración de expertos. a nivel externo (hacia otras redes) y total. diferenciando entre las llamadas con destino hacia su propia red y las de destino hacia otros operadores. las llamadas no completadas y el tiempo de espera promedio.Tenvío Las ecuaciones que se deben emplear para realizar estos cálculos son las siguientes: Llamadas No completadas: Nota: Trecepción: Punto del tiempo en el que el equipo móvil recibe la confirmación del centro de SMS. En el caso de las mediciones de servicios de datos. c) Realizar cálculos (los que se plantean en este documento) a nivel interno (dentro de la misma red).b) Totalizar al final de cada mes. Tenvío : Punto del tiempo en el que la persona envía su SMS al centro de SMS 98 . las medidas deben proporcionar una exactitud relativa mayor de 10 % y un nivel de la confiabilidad de 95 % (de acuerdo a la UIT). Amador Durán Toro. que corregiría de alguna forma muchas de las quejas y peticiones de los usuarios. Revistas EBSCO. ISSN 15741192. CONCLUSIONES .es/sociedaddelainformacion/html/ publicaciones_home.gov. 473. Jornada LocalRet.Blacklick. Mobile Communications Engineering. Curso. Iss. Publicaciones. [19] Metodología de evaluación de calidad de servicio de las redes móviles de servicio local para el año 2001. Lee. Diciembre 2005 [18] Comisión reguladora de telecomunicaciones. The International Journal of Quality & Reliability Management.telefonica. Elsevier Science. Tomado de Internet: http://www. está último de acuerdo a la ley 142 de 1994 es la encargada de velar por que se cumplan con los parámetros mínimos de calidad exigidos. Iss. Norwood: Aug 2002. [2] Telefónica. 1997. Stefan Lagrosen. En mutuo acuerdo entre operadores y entes de regulación se diseñara un formato para la entrega de resultados trimestrales. Reporte De Información Para el reporte de información se plantea lo siguiente: Todos los operadores deben reportar los datos a la comisión reguladora de telecomunicaciones cada tres meses.ebrary. Ignacio Soto.itu.co/ [13] Unión Internacional de Telecomunicaciones. Mónica Andrea Rico Martínez.En caso de establecerse una regulación de calidad de servicio. William C.D. 3 pgs [10] Mobile Communication Engineering.(Author). .com/lib/ bibliouis/Doc?id=10015288&ppg=717 [11] Metodología para la Elicitación de Requisitos de Sistemas Software Versión 2.A.36. Iván Vidal.3. Introducción al GSM. 4/5. Consenso S. Cada operador es responsable de establecer auditorias internas y externas para verificar que se estén cumpliendo los resultados enviados a la CRT. [9] Solving the Qos puzzle. 8. Colombia. Abril 2002 [12] Comisión Reguladora de Telecomunicaciones. Diciembre 2005 [17] Consultoría Para La Medición Del Nivel De Satisfacción Del Usuario [Nsu] Del Servicio De TMC Prepago.itu.org [5] Recomendaciones ETSI. 2008. Colombia se uniría a los países que ya la poseen y habría un avance en regulación de los servicios de telecomunicaciones del país. Sociedad de la Información. Bradford: 2003. Alun Lewis. OH.Al exigir unos parámetros mínimos de QoS a los operadores en Colombia.2001. Telecommunications International. Barcelona. pg. Consenso S.Vol. Diciembre 2004. Pagina de Internet www. José Ignacio Moreno Departamento de Ingeniería Telemática Universidad Carlos III de Madrid [7] Pervasive and Mobile Computing. Universidad de la Sevilla . Pagina de Internet www.Con el proyecto se evidenció la ausencia de una regulación clara para medir los parámetros de calidad de servicio en los operadores de TMC en Colombia y que estos a su vez sean transparentes a los usuarios. Tesis de Maestría.org [6] Servicios de Valor Añadido en Redes Móviles Ad-hoc. Tomado de Internet: http://www. . [8] Exploring the impact of culture on quality management.Vol.etsi. http://site. Conceptos básicos GSM. Página Internet www. 2000 [16] Consultoría Para La Medición Del Nivel De Satisfacción Del Usuario [Nsu] Del Servicio De TMC Pospago.A. España 2004. COFETEL 5. 15 pgs. 99 . http://localret. Comisión Reguladora de Telecomunicaciones. Resolución 409.int [4] Recomendaciones GSM. p 692. Tomado de Internet: http://www. cabe la posibilidad de crear organismos de certificación de calidad de servicio de los mismos.int [14] Redes de Telefonía Móvil. USA: McGrawHill Professional Book Group. Las Telecomunicaciones de nueva generación. pg. Normatividad. Carlos García.. 22. los cuales realizarían auditorias de calidad sobre los operadores.es [15] Gavilán Javier.gsm. REFERENCIAS [1] Protocolo de Especificaciones de gestión de calidad en redes de telefonía móvil en Colombia.Mediante un protocolo de especificaciones de calidad de servicio los organismos de regulación de las telecomunicaciones en Colombia tendrán más control sobre los operadores de telefonía móvil celular. Beatriz Bernárdez Jiménez. Comisión Reguladora de Telecomunicaciones. Evolución de los sistemas móviles.20. .crt. lo que a su vez crearía la necesidad de la existencia de un sistema de gestión de calidad. Quienes Somos.shtml [3] Recomendaciones UIT. es estudiante del programa de Ingeniería Electrónica y Telecomunicaciones de la Universidad del Cauca L I. Además.. Una descripción del proyecto EDiTV es mostrado en la página http://www. El presente trabajo está apoyado en el proyecto de T-learning EDiTV (Educación Virtual Basada en Televisión Interactiva para Apoyar Procesos Educativos a Distancia) de la Universidad del Cauca basado en la tecnología DVB (Digital Video Broadcasting). INTRODUCTION DVB ha definido MHP (Multimedia Home Platform) como un capa mediadora y una interfaz de programación de aplicaciones (API . Martínez E. t-salud. El objetivo de esta arquitectura base es permitir la capacidad de despliegue de aplicaciones DVB-HTML con contenido interactivo en diversos tipos de terminales para apoyar procesos educativos.unicauca. José W. commerce and entertainment. aplicaciones de t-comercio. Ella permite la creación de nuevos servicios en diversos dispositivos que incluyan el soporte de la televisión digital. la definición de una arquitectura abierta para diversos tipos de terminales permite que el avance no se detenga en esta área. Resumen— La Televisión Digital permite la inclusión de servicios interactivos para muchos campos de aplicación. However.. es profesor de planta de la Universidad del CaucaColombia. el comercio y el entretenimiento. Este artículo presenta el detalle de los componentes mínimos para la construcción de un Navegador para aplicaciones interactivas basadas en DVB-HTML (DVB Rodrigo.European Telecommunications Standards Institute) [3]. A. Popayán-Colombia {rceron. Abre la puerta para continuar trabajando en diversidad de tópicos de actualidad relacionados. jocastillo}@unicauca.DVB-HTML para Múltiples Plataformas Rodrigo A. José W. Estos permiten a los fabricantes de receptores y 100 .Application Programming Interface). This article describes an architecture for supporting interactive applications MHP DVB-HTML in T-learning. entre otros. it presents an implementation based on these architecture. Ella puede ser desplegada en tres dispositivos diferentes como son el Set-top Box. health. Es un sistema diseñado por el consorcio DVB y estandarizado por el Instituto Europeo de Estándares de Telecomunicaciones (ETSI .co Abstract—Digital TV allows the inclusion of interactive services in many fields related to education. Castillo O. Cerón. Televisión Interactiva. Set-Top Box. entre ellos podemos mencionar la educación. La especificación MHP define una arquitectura y tres perfiles por separado para receptores MHP (ver figura 2): perfil de Difusión Mejorado (Enhanced Broadcast Profile). Castillo. MHP Figura 1. A. A Televisión Digital Interactiva supera a la televisión analógica tradicional en la facultad de relacionar al usuario con la interactividad de las aplicaciones. Martínez. DVB-HTML. PC and mobile devices. los PC y los dispositivos móviles. II. Universidad del Cauca. entre otros. Digital television can be deployed in three different devices such as Set-top Box. la definición del soporte para lenguajes declarativos en múltiples dispositivos no ha sido precisada hasta ahora. Además presenta una implementación basada en ella. Flavio A. MHP favorece la creación de un mercado horizontal donde aplicaciones. Grupo de Ingeniería Telemática. Index Terms— DVB.co/EDiTV [1]. Flavio. red de transmisión y terminales MHP pueden ser suministrados por proveedores o fabricantes independientes [3] (Ver Figura 1).edu. flmartinez. entretenimiento. perfil de Difusión Interactivo (Interactive Broadcast Profile) y perfil de Acceso a Internet (Internet Access Profile). En este artículo una arquitectura para el soporte de aplicaciones interactivas MHP DVB-HTML en T-learning es descrita. among others.edu. permite acceder a servicios y aplicaciones interactivas independiente de la plataforma hardware sobre la que se ejecuten [2].HyperText Markup Language). MHP. la salud. Cerón M. Arquitectura de la Plataforma MHP [3]. Furthermore. T-Learning. Sin embargo. the definition of a support for declarative language in multiple devices has not been described. Digital Arquitectura Base de un Navegador . entre ellos la televisión móvil. es estudiante del programa de Ingeniería Electrónica y Telecomunicaciones de la Universidad del Cauca. mientras en los PCs no es necesario ya que es compensado con la capacidad de memoria y procesamiento. DVB-HTML. La capacidad de procesamiento tanto de STB y de Móviles con soporte de recepción de TV digital es similar. donde es posible tener un agente de usuario para el soporte de interactividad con el middleware MHP.Creación sencilla de aplicaciones que tengan en mayor medida propósitos de presentación. con acceso por medio de DOM a la aplicación DVB-HTML. Mientras en el STB hay teclas claves de navegación en el móvil no es así. o SECAM. su definición fue posterior a la especificación DVB-J. además la escritura no es tan fácil en estos dos dispositivos como lo es en el PC. terrestre móvil. Mientras la memoria RAM en los móviles puede llegar a ser 64 MB. Consiste en una maquina virtual Java y un conjunto de APIs actualizadas y modificadas para requisitos específicos de la televisión digital. Mientras los STB en general tienen un almacenamiento nulo. por lo tanto. expresa lo que se quiere obtener más no la forma de hacerlo. teléfonos móviles). DVB-HTML Por parte de los dispositivos en necesario tener en cuenta lo siguiente: Existen redes de difusión terrestre. a diferencia de los PVR (Personal Video Recorder). el STB es del orden de 256 MB y para muchos PC supera los 2 GB. Uso de las APIs gráficas del sistema para la prestación grafica de DVB-HTML A continuación están descritas las características de los dispositivos y del estándar DVB-HTML. debido a que este tipo de aplicaciones estáticas son fácilmente tratadas mediante lenguajes declarativos. satelital.Beneficiarse de la comunidad creadora y de los contenidos existentes en la Web. IV. los móviles y los computadores son diferentes. DVB-HTML es un lenguaje declarativo. además. Características de los dispositivos Figura 2. DVB-HTML permite básicamente [6]: -. por ejemplo revistas. cuando se desea desarrollar una aplicación se tienen estas dos alternativas [5]. con acceso por medio de DOM a la aplicación DVB-HTML. La primera está basada en la especificación PersonalJava. al ser un lenguaje declarativo. Ethernet. -. Las capacidades de almacenamiento de los STB. NTSC. Digital Audio Video Council (DAVIC) y DVB [4]. xDSL. debido al procesamiento que exige el video. Home Audio / Video Interoperability (HAVi). Los móviles tienen inconvenientes en el despliegue debido al tamaño de las pantallas.Una base común para la creación de servicios de texto dirigidos a diversos dispositivos ya que los proveedores de contenidos están diversificando su audiencia (Internet. TV. mientras que en los PC es mayor. Los dispositivos STB y Móviles vienen con un sistema operativo con capacidades de tiempo real. entre otros. Los STB incluyen diversos canales de retorno como modem. carece. La inclusión de esta nueva especificación en las recomendaciones de la DVB fue realizada tomando en cuenta diversas necesidades presentes en el área. III. A. de una referencia adecuada de las implicaciones estructurales y de componentes que se generan al interpretarlo y más aun si esto se va a llevar a cabo en diferentes tipos de receptores. Soporte de eventos generados en el flujo Broadcast y también los generados por parte del usuario. el móvil incorpora una pantalla táctil en muchos casos. los STB tienen salida analógica de video PAL. La capacidad de memoria en los tres tipos de terminales es diferente y variada. cable y satelital. Interpretar documentos de ECMAScript. Inclusión de un parser CSS. PDA. Acceder a las aplicaciones provenientes del flujo Broadcast. DOCSIS. -. Requisitos de DVB-HTML para un Navegador Requisitos funcionales A continuación los requisitos funcionales y no funcionales para una arquitectura de un navegador DVB-HTML. B. basado en estándares de la web y la W3C. Relación entre Perfiles de DVB-MHP. Entre las APIs incluidas en DVB-J están: Java de Sun. Los STB (Set-Top Box) y los Móviles son dispositivos de uso específico mientras que los PC son de propósito general. los móviles tienen poca capacidad de almacenamiento y los PC tienen gran capacidad comparados con los anteriores. pero no todas integradas en un solo dispositivo. Los PC tienen capacidades plenas en el despliegue y visualización. ante esto es necesaria una arquitectura transparente. A Aplicaciones en MHP DVB-MHP ha definido dos tipos de especificaciones: DVB-JAVA (DVB-J) y DVB-HTML.a los desarrolladores de aplicaciones construir diferentes productos con capacidades y costos diferentes [4]. Por lo tanto. El mando en los tres tipos de dispositivos es muy diferente. Implementación de un parser (analizador gramatical) para el documento DVB-HTML que cumpla con DOM (Document Object Model) nivel 2. REQUISITOS DE LA ARQUITECTURA 101 . V. La implementación en las capas física y de enlace son establecidos por el Sistema Operativo y drivers del dispositivo donde se despliega la aplicación resultante de la arquitectura. RED interactivos DVB-HTML.Command and Control) o encapsulación de protocolos (MPE . El módulo de Red es encargado de la implementación de protocolos y la preparación de recursos para las etapas 102 . por tanto. Mediante ECMAScript y formularios se hace uso del canal de retorno. Flujos MPEG-2 La Figura 3 presenta la arquitectura de referencia global para la prestación de servicios interactivos y su relación con las redes necesarias para el despliegue de la televisión digital. Crea objetos para la manipulación de protocolos a partir de sus URLs. tanto DVB como Web.Multiprotocol Encapsulation) [7]. el sistema espera hasta que el carrusel de objetos entregue el archivo y sea accedido por la aplicación. muy importante para la comprensión global del sistema y el lugar de trabajo donde estará ubicada la arquitectura que se describe a continuación. y de datos como DSM-CC (Digital Storage Media . Acceso por parte del usuario a las aplicaciones provenientes del canal de retorno. Este sub-módulo es encargado de manejar las comunicaciones con el canal de retorno IP para los tres dispositivos contemplados en la arquitectura. Hasta el momento no hay soporte de MHP o un middleware estandarizado para las redes IPDC DVB-H. sin embargo se contempla en la arquitectura para futuros desarrollos. audio. Arquitectura base para un Navegador de contenidos A. Los archivos en los STB son los obtenidos por el canal de broadcast almacenados para un acceso rápido. Capacidad para recuperarse de errores de una aplicación. Canal de Retorno Sistema de archivos Figura 4. Posteriormente. este módulo sólo está presente en ellos. DVB-H contempla hasta el momento las Guías de Servicio Electrónicas. Los flujos MPEG-2 llegan al buffer del dispositivo completando una sección MPE y esta su vez completa un datagrama IP. además de las sobrecargas en el volumen de información. de video. Tiempos de respuesta estimados para darle al usuario una ejecución limpia y oportuna de una aplicación DVBHTML.Requisitos no funcionales Acceso a las aplicaciones DVB-J por parte de las aplicaciones DVB-HTML. además. El soporte de aplicaciones DVB-HTML que hagan uso del canal de retorno implica esencialmente el uso del protocolo HTTP. un TS (Transport Stream) está compuesto por múltiples ES (Elementary Stream) que pueden contener cualquier tipo de flujos. Capacidad de tolerar errores de aplicaciones que no cumplen con el DTD (Document type Definition) especificado en el estándar DVB-MHP. El canal de broadcast utiliza para su transporte los flujos MPEG-2 (Moving Pictures Experts Group) en los tres dispositivos contemplados en la arquitectura. las características de los módulos mencionados y sus interfaces son descritos. La mayoría de la información ESG se expresa en fragmentos XML [7]. Arquitectura de Referencia del Navegador El diagrama general de la arquitectura es presentado en la figura 4. enlaces seguros y de acceso a recursos del sistema. La petición de archivos directamente desde la aplicación es igual a la de cualquier sistema de archivos convencional. Los contenidos IP pueden ser datos o contenido audiovisual [7]. subsiguientes o usuarios de este módulo. para mostrar la información de todos los canales existentes en la red [7]. Si el archivo aun no ha sido descargado. El proceso para la recepción de contenidos audiovisuales y datos es diferente en los móviles. Seguridad de autenticación. sin tener que esperar el ciclo del carrusel de objetos. obtiene recursos provenientes del canal broadcast y del canal de retorno. DEFINICION DE LA ARQUITECTURA Flujos IPDC Figura 3. esta tabla también direcciona a otras tablas que dan más información acerca de los contenidos [7] Este módulo hace la mediación e implementación para brindar acceso a esta información. muestra los módulos y sub-módulos presentes en ella y las comunicaciones existentes para la interpretación de aplicaciones DVB-HTML en diversos tipos de terminales. usando peticiones GET y POST. La información sobre el tipo de contenido que tiene cada ES dentro de un TS esta descrita en la tabla SI (Service Information). Solicita a Red los archivos o recursos en los que viene descrita la aplicación DVB-HTML. A partir de la información de las características de despliegue del dispositivo implementa una adaptación adecuada del Objeto de Aplicación. De acuerdo a la URL proporcionada en la petición de servicios brindados por la capa servicios. solicita su descarga. Generador de Objetos Servicios de Red Intérprete ECMAScript y Gestor de Eventos Relación con Interpretación Interpretación es usuario de los servicios de Red. Al igual que las demás fuentes de recursos. Determina los recursos a ser descargados para la RELACIONES Parser XML Parser CSS Relación con Visualización B. Para acceder a los contenidos audiovisuales de los programas se realiza directamente con el módulo Red. desde el flujo broadcast o del sistema de archivos. Se encarga de la obtención e interpretación de los recursos que describen la estructura y comportamiento de la aplicación DVB-HTML. funciones como onfocus. Este sub-módulo accede mediante DOM a la aplicación DVB-HTML proporcionada por el sub-módulo Generador de Objetos. el parser XML. Relación con Red Interpretación es un usuario de los servicios de Red. --Matricularse a eventos broadcast. como son los archivos XML. C. para que el sub-módulo de interpretación gráfica genere la representación más adecuada de la información en el dispositivo. el gestor de protocolos selecciona la opción adecuada para obtener los recursos. Interpretación se matricula a los eventos broadcast que determine la aplicación DVB-HTML que se encuentre desplegada en el navegador en ese momento.Interpretación El módulo Interpretación por medio del Generador de Objetos le entrega el objeto de la Aplicación DVB-HTML a ser desplegado por esta etapa. el sistema lo entrega como lo haría con un sistema de computador. La gestión de su lógica de ejecución y ciclo de vida genera a partir de estos recursos un objeto para ser entregado a la etapa de Visualización y ésta a su vez lo despliega. Brinda la interpretación de los documentos XML mediante la especificación DOM nivel 2. Este sub-módulo es el encargado de la generación del objeto que será enviado a Visualización para su interpretación adaptada a las capacidades gráficas del dispositivo. Visualización también usa de los servicios de Red. inicia el proceso de creación de objeto de la aplicación (en el sub-módulo Generador Objetos). Brinda la interpretación de los atributos y valores almacenados en hojas de estilos.si ya ha sido previamente descargado. Los flujos de audio y video son transportados en ES (Elementary Stream) que se enlazan a componentes reproductores. el módulo Red proporciona los objetos y clases para acceder al sistema de archivos. por lo tanto. RELACIONES Relación con Visualización Gestor ciclo de vida. El objeto de la Aplicación es la recopilación de la información de estructura y presentación del documento XML y CSS. parser CSS (Cascading Style Sheets) y el intérprete de ECMAScript. como son video drips e imágenes. con la información del componente donde se realiza el evento y función a la que llama. es decir. onblur . recibe los eventos del usuario sobre la interfaz. Los servicios esenciales de la capa Red contemplados en esta arquitectura básica son: --Descarga asíncrona (URL) con la implementación de un listener por parte del usuario --Descarga síncrona (URL) --Conexión http (URL) --Obtener tablas descriptivas PSI/SI. así mismo las imágenes o los tipos de contenidos especiales contemplados en el estándar. de forma síncrona o asíncrona de acuerdo a lo que estipule la aplicación. este sub-módulo le debe permitir al intérprete ECMAScript acceder a la aplicación DVB-HTML mediante el estándar DOM. Este sub-módulo realiza la interpretación del código ECMAScript asociado a la aplicación DVB-HTML y recibe las peticiones de ejecución de funciones del módulo de Visualización. la hoja de estilos y el código Script. Gestiona los estados de la Aplicación DVB-HTML y ordena en funcionamiento de los demás módulos y submódulos para que realicen sus funciones de acuerdo al ciclo de vida y los eventos a los que atiende la aplicación. debe estar atento a escuchar éstos eventos. Hace uso de los analizadores gramaticales para interpretar la aplicación a partir de los lenguajes o documentos en la que viene descrita. determina los cambios de estado en el ciclo de vida y la gestión del inicio de un nuevo del ciclo de vida para una nueva aplicación DVB-HTML. --Obtener acceso a ESs (Elementary Streeam). los diferentes compontes gráficos que dan representación a los contenidos multimedia requieren acceso a los flujos de audio y video provenientes del canal broadcast o del canal de retorno. Visualización Adaptación 103 . onload. Gestor de Protocolos interpretación de la aplicación DVB-HTML. ya sean desde el canal de retorno. etc. el canal de retorno. Diagrama de Despliegue del Laboratorio de iTV Figura 6. EDiTVBW cumple con los requisitos anteriormente mencionados: Analizador gramatical para el documento DVB-HTML que cumpla con DOM nivel 2. así como también de aplicaciones en la Web. Intérprete ECMAScript y Gestor de Eventos.16.evt establecido por el estándar para la localización de los flujos de eventos y para el mapeo de éstos a eventos DOM. La aplicación usa el parser Xerces 1. submit. por lo tanto no es necesario una adaptación. B. Interpreta gráficamente el Objeto de Aplicación previamente adaptado por el sub-módulo Adaptación. imágen y audio. Soporta eventos generados a través del flujo broadcast y también los generados por parte del usuario. Permite el acceso a los usuarios a aplicaciones con URLs dirigidas a recursos en el sistema de archivos broadcast. con la información del componente y la acción que señala. también accede de la misma manera a los recursos de un servicio DVB. Cable A/V Televisor VI.9 Figura 5. Parser XML y Parser CSS.200. en el STB no fue posible. CONSECUCIÓN DE REQUISITOS El desarrollo de navegador EDiTVBW está guiado por la arquitectura planteada. los componentes resultantes de la interpretación del Objeto de la Aplicación según sea el caso requieren acceso a los flujos de video o audio provenientes del canal broadcast o del canal de retorno.lnk y . check buton. input (radio buton. form. como video. debido a que el STB ADB Q75 utilizado no incorpora todas clases establecidas en el JDK 1.8.101 10.100.2. Del Módulo Visualización fue implementado Interpretación: el sub-módulo Adaptación contemplado para adaptación del Objeto de la Aplicación no es implementado. los flujos MPEG y el sistema de Archivos. el Gestor de protocolos. también descarga de imágenes o demás contenidos específicos como video drips o imágenes mpg y demás de datos soportados en DVB-HTML. En la figura 5 puede apreciarse el diagrama de despliegue de los equipos del laboratorio de televisión digital interactiva EDiTV donde se desplegó un curso denominado AgroEDiTV. La aplicación DVB-HTML genera su suscripción a eventos del flujo broadcast. EDITVBW Cable A/V STB ADB Q75 DVB-C COAXIAL emisor DVB-T DVB-C 172.102 172. div. a. es encargado de la generación de los mensajes de los eventos realizados por el usuario en la interfaz gráfica por medio de los dispositivos de interacción para el módulo Interpretación.100 Servidor Web Tomcat 10.1. se realiza igualmente desde el módulo Red. Al igual que Interpretación. También. los componentes multimedia que se especifiquen en el Objeto de la Aplicación como audio o video. EDiTVBW realiza una implementación parcial de la interpretación gráfica de los compontes. Visualización es usuario de los servicios de Red. C. Incluye de un parser CSS. body.100.16. img. ésta característica sólo está disponible para PC con el emulador mimundoTV . text field). por medio de la información de los archivos . a través del flujo MPEG-2 de la red DVB. porque el STB es el ambiente para el cual las aplicaciones DVB-HTML están diseñadas. con acceso por medio de DOM a la aplicación DVB-HTML. con acceso por medio de DOM a la aplicación DVB-HTML.200.224 mimundoTV STB maat media DVB-T 172.TIEMPOS DE DESCARGA Y DESPLIEGUE DE CONTENIDOS EN EDITVBW. Generador de Objetos. siguiendo las divisiones en módulos.100. sub-módulos e interfaces definidas entre ellos para sus comunicaciones. Usa FESI para interpretar ECMAScript.2. del módulo de Red fueron implementados los Servicios de Red. Interpreta documentos de ECMAScript.1. MÓDULOS IMPLEMENTADOS Interpretación Gráfica Las implementaciones de la arquitectura en EDiTVBW son parciales.16. Interpretación proporciona el Objeto de Aplicación como requisito para la adaptación y despliegue. Del módulo Interpretación fue desarrollado una versión de: Gestor de Ciclo de Vida. Las imágenes de fondo es posible accederlas como cualquier tipo de dato disponible.La interpretación de imágenes y su obtención. object. Este módulo envía a Interpretación los eventos generados por el usuario sobre los componentes gráficos. Además de los recursos de las aplicaciones DVB-HTML y los tipos de datos. Tiempos de descarga del curso en los diferentes dispositivos cliente 104 . Estos mensajes son enviados al intérprete ECMAScript y Gestor de Eventos.4 que implementa DOM nivel 2. RELACIONES Relación con Interpretación Relación con Red EDiTVBW es un prototipo de navegador basado en la arquitectura multiplataforma para aplicaciones DVB-HTML descrita anteriormente en este artículo. incluyendo: p. A. también son configurados e iniciados o pausados según esté especificado. TRABAJOS FUTUROS REFERENCIAS Figura 7. B. para el caso de DVB-C y DVB-T (STB ADB y maat media). comparados con las aplicaciones Web en computador. [6] P. La arquitectura planteada cumple con los requisitos básicos de la especificación MHP para aplicaciones DVB-HTML. VII. [4] DVB. Tiempos de despliegue del curso en los diferentes dispositivos cliente [1] EDiTV. Editorial Focal Press. las capacidades de los STB son muy reducidas para el despliegue de aplicaciones interactivas. comparadas con los STB. “Response time in man-computer conversational transactions”. Proceedings f the Fall Joint Computer Conference. son de fácil construcción y no son necesarios conocimientos técnicos avanzados. Tesis Ph. “A Graphics Software Architecture for High-End Interactive TV Terminals”. Finlandia. New Jersey Tsuhan Chen Carnegie Mellon University Pittsburgh. Department of Computer Science and Engineering. Se puede apreciar que para los dos STBs el tiempo de descarga de las páginas relacionado con su tamaño es similar. and Networks. 1531. A. Como era de esperarse las páginas con mayor contenido tardaron más tiempo en el proceso de interpretación y despliegue. Universidad Helsinki.3 [5] P. Los formularios implican un mayor proceso de interpretación y un mayor número de compontes gráficos construidos para la interfaz. [3] S. por tanto. con valores de tiempo total de 6422 ms y 6250 ms para el STB ADB. sin embargo.unicauca.2. por tanto.. All Rights Reserved. Se corrobora gráficamente que la serie de tamaño de las páginas y la serie de tiempos de despliegue tiene una forma similar. realizar pruebas en los dispositivos del mercado objetivo. permiten una gran reducción de tiempo a la hora de descargar aplicaciones.D. IP Datacast over DVB-H: Electronic Service Guide (ESG)” ETSI TS 102 471 V1. [En línea]. Morris. Digital Video Broadcasting (DVB). disponible en: http://www. debe tenerse en cuenta los dispositivos de recepción objetivo. [2] 107 Multimedia Systems.1”.pdf?display=EN. Espoo. “Educación virtual basada en Televisión Digital interactiva para apoyar procesos educativos a distancia”. 2005. pp.1. establecido como lo mínimo para que el usuario mantenga la atención [8]. VIII. es un referente para implementaciones posteriores donde coincida con el trabajo de los lenguajes declarativos Los tiempos de respuesta en la visualización de contenidos interactivos. Además. Debido a que es una tecnología reciente y el soporte en los dispositivos no es completa ni la más deseada para obtener tiempos de interacción cortos. Incorporar en la arquitectura módulos y sub-módulos para el soporte de seguridad y autenticación establecido por MHP. Standards. 2005.0. 267-277. además hacen uso del canal de retorno con los mensajes GET que en este caso son enviados. Como es notorio en la separación de visualización e interpretación en sus submódulos de Adaptación y Generador de Objetos. en este caso conceptos de la Web 2. 288: Technologies in Broadcasting XML. Miller. Disponible en: http://www. se debe 105 . Multimedia Home Platform (MHP) Specification 1. Por otro lado.1 (2006). la madurez y estandarización de los componentes software para su despliegue son aspectos muy importantes. Realizar una implementación para dispositivos móviles que permita una validación completa de la arquitectura. ADB Q75 y para el emulador en PC mimundoTV. La Figura 7 representa el tiempo de despliegue de las páginas del curso AgroEditv para el STB maat media. Canal+ Technologies.ebu. Smith-Chaigneau. “Digital Video Broadcasting (DVB). Pennsylvania. CONCLUSIONES El concepto de multiplataforma en la arquitectura incorpora en su diseño nuevos módulos para satisfacer las necesidades de adaptación y separación de componentes que deban ser implementados de formas distintas. Copyright 2000 by Marcel Dekker. [Consulta: Diciembre de 2007] [7]DVB. el emulador tiene los contenidos de forma local y por sus altas capacidades de procesamiento y memoria. Cesar.edu. EBU Technical Review No. Al igual de DVB-HTML en su concepción toma tecnologías construidas para la web. [8]R. ADB Q75 y para el emulador en PC mimundoTV. Inc. tomar conceptos de ésta para el desarrollo de servicios en la televisión digital y evaluar su viabilidad en este nuevo entorno. (2001. En el despliegue de contenidos interactivos para la televisión digital. Por otra parte todos los tiempos son inferiores a 10 segundos. Sep) “DVB-HTML .ch/en/technical/trev/trev_288perrot. edited by Atul Puri AT&T Labs Red Bank.co/EDiTV. La variación de la representación en los dispositivos como STB es alta. 1968. son mucho más altos en los STB. “Interactive TV Standards”.an optional declarative language within MHP 1.La Figura 6 representa el tiempo de descarga de las páginas del curso AgroEditv para el STB maat media. pare evitar posibles malas lecturas Los lenguajes declarativos son una alternativa para el diseño de aplicaciones. Perrot. Grupo de Ingeniería Telemática. para el caso. 6078 ms y 6250 ms para el STB maat media. las páginas 8 y 9 que contenían los formularios para las preguntas del curso. el cual tendrá como límites establecidos para este proyecto. espe. INTRODUCTION investigación de las redes Wireless que existen hoy en día. se habla del proceso de simulación de este tipo de redes. on la evolución de las distintas tecnologías de comunicación inalámbrica. Adicionalmente se realizó una simulación bajo el simulador NS-2 [4] con el fin de observar el comportamiento de la red basada en un entorno real como es el sector del Aeropuerto. basadas en el sector del Aeropuerto Mariscal Sucre. La creación de redes Ad-Hoc Vehiculares logran una alta confiabilidad. y tráfico excesivo.ec. los vehículos muchas veces viajarán de una forma definida al seguir una ruta establecida hacia su destino mientras que otras veces lo harán de una forma aleatoria.es. como son las redes AdHoc. se detallan varios de los parámetros más importantes con los cuales trabajan las redes VANET. Sangolquí. Las Redes Ad-Hoc Vehiculares (VANET) son una aplicación de las redes Ad-Hoc Móviles (MANET) en donde los nodos móviles que intervienen dentro de la red constituida. En la sección I. se realizaron varias simulaciones de tráfico. Los resultados obtenidos muestran un throughtput entre 19. E-mails: jd_alba@yahoo. nace una nueva aplicación a este sistema conocido como VANET (Vehicular Ad-Hoc Networks) [1]. y que determinen rutas alternas a las ya saturadas avenidas. no solo en horas picos. por lo que muchas veces se necesitan herramientas de información que mejoren el nivel de tráfico en las calles. son factores que provocan II. dentro del simulador SUMO [3]. ESPE. VANET. orientada a formar redes vehiculares de corto y mediano alcance. VANET se crea con el propósito de establecer aplicaciones tanto de seguridad vehicular y prevención de colisiones de autos. Throughput. jlarco@deee. SUMO.Estudio y Simulación de una Red Ad-Hoc Vehicular (Vanet) Jorge Alba. escalabilidad y seguridad. el que tiene como propósito la comunicación en tiempo real entre vehículos con el fin de prevenir accidentes de tránsito y de mejorar la seguridad de los usuarios. se señalan varios de los objetivos y causas por los cuales se crean las redes VANET. para lograr así prevenir accidentes de tránsito y conseguir de esta manera que muchas personas no formen parte de las estadísticas de muerte en accidentes. C I. la constante pérdida de vidas en accidentes de tráfico por la falta de información del estado de las carreteras. Este artículo se encuentra organizado de la siguiente manera.edu. tiene como causa el constante crecimiento de tráfico. Palabras clave— NS2. para que estas puedan lograr un mayor flujo de autos disminuyendo la congestión vial. Escuela Politécnica del Ejército. En la sección II. Ecuador. por lo que se presenta a esta tecnología como una nueva técnica a ser estudiada y desarrollada dentro del gran campo de Jorge David Alba. Cabe recalcar que todo el tráfico analizado será el que se encuentre a lo largo de la Avenida Amazonas dentro del tramo propuesto a analizar.espe. como son información en tiempo real de congestión de tráfico o información de vías alternas [2].edu. para lograr que tanto conductores como peatones logren tener información en tiempo real que les permita reaccionar de manera acertada y con tiempo ante eventualidades inesperadas. posibilita la creación y desarrollo de esta tecnología.162 kbps y 55. Carrera de Ingeniería en Electrónica y Telecomunicaciones. El constante crecimiento del parque automotriz en la mayoría de ciudades actualmente.ec. son ahora los distintos vehículos que se encuentren circulando por las diferentes rutas dentro de una red establecida. se publican las rutas alternas más óptimas para el sector analizado y por último se finaliza con las conclusiones en la sección V. ya que dependiendo de factores externos como accidentes de tránsito. mientras que en la sección III. REDES VANET 106 . con el fin de brindar una solución al caos vehicular que pudiera darse por cualquier motivo dentro del sector propuesto. Gonzalo Olmedo y Julio Larco. como aplicaciones para informar a conductores. Gonzalo Olmedo y Julio Larco. Con la intención de demostrar su funcionamiento. Por otro lado se proponen varias rutas alternas que pueden servir como trayectos de descongestionamiento vehicular tanto de norte a sur como viceversa. paradas intermedias o espontáneas de vehículos. ESPE Resumen—En este artículo se analiza el sistema de comunicación basado en el establecimiento de redes Ad-Hoc denominado VANET. golmedo@deee. sino a cualquier hora del día. Departamento de Electrónica y Electrónica. En la sección IV. En una red VANET. al norte a la Intersección entre las Avenidas La Prensa y La Florida y al sur a la intersección entre las Avenidas Amazonas y Juan de Ascaray. Por otro parte.134 kbps en los enlaces realizados para esta simulación. se diseñan nuevos modelos de arquitectura [7] para protocolos. se proponen 4 Modelos de Movilidad [6] dentro de los cuales se puede investigar y estudiar el comportamiento de los vehículos dentro de la red establecida. Modelo Basado en Simuladores Este tipo de modelamiento es el más usado dentro de la comunidad que está realizando los diferentes estudios e investigaciones acerca de las redes VANET. velocidad promedio de viaje. en el cual se generan redes en base a modelos matemáticos. mediante el cual se generan redes VANET en base a la creación de topologías de rutas y mapas en simuladores de tráfico. De esta forma se logran establecer modelos de movilidad. cada vehículo tiene un rango de cobertura que va desde los 100 m hasta los 300 m [5] en donde se mantiene una conectividad clara permitiéndose así el intercambio de información entre vehículos..que los vehículos se salgan de su ruta original en busca una nueva ruta alterna con lo cual la topología de las red VANET varía constantemente dependiendo del ingreso o salida de vehículos dentro de la red. Tradicionalmente las redes de datos se basan en arquitecturas con capas jerárquicas como se observa en la Fig. con la consecuencia de que estos son específicos. Un modelo de movilidad más realista con un nivel apropiado de detalle para las redes vehiculares es fundamental para obtener resultados adecuados en la red simulada. A. El modelo basado en capas es un modelo de referencia en el cual todavía muchas investigaciones se basan por el hecho 107 . lo que implica que no contemplan factores externos y extras que puedan afectar el comportamiento del modelo de movilidad establecido. El modelo basado en encuestas. los cuales deberían seguir con el propósito de cumplir con los básicos requerimientos para que la red funcione adecuadamente tales como son seguridad y confiabilidad. pretende determinar el comportamiento. recopilación e investigación de información sobre diferentes características que influyen en el desempeño de los usuarios al momento de manejar un vehículo. desempeño y características que un vehículo puede tener al momento de intervenir en un modelo de tráfico. choques vehiculares y muchas otros eventos que se pueden implementar dentro de una simulación de tráfico. etc. ya que son los modelos en los cuales se basa este estudio. Estos modelos son: Modelo Sintético. y que deben ser una de los aspectos más importantes a ser considerados en este tipo de tecnología. C. rutas por las que viajan. como puede ser distancias que recorren. y en la mayoría de los casos se reduce la fuerza de la señal recibida en cada nodo debido a las interferencias. ubicación de locales comerciales para una red vehículo-infraestructura. y el último modelo es el Modelo basado en Esquemas. ya que mediante recopilación de datos sobre rutas alternas. y a través de encuestas e información de tráfico recopilada procesar los resultados obtenidos con el fin de desarrollar modelos de movilidad genéricos capaces de reproducir comportamientos no randómicos de los distintos usuarios observados en la vida real y que viajan por un perímetro establecido. Este modelo llega a ser utilizado como fuente de información. Modelo basado en Simuladores de Tráfico. entre otras. de los cuales se extraen patrones de movilidad vehicular a través de encuestas y recopilación de información. Modelos de Movilidad Para las redes VANET. Así se puede analizar de mejor manera el comportamiento de los vehículos dentro de una red establecida con lo cual se alcanza obtener mejores resultados para las distintas investigaciones que actualmente se están realizando sobre las redes VANET. De esta forma se pueden crear redes de mediano y largo alcance y cuya aplicación puede ser aprovechada para crear redes urbanas que permitan solventar problemas de seguridad y tráfico en las distintas rutas dentro de un perímetro urbano establecido. se puede prever con que comerciantes se puede dialogar para que participen de los servicios que se pueden implementar en una red VANET vehicular-infraestructura. pueden ayudar a mejorar la simulación y en el caso de su implementación a futuro. con el cual se determinan patrones de movilidad en base a esquemas reales de movilidad. viéndose afectada constantemente su topología. De esta forma se puede determinar de mejor manera la creación e implementación de protocolos que se adapten a las condiciones de movilidad que los vehículos toman al desplazarse dentro de una ruta que forma parte de una red VANET. 1. D. Como son simulación de accidentes de tráfico. Modelo Basado en Encuestas viales. Para esto se basa en encuestas. Arquitectura para Protocolos B. La distribución de calles y autopistas y sus diferentes obstáculos incrementan la distancia promedio entre nodos. congestionamientos Dentro de las nuevas investigaciones que se están desarrollando acerca de las redes Ad-Hoc Vehiculares. Algunos programas como SUMO [3] proporcionan herramientas muy útiles que permiten simular modelos de tráfico muy semejantes a los que se producen en la vida real. Para el presente estudio se habla de los modelos basados en Simuladores de Tráfico y basado en Encuestas. Los modelos que se basan en simuladores de tráfico son más realistas y proporcionan una mejor información gracias a las distintas herramientas que poseen y a las diferentes aplicaciones que estas pueden brindar. Dentro de una VANET. Modelo basado en Encuestas. rutas alternas a su destino. 1. Adicionalmente a los protocolos antes mencionados. E. Este cambio ofrece mayor flexibilidad para enviar paquetes a través del camino estándar que siguen los paquetes salientes a lo largo de las capas en un modelo jerárquico. La capa Multi-Hop contiene elementos para la transmisión de paquetes a los nodos no vecinos. Arquitectura para redes VANET no basada en capas jerárquicas Debido a estos factores es que se ha propuesto un nuevo diseño de arquitectura para las redes VANET. entre vehículos que se 108 . pero con ciertas modificaciones para lograr un mejor desempeño de las redes VANET. Arquitectura basada en capas para redes VANET Otro tipo de arquitectura es la que no se basa en capas jerárquicas. La capa Data Service representa el resto entre el reenvío de los paquetes de la capa Multi-Hop y la aplicación... AODV. como se observa en la Fig. siendo AODV el más óptimo para utilizar. Esta es de vital importancia ya que se pretende que este tipo de red sea capaz de lograr el intercambio de información de tráfico en tiempo real. utilizando a los vecinos como enrutadores.de que cada capa cumple con una función determinada por lo cual es más fácil determinar las necesidades que este sistema requiere. Sin embargo. es una interfaz que actualiza el intercambio de información del sensor. 2. Fig. El bloque External Management simboliza una interfaz de configuración para establecer la configuración del sistema a largo plazo. la cual contempla varios de los beneficios de ambas arquitecturas. extrae los datos de los paquetes y el estado de la información de los protocolos y dispositivos que intervienen en la comunicación. 3. 1. DSR y TORA [8]. un bloque Information Connector proporciona una interfaz que permita el intercambio de información entre protocolos sobre cada capa y fuentes adicionales de información como son los sensores. todos los elementos de un protocolo se encuentran en módulos de tal manera que no hay restricciones para la interacción y el estado de la información es arbitrariamente accesible.. Entre los protocolo que funciona en las redes MANET y que puede ser utilizados para la simulación de redes Ad-Hoc Vehiculares se encuentran los protocolo FSR. Protocolos de Enrutamiento Fig. lo cual recae en el hecho de que no permitiría la interacción con aplicaciones basadas en IP. La capa Single-Hop incorpora todas las funciones relativas a la comunicación directa hacia los vecinos. Si bien la organización fundamental de los protocolos sigue siendo por capas y la ruta de un paquete sigue siendo vertical a través de las capas. en donde todas las aplicaciones y protocolos de comunicación se colocan en un único bloque lógico sobre la interfaz física y conectada a sensores externos. 3. Diseño de una nueva arquitectura para redes VANET Una de las principales aplicaciones a las que se están dirigiendo las distintas investigaciones sobre VANET es al intercambio de información entre vehículos para mejorar la seguridad de los usuarios a lo largo de su trayecto en la ruta. Por ejemplo una aplicación puede interactuar directamente con todas las capas inferiores y no solo con aquella que se encuentra directamente conectada. Esta nueva propuesta se basa en el modelo por capas. 2. como se presenta en la Fig. Los protocolos que se utilizan para enrutar información dentro de una red Ad-Hoc Vehicular mantienen ciertas características de los protocolos desarrollados para MANET pero deben soportar el hecho de que la topología sea escalable y cambiante constantemente. Servicios Entre Autos Fig. El bloque Information Connector. Dentro de este bloque. F. como se muestra en la Fig. esta arquitectura hereda un diseño de alta complejidad debido a las arbitrarias y complejas interacciones de sus módulos. se puede utilizar otro protocolo de enrutamiento llamado DYMO [9] el cual presenta un buen desempeño en este tipo de redes. y de igual forma en las avenidas que se cruzan con esta avenida principal como es el caso de la Avenida El Inca o la Avenida Río Coca. G. en este caso SUMO. lográndose de esta manera una mayor cobertura de la que pueden acceder los vehículos en un servicio entre autos. además de que se puede intercambiar información acerca de zonas de riesgo en las cuales existan posibles robos a vehículos que circulan por la zona. o de asaltas a los usuarios que circulan por el sector. adicionalmente de la que se establece solo entre vehículos. se incorporan radio bases capaces de generar mayores beneficios para los usuarios de la red. Un grupo de investigación dedicado a desarrollar este tipo de aplicaciones es el Car 2 Car Communication Consortium (C2CCC) [11]. además de que posee varios locales comerciales a lo largo del trayecto de la Avenida Amazonas. las redes AdHoc Vehiculares pueden ayudar a mejorar sus sistemas de comunicación. Búsqueda y rescate de personas atrapadas en lugares de alto riesgo y de las cuales no se ha logrado determinar su ubicación. Entre algunos de los principales beneficios que las redes Ad-Hoc Vehiculares pueden brindar. en donde se define la topología de la red. podría acceder a navegar a través de Internet. Información en tiempo real acerca de lugares comerciales o de puntos de auxilio como policías. el cual permite generar un archivo trace en base al mapa y las rutas diseñadas en el simulador SUMO. locales comerciales. dentro de la cual un vehículo genera un mensaje de broadcast hacia los demás vehículos con el propósito de que los automóviles que se van acercando al punto de congestión. VANET al ser una tecnología de comunicación inalámbrica y móvil. o informar acerca del tráfico. ayudando a más usuarios o a miembros del mismo grupo para coordinar una mejor labor entre todos. I. se puede corregir y tomar medidas preventivas de seguridad en los autos que se van acercando al accidente para que estos no formen parte de incidentes mayores. se hace uso del simulador TraNS [14]. y centros de entretenimiento cercanos a la zona por la que se encuentra transitando con lo cual puede decidir si quiere 109 . se proyecta desarrollar aplicaciones en las cuales exista un mayor rango de cobertura de la red. El grupo dedicado a desarrollar este tipo de aplicaciones es Global System of Telematics (GST) [13] el cual es un consorcio formado por 49 compañías de automóviles que pretenden desarrollar este tipo de servicio en sus autos a futuro. Es una gran opción la implementación a futuro de este tipo de servicio en el sector urbano en el cual se realiza el presente estudio. Servicios Entre Infraestructura-Auto Para este tipo de servicio. se realizó una simulación en la cual se crea un escenario con una moderada congestión de tráfico. De esta forma con la inclusión de radio bases en puntos estratégicos dentro de la red.encuentren a ciertas distancias con el fin de informar acerca de congestionamientos vehiculares. Este archivo generado almacena el comportamiento de los vehículos y permite ser reconocido por el simulador NS-2 [4] para continuar con el proceso de la simulación de la red de datos. H. información sobre vías en construcción o de alto riesgo por el hecho de que se encuentre personal o maquinaria en la vía. Servicios Basados en Portales Este tipo de servicio está orientado a la conexión entre infraestructura-auto pero con mayores aplicaciones. III. al tener intercambio de información en tiempo real acerca de accidentes que se han producido en la carretera debido a distintos factores. Beneficios de una Red VANET realizar una parada para utilizar un servicio o comprar un producto en algún local comercial del sector. opten por tomar una ruta alterna y así evitarse formar parte de esta atascamiento. ya que el sector del Aeropuerto es un sector muy céntrico y transitado. Primero un simulador de tráfico. Para el estudio de una red VANET. Bomberos y Cruz Roja. Una aplicación dentro de este tipo de servicio es que un auto a través de un Access Point. Con la simulación obtenida. zonas donde han ocurrido inundaciones. Tanto para Policías. hospitales o bomberos. pueda recibir mensajes de los restaurantes. accidentes de tránsito. los vehículos podrán manejar información externa como clima. en el cual adicional a los vehículos que participan en la red. se destacan: Mejor prevención de accidentes de tránsito debido a que. el desplazamiento vehicular y los diferentes escenarios de congestionamiento. deben ser realizados en tiempo real y en lo posible mantener una calidad de servicio (QoS) [10] para que el intercambio de información entre vehículos sea efectivo y así la red VANET sea provechosa para todos los usuarios. El grupo dedicado a desarrollar este tipo de aplicaciones es el Cooperative Vehicle-Infrastructure Systems (CVIS) [12]. SIMULACIÓN DE UNA RED VANET Para la simulación de una red VANET se debe utilizar 3 programas. y por las cuales es complicado transitar. posee grandes ventajas en comparación a las redes alámbricas estándares que se manejan en la actualidad e incluso poseen ventajas a las redes inalámbricas debido a que poseen movilidad a mediana y gran escala con lo cual los beneficios de igual manera son numerosos. entre las cuales se destaca el Internet. Otro ejemplo puede ser al momento en que un auto al estar viajando por una ruta determinada. en base a la red de tráfico diseñada. Estos enlaces dentro de la red. Línea verde representa la ruta alterna mientras que la línea roja representa la ruta normal a lo largo de la Avenida Amazonas. . B. Escena en la cual 2 vehículos color rojo se accidentan provocando de esta manera un congestionamiento vehicular. logra disminuir los tiempos que les toma a los vehículos alcanzar su destino de 511 a 276 segundos dentro de la simulación. es muy importante determinar la disponibilidad de rutas alternas dentro del perímetro de la red que se pretende cubrir con el fin de brindar una alternativa a los congestionamientos que se puedan dar y así disminuir y evitar los retardos que implican el seguir por una ruta que tiene un alto nivel de tráfico vehicular y por la cual es mejor no transitar si se tiene la posibilidad de no hacerlo. 4. la mejor ruta alterna se establece desde la intersección entre la Avenida Amazonas y la calle Cofanes. la mejor ruta alterna se establece a través del desplazamiento vehicular por la Avenida La Prensa hasta llegar a la intersección con la Avenida El Inca. Fig.. 4 en la cual un vehículo envía un mensaje de broadcast acerca del accidente hacia el resto de vehículos que circulan por el sector. Ruta alterna tramo Norte-Sur.. se puede observar la simulación de tráfico realizada en el programa SUMO. 6. Simulación Red VANET bajo NS-2. Desplazamientos de Sur a Norte Como se observa en la Fig. Con una tasa de transmisión de 64 kbps. Fig. 7. Esta ruta es la única que se puede establecer como alterna debido a que no existen más calles que permitan descongestionar el tráfico en el sector analizado para un desplazamiento vehicular de norte a sur. Se propusieron 6 rutas alternas. IV. Desplazamientos de Norte a Sur Se pretende determinar la fracción de tiempo donde el canal lleva información útil. Simulación Red VANET bajo SUMO. por donde los vehículos se pueden desplazar por 2 carriles hasta alcanzar la Avenida 10 de Agosto. Fig. es decir la tasa a la cual no existe colisión de paquetes en la transmisión. 7. mientras que en la Fig. Ruta alterna tramo Sur-Norte. Línea verde representa la ruta alterna mientras que la línea roja representa la ruta normal a lo largo de la Avenida Amazonas. y continuar transitando a lo largo de esta avenida hasta llegar al punto de destino ubicado en la Avenida La Prensa. 110 . Representación de la escena de la Fig. Vehículos color azul reciben la información acerca del percance y optan por tomar una ruta alterna a la vía principal. pero las que brindan un mayor nivel de descongestionamiento se presentan a continuación.134 kbps en los enlaces realizados.162 kbps y 55. y realizando 8 enlaces dentro de la simulación entre 2 transmisores y 8 receptores. se puede apreciar la misma simulación realizada. por donde pueden retornar los vehículos a la Avenida Amazonas y seguir viajando hacia su destino final. RUTAS ALTERNAS Debido a que uno de los propósitos para la creación y establecimiento de las redes Ad-Hoc Vehiculares es que los autos tomen rutas alternas hacia su destino si descubren inconvenientes o percances sobre algún punto a lo largo de la ruta habitual por la que se desplazan. 5. Como se observa en la Fig. pero esta vez dentro del simulador NS-2. A. 4. y una vez que ya se encuentra establecida la comunicación. en el extremo norte en sector del Aeropuerto. esta fracción de tiempo o throughput varió entre los 19.En la Fig. 6. A pesar de que esta ruta es aproximadamente 200 m más extensa que la ruta original. Fig. 5. Laberteaux. Las redes VANET necesitan de protocolos de enrutamiento reactivos como AODV. Vehicular Ad hoc Networks (VANET). Raja Sengupta.csie. Establecer normas de seguridad para la comunicación entre nodos es un punto muy importante a ser tomado en cuenta. En una red VANET establecida si el número de vehículos que transmiten aumenta. (2007. 2005. con el fin de que la información transmitida entre usuarios provenga de fuentes fiables y no de cualquier usuario que pueda intervenir la transmisión. 41-45. [7] H. Disponible: www. com/2007/10/03/vanet-the-vehicular-ad-hoc-network/ [6] J. California PATH Working Paper. VANET: The Vehicular Ad-Hoc Network [Online].sourceforge.gstforum. car-to-car. Marzo 2005.wordpress. Esto debido a que a lo largo de la Avenida La Prensa. pp.ch/ 111 . Härri. Mak. Institut Eurécom Department of Mobile Communications. “Evaluation of Routing Protocols for Vehicular”.edu. Alemania. Jaap.ntpu. [2] Chien-Chung Shen. Redes VANET [Online]. existen 10 semáforos por lo que el desplazamiento vehicular no es uniforme. Proc. Festag. de esta manera se puede ofrecer mayores y mejores servicios en las aplicaciones para una red VANET. son redes que tienen como función el intercambio de información entre vehículos con el fin de brindar seguridad e información a usuarios acerca de posibles problemas de tránsito dentro del sector en el que se encuentran. Octubre 3). [11] Car 2 Car Communication Consortium [Online]. Transier y A.cvisproject. Füßler.org [13] System of Telematics Online]. M. of 2nd International Workshop in Intelligent Transportation (WIT 2005). pero lo suficiente para demostrar que es una ruta alterna válida. [8] S. REFERENCIAS BIBLIOGRÁFICAS [1] Ulm University. Disponible: www. Perkins “Dynamic MANET Ondemand Routing Protocol”. (2008. TraNS-Realistic Simulator for VANETs [Online]. M. (2009). Disponible: http://sumo.net/ [4] Simulador de Redes NS2 [Online]. “A multichannel VANET providing concurrent safety and commercial services”. Filali and C. [14] Ecole Polytechnique Federale de Lausanne. pero sin embargo los tiempos disminuyen de 484 a 477 segundos dentro de la simulación. Wolf. Germany. Disponible: http://trans. [10] Tony K. la estabilidad del sistema disminuye por la cantidad de nodos que ocupan el canal de transmisión. Hartenstein. University of Delaware. Disponible: http://isi.org [12] Cooperative Vehicle-Infrastructure Systems [Online]. Febrero 2008. Chakeres and Charles E.tw/Telematic/ files/20071203_VANet.org. en el tramo analizado. IETF Internet Draft. 2005. Francia. Disponible: http://vanet. Disponible: http://emergingtechnology. Degas Networking Group. ya que la topología de red se encuentra en constante cambio por lo que se requiere de protocolos dinámicos que logren descubrir las rutas entre los nodos solo cuando se necesario. El tramo analizado dispone de varias rutas alternas tanto para vehículos que se dirigen de norte a sur como viceversa. UCB-ITS-PWP-2005-2. no en gran cantidad. 2007. Disponible:http://wmn. Technische Universitat Braunschweig. y sin embargo los tiempos disminuyen.edu/nsnam/ns/ [5] McGill students. “Thoughts on a Protocol Architecture for Vehicular Ad-hoc Networks”. Mar. Kenneth P. Torrent-Moreno. Julio 16). V.info. [Online]. “Mobility Models for Vehicular Ad Hoc Networks: A Survey and Taxonomy”. M. esto quiere decir que es posible implementar una red VANET dentro del sector analizado con el propósito de mejorar la circulación vehicular del sector. Bechler and L. [9] Ian D. Bonnet. Hamburg. Para establecer servicios basados en portales como Internet es necesario implementar QoS. F. Simulador de Tráfico SUMO [Online]. CONCLUSIONES Las redes VANET.epfl.Esta ruta alterna cubre 300 m más de extensión que la ruta normal. Disponible: www.pdf [3] Institute of Transportation Systems at the German Aerospace Center. March. Para los vehículos particulares se implementa el rastreo mediante GPS con el objetivo de brindar ayuda en caso de emergencias y de robos. El tema de la localización y rastreo satelital se lo conoce por su aplicación en el ámbito de transporte pesado y carga. cada 15 minutos. Este trabajo está de apoyo para la investigación de Telefónica Móviles. además. que el paciente podría estar limitado en sus acciones. SILUP Arévalo M. en un rastreo continuo y conocer si se encuentra fuera de la ruta que debe seguir. de forma automática. Además. Villie. Resumen— Existen personas. Tecnología Móvil. a quienes se les llamará pacientes. Para el desarrollo de SILUP se han identificado algunos requisitos: -Un equipo móvil que posea un dispositivo GPS III. al servidor de datos. Por emergencia el paciente presiona el botón de SOS del equipo móvil. pueden estar en una situación de peligro por ser vulnerables a sufrir algún tipo de ataque al corazón. estos pacientes se limitan a estar siempre en compañía de otra persona que les pueda dar atención y auxilio inmediato en caso de emergencia y. Para desarrollar este sistema se busca lograr la interacción del equipo cliente con los servidores de la Universidad de Cuenca para recibir y enviar datos de localización. En casos de emergencia sus familiares o responsables pueden ubicarles siempre y cuando de forma verbal se indique el sitio exacto en donde se encuentra el paciente y. evitando así. enviando un SMS al servidor SILUP alertando al sistema de monitoreo. TRABAJOS RELACIONADOS Comunicación GPS Cenbtral de Auxilio INTERNET Servidor de base de datos Servidor de aplicaciones web ada día se acrecienta el número de personas que. que pueden estar en situación de peligro por ser vulnerables a sufrir algún tipo de ataque. que ubica al paciente y envía auxilio inmediato. Los sistemas de rastreo pueden localizar un vehículo en cualquier momento. C I. ANÁLISIS DEL ESCENARIO 112 . un mapa de la ciudad ubicado en el repositorio de la Infraestructura de Datos Espaciales de la Universidad de Cuenca. y la empresa ecuatoriana Corporación INTELSEG [4]. En la aplicación web. al igual que la empresa HunterPro [6] que trabaja a nivel mundial. al igual que pérdidas de memoria. la situación de necesitar compañía constante. muestra la ruta y la ubicación actual del paciente. El paciente lleva constantemente un dispositivo móvil que integra un modulo GPS y un SIM GSM/GPRS. o a causa de algún tipo de discapacidad. mediante la red GPRS del operador móvil. al paciente para que pueda pedir y recibir auxilio. a través de la Red de un Operador Móvil. pérdidas de memoria. Buscando mejorar su calidad de vida. de forma repentina. etc. para controlar el desplazamiento de flotillas de vehículos de empresas. Sofía. GPS. Morocho Z. Por esta razón. SILUP tiene como meta localizar. consecuentemente se privan de realizar actividades o salir solos.Sistema de Localización de Urgencias Personales. desde donde se enviará ayuda a los pacientes dentro de un rango de tiempo determinado. u otras razones similares. se permitirá al usuario enviar una señal de SOS a un Centro de Auxilio. Las coordenadas geográficas del equipo recuperadas por el GPS se envían. Cárdenas S. o no disponer de tiempo para realizar una llamada o enviar mensajes de texto mediante su teléfono celular. Manuscrito recibido el 10 de Abril del 2009. Como ejemplo se ha tomado de referencia la empresa mexicana SRS Seguridad y Rastreo Satelital [3]. II. en cualquier momento y en cualquier lugar del área urbana de la ciudad de Cuenca. GPRS. Palabras clave— GSM. que ofrecen un servicio para rastreo de flotas de vehículos. Lorena. SILUP permite al paciente pedir y recibir auxilio y ser localizado en cualquier momento y lugar de Cuenca.. al igual que de control y seguridad de vehículos en general. INTRODUCTION Co G S nexió M/G n PR S Firewall DMZ Equipo Móvil Red del Operador Móvil UNIVERSIDAD DE CUENCA BTS Figura 2. tal es el ejemplo del aseguramiento Chevistar que es un servicio ofrecido por la marca de vehículos Chevrolet [5]. Buscando mejorar la calidad de vida de estas personas. respiratorio. Diagrama de la Infraestructura del proyecto SILUP. epiléptico. Velocidad entre 0 y 65. de donde obtiene los mapas geográficos de la Ciudad de Cuenca y se agregan las capas de datos correspondientes a las ubicaciones de los pacientes. Para distinguir cada conexión como única se utiliza un identificador proporcionado por el equipo como el identificador de la conexión. cada equipo válido que envíe una petición. estas coordenadas se encuentran representadas por grados. El personal de auxilio inmediato se encarga de monitorear en caso de que se genere alguna alarma de emergencia emitida por algún paciente. La persona encargada de monitorear la ubicación del paciente. El paciente lleva consigo el equipo móvil. en el caso de Rastreo del paciente se registra con el ID=2 y en caso de envío de mensaje de emergencia el ID=4 La información del mensaje recibido se almacena en el servidor de base de datos. en la tabla “Posición Geográfica”. También se ha establecido el rol que tendrá cada uno de los actores del sistema. por ser campo reservado. Este identificador se almacena en el equipo mediante una configuración inicial. este parámetro n se lo configura directamente en el equipo móvil.ID del evento que ha generado el mensaje. estos paquetes son remitidos al Internet con la IP destino igual a la IP del servidor de la Universidad de Cuenca. minutos y segundos. al igual que se muestran también las coordenadas recibidas durante todo el día formando la ruta recorrida. la cual será recibida por el personal de “Auxilio Inmediato” y opcionalmente por el familiar.Infraestructura de Datos Espaciales para integración con datos recolectados de posicionamiento. . el cual establece una conexión para La conexión se mantiene abierta indefinidamente y los mensajes de posición se envían cada n minutos desde todos los equipos móviles en funcionamiento. La aplicación web de SILUP se integra a la Infraestructura de Datos Espaciales IDE [7][8][9] de la Universidad de Cuenca.integrado y comunicación GSM/GPRS [1] [2] con la red de una Operadora Móvil. El mensaje emitido por el equipo móvil envía los datos: . 113 . y que se registre la correspondencia correcta con el paciente asignado. El servidor tiene designada una IP pública permanente y habilitado un puerto para recibir las peticiones de los equipos móviles.00 km/h . Para el despliegue del SILUP se utiliza la infraestructura diagramada en la figura 2. «uses» «uses» Paciente «uses» «uses» Evia coordenadas geograficas de posicion «uses» «uses» Acude al sitio en caso de emergencia Personal de Auxilio Inmediato IV. y envía un mensaje con sus coordenadas geográficas mediante paquetes GPRS. El administrador del sistema es quien debe asegurarse de que el identificador no se coloque en más de un equipo el momento de la configuración. . Diagrama de casos de uso de los diferentes actores del Sistema. . a través del cual. El familiar puede visualizar constantemente la ubicación del paciente en el mapa de la ciudad de Cuenca. y también.Longitud en el formato del sistema de coordenadas WGS-84.1.Altitud: Siempre 0. envía las coordenadas geográficas de su ubicación constantemente y de forma automática.535. puede acceder de forma remota a la aplicación web alojada en el servidor de la Universidad de Cuenca.Angulo de giro: entre 0 y 360 grados . antes de que el paciente empiece a usarlo. puede presionar el botón de SOS. puede ser entre 0 y 12. DISEÑO DE LA INFRAESTRUCTURA Envia un mensaje de auxilio Visualiza la ubicacion del Paciente en mapa Familiar Fig. En este escenario se asume que el paciente siempre lleva consigo el equipo móvil encendido.1.Latitud en el formato del sistema de coordenadas WGS-84. cuyo esquema se muestra en la fig. y acudir en su ayuda al lugar donde se encuentra el paciente.3. con datos del equipo y su ubicación a través de la conexión GSM hasta el Centro de Auxilio y otro hasta servidor del SILUP. . El equipo se conecta a la red GSM/GPRS [1] [2] del Operador Móvil. de auxilio inmediato del dispositivo móvil. En caso de que el paciente se encuentre en alguna emergencia. en caso de emergencia puede emitir una señal de auxilio.Identificador del Dispositivo . accediendo a una dirección web.Número de satélites detectados por el GPS en ese momento. aquí esta marcado el lugar de la última coordenada recibida e información de hora y fecha de la recepción del mensaje correspondiente. el cual envía un SMS (Mensaje de Texto Simple). desde donde se emite una señal de emergencia en el sistema de monitoreo. los cuales están representados en la fig. Este equipo se encarga de generar las coordenadas geográficas del sitio en donde se encuentra en cada momento mediante su dispositivo GPS. Se ha programado e instalado un servicio de escucha de sockets en el servidor.Fecha y Hora: YYYYMMDDhhmmss (GMT) . . en donde se visualiza un mapa de la ciudad. éste se relaciona a un equipo. Entonces. indica que se enviará el mensaje de posición cada 15 minutos..administrador ) * Equipo PK Identificador IMEI Descripcion Version Cedula 1. siendo esto opcional.. 4 teclas de función para configurar teléfonos de marcación rápida.* Familiar-Paciente PK. . adicionalmente dispone de un conector USB para ser recargado y configurado directamente desde un computador.Tipo de Comunicación=4. se muestra que cuando se accede al sitio web del SILUP con el usuario administrador. 114 .* Posicion Geografica PK PK PK.1 1.Canal de comunicación=1. En la figura 4 se puede observar una descripción de los botones disponibles en el Equipo Móvil. en caso de ser paciente.paciente. Fecha. . con los parámetros: . incluyendo el intervalo en el que va a enviar los mensajes de localización al servidor se utiliza el comando TRACK con los parámetros: .FK2 PK Cedula_familiar Cedula_paciente Fecha_inicio FK1 Al presionar este botón el paciente envía un mensaje SMS a la red del Operador Móvil.20.20.FK1 Hora Fecha Identificador Latitud Longitud Figura 3. significa que se enviará un SMS. Se ha configurado una VPN desde el servidor del SILUP al servidor de SMS de la operadora móvil para poder recibir los mensajes y procesarlos para indicar la ubicación en el mapa del sitio dónde se origino el mensaje de auxilio e identificar a la persona que lo envió. la hora e información del estado del equipo. indica que es indefinido número de veces que se enviará el mensaje de posicionamiento. se genera una alarma en el Centro de Auxilio que el personal monitorea constantemente.1.Nombre de Usuario para GPRS= movistar . consta de una tabla Persona en donde los pacientes y los familiares se diferencian por un campo tipo.Intervalo de paquetes Keep Alive de GPRS=0 ..* 1. en donde se almacena la Hora.Usuario PK. Latitud y Longitud de cada registro de posición recibida. El encargado del monitoreo del sistema ubica en el mapa al paciente que solicita auxilio. Además.Puerto del servidor para GPRS=1010 .20 Para configurar el rastreo del equipo. Cada persona podrá tener un usuario para acceder a la aplicación web. el más grande de todos y en letras rojas. El paciente se relaciona con uno o varios familiares que pueden monitorear su posición. . V. enviará el mensaje aunque no tenga señal GPS.APN para GPRS=movistar.dirección IP del DNS para GPRS=200. Y por último cada equipo tiene relacionados los registros de cada posicionamiento recibido desde éste.1 Persona PK Cedula Nombre Apellido Tipo (familiar. el cual está configurado para que se envíe a 3 diferentes números celulares. en la tabla Posición Geográfica. Dispositivo móvil.Dirección IP para GPRS=100. Diagrama de Base de Datos. significa que usara GSM/GPRS . ESCRIPCION DEL EQUIPO MOVIL Figura 5. entre uno de los cuales debe constar el número asignado al Centro de Auxilio. porq el intervalo está por tiempo. Figura 4.FK1 Cedula Usuario Contrasena 0.Intervalo de Distancia=0. indica que el intervalo se medirá en tiempo.1. .Bases del rastreo=1. y toma una acción de asistencia inmediata como por ejemplo enviar una ambulancia al sitio. .Número de Veces=0. la pantalla en donde el paciente puede visualizar sus coordenadas geográficas. Para ejemplificar la Interfaz de usuario de aplicación web.Contraseña para GPRS=movistar . .Angulo de giro=0 porque el intervalo es por tiempo. .Modo=1.ec . en el costado derecho se encuentra el SIM Card Slot en donde se ubicará el chip con soporte GSM. Para definir el tipo de conexión que utilizará el dispositivo móvil se utilizó el comando COMMTYPE.. consta de un botón SOS. esto se registra en la tabla Familiar-Paciente.com. es posible visualizar un listado de usuarios en donde se muestran los datos personales y al final una columna que indica si se trata de un paciente o de un familiar.Intervalo de Tiempo =900. el botón más importante para el proyecto es el de SOS que se presenta con color rojo. Mapa de Cuenca con la ruta seguida por un paciente. En el primer combobox. Es necesario realizar este registro para conocer a qué paciente pertenece el equipo con el ID 29 en este caso concreto. enfocado en la ruta seguida por un paciente. VII. Cada punto rojo indica el sitio en dónde se encontró en un momento determinado del día. Como se puede visualizar en el mapa los puntos rojos son sitios en donde el equipo envió un mensaje al sistema y almacenó sus coordenadas geográficas en la base de datos. iniciando en la Universidad de Cuenca siguiendo por el Estadio. La ruta se siguió de izquierda a derecha. y en el segundo combobox se muestra el listado de todos los IDs de los equipos registrados también en el sistema. en donde se puede distinguir entre paciente o familiar. INTERFAZ DE LA APLICACIÓN WEB Dentro del prototipo realizado.Para configurar el mensaje de auxilio que emitirá el dispositivo cuando el paciente presione el botón SOS se utiliza el comando EMSMS con los 5 números telefónicos a dónde se debe enviar el SMS como parámetros. en el que se tomó una muestra del recorrido de una persona durante 20 minutos mientras se encontraba fijo en un lugar y luego se movilizaba en un vehículo hasta otro punto de la ciudad. VI. El muestreo en este caso se lo realizó cada 30 segundos durante 20 minutos. hasta llegar al sector de Monay. Figura 7. La ruta seguida fue desde la Universidad de Cuenca hasta el sector de Monay. se guarda la relación PacienteEquipo en la base de datos. Figura 6. En la figura 5 se presenta un lista de los usuarios del sistema. En la figura 7 podemos observar un ejemplo de visualización del mapa de la Ciudad de Cuenca. RESULTADOS De las pruebas realizadas con el prototipo implementado en la Universidad de Cuenca. se muestra la opción de asignación de un equipo a un paciente. en un campo adicional llamado máscara se indica que debe enviar el SMS a los cinco números y al servidor mediante GPRS. En la figura 6 se presenta un ejemplo de la interfaz. Interfaz de aplicación web. se han obtenido algunos resultados. se muestra un listado de los números de cédula de los pacientes registrados en el sistema. en donde el administrador del sistema puede asignar un equipo a un paciente para su posterior rastreo. mediante la aplicación web. Considerando que la entrega de SMS no está garantizada en un 100% se propone la alternativa de que se envié el mismo mensaje mediante paquetes GPRS de forma simultánea con el SMS. La información de los puntos registrados se muestra en la Tabla 1. para emitir la alarma. se ha implementado una interfaz Web que se presenta como se puede observar en las figuras 5 y 6. de los cuales se ejemplifica un caso concreto. en este caso el familiar será la persona que pueda monitorear la ubicación de su paciente. 115 . Cuando se elige la combinación que se desea ingresar. “GPRS Networks”. England [3] http://www. Cataluña-España. productos. Instituto Técnico_ Superior Salesiano. tecnologías y portal de ventas. Global Spatial Data Infrastructure. Descripción de los servicios y soluciones ofrecidos por la empresa Hunterpro. “Evolution Towards 3G/UMTS” GSM. se propone el desarrollo de un módulo en java que se ejecute en el equipo y que recupere la información de las coordenadas geográficas. Geography Network. Lionel Thorens. Universidad de Cuenca. en cuanto el equipo detecte que se ha quedado sin comunicación con su operador móvil. Y también en un trabajo conjunto utilizar técnicas de QoS para la entrega de los paquetes GPRS al Internet y así al servidor del SILUP.org/ . West Sussex PO19 8SQ. éste pueda establecer la conexión necesaria para enviar los mensajes de auxilio. con el apoyo de la AECID.Tabla 1. Se puede también trabajar en un proceso en el que.com. Southern Gate. Ingeniera de Sistemas. Bachiller Técnico Industrial en electricidad. 2008. John Wiley & Sons Ltd.gsdi.com/.ec/i-rastreo-satelital-ecuador/. Para mejorar el sistema se podría pensar en el uso de sensores incluidos en los dispositivos móviles. CONCLUSIONES Se logró la interconexión entre la tecnología GPS y la red GSM/GPRS para ubicar a la persona en un mapa de la ciudad de Cuenca. Portal de la empresa Seguridad y Rastreo Satelital.geographynetwork. se puede pensar en buscar una alternativa de cobertura satelital. GPRS Performance AND EDGE. Oliver Rulik and Stefan Deylitz . Desarrollo e Innovación de la Facultad de Ingeniería de la Universidad de Cuenca.2009. Portal de los servicios ofrecidos en Ecuador por la empresa Corporación INTELSEG. England [2] Geoff Sanders. 116 . Manfred Reisky. 2009. servicios. Problema de Heterogeneidad Semántica”. [8] http://www. Fue posible la presentación de los resultados de una ruta seguida por el paciente. Cuenca-Ecuador. Centro de Investigación. John Wiley & Sons Ltd. Chichester. Cuenca-Ecuador.ec/GMmicrosite/index. Copyright 2003.html.ucuenca. 1989. Proyecto:“Integración de Fuentes de Información para un Sistema Federado de Base de Datos Espaciales. Considerando la falta de cobertura de la red móvil telefónica en algunas áreas urbanas y sobretodo rurales. estructure éstos datos en forma de un mensaje y lo envíe automáticamente ya sea por paquetes GPRS o SMSs. Chichester. The Atrium. Second Edition.com/GPS/GPS_info.com. Proyecto IDE. Desarrollo e Innovación de la Facultad de Ingeniería de la Universidad de Cuenca. TRABAJOS FUTUROS Para mejorar la robustez del sistema se sugiere trabajar con la memoria del dispositivo para retener los paquetes de ubicación que no se han enviado por falta de cobertura. y a su vez se configure un servicio web que reciba la información y la interprete en el lado del servidor. Además. IX.ec//index. [6] http://www. [5] http://www. En los casos de emergencia en los que el paciente presiona un botón de auxilio sería posible configurar el equipo para que no solamente envíe SMSs. sino también el mensaje mediante GPRS para que se duplique el canal de entrega y se aumente la garantía de entrega del mensaje.seguridadyrastreosatelital. Sofía Arévalo Maldonado. Se estimó que el mensaje de auxilio enviado tuvo una demora máxima de 50 segundos en llegar al teléfono móvil destino y un promedio de 30 segundos. The Atrium. Maestría en Comunicaciones Móviles. 1996. Villie Morocho Zurita. Puntos del recorrido correspondiente a la figura 7. Doctorando en Software. Cuenca-Ecuador. Universidad de Cuenca.edu. VIII.hunterpro.com/. Cuenca-Ecuador. REFERENCIAS [1] Timo Halonen – Nokia. gracias al uso de la Infraestructura de Datos Espaciales de la Universidad.. Universidad Politécnica de Cataluña. [9] http://www. El tiempo de recepción del mensaje de auxilio se considera adecuado para que el personal del Centro de Auxilio reaccione frente a la emergencia enviando ayuda inmediata. West Sussex PO19 8SQ. en un rastreo normal. 2005.. se lo considere de emergencia y se garantice que aunque el dispositivo móvil detecte una señal mínima o deficiente para llamadas. 2008. Universidad Politécnica de Cataluña. Cataluña-España. Director del Centro de Investigación.chevystar. Para el uso del SILUP sobre teléfonos móviles que cuenten con soporte GPS.php?option=com_frontpage&Ite mid=69Infraestructura de Datos Espaciales es construida por el Centro de I+D+I de la Universidad de Cuenca. 2008 [4] http://www.2008.html. 2008. Copyright 2003. Javier Romero y Juan Melero-TarTec. [7]http://ide. es posible trabajar en conjunto con las operadoras móviles para que el número de marcación al que se envían los SMSs. Cuenca-Ecuador. cuando el dispositivo móvil autodetecte que se encuentra en un nivel de carga de batería que se determine como límite. Ingeniero de Sistemas. Southern Gate.intelsegcorp. para poder medir los signos vitales del paciente y transmitirlos paralelamente con los mensajes de posicionamiento. se disminuya automáticamente la frecuencia de envío de los mensajes de posicionamiento para así permitir que la carga dure más tiempo. planes del servicio Chevistar para vehículos Chevrolet con información de la instalación. com. lavance en las tecnologías de comunicaciones ha sido sin duda una de las causas más importantes que ha incrementado el manejo de la información digital y ha establecido las bases para muchas áreas relacionadas. el de juegos y las agendas. Cabe anotar que estas aplicaciones funcionan sobre equipos que soportan J2ME y su MIDP1. En el caso de las PDAs. Los WebServices J2ME están basados en la arquitectura y características técnicas de un WebServices general. o de una interfase muy elaborada con el usuario para lograr su objetivo especifico. no es dependiente. Paralelo al avance de las comunicaciones. pero los usuarios que hacen uso de ellos. Básicamente se podrían dividir en dos grupos [1]. hojas de cálculo y diccionarios. SOAP.0. en muy pocas ocasiones utilizan las aplicaciones que estos traen y los utilizan solo para realizar llamadas. J2ME. En cambio una PDA. para darse cuenta de esto solamente habría que ver las aplicaciones para PalmOS en Download. Es aquí donde los dispositivos móviles adquieren un rol protagónico. las empresas encuentran nuevas oportunidades de negocio. se encuentra una solución a las situaciones que se vienen presentando por la falta de integración y aprovechamiento de las ventajas que nos ofrecen dichos dispositivos. no tiene ninguna funcionalidad y es un objeto obsoleto. MIDLE. pasando por editores de texto. esta asociada a la versión del sistema operativo. El cual se concibe como una herramienta tecnológica para entornos distribuidos ya que cuentan con beneficios como la interoperabilidad. Para las PDAs. plataforma operativa) establezcan comunicaciones con el fin de cumplir con un proceso más grande. Juan C. Los celulares cada vez aumentan sus servicios y utilidades. INTRODUCTION Los dispositivos móviles. Las agendas son administradores de citas sencillos y con opciones como: gráficas. infraestructura de hardware. etc. sino el servicio de telefonía como tal. Esto se ve reflejado en la poca variedad de aplicaciones para celulares que se encuentran en el mercado. o consumidores del servicio. Estos dispositivos pueden contener aplicaciones personales. así como para Internet fue el correo electrónico y para los PCs las hojas de cálculo. recordatorios. la cual es acceder a un WebServices desde un cliente móvil. utiliza un “MIDP for Palm 1. hasta aplicaciones para GPS. Con Internet y redes privadas disponibles a un costo relativamente bajo y con un ancho de banda adecuado. Rodríguez. ANTECEDENTES A. las industrias electrónicas y de la informática se han desarrollado continuamente.0”. se logra algo más que el clásico snake de los teléfonos nokia. Colombia Resumen—El presente artículo plantea una alternativa para solucionar el problema del almacenamiento en los dispositivos móviles. el panorama es totalmente diferente por su gran numero de aplicaciones. alarmas. no fue ninguna aplicación. E I. Al evaluar las diversas alternativas que ofrecen las aplicaciones XML WebServices para dispositivos móviles. Las organizaciones y personas individuales sacan provecho de los avances. Palabras clave—XML. Politécnico Colombiano Jaime Isaza Cadavid. ha sido posible intercambiar todo tipo de información digital. Soto Duran. Cabe entonces definir que la relación entre un celular y una aplicación. en donde se encuentran desde juegos como snake. WebServices. a las que sería muy difícil hacer una clasificación tan sesgada como en el caso de los celulares. Darío E. es decir el celular no necesita de la aplicación. cada fabricante provee una interfase para la interacción entre las aplicaciones y el dispositivo. la aplicación por la cual se disparo la demanda fue la agenda. sin un sistema operativo o sin ninguna aplicación. que recordaba a los juegos en basic de años atrás [2].Análisis de la Creación de WebServices Clientes para dispositivos Móviles II. y empresariales. mientras que en las PDAs. Los móviles son mirados estrictamente como clientes. 117 . Así. La interoperabilidad permite que las aplicaciones implementadas con diferentes recursos tecnológicos (lenguaje de programación. Reyes Gamboa. Tecnológico de Antioquia. como por ejemplo J2ME. básicamente son los celulares y las PDAs. Dispositivos móviles. como una extensión de los sistemas de la organización. Esta interfase es especifica para cada modelo o referencia en el caso de los celulares. y se puede encontrar un sin numero de categorías y subcategorías. que gracias a interfaces gráficas más eficientes. Tipos De Aplicaciones Adriana X. pero en el caso de los celulares. la posibilidad de acceder a nuevos mercados y alternativas para incrementar la ventaja competitiva. Ya no solo es posible contar con sistemas de información en una empresa sino que se puede trascender el ámbito físico y llevar los sistemas prácticamente a cualquier lugar donde las comunicaciones estén disponibles. las PDAs tienen un mayor número de estos. quien es el propietario del código. También se podría decir que los WebServices. Un WebService es un conjunto de aplicaciones que proporcionan datos y servicios a otras aplicaciones. Si se mira con detenimiento esta deducción. GPS. El significado va más allá. Las dos principales ramas de los dispositivos móviles son las PDAs y los celulares. por lo menos en Colombia. En cuanto a los accesorios. pero que esté desarrollado en CORBA. pues las interfaces con el usuario son las mismas y los diseños de los teléfonos son iguales. estas son las más reconocidas. y según esa aproximación se definen. quien pide el servicio y quien lo tiene. simplemente lo accede y lo utiliza. porque no es posible establecer un rollback C. en su libro de colaboración WebServices Business Strategies and Architecture. tarjetas de red. no se llena de sobrecarga innecesaria. esta definición abre camino a una nueva potencialización de los WebServices. ¿Qué son los WebServices? 118 . sino que. instalar las aplicaciones y hasta para prestarle servicios de red. gracias a que los últimos modelos poseen ranuras de expansión.Las aplicaciones para celular muy seguramente tienen algún costo o son demos y han sido desarrolladas por los mismos fabricantes. ya que la forma más común de distribuir estos programas es por Internet. La parte de servicio contemplada hace referencia a la idea de proveer acceso a la funcionalidad sin tener que bajar o instalar el código. no existe una definición completamente acertada o desfasada del todo. mientras que con los celulares estos conectores eran adicionales al producto. la de los PCS. módem. en el paquete se incluye una base o cable para conectarla con un computador.4. las primeras usan PalmOS y los PocketPC la versión liviana de Windows. Los celulares se han caracterizado por desarrollar sus propias herramientas de desarrollo de software. la variedad de licencias es inmensa. para luego transferirlos al dispositivo. implementadas sobre la plataforma de J2ME.5. puertos infrarrojos. se tiene otra definición. para realizar copias de seguridad. lo que le interesa es cómo se van a comunicar. otra de las razones por las que los celulares no han tenido un crecimiento tan grande en cuanto a aplicaciones como las PDAs. aunque en el panorama también existen otras opciones. pues ya no delimita que las tecnologías compartidas estén desarrolladas bajo las mismas características para que funcionen. lo sigue siendo. bluetooth y USB. El desacopla esa parte. solamente funcionaría en las que posean sistema operativo superior al PalmOS 3. es por que hasta hace algunos años sus capacidades para comunicación con un PC eran muy limitadas. sin importar las plataformas en la que están soportadas ni el lenguaje en el cual están implementadas [4]. para Peter Fletcher y Mark Waterhouse. esto abarca un nivel mucho más amplio. y la parte Web se refiere a los medios por los cuales esa funcionalidad es alcanzada”. que elementos que les agregue una funcionalidad adicional. las Palm y los PocketPC. es muy fácil adquirir los programas de forma gratuita. De los celulares solo se desprendería una familia. Los WebServices funcionan como un puente de comunicación que desacopla funcionalidades que son propias de los sistemas de las compañías [5]. mientras que en el caso de las PDAs. mientras que en las PDAs. la Palm se inclina más hacia las herramientas en C y C++ y las PocketPC tienden hacia desarrollos en Visual Basic [2]. Más quien lo necesita. que la relación existente entre las dos compañías es una simple relación de colaboración. Cuando se adquiere una PDA. reluce uno de los valores agregados de los WebServices. Motorola y Ericcson. Las marcas mas reconocidas de celulares son Nokia. para una Palm. Se deduce de aquí. Es así como es posible encontrar. Sin embargo. Por ejemplo. Por otra parte. y al igual que los celulares que actualmente poseen accesorios como cámaras y reproductores de mp3. se puede acceder. denominada Windows CE. por lo general los asistentes personales tienen una mayor capacidad. al WebServices como tal no le interesa que el servicio esté solicitado en Java. por ejemplo una aplicación desarrollada en J2ME 1. primero tenían que descargarse a un PC. Una de las limitaciones que poseen los WebServices. Tipos De Dispositivos Los WebServices han sido definidos desde su nacimiento de muchas maneras. En contraste los accesorios para celulares son más de presentación como estuches y carcazas. usando protocolos específicos a través de Internet. encontramos básicamente dos familias. Por ejemplo. los WebServices son “piezas de código que se hacen disponibles para máquinas remotas. con soporte para aplicaciones Java. Es más. para los celulares se debe contar B. Cada una tiene un punto de vista desde el cual mira los WebServices. Dentro de las PDAs. corresponden a unos de los paradigmas en sistemas distribuidos ya que su funcionamiento esta basado en otros paradigmas igualmente de Sistemas distribuidos como el RPC. es que no garantizan la consistencia de las transacciones. si el sistema del cual se solicita el servicio está desarrollado en un lenguaje diferente al de las aplicaciones. cámaras y otros accesorios. cuya diferencia fundamental es el sistema operativo. que para el tema que estamos tratando son exactamente lo mismo. Es decir. teniendo en cuenta que la capacidad de almacenamiento es diferente para cada uno. Entonces. se desacopla su funcionalidad de integración con su funcionalidad de comunicación. No todos los dispositivos soportan las aplicaciones a las que se hace mención en este documento. Pero difieren de comportamientos y de objetivos. el UDDI. es decir. y la falta de aprovechar al máximo las ventajas que nos ofrecen los dispositivos móviles. cómo son los datos que llegan. E. propietario de los WebServices. Para entender de lleno la tecnología. Más si es un sistema distribuido para leer información. . los WebServices no son el camino.de una transacción cuando esta se haya ejecutado [6]. tiene muchos componentes que la hacen robusta y completa. infraestructura de hardware. lo cual hacen que trabaje como un sistema N-Tier (Multicapas). pueda utilizarlo sin ningún problema. si se necesita consumir un servicio que no comprometa la integridad relacional de datos.La capa que permite que las máquinas se entiendan. beneficios y utilización se desglosa de manera mucho más práctica y sencilla si se entienden la suma de las partes que le componen. Hasta este momento. no son la elección más apropiada.El protocolo principal por el cual se mueve la información de un negocio al otro por el canal de Internet: SOAP. Lo que se busca con el presente proyecto es evaluar las ventajas y desventajas que ofrecen las aplicaciones XML WebServices para dispositivos móviles como solución a diversas situaciones que se vienen presentando por la falta de integración. que si mi sistema está escrito en FoxPro. o simplemente que el sistema que ofrece el servicio procese una información delegada y arroje un reporte o un resultado. y el entendimiento de su arquitectura. el proceso de inscripción del servicio y el proceso de búsqueda de los servicios que se requiere. Tendencias de los Dispositivos móviles Estas tendencias nos dejan claro que las ventajas de los dispositivos móviles no se están aprovechando al máximo ya que esta gran variedad de dispositivos se encuentran aislados. Para evitar estos inconvenientes que se están generando se da como una alternativa de integración el desarrollo de Aplicaciones XML WebServices. plataforma operativa) establezcan comunicaciones con el fin de cumplir con un proceso más grande al que cada aplicación aporta con una pequeña labor. encapsulo la capa de acceso (WSDL). cómo son las peticiones que se deben realizar. BIND y LOOKUP. los datos no son compartidos y esto genera problemas de administración. en el cual. Podemos observar las tendencias de los dispositivos móviles en la Figura 1 DISPOSITIVOS EXISTENTES FIJOS PRACTICAS DE NEGOCIOS Llevan a… Llevan a… VERSIÓN MÓVIL DEL DISPOSITIVO FIJO DISPOSITIVO MÓVIL QUE IMPLEMENTA LO ANTERIOR D. Esto es. La interoperabilidad permite que las aplicaciones implementadas con diferentes recursos tecnológicos (lenguaje de programación. los WebServices tiene capas que quizá no sean tan obvias en el momento del análisis de un sistema. . Sumadas las definiciones. Derivan en… NUMEROSOS DISPOSITIVOS AISLADOS PROBLEMAS DE COSTOS DATOS ADMINISTRACIÓN ELEVADO COMUNES NO S COMPARTIDOS Figura 1. la descripción de cómo se va a ingresar en el sistema de la otra compañía.El despachador de casos de uso. Más el funcionamiento de esta tecnología.La capa que me permite acceder a los servicios en máquinas remotas. Que si esta necesita transacciones distribuidas. pues todas parecen trabajar al mismo nivel. Esto es. simplemente hay que sumar sus partes: . Como tecnología. que de alguna manera otra compañía en forma colaborativa lo consume. pues considera un nuevo entorno computacional formado por una amplia gama de dispositivos desde largas pantallas planas hasta los más pequeños dispositivos móviles «El poder está en la integración». la elección de colaboración no pudo haber sido más precisa. Si se requieren hacer operaciones que necesiten de transacciones distribuidas. esta es la mejor elección. Esto da un buen punto de partida. Componentes de los WebServices Los WebServices no son complejos en ninguna de sus capas. y quien lo accede tiene sistemas en COBOL. ven en los WebServices una prometedora herramienta tecnológica para entornos distribuidos ya que cuentan con beneficios como la interoperabilidad. Esta capa es la de WSDL. se conoce que una compañía tiene un servicio. A.Finalmente. Las empresas y organizaciones independientemente de su negocio. y que no importa la plataforma de desarrollo ni del uno ni del otro. XML. 119 . Justificación Esta década no marca la sustitución de PCs por dispositivos móviles ni viceversa. pero en cambio. . el cual podría verse también como un repositorio de código. . ahora se tiene una visión un poco más amplia de lo que son los WebServices. pues se utiliza un lenguaje común para ello. Incremento en la satisfacción de los clientes debido a una atención más eficiente En el momento de evaluar las aplicaciones WebServices para la Integración de dispositivos móviles y que estos ofrezcan una alternativa viable.Supresión del costo de ingreso de datos al sistema principal .Net CF pueden ser utilizados para realizar aplicaciones móviles. a través de dos configuraciones CDC y CLDC Si se necesita trabajar en un ambiente heterogéneo donde se tengan diversas tecnologías interactuando para el mismo sistema. El . . es algo que solamente los dispositivos móviles son capaces de proporcionar.Net CF (Compact Framework) son plataformas para el desarrollo de clientes móviles de forma rápida y segura. para alertar al usuario del dispositivo móvil de cambios claves producidos en una cuenta de un cliente. en el momento preciso. también lo es el hecho de que la comunicación con los clientes desde las aplicaciones empresariales se puede establecer por circunstancias originadas en los datos que se manejan.Net comunes.[7] Por su parte J2ME.Net CF usa el mismo byte code que las aplicaciones . Teniendo estos aspectos y pensando que la idea es 120 . en el sitio correcto.Net CF es la mejor opción. El Common Language Runtime (CLR) del .Reducción de altos costos para la corrección de errores .III. ya que la recolección de datos con papel es lenta. Pero no solamente el acceso a datos es importante. la migración de procesos de recolección manual a procesos automatizados mediante formularios electrónicos en dispositivos móviles. EVALUACIÓN DE LA INTEGRACIÓN DE LOS DISPOSITIVOS MÓVILES COMO CLIENTES DE WEBSERVICES Disponer de la información adecuada. puede originar un aviso en el dispositivo. como clientes de acceso a los servicios y contenidos que proporcionan portales corporativos y otras aplicaciones empresariales. Al analizar las ventajas que trae para las empresas o entidades la incorporación de dispositivos móviles para sus procesos.Net necesarias para el desarrollo de aplicaciones móviles.Net framework de Microsoft. Plataforma de Desarrollo J2ME (Java Mobile Edition) y . que se deben tener en cuenta 4 puntos claves en el momento de optar por la creación de un cliente WebService móvil.Mayor número de transacciones posibles en el mismo tiempo que un proceso manual . por lo que se están convirtiendo en elemento indispensable en el mundo de los negocios.Si la plataforma en que se encuentra instalada toda la infraestructura es Windows. Evaluación de la creación de Clientes móviles WebServices F. La actualización en tiempo real de los datos también es una característica cada vez mas valorada. permite determinar que es mejor opción trabajar con J2ME. . y además se quiere impactar a la mayor cantidad de dispositivos con la menor cantidad de desarrollo. inexacta y propensa a errores y los beneficios económicos se evidencian en: . . la cual está interesada en interactuar con la mayor cantidad de tecnología existente. o cualquier circunstancia critica en una aplicación de monitorización. por ejemplo. estos puntos se enuncian a continuación: Figura 2. facilitar el flujo y tener un control sobre las entradas. esto tiene la cualidad de acelerar la captura de los datos. es una versión ligera del . Este tipo de aplicaciones y portales corporativos son los consumidores naturales del WebServices.Net CF fue diseñado para cómputo móvil. es necesario ver a J2ME. tenemos por ejemplo. Las capacidades de ambos ambientes para el desarrollo de aplicaciones móviles. para algunos de los problemas o procesos que llevan en las empresas o entidades y teniendo en cuenta la información analizada en el presente articulo se puede concluir.Net CF esta determinado por los intereses de una sola compañía y J2ME esta determinado por los intereses de una comunidad. J2ME es la mejor opción.Si se quiere tener poca dependencia de las plataformas. contiene configuraciones estándar y perfiles diseñados para proveer la mejor relación entre portabilidad y desempeño para una gran variedad de dispositivos. Contiene un subconjunto de librerías del API .Tanto J2ME como el . Puede ejecutarse solo en dispositivos que tengan Windows CE/Pocket PC como sistema operativo. se enfatiza en tres puntos: . En el proceso de especificación debido a que . involucra que se debe tener en cuenta ¿En que red se va a utilizar?. XML-RPC es un mecanismo extremadamente ligero. rápido para el intercambio de datos y la invocación de servicios de una manera neutral y estandarizada. Por eso la importancia de estos APIs que habilitan a los dispositivos inalámbricos que son compatibles con J2ME y permiten interactuar directamente con servicios Web basados en SOAP/XML. Los mensajes son simples de construir. Aunque XML-RPC y SOAP tienen raíces similares (XML-RPC es un subconjunto del SOAP original en los últimos años de la década de los 90’s) ellos son muy diferentes. y un paradigma de mensajes flexible en términos de la descripción de estructuras de datos robustas con relaciones intrincadas con otros datos contenidos dentro del cuerpo del mensaje. DOM no fue incluido en esta especificación ya que es demasiado pesado para la mayoría de estos dispositivos inalámbricos. una seguridad extensiva. La comunidad de Java aprobó y finalizó JSR-172. Tampoco se incluyó XSLT. para decidir cuándo usar uno u otro se examinó sus fortalezas y debilidades [9]. y algunos productos móviles vienen ahora con este API de J2ME. Diseñar una aplicación cliente WebServices para un dispositivo móvil.Compatibilidad J2ME En 2004. Sun e IBM han agregado aplicaciones de G. la opción mas recomendada y la seleccionada es J2ME. Protocolos de WebServices.Tecnología Wireless . la Especificación de WebServices J2ME. Por más overhead en el intercambio. el ancho de banda son las prioridades. entonces SOAP será lo más apropiado. teniendo en cuenta este aspecto se debe analizar sobre que protocolo de transporte va a trabajar la aplicación. puede empezar a programar inmediatamente clientes para estos servicios usando las APIs incluidas en JSR-172. Implementación Del WebServices Los WebServices J2ME están basados en la arquitectura 121 . XML-RPC requiere de un mínimo de memoria para procesar. incluyendo SAX 2 API y soporte para XML namespace. Si el tamaño de la aplicación. La segunda parte es un subset para JAXP (Java API para el procesamiento de XML o JSR-063). Pero. En contraste. bidireccional y multicast. construir y derivar mensajes y produce un cuerpo de mensaje pequeño para el intercambio entre el cliente y el servidor. Por otro lado. entonces XML-RPC es la mejor opción. Figura 3. el protocolo es muy sencillo y el overhead para la comunicación y el intercambio de datos es mínimo. que soporta una variedad de paradigmas de mensajes. Local. H. como XML-RPC. En resumen. se puede establecer que para la integración y creación de Clientes móviles de WebServices se puede utilizar tanto el protocolo SOAP. puede ser usado como parte de una arquitectura de WebServices. o una arquitectura flexible de datos. ósea que si un desarrollador conoce sobre servicios Web. JSR-172 es un sub-conjunto de los estándares de servicios Web. Provee la funcionalidad mínima necesaria para especificar tipos de datos. la memoria. pasos de parámetros e invocar llamadas a procedimientos remotos de una manera neutral. XML-RPC proporciona un protocolo compacto. SOAP también introduce una arquitectura de mensajes flexible. XML-RPC permite invocar servicios basados en XML. Esta especificación es para validating y no-validating parsers. ¿Qué está incluido en este subconjunto de servicios Web? La primera parte cubre todo lo que es XML parsing. Los dos son protocolos basados en XML para la comunicación y el intercambio de datos.integrar la mayor cantidad de dispositivos móviles como clientes WebServices. En esta fase se analizan los dispositivos móviles en dos aspectos . simples de derivar. SOAP proporciona. pero es más importante aun poder tener acceso a estos servicios Web a todo momento y desde cualquier dispositivo. SOAP es un protocolo más pesado (aunque generalmente es considerado ligero). reconocimiento de espacios de nombres (namespaces) un mecanismo sofisticado de tipos de datos. Teniendo en cuenta la especificación JSR-172. si la aplicación requiere un mecanismo robusto de tipos de datos. Una distinción final es que SOAP soporta mensajes asincrónicos. Análisis de Los Dispositivos Móviles En el momento de desarrollar una aplicación Cliente WebServices para dispositivos móviles se deben tener en cuenta las características físicas y de diseño las cuales permiten determinar el grado de adecuación que ofrecen. Ya que cuenta con JSR-172 que es la serie de APIS que permiten interaccionar con servicios Web a los dispositivos móviles. Los servicios Web son hoy en día importantísimos. concluyendo unidireccional. Personal. y son fáciles de depurarse y puede ser leído por humanos. mientras que XML-RPC requiere de una comunicación sincrónica entre las dos partes. Es muy limpio. Más recientemente. es independiente de la plataforma y el lenguaje. de área Extensa.[8]. esta especificación en sus ambientes de desarrollo J2ME. Cliente WebServices Móvil F. . . . Docente Investigador de la Facultad de Ingenierias.Tomcat for Java WSDP.. [3] Giovanny. P. CONCLUSIONES En esta evaluación de la creación de Clientes móviles WebServices. J2me. este implementa el JSP y la especificación del servlet. la utilización de cada uno depende del tipo de aplicación que se vaya a realizar. Docente Investigador de la facultad de Ingenierias. M.Codificar los MIDlet y las clases asociadas que usan JAX-RPC para invocar el WebServices y JAXP para procesar el mensaje SOAP. se pudo concluir que en el momento de crear un Cliente móvil se debe tener en cuenta como primer punto la selección de la Herramienta de Desarrollo. Ingeniería de Sistemas. Adriana X. Compilar el servicio y generar el stubs del WebServices y el archivo WSDL usando herramientas proporcionadas con el Java WebServices Developer Pack.Escribir la clase de la aplicación del WebServices. pero mirándolos estrictamente como clientes. Jorge P. EricssonReview. Manual De Usuario Y Tutorial.uk/nokia-7650-utilities/ [2] Frodigh. el tercer punto es el análisis de los protocolos de servicios Web como lo son SOAP y XML-RPC. Politécnico Colombiano Jaime Isaza Cadavid. WebServices (edición Especial) (ANAYA MULTIMEDIA) [6] Mikula. Desarrollando la Aplicación.myphonegames.sun.com [4] Kreger. en la cual se debe tener en cuenta que lo primero es implementar el WebServices y desplegarlo.0. www. [5] Ribas.5. Web Services Conceptual Arquitecture (WSCA 1. Los paquetes son entre sí independientes permitiendo el uso de uno sin el otro. tecnología. May 2001.Escribir la clase de la Interface del WebServices. Ingeniero Electrónico. _(2007) . los pasos que se deben seguir son: . sigue crear el cliente J2ME WebServices. Java 2 Micro Edition. este toolkit proporciona paquetes. Magíster Scientiae en Computación. En J2ME los servicios Web se basan en dos paquetes: uno para la invocación remota del servicio (JAX-RPC) y uno para el analizador de XML (JAXP).co.Java WebServices Developer Pack 2. Dario E. J. características físicas. A.y características técnicas de un WebServices general. Dentro de las herramientas que necesitamos en el momento de diseñar e implementar un WebServices teniendo como cliente un dispositivo móvil compatible con J2ME tenemos: .com/j2me. por existir en el mercado mayor cantidad de dispositivos compatibles con esta plataforma. org [9] Froufe. IV. Conferencia Sun. Docente Investigador de la facultad de Informatica.2004 Especificación WebServices J2ME. . Arquitectura End to End de servicios móviles con Tecnología JAVA. (2000).Apache Ant. Heather. para generar los stubs y el código usado por el MIDlet para acceder al WebServices. Java 2 Platform Micro Edition. . . La fórmula para desarrollar la aplicación puede ser dividirla en dos partes: desarrollando el WebServices y desarrollando el J2ME MIDlet que va a acceder al WebServices. Fundación Universitaria Maria Cano. Estos puntos sirven como base para el eficiente desarrollo de Clientes WebServices J2ME I. Especialista en Teleinformática. Mission Impossible? Web Services Journal. http:// java. Ingeniero de Sistemas.Desplegar el servicio Web en el servidor Tomcat Con el servicio Web listo para proporcionar la información de la aplicación desplegada y corriendo. utilidades y emuladores de dispositivos móviles. and Larsson. o consumidores del servicio. P. Wireless ad hoc networking-The art of networking without a network. por último la implementación del Cliente J2ME. Norbert. Este permite construir y probar los servicios Web. .Usar el archivo WSDL generados y las herramientas built en el Wireless Toolkit. este contenedor esta basado en el Tomcat Apache´s jakarta.0). Esta herramienta permite desplegar el servicio Web.1. Reyes G. y compatibilidad con J2ME. Industry Insight – Mission Critical Web Services. Magíster Scientiae en Computación. y por ultimo la implementación del WebServices. Soto D. Johansson. Noviembre 2001 [7] Java 2 Micro Edition (2002). Los pasos básicos para crear un servicio Web y desplegarlo en el servidor Tomcat son: .. . 122 .jcp. pages 248-293.Sun J2ME Wíreless Toolkit la versión recomendada es la 2. Juan C. la plataforma mas recomendada es J2ME. Tecnológico de Antioquia.Compilar y probar el MIDlet en el Emulador del Wireless Toolkit. (Editorial Ra-ma). El segundo punto es el análisis de los Dispositivos móviles. puede ser la versión 5. IBM Software Group. REFERENCIAS [1] http://www. [8] JSR-172.Escribir los archivos XML. es una plataforma para el hospedaje del WebServices. http://www. Rodríguez G.sun. todos los dispositivos que forman parte de la red transmiten paquetes y cada uno de sus nodos tiene que tomar decisiones en el momento de comunicarse con otros nodos.edu.destino. Retardo origen. Seguridad AS redes móviles han tenido un gran avance en las comunicaciones [1]. pertenece al Departamento de Redes y Telecomunicaciones de la Universidad Técnica Particular de Loja. André Schumacher [9]. Enciso. Loja (email: rovitor@utpl. el cual se basa en enviar varios paquetes a través de la red e inundarla. Torres. que ayudan a evitar riesgos de seguridad. pertenece al Departamento de Redes y Telecomunicaciones de la Universidad Técnica Particular de Loja. II. Redes Móviles Ad Hoc 123 . un ataque de denegación de servicio puede agotar la capacidad de ancho de banda limitada. sin embargo. Loja. Protocolos de Enrutamiento. las diferencias y la confiabilidad en el proceso de aseguramiento de la red.TRABAJOS RELACIONADOS Las redes móviles son indispensables para la comunicación entre diferentes tipos de dispositivos móviles. se identifica las características principales. Palabras Clave—Ataques DOS. IEEE y Liliana E. consisten de un conjunto de nodos equipos. permitiendo que los usuarios tengan acceso aún cuando vayan de un III. Torres. a nivel de protocolos de enrutamiento Ad Hoc estos están expuestos a ataques y amenazas [6]. Solano. E. Ping Yi. analizan el ataque de denegación de servicios a través de IP flooding.ec). En la sección I se dá una introducción general de las redes móviles y protocolos Ad Hoc. Enciso Resumen—En las redes móviles Ad Hoc los nodos pueden servir como enrutador o como origen y destino de la comunicación. F. Redes Ad Hoc. luego en la sección III se desarrolla el estado del arte perteneciente al tema. Cuando se incrementa nodos o puntos de acceso en las redes móviles éstas se vuelven más inseguras y complejas. por lo tanto la gestión de sus nodos se realiza de forma distribuida. pero también arrastran consigo más problemas en la parte de la seguridad. nodos de autenticación o distribución de recursos. Zhoulin Dai [11]. Sobrecarga de enrutamiento y Ruta óptima. el mismo que está basado en los siguientes parámetros: Entrega de paquetes. Descubrimiento de Ruta.[3]. determina cual es el proceso de simulación de los protocolos DSR. L I. Solano. Mediante la herramienta NS-2 [7] se simula un ataque de denegación de servicio para cada cada protocolo de enrutamiento Ad Hoc seleccionado.ESTADO DEL ARTE A.ec). Rommel V.ec). Sebastian Nanz y Chris Hanki [8]. por estas razones estos tipos de redes son vulnerables a ataques y riesgos como: denegación de servicio (DOS). V. añaden la extensión SAODV (Secure Ad hoc OnDemand Distance Vector) aplicada a la autenticación y confidencialidad de una red móvil mediante mecanismos de firmas para asegurar la fase de descubrimiento de rutas. INTRODUCTION reactivos y 1 proactivo. Esta técnica se basa en suprimir el camino hacia un nodo vecino de acuerdo al número de paquetes RREQ enviados y el número de secuencia único. DSDV y DSR Raquel F. En la sección II se presenta trabajos relacionados. no tienen una infraestructura estática para los paquetes de enrutamiento [4].edu.Seguridad en los Protocolos de Enrutamiento Ad Hoc: AODV. Se analiza tres protocolos de enrutamiento Ad Hoc 2 Raquel. Rommel. AODV y TBRPF basados en la movilidad y el tráfico. Member. En la simulación con la herramienta ns-2 se analiza la eficacia de los protocolos de enrutamiento más utilizados en la actualidad: reactivos AODV y DSR y proactivos DSDV y nos enfocamos en ataques de denegación de servicio (DOS). Loja (email: lenciso@utpl. basados en el protocolo AODV. Éstas características permiten que sean propensos a ataques que pueden inutilizar la red. ha realizado una comparación a través de la simulación entre el protocolo AODV y otros protocolos importantes para la seguridad en entornos móviles. Liliana. pertenece a la Escuela de Ciencias de la Computación de la Universidad Técnica Particular de Loja. en la sección IV se realiza la simulación en base a parámetros específicos y se analiza los resultados obtenidos de la simulación y finalmente en la sección V en base a los resultados se muestra cuantitativamente cual es el protocolo más robusto frente a ataques de negación de servicio. Las Redes Ad Hoc (MANET) [2]. enrutadores) móviles que se auto-organizan para poder comunicarse entre ellos.edu. Existen soluciones ya implementadas mediante protocolos y mecanismos de encriptación y autenticación en la red [5]. Abderrahmen Mtibaa en su artículo [10]. también proponen la solución denominada Flooding Attack Prevention (FAP) para prevenir estos tipos de ataques. (e-mail: rfsolano@ utpl. permitiendo la comunicación de nodos que no tienen comunicación directa. Protocolos proactivos intercambian periódicamente mensajes entre ellos a fin de mantener actualizadas las rutas. iniciando en el origen y es propagada a toda la red) [13]. denominados HELLO (son usados para mantener la información de conectividad local de un nodo a otro). 1) AODV (Ad hoc On Demand Distance Vector): Es un protocolo de enrutamiento reactivo. _ Usa mensajes entre nodos. Descubrimiento de ruta Al iniciar una comunicación entre dos nodos directamente o a través de un nodo intermedio. En los protocolos reactivos existen retrasos de establecimiento de ruta mayores ya que solo crean rutas cuando es necesaria una conexión. Los protocolos reactivos inundan la red con paquetes de petición de ruta RREQ causando pérdidas de paquetes y retardos en la red. las cuales tienen una reserva de energía limitada. autenticación. que algunas veces la demanda sobrepasa la capacidad de red. Las redes móviles Ad Hoc [12]. pero las características mencionadas anteriormente hacen que estos requerimientos de seguridad sean más complejos de tratar en redes MANETS. [15]. [2].. Entre los protocolos más utilizados en las redes móviles Ad Hoc se tiene: el protocolo (AODV) “Ad hoc On Demand Distance Vector” [27]. Las características de este protocolo se listan a continuación: _ Solo cuando existe necesidad de comunicarse se inicia el proceso de descubrimiento de ruta. la comunicación se realiza de forma distribuida. donde un nodo Características B. 1) Características: Entre las características más destacadas de una MANET se tiene: [14]. En las redes Ad Hoc la forma de comunicación es broadcast (al enviar un mensaje de un punto A a B se envía a todos los nodos.Su fuente de energía son las baterías. recursos de ancho de banda limitada y seguridad reducida. conocidas también como MANET (Mobile Ad-Hoc Network) consisten en un conjunto de nodos móviles o routers que se comunican entre sí a través de conexiones inalámbricas.Los nodos se mueven libremente en cualquier dirección independientemente de los demás nodos. pero la más conocida es la clasificación de reactivos y proactivos. _ Tiempo mayor en la entrega de paquetes.lugar a otro sin necesidad de realizar una nueva conexión. _ Utilizan un número de secuencia único para cada destino. las rutas son determinadas solamente cuando haya comunicación entre los nodos.-Debido a que los enlaces son inalámbricos. La tarea principal de los protocolos de enrutamiento es descubrir y mantener las rutas entre los compañeros de comunicación en una red. estos tienen una capacidad más reducida. no repudiación y disponibilidad [17]. 1. Las pérdidas de paquetes y sus retardos son escasos. ofreciendo una rápida respuesta ante las solicitudes de ruta.-Esta es una característica que trae muchos inconvenientes en las redes móviles debido a que no hay un control centralizado. Fig. se inicia el proceso de descubrimiento de ruta [24].. el cual mantiene varios caminos [26]. permitiendo que superen problemas tales como topología dinámica. _ Solamente soporta el uso de enlaces unidireccionales. [16]: _ Topología dinámica. Los protocolos de enrutamiento diseñados para las redes cableadas no son eficientes para su aplicación en redes móviles. Protocolos de enrutamiento de Redes Ad Hoc 124 . _ Limitaciones de energía. Existen varias clasificaciones de los protocolos de enrutamiento. Los protocolos más citados y utilizados por los investigadores que usaremos para nuestro estudio son los siguientes: AODV. _ Mantiene tabla de encaminamiento local para los destinos ya conocidos. [18]. _ Baja utilización de recursos e introduce poca sobrecarga en la red debido a que no hace una actualización constante de rutas. [23]. _ El funcionamiento de AODV depende de que cada nodo mantenga actualizado su propio número de secuencia. integridad. el protocolo (DSR)“Dynamic Source Routing for Protocol Mobile Ad hoc Networks” [25]. que es un algoritmo de multiruta. lo cual hace que la sobrecarga de información sea alta. Sus requerimientos de seguridad son los mismos que una red tradicional ya que requieren confidencialidad. Red Ad Hoc. La figura 1 representa a una red Ad Hoc. el protocolo (TBRPF) “Topology Broadcast based on ReversePath Forwarding” [12]. donde cada nodo toma decisiones. por lo tanto han sido modificados con la finalidad de que ofrezcan mejores soluciones de enrutamiento en movilidad y se adapten al entorno dinámico de las redes móviles. pueden elegir la mejor ruta en cada instante. DSR y DSDV [27]. el protocolo (OLSR) “Optimized Link State Routing Protocol” [20]. _ Seguridad física limitada. (DSDV) Destination-Sequenced Distance Vector y el protocolo TORA (Temporally-Ordered Routing Algorithm). _ Ancho de banda limitado. sus mensajes solo contienen información del origen y el destino. Características _ Tiene buen funcionamiento en redes pequeñas. DSR no es capaz de mantener cambios más allá de cierta frecuencia. guarda la ruta completa para cada ruta que este usa. la métrica y un número de secuencia. debe ser capaz de detectar que una ruta almacenada en una tabla ya no se puede usar debido a un cambio de topología. es suficiente para reiniciar el protocolo de descubrimiento de ruta. para luego establecer una ruta inversa. Cuando un nodo quiere enviar un paquete a un destino primero consulta la ruta cache para determinar si ya existe una ruta. _ Disminuye la sobrecarga evitando mensajes de control. Las caídas de enlaces pueden ser detectadas por la ausencia de mensajes hello. _ Elige el camino más corto basándose en el número de saltos hacia el destino. _ Usan tablas de enrutamiento para guardar la informacin. _ Este protocolo puede distinguir entre una tabla antigua y una más reciente. _ El problema fundamental de DSDV es la elevada sobrecarga de control que genera. entonces es escogida. una vez que se ha alcanzado el destino. si ésta ruta tiene numero de secuencia igual pero mejor métrica. si aún no expira es usada por el nodo para enviar el paquete. _ El nodo origen inunda la red con una trama de exploración. _ Los paquetes incluyen una cabecera de información acerca de los nodos que van a recorrer. _ Las tablas se comunican en modo broadcast de forma periódica o cuando ocurre un cambio significativo de la topología de red. _ Cada nodo en la red mantiene una tabla de enrutamiento. _ Mayor utilización de recursos de red ya que tiene sobrecarga elevada de control. si una nueva información de enrutamiento es recibida la ruta con numero de secuencia más reciente es usada. Si el nodo origen se mueve. _ Obtiene múltiples caminos posibles hacia el destino. Una vez detectado la información es propagada a todos los nodos y el nodo origen puede reiniciar el proceso de descubrimiento de ruta si es necesario. _ Menor cantidad de pérdidas y tiempos bajos de retardo. Intercambian las tablas de enrutamiento con sus nodos vecinos para estimar la distancia en la que se encuentran los nodos no vecinos. cuando una ruta no esta disponible. si reciben copias adicionales del mismo RREQ estos paquetes son descartados.puede recibir más de una respuesta al descubrimiento de ruta. 125 . _ Hace descubrimiento de rutas por broadcast. El mantenimiento de ruta se da a través del uso de paquetes de error y acks. _ No existe ningún tipo de mensaje periódico evitando tráfico de control en la red aprovechando los paquetes para recursos útiles. _ Las actualizaciones de la tabla de enrutamiento son transmitidas periódicamente a través de la red para mantener la consistencia de la tabla. si un nodo intermedio se mueve notifica a su compañero el movimiento y propaga sucesivamente una notificación de caida de enlace a sus compañeros hasta que el nodo origen es alcanzado. _ Detecta la pérdida de conectividad y solicita un nuevo descubrimiento de ruta inmediato _ Utiliza memoria intermedia para el enrutamiento. El paquete de solicitud de ruta contiene la dirección al destino con la dirección del nodo origen y un número identificador único. por el contrario si no existe una ruta inicializa el descubrimiento de ruta emitiendo un paquete RREQ. Para conseguir consistencia en las tablas de encaminamiento debido al cambio de topología de la red las actualizaciones deben ser frecuentes y rápidas para que cada nodo pueda tener una visión de toda la red Si dos actualizaciones tienen el mismo número de secuencia la ruta con la métrica más pequeña es usada para optimizar la ruta (ruta más corta). los paquetes de datos incluyen una cabecera de información acerca de los nodos exactos que deben recorrer 3) DSDV (Destination-Sequenced Distance Vector): Los cambios en la topología de red se propagan rápidamente ya que la información de enrutamiento completa es mantenida en cada nodo. _ Tiempos elevados para inicialización de rutas. _ No usa paquetes hello periódicos para notificar el estado a sus compañeros. este protocolo elige el camino más corto basándose en el número de saltos hacia este destino. Descubrimiento de ruta Descubrimiento de ruta El descubrimiento de ruta a través de los nodos se realiza mediante paquetes RREQ. _ Mantiene tablas con todos sus destinos accecibles junto con el siguiente salto. 2) DSR (Dynamic Source Routing for Protocol Mobile Ad hoc Networks): Este protocolo se basa en el encaminamiento desde el origen. Durante el descubrimiento de ruta. Durante el proceso de envío de paquetes Route RREQ (Route Request) los nodos graban en sus tablas de enrutamiento la dirección del nodo vecino desde el cual recibieron el paquete broadcast. Los paquetes RRER (Route Reply) son generados cuando a nivel de la capa de enlace existen problemas en la transmisión Características _ Tiene enrutamiento en el origen. el nodo destino o intermediario responde con un route reply (RREP) unicast de regreso al compañero desde el cual recibió primero el RREQ. mantiene una memoria cache de rutas de sus vecinos. el protocolo requiere redescubrir la ruta y todo el estado de la información antigua es descartado. _ Cada nodo. Fig. IV.Un ataque de denegación de servicio.Seguridad de enrutamiento en redes Ad Hoc La operación de los protocolos de enrutamiento Ad Hoc como AODV (Ad hoc On-demand Distance Vector) y DSR (Dynamic Source Routing) es vulnerable.2 s.Los datos pueden ser modificados por usuarios autorizados.. pero mantiene rutas al destino en el cual existe tráfico. Puede encontrar rutas y enviar paquetes en ambientes unidireccionales. es uno de los más usados en redes pequeñas.también mantienen el rastro de la solución de tiempos de ruta o el tiempo medio ponderado que las rutas a un destino pueden fluctuar. causando la pérdida de conectividad de la red mediante el consumo de ancho de banda. Además se utiliza una comunicación FTP con TCP como protocolo de la Capa de Transporte entre el nodo 0 y el nodo 7. _ No repudiación. Estos protocolos. El nodo 1 realiza la transmisión de paquetes en el tiempo 8. Dentro de sus características también está la de enviar muchos paquetes pequeños de control de enrutamiento (hello).Requisitos básicos de seguridad D. nunca expira la información de enrutamiento.Los datos de la red deben ser accedidos unicamente por usuarios autorizados. el nodo 1. por tal razón en simulaciones con tiempos cortos no se realiza comunicación mientras que los protocolos AODV y DSR inician la transmisión en el instante que se les asigna.Lo contrario a denegación de servicio. éste inunda la red con las respectivas actualizaciones. 126 . El enrutamiento que realiza es salto a salto. en el cual las rutas a utilizar para un determinado destino solamente se calculan cuando estas son necesarias. Usan un nodo cache que sirve para mantener la información de enrutamiento. consumiendo el ancho de banda..7 s. pero no es multicast. _ Ataques DOS (Ataque de Inundación en Redes Ad Hoc) [21].Comparación entre los protocolos de enrutamiento El protocolo AODV Y DSR son protocolos reactivos.. pero el AODV tiene la desventaja que la información de enrutamiento expira. y en esta se producen ataques como el de denegación de servicios (DOS) [5]. debe proveer privacidad de la información que puede ser comprometida por ataques a la red. el nodo 2 en 20. Tamaño de Ventana y Retardo. C.4 s y el nodo 3 en 35.Basada en firmas digitales. es la pevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. Escenario de la Simulación. La simulación es realizada para los tres protocolos AODV. éste protocolo causa retraso adicional debido a que algunas rutas no están disponibles. 2 y 3 son los nodos atacantes quienes generan gran cantidad de paquetes de datos para inundar la red y provocar un ataque de denegación de servicio. Esta característica asegura que los mensajes no han sido modificados durante la transmisión entre los clientes wireless y el punto de acceso en un ataque.Escenario En la figura 2 se muestra el escenario de la red que se simuló en la herramienta ns2.SIMULACIONES La simulación de los protocolos Ad Hoc se ha realizado con la herramienta de simulación de red ns2 (network simulator) E. Los indicadores a evaluar para el análisis de los protocolos son: Paquetes enviados y recibidos. también llamado ataque DoS. AODV y DSR utilizan encaminamiento reactivo también conocido como encaminamiento bajo demanda. intentan reducir así la sobrecarga generada por los mensajes períodicos de actualización de rutas. es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. El protocolo DSDV inicializa las rutas en tiempos elevados. La red Ad Hoc consta de una topología de 10 nodos. audio y video interactivo). El tiempo de simulación es de 50 segundos. Cuando la caida de una ruta es detectada por el nodo origen. A.. 2. El principal inconveniente de los protocolos reactivos es el retardo inicial que introducen y que puede representar una seria limitación en aplicaciones interactivas que requieren asegurar determinada calidad de servicio (ej. En cambio el protocolo DSR es un Protocolo con múltiples rutas. donde el intruso a través de estos protocolos masivamente transmite paquetes RREQ (“Route Request’). utilizando el protocolo WEP _ Confidencialidad. Throughput.. El intruso transmite masivamente paquetes RREQ o envía muchos paquetes de datos para que las comunicaciones válidas no puedan llevarse a cabo Los requisitos de seguridad básicos analizados por Tom Karygiannis y Les Owens [4] son: _ Autenticación. aplicando control de acceso a la red para denegar el acceso a estaciones del cliente que no estén propiamente identificados.. [7]. _ Integridad.Se refiere a verificar la identificación de la comunicación de estaciones del cliente. DSDV y DSR bajo el mismo escenario. los datos tienen que permanecer accesibles a usuarios autorizados. _ Disponibilidad. donde el retardo promedio de este protocolo es menor al resto.Datos Simulación _ Tasa de datos (ancho de banda) = 11 Mb Mac/802_11 _ Numero de nodos = 10 _ Tipo de canal = Wireless _ Protocolos= AODV. este tiene un comportamiento diferente como se muestra en esta figura donde en los tiempos 22 y 35 aproximadamente hay una reducción del tamaño de ventana coincidiendo con los tiempos de ataque que se realiza. éste inicia la comunicación TCP/FTP el el tiempo 22. 20.CONCLUSIONES En base a los resultados obtenidos de la simulación de los protocolos de enrutamiento Ad Hoc con ataques de denegación de servicio. Los paquetes recibidos son mayores a los generados ya que se incluye la recepción de envío de paquetes de los nodos atacantes. La tabla II hace referencia a la cantidad de paquetes generados. enviados. Nodo 2 y Nodo 3 _ Tiempos de Ataque= 8. seguido del protocolo DSDV y finalmente el protocolo AODV 0 debido a las características propias del protocolo DSDV. Se determina que DSR se comporta mejor con respecto al ataque de denegación de servicio porque no hay pérdidas de paquetes y la cantidad de paquetes recibidos por parte de nodos atacantes es menor al resto de protocolos.4 y 35. De acuerdo a los datos que se muestran en la tabla DSR tiene el mejor retardo. Otro parámetro analizado es el throughput en la figura 4. se puede concluír: Especificamente en la fase de descubrimiento de ruta cada uno de los protocolos reacciona de forma distinta ante los ataques de denegación debido a sus características propias de enrutamiento. Se analiza el tamaño de ventana del protocolo TCP en la figura 3.4 s y 35.2 s.2.7 s _ Tipo de ataque= Broadcast En la tabla I se muestra los datos obtenidos de la simulación tomando en cuenta el mínimo y el máximo retardo de los protocolos simulados en este artículo. recibidos. Escenario de la Simulación. 2. causando mayor cambio en el protocolo DSDV.7. aclarando además que entre el rango de tiempo 0 y 22 el tamaño de ventana es Fig. El comportamiento de ventana del protocolo AODV y DSR es casi similar. V. El protocolo más vulnerable a los ataques es DSDV considerando el tamaño de ventana. 127 . DSDV y DSR _ Tiempo de simulación = 50 s _ Tamaño de la topografía= 670*670 _ Tamaño de nodos = 50 _ Nodos de comunicación= 0 a 7 _ Tipo de trafico = TCP/FTP Datos Ataque _ Nodos Atacantes= Nodo 1. 20. borrados y perdidos entre el nodo 0 y 7. donde se puede observar el comportamiento de cada uno de los protocolos en la ejecución de los ataques en los tiempos 8. “Comparison of ad hoc network routing protocols”.0 s aproximadamente. (RFC 2501). Network Security Current Satus and Future Directions.psu.edu/ viewdoc/summary?doi=10. los ataques ejecutados mediante transmisión de paquetes hacen que este protocolo disminuya la comunicación reduciendo el tamaño de ventana a un valor mínimo en el tiempo aproximado 35.psu. Grahn. tiempo de simulación y transmisión de paquetes entre los nodos.ist. Mmdv: Multipath and mpr based aodv routing protocol.org/wiki/Ataque_de_denegaci%C3%B3n_ de_servicio [22] Gabriel Macia Fernandez.it. 1999. and Greg Hamerly. 2. el protocolo DSR es el menos vulnerable ya que el número de mensajes generados.1. 2410. 1999. Wireless network security 802. debido a la caracteristica que tiene de Tiempos elevados para la inicialización de ruta”. 2002. 27:38–47. Evaluaci ón de propuestas de interconexión a internet para redes móviles ad hoc híbridas. 2007.1. Corson.psu. Kluwer Academic Publishers.pdf [4] Tom Karygiannis y Les Owens. Royer and C k Toh. Antonio Lenín Fernandez. Forman and John Zahorjan. Ataque de denegación de servicio Disponible: http://es. Disponible: http://es. 1999 [15] Oscar J.wikipedia. [5] Christos y Dimitrios. A new routing attack in mobile ad hoc networks. Jenny Fang. Encaminamiento en redes ad-hoc. Con respecto al tamaño de ventana TCP los peores resultados los proporciona el protocolo DSDV. Disponible: http://www.wikipedia.dif. Quintero F. Johnson and David A.php/Main_Page [8] Sebastian Nanz y Chris Hankin.uc3m.1303 [14] J. Belding-Royer JCharles E. Mobile ad hoc networking (Manet): Routing protocol performance issues and evaluation considerations. Maltz. Comparison of the three protocols aodv. Optimized link state routing protocol. en los dos ataques anteriores no se visualiza la disminucción del tamaño de ventana ya que el protocolo DSDV inicia la comunicación o inicialización de ruta en el tiempo 24. [2] Kaj J.urjc. [7] Wikipedia.11 bluetooth and handheld devices.pdf. pages 30–40.es/moodle/file. Disponible:http://citeseerx.105. Carlos Garcia. In Mobile Computing.es/ursi/articulos_ gandia_2005/articulos/TE2/396.edu/viewdocsummary?doi=10. La vulnerabilidad de los protocolos de enrutamiento puede variar de acuerdo al número de nodos. The challenges of mobile computing. 2003. REFERENCIAS [1] Fundación UPC. Disponible: http:// gsyc.99. Comunicaciones móviles.1. Disponible: http:// nsnam. [24] David B. and Jean-Sebastien Guillard. IEEE Computer.iec.1.7 que coincide con el ataque del nodo 3. 1994 [17] Ignacio Soto Jose Ignacio Moreno Ivan Vidal.ist. Rushing attacks and defense in wireless ad hoc network routing protocols. Chapter 14 security and fraud detection in mobile and wireless networks. Disponible: http://citeseerx. IEEE Personal Communications. Ad Hoc on-demand distance vector (aodv) routing. enviados y recibidos es el mismo. 2007 [6] Yih Chun Hu. Perkins and Samir R. [26] Roberto Subiela Durán y Dr. [10] Abderrahmen Mtibaa and Farouk Kamoun. 1996 [25] Departamento de Sistemas Telemáticos y Computación.es/ividal/articulos/telecom03_adhoc.csic. 6:46–55.edu/nsnam/index. Ataques de denegación de servicio a baja tasa contra servidores. 2003 [20] Wikipedia. The network simulator – ns.84. pages 153–181. 2006 [9] André Schumacher and Torsten Luh. mientras que el protocolo AODV tiene 11 paquetes recibidos adicionales y el protocolo DSDV tiene 43 paquetes recibidos adicionales.pdf [27] John Bellardo. Macker S. Goran Pulkkis. Servicios de valor añadido en redes moviles ad-hoc.edu/viewdoc/summary?doi=10. dsr and tbrpf.um.pdf [18] Azzedine Boukerche.1.org/wiki/Optimized_Link_State_Routing_ protocol [21] Wikipedia. Volume Vol. 2007 [12] Carlos Felipe Té llez Castaño. Simulación de protocolos de encaminamiento en redes móviles con ns-2. Disponible: http://w3. Calderón y Victor M.es/fjrm/downloads/pfcfjrm. Dynamic source routing in ad hoc wireless networks. El comportamiento del los protocolos AODV y DSR es casi similar. 2004 [11] Shiyong Zhang-Yiping Zhong Ping Yi.Asumiendo que la diferencia entre el número de paquetes recibidos y enviados es equivalente al número de paquetes transmitidos por los nodos atacantes.php/27/Tansparencias_200708/encaminamiento-3. Detección de intrusos y seguridad en redes moviles ad-hoc [13] Lakshmi Venkatraman y Dharma Agrawal. Das. ist.7879 [19] Elizabeth M. 11 No. 2004 [16] George H.1.isi.escet. A framework for security analysis of mobile wireless networks. Zhoulin Dai. Disponible: http://masimum. In in ACM Workshop on Wireless Security (WiSe. 2004 128 . Un nuevo aspecto de la movilidad: redes ad hoc–conceptos. A review of current routing protocols for ad hoc mobile wireless networks. Strategies for enhancing routing security in protocols for mobile ad hoc networks. sinembargo el mejor es del protocolo DSR. Security of mobile and wireless networks [3] Francisco Javier Ros Muñoz. 200 Disponible: http://citeseerx. 2007 [23] Elizabeth M. ve J. Venezuela. se mostrará la visión que el sector académico venezolano tiene en relación a los requerimientos que el Estado debería asegurar de parte de los promotores de los respectivos estándares de TDT. Las otras dos (02) opciones de TV digital. calidad. en realidad.H. tipo de servicio. Mérida. las políticas del Estado acertadamente estipulan que todo proyecto que se ejecute en el país en materia de ciencia y tecnología lleve consigo un plan explicito de transferencia\apropiación tecnológica.com C. Este trabajo fue financiado por el Consejo de Desarrollo Científico. joseu@ula. la eminente implantación del sistema de TDT en Venezuela. Telf. Caracas.ve. se presenta como una excelente oportunidad de continuar impulsando la transferencia\apropiación tecnológica en materia de telecomunicaciones en el país. Palabras Claves— Televisión Digital Terrestre. Visión Académica a búsqueda de alternativas para el incremento en la calidad de servicio en las telecomunicaciones y en la cantidad y tipo de servicios ofrecidos al usuario final. En este artículo. Barcelona. Telf.: +58 414 1196643. para garantizar un acertado e impactante proceso de transferencia\apropiación tecnológica en TDT. está con UNEFA. se presenta como una excelente oportunidad para continuar promoviendo dicha transferencia\apropiación tecnológica. Venezuela. tales como captación de imágenes (cámaras digitales). Telf. Uzcátegui. e incluso en la distribución de la señal por satélite. El énfasis del presente artículo en la TV digital abierta. Esta visión.B. dparedes@ula. siguiendo las correspondientes fases de este procesamiento de señales [1]. En este sentido. Peña. e-mail: r_hau@hotmail. se debe a su característica de recepción gratuita para el usuario. Mérida.Transferencia\Apropiación Tecnológica en Televisión Digital Terrestre (TDT) en Venezuela: Una Visión Académica Nelson A. la misma es analógica. es decir. Venezuela.R. Luís Duque Resumen—Actualmente.: +58 412 9138039. están con el Grupo de Investigación de Telecomunicaciones (GITEL). en la televisión digital las señales originales son transformadas en bits antes de ser transmitidas.com L I. Venezuela. El sector académico. que en un importante número de casos ha permitido al usuario poder elegir su mejor alternativa en lo que respecta a costos. ve.P. se deben cumplir para garantizar una verdadera transferencia\apropiación tecnológica en torno a la implantación de TDT en Venezuela. y D. Roger Hau.L. e-mail: perezn@ula. e-mail: clucenag@yahoo. Carlos Lucena. INTRODUCTION variedad de sistemas de telecomunicaciones. consciente de su compromiso con el país y de ser el escenario natural para la investigación y desarrollo en ciencia y tecnología. la televisión contiene algunos segmentos que son digitales. José R. N. en lo que se refiere a TV digital abierta. Escuela de Ingeniería Electrónica y Escuela de Ingeniería de Telecomunicaciones. Telf. En el caso específico de Venezuela. Caracas.U. la eminente implantación del sistema de TV Digital Terrestre (TDT) en Venezuela. transporte de contenido (a través de radioenlaces digitales y sistemas de comunicaciones vía satélite punto a punto). en este artículo se presentan los requerimientos mínimos que a juicio del sector académico venezolano.G.com R. Douglas Paredes. en Venezuela. lo cual abre una posibilidad real para promover una verdadera democratización de la información e inclusión social en Venezuela. Facultad de Ingeniería. puede ser extensible a los requerimientos que otros países que están camino a la implantación de TDT se puedan fijar.P. que requerirá del concurso interdisciplinario de una extensa variedad de actividades.: +58 416 4393052. [3]. A diferencia de la televisión analógica. e-mail: csduke@gmail. en el marco del proyecto I-967-06-02-A. etc. está con la Comisión Nacional de Telecomunicaciones (CONATEL). ha propiciado la puesta en funcionamiento de una significativa Revisión recibida el 05 de junio de 2009. Entre estos sistemas se tiene la televisión digital (TV digital) terrestre (TDT) abierta. se hará una revisión de los estándares de TDT actualmente existentes. Ingeniería Electrónica. Escuela de Ingeniería Eléctrica.: +58 274 2402823. J. no podía permanecer ajeno a este gran acontecimiento. que en su fundamento más sencillo.com L.. No obstante. donde las señales transmitidas son análogas a las señales originales. e-mail: penajb@gmail. Departamento de Ingeniería Eléctrica. Universidad de Los Andes.. Humanístico y Tecnológico (CDCHT). Previamente. no son de recepción gratuita. está con Universidad Santiago Mariño. razón por la cual. a través de satélite y vía cable (coaxial o par de cobre). Telf. Pérez G. José B. especialmente los de Latinoamérica.D.: +58 414 8188690. Maracay. de la Universidad de Los Andes (ULA). que apuntale la soberanía tecnológica en ciencia y tecnología. Por otra parte.A.P. 129 . en consonancia con los actuales planes del Estado venezolano en materia de telecomunicaciones [2]. microondas y cable. está con la Universidad de Oriente. Venezuela. Fax: +58 274 2402890. consiste en la transmisión de señales digitales de televisión sobre los canales de radiofrecuencia clásicos de la televisión analógica. Venezuela. Transferencia\ Apropiación. para recepción en teléfonos celulares. por ejemplo. Además. b) SDTV (Standard Definition TV). con resolución de hasta 1920 pixels por 1080 líneas (con entrelazamiento en el barrido de la imagen). para acceder a los múltiples servicios ofrecidos por el sistema. Un (01) canal HDTV Cuatro (04) canales SDTV Figura 1. b) Redes de telefonía celular: a pesar de tenerse una elevada penetración de aproximadamente 98. Para la interactividad es importante analizar brevemente lo concerniente al canal de retorno desde el usuario al sistema. 1. • Interactividad: A través de la cual el usuario deja de ser simplemente un receptor de señales de TV. en un mismo canal de TV (6 MHz. ESTÁNDARES DE TDT A. Para dispositivos portátiles. c) Comprar productos. DVB-T/H El estándar DVB-T (Digital Video BroadcastingTerrestrial) en realidad pertenece a uno de los estándares del grupo DVB. es importante tomar en cuenta los costos de utilización de dichas redes. [5]: • Mejor calidad: La televisión digital debe tener mejor calidad. incluso en vehículos desplazándose en velocidad. para recepción en diferentes tipos de equipamientos. • Portabilidad: Recepción en dispositivos portátiles. d) Buscar empleos. • Movilidad: Posibilidad de recepción en movimiento. 8 MHz). e) Redes satelitales: apuntaladas por la puesta en órbita del satélite venezolano “Simón Bolívar” desde octubre 2008 [8].8% de residencias) [6]. o simplemente no se “ve”. sea transmitido un canal digital con mejor definición. en este caso el orientado a la transmisión de televisión digital. PDA’s. CARACTERÍSTICAS TÉCNICAS DE LA TDT Las principales características de la televisión digital son [4]. moduladas en QPSK (Quaternary Phase Shift Keying). 7 MHz. Para la implantación del canal de retorno existen diferentes Modulación El método de modulación utilizado por el estándar DVB-T es de multiportadora. • Flexibilidad: Posibilidad de utilización del sistema para diferentes aplicaciones y servicios. • Múltiple transmisión (multicasting): La compresión de las señales digitales permite la transmisión. se observa que es necesario considerar una significativa inversión para la expansión de las redes. Ejemplos de resolución en TDT. [10]. aún la penetración es baja. y móviles (vehículos) se ha desarrollado DBV-H (DVB-Handheld) [9]. como se muestra. similar a la de un canal de TV analógica.7% de residencias con dicho servicio. c) Redes WiFi y WiMax: a pesar de la implementación de las redes WiFi se ha ido incrementando vertiginosamente en Venezuela. contemplando principalmente las resoluciones estándar SDTV y HDTV. lo que equivale a aproximadamente el 71. 16QAM (16-Quadrature Amplitude Modulation) ó 64QAM y multiplexadas por división de 130 . las redes WiMax aún no se han implementado en el país. en la Fig. PDA (Personal Digital Assistant). permite que en el mismo ancho de banda correspondiente a un canal de TV analógica. presenta un bajo porcentaje de cobertura a nivel nacional. Entre estos servicios se tienen: a) Responder encuestas en línea. en la televisión digital la señal es recuperada con “perfección” (siempre y cuando las distorsiones no sean excesivas como para impedir la correcta identificación de los bits por parte del receptor).7% [6]. III. Las velocidades de transmisión en DVB-T varían desde 5 Mbps a 27 Mbps. su expansión geográfica no es completa a lo largo y ancho del país.II. posibilidades (en particular. entre otros. la cobertura geográfica de estas redes no es necesariamente es tan alta baja. tales como laptops. en contraste con el aproximadamente 95% de residencias venezolanos con al menos un receptor de televisión [7]. actualmente se tiene una penetración de aproximadamente 23. En todas las alternativas citadas para la implementación del canal de retorno del sistema de TV digital en Venezuela. A diferencia del caso analógico donde la señal puede ser recibida conteniendo las distorsiones e interferencias sufridas por el canal entre el transmisor y el receptor. Por su parte. etc. como celulares. especialmente en la región sur del país. No obstante. iPODs. • Mejor definición o mayor capacidad: La posibilidad de compactación o compresión que tienen las señales digitales. además de presentar serios problemas de interferencia por operar en banda de frecuencia no licenciadas. d) Redes HFC: la penetración de estas redes en Venezuela está por el orden del 29. etc. teléfonos celulares. b) Votar en elecciones virtuales en tiempo real. c) HDTV (High Definition TV). señales con diferentes niveles de resolución. se hace referencia al caso de Venezuela): a) Redes de telefonía fija: en el caso de Venezuela.6% (aproximadamente 88.7% en Venezuela [6]. Entre los grados de definición destacan: a) LDTV (Low Definition TV). e) Conocer sobre el estado del tránsito en avenidas. etc. o más canales (digitales) con definición similar a la TV analógica. PDAs. en forma de paquetes. Asimismo.frecuencia FDM (Frequency Division Multiplex). satelital y por cable [11]. o mediante desarrollos propios particularizados a las necesidades específicas de los usuarios. y de 8 a 160 kbps para los Layers II y III). que define la interfaz genérica entre las aplicaciones y el set-top box en el que se ejecutan dichas aplicaciones. 131 . 8 MHz. y cuyo objetivo es proveer tecnología para la codificación de video progresivo e entrelazado. donde “coded” significa que antes de ingresar al modulador OFDM. que permiten servicios de interacción local. El soporte al lenguaje HTML puede incrementarse a partir de plug-in. Codificación de Video y Audio La codificación de video en DVB-T es llevada a cabo con MPEG-2 (ISO/IEC 13818-2).05 y 24 KHz).ISDB-T ISDB-T (Integrated Services Digital BroadcastingTerrestrial) fue creado en Japón por el consorcio DiBEG (Digital Broadcasting Experts Group). • Internet Access: Posee todas las funcionalidades de los modos anteriores y permite acceso a servicios de Internet. También es empleado para DVD’s. basado en HTML (modelo declarativo) y JAVA (modelo procedural). se utiliza la banda o intervalo de guarda. a nivel terrestre. la integral del producto entre dos (02) cualesquiera de estas funciones dentro del intervalo del símbolo es nula. 1/8. modo Global. MPEG-2 Audio ofrece la posibilidad de utilizar frecuencias de muestreo más bajas (16. Forma parte del conjunto de estándares ISDB para la difusión de servicios digitales integrados. estándar que contempla diez (10) partes. Modulación De forma similar que en DVB-T. un set-top box con MHP está capacitado para recibir. Las velocidades de transmisión en ISDB-T pueden variar hasta aproximadamente 34 Mbps. Ejemplos de tipo de transmisiones soportadas son: B. DVB-T utiliza MPEG-2 Audio (ISO/ IEC 13818-3). que permite codificar señales de audio a tasas del bit mucho más bajas (32 a 256 kbps para el Layer I. para que de esta manera tenga cabida en el canal de 6 MHz. vía satélite y cable. Multiplexación La multiplexación es soportada por MPEG-2 (ISO/IEC 13818-1 – ITU-T H. Es posible la interacción entre servicios Broadcast y servicios de Internet. A pesar de que las tasas del bit se extienden hasta 1 Mbps. [12].1. En la modulación OFDM. 7 MHz. La ortogonalidad también garantiza que la banda ocupada por la señal modulada de OFDM sea la menor posible. Para eliminar o disminuir significativamente la interferencia entre símbolos causada por las múltiples trayectorias. con transmisiones terrestres. con o sin asociación con servicios del Broadcast. el cual es efectivo cuando los atrasos de las señales interferentes son menores que el valor de dicha banda de guarda. prestando especial atención a las funcionalidades de la televisión interactiva y a la seguridad de la información. la señal digital se codifica por código corrector de error. Esta ortogonalidad es la que garantiza que la interferencia intersimbólica en las frecuencias de las de las subportadoras sea nula. ofreciendo una excelente calidad. también conocido como MPEG-2 BC (Backwards Compatible). lo que aumenta significativamente la robustez de la señal ante las interferencias derivadas en la transmisión. 1/16 y 1/32. que describe la sincronización y la multiplexación de audio. el estándar DVB-T adoptó MHP (Multimedia Home Plataform). Para el audio.0). se agrega la capacidad de transmitir señales multicanal. 22. es un estándar en principio abierto. existen varias posibilidades de “razón de guarda (k)”. Permite hasta cinco (05) canales principales y un canal de mejora de bajas frecuencias. Sin embargo. las subportadoras conforman un conjunto de funciones ortogonales entre sí. Esto permite ampliar la funcionalidad del set-top box (STB) a través descargas de programas que pueden provenir de distintos suministradores. se han incorporado las siguientes variantes: • Incorporación de un “interleaver” temporal. incluso video de alta definición. Este método de modulación se conocido como COFDM (Coded Orthogonal Frequency Division Multiplexing). incluyendo el formato 5. en el cual • Enhanced Broadcast: Combina transmisión de audio y video y servicios de descarga de aplicaciones. En este sentido. video y datos. Middleware Para el middleware. • Interactive Broadcast: Contiene todas las funcionalidades del Enhanced y también permite diferentes formas de interacción. es decir. con el soporte de la emisora pública japonesa NHK. MHP.222. que también define el modelo y el ciclo de vida de las aplicaciones. Por tratarse de una plataforma abierta. servicios provenientes de diferentes operadoras de TV digital. Por otra parte. Este tipo de configuración no soporta canal de retorno. en este caso. la cual es dada por el cociente entre el valor del intervalo de guarda y el tiempo útil (intervalo de tiempo durante el cual se transmite la información como tal). Esta configuración requiere canal de retorno y soporta IP (Internet Protocol). Las valores típicos de k son: 1/4. en principio. así como para el audio asociado. el estándar ISDB-T emplea COFDM. son comunes servicios de Browser para e-mail y API (Application Programming Interface) Java para acceso a Internet. ISDB-T también utiliza MPEG-2 (ISO/IEC 13818-1 – ITU-T H. con el objetivo de poder compartir la misma plataforma. • División de la banda de RF de 6 MHz en trece (13) segmentos independientes. hasta 128 kbps (para señal estereofónica) y 320-384 kbps (para el sistema 5. Para la compresión del audio. para una misma resolución de video. direct-tohome). ATSC utiliza 8VSB (Nivel 8 . DTMB DTMB (Digital Television Terrestrial Multimedia Boadcasting). • Además de las configuraciones de 2 mil y 8 mil portadoras (2K y 8K). 1/32. el estándar ISDB-T utiliza MPEG-2 AAC (Advanced Audio Coding).Vestigial Side Band) modulación. 1/8. es una tentativa de la ARIB que busca establecer un núcleo común entre los dos (02) otros middleware´s existentes en el mercado. el ahorro en el consumo de bits empleados para la codificación redunda en una mayor complejidad computacional.222. transmisión de datos. Middleware El middleware utilizado en ISDB-T es el estándar ARIB (Association of Radio Industries and Business). cuyos miembros fundadores son EIA (Electronics Industry Association). tanto para unidades de usuario fijas como móviles. transportado como parte do servicio de radiodifusión digital. El middleware ARIB es un modelo de aplicación que D. MPEG-2 ACC que soporta hasta 48 canales con tasas de muestreo desde 8 KHz a 96 kHz. canal estereofónico y sistema 5. NAB (National Association of Broadcasters). MHP y ACAP (Advanced Common Application Platform). ATSC también se utiliza en Canadá. Por otra parte. en ISDB-T también se implementan las mismas “razones de guarda” que en DBV-T. Por esta razón. varían desde 8 kbps (para señal monofónica). que define las reglas de aplicación de un modelo de referencia para el servicio de radiodifusión de datos. Además de los Estados Unidos.0). es el estándar desarrollado en la República de China para televisión digital. En el caso de 2K y 8K el número de portadoras difiere de las de DVB-T. El ARIB STD-B23 (Application Execution EnginePlatform for Digital Broadcasting). Las tasas de bit. y se usa para especificar servicios multimedia para TV digital interactiva. permite la programación de contenido y aplicaciones. C.0). Multiplexación Para la multiplexación. por canal. recientemente también se ha incorporado la técnica MPEG-4 que disminuye la tasa del bit en relación a MPEG-2. MPEG-2 ACC suele presentar un mejor desempeño que MPEG-2 Audio. DTMB está planteado para 132 . cada una de ellas con modulación diferente. y también al igual que en DVB-T. siendo los principales el ARIB STD-B24 y ARIB STD-23. multilenguaje y multiprograma. Sin embargo. y televisión vía satélite directa al hogar (DTH.222. Este middleware está definido por un conjunto de estándares. El lenguaje BML se basa en XML (Extensible Markup Language). definido por el estándar japonés ISDB. Las normas ATSC son creadas por el Advanced Television Systems Committee. Corea del Sur y México. OFDM segmentada. NCTA (National Cable & Telecommunications Association) y SMPTE (Society Motion Picture and Television Engineers). ISDB-T incorpora el modo 4 mil portadoras (4K). con énfasis en la cobertura para zonas suburbanas y rurales [14]. transmisión de múltiples canales de audio. que entre otras cosas. basado en el middleware DVB-MHP. pero no es compatible con MPEG-1. En principio.1).1). la técnica de compresión de video utilizada por ISDB-T es MPEG-2 (ISO/IEC 13818-1 – ITU-T H. • Incorporación de la modulación DQPSK Por otra parte. El ARIB STD-B24 (Data Coding and Transmission Specification for Digital Broadcasting). ATSC-T ATSC (Advanced Television Systems Committee) es un grupo que define las normas para la transmisión de televisión digital en los Estados Unidos y muchos otros países más [13]. la modulación en ISDB-T es llamada BST-OFDM (Band Segmented Transmisión – OFDM). El objetivo de este bloque es mejorar el desempeño del sistema en presencia de interferencias tales como el ruido impulsivo. es decir. es decir. en el futuro. del estándar ISO/ IEC 13818-7. desarrollado por la propia ARIB. No obstante.la posición temporal de un grupo de bits es permutada de acuerdo a una determinada secuencia. compresión MPEG2 y la codificación de audio AC3. capacidades multicanal (canal monofónico. haciendo posible el envió de tres (03) programaciones SDTV diferentes de forma simultánea. especifica un lenguaje declarativo BML (Broadcast Markup Language). Codificación de Video y Audio Al igual que en DVB-T. o una (01) HDTV Asimismo. también conocido como DMB-T/H (Digital Multimedia Broadcasting-Terrestrial/Handheld). Las normas ATSC incluyen HDTV y SDTV. 1/4. es decir. 1/16. éste último el middleware de ATSC-T. IEEE (Institute of Electrical and Electronics Engineers). uno de estos segmentos es asignado directamente para recepciones portátiles y móviles. Transmisiones de algunas emisoras de TV en Brasil actualmente emplean H. SBTVD El SBTVD (Sistema Brasileiro de Televisão Digital). en comparación con los estándares DVB-T\H. con características técnicas significativamente mejoradas. que pudiera ser de interés para el caso venezolano. en la concepción del SBTVD han tenido lugar algunos aspectos resaltantes que pueden ser importantes a considerar. la propuesta DTMB se basa en TDSOFDM (Time Domain Synchronous OFDM). Incluso. Teóricamente. utilizará H. Para la multiplexación. representado en este caso por investigadores de algunas de las universidades del país. la propuesta DTMB se basará en MPEG-1 Audio Layer II (MP2) para audio estéreo y Dolby AC-3 para surround. disponibilidad y robustez ante el ruido impulsivo. lo que teóricamente se traduce en una alta eficiencia espectral. con el fin de tornarse una alternativa técnicamente viable para países que utilizan esta última canalización. es basado en la interface área del estándar japonés ISDB-T.222. para modulación 64QAM en canales de ancho de banda de 8 MHz. • El middleware. para una misma calidad de la imagen. sino a cualquier otro proyecto de carácter científico o técnico que se ejecute en Venezuela. Puede ofrecer velocidades de transmisión de hasta aproximadamente 32 Mbps. su implantación. se vislumbra que sea abierto.canales de 8 MHz. el código para corrección de errores LDPC (Low Density Parity Check) y el LTDI (Long Time-Domain Interleaver).264 duplica la eficiencia en la compresión del video. por ejemplo. el SBTVD es considerado actualmente como la evolución del sistema ISDB-T. otro aspecto a considerar en el SBTVD. a simple vista. a diferencia de. Los requerimientos de transferencia\apropiación en TDT en Venezuela. elaborar una propuesta con los requerimientos necesarios para garantizar una verdadera transferencia\apropiación en TDT en Venezuela. a mediano plazo parece ser eminente. fase elección del estándar. En conjunto con el código BCH (Bose-ChaudhuriHocquenghem). en particular por países como Venezuela. IV. COFDM. en teoría. No obstante. las cuales tornan más rápido el proceso de sincronización del canal. conocido con el nombre de GINGA. Middleware y Multiplexación Aunque para el momento de redacción del presente artículo no se conocen detalles acerca del middleware a ser utilizado por DTMB. donde se está en la 133 . Codificación de Video y Audio DTMB implementará MPEG-2 para transmisión simultánea de canales en una misma portadora de frecuencia. cuyo lanzamiento comercial tuvo lugar el 03/12/2007 [15]. utiliza OFDM. Los requerimientos propuestos por el mencionado sector no sólo son aplicables al proyecto de TDT objeto del presente artículo. Si bien no se trata de un asunto precisamente técnico. DTMB.0). mientras que para transmisión de canales HDTV. la mencionada propuesta es extensible a países con realidades y necesidades similares a las existentes en Venezuela.264 o AVC (Advanced Video Coder). DTMB ofrece mayor cobertura. Correspondió al sector académico de Venezuela. Estos aspectos son [4]: • Se apuesta por la implementación de la técnica de codificación de video MPEG-4 Part 10. propuestos por el sector académico. SBTVD es actualmente conocido como el estándar nipón-brasileño ISDB-T. para obtener la mayor cantidad de beneficios posibles en materia de transferencia\ apropiación tecnológica. el estándar de origen chino. Además. el Estado venezolano se ha propuesto aprovechar dicha implantación. conocido como H. es la estrategia de impulso y fortalecimiento de la industria de contenido nacional de Brasil. de parte de los promotores del estándar que resulte finalmente elegido. por lo que. son: E. H. De hecho. Modulación Similarmente a DVB-T\H e ISDB-T. En tal sentido.264. En líneas generales. de acuerdo a las necesidades y visión propia de dicho país en materia de inclusión social. actualmente se cuentan con transmisores para canales de 6 MHz. en relación a OFDM. se espera que DTMB también utilice MPEG-2 (ISO/IEC 13818-1 – ITU-T H. ISDB-T y ATSC-T. sino también en el tiempo. tanto para recepciones fijas como móviles y portátiles. TDS-OFDM. VISIÓN ACADÉMICA DE LA TRANSFERENCIA\APROPIACIÓN TECNOLÓGICA EN TDT EN VENEZUELA Aunque aún no se haya elegido el estándar que servirá de base para el sistema de TDT en Venezuela. país que se ha caracterizado por priorizar en su televisión los contenidos desarrollados en el mismo. ha sido desarrollado en Brasil.264. Para la compresión del audio. se podría inferir que el SBTVD se trata de una mejora de ISDB-T. Sin embargo. utiliza como intervalo de guarda secuencias PN (pseudonoises). implica procesamiento no sólo en frecuencia (como en COFDM). así como el proceso de estimación del canal. Sin embargo. como de software y sistemas. desde cursos especializados de corta duración (de 3 a 6 meses) dirigidos a profesores. sino que también debe cubrir las distintas vertientes del proyecto de TDT para Venezuela. desarrollo e innovación (I+D+i). etc. es decir. (b) Universidades y Centros de Investigación y Desarrollo de Venezuela. que contribuyan al desarrollo y/o implantación de las innovaciones desarrolladas en Venezuela en materia de TDT. incluyendo el desarrollo de aplicaciones. etc. en conjunto con la experiencia transferida por las Universidades. investigadores y profesionales venezolanos que ya posean una formación en el tema. no puede ser restringido única y exclusivamente a la implantación en el país de fábricas (no sólo ensambladoras) de equipos para TDT. (2) Capitalizar las mejores prácticas que poseen los países promotores del estándar elegido en materia de 134 . tanto a nivel de hardware. • La formación y capacitación debe contemplar como escenarios físicos: (a) las instalaciones de las Universidades.. conformarán la Red I+D+i Nacional en TDT. Esto se hará bajo la figura de firmas de convenio de cooperación. técnicas. se establecerán sin ambigüedades cuáles serán las Universidades. centros de capacitación profesional en TDT. para la construcción y producción de bienes. la creación y consolidación en Venezuela de un Centro I+D+i. hasta cursos de 4to nivel (maestría) y 5to nivel (doctorado). • Los perfiles de formación y capacitación. • El proceso de formación y capacitación será sobre las tecnologías. • Para la ejecución del adecuado plan de formación y capacitación del recurso humano en TDT para Venezuela. sistemas. servicios y de innovación. del estándar que resulte seleccionado. que en conjunto con universidades y otros centros de I+D+i del país. con recursos tecnológicos. y contemplará diversas opciones en tiempo de duración y tipos programas de formación. con el fin de: (1) Disminuir el tiempo de elaboración de nuestro marco regulatorio. Formación y Capacitación del Recurso Humano • Inicio del proceso de formación y capacitación en un lapso no mayor a X meses después de elegido el estándar. en el sector de la TDT. como por ejemplo. Centros de Investigación y Desarrollo y/o Empresas de los países promotores del estándar elegido. etc. entre Universidades/Entes del Estado Venezolano con Universidades/Empresas de los países promotores del estándar seleccionado. Centros de Investigación y Desarrollo y/o Empresas de los países promotores del estándar elegido. pero que requieren profundizar sus conocimientos en una u otra determinada área específica del proyecto de TDT para Venezuela. postgrados en TDT. los promotores del estándar elegido. Centros de Investigación. • Cooperación por parte de los promotores del estándar elegido. desarrollo de contenidos. Innovaciones y Nuevos Desarrollos en el Estándar Elegido • Incorporación al sistema de TDT de Venezuela. • Dado que para las fases de investigación. de las innovaciones. y personal de universidades del Venezuela. mediante la figura de programas de formación y capacitación dictados en conjunto por personal proveniente de las universidades y/o empresas de los países promotores del estándar elegido. de TDT. en materia de investigación. El número de personas ser formadas y capacitadas tanto dentro como fuera de Venezuela será determinado en función de las necesidades establecidas por Venezuela. desarrollo e innovación. Apoyo en la Elaboración del Marco Regulatorio En el establecimiento del Marco Regulatorio de TDT en Venezuela. pruebas en sitio (dentro y fuera de Venezuela). se requiere del concurso de los escenarios físicos y temporales naturales de estas fases. Alianzas Estratégicas Directas en Investigación y Desarrollo Es necesario establecer Alianzas Estratégicas Directas en líneas de investigación y desarrollo en conjunto. etc.. que participarán desde las dos (02) partes involucradas (promotores del estándar seleccionado y Venezuela) en el mencionado plan de formación y capacitación. • El plan de formación y capacitación que se establezca en materia de TDT para Venezuela. • Los promotores del estándar seleccionado deberán comprometerse a cooperar con recursos tecnológicos para las Universidades y Centros de Investigación de Venezuela que albergarán los programas de formación y capacitación. se debe incorporar este sector al proceso de diseño de equipos. Creación del Centro I+D+i en TDT en Venezuela Los promotores del estándar deberán apoyar con recursos humano y tecnológico. garantizarán la transferencia de sus experiencias al respecto. serán establecidos tomando en cuenta las propuestas y experiencia del Sector Académico y de Investigación de Venezuela. entre otras. así como la incorporación al estándar de las innovaciones y desarrollos que a futuro se hagan en Venezuela sobre el mismo. las universidades y centros de investigación de Venezuela. que no se limiten solamente al ensamblaje de equipos y productos. estrategias efectivas de interacción de la sociedad con el sistema de TDT.Industrialización • Instalación en Venezuela de una o más fabricas/industrias. upgrades y desarrollos (incluyendo prototipos) que a futuro se hagan sobre el estándar elegido por parte de sus promotores. sino que se ajusten a la visión y expectativas nacionales. Junio 2008. (RTVE). Zhixing . A.gob. Junio 2007. Venezuela.dvb. S. “Ley Orgánica de Telecomunicaciones”. “DVB-T/H. 2005.marco regulatorio. Venezuela como Escenario Físico de Pruebas de Utilización Los promotores del estándar seleccionado deberán garantizar que Venezuela sea escenario físico para al menos algunas de las pruebas de utilización de las innovaciones realizadas por los países promotores del estándar.abae. “Curso de TV Digital”. entre otros. Disponible en http://www. Gutiérrez.gob. “ISDB-T: Estándar Japonés de Televisión Digital”. desarrollo de técnicas de optimización. Brasil. Antoniou. Disponible en http://www. con el fin de producir literatura científico-técnica en conjunto. En este trabajo se presentó la propuesta. L. Disponible en http://www. independientemente de que el Middleware del sistema de TDT venezolano sea una derivación del existente en el estándar elegido. especialmente en Telecomunicaciones. Venezuela. A la par de esas ventajas. [13] ATSC Forum (Marzo 2009). que contemple. es el que debería tener la responsabilidad de dirigir tan magna tarea. el cual. Apoyo para la Investigación y Desarrollo en otras Áreas Científicas y Tecnológicas de la Nación Además de la transferencia\apropiación en materia de TDT para Venezuela. [6] CONATEL (Junio 2009).ve [7] PNUD (Marzo 2009).conatel. Apoyo para el Implantación de la Supervisión y Gestión en la Red de TDT Los promotores del estándar seleccionado se deberán comprometer a la transferencia de sus experiencias en materia de supervisión y gestión de redes de TDT y de radiodifusión en general. A diferencia de estrategias llevadas a cabo en otros proyectos de ciencia y tecnología en Venezuela.org [12] R.org/spanish [8] ABAE (Marzo 2009). [3] CONATEL. si se desarrolla un encoder MPEG-5. Colombia.ve [9] DVB (Marzo 2009). New York: McGraw-Hill Professional. Chinese Terrestrial DTV – Standard DTMB. empresas de telefonía celular. Utilización Conjunta de Resultados de Pruebas Ambas partes. I Jornadas de Investigación y Desarrollo en Tecnologías Libres.org [14] Y. actividad que de acuerdo al sector académico. Caracas. Apoyo en las Pruebas sobre el Canal de Retorno Se debe asegurar de parte de los promotores del estándar elegido. (3) Despejar dudas e inquietudes que nos puedan surgir en Venezuela en el establecimiento de nuestro propio marco regulatorio en TDT. Diciembre 2007. “Televisión Digital: Aspectos Técnicos”. se deberán comprometer a compartir sus resultados de las mediciones de laboratorio y campo que se hagan sobre el estándar. Apoyo para Aplicaciones el Desarrollo del Middleware y la eventual cooperación con Venezuela en Investigación y Desarrollo de otras Áreas y Científicas y Tecnológicas de la Nación. Venezuela. desarrollos de modelos de propagación. Caracas. su apoyo en transferir y compartir sus experiencias/ asesorías de las mejores prácticas del canal retorno. así como en las pruebas que se realicen en Venezuela sobre dicho canal de retorno. “Digital Signal Processing (Hardcover)”. R da Silva Mello y R. y especialmente. Disponible en http://www. Septiembre 2007. Foro TV Digital: Liderando la Vanguardia Tecnológica.org [10] E. en diversas ciudades del país.anatel. Venezuela.undp. Mérida. Disponible en http://www.dibeg. Pérez Cruz (TOSHIBA). [5] N. Disponible en http://atscforum. Foro de TDT Bogotá 2008. V. de Souza. Agosto 2008. los promotores del estándar elegido y Venezuela. que Venezuela sea uno de los escenarios donde se realicen pruebas para probar la funcionabilidad del mismo. CONCLUSIONES La implantación de TDT en Venezuela traerá importantes ventajas para los radiodifusores. el país tiene una oportunidad más de verse fortalecido en su camino hacia la soberanía tecnológica. Caracas. o sea desarrollado enteramente por nosotros. Por ejemplo. es apenas unas de las aristas a cubrir si se desea garantizar un proceso de transferencia\apropiación tecnológica de mayor impacto para el país. [15] ANATEL (Marzo 2009). de forma natural. 2007. la estrategia aquí planteada va más allá de la formación y capacitación de recurso humano. [2] Ministerio del Poder Popular para la Planificación y Desarrollo. Foro de TDT.br Debe existir el compromiso por parte de los países promotores del estándar elegido. en materia de dicha transferencia\apropiación tecnológica. con la visión del sector académico venezolano. Disponible en http://www. CENDITEL. en su apoyo técnico en el desarrollo de nuestro Middleware y nuestras Aplicaciones. [4] L. Junio 2000.gov. que en Venezuela se estima esté alrededor del 95% de la población. “Líneas Generales del Plan de Desarrollo Económico y Social de la Nación 2007 – 2013”. para de esta forma optimizar el tiempo que emplearemos en Venezuela para alcanzar dicha meta. CONATEL. Caracas. Venezuela. a través de la transferencia\apropiación tecnológica que se pueda obtener en el proyecto de TDT. Pontificia Universidade Católica do Rio de Janeiro (PUC\Rio). por ejemplo. es decir. para los usuarios del mismo. los promotores del estándar elegido deberán presentar una propuesta concreta y detallada sobre 135 . Pérez García. la solución para la Televisión Digital Terrestre”. especialmente los relacionados con las telecomunicaciones. REFERENCIAS [1] A. [11] ISDB-T (Marzo 2009). Claudia M. se han realizado algunos experimentos para observar las variaciones en la productividad de Phaseolus vulgaris (fríjol común) encontrándose que frecuencias cercanas a los 900 MHz inducen a un incremento en la tasa de crecimiento de estas plantas [3]. Armenia. entre los cuales se encuentran la radio. reflectividad. Jennifer K. Este método se puede extender fácilmente para clasificar frutas y plantas nutritivas de acuerdo a sus propiedades electromagnéticas. PROPAGACIÓN DE ONDAS ELECTROMAGNÉTICAS ENTRE PLANTAS CONSIDERADAS COMO ANTENAS I. Además. es estudiante de Ingeniería Electrónica de la Facultad de Ingeniería. a los efectos de este tipo de ondas. Narváez V. Comprobación de la Comunicación entre las Plantas 136 . estimar los porcentajes de absorción de energía. [2]. Institución Universitaria Pascual Bravo.450 MHz respectivamente [1]. Palabras Claves—Biofísica. 12N. Alejandro C. Las plantas silvestres y las cultivadas con fines alimenticios se ven sometidas. que indica la posible variación en el crecimiento de cada planta y la frecuencia apropiada de la onda electromagnética aplicada para tal fin. Medellín. (correo e: marcelitass_35@hotmail. Jaramillo F.. pérdidas de transmisión. es estudiante de último año de Biología en el Programa de Biología. desde el punto de vista de su respuesta de frecuencia.com). Parra es estudiante de Ingeniería Electrónica de la Facultad de Ingeniería. se describen varias técnicas para hallar los valores de la permitividad eléctrica ε y de la conductividad eléctrica σ promedio de órganos vegetales (hojas y arilo). que en ocasiones pueden llegar a alterar algunos de los procesos celulares que se llevan a cabo en ellas. o que. permiten la emisión de ondas de radio frecuencia.com D iariamente se convive con diferentes tipos de ondas electromagnéticas. SAR (Specific Absorption Rate). Armenia. 1. Yoana M. Samuel Á. Edificio de Ingeniería. teléfonos celulares y microondas. Colombia. es Tecnóloga en Electrónica. Narváez Resumen— En este trabajo se estudian los efectos que produce la radiación electromagnética en los vegetales. Colombia. conectado a A. Armenia. Armenia. Fagaceae y la Crassulaceae. Cll. Universidad del Quindío. Morales. a partir de la permitividad compleja.500 y 2. se propone un método para la caracterización electromagnética de órganos vegetales (plantas) como la Guadua Angustifolia y las familias Solanaceae. Jennifer K.com). procesos metabólicos. Montoya R.com). utilizando los resultados de la medida del parámetro de scattering S21. célula vegetal. (correo e: alejocanalla@hotmail. Colombia.co). Además. Esta es construida por un conjunto de conductores que. (correo e: samuelangel@uniquindio. 3º Piso. Bio-electromagnetismo. Crassulaceae y Fagaceae y. En este trabajo se utilizan plantas de guadua como antenas transmisoras receptoras de señales eléctricas. Parra y Claudia M. (correo e: milenamorales26@gmail. tejidos biológicos. Universidad del Quindío. fueron radiadas plantas de frijol común por campos electromagnéticos de baja frecuencia y se estudió la influencia en su crecimiento. Armenia. (correo e: jeka402@ hotmail. unidos a un generador. productividad vegetal. permitividad dieléctrica compleja. Facultad de Ciencias Básicas.Medida y Simulación Computacional de las Características Electromagnéticas de Órganos Vegetales Samuel Á. división celular. a través del proyecto 358/2007. Se describe el comportamiento de las ondas electromagnéticas dentro de este material y se definen los parámetros más importantes para especificarlo. Alejandro C. su conductividad y su índice de refracción. Se presenta un programa computacional para calcular la reflectividad y las pérdidas de transmisión en una estructura de capas múltiples para estimar los valores de la permitividad compleja de un material biológico en frecuencias de microondas. Finalmente. Este trabajo ha sido apoyado parcialmente por la Universidad del Quindío. Recientemente. 15. pero las utilizadas por las telecomunicaciones y los electrodomésticos son las más comunes que hay en el medio. Se utilizan delgadas y alargadas plantas de guadua como antenas transmisoras receptoras de señales eléctricas. una antena es capaz de emitir y recibir ondas de radio. Colombia. específicamente de individuos pertenecientes a las familias botánicas Solanaceae. la tasa de absorción específica (SAR). Cra. originadas principalmente por diferentes tipos de tecnologías usadas. Las curvas permiten predecir el tamaño de la muestra que debería ser utilizada para obtener exactitud y estabilidad en las medidas de S21 y S11. Frecuentemente la influencia de los campos electromagnéticos sobre los seres vivos es estudiada teniendo en cuenta los efectos negativos que puedan ocasionar. INTRODUCTION En comunicaciones. Morales B. Jaramillo Flórez es docente de planta en el Programa de Ingeniería Electrónica de la Facultad de Ingeniería en la Universidad del Quindío. Yoana M. Colombia.edu. polarizabilidad eléctrica. Montoya. y se muestra como diagnosticar las propiedades eléctricas de un material biológico. fueron radiadas plantas de frijol común por campos electromagnéticos de baja frecuencia y se estudió la influencia en su crecimiento. al igual que los humanos. Universidad del Quindío. II. polarización eléctrica. Las frecuencias típicas a las que trabajan estos equipos son del orden de los 100. Colombia. 0 cm y se encontró que la potencia recibida obedece la relación (Pr/Pt)=k/r2. B. 1. respectivamente. La señal de salida en el osciloscopio conectado a la planta receptora (inferior) fue de 8.0 cm fue de 0. como se ve en la Fig.0 cm. y r es la distancia de separación entre los extremos más cercanos de las antenas.0 cm. Se varió la distancia entre las antenas desde 6. Las Figuras 1(b) y 2 muestran otra configuración de antenas biológicas usada. En la naturaleza. k es una constante de proporcionalidad. En la Fig. Se utilizaron plantas de guadua delgadas y alargadas como antenas transmisora y receptora de señales de AC. 2. por lo cual se comportan como antenas.9 mW a la misma frecuencia. y r es la longitud de onda en el espacio libre. y se fue disminuyendo con el fin de observar la amplitud y la forma de la señal recibida. 7(b) muestra las señales a la entrada y salida de las antenas transmisora y receptora. 1(a). En la Fig. donde Gt y Gr son las ganancias de las antenas transmisora y receptora. existen diferentes tipos de antenas a los cuales hay que aplicarle una excitación externa para que irradie un campo electromagnético. pueden generar un sistema de comunicación biológico. 6 se ven las formas de señal a una distancia de separación entre antenas de 132. 4 se aprecia la relación de la potencia recibida en la antena receptora con la distancia entre las antenas transmisora y receptora. Las antenas utilizadas fueron plantas de guadua de 15 cm de largo y 1.0 cm en configuración paralelo. y a una distancia de 6.0 kHz y a una distancia de separación entre plantas de 22. Para una frecuencia de 1. 137 . (a) (b) Fig.1 mW. los cuales.una impedancia. Potencia relativa en la antena receptora en función de la distancia entre las antenas transmisora-receptora. Antenas biológicas orientadas axialmente. 3. como se muestra en la Fig. La señal transmitida es la de mayor amplitud (b) Señal recibida en la configuración axial. siendo la frecuencia 131. La Fig.0 kHz. Para este fin. Estas antenas vegetales se pusieron paralelas entre si y su distancia de separación se varió para determinar el alcance máximo. 5 se observan las diferentes formas de onda recibidas para las frecuencias indicadas. 4. dos árboles o plantas excitados de manera diferente. si se excitan lo suficiente y de una manera controlada. Se comprueba que cumple con la dependencia inversa cuadrática propia de las antenas en radioenlaces. y la receptora fue conectada de la misma forma. la potencia relativa recibida fue de 0. Variando la distancia entre las antenas. se obtuvieron los datos de la tabla I.0 MHz y una distancia de 10. Barrido de Frecuencias de Transmisión Se ubicaron dos plantas de guadua separadas una distancia de 14.0 cm hasta 14. Fig. Se aprecia que las guaduas se comportan mejor como antenas (menor distorsión) a frecuencias del orden de kHz y MHz. El generador de señales se conectó entre la base de la antena transmisora y la tierra física. En su forma más simple. los árboles y las plantas constantemente están emitiendo y recibiendo campos electromagnéticos.10 cm de diámetro.0 cm y frecuencia 131. sirve para captar las ondas emitidas por una fuente lejana. La Fig. dada por la fórmula de transmisión de Friis (Pr/Pt)=GtGr(λ0/4πr)2. podrían dar como resultado que uno de ellos se comportaría como transmisor y el otro como receptor.0 mVpp.5 cm. donde Pr y Pt son las potencias recibida y transmitida. (a) Señales transmitida y recibida en la configuración en paralelo. 7(a). a 131. En la Fig. para una frecuencia de 50 kHz. Fig. Se inició la radiación desde la frecuencia más alta que permite el generador. Configuraciones de antenas biológicas: (a) Paralelas (b) Axial Fig. respectivamente. 3 muestra las señales transmitida y recibida en las antenas biológicas utilizadas.0 kHz la de mínima distorsión a una distancia de separación entre las plantas de 14. 228 kHz.85kHz. A. homogéneos y no conductores. Ve=26Vpp. los cuales se definen. (g) 1.1337MHz.5 cm y frecuencia 131.51MHz. REFLECTIVIDAD Y PÉRDIDAS DE TRANSMISIÓN EN UNA ESTRUCTURA DE CAPAS MÚLTIPLES (c) (d) (e) (f) Se considerarán los materiales con las siguientes características: --Lineales. 6. Vs=8. Ve =26Vpp.4Vpp. respectivamente. y una onda transmitida. (f) 13. Vs=0.88Hz. 5.0 kHz. III.4Vpp. siendo Eoi la amplitud del campo eléctrico incidente.653kHz. Ve=26Vpp. dirigida hacia la región I.32Vpp. por el otro. Vs=0. (e) 52.(d) 112. Estas relaciones suelen expresarse comúnmente de la siguiente forma [4]: (g) (h) (i) (j) Fig. según la Fig. 7.0kHz. a diferentes frecuencias: (a) 2. y entre las ondas transmitida e incidente.056kHz.10Hz.0 kHz (b) a una distancia de separación entre las plantas de 22. Vs=0. El uso de estos coeficientes permite expresar las siguientes relaciones Fig. donde los símbolos ρ y τ representan los llamados coeficientes de reflexión y transmisión en la superficie. Ve=26Vpp. Señal en la entrada (Ve) de la planta transmisora (superior) y señal de salida (Vs) en el osciloscopio conectado a la planta receptora (inferior). --No existen cargas libres suministradas desde el exterior y solo aparecerán distribuciones de carga y de corriente de portadores ligados al material. Ve=25Vpp.44Vpp. isotrópicos.16Vpp.0 kHz. por un lado. (j) 60. como la relación de amplitudes entre la onda reflejada y la onda incidente. (b) 1. (i) 176. (a) (b) (a) (b) Fig. Ve=26Vpp. respectivamente. --Como resultado de la interacción entre la onda plana incidente y las cargas ligadas al material de la región II.32Vpp. (h) 412. 8. dirigida hacia el interior de la región II.(c) 974. Ve=25Vpp.0 cm y frecuencia 131. Señales en la planta transmisora (superior) y en el osciloscopio conectado a la planta receptora (inferior) a una distancia de separación entre las plantas de de 132. Vs=0. se formará una onda reflejada. Vs=0.0 mVpp. Ve=26Vpp.32Vpp. La solución del sistema de ecuaciones formado por las condiciones de frontera en la superficie permite relacionar las amplitudes de las ondas generadas con la de la onda incidente. Vs=0. Incidencia Normal Existe una onda reflejada y otra transmitid con amplitudes de campo eléctrico Eor y Eot.0 cm y frecuencia 131. Vs =0.46kHz. 138 . Forma de señal óptima a la entrada de la planta transmisora (superior) y señal de salida en el osciloscopio conectado a la planta receptora (inferior): (a) a una distancia de separación entre las plantas de 14. (20) donde θi . es decir y. Las expresiones generales que relacionan las amplitudes de los campos eléctricos incidente. siendo R y T cantidades positivas. ur = 1 . por lo que no habrá reflexión en la superficie y toda la potencia incidente será transmitida a la región II. las expresiones (5) y (6) de los coeficientes de reflexión y transmisión para materiales dieléctricos no magnéticos se reducen a (10) B. y entre los correspondientes a las ondas transmitida e incidente. Para una onda incidente polarizada linealmente perpendicular al plano de incidencia. reflejado y transmitido se conocen como las ecuaciones de Fresnel.donde los símbolos son respectivamente. Según esta última relación. en la que toda la potencia incidente se refleja y no se transmite potencia a la región II. θr y θt son. lo que es bastante frecuente. la cual se define como la relación entre los valores máximo y mínimo que toma el módulo del campo en el medio I. es justamente la obtenida en el caso de la incidencia sobre materiales conductores perfectos. las cuales se definen. Resolviendo este sistema. . se obtiene = 0 y =1. de reflexión y de transmisión y n1 y n2 representan los índices de refracción de los dieléctricos que constituyen las regiones I y II. La situación opuesta. siendo k ≡ ω√με. respectivamente. En la superficie de separación se cumple el balance de flujos de potencia que se presenta frecuentemente de la siguiente forma R+T = 1 (12) donde R y T representan la reflectividad y la transmitividad en la superficie. Incidencia Oblicua Se debe cumplir que (19) (11) donde n1 y n2 son. las constantes de propagación de la luz en el material y en el espacio libre. respectivamente. En general. En este caso. se obtienen las expresiones genéricas para los coeficientes ρ y τ : (5) como las fracciones de potencia reflejada y transmitida y se obtienen a partir de la relación entre los flujos de potencia en la dirección normal asociados a las ondas reflejada e incidente. la reflexión producida en la superficie da lugar a la formación de una onda estacionaria en el dieléctrico de la región I. los cuales se definen mediante la (7). las expresiones que relacionan las amplitudes de las ondas reflejada y transmitida con la onda incidente son (21) 139 . respectivamente. Si el material es no magnético. se cumple que n = √ εr (8) lo que permite expresar la impedancia intrínseca del material de la forma (9) donde es la impedancia intrínseca del espacio libre. por el otro. por un lado. ω es la frecuencia angular de la onda electromagnética y µ y ε son la permeabilidad magnética y la permitividad eléctrica del material. respectivamente. La relación de onda estacionaria S . además. se debe cumplir 0 ≤ R ≤ 1 (16) 0 ≤ T ≤ 1 (17) Cuando existe adaptación de impedancias (es decir. respectivamente. los índices de refacción en las regiones I y II. (13) (14) (6) y el balance de potencia se cumple si se verifica la relación (15) En el caso de materiales no magnéticos. los ángulos de incidencia. En caso de incidencia normal. puede calcularse con la siguiente expresión: (18) (7) donde k y k0 representan. respectivamente. se define el índice de refracción de un material como la relación entre las velocidades de propagación de la luz en el espacio libre y en el material en cuestión. la impedancia intrínseca de los materiales dieléctricos I y II. es más frecuente expresar los coeficientes de reflexión y transmisión en función de los llamadas índices de refracción de los materiales I y II. transportada por la onda incidente. (22). no habrá onda reflejada alguna. las expresiones que relacionan las amplitudes de las ondas reflejada y transmitida con la onda incidente son (23) (24) y la reflectividad y transmitividad se pueden escribir asi: (35) (36) Se puede comprobar que para ambas polarizaciones se cumplen las siguientes condiciones: Las relaciones (21). la potencia que incide sobre la superficie se transmitirá en su totalidad al segundo material. El cálculo de los coeficientes ρ y τ se puede simplificar si se emplean las siguientes relaciones adicionales: (29) (30) Los coeficientes de reflexión y de transmisión pueden expresarse en función de los índices de refracción: (31) (32) Una onda plana con el campo eléctrico polarizado linealmente en la dirección perpendicular al plano de incidencia siempre sufrirá una reflexión no nula al pasar de un material no magnético a otro de índice de refracción distinto. existe siempre un ángulo de incidencia para el cual las ondas polarizadas linealmente con el vector E paralelo al plano de incidencia no se reflejan en la superficie de separación o. (22) Para una onda incidente polarizada linealmente paralela al plano de incidencia. Dados dos medios dieléctricos. cuando una onda plana incida sobre la superficie de separación entre dos materiales dieléctricos no magnéticos con un ángulo igual al ángulo de Brewster. lo que es lo mismo. En el caso general. la onda reflejada será. están relacionados entre sí por la tercera ley de Snell dada por la (19). para el que toda la potencia de la onda incidente se transmite íntegramente al segundo medio: o también donde los ángulos de incidencia y de reflexión. es reflejada hacia el medio de la región I. Si la onda incidente presenta únicamente la componente del campo eléctrico paralela al plano de incidencia. como máximo. (23) y (24) expresan matemáticamente las denominadas leyes de Fresnel de la reflexión y la refracción. una onda polarizada linealmente. El ángulo crítico de la superficie viene dado por la expresión (43) y es el ángulo de incidencia para el cual toda la potencia que incide sobre la superficie de separación entre los dos materiales dieléctricos. sin que se transmita potencia alguna a la región II. sea cual sea su estado de polarización. las cuales permiten determinar la distribución de campo que resulta de la incidencia de una onda plana sobre un material dieléctrico con un ángulo cualquiera. Las fórmulas de Fresnel para los coeficientes de reflexión y transmisión son los siguientes El ángulo de reflexión nula también es conocido como ángulo de Brewster. θi y θr. fenómeno que se conoce como reflexión total interna en materiales dieléctricos. En este último caso. (33) (34) 140 . INCIDENCIA NORMAL EN UNA ESTRUCTURA DE CAPAS MÚLTIPLES Existe un gran número de dispositivos prácticos que utilizan las propiedades de la incidencia de ondas planas sobre materiales dieléctricos. Una capa múltiple o multicapa dieléctrica es un conjunto de láminas dieléctricas paralelas. Si se trabaja con ondas no monocromáticas. Γ1=0. Un procedimiento empleado normalmente consiste en añadir al conjunto de capas de grosor λ/2 para la longitud de onda óptima. Se generan ondas reflejadas y ondas transmitidas en cada una de las distintas discontinuidades que encuentre a su paso la onda incidente. el aire o un gas. la condición de reflexión nula se obtiene cuando se verifica con m entero. En un sistema típico. generalmente. Al incidir esta última sobre la segunda superficie se generan una onda transmitida hacia la región III y una onda reflejada.m” Se realiza un tratamiento vectorial en el análisis de la propagación de las ondas electromagnéticas a través de las capas que componen la estructura absorbente. intervienen estructuras denominadas multicapas dieléctricas. El caso más sencillo es un sistema de tres capas en el que la capa intermedia (la capa II) se introduce a modo de recubrimiento para evitar la reflexión que se produciría si las capas I y III estuvieran en contacto directo. En este caso. Este fenómeno de reflexiones múltiples se repite indefinidamente. como los recubrimientos antirreflectantes. como se muestra en la Fig. empezando desde la última. a su vez. la impedancia de onda coincide con la impedancia intrínseca del material. dando lugar a nuevos fenómenos de reflexión y de transmisión. simultáneamente donde m puede ser un número entero cualquiera. Esta segunda onda reflejada. --Absorbente multicapa apoyando su última capa en un material conductor. SIMULACIÓN COMPUTACIONAL DE ESTRUCTURAS BIOLÓGICAS DE CAPAS MÚLTIPLES A. dispuestas sucesivamente. y así sucesivamente. como muestra (46) Z = n3 (46) y el coeficiente de reflexión del material II es 141 . el espesor de las capas. RECUBRIMIENTOS ANTIRREFLECTANTES Una aplicación típica de los sistemas de multicapa dieléctricas se encuentra en la fabricación de recubrimientos antirreflectantes para superficies ópticas. En una multicapa compuesta de tres materiales dieléctricos diferentes y dos superficies de separación. Estos parámetros de los materiales dieléctricos se relacionan mediante las ecuaciones (44) (45) V. 8. es necesario emplear recubrimientos de más de una capa. En la segunda situación de reflexión nula. los filtros interferenciales o los DFB (distributed feedback lasers). o bien una solución líquida. Se debe tener disponible una matriz datos(nx3) compuesta por n filas y tres columnas. tras la incidencia de una onda plana en la primera de ellas aparecerán una onda reflejada hacia el material que forma la región I y una onda transmitida hacia la región II. Las condiciones de frontera que deben cumplir las componentes tangenciales del campo total en las superficies permiten relacionar las distintas amplitudes entre sí. Así se consigue una respuesta más plana mientras mayor sea el número de capas introducidas [5]. La impedancia de onda Z es la relación entre el campo eléctrico y la intensidad del campo magnético. Introducción de los datos en el archivo “datos0. mientras que n1 será. En la primera. VI. incidirá en la primera superficie. se verifica. por lo que tendrán valores distintos. n3 representa el material sobre el que se aplica el recubrimiento. El coeficiente de reflexión generalizado se calcula dividiendo el campo eléctrico reflejado (onda regresiva) por el campo incidente (onda progresiva). excepto en la última.IV. Dentro de cada región se puede aplicar el principio de superposición a todas las ondas que viajan en la misma dirección. obteniendo finalmente una situación en la que se tiene una onda progresiva y una onda regresiva en cada región. Se deduce que un recubrimiento es totalmente antirreflectante únicamente para una determinada longitud de onda. Una capa antirreflectante presenta un coeficiente de reflexión nulo para la incidencia de ondas planas a una cierta frecuencia. en Si en la región III se tiene una onda plana uniforme. En algunas de estas aplicaciones. existen dos situaciones distintas para las que se cumple la condición de reflexión nula. siendo: la primera columna. Cada una de estas capas aumenta el orden de la función Γ(λ) y hace que el nulo sea más pronunciado en la longitud de onda de interés. El programa ofrece las opciones de calcular la reflectividad y las pérdidas de transmisión para los siguientes casos: --Absorbente multicapa en el aire. lo que permite que pueda ser aplicada como recubrimiento antirreflectante. 236 2. deberá escribirse la conductividad eléctrica del material conductor a la frecuencia fc. Si después de la última capa hay un material conductor escribir su espesor dmc.m.15e5 0.m: Una matriz nx3 que contiene en la primera columna. en GHz frq2 = Frecuencia máxima.044 2. En la ventana de Comandos: DISEÑO DE ABSORBENTES CON ESTRUCTURAS MULTICAPA PARA APANTALLAMIENTO ELECTROMAGNÉTICO DE RECINTOS Número de capas n n = 13 Número que indica la polarización p p=1 Polarización Paralela Ángulo de incidencia th.069 2. en GHz frq3 = 0.m del directorio Matlab con el formato: datos=[nx3]. debe especificarse si los datos disponibles contienen: La conductividad eléctrica ==>(cond=1) ==>datos=[d(espesor de capas) er(permit. es recomendable teclear clear all antes de correr absorb.) sigma(conductividad)] ó La tangente de pérdidas ==> (cond=0) ==>datos=[d(espesor de capas) er(permit.53 3.325 .)] Si los datos disponibles contienen la conductividad eléctrica de cada una de las capas. o simplemente escribiendo la palabra absorb en esta misma ventana.85e-3 ]. en la segunda columna.366 2. Seguidamente. ermc=1) y la tangente de pérdidas del material conductor a la frecuencia fc. Fronteras en una estructura multicapas compuesta de tres materiales 142 . Utilización del Programa Una vez tecleado los valores en el programa datos0. además de los datos escritos previamente en datos0. En los resultados que pueden leerse en la ventana de comandos son.) yn = impedancia de una capa xj = coordenada x de una interface (xj(1)=0 para el reverso del absorbente) th = ángulo de incidencia en grados p = polarización.478 1. 2=>. en grados th = 0 Frecuencia mínima frq1. relativ.12 3. en S/m.59 13. adicionalmente.506 2. pudiéndose tomar como referencia: smc(cobre)=5. tanc.perpendicular frq1 = Frecuencia mínima. permitividad eléctrica relativa de las capas y la tercera columna.09 109.0758e5 0.26e7. Si no. la permitividad eléctrica relativa del material conductor a la frecuencia fc.372 .447 . Esta matriz debe escribirse o pegarse en el archivo datos0.85 1. elect.381e5 0.mm. relativ. en GHz frq2 = 8 Incremento de frecuencia frq3.24e5 0. en GHz.0100 Frecuencia máxima frq2.181e5 0. y en la tercera columna. en dB.213 2.26 . refa.19 689. y la capa 1 es el material conductor en el caso 2.163 2.0118 2. y esto último puede hacerse mediante el comando Run M-file extraido de Archivo en la ventana de comandos de Matlab.041 2.2e7. 1=>paralela. smc(plata)=3e7. en GHz También es necesario especificar si después de la última capa existe: Aire ==>ulcap=0 ó Material conductor==>ulcap=1. se debe escribir dmc=0.8 738.3500 Fig.217 1. Debe escribirse. elect. en dB. en S/m). si se desea el dato para calcular la profundidad de penetración. además. debe darse la instrucción Guardar.) tand(tang. la frecuencia freqg.554 5. las pérdidas de transmisión -tlab.726e5 0.089 2.412 .62 2. la tangente de pérdidas (o la conductividad eléctrica de las capas.m: datos=[d(espesor de capas) er(permit. relativ.054 2. smc(oro)=4. la segunda columna. También se visualizan estos resultados en la figure 1.smc(aluminio)=35. En este mismo archivo.936 5. en GHz fc = Frecuencia central de diseño. Para inicializar los valores y datos nuevos a utilizar.42e5 0.5 1. ermc (por defecto. la reflectividad. C.0263e5 1. deben especificarse: n = número de capas dieléctricas en el absorbente np2 = número de capas calculadas (n+2) (1 y np2 son aire en el caso 1.8e7.) sigma(conductividad)] datos=[ 0. elect. en metros. Ejemplo En el archivo datos0. en GHz frq3 =Incremento de frecuencia. de pérd. 8. A continuación. smc.m en la ventana de comandos de Matlab. se procede a ejecutar el programa absorb. en GHz frq1 = 0. B.28e5 0. 0586 0.0000 0.0586 0. entonces µr=1.0000 0.γm. 9.0000 0.0000 0.1372 Columns 8 through 13 0. según la (50): γm=αm+jβm=(kc2 . |S21| y φ21 son la magnitud y la fase del coeficiente de transmisión.0000 0.0000 0.5429 0.0000 Tangente de pérdidas de las capas 1-->n a la frecuencia fc tand1 = 1. donde λc es la longitud de corte de la guía.0209 0.1280 0.0000 0.0076 0. a es el ancho de su base. Reflectividad y pérdidas de transmisión para estructura biológica compuesta de 13 capas múltiples del ejemplo. se está evaluando el efecto del material dentro de la guía.0007 0.6897 0. de la permitividad eléctrica relativa compleja del material.0000 0.0001 0.9289 0.0e+006 * Columns 1 through 7 3. respectivamente. 9.2841 0.0000 0.0007 0. y la ecuación (51) se convierte en: donde εr’’=σm/εoω.0000 0.5240 3.γm puede escribirse en función de la permitividad y permeabilidad relativas: En la ecuación (52).0000 0.0009 0. ω es la frecuencia angular de trabajo. y es la amplitud de dicho modo la que se mide para determinar los parámetros de scattering S. Al medir el coeficiente de transmisión S21.3420 2. respectivamente. es de esperar que el coeficiente de transmisión S21 permita hacer un análisis de amplitudes y potencias en la propagación del modo fundamental en la guía y en el material introducido dentro de ella [6]. lo que puede escribirse de la siguiente forma: Fig.0000 0.0000 0. Aspectos Teóricos Puesto que en una guía de onda rectangular es el modo 143 .0000 0. TE10 el que se propaga con mínima atenuación dentro del ancho de banda de la guía. está dada por la constante de atenuación αm y de fase βm. La constante de propagación en el material.0381 0.0000 0.0000 0. respectivamente. DIAGNÓSTICO DE LAS CARACTERÍSTICAS ELÉCTRICAS DE MATERIALES BIOLÓGICOS A.5336 0.0000 0.0057 0. εr.6897 2.0000 0. εr’ y εr’’ son las componentes real e imaginaria. Si este no tiene propiedades magnéticas. y ε y µ la permitividad dieléctrica y permeabilidad magnética del material.0000 0. el cual surge al aplicar las fórmulas de Fresnel y las condiciones de frontera a las dos superficies de la muestra separadas una distancia lm.4310 1.0209 0. La (55) puede escribirse: VII.0000 0.5429 0. y φ la fase introducida por la permitividad compleja en el coeficiente MS21.Frecuencia central de diseño fc. en GHz fc = 1 ulcap = 0 Después de la última capa hay aire cond = 1 Datos de conductividad eléctrica Datos d(mm) er sigma(S/m) tand 1.5336 0.0026 0.1372 0. Considerando que ko= ω(µoεo)1/2.ω2µε)1/2 (50) siendo kc=2π /λc y λc=2a.0001 0.0000 0.0726 0.0000 0.0000 0.9289 0.0009 0.0000 0.0000 Los resultados obtenidos de reflectividad y de pérdidas de transmisión pueden verse en las curvas de la Fig.0000 0.0000 0.0181 0.0057 0.0001 0. siendo lm y λm la longitud del material y la longitud de onda en la muestra.4310 0. siendo εo y µo la permitividad y permeabilidad en el espacio libre.0e+006 * 0.2841 0.0000 0.2150 1. siendo σm la conductividad eléctrica del material introducido dentro de la guía de onda. Se ha elaborado un programa computacional que calcula los términos de la izquierda de las ecuaciones (13) y (14). Comparación con Resultados Experimentales En la tabla II. su permitividad real relativa y su conductividad eléctrica. Variando el grado de aproximación a dicho valor experimental. con n=0.3 and εr’’= 4. con dimensión NXN. Fig. el programa de simulación proporciona un conjunto completo de pares de valores posibles de |S21| y φ21 para un amplio rango de valores posibles de εr’ y εr’’. Aspectos Teóricos En la mayoría de los casos. lo que es equivalente.1]. Con estas curvas se pueden encontrar la permitividad compleja de un material. f= 9. y comparar con los valores de |S21| y φ21.0. formada por elementos que son la combinación de N valores de εr’ con N valores de εr’’. (58) y (59) permiten calcular εr’ y σm a partir de medidas experimentales de S21. [2. = |S21| experimental dado por [7]. en la Fig. y los valores de MS21 y φ. utilizando los valores de |S21| y |S11|. 144 . para una medida experimental de |S21|= 0. El elemento que cumpla simultáneamente la (62) y la (63) es el resultado buscado. siguiendo la (54). METODOLOGÍA PARA LA CARACTERIZACIÓN ELECTROMAGNÉTICA DE ÓRGANOS VEGETALES A. se llega a: φ21=2π(lm/λm) -φ (60) Para evitar las resonancias dimensionales que invalidan los valores medidos de S11 y de S21. valores específicos de εr’ y εr’’. φ21. f= 9. que además de ser una ventaja de este método para ciertas aplicaciones.Las ecuaciones (53). C. que también pueden determinarse alternativamente mediante las Figuras 11 y 12. 11. con valores cercanos a los obtenidos experimentalmente. los circuitos de corriente alterna (AC) incluyen una resistencia R y reactancias capacitiva Xc e inductiva XL.05a. se muestran los valores dados por [7] y los obtenidos por simulación. Tomando como datos la longitud de la muestra y un valor límite máximo de permitividad que se quiera seleccionar. Estos valores pueden graficarse para formar un mapping de diagnóstico. puede reproducirse un valor de S21. sirve a su vez esta misma ecuación para estimar el tamaño adecuado del material a medir. generando una matriz de permitividades complejas.375 GHz y en una guía de onda WR90. y sin restringir los valores de S21 a uno en particular. facilitando un diagnóstico rápido de las propiedades eléctricas de la muestra. B. la condición impuesta por la (61) exige que se deban utilizar pequeñas muestras cuando el valor de ε sea elevado.375 GHz y en una guía de onda WR90. se obtiene un conjunto de elementos de la matriz de permitividades que originan un conjunto de pares de |S21|. Puesto que las ecuaciones (62) y (63) suministran los valores de αm y βm respectivamente. con lm=0. VIII. 10. Como ejemplo. con lm=0. medidos experimentalmente. pueden leerse los Fig. De las ecuaciones (57) y (59). lo que según la (60) significa que lm/λm<1/2+φ/2π (61) Para dieléctricos sin pérdidas (φ=0). en donde se incluyan simultáneamente los valores de |S21| vs φ21 con εr’ y εr’’ como parámetros.05a. teórico. 10. |S21| obtenido por simulación para material dieléctrico sin pérdidas. |S21| y φ21 obtenidos experimentalmente determinan.7 y φ21 = -15º. Diagnóstico de los valores de εr’ y εr’’ de una muestra a partir de |S21| y φ21 obtenidos experimentalmente. se deberá asegurar que φ21<π. εr’ y εr’’. valores de εr’ = 3. Cálculo de los Parámetros Las ecuaciones (58) y (59) pueden escribirse: que conforman dos ecuaciones con dos incógnitas. o. Circuito para evaluar la conductividad y permitividad eléctrica en muestras vegetales (a) Diagrama circuital. B. registrando el voltaje en la resistencia Vr . = |S11| experimental dado por [7]. Crassulaceae y Fagaceae. En la Fig. se calcula con la (64). Suponiendo que la frecuencia no es demasiado elevada. Considérese Vr . (a) (b) Fig. 6. la polarizabilidad molecular α.100) sobre órganos vegetales (hojas y arilo) de individuos pertenecientes a las familias botánicas Solanaceae. 60. Crassulaceae y Fagaceae. en la fuente Vs y en la muestra Vc. 13. f= 9. 15 que la permitividad eléctrica disminuye con la frecuencia en las familias botánicas Solanaceae. que representa el voltaje de la fuente. La magnitud del fasor VS.6. se aplica la ecuación (4). siendo ω=2πf la frecuencia angular de la fuente de voltaje. aunque más rápidamente en las Solanaceae. 0. [8]. mientras que en las Crassulaceae y Fagaceae aumenta con la frecuencia. lo que explica el mayor desarrollo de las plantas al aplicarles un campo C. La (64) para un circuito RC serie se encuentra haciendo XL=0 Con las igualdades I=Vr/R. Metodologia En la Fig. utilizando diferentes frecuencias en kHz (0. |S11| obtenido por simulación para material dieléctrico sin pérdidas. 17 puede observarse que la potencia absorbida por una célula aumenta con la frecuencia las familias Solanaceae. obtenida a partir de las relaciones óhmicas R=d/σA=VC/I=1/ωC La polarización eléctrica P. L y C. El máximo valor del voltaje en la resistencia se encuentra con la expresión Vr = IR. 0. Puede observarse de la Fig. 14. Las medidas necesarias para hallar la permitividad eléctrica ε y la conductividad eléctrica φ se llevaron a cabo con un circuito como el que se muestra en la Fig. Resultados 145 . (71) y 72).Fig. y que la polarizabilidad molecular disminuye lentamente con la frecuencia para las familias Solanaceae y Crassulaceae. La atenuación aumenta con la frecuencia en las tres familias. (b) Equipo utilizado.06. La profundidad de penetración disminuye con la frecuencia para las tres familias. 16 que en la Solanaceae la conductividad eléctrica disminuye con la frecuencia. la amplitud del voltaje en la inductancia por VL=IXL y la amplitud del voltaje en la capacitancia por VC=IXC. la corriente I tiene el mismo valor en todos los puntos del circuito. con lm=0. se llega a la siguiente expresión para calcular la permitividad eléctrica Fig.14. 17 se aprecia que SAR aumentan con la frecuencia para las familias Solanaceae. 600. Circuito RLC serie.0. 12. y Fagaceae y que en las Crassulaceae aumenta y disminuye en el intervalo de frecuencias estudiado.0.0 y 2. Esto concuerda con los resultados obtenidos para el agua [9]. VL y VC los valores máximos de los voltajes a través de R. A es el área de las placas del capacitor y d es el espesor de la muestra del material vegetal. (69).05a.375 GHz y en una guía de onda WR90. (70). De la Fig. [4]. el SAR. VC=I/ωC=Vr/ωRC. la atenuación A y la profundidad de penetración δ dentro de la muestra pueden calcularse con las ecuaciones (68). Para calcular el valor de la conductividad de la muestra. respectivamente. y de la Fig. 13 se muestra un circuito simple en serie RLC. con un valor de la resistencia de R=330Ω. respectivamente. donde I es el fasor corriente eléctrica en cada elemento. Los resultados muestran que la polarización eléctrica disminuye con la frecuencia para las tres familias. C=(Vr/VC) (1/ωR)=εA/d. y Fagaceae y que en las Crassulaceae aumenta y disminuye en el intervalo de frecuencias estudiado. (a) Solanaceae. (b) Crasulaceae. (c) (a) (b) (a) (c) Fig. los cuales a su vez dependen de la frecuencia de la radiación aplicada [2].(b) Crasulaceae. permitiendo la entrada y salida de sustancias a las células de loa tejidos lo cual afectaría el pH celular modificando el metabolismo básico de las células y por ende su funcionamiento dentro de los tejidos. La conductividad y la permitividad determinan la distribución de los campos eléctrico y magnético en el interior de la célula. La permeabilidad de las membranas celulares podría estar siendo afectada al alterar la polaridad de los componentes lipiditos. 146 (b) . 16. (c) Fagaceae.electromagnético. Fig. (c) Fagaceae. y entre mayor sea el espacio intercelular conocido como matriz extracelular la permitividad aumenta y las ondas pueden migrar más fácilmente al no encontrar impedimento para su propagación. Otro factor que es determinante en el fenómeno de polarización de los tejidos de los órganos vegetales y de la capacidad de permitir el paso de las ondas electromagnéticas es la morfología de los tejidos. Es de tener en cuenta que la cantidad de agua y de solutos presentes al interior de la célula contribuyen al transporte de energía eléctrica y magnética en ella y por consiguiente a los tejidos y órganos de los que hace parte. Conductividad eléctrica vs Frecuencia. Permitividad eléctrica vs Frecuencia. dentro de las cuales es importante el grosor y el grado de compactación de los mismos. Es necesario hacer un barrido de frecuencias para determinar las frecuencias de resonancia. entre más grueso y compacto un tejido se disminuye la capacidad de transmisión de las ondas electromagnéticas. las cuales señalarían las frecuencias a las que se debería radiar las plantas para acelerar su crecimiento. (a) Solanaceae. 15. proteicos y glucídicos y con esto se incrementa la actividad de endocitosis y exocitosis. creció hasta 19. 19.8 cm. (c) 147 . SAR (a) Crasulaceae 10000 8000 6000 4000 2000 0 0 0.6µT.8 cm. La planta control creció a una altura de 11. hasta 23. a una temperatura de 16°C. Se sometieron varias plantas a diferentes tiempos de exposición diaria durante una semana de un campo magnético uniforme de 0. como se observa en la Fig.0 cm.06 0. SAR vs Frecuencia. A una temperatura de 29°C.6 6 60 600 2100 Fracuencia (f) en kHz SAR (b) 500 450 400 350 300 250 200 150 100 50 0 6 Fagaceae (a) SAR 60 600 Frecuencia (f) en kHz 2100 Fig. Longitud total de las plantas de frijol. la planta creció hasta una altura de 15 cm y con exposición permanente.06 0. A una temperatura de 24°C. 18. 17. como se observa en la Fig. (a) Solanaceae. y la que estuvo expuesta todo el tiempo al campo magnético creció hasta 17.4 cm. la planta con exposición de 3 minutos creció hasta 12. con una temperatura promedio de 24°C. y la que estuvo expuesta todo el tiempo al campo magnético creció hasta 13. que no se la expuso al campo magnético. a una temperatura de (a)16°C. La planta de control.30000 25000 20000 Solanaceae 15000 10000 5000 0 0 0. se encontró que su longitud total de crecimiento disminuye al aumentar los intervalos de exposición al campo magnético.5 cm. 18. (c) IX. (c) Fagaceae. tres semanas después de sembradas. la planta con exposición de 3 minutos creció hasta (b) Fig. (b) Crasulaceae. para distintos tiempos de exposición a campos magnéticos constantes.105 T. EFECTOS DE CAMPOS ELECTROMAGNÉTICOS DE BAJA FRECUENCIA EN EL CRECIMIENTO DEL FRIJOL COMÚN Las plantas de frijol crecieron las dos primeras semanas en condiciones naturales.0 cm.4 cm. Cuando se sometieron las plantas de frijol a campos magnéticos variables de baja frecuencia y de intensidad 9.6 6 60 600 Frecuencia (f) en kHz 2100 8.0 cm. La planta control creció a una altura de 15. y se encontró que la longitud de la planta depende de dicho periodo. (b) 29°C y (c)24°C. Para un tiempo de exposición diaria de 3 minutos. ” IEEE Trans.10-15. Programa de Ingeniería Electrónica. Brasil y Colombia. basado en los datos sobre los parámetros eléctricos de los materiales. MTT – 37. Armenia.. Nº 5. utilizando la medida de S21 permitiendo predecir el tamaño de la muestra que se debe utilizar para lograr confiabilidad y estabilidad en las medidas.pdf [2] J. Milford. D. “Medición de radiaciones en Seres Vivos”. Akyel y K. 43. haciendo su respectivo ajuste y deduciendo las ecuaciones que expliquen los comportamientos encontrados. Pearson Educación. 2. y las Universidades Nacional de Colombia.REFERENCIAS [1] Guidelines for limiting exposure to Time-Varying electric. vol. X. y en Física de la Universidad de Antioquia (1988).” IEEE Trans. Comunicación Interna. Sahalos. Semillero de Iniciación Científica. Algunas de las aplicaciones se encuentran en la prevención de las interferencias. Ha sido conferencista en eventos nacionales e internacionales sobre temas de su especialidad. Abdulnour. [3] A. 1617.L. 46-55. Fundamentos de Compatibilidad Electromagnética. en 1992. H. Yoshikado and I. IEEE Transactions on Microwave Theory and Techniques. pudiéndose extender para el caso de un material biológico o con propiedades magnéticas. M. 1993. and electromagnetic fields (up to 300 GHz). Siakavara and J. Microwave Theory Tech. Se ha utilizado un método para el estudio de estructuras biológicas multicapa. Febr.1989. Addison Wesley. la disminución de los efectos de la contaminación electromagnética. [4] C. 1954. Foundations of Electromagnetic Theory. vol. vol. 2004. los ensayos sobre compatibilidad electromagnética de dispositivos electrónicos y biológicos y la clasificación de frutas y plantas nutritivas para determinar su estado y calidad. Universidad del Quindío. Miranda. Zemanzky. [6] K. [9] J. Investigación y Ciencia 353. A Generis Approach for Permittivity Measurement of a Dielectric Materials Using a Discontinuity in a Rectangular Waveguide or a Microstrip Line. Los resultados se acercan a los obtenidos por otros autores. pp. en la Universidad Estatal de Campinas (UNICAMP). ed. 3. São Paulo. UPB y EAFIT. Brasil. Este trabajo se continuará con el análisis de las curvas. Colombia. Disponible en: http://www. Su experiencia de trabajo incluye actualmente la Universidad del Quindío en Armenia.. Se ha presentado una nueva técnica experimental con resultados sobre el comportamiento de órganos vegetales ante la acción de campos electromagnéticos. Colombia. Muñoz. [7] Y. Gestión y Aplicaciones en Telecomunicaciones. M.L.N. A. Fig. Addison Wesley.org/documents/emfgdl. pp.1991. 148 . C. [8] F.. magnetic. España. Variación de la altura de las plantas bajo exposición a campos magnéticos variables de baja frecuencia y de intensidad 9. 4th. Se graduó en Ingeniería Electrónica de la UPB (1978). Sancho. de Medellín. CONCLUSION Se ha propuesto un método para diagnosticar las propiedades eléctricas de un material. y se ha encontrado que es posible modificar la tasa de crecimiento de algunas plantas al alterar sus características físicas. Sears. Colombia. y J. W. Colombia.. 2006.6µT. Junio de 2006. M. y está realizando estudios de doctorado en la Universidad Complutense de Madrid (UCM). S. con una temperatura promedio de 24°C para diferentes periodos de exposición. A. químicas y biológicas. 984-992. Vol. Jaramillo Flórez ha recibido becas de estudio de los gobiernos de España. “Microwave complex conductivity of a square post in rectangular waveguide. Samuel Ángel Jaramillo Flórez nació en Bogotá. Su campo específico de interés incluye alta frecuencia y comunicaciones ópticas. Sebastián. Young. Wu. Jaramillo Flórez. Mayo 1995. Sebastián. 19.icnirp. Ed. [En línea: May 2008]. 10ª Ed. España. Campinas. Madrid. Vol. Cardona Parra y S. de acuerdo a sus propiedades electromagnéticas. MTT – 39. en Julio 16.“The Discontinuity Problem of a Rectangular Dielectric Post in a Rectaangular Waveguide.W. [5] J. 1999. Física Universitaria. S. Taniguchi. Se graduó MSc. en Medellín. “Análisis Experimental de los Efectos de la Contaminación Electromagnética en las Plantas de Frijol”. Microwave Theory Tech. El presente documento está organizado de la siguiente forma: clasificación de redes inalámbricas donde se enfatiza su área de cobertura. datos. De esta manera. Independencia Nacional 151. Una tercera distinción entre las redes inalámbricas puede hacerse de acuerdo a sus métodos de interconexión celular: • Redes con infraestructura. Por otra parte. distancias de enlace y la resistencia a las difíciles condiciones de propagación. Luis Isidro Aguirre Salas. Bluetooth. INTRODUCTION Fig. por ejemplo. RDIF • Redes inalámbricas de área personal. desde el alcance de su cobertura: Karen Hernández. Autlán Jalisco CP 48900. tecnologías en redes inalámbricas en la que se describen las características más importantes de los diversos estándares de mayor uso en la actualidad y aquellos por certificarse. nuevas y existentes. Pueden ser implementadas en un corto periodo de tiempo y a bajo costo. los intercambios de paquetes de datos comparten el mismo ancho de banda brindando así simplicidad y fácil implementación y uso de la red. Ver la Fig. Zigbee. WiFi.UWB. email: karenhr@cucsur. Las redes que emplean señalización. La selección de una red en particular depende del tipo de servicio que se desea sustentar. Luis Aguirre y Jorge Pelayo son profesores docentes del Centro Universitario de la Costa Sur de la Universidad de Guadalajara. de mayor uso en la actualidad. N la actualidad hay una gran variedad de estándares de redes inalámbricas disponibles. 149 . WWAN (Wireless Wide Area Network) El rango de una red inalámbrica depende de la potencia que el transmisor es capaz de proveer y dicha potencia no está limitada por un acotamiento tecnológico. Av. es decir. sino por las políticas de la zona geográfica donde se opera [4]. requieren otro tipo de tecnología (cable) para interconectar cada punto de acceso con cada célula. E I. Son miembros del Cuerpo Académico de Desarrollo de sistemas científicos y tecnológicos. México. Index Terms—WiMAX. además de facilitar la agregación de usuarios proporcionando la interfaz de radio y enlace adecuados.Comparativa de tecnologías inalámbricas Karen Hernández Rueda. y así facilitar su implementación del tipo multi-banda/multimodo. transmisión y recepción de voz. También se analizan las características deseables que deben tener las terminales inalámbricas para que puedan colaborar entre ellas.udg. Es necesario un buen entendimiento de la funcionalidad de estas redes dado el creciente interés en la implementación y el uso de terminales de acceso inalámbrico multi-banda/multi-modo baratas y capaces de aprovechar toda la infraestructura posible y dar cobertura a diversos servicios. CLASIFICACIÓN DE REDES INALÁMBRICAS Existe una gran variedad de estándares disponibles de redes inalámbricas y la selección de una red en particular depende del tipo de servicio que se desee.mx). 1. 1. colaboración tecnológica donde se analiza la posible características de las terminales inalámbricas para operar conjuntamente. • Redes de malla. Clasificación de redes por su cobertura. es posible establecer redes más amplias.WPAN (Wireless Personal Area Networks) • Rede inalámbricas de área local WLAN (Wireless Local Area Networks) • Redes inalámbricas de área metropolitana WMAN (Wireless Metropolitan Area Network) • Rede inalámbricas de área amplia. Internet es el ejemplo perfecto de la utilización de este tipo de redes. aseguran un ancho de banda y calidad de servicio (QoS) fijos para la transmisión de paquetes de datos. (0152-3173825010. Jorge Arturo Pelayo López Abstract—El artículo presenta una descripción precisa de las características más importantes de las tecnologías inalámbricas. II. Este tipo de redes son bastante comunes en telefonía celular. en las redes que no usan señalización. redes inalámbricas con señalización o sin señalización. tomado de wikipedia Es posible establecer una segunda distinción entre las redes inalámbricas respecto al uso de protocolos de señalización. los puntos de acceso están lo suficientemente cerca para “ser vistos” y comunicarse con otros sin necesidad de infraestructuras adicionales. y por último las conclusiones. video e Internet [1-3 ]. Las tecnologías de acceso de redes inalámbricas se han convertido en una alternativa importante porque aumentan las velocidades de datos. Una primera distinción entre las diferentes redes inalámbricas existentes puede establecerse de acuerdo a su alcance o rango. TECNOLOGÍAS EN REDES INALÁMBRICAS Como pudo verse en la Fig. y 2.15. y 802. Zigbee (estándar IEEE 802. Con la red Ad hoc se pueden unir dos o más PCs sin necesidad de usar dispositivos adicionales como routers o puntos de acceso. La tecnología más popular de las WPAN es Bluethooth. Las redes WiMAX tienen un rango aproximado de 50Km y poseen una razón de 70Mbpsen canales de 20MHz y permite unos cuantos cientos de conexiones DSL y utiliza 3 bandas de frecuencias.5bps/Hz/célula a 120Km/h. y RDIF (estándar ISO1053G 1443) transmite un identificador. permiten establecer conexiones inalámbricas en cortas distancias.11n con un rango de cobertura de aproximadamente 30m y una razón de transmisión de datos teórica de 320Mbps en la banda de 2. En las redes WWAN se encuentran tecnologías como UMTS (Universal Mobile Telecomumnications System) que se usa en los teléfonos móviles de la tercera generación o mejor conocida como 3G. La Red Ad hoc es de gran importancia debido al interés por la implementación así como el uso de nuevas y mejores terminales inalámbricas que aprovechen al máximo los recursos ofrecidos por los múltiples estándares existentes [5]. III. Hay varios estándares 3G de telefonía móvil.4GHz • IEEE 802.4GHz • IEEE 802.4GHz y 5GHz Las WMAN son redes adaptadas para dar cobertura a ciudades y poblaciones enteras. Esta tecnología se diseñó para reemplazar los cables que conectan a los dispositivos periféricos.11g con un rango de cobertura de aproximadamente 100m y una razón de transmisión de datos teórica de 54Mbps en la banda de 2. se puede crear un grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red.4a se conectan hasta 65000 dispositivos en un área de 75m a una razón de 20Kbps) red para transmitir principalmente comandos pero no datos [6].16 americano y ETSI HiperMAN europeo) con las que es posible tener la misma conectividad que con una línea rentada como el sistema telefónico y MBWA (estándar IEEE 802.• Redes Ad Hoc.4GHz.5GHz. estas redes se encuentran bien adaptadas aunque a movilidades de unos cuantos Km/h se pierde conexión. en teoría este tipo de redes serán capaces de permitir conectividad en área metropolitana aún cuando las terminales se estén trasladando a una velocidad de 250km/h.20) que serán capaces de intercambiar datos mediante IP. En la tabla I se pueden ver las características más importantes de estas redes así como otros sistemas de redes inalámbricas más comunes. presenta dos posibles interfaces de radio W-UMTS o TD-CDMA. Otras tecnologías que se utilizan en WPAN son UWB (estándar 802. Las WLAN son conocidas comercialmente como WiFi.3) de banda ultra ancha para intercambio de datos. usa gran parte el espectro así permite que la señal asignada a cada banda de frecuencia sea bastante débil por lo que no interfiere significativamente con otras señales que utilizan las misma banda. establece comunicaciones de muy bajo precio entre objetos.15. Las WPAN son usadas para interconectar varios dispositivos dentro de una pequeña área. B)CDMA 2000 150 . Las redes MBWA. que permite a un dispositivo maestro comunicarse con otros 7 dispositivos esclavos. están por certificarse. 5. los más populares son: • IEEE 802. 2.15. Las redes comercialmente son conocidas como WiMAX (estándar IEEE 802. Por ejemplo.86GHJz. algunos más usados: A) UMTS con una razón de datos teórica de hasta 2Mbps. los diferentes equipos pueden ser usados como vehículos para propagar la información de una celda a otra. Uno de los objetivos de MBWA es proponer una mejor efectividad espectral mayor a 2bps/Hz/célula a 3Km/h y mayor a 1. 1.5GHz y 3. no hay puntos de acceso.11a con un rango de cobertura de aproximadamente 30m y una razón de transmisión de datos teórica de 54Mbps • IEEE 802. La 3G tiene como principal objetivo permitir uso de las redes en situaciones donde el usuario se esté desplazando a una alta velocidad.4 se pueden interconectar máximo 255 dispositivos a una razón de 250Kbps en un rango de hasta 10m. sólo usando tarjetas inalámbricas que tengan instalados los propios equipos que s desean conectar en la red. la tecnología GSM que se usan para móviles de segunda generación o la tecnología digital para móviles como GPRS (General Packet Radio Service).11b con un rango de cobertura de aproximadamente 100m y una razón de transmisión de datos teórica de 11Mbps en la banda de 2. RDIF todavía está en proceso de estandarización a cargo del consorcio global EPC [7]. las redes clasificadas por su cobertura van desde las red WPAN a la red WWAN. Existen varios estándares. WiMAX que es una tecnología con un rango de cobertura de gran alcance puede ser un buen complemento de redes WMAN donde se emplea fibra óptica y es difícil establecer una amplia cobertura. por donde WiFi puede tener acceso complementario en interiores y de esta manera enriquecer las características de ambos servicios. Dado que las redes 3G combinan acceso inalámbrico así como esquemas de interconexión a través de fibra. no es extraño pensar que estos estándares pueden ser aprovechados de manera conjunta en pro de la implementación y uso de terminales multi-banda/multimodo. El punto débil de 3G comparado con WiFi es la razón de intercambio de datos. datos.e 1X RTT.con una razón de datos teórica de 2Mbps. Concepto terminal multi-banda/multi-modo IV. estas redes pueden ser complementarias si WiFi se emplea para realizar los enlaces a una distancia corta y WiMAX se encargue de hacer los enlaces remotos. • Interoperatibilidad Tener acceso a los diferentes servicios en distintas áreas geográfica La Fig. Por lo que sería viable que las redes 3G se utilizara como la base principal en un esquema integrador. 3. una interfaz aérea común y adaptable. donde aprecia que intervienen una serie de entornos radioeléctricos diferentes. En cambio. presenta varias evoluciones (i. WiFi es una red que presenta buenas características para proveer servicios de intercambio de y no es capaz de soportar movilidad ni ofrecer QoS en servicios de voz. registro y autenticación de usuario con distintos sistemas como Bluetooth. las redes celulares 3G pueden proveer dichos servicios con una mejor cobertura y movilidad. 3 ilustra el concepto de terminal multibanda/multimodo. Por otra parte. Fig. 151 . COLABORACIÓN TECNOLÓGICA La tendencia de las terminales inalámbricas emergentes en el futuro próximo es que sean del tipo multi-banda/ multi-modo. Esto implica contar con un chip que tenga las características de una terminal mutli-bada/ multi-modo. Es decir. una posibilidad es que WiMAX provea interconexión entre las estaciones de 3G. modos comunes de acceso. se puede observar que existen diversos estándares para comunicaciones inalámbricas que ofrecen diferentes tipos de servicios a través de diferentes tecnologías. Las características fundamentales de los SMTG (Sistemas Móviles de Tercera Generación) se pueden ver en la Fig 2. En su versión compacta habilita el uso de bandas de frecuencia reducidas. hasta la cobertura por satélite [8]. 3X RTT) e incluso algunas de estas tienen en consideración el servicio de Internet Móvil. GSM. acceso a internet • Alta velocidad de transmisión de datos Una baja latencia Por lo tanto. capaz de dar soporte a distintos servicios en entornos diferentes. Satélite que se soporten por una terminal que ofrezca diferentes servicios. video. desde células interiores muy pequeñas con capacidad muy elevada hasta células terrenas exteriores de gran tamaño. Como las redes WiFi y WiMAX proveen alta velocidad de transmisión de paquetes de datos pero difieren en su rango de cobertura. C)EDGE que es una evolución de GPRS la cual permite razones de datos de hasta 474Kbps y hace posible la preservación de la compatibilidad ascendente GSM/GPRS en su versión clásica. ¿De qué manera se pueden integrar estas redes? ¿Cómo podrían operar conjuntamente? A continuación se presentan algunas posibilidades. Las características deseables que dichas terminales deben exhibir son: • Portabilidad Deben presentar comodidad para ser trasladadas con una duración de batería prolongada • Movilidad En este tenor lo que se busaca es que las terminales sean capaces de mantener la conexión aún cuando se estén desplazando a altas velocidades • Amplia cobertura de servicios Transmisión y recepción de voz. IEEE Circuits aqnd SYSTEMS Magazine. y • desarrollar la arquitectura del terminal para soportar múltiples estándares de acceso. firt quarter 2006. [6] IEEE Standard 802. Integración de sistemas: hacia una arquitectura de comunicaciones móviles de 4G Fig. Halonen K. Futuro escenario de comunicaciones móviles. pp 5-16. se debe considerar los identificadores por no. ie una terminal móvil puede contener varios módulos de identificación de suscripción (SIM) de acuerdo a diferentes contratos suscritos con distintas operadoras. V. Dependiendo el nivel de integración. desde el punto de vista de usuario y servicio. Seoul Korea. Et al. si las WLANs. Una integración holgada se alcanza con la integración de las capas superiores y una estrecha con los niveles de capa física y de enlace. tomado [9] • proponer un sistema de gestión de redes más avanzado para facilitar la integración de las arquitecturas. state-of the art survey and case study. and Martines R. • E Inexistente. second quarter 2006. Proceeding of the CODES+ISSS 2006. 2002. la terminal. A Integrated circuits for multi-band multi-mode receivers. Wireless multi-estandar terminals : system analysis and design of reconfigurable RF front-end. Falta todavía resolver los problemas de implementación de terminales multi. S. Stadius K. Mercier J. • Integración holgada. el usuario necesitará conectarse siempre la mejor manera posible. el soporte de mecanismo de transmisión 152 . ¿Qué se necesita para integrar los servicios? Es importante considerar la arquitectura que tome en cuenta la red. Prentice Hall PTR. Proceeding of the ICAS/ICNS 2005. de usuarios así como el lugar donde se debe guardar la información. UMTS.802. pp 34-54.. etc. la integración necesita considerar la terminal multi-modo. pp. P. además. Seng-Pan U. se propusieron algunos esquemas de interoperatividad entre los estándares para favorecer la realización de nuevas y mejores terminales inalámbricas que aprovechen al máximo los recursos que ofrecen las diferentes tecnologías. el sistema debe tener un mecanismo único: integración estrecha o integración holgada para que se intercambie la información entre las redes. Lindfors S. PANS tipo Bluetooth bajo los siguientes niveles de integración: • Integración estrecha. los servicios y el usuario. 38-59[2] Ryynänen J. Futuro escenario de comunicaciones móviles. el nivel de integración de los sistemas depende de la integración de las distintas capas de las arquitecturas.16x.11x. Fraiser P. si es necesario que el usuario negocie un servicio contratado con el operar.802. REFERENCIAS [1] Agnelli F. Además. en una red. IEEE Circuits and Systems Magazine.15x. Trasceiver architecture selection: review. tomado [9] serán integradas con WLAN y redes ad hoc fijas y móviles.20 [7] Kyung-Ho K.. Las redes de comunicaciones móviles de distinta generación como GSM. si las redes operan completamente separadas. Desde el punto de vista de diseño es importante que se consideren los siguientes objetivos: • mejorar las arquitecturas existentes para proveer las características necesarias Fig. donde se integran distintos tipos de redes terrestres de comunicaciones móviles e inalámbricas usando el protocolo de encaminamiento IP como elemento integrador. 4.e terminales inalámbricas multi-banda/multi-modo y la visión de las redes de 4G. Carlos Bader y Tomás Robles. [3] Pul-in M. además. Por otra parte.banda/multi-modo para que faciliten el uso de diferentes tecnologías inalámbricas. pp 6-25. adaptables. 4. J. [5] Fourty N. Comparative analysis of new data rate wireless communications technologies form WiFi to WiMAX. Key technologies for the next generation wireless communications. [9] Ivan Armuelles. Sistemas móviles de tercera generación. IEEE Circuits and Systems Magazine. PANs y redes en movimiento forman parte del núcleo de la red de acceso de red de comunicaciones móviles. i. CONCLUSIÓN En este documento se presentó las características más importantes de diferentes tecnologías inalámbricas así como los que van a certificarse. se pueden integrar servicios y sistemas considerando un escenario genéricos de comunicaciones móviles de 4G. Se puede ver en la Figura 4 [9].802. si las redes sólo intercambian un conjunto específico de señales de control e información comunes.. terminal que necesita soportar distintas interfaces. 2da edition.Por otra parte. Thierry V. GPRS. Por ejemplo. [8] Patricia Helena Fierro Vitola. second quarter 2006. Desde el punto de vista terminal. [4] Rappaport T. Wireless communications principles and practice. una para cada tecnología de red de acceso. los cambios de rutas utilizadas. Cada nodo funciona como un encaminador o router llevando los paquetes. descubriendo y manteniendo rutas. QoS) acorde a las exigencias de los usuarios. DSR). Los problemas relacionados con la seguridad se acentúan en las redes inalámbricas.Enrutamiento con QoS en Redes Móviles Ad hoc Auliria Torres O. en su lugar se utilizan diversos protocolos de enrutamiento como AODV. y por tanto los enlaces entre nodos (ya sean unidireccionales o bidireccionales) se crean y se destruyen dinámicamente. Las características que hay tomar en cuenta son las siguientes[10]: • Topologías Dinámicas. los cuales utilizan diversos tipos de algoritmos de Figura 1: Redes Ad hoc(8) I. este tipo de redes surgen de forma espontanéa y utilizan el medio inalámbrico para transmitir la información. Qos. por lo que el ahorro de energía es un aspecto clave al tratar este tipo de redes. Al ser un medio compartido al que cualquiera puede tener acceso hay que cuidar la confidencialidad de los datos para que no sean recibidos por terceras partes no implicadas. DSDV. Este tipo de redes pueden tomar cualquier forma. Algunos nodos de la manet (o todos) estarán alimentados por baterías. sin tener que pertenecer a la misma red. la realización de ataques DoS (Denial of Service. los nodos se auto-organizan para poder comunicarse entre sí. métricas. DSR. Debido a que se trata de redes dinámicas y al hecho de no poseer ninguna infraestructura y que la transmisión se realice por medios inalámbricos presenta problemas lo que se debe tomar en cuenta al momento de su implementación. etc. • Consumo de energía. 10 de abril de 2009 Abstract— El presente artículo es un estudio del nivel de calidad de servicio que presentan los protocolos de enrutamiento de las redes Ad hoc (AODV. • Seguridad. Las redes Ad hoc(Manets – Mobile Ad-Hoc Networks) son redes inalámbricas en las cuales no existe una infraestructura o topología. dando mayor eficiencia en la transmisión. cada nodo es cápaz de encontrar un camino hacia su destino aunque se encuentre fuera de su alcance. son redes dinámicas y están preparadas para reconocer con cuales nodos pueden comunicarse y con cuales no. Los nodos son elementos móviles. topología. INTRODUCTION enrutamiento para poder descubrir las rutas hacia los nodos. o Denegacion de Servicio) son mas sencillos de realizar en un entorno no controlado como el que nos ocupa. encontrando la ruta más óptima. Los protocolos de las manets deben ser adaptativos y anticipar cualquier cambio dentro de la red a partir de parámetros tales como el nivel de congestión. Rommel Torres. Y ofrecer una calidad de servicio (Quality of Service. A través del uso del simulador ns-2 se analiza el comportamiento de las siguientes métricas: canal eficaz (throughput). etc. Por último. También se debe evitar la falsicación de nodos. la tasa de errores. El ancho de banda disponible en una interfaz inalámbrica es inferior al de una cableada. enrutamiento. Palabras claves— redes ad-hoc. puesto que una máquina ajena a la red podría fingir ser una que si pertenece a la manet y en la que se confía. son capaces de descubrir la ruta mas corta entre el origen y el destino. los 153 . pérdida de paquetes. ya que descubren la presencia de nuevos nodos automáticamente. protocolos.. Universidad Técnica Particular de Loja. y se muestra cual protocolo de enrutamiento ad hoc presenta mejores características de Calidad de Servicio. y latencia (retardo) en los protocolos de enrutamiento. Para realizar la comunicación en las redes ad hoc no se necesita de una gestión. Para lograr que el enrutamiento cumplan estos objetivos se han desarrollado diversos protocolos de enrutamiento que están diseñados para trabajar en diferentes aspectos. enviando solo los mensajes necesarios al canal de comunicación y no consumir recursos innecesarios como el ancho de banda. Departamento de Redes. se pueden tanto agregar nuevos nodos como quitarlos sin afectar a los demás nodos conectados. y además se reutiliza debido a la atenuacion e interferencias de las señales electromagnéticas. Esto provoca que la topología de la red cambie continuamente. • Ancho de banda limitada. Reactivos Los protocolos reactivos o bajo demanda fueron creados para no sobrecargar al ancho de banda con demasiados mensajes de control. la dirección del nodo que origina el envío y un identificador único. de esta manera se inunda la red con estas peticiones. Incluye ambos procedimientos anteriores en distintos niveles del encaminamiento. ellos detectan rápidamente nuevas y mejores rutas que depende de la frecuencia con la que intercambien la información. Híbrido Generalmente utilizado para protocolos no uniformes. destino consulta su cache para confirmar si tiene una ruta disponible hacia ese nodo si encuentra una válida la usara para enviar el paquete. y como solo mantiene las rutas hacia los nodos con los que mantiene la comunicación evita la sobrecarga en la red. esto les permite mantener rutas actuales hacia cada nodo de la red. el protocolo más conocido es el ZRP. Protocolo DSR (Dynamic Source Routing) Este protocolo se basa en el concepto de encaminamiento de origen(Source Routing) . Si el nodo que genera el RREP es el destino debera incrementar en una unidad su número de secuencia si ese fuera el valor anunciado por el RREQ. Cuando un RREQ llega hacia el nodo destino o algún nodo que conoce la ruta se genera una respuesta RREP(Route Reply Packet) que es un mensaje unicast. esta tabla se va actualizando según se aprendan nuevas rutas. Así. B. Consta de dos mecanismos principales: descubrimiento de rutas y mantenimiento de rutas. mientras que se disminuye la latencia de las operaciones de búsqueda mostrada entre los reactivos. los protocolos pro-activos más conocidos son el DSDV y el OLSR. son protocolos que reaccionan rápidamente cuando un nuevo nodo aparece o ya no se encuentra dentro de la topología de la red. ya puede empezar a enviar datagramas que seguirán el camino de ida. RREP sabe volver al origen por que el envío por inundación de RREQ fue creando el camino de regreso. y su reacción es más lenta para descubrir cambios en la topología de la red que los protocolos proactivos.[3]. es decir. Proactivos Los protocolos proactivos su funcionamiento se basa en tabla de rutas. los nodos mantiene caches en las que consta el nodo destino y la lista de nodos para llegar a él. Protocolo AODV (Ad Hoc On-Demand Distance Vector Routing) Este protocolo es la evolución de su antecesor (DSDV). B. dentro de los reactivos. El descubrimiento de la ruta se realiza solo cuando el nodo quiere comunicarse con un destino concreto.[20].cuales se encuentran agrupados según sus características y funcionalidades. Al recibir el nodo origen el RREP. e intercambian información de control entre los nodos de la red ad hoc de forma periódica. Si fuera un nodo C. justo antes de enviar el RREP. PROTOCOLOS DE ENRUTAMIENTO DSR Y AODV A. Mantiene una tabla de rutas y numeros de secuencia sino que también agrega el concepto de enrutamiento bajo demanda. El descubrimiento de la ruta se realiza mediante la difusión de un mensaje de solicitud de ruta RREQ(Route Request) hacia todos los nodos vecinos. se consigue reducir la sobrecarga de la red con mensajes de control presentada por los protocolos proactivos. El mantenimiento de rutas es realizado para monitorizar el funcionamiento de una ruta e informar al nodo fuente sobre cualquier error de enrutamiento. y si no encuentra ninguna empezará un descubrimiento de una ruta enviando un paquete RREQ(Route Request). solo se mantiene la información de los nodos con los que mantiene comunicación. este paquete tiene la dirección destino buscada. lo que da lugar a distintas clasificaciones como las que se presenta a continuación: A. La tabla de rutas se mantiene mientras son útiles y las quita cuando ya no las necesita lo que produce un ahorro en la memoria y en el tráfico de la red. cada nodo que reciba el paquete revisará si tiene una ruta hacia el destino sino la tiene agregará su propia dirección en el registro de rutas del paquete y después reenviara el paquete a traves de todos sus enlaces. Cuando un nodo quiere enviar un paquete hacia un 154 . II. la dificultad que se presenta con estos protocolos son la latencia que se presenta al iniciar las comunicaciones. los protocolos más conocidos y usados son el DSR y el AODV. la principal característica consiste en que los nodos solo intercambian información de control cuando quieren iniciar una comunicación con otro nodo [3]. cuando el mensaje de respuesta RREP regresa al origen se crea un camino ida. lo que también afecta al ancho de banda de la aplicación por la sobrecarga de los mensajes de control.[3]. Se producen paquetes de error (Route Error Packets) cuando la capa de enlace encuentra un problema grave de transmisión[16]. Es un protocolo que funciona bajo demanda lo que evita la formación de bucles y ¨de cuenta hacia el infinito¨ gracias a que mantiene numeros de secuencia por cada nodo destino. Como respuesta un RREP (Route RREP) es enviado cuando el RREQ alcanza el destino o un nodo intermedio que ya dispone de la ruta hacia el destino. este proceso termina cuando se descubre la ruta al nodo destino o cuando se han buscado todas las posibilidades y no se ha encontrado ninguna ruta. Escenario B. la latencia deben ser casi nulos sobretodo en aplicaciones de tiempo real. pero al enviar los paquetes generados es más eficiente. en cuanto a los paquetes borrados ninguno de los dos ha borrado ningún paquete durante la transmisión. sin embargo. a través de un medio físico o lógico en una red. La pérdida de paquetes puede suceder por la congestión de los canales de transmisión. la calidad de servicio nos indica que el protocolo de enrutamiento es capáz de encontrar el camino hacia el destino sabiendo por que nodo encaminar el tráfico que transporta. se refiere a ofrecer un servicio excelente a los usuarios que utilizan diferentes aplicaciones en tiempo real. la ventaja es que siempre se va a tener una ruta disponible hacia los nodos el cualquier momento lo que reduce el retardo el descubrimiento de las rutas.33. En la simulación realizada el retardo es menor en AODV. ya que estos parámetros afectan en gran medida a este tipo de aplicaciones.[20] Se utilizó el mismo escenario para realizar las pruebas con los protocolos. En esta simulación se ha programado para que dos nodos se comuniquen utilizando el protocolo de transaporte TCP. debido a que existen aplicaciones que requieren mayor ancho de banda y por lo tanto limitan los recursos de la red hace necesario la existencia de mecanismos que administren de forma correcta los recursos de la red y así permitan que fluya el tráfico correctamente. SIMULACION Para realizar la simulación se utilizó el simulador ns2. Con la calidad de servicio se puede discriminar tráfico. variación en el retardo. Un protocolo de enrutamiento con capacidades de QoS debería intentar establecer una ruta que cumpla con determinados requisitos como ancho de banda. dando mayor o menor eficiencia a la transmisión de los datos. Los datos obtenidos en la comunicación entre el nodo 2 y 5 que son los que se encuentran conectados se muestran el Tabla 2. modificando el ancho de banda y el retardo en los presentes enlaces. además aspectos como la pérdida de paquetes. se puede observar que entre los paquetes enviados y recibidos hay una diferencia de 1. lo que no permite encontrar una ruta hacia él. y estos no pueden alcanzar su destino final Se debe tener en cuenta las características de las redes ad hoc para poder proporcionar calidad de servicio. y en otros momentos la comunicación no se podrá realizar debido a la distancia en la que se encuentra el nodo origen del destino. retardo extremo a extremo. CALIDAD DE SERVICIO (QoS) EN LAS REDES AD HOC La calidad de servicio o QoS (Quality of Service). Es la cantidad de datos recibidos por el destino en un tiempo determinado. Evaluación de Resultados Los resultados obtenidos de la simulación realizada con DSR y AODV se presentan a continuación. etc. en los protocolos antes mencionados tenemos que los protocolos proactivos siempre tienen una rutas hacia todos los nodos de la red. • Latencia o retardo.intermedio el que lance el RREP debera poner en él el número de secuencia que posee para el destino. lo 155 . en cambio en los protocolos reactivos se descubre la ruta hacia el destino solo cuando se quiere enviar los datos lo que optimiza el ancho de banda pues solo mantiene las rutas durante la transmisión. entregando de una forma confiable los datos. La calidad de servicio se mide primordialmente de acuerdo a parámetros tales como: throughput. debido a su topología dinámica que modifica la red constantemente así como los enlaces de la red. en total se utilizó 10 nodos y las simulaciones son ejecutadas dentro de un lapso de tiempo de 40 seg. pérdidas de los paquetes. garantizar la calidad de servicio ofrece a los usuarios finales que los datos serán transmitidos en forma adecuada en un tiempo establecido. • Pérdida de paquetes. Como observamos en la Tabla 1 podemos decir que DSR presenta una pérdida de paquetes mayor que AODV. El NS-2 fue ideado para redes fijas. A. Algunos de los parámetros que encontramos en la calidad de servicio son los siguientes: • Throughput. VI. El retardo obtenido se lo analiza en la Tabla 3. el grupo Monarch de CMU desarrolló una ampliación para el análisis de redes inalámbricas donde se incluyen las principales propuestas de redes ad hoc así como de redes WLAN (Wireless Local Area Networks).[10] III. Por ser una red móvil la comunicación entre estos nodos se realiza a través de nodos intermedios. y con los paquetes perdidos en DSR existe una pérdida mayor que con AODV. latencia. etc. es necesario una buena administración de los recursos para brindar a las aplicaciones las condiciones adecuadas para la transmisión de datos. aunque no se los este utilizando. Este parámetro se mide en unidades de tiempo y se refiere al tiempo total transcurrido que empieza desde que el paquete es transmitido por el origen hasta que llega a su destino. [2] A. González-Sánchez. L. Tesis Doctoral Contribución al soporte de Calidad del Servicio en Redes Móviles. de simulación lo que indica que en este tiempo logra realizar comunicación con el destino y este valor oscila entre dos puntos durante el resto de la simulación. En la Figura 3. Matías Freytes. Formación de redes inalámbricas ad hoc El arte de la formación de redes sin red. Eschoyez. [5] Maximiliano A. [2] Universidad Rey Juan Carlos. Evaluación de Propuestas de Interconexión a Internet para Redes Móviles Ad Hoc Híbridas. evita loops. Caracterización de calidad de servicio en redes inalámbricas de sensores. [14] Gerson Rodríguez de los Santos López. lo que indica que establece comunicación más rápido que DSR ya sea de forma directa o indirecta y el valor es menor que con DSR. Presentacion-TI07. Per Johansson y Peter Larsson. protocolo DSR también ofrece buenos resultados aunque tarda más en encontrar las rutas que AODV. El protocolo AODV ha presentado mejores características en las tres variables analizadas en este trabajo lo que permite concluir que tiene mejor calidad de servicio en el enrutamiento. PeñalozaMejía. Octubre 2008. [10] Hector Julian-Bertomeu. con AODV el throughput empieza a los 0 seg. Evaluación de los parámetros de QoS en entornos de Movilidad IP. Marzo 2003. Universidad Cooperativa de Colomz 156 . Redes Ad Hoc Móviles de Múltiples Saltos: Simulación y Estudio. Octubre 2008. Mauricio Demasi. 2007. Septiembre 2007. Macro. Evaluación de Propuestas de Interconexión a Internet para Redes Moviles Ad Hoc Híbridas. Congreso Internacional de Tecnologías de Información 2007 Universidad Autónoma de Yucatán Mayo 2007. Villaseñor-González. [6] Dr. [12] María Canales. lo que lo hace un protocolo con el cual se puede trabajar mucho mejor en este tipo de redes. http://globus. Informática. El [1] Oscar Ortiz Ortiz. Grupo de Tecnologías de las Comunicaciones Universidad de Zaragoza. O. y el retardo que presenta en la comunicación del origen con el destino en su punto máximo y mínimo sigue siendo menor en AODV. en la que la calidad de servicio debe estar presente en la entrega de paquetes a usuarios que se encuentran trabajando en aplicaciones en tiempo real. Laboratorio de Comunicaciones Digitales. Luis Armando Villaseñor González. References Ahora analizaremos el throughput. [7] Juan Vera del Campo. Soporte de macromovilidad para redes ad hoc usando IPv6 y el protocolo de enrutamiento OLSR.ppt. Universidad del País Vasco (UPV-EHU). José Ramón Gállego. Enrutamiento en Redes Inalámbricas de Múltiples Saltos. Figure 2: Throughput entre DSR . Isaac Seoane Pujol. Físicas y Naturales Universidad Nacional de Córdoba. Ángela Hernández-Solana.es/~juanvvc/downloads/files/SIP-juanvi. Dpto.AODV AODV presenta mejor entrega de paquetes sin importar la movilidad de los nodos. Facultad Ciencias Exactas.pdf[8] [8] Javier Díaz. Programa de Postgrado de Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información. Laboratorio de Comunicaciones Digitales del Departamento de Ingeniería Electrónica. Universidad Carlos III de Madrid PFC “Estudio de soluciones de movilidad en redes de cuarta generación”. A. [16] Maximiliano A. Javier Blanco. [4] Francisco Javier Ros Muñoz. Comunicaciones en el entorno del automóvil. Como trabajo futuro se propone determinar la calidad de servicio utilizando los protocolos híbridos. [15] Iván Lequerica Roca. en DSR esta variable se presenta a los 30 seg. y establecer cual protocolo presenta mejores características al encontrar gateways y en la transmisión de datos. L. Diciembre 2004.upc.Movilidad IP para redes Móviles Adhoc(Manets). Eschoyez. Matías Robles. y puede determinar una nueva ruta hacia su destino rápidamente. CONCLUSIONES Podemos concluir que los resultados obtenidos con los protocolos es mejor en escenarios donde la movilidad de los nodos es un aspecto relevante en la transmisión de los datos. Julio 2005. así la calidad de servicio es mejor en escenarios como el que se presenta en esta simulación. [9] Francisco Javier Ros Muñoz. VII. 30 de junio de 2006. Universidad Politécnica de Madrid. Universidad Nacional de Córdoba. Germán Vodopivec. David Larrabeiti López. Multicasting en MANETs. [3] Jhon Jairo Padill Aguilar. Diciembre 2004. [17] Andrés Gomez Marquez. Protocolos de Enrutamiento Para la Capa de Red en Arquitecturas de Redes de Datos. Marzo 2007. pues la taza de paquetes perdidos al destino es menor que DSR. Movilidad en IPv6.que indica que hasta el momento y con estas dos variables analizadas el protocolo AODV es el que presenta mayor calidad de servicio en su enrutamiento. [11] Carlos Jesús Bernardos Cano. se debe a que posee una ruta por cada destino. Departamento de Sistemas Telematicos y Computacion. Encaminamiento con Calidad de Servicio para Redes Móviles Ad-Hoc. Soporte Multitrayecto en red ad-hoc basada en una propuesta de extensión de AODV. Encaminamiento en Redes Ad-Hoc. Antonio Valdovinos. [13] Magnus Frodigh. Escuela Universitaria de Ingeniería Técnica de Telecomunicación. INTRODUCTION beneficios a los consumidores y sin causar inestabilidades en el ambiente público. aumentando aun más las expectativas al desarrollo de nuevos servicios de valor añadido. Las posibilidades de control de tráfico de la Voip debido al crecimiento de internet y la flexibilidad de las redes de conmutación de paquetes contribuyen de forma importante para la convergencia de las redes tradicionales de conmutación de circuitos hacia un nuevo concepto de red. ad-hoc. protocolos. también conocidas como Redes de Nueva Generación. enrutamiento. QoS. En cuanto a las prestaciones orientadas a recursos y al tráfico el objetivo es el de minimizar la congestión a través de técnicas de optimización.edu. El siguiente paso lógico será que esta red asumiera todas las funciones necesarias de forma natural para el soporte en la movilidad[15] . capaz de transportar contenidos digitales multipropósitos.edu. UTPL. con el cual el desafió se encuentra en mantener los mismos niveles de calidad de servicio ya ofrecidos por las redes tradicionales de conmutación de circuitos. métricas. y organizar el tráfico de la mejor forma posible para responder a la congestión y los cambios en el modelo de tráfico. Hay que añadir a todo ello. A nte el presuroso adelanto del internet conocido como “La red de redes”.ec Teléfono: 593 7 2570275 Ext 3010 Liliana Enciso Departamento de Redes y Telecomunicaciones. Los contenidos informáticos. Por ello se hace uso de la ingeniería de tráfico que ha llegado ha ser una función indispensable en grandes sistemas basados en IP. Esto desde el punto de vista técnico. el IP. topología. imágenes. hace que la tecnología se prepare para un horizonte en que el tráfico de voz. el proceso de convergencia entre las telecomunicaciones e informática ha dejado de ser una visión futurista para instalarse como una realidad que impone desafíos en el orden social y tecnológico. video. aparecerá con conectividad a internet como el principal artífice[ónica]. surgen debates de los usos que se le están dando y se le podrían dar al protocolo IP. etc.VOIP SOBRE REDES MÓVILES Marvin Agila Escuela de Ciencias de la Computación Universidad Técnica P. Palabras clave: redes. Se analiza los protocolos de enrutamiento más utilizados en la actualidad: reactivos AODV y DSR y proactivos DSDV y se determina cual es más eficiente frente a ataques de denegación de servicio (DOS) mediante simulación con la herramienta ns-2. Por tanto a nivel internacional. Como resultado se obtiene una infraestructura común de transporte y un modelo flexible para implantación de nuevos servicios (Ej. Con la evolución de redes celulares actuales (2G[3]y 3G[14]). y Mobile IP[5][8]. En un modelo de Voz sobre el protocolo IP en redes Ad hoc. deberán proporcionar alta fiabilidad. bajo retraso y suficiente ancho de banda para el transporte de la voz con una buena calidad comparable a las redes tradicionales. sin perder el incentivo al desarrollo de redes. es decir la red que permite unir a todas las redes digitales existentes. y entre los debates más concurrentes originados en la ultima década es el de la Voz sobre Protocolo Internet (Voip)[10]. lo que modifica el modelo de negocio actual pasando de estructura vertical a una estructura horizontal. el trabajo que en la actualidad se esta realizando para soportar el transporte de voz sobre ip. La gran incógnita. como es el caso de GPRS. 157 . la necesidad de comunicar computadores de distintos fabricantes a grandes distancias y con el animo de accesar bases de datos o aplicaciones remotas. audio. origina o un protocolo diferente de comunicaciones binarias.ec Teléfono: 593 7 2570275 Ext: 3010 Abstract—En las redes móviles Ad Hoc sus nodos pueden servir como enrutador o como origen y destino de la comunicación. Loja Email: rovitor@utpl. será transparente al usuario. que han acometido empresas y organismos creados para este efecto. que ofrecen velocidades más elevadas. Email: maagila@utpl. la disminución de los retardos y el máximo caudal establecido en los niveles aceptables de servicio. Entonces tarde o temprano en el mundo de la computación. Voip). está bastante avanzado con soluciones comerciales disponibles como el PoC o Push to talk over Cellular [4]. por ejemplo un ataque de denegación de servicio puede agotar la capacidad de ancho de banda limitada. los objetivos claves incluyen la disminución de las perdidas de paquetes. bajar las tarifas y acrecentar la evolución de servicios. de Loja. es decir. Para soportar la introducción de la Vozip las redes futuras.ec Teléfono: 593 7 2570275 Ext: 3013 Rommel Torres Departamento de Redes y Telecomunicaciones. texto. UTPL. Loja Email: lenciso@utpl. con una arquitectura basada en la tecnología IP. a través de sucesivos esfuerzos de estandarización han superado la etapa de digitalización.edu. Era predecible entonces que en la evolución hacia una red de servicios múltiples se busca optimizar la red conjunta. con acceso por conmutación de paquetes. independientes de lo que representan los bits transportados. generando I. o ecuación que se debate por solucionar es ¿Cómo hacer posible la introducción de esta tecnología en el ambiente público de pueblos desarrollados y otros en proceso de desarrollo?. Estas características permiten que los nodos sean propensos a ataques que pueden inutilizar la red. Desde el punto de vista económico. Con lo que se consigue desarrollar una única red homogénea en la que se envía todo tipo de información ya sea voz. Se evidencia por tanto que la utilización de una red única para transmitir voz y datos presenta grandes ventajas por ejm Un proveedor puede ofrecer mediante una línea más servicios y hacerse de un ahorro tanto de infraestructura como de mantenimiento. Una llamada telefónica sobre IP en redes Ad hoc proporciona un ahorro diferente a lo que sería una llamada telefónica con una gran cantidad de centralitas conectadas. en la que pueden viajar diferentes llamadas e incluso diferentes datos. III. Redes Ad hoc Fig. ASEGURANDO LA VOIP EN REDES AD HOC Durante todo el trabajo una de mis intenciones ha sido dar a conocer la mayoría de problemas de seguridad que pueden llegar a sufrir las redes de telefonía IP y explicar 158 . y en especial de redes Ad hoc por la facilidad que ofrecen al momento de movilizarse en lugares distantes. al utilizar redes Ad hocbasadas en IP nos permitirán: · Reducir costos que abonan usuarios finales · Ahorrar costes de implementación en los mercados de los operadores. Llegando a este punto se unen dos mundos que hasta entonces habían convivido separados: la transmisio de voz y la de datos. ESTADO DEL ARTE A. hace inevitable creer que todas las redes estén basadas en el protocolo IP. Según [ITU01].Fig. la voz sigue siendo un servicio importante dando lugar a factores de orden tecnológico y económico como pioneros hacia el transporte de voz sobre ip. encapsulándola en paquetes para poder ser transportadas sobre redes de datos sin necesidad de disponer de una infraestructura telefónica convencional. · Migración universal de aplicaciones. fabricantes. debido a que en esta se comprime la voz y es enviada en paquetes de datos por una línea descentralizada utilizando el protocolo IP. desde un punto de vista técnico las RNG[21]basadas en IP nos ofrecerán servicios de telecomunicaciones multimedia e innovadoras aplicaciones en que se fusionará voz y datos. retardo mínimo o latencia. 2. B. Sin embargo. Redes Ad hoc [19] [21] se define como una entrega de datos fiables que incluye importantes aspectos de red tales como: pérdida de datos. Voz Ip II. VOIP SOBRE REDES AD HOC VoIP es el acrónimo de “Voice Over Internet Protocol” [13] es un sistema que sirve para transmitir la voz humana utilizando el protocolo IP. En Fig. previamente procesada. y proveedores. distancia mínima entre dos puntos terminales y/o máxima eficiencia en el uso del ancho de banda. Ante esto la QoS ha sido uno de los principales temas de discusión entre investigadores. Ventaja al cursar tráfico a larga distancia. QoS en Redes Ad hoc La visión que tiene un operador de telecomunicaciones de VOIP es de una solución orientada al usuario que transporta la voz en forma de paquetes de manera que se pueda utilizar una red de conmutación de paquetes para enviar información de voz extremo a extremo. sin hacer uso de líneas dedicadas nis desperdicio de ancho de banda. 1. Introducción a Redes Ad hoc o de Nueva Generación RNG Concebida incialmente como una red de datos. La tecnología VoIP[9] trata de transportar la voz. y que actualmente se la denomina red de redes de arquitectura abierta. video o datos. permitiendo proporcionar tarifas y servicios mucho más competitivos con diferentes niveles de calidad. en torno al despliegue de la voip en redes Ad hoc. 2. bajo una filosofía de conexión del mejor esfuerzo(best effort). IV. es decir el lenguaje que utilizan los dispositivos para comunicarse. variación de retardo(jitter). el codec G. Los dispositivos deben de tener limitado los grupos deelementos o direcciones IP de los que pueden recibir tráfico. La eficiencia creada por esta regla es una de las cosas mas importantes en las que el intercambio de paquetes es superior a la conmutación de circuitos. El dispositivo cercano envía el paquete a otro dispositivo que se encuentre más cerca del destino. La primera regla de oro: Mantener los sistemas actualizados y parcheados. un correcta configuración es posible limitar muchos de los ataques. INTERCAMBIO DE PAQUETES EN REDES AD HOC CON VOIP Mientras que la conmutación de paquetes mantiene la conexión abierta y constante. como las redes IP[ñeda]. éstas sesiones pueden tratarse de conferencias multimedia. Hay muchos codecs para audio. texto. Codecs VoIP en redes Ad hoc Un Code [18] c. el protocolo SIP [22] es un protocolo de señalización localizado para el establecimiento.323[16] es un está ndar entregado por el ITU-T para la transmisión de voz. Protocolo H. esto depende del codec que se este usando. ataques contra servicios (exploits y vulnerabilidades). suficientemente extensa para enviar una pequeña porción de información llamada paquete.000 muestras por segundo. los cual determinan el lenguaje de comunicación utilizado entre los dispositivos Voip. Como Funcionan los Codecs VoIP Los codecs operan usando algoritmos avanzados que les permiten tomar las muestras. sesiones de voz o distribución de [1] contenidos multimedia.323 [2] y SIP[2]. que el administrador de la red esté al corriente de los nuevo parches y actualizaciones y los aplique en sus sistemas. Los dos protocolos más utilizados son H. video. Convierte cada pequeña muestra en información digital [7] y lo comprime para su transmisión. ordenes.711 toma 64. El algoritmo CS-ACELP [11] (conjugate-structure algebraic-code-excited linear prediction) es uno de los algoritmos mas comunes en VoIP. convierte una señal de audio analógico en un formato de audio digital para transmitirlo y luego convertirlo nuevamente a un formato descomprimido de señal de audio para poder reproducirlo. A continuación se muestra una lista de los codecs más comunes para la VoIP: VI. de un sistema a otro. por lo que me limitaré he señalar qué controles de seguridad deben ser imprescindibles en el entorno VoIP y explicar las medidas necesarias para paliar la mayoría de riesgos y ataques.El dispositivo emisor envía un paquete al dispositivo más cercano y se olvida del mismo.000 muestras son reconstruidas. los pedacitos de audio que se pierden entre medio de estas son tan pequeños que es imposible para el oído humano notar esta perdida. Es conveniente modificar los protocolos y configurar dispositivos para que utilicen autenticación en todos los mensajes que se intercambia ya que las redes inalambricas no son seguras y por tanto la información puede ser robada facilmente. la conversión de séñales entre analógico-digital. Serán capaces de detectar y prevenir ataques contra los protocolos (fuzzing).las técnicas y los ataques. Existen diferentes frecuencias de muestre de la señal en VOIP.323 El protocolo H. D. Otros aspectos importantes son la autorización y el cifrado. PROTOCOLO UTILIZADOS EN VOIP PARA REDES AD HOC Además de asegurar la voip en las redes Ad hoc es necesario definir los protocolos de Voip. Es totalmente imprescindible. que intruso utilizaría para atacar entornos VoIP reales. Los codecs realizan esta tarea de conversión tomando muestras de la señal de audio miles de veces por segundo. comprimir y empaquetar los datos. video y datos multimedia a través de redes basadas en conmutación de paquetes sin calidad de servicio (QoS) garantizada. con una dirección indicando a los dispositivos móviles donde enviar los mismos. CS-ACELP ayuda a organizar el ancho de banda disponible. Protocolo SIP Por su parte.Adentro de cada paquete hay una porción de la información que se esta enviando. V. ese dispositivo se lo envía a otro que se encuentra 159 .El dispositivo que envía divide la información en pequeños paquetes. de este modo.[6] . La detección de ataques a la VOIP en redes Ad hoc se puede realizar instalando sistemas de detección de intrusos (IDS). Limitar los volúmenes de datos y ráfagas de paquetes en puntos estratégicos de la red para evitar gran cantidad de ataques DoS. Para redactar una guía de creación de infraestructuras VoIP seguras sería necesario un nuevo trabajo mucho más extenso que el actual. esta suena como una sucesión continua de audio. la voz. Cuando las 64. B. Esta es la esencia del VoIP. C. escaneos y ciertos tipos de ataques DoS. mantenimiento y término de sesiones interactivas entre usuarios. esto funciona así: . chat. . que viene del ingles coder-decoder[20]. Este algoritmo CS-ACELP [17] es en el. A. y ya no solo en infraestructura VoIP. Por ejemplo. el intercambio de paquetes que utilizan la telefonía IP solo abre una pequeña conexión. Realizando. que cuya regla dice ”si ninguno esta transmitiendo. no mandar ninguna información”. También libera a las dispositivos de forma que estas pueden también aceptar información proveniente de otras dispositivos . SIMULACIÓN A.todavía más cerca del destino. la conexión es débil. [12] Para nuestro caso. Entrando más en el funcionamiento de los agentes incluidos en la simulación Fig. El archivo de configuración es un script realizado en TCL y la salida es un archivo de texto (generalmente con extensión . y así.3 nodos en el cual los tiempos de movimientos de los mismos varían en la primera posición así como en la posición final a la que van estar. Obteniendo los valores de la herramienta tracgraph analizer. Para la generación de tráfico de voip en la redes Ad hoc se utilizó nodos intermedios para la comunicación debido a las grandes distancias. video. adicionalmente le podemos indicar que nos genere también un archivo para el visor gráfico nam o generar archivos adicionales para visualizar en el xgraph. Lo contrario sucede cuando estos se encuentran cercano el uno de el otro la conexión aumenta. ese a otro más cerca.) y se lo pasamos como parámetro al simulador. ya que la información de cabecera del nodo origen al destino no permitía encontrar su ruta. en todo el transcurso de la simulación nos podemos dar cuenta que los nodos cuando se encuentran en posiciones distantes no tan cercanos el uno de el otro.. ya que eran indispensables para la comunicación y envío de datos. y texto). Dentro de la simulación se hicieron uso de agentes como el UDP y TCP para todos los nodos evaluados. se visualiza en forma general toda la información referente a los paquetes desde su origen hacia su destino. en las mismas que por los movimientos de los nodos en algunos casos no se comunicaban. sino directamente solo con el nodo final. en este simulador se crea un archivo donde le decimos qué queremos simular (topología. El intercambio de paquetes es muy eficiente. RESULTADOS Y ANALISIS Presento la información y procedimientos empleados para obtener el tráfico generado por la Vozip en redes Ad hoc donde se hizo el calculo del camino más corto. tráfico. Fig. 4.y voz. Ya que mediante algoritmos como el CS-ACELP (nombrado anteriormente) deja a la red enviar los paquetes a lo largo de las rutas menos congestionadas. Al no ser constante el envio de los paquetes (voz. Cuando el dispositivo receptor finalmente recibe los paquetes (que pueden haber tomado caminos completamente diferentes para haber llegado ahi).33. audio. a través del algoritmo SPF[?] conciderando las métricas de enlaces entre los nodos.tr). y entrega final del paquete. En la gráfica posterior visualizamos la variación en el retardo que no es muy constante al inicio. mencionando que los nodos estaban conectados en forma continua para la simulación realizda con nodos 6 y 3 Ejm (nodo(0) con el nodo(1)). Escenario Para la realización de simulación se utilizó el simulador ns 2. VII. el enrutamiento y los protocolos de multidifusión en cable e inalámbricas (local y satélite). 3. ya que proporciona un apoyo sustancial para la simulación de TCP. la red del escenario a simular esta formada por 6. este genera una traza de todos los eventos que se han generado durante la simulación.4. se aprovecha el ancho de banda y los paquetes se entregan en su mayoria. Escenario VIII. cuando los nodos empiezan a generar el envió de paquetes y su movimiento. nodos. Usa las instrucciones contenidas en los paquetes para rearmar los datos en su estado original. mientras que para la de 4 nodos se obvió el nodo(2)el cual no estaba conectado en forma continua. y por tanto la emisión de paquetes también. La variación en el retardo Fig. 5. movimientos. Volumen de trabajo 160 . etc. como son TCP/IP y UDP; sabemos que los paquetes no Por tanto se concluye que los dispositivos móviles unos debido a su arquitectura y otros debido a la distancia o poder de ancho de banda que logren captar para luego enviar los paquetes atribuidos variarán al momento de la entrega final y su paso durante toda la red. IX. CONCLUSIONES Se concluye que los dispositivos móviles unos debido a su arquitectura y otros debido a la distancia o poder de ancho de banda que logren captar para luego enviar los paquetes atribuidos variarán al momento de la entrega final y su paso durante toda la red. Se puede modificar las métricas en algunos enlaces para conseguir rutas más optimas, balanceando la utilización de determinados enlaces. Se concluye que para la demanda de voz es fácil predecir su comportamiento, con lo cual es poco eficiente aplicar algoritmos online, y por tanto se estará siempre desaprovechando recursos de red por problemas de eficiencia. Se puede resolver la complejidad de encaminamiento de paquetes de voip, proporcionando eficiencia en su entrega en tiempo real. EL cálculo de rutas menos congestionadas se realizó mediante técnicas de optimización y procedimientos de planificación utilizados por las redes de circuitos tradicionales. REFERENCES Fig. 6. Cantidad de paquetes enviados y recividos llegan a su destino en orden y mucho menos a una velocidad constante como indica la gráfica en un inicio; pero el audio tiene que tener una velocidad constante. Para que el audio sea constante en la gráfica del jitter, este se debe dar a unos 300 mili segundos y se debe controlar esta variación para que el audio se escuche a velocidad constante cosa que no se muestra en la gráfica. Si la llegada de paquetes es demasiado desigual el buffer no la alcanza a controlar y perderá paquetes, deteriorando la calidad de la voz. Y si esta perdida es superior al 5 por ciento la perdida afectara al usuario. Analizando el volumen de información que fluye a los nodos, en un estado cuando estos se encuentran cercanos, la rentabilidad y tiempo de respuesta es casi buena; aunque entre los 40 y 60 segundos decae totalmente lo que implica que la sincronización entre los nodos no es adecuada debido a que la selección de la mejor ruta es vana cuando los dispositivos se alejan, ya que solo cuenta con un único nodo para llevar la entrega de paquetes al nodo final. Hay que tener en cuenta que el hecho de que los nodos se alejen la mayordistancia y se haga la selección de la mejor ruta, a través de el único nodo cercano, no siempre estará mal; ya que aquí intervendrían factores hagenos como la caracteristicas propias de cada dispositivo. Como se puede notar en la gráfica la cantidad de nodos que envían información como la que reciven es diferente en algunos puntos de movimientos en la red, y como se da a notar en la gráfica los nodos que mejor reciben información son (0,1,4,5) cuando su aproximación es la más cercana en el tiempo de 10 y 18s en las posiciones (x,y,z) 250.0 250.0 3.0 - 45.0 285.0 5.0 - 200.0 401.0 4.0 - 10.0 101.0 4.0 - 55.0 80.0 4.0. Cada uno de los bloques en que se divide, la información a enviar y la recibida estan formados por una cabecera, una parte de datos y una cola. En la cabecera se encuentran los datos que necesita el nodos para llegar a su destino, la parte de datos contiene los paquetes (voz, audio. texto), y la cola en que caso de que surgan errores analizar en que parte de la red sucedieron y como superarlos. [1] El estándar voip - redes y servicios de banda ancha. [2] Protocolos en la telefonía ip, protocolos voip. [3] Telefonía móvil 2g. Febrero 2009. [4] Open Mobile Alliance. Poc como servicio de voz sobre ip en redes mvileswireless network security. 2005. [5] Mobile Broadband. Edge , hspa lte. September 2006. [6] Dane Browning. Entendiendo el concepto del envío de fax ip (fax sobre ip). 2007. [7] Facundo Ameal (Asado) Christian W. Andrés (Chr). Voip con asterisk. [8]3G amenazas Comunications. Fixed-mobile convergence: Understanding the marriage of wireless and wireline technologies. July 2007. [9] Steffen Fries D. Richard Kuhn, Thomas J. Walsh. Security considerations for voice over ip systems. 2004. [10] Subsecretaria de Telecomunicaciones. Regulacin de los servicios de voip. 2004. [11] YONY FERNANDO DIAZ. Estudio comparativo de las recomendaciones itu-t g.107, p.862 y p.563 para evaluar la calidad de la voz en redes ip. 2006. [12] UVA e Department of Computer Science. ns-2 tutorial. [13] Roberto Gutiérrez Gil. Seguridad en voip: Ataques, amenazas y riesgos. 2007. [14] Gretel. Vodafone live! y la tecnología 3g. 10 de Noviembre de 2004. [15] Gretel. La voip y sus implicaciones. 2004. [16] Julián Herrera. Introducción a la telefonía ip mediante el protocolo h323. [17] iKono CallCenters ContactCenters IP-PBX VoIP. Glosario voip. Abril 2009. [18] INTEREC.COM. Sobre telefonía voip. [19] Francisco Valera Pintor Julio César Gómez Martín, Jaime José García Reinoso. Mecanismos de qos para ser vicios triple play en redes de nueva generación. [20] Inc. Juniper Networks. Voice over ip 101. May 2007. [21] Gonzalo ULloa. Redes de telecomunicaciones de nueva generación. 2003. [22] Valeria Araya Valdés. Estudio de tecnología voip y softphones. 161 Análisis de Modelos de Gestión de Redes para Redes Ad Hoc Lourdes Morocho, Ing. Rommel Torres. Abstract—Las redes móviles Ad Hoc [RFC 250] (MANET) consisten en nodos móviles interconectados con enlaces de comunicación inalámbricos. Cuando son utilizadas en aplicaciones como de salvamento y rescate, operaciones militares, y, análisis de datos en grids es importante constantemente determinar el estado de los nodos para gestionar la capacidad de cada uno de ellos. En este artículo se investiga el funcionamiento de los modelos de gestión de redes: SNMP, OSI, TMN, RMON y WBEM y como aplicarlos en las redes MANET. Palabras Claves:Gestión; Redes; Ad Hoc; Manet; nodos; comunicaciones para satisfacer las limitaciones del retardo, ancho de banda, calidad de los datos multimedia (video, audio, etc.) y/o otras métricas enviando paquetes hacia otros nodos y ejecutar las aplicaciones del usuario, adicionalmente también todos los nodos pueden ser móviles dinámicamente, creando una red inalámbrica auto-creciente, auto-organizada y autoadministrada. II. GESTIÓN DE RED La gestión de redes tiene como propósito la utilización y coordinación de los recursos para planificar, organizar, mantener, supervisar, evaluar, y controlar los elementos de las redes de comunicaciones para adaptarse a la calidad de servicio necesaria, a un determinado costo. A.Objetivos Objetivos de los sistemas de gestión de red: [1] • Uso eficiente de los recursos de red • Alto nivel de disponibilidad de los servicios de red. • Brindar mecanismos para detectar, diagnosticar y recuperarse de las dificultades en la red. • Asignar recursos a los nuevos servicios de red. • Asistir al diseño y planificación de la implantación de nuevos recursos de red. III. MODELOS DE GESTIÓN DE RED. A. MODELO DE GESTIÓN DE RED DE SNMP (INTERNET) [RFC 1157] Un modelo SNMP de una red en la que administra cuatro componentes: · Nodos de administración · Estaciones administradas · Información de administración · Un protocolo de administración [13] La figura 1 muestra el funcionamiento del modelo de gestión SNMP, es un protocolo que permite monitorear y controlar redes que operan sobre TCP/IP, además de permitir capturar y alterar información de la red, aunado a esto el administrador de red puede utilizar este protocolo para diagnosticar y corregir problemas en la red utilizando un host remoto o host administrativo, routers, hub, switches. as comunicaciones móviles e inalámbricas han obtenido un gran incremento en los últimos años, por los avances significativos tecnológicos, los cuales han permitido el desarrollo de dispositivos portátiles de tamaño reducido y gran potencia de procesamiento y computo; y al uso extendido de los mismos por parte de usuarios. Por ello aparecen las redes móviles Ad Hoc, en este tipo de red, no se requiere contar con algún tipo de infraestructura física preexistente; no opera bajo esquemas de control centralizado; su topología cambia de forma dinámica y de manera aleatoria; los nodos que conformen una red ad hoc operaran como dispositivos finales (emisores o receptores de información) y/o como enrutadores, funcionando básicamente en un ambiente colaborativo de conectividad. Una red ad hoc, definida de manera amplia es un conjunto de nodos móviles e inalámbricos, los cuales se unen voluntariamente formando una red entre ellos, sin la necesidad de ninguna entidad administrativa centralizada o soporte físico de red existente. La tecnología de redes ha incrementado su complejidad generándose la necesidad de contar con una mejor administración de los recursos de estos sistemas, lo cual ha favorecido la evolución conjunta de la gestión de redes especialmente para las redes Ad hoc, la topología de estas redes cambia dinámicamente con nodos móviles entrando o saliendo de la red, y como consecuencia de esto algunos enlaces de comunicación llegan a ser inválidos , por ello uno de los principales objetivos en este tipo de redes es encontrar una trayectoria que tenga suficientes recursos L I. INTRODUCTION 162 • Notificación de fallos • Sondeo periódico en busca de mensajes de error • Establecimiento de alarmas Gestión de prestaciones Se define como la evaluación del comportamiento de los elementos de la red. Para poder efectuar este análisis es preciso mantener un histórico con datos estadísticos y de configuración. Fig. 1. Arquitectura de un sistema SNMP [12]. B.MODELO DE GESTIÓN DE RED DE OSI-ISO Conjunto de muchos estándares (es el más amplio y complejo de todos los desarrollados por ISO) desarrollados conjuntamente por ISO y CCITT para gestión de redes OSI. Arquitectura • La figura 2 nos muestra Un equipo gestionado dentro del entorno OSI seguirá el siguiente modelo de arquitectura: Gestión de contabilidad Determinación de los costes asociados a la utilización de los recursos y la asignación de sus correspondientes cargas. Gestión de seguridad Comprende el conjunto de facilidades mediante las cuales el administrador de la red modifica la funcionalidad que proporciona seguridad frente a intentos de acceso no autorizados. Incluye aspectos como la gestión de claves, cortafuegos e históricos de seguridad. Arquitectura La arquitectura de gestión OSI define un objeto gestionable como la interfaz conceptual que han de presentar los dispositivos que ofrecen funciones de gestión. El proceso de supervisión y control de un objeto gestionable se realiza mediante una serie de interacciones. Estas interacciones son de dos tipos: • De operación: el gestor solicita algún dato al objeto gestionable o desea realizar alguna acción sobre él. • De notificación: cuando el objeto gestionable intenta enviar algún dato al gestor como consecuencia de algún evento ocurrido en el dispositivo. Un objeto gestionable se caracteriza además por un conjunto de atributos que son las propiedades o características del objeto, y un comportamiento en respuesta a las operaciones solicitadas. C. TMN [M.3100] Telecommunications Management Network [(Red de Gestión de las Telecomunicaciones. Definida por la ITU-T. Más que un modelo de red, define una estructura de red basada en los modelos anteriores. El objetivo de TMN es proporcionar una estructura de red organizada para conseguir la interconexión de diversos tipos de sistemas de administración, operación y mantenimiento (llamados simplemente sistemas de operación) y equipos de telecomunicación usando una arquitectura estándar e interfaces normalizados. La idea clave de TMN es que la gestión no se va a llevar a cabo por un único sistema de operación sino por un conjunto de estos sistemas interconectados a los elementos gestionados mediante una red. Además, esta Red de Gestión puede no usar los mismos medios de transmisión que la red gestionada. Fig. 2. Arquitectura de un Sistema OSI. [10] Los elementos clave de este modelo de arquitectura son: * Aplicación de gestión de sistemas (SMAP) * Entidad de aplicación de gestión de sistemas (SMAE) * Entidad de gestión de nivel (LME ) * Base de información de gestión (MIB). ÁREAS FUNCIONALES El marco de gestión OSI define 5 áreas funcionales, en las cuales se divide la gestión de red: Gestión de configuración La gestión de configuración comprende una serie de facilidades mediante las cuales se realizan las siguientes funciones: • Iniciación y desactivación. • Definición o cambio de parámetros de configuración. • Recogida de información de estado. • Denominación de los elementos de la red. Gestión de fallos Detección, diagnóstico y corrección de los fallos de la red y de las condiciones de error. Incluye: 163 Conjunto de proveedores. MODELO DE GESTIÓN DE RED WBEM WBEM (WEB-BASED ENTERPRISED MANAGEMENT-Gestión de Empresas Basada en Web) orientado a satisfacer los desafíos de la gestión de servicios. OSF). sistema operativo o estándar de gestión. D. Define el formato de la información que se transmite entre los bloques funcionales. Describe una distribución de la funcionalidad de gestión en TMN. el cual será la interfaz de usuario del operador del sistema gestionado. E. Gestor de Objetos CIM) elemento nuclear de la arquitectura. • Bloque Funcional de Estación de Trabajo (Work Station Function. el cual define la estructura de la información de los dispositivos de modo que las características del sistema y los administradores de gestión puedan controlarlos así como las aplicaciones de diferentes fabricantes. en TMN se define un conjunto de arquitecturas situadas a diferente nivel de abstracción. RMON [RFC2819. Esta información proporciona a los gestores una mayor capacidad para poder planificar y ejecutar una política preventiva de mantenimiento de la red. CIMON (CIM Object Manager. pasarelas entre el CIMON y los agentes de los distintos dominios de gestion. orientados a garantizar calidades de servicio. Se basa en la definición de un conjunto de bloques funcionales. NEF). Su propósito es mostrar cómo los bloques funcionales definidos en la arquitectura funcional se pueden implementar en equipos físicos interconectados entre sí a través de interfaces que. y cooperar en la administración de la red. MD). que son: • Bloque Funcional de Sistema de Operación (Operations System Function. QAF). La arquitectura funcional TMN también define unos puntos de referencia que identifican la información transmitida entre los bloques funcionales. La especificación RMON (Remote Monitor. El cliente es la aplicación que se ejecuta en la estación de trabajo de gestión. sino para que pueda coexistir con él y otros. La figura 3 muestra la Arquitectura de WBEM. WSF). que es un modelado de varios niveles que siguen el patrón arquitectónico de Gestión Web. WBEM es un conjunto de estándares que se utiliza para gestionar todas sus operaciones de información en un entorno Web. permitiendo que las aplicaciones que están involucradas en dicha gestión ponga a su disposición sus datos de forma independiente sin que influya el vendedor. 164 . Arquitectura de información de TMN. a su vez. 1. Este estándar no vino para reemplazar el SNMP. 3. • Bloque Funcional de Elementos de Red (Network Element Function. denominados genéricamente Elementos de Red (Network Elements). es decir que sea extensible y flexible. aglutinan los puntos de referencia entre esos bloques funcionales. • Bloque Funcional de Mediación (Mediation Function. Su diseño se da con el propósito que pueda crecer conforme sea necesitado. Estas arquitecturas son: Arquitectura funcional. Cliente Wbem. RFC2021] Desarrolla la funcionalidad de SNMP sin cambiar el protocolo. Modelo de Información Común). Arquitectura física. presentando la información de gestión al usuario. Una pieza fundamental de WBEM es el CIM. La arquitectura TMN debe estar orientada hacia la cooperación entre la gestión de los sistemas individuales para conseguir un efecto coordinado sobre la red. 2. [15] Las implementaciones de RMON consisten en soluciones cliente/servidor. La comunicación entre aplicación y agente se realiza mediante el protocolo SNMP. El servidor es el agente que se encarga de analizar el tráfico de red y generar la información estadística. Su objetivo es introducir una relación jerárquica entre los diferentes gestores (sistemas de operación) que existen en una red TMN de manera que haya gestores de bajo nivel más orientados a la resolución de problemas técnicos de los recursos y gestores de más alto nivel. Este gestor de objetos maneja un modelo de información independiente de dominios de gestión CIM (Common Information Model. Permite el monitoreo remoto de redes a nivel MAC.En la red controlada pueden coexistir muchos tipos diferentes de equipos de transmisión y conmutación. RMON es una herramienta muy útil para el gestor de red pues le permite conocer el estado de un segmento de red sin necesidad de desplazarse físicamente hasta el mismo y realizar medidas con analizadores de redes y protocolos. • Bloque Funcional de Adaptador Q (Q Adaptor Function. Para ello. monitorización remota) es una base de información de gestión (MIB) desarrollada por el organismo IETF (Internet Engineering Task Force) para proporcionar capacidades de monitorización y análisis de protocolos en redes de área local (segmentos de red). Arquitectura organizativa de TMN. protocolo. La ausencia de infraestructura hace que formar una manet sea la única manera de avisar de la existencia de supervivientes o de comunicar la evolución de la situación. Por lo tanto cualquier plataforma que se vaya a emplear como monitor de RMON debe soportar previamente el protocolo SNMP. inundaciones. La mayoría de herramientas de gestión que vienen siendo utilizadas son principalmente los analizadores de protocolos y las plataformas de gestión SNMP. . Los conceptos básicos usados en la definición de la arquitectura de información de TMN son similares a aquellos aplicados en SNMP y OSI/CMIP. La arquitectura de información de TMN está basada sobre un modelo orientado a objeto. en gran medida. Por lo cual es el modelo se aplicaría fácilmente a las redes ad hoc. RMON RMON ofrece la capacidad de administrar (gestionar) nuestra red a un nivel mas grande. Es importante constantemente determinar el estado de los nodos para gestionar la capacidad de cada uno de ellos. en la arquitectura utiliza interacciones de operación y notificación. cuando son utilizadas en aplicaciones como: salvamento y rescate.. Las manets también pueden ayudar a salvar vidas. RMON en si proporciona una forma efectiva y eficiente de monitorizar el comportamiento de la red reduciendo al carga en otros agentes y en la estaciones de gestión. arquitectura y comunicación de los modelos: SNMP. espontaneidad y ausencia de infraestructura. En tan singular situación es beneficioso para los soldados de un mismo bando poder comunicarse entre ellos. como podría ser un canal de comunicación vía satélite.) los sistemas de comunicación pueden resultar altamente dañados. TMN. aunque la misión se sitúe en algún lugar donde no exista infraestructura de comunicaciones o ésta haya sido destruida. aplica intercambio de información orientado a transacción. 3. Un aspecto relevante que dejan vislumbrar las redes ad hoc es el problema de la gestión. IV. [1] ¿Por qué gestionar redes Ad Hoc? La gran mayoría de investigación sobre telecomunicaciones utilizando redes ad hoc se dan en aplicaciones militares: En el campo de batalla. es decir. ANALISIS DE LOS MODELOS DE GESTION DE RED EN LAS REDES AD HOC. Las manet se ajustan perfectamente a este escenario porque está caracterizado por los mismos parámetros que las definen: movilidad. incendios. OSI. WBEM Primeramente tenemos que tener cuenta que WBEM no reemplaza los estándares como SNMP y OSI. sobre el modelo de gestión de red OSI/CMIP. Por lo tanto se ha realizado un análisis de la 165 . RMON y WBEM y como aplicarlos en las redes MANET. Por lo tanto no difiere mucho de los dos modelos de red anteriores. Su objetivo es llevar a cabo la gestión integrada de los recursos de una empresa u organización. De este modo podemos decir que va de la mano con el modelo SNMP y así aplicarlas en las redes ad hoc ya que sus nodos pueden comunicarse con otros nodos que pueden o no estar dentro de su radio de alcance. Arquitectura del Modelo WBEM. . nos muestra información estadística sobre un toda la red y su comportamiento. y utiliza el paradigma agente/gestor. Aún así. más ayudaría la manet si cuenta con algún enlace al exterior.definición. sino que complementa y extiende esos estándares. etc. en el caso de catástrofes (terremotos. TMN El modelo de información de gestión de red TMN se soporta. Fig. operaciones militares. SNMP Este modelo debido a su arquitectura y fácil implementación les lleva la delantera a los demás modelos. Como las redes ad hoc aun deben superar muchas limitaciones tecnológicas y técnicas para ser consideradas de uso general y por supuesto aun está muy distante de brindar un escenario de conectividad y movilidad total y global entre dispositivos totalmente autónomos. define cinco áreas funcionales con lo cual cubre todo marco de gestión de red Ad hoc que implica que puede tomar diferentes formas o topologías y que tiene movilidad. OSI Está basado en la modelo de referencia OSI. WBEM permite integrar estándares en la web además de dar la facilidad de intercambio de datos a través de múltiples modelos y plataformas tecnológicas. Tesis Doctoral (Ph.edu. [2] Johan De Vriendt.C Luis Raul Lujan Vega. Dpto. Desde mi punto de vista el modelo de gestión SNMP (Internet) es el más sencillo. Ing.A. Mejías. and Xiaofeng Xu. Servicios de Valor Añadido en Redes Móviles Ad-hoc. [10] Modelos de gestión de Red gprsi3. J. disponible en: http://ficcte. VII. Germán Vodopivec. Universidad de Sevilla. No. IEEE Communications Magazine.pdf. [6] Leonel Soriano Equihua. [12] Rosales Briceño Caryuly Universidad Rafael Belloso Chacín.pdf [11] Rebeca Nohemi Orellana de Negrette. Departamento de Ingeniería Telemática. Especificación del comportamiento de gestión de red mediante ontologías: Universidad Politécnica de Madrid. debe incrementar el desempeño de una red con el empleo ya sea de recursos tecnológicos. Gestión de Redes de Comunicaciones. [15] Toledo Tovar Alejandro. TRABAJOS FUTUROS Como las redes ad hoc aun deben superar muchas limitaciones tecnológicas y técnicas para ser consideradas de uso general y por supuesto aun está muy distante de brindar un escenario de conectividad y movilidad total y global entre dispositivos totalmente autónomos. Gonzalo. Redes de Computadora. Felipe Alfonso Ordóñez García “Simulación y Evaluación de las Prestaciones de una Red Ad Hoc Inalámbrica en un Campus Universitario con Trafico de Datos en Tiempo Real y No Real con el Modelo Swan.unimoron. Volumen 3 Edición No 1 – Año 2005 Revista Electrónica de Estudios Telemáticos [13] Andrew S. A. Tanenbaum.Leticia Lizarraga Velarde. 05-SNMP-mejoras-RMON.”Instituto Tecnológico de Delicias. IEEE.V. puede significar uno de los más importantes esfuerzos de desarrollo futuros por el lado de los fabricantes de software. • Los modelos de gestión de redes han ido evolucionando de acuerdo a las necesidades de los usuarios en los servicios que prestan en las comunicaciones. además que no consume muchos recursos en comparación con otros. June 2003. [7] Javier Díaz. Mauricio Demasi. de Sistemas y Computación. F. Villagra: Especificación de Modelos de Información de Gestión de Red Integrada mediante el uso de Ontologías y técnicas de Representación del Conocimiento. 6. • El establecer una conexión on-line entre los Sistemas de Gestión de Red TMN y los sistemas de información de gestión de negocio. [5] J. Universidad Centroccidental “Lisandro Alvarado”. Universidad Carlos III de Madrid Avenida de la Universidad. M. VI. Simulación de protocolos de encaminamiento en redes móviles ad hoc con ns-2. Director: V.E Lopez de Vergara. Carlos García. Decanato de Ciencias y Tecnología. Senior Member. M. Matías Robles. Departamento de Tecnología Electrónica. Luque. Movement-Based Mobility Management and Trade Off Analysis for Wireless Mobile Networks. Mobile Network Evolution: A Revolution on the Move. como el caso de las antenas inteligentes que existen hoy día. [3] Yuguang Fang. La importancia de la Gestión de Redes. Medina. Facultad de Informática Universidad Nacional de La Plata. Movilidad en IPv6. Gestión de Redes de Datos a través de la Web Wbem (web-based enterprised management).pdf [8] Iván Vidal. Thesis). MATRIZ DE COMPARACION. Octubre 2008. Alcatel. Philippe Lainé. [1] Antonio Guerrero Casteleiro. Gestión de Redes de Telecomunicaciones. José Ignacio Moreno. Facultad de Informática. D.ar/wicc/Trabajos/VI%20-%20arso/716Movilidad_en_IPv6.C. Universidad Politécnica de Valencia. [9] Joaquín Luque. León. 2003. Tercera Edición. C. La tabla 1 nos muestra una comparación de los cinco modelos de gestión para de esta forma darnos cuenta cuál de ellos es el más apropiado para la utilización en las redes Ad hoc. Departamento de Ingeniería en Sistemas Telemáticos. 52. [14] M. • Las redes Ad hoc deben ser administradas en algunos aplicaciones debido a que aun no existe una plataforma que nos ayude a tener un control de estos cinco modelos de gestión de red l y así poderlos comparar en los mismos escenarios y condiciones para las redes Ad Hoc. M. entendible para los programadores. Universidad de Colima. REFERENCES 166 . Universidad Politécnica de Madrid. Ignacio Soto. V. Lehi Garza Medina. fácil de implementar. Christophe Lerouge. Tecnología en Telecomunicaciones. métodos o modelos de trabajo y herramientas integradas que automaticen las operaciones e instrucciones de gestión. vol. recursos humanos. [4] Roberto Subiela Durá Dr. Depósito Legal: PPX200002ZU2142 / ISSN:1856-4194. IEEE transactions on computers. Antonio León Fernández. CONCLUSIONES • La gestión de redes es una necesidad fundamental en las organizaciones u empresas para su comunicación. Laboratorio de Investigaciones en Nueva Tecnologías Informáticas (LINTI). 3028911 Leganés (MADRID). April 2002. • Se debe buscar diferentes mecanismos para que la operación de las redes ad hoc puedan adaptarse fácilmente a la diversidad de dispositivos que aparecen en el mercado y que puedan hacer uso de innovaciones y mejoras que brinden mejores características de operación. Madrid 2007.
Copyright © 2024 DOKUMEN.SITE Inc.