40
ANEXO B: Estado del arte 802.11 Universidad de Sevilla 1 ANEXO B: ESTADO DEL ARTE 802.11

ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

1

ANEXO B: ESTADO DEL ARTE 802.11

Page 2: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

2

Índice de contenidos:

1. Estándares 802.11…………………………………………………………

1

1.1. Nivel físico…………………………………………………………….

4

1.1.1. PHY del salto de frecuencias (FH)…………………………

4

1.1.2. Las PHY de secuencia directa: DSS y HR/DSSS (802.11b).

8

1.1.2.1. PHY de secuencia directa “original”……………..

11

1.1.2.2. PHY de secuencia directa de alta velocidad……...

12

1.1.3. 802.11a: La PHY OFDM de 5 GHz………………………...

15

1.1.4. 802.11g: La PHY de velocidad extendida…………………..

22

1.2. Control de acceso al medio en 802.11………………………………...

27

1.2.1. Función de coordinación distribuida (DCF)……………….

28

1.2.2. Función de coordinación puntual (PCF)…………………...

30

2. QoS en 802.11………………………………………………………………

32

2.1. Limitaciones de DCF………………………………………………….

32

2.2. Limitaciones de PCF…………………………………………………..

32

2.3. El estándar IEEE 802.11e…………………………………………….

33

3. 802.11n………………………………………………………………………

34

3.1. Múltiples entradas/múltiples salidas (MIMO)………………………

34

3.2. Mejoras de eficiencia MAC de TGnSync…………………………….

34

3.2.1. Canales, modos de radio y coexistencia……………………

35

3.2.2. Suma y ráfagas……………………………………………...

35

3.3. Ahorro de potencia…………………………………………………….

36

3.4. Estructura de un canal y velocidades básicas MIMO………………

36

3.5. Resumen de las ventajas de 802.11n…………………………………. 39

4. Bibliografía…………………………………………………………………..

40

Page 3: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

3

1. Estándares 802.11

Los estándares 802 ofrecen una arquitectura de niveles que admite una comparación con los niveles 1 y 2 del modelo de referencia OSI. El nivel 2 (enlace) se subdivide en la subcapa de control de acceso al medio compartido (MAC) y subcapa de control de enlace lógico (LLC). La subcapa LLC es común a todas las tecnología definidas por el IEEE y no será objeto del presente documento. La subcapa MAC se encarga de tareas como entramado, codificación, control de errores, acceso al medio compartido (gestión del canal). Cada tecnología definida por el IEEE comprende la definición de su nivel físico y subcapa MAC. Así la norma IEEE 802.3 define la tecnología Ethernet mientras que la 802.11 define la tecnología wifi. Dentro de wifi se han definido varias versiones que podemos ver como diferentes capas físicas.

Figura 1. Arquitecura 802.11

A continuación, en la sub-sección 1.1 se describirá el nivel o capa física para las

diferentes versiones de la norma 802.11 (wifi). Posteriormente se describirá la capa MAC de la norma (común a todas las normas 802.11). Finalmente, en las secciones 2 y 3) se describirán dos tecnologías que mejoran las prestaciones recibidas por las aplicaciones wifi: 802.11e para calidad de servicio (QoS) y la norma 802.11n (que incluye QoS y MIMO).

Page 4: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

4

1.1. Nivel físico La capa física se divide en dos subcapas: la subcapa de procedimiento de convergencia de la capa física (PLCP, Physical Layer Convergente Procedure) y la subcapa dependiente del medio físico (PMD, Physical Medium Dependent). PLCP es el mecanismo que mapea las tramas MAC en el medio físico. PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire utilizando la antena. La capa física también incorpora una función de valoración de canal limpio (CCA, Clear Channel Assesment) para indicar a MAC cuando se detecta una señal. En la revisión inicial de 802.11 se estandarizaron tres capas físicas:

• Capa física de radio de espectro disperso de Salto en frecuencia (FH, Frequency-

Hoping). • Capa física de radio de espectro disperso de Secuencia directa (DS, Direct-

Sequence) • Capa física de luz infrarroja (IR, Infrared Light)

Posteriormente se desarrollaron tres capas físicas más basadas en la tecnología de radio:

• 802.11a: Capa física de Multiplexado de división en frecuencia ortogonal (OFDM, Orthogonal Frequency Division Multiplexing).

• 802.11b: Capa física de Secuencia directa de alto porcentaje (HR/DS o HR/DSSS, High-Rate Direct Sequence).

• 802.11g: Capa física de Velocidad extendida (ERP, Extended Rate PHY). 1.1.1. PHY del salto de frecuencias (FH)

Fue la primera capa física en extenderse ampliamente tras el primer borrador de 802.11. Los sistemas electrónicos utilizados para admitir la modulación FH son relativamente baratos y no requieren una gran cantidad de potencia. En la actualidad la PHY de FH está prácticamente en desuso.

El salto de frecuencia depende del cambio rápido de la frecuencia de transmisión

de una manera predeterminada pseudo-aleatoria. El tiempo se divide en una serie de franjas. Un patrón de salto controla que frecuencia se utiliza en cada franja. Tanto el emisor como el receptor deben sincronizarse para que el receptor esté siempre escuchando en la frecuencia del transmisor. El salto de frecuencia permite a los dispositivos evitar la interferencia con otros usuarios asignados a la misma banda de frecuencias. Las secuencias de saltos que no se superponen se denominan ortogonales. Cuando se configuran múltiples redes 802.11 en una sola área, las secuencias de salto ortogonales maximizan el rendimiento.

El método de modulación de 802.11 codifica los bits de datos como cambios de

la frecuencia de transmisión desde el centro del canal. Los canales se dividen por sus frecuencias centrales que empiezan a 2,400 GHz para el canal 0. Los canales sucesivos se calculan añadiendo pasos de 1 MHz: el canal 1 tiene una frecuencia de 2, 401 GHz, el canal 2 tiene una frecuencia de 2,402 GHz y así sucesivamente hasta el canal 95 a

Page 5: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

5

2,495 GHz. En el dominio normativo de España se emplean los canales del 47 al 73 (2,447-2,473 GHz). Es posible unirse a una red de saltos de frecuencia gracias a la estandarización de las secuencias de saltos. Las tramas Beacon en redes FH incluyen una grabación de tiempo y el elemento conjunto de parámetros FH. Este elemento incluye el número de patrón de saltos y un índice de saltos. Basándose en el número de secuencia de salto, la estación sabe cual es el orden del canal de salto.

La PHY de FH utiliza Claves de cambio de frecuencia Gaussianas (GFSK,

Gaussian Frequency Shift Keying). Las claves de cambio de frecuencia codifican datos como una serie de cambios en la frecuencia de una portadora. Una gran ventaja es que las modulaciones en frecuencia suelen ser relativamente inmunes al ruido. GFSK confina las emisiones a una banda espectral relativamente estrecha, y por tanto, es apropiado para usuarios secundarios ya que reduce el potencial de interferencias.

La implantación GFSK básica recibe el nombre de GFSK de nivel 2 (2GFSK).

Se utilizan dos frecuencias diferentes dependiendo de si los datos que se van a transmitir son 0 ó 1. Para transmitir 1, la frecuencia de la portadora se incrementa en una determinada desviación. Cero se codifica disminuyendo la frecuencia en la misma desviación.

Figura 2. GFSK de nivel 2

La velocidad a la que se transmiten los datos a través del sistema se denomina

velocidad de símbolo. Para determinar la frecuencia de la portadora se necesitan varios ciclos, por ello la velocidad de símbolo es una fracción mucho menor que la frecuencia de portadora. Aunque la frecuencia de la portadora es de casi 2,4 mil millones de ciclos por segundo, la velocidad de símbolo es de solo 1 ó 2 millones de ciclos por segundo.

GFSK de nivel 4 utiliza la misma solución básica que 2GFSK pero con cuatro

símbolos en lugar de con dos. Los cuatro símbolos se corresponden cada uno con una frecuencia discreta y, por consiguiente, 4GFSK transmite dos veces más datos a la misma velocidad de símbolos. Por todo esto 4GFSK requiere transmisores y receptores más complejos.

Page 6: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

6

Figura 3. GFSK de nivel 4

Antes de modular una trama en la portadora de RF, se deben preparar las tramas MAC a través del Procedimiento de convergencia de la capa física (PLCP). 802.11 permite a cada capa física algún tipo de flexibilidad a la hora de preparar las tramas MAC para su transmisión sobre el aire. El PLCP para la PHY de FH añade un encabezado de cinco campos a la trama que recibe de MAC. El PLCP es una transmisión entre el MAC y el medio físico dependiente de una interfaz radio. Las tramas pasadas a MAC son unidades de datos de servicio PLCP (PSDU, PLCP Service Data Unit).

Figura 4. Marcos PLCP en la PHY FH

• Preámbulo: Sincroniza el trasmisor con el receptor y calcula relaciones de cronometraje comunes. Está compuesto por el campo sincronización (Sync) y el campo Delimitador del inicio de trama (SFD, Start Frame

Delimiter). • Sincronización: El campo Sincronización (Sync) tiene 80 bits de

longitud y está compuesto por una secuencia alternativa de ceros y unos (01010101….01). Las estaciones buscan el patrón de sincronización para prepararse para recibir datos.

Page 7: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

7

• Delimitador de inicio de trama: El SFD señala el final del preámbulo e indica el comienzo de la trama. La PHY de FH utiliza un SFD de 16 bits: 0000 1100 1011 1101.

• Encabezado: El encabezado (header) PLCP sigue al preámbulo. Está compuesto por tres campos: un campo de longitud, un campo de velocidad y una secuencia de comprobación de trama.

• Palabra de longitud PSDU: El primer campo del encabezado PLCP en el campo de Palabra de longitud de PSDU (PLW, PSDU Lenght Word). LA carga útil de la trama PLCP en una trama MAC puede ser de hasta 4095 bytes.

• Señalización PLCP: El primer bit transmitido se reserva y se pone a 0. Los bits 1 al 3 del campo de Señalización PLCP (PSF, PLCP Signaling

Field) codifican la velocidad a la que se transmite la carga útil. Aunque hay velocidades de datos en incrementos de 500 kbps desde 1 Mbps a 4,5 Mbps, el esquema de modulación se ha definido solo para 1,0 Mbps y 2,0 Mbps.

• Comprobación de errores del encabezado: Para proteger el encabezado PLCP frente a errores se calcula un CRC de 16 bits sobre el encabezado y se sitúa en el campo Comprobación de errores del encabezado (HEC, Header Error Check).

Para que los datos transmitidos sean más parecidos a un ruido blanco aleatorio,

las PHY de FH aplican un algoritmo de blanqueo a la trama MAC. Este algoritmo mezcla los datos antes de la transmisión por radio. El PMD de salto de frecuencia básico permite la transmisión de datos a 1,0 Mbps. Para la PHY de FH existe un segundo PMD de velocidad superior. Igual que con el PMD de 1,0 Mbps, se anexa el encabezado PLCP y se transmite a 1,0 Mbps utilizando 2GFSK. El cuerpo de la trama se transmite empleando 4GFSK a 1 millón de símbolos por segundo, lo que proporciona una velocidad de 2,0 Mbps.

Parámetro Valor Tiempo de franja 50 µs Tiempo SIFS 28 µs

Tamaño de la ventana 15-1023 de contención franjas Duración del Preámbulo 96 µs Duración del encabezado PLCP 32 µs

Trama MAC máxima 4095 bytes Sensibilidad máxima -80dBm

Parámetros de PHY FH

Page 8: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

8

1.1.2. Las PHY de secuencia directa: DSS y HR/DSSS (802.11b) La capa física DSSS en 802.11 tenía velocidades de datos de 1 y 2 Mbps. En 1999, se especificó una PHY con velocidades de datos de 5,5 y 11 Mbps en 802.11b. Las antiguas capas físicas de 1 y 2 Mbps y las modernas de 5,5 y 11 Mbps se combinan en una sola interfaz, aunque se describen en distintas especificaciones. La solución básica de las técnicas de secuencia directa es propagar la energía RF sobre una banda ancha y los receptores pueden ejecutar procesos correlativos para buscar cambios. Mostramos la solución en la siguiente figura:

Figura 5. Técnica DSSS básica

Una señal de banda estrecha se procesa a través de un “propagador” que aplica una transformación matemática para recoger una entrada de banda estrecha y nivelar la amplitud a través de una banda de frecuencias relativamente ancha. Los receptores pueden supervisar una banda de frecuencia ancha y buscar cambios que se producen a través de toda la banda. La señal original se puede recuperar con un correlacionador que invierte el proceso de propagación. Las transmisiones de secuencia directa tienen una gran protección frente al ruido. El ruido suele ser una señal de banda estrecha que, por definición, no produce efectos coherentes por toda la banda de frecuencia. La función de correlación propaga el ruido por toda la banda y la señal correlacionada destaca.

Figura 6. Propagación del ruido a través del proceso de correlación

La modulación de secuencia directa funciona aplicando una secuencia de chips para el flujo de datos. Los chips son números binarios usados en el proceso de codificación. Para cada bit de datos se utilizan diversos chips. El flujo de chips está compuesto por un código de x bits. Se combina con un solo bit de datos para producir x chips que transportan el único bit de datos. El proceso de codificar una señal con una velocidad de bits baja a una velocidad de chips alta tiene el efecto secundario de propagar la potencia de la señal sobre un ancho de banda más amplio. La velocidad de propagación es la cantidad de chips utilizada para transmitir un solo bit. Las velocidades de propagación altas mejoran la capacidad de recuperar la señal transmitida pero requieren una banda de frecuencia mayor. En el diseño de sistemas de secuencia directa, la velocidad de propagación debe de ser lo más baja posible para satisfacer los

Page 9: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

9

requerimientos de diseño y evitar la pérdida de ancho de banda. La modulación de secuencia directa requiere más espectro en comparación con la modulación tradicional de banda estrecha y es mucho más lenta. Sin embargo, puede coexistir con otras fuentes de interferencia ya que la función de correlación del receptor elimina el ruido de banda estrecha. Para la codificación de un bit se ha optado por el empleo de una palabra Barker de 11 bits, la razón es las buenas propiedades de autocorrelación que tienen dichas palabras. Las PHY DS tienen 14 canales en la banda de los 2,4 Ghz y 5 MHz de ancho. El canal 1 se coloca a 2,412GHz, el 2 a 2,417 GHz y así hasta el canal 13 a 2,472 GHz. En España se usan los canales del 10 al 11 (2,457-2,462 MHz). Dentro de un canal la mayor parte de la energía se propaga a través de una banda de 22 MHz. Como la PHY DS utiliza un reloj de chip de 11 MHz, la energía se propaga desde el centro del canal en múltiplos de 11 MHz. Para evitar la interferencia en canales adyacentes, el primer lóbulo se filtra a 30 dB por debajo de la frecuencia central y los lóbulos adicionales se filtran a 50 dB por debajo de la potencia de la frecuencia central. Una vez colocados los filtros de transmisión, la potencia RF se confina en las bandas de frecuencia de 22 MHz. La legislación europea limita la potencia máxima radiada a 100 mW.

Figura 7. Energía propagada en un solo canal de transmisión DS 802.11 El Cifrado de desfase diferencial (DPSK, Differential Phase Shift Keying) es la base de los sistemas de secuencia directa 802.11. Este sistema codifica los datos en los desfases de la señal transmitida. PSK resiste a la interferencia ya que la mayoría de las interferencias producen cambios en la amplitud. La forma más simple de PSK utiliza dos ondas de portadora, modificadas por un medio ciclo que relaciona a ambas. Una onda, la onda de referencia, se utiliza para codificar un 0; la onda modificada por el medio ciclo se utiliza para codificar un 1.

Page 10: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

10

Figura 8. Codificación DBPSK

El Cifrado de desfase de cuadratura diferencial (DQPSK, Differential

Quadrature Phase Shift Keying ) utiliza una onda fundamental y tres ondas adicionales, cada una modificada por un cuarto de ciclo. El mecanismo de cuatro niveles tiene un rendimiento superior que el DBPSK. Su principal limitación es la interferencia de múltiples rutas que provoca que los frentes de onda lleguen más tarde de lo esperado.

Page 11: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

11

Figura 9. Codificación DQPSK

1.1.2.1. PHY de secuencia directa “original” El PLCP para la PHY DS añade un encabezado de seis campos a las tramas que recibe desde MAC. La PHY DS utiliza un blanqueo de datos aleatorios antes de su transmisión, pero el blanqueo de datos se aplica sólo a la trama MAC final del encabezado PLCP. La PHY DS tiene una función similar denominada codificador (scrambler), que se aplica a toda la trama de secuencia directa.

Figura 10. Entramado PLCP de DS

• Preámbulo: Sincroniza el trasmisor con el receptor y calcula relaciones de cronometraje comunes. Está compuesto por el campo sincronización (Sync) y el campo Delimitador del inicio de trama (SFD, Start Frame

Delimiter). • Sincronización: El campo Sincronización (Sync) tiene 128 bits de

longitud y está compuesto totalmente de 1. Al contrario que la PHY FH este campo se codifica antes de la transmisión.

• Delimitador de inicio de trama: El SFD señala el final del preámbulo e indica el comienzo de la trama. Este campo se establece en 0000 0101 1100 1111.

• Encabezado: El encabezado (header) PLCP sigue al preámbulo. Está compuesto por cuatro campos: un campo de señalización, un campo de identificación del servicio, un campo de longitud y una secuencia de comprobación de trama.

• Señal: El campo señal lo utiliza el receptor para identificar la velocidad de transmisión de trama.

• Servicio: Este campo se reserva para uso futuro y tiene que ir todo a 0. • Longitud: El campo de longitud se establece el número de

microsegundos necesarios para transmitir la trama como entero de 16 bits sin signo.

Page 12: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

12

• Comprobación de errores del encabezado: Para proteger el encabezado PLCP frente a errores se calcula un CRC de 16 bits sobre el encabezado.

En el modo de baja velocidad de datos, el PMD de secuencia directa permite que

la transmisión de datos se lleve a 1,0 Mbps. Se anexa el encabezado PLCP a las tramas que llegan desde MAC y toda la unidad se cifra. La secuencia resultante se transmite empleando DBPSK. La transmisión a 2,0 Mbps utiliza dos esquemas de codificación. El preámbulo PLCP y el encabezado se transmiten a 1,0 Mbps usando la codificación DBPSK. Tras esto se cambia a la modulación DQPSK para proporcionar un servicio de 2,0 Mbps.

Parámetro Valor Tiempo de franja 20 µs Tiempo SIFS 10 µs

Tamaño de la ventana De 31 a de contención 1023 franjas

Duración del Preámbulo 144 µs Duración del encabezado PLCP 48 µs

Trama MAC máxima Entre 4 y 8191 bytes Sensibilidad máxima -80dBm

Rechazo de canal adyacente 35dB

Parámetros de PHY DS

El cifrado de código complementario (CCK, Complementary Code Keying) divide el flujo de chips en una serie de símbolos de código de 8 bits, por lo que la transmisión se basa en una serie de símbolos de código de 1,375 millones por segundo. CCK se basa en transformaciones matemáticas complejas que permiten el uso de algunas secuencias de 8 bits para codificar 4 o incluso 8 bits por palabra en clave, para un rendimiento de datos de 5,5 Mbps u 11 Mbps. No se utilizan palabras en clave de repetición como las de Barker, las palabras clave se deducen parcialmente de los datos. CCK utiliza la palabra en clave para llevar información así como para propagar simplemente la señal. Para preparar una palabra en clave compleja de 8 bits se utilizan diversos ángulos de fase. 1.1.2.2. PHY de secuencia directa de alta velocidad La PHY de secuencia directa de alta velocidad se ejecuta a una velocidad de 11 Mbps. Para distinguirla de la PHY de secuencia directa original se abrevia como HR/DSSS. A medida que se desarrollaba una nueva PHY, los creadores de 802.11b proponían un nuevo formato de trama que empleaba encabezados cortos mejorando así la eficiencia del protocolo. El uso de encabezados cortos recorta el preámbulo y la sobrecarga de tramas PLCP en un 14 por ciento.

Page 13: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

13

Figura 11. Entramado PLCP de HR/DSSS

• Preámbulo: Las tramas empiezan con el Preámbulo (Preamble), que está compuesto por el campo Sincronización (Sync) y el campo SFD. El preámbulo se transmite a 1,0 Mbps usando DBPSK.

• Sincronización larga: El campo Sincronización larga (Long Sync) está compuesto por 128 bits. Se procesa a través del codificador antes de la transmisión.

• Sincronización corta: El campo Sincronización corta (Short Sync) está compuesto por 56 bits de cero. Se procesa a través del codificador antes de la transmisión.

• SFD largo: Para indicar el final del campo Sincronización, el preámbulo largo concluye con un Delimitador de inicio de trama (SFD, Start of Frame

Delimiter). En el PLCP largo, el SFD de secuencia 1111 0011 1010 0000. • SFD corto: El SFD corto es el inverso del SFD largo.

El encabezado PLCP sigue al preámbulo. Está compuesto por los campos Señal

(Signal), Servicio (Service), Length (Longitud) y CRC. El encabezado largo se transmite a 1,0 Mbps usando DBPSK. El propósito del encabezado corto es reducir el tiempo de transmisión de sobrecarga por lo que se transmite a 2,0 Mbps utilizando DQPSK.

• Señal larga: El campo señal larga indica la velocidad y el método de

transmisión de la trama MAC adjunta. Cuatro valores: 1Mbps, 2 Mbps, 5,5 Mbps y 11 Mbps.

• Señal corta: El campo señal corta indica la velocidad y el método de transmisión de la trama adjunta. Los preámbulos cortos se pueden utilizar sólo con redes de 2 Mbps, 5,5 Mbps y 11 Mbps.

• Servicio: El octavo bit del campo se utiliza para extender el campo longitud a 17 bits. El tercer bit indica si se emplean relojes bloqueados, un reloj

Page 14: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

14

bloqueado significa que la frecuencia de transmisión y el reloj de símbolo utilizan el mismo oscilador. El cuarto bit indica el tipo de codificación utilizado por el paquete, que puede ser 0 para CCK o 1 para PBCC.

• Longitud: El campo de longitud se establece el número de microsegundos necesarios para transmitir la trama como entero de 16 bits sin signo.

• Comprobación de errores del encabezado: Para proteger el encabezado PLCP frente a errores se calcula un CRC de 16 bits sobre el encabezado. Los cálculos CRC se llevan a cabo antes de la codificación de los datos.

Para asegurar la compatibilidad hacia atrás con el hardware de secuencia directa basado en 802.11b instalado, la PHY HR/DSSS puede transmitir y recibir a 1,0 Mbps o a 2,0 Mbps. En la transmisión a 5,5 Mbps se codifican cuatro bits de datos en un símbolo, dos bits se transportan usando DQPSK convencional y los otros dos se transportan a través del contenido de las palabras en clave empleando CCK. Para llegar a 11 Mbps, se tienen que codificar 8 bits con cada símbolo. Los primero dos bits se codifican a través del desfase del símbolo transmitido con relación al símbolo anterior. Se codifican 6 bits usando CCK.

Figura 12. Transmisión 802.11b a 11Mbps

1. La trama MAC incrustada en la trama PLCP se divide en una cadena de bloques de 8 bits. Cada cadena de 8 bits se divide a su vez en cuatro segmentos de 2 bits.

2. El primer segmento de 2 bits se codifica por medio de un desfase tipo DQPSK entre el símbolo actual y el símbolo anterior.

3. Los seis bits restantes se agrupan en pares sucesivos. Cada par se asocia con el ángulo de fase correspondiente y se utiliza para deducir la palabra clave.

802.11b incluye dos características opcionales de la capa física, ninguna de las

cuales se utiliza ampliamente. Una de ellas es la Codificación de circunvolución binaria de paquete (PBCC, Packet Binary Convolutional Coding) que se propuso como método de alcanzar la velocidad de 11 Mbps. Para evitar las interferencias se propuso el empleo de la agilidad de canal. Esta opción produce que el canal central cambie periódicamente en el salto para evitar la interferencia.

Page 15: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

15

Parámetro Valor Tiempo de franja 20 µs Tiempo SIFS 10 µs

Tamaño de la ventana De 31 a de contención 1023 franjas

Duración del Preámbulo 144 µs Duración del encabezado PLCP 48 µs

Trama MAC máxima 4095 bytes Sensibilidad máxima -76dBm

Rechazo de canal adyacente 35dB

Parámetros de PHY HR/DSSS

1.1.3. 802.11a: La PHY OFDM de 5 GHz

802.11a se basa en el Multiplexado de división de frecuencias (OFDM Orthogonal Frequency Division Multiplexing), también llamada modulación por multitono discreto, en inglés Discrete Multitone Modulation (DMT).OFDM es una modulación que consiste en enviar la información modulando en QAM o en PSK un conjunto de portadoras de diferente frecuencia.

Normalmente se realiza la modulación OFDM tras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos en la transmisión, entonces esta modulación se denomina COFDM, del inglés Coded OFDM.

La modulación OFDM es muy robusta frente al multitrayecto, que es muy habitual en los canales de radiodifusión, frente al desvanecimiento debido a las condiciones meteorológicas y frente a las interferencias de RF.

Debido a las características de esta modulación, las distintas señales con distintos retardos y amplitudes que llegan al receptor contribuyen positivamente a la recepción, por lo que existe la posibilidad de crear redes de radiodifusión de frecuencia única sin que existan problemas de interferencia.

OFDM divide el ancho de banda disponible en sectores denominados portadoras

o subportadoras y hacen que dichas portadoras estén disponibles como canales distintos para la transmisión de datos. OFDM incrementa el rendimiento utilizando diversas subportadoras en paralelo y realizando un multiplexado de datos sobre el conjunto de las subportadoras. Para evitar el desperdicio de ancho de banda de FDM tradicional debido a las bandas de protección, OFDM selecciona canales superpuestos pero que no interfieran entre sí. La capacidad para separar las portadoras crea una relación matemática compleja denominada ortogonalidad.

Page 16: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

16

FDM frente a OFDM

Figura 13. Ortogonalidad en el dominio de la frecuencia Vemos como en el pico de cada subportadora el resto tienen amplitud cero. La información está contenida en el punto de la parte superior. OFDM recoge la señal codificada en cada subcanal y utiliza la IFFT para crear una forma de onda compuesta a partir de la fuerza de cada subcanal. Los receptores de OFDM pueden aplicar entonces FFT a una forma de onda recibida para extraer la amplitud de cada subportadora. Con OFDM la interferencia entre símbolos (ISI, Inter-Symbol Interference) no supone un serio problema. OFDM separa la forma de onda recibida en la fuerza de las subportadoras, por lo que puede ignorar los comportamientos de alta frecuencia llegados posteriormente. El precio que hay que pagar es el fenómeno denominado Interferencia entre portadoras (ICI, Inter-Carrier Interference) debido a pequeños desfases en las frecuencias de las subportadoras, originados por efecto Doppler o ligeras diferencias entre el reloj del transmisor y del receptor.

Para contrarrestar el ISI y el ICI, los transceptores OFDM reservan la parte inicial del tiempo de símbolo como tiempo de protección y ejecutan la FFT solo en la parte del tiempo de símbolo sin protección. El tiempo de protección reduce el rendimiento general del sistema, ya que durante ese tiempo no se están transmitiendo datos. Un tiempo de protección demasiado corto puede que no reduzca las interferencias pero mejora el rendimiento y un tiempo de protección demasiado largo puede reducir el rendimiento en exceso.

Page 17: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

17

Otro importante adelanto fue la introducción del uso del prefijo cíclico o extensión cíclica, resolviendo el problema de la ortogonalidad. En lugar de usar un tiempo de protección vacío, lo rellenaron con una extensión cíclica del símbolo OFDM. Así se puede simular el desarrollo de la convolución cíclica del canal, lo cual implica la ortogonalidad sobre los canales dispersivos cuando la longitud del prefijo cíclico sea mayor que la respuesta impulsiva del canal.

Para evitar las componentes de alta frecuencia originadas en los límites del

tiempo de símbolo debidos a cambios abruptos de la señal se introdujeron las ventanas. La utilización de ventanas es una técnica utilizada para hacer que la señal para un nuevo símbolo llegue gradualmente a su fuerza completa mientras que permite que se desvanezca el antiguo símbolo.

Figura 14. Técnica de ventanas de coseno

El tiempo de protección debe ser dos o cuatro veces más que la propagación retardada para obtener unas especificaciones de velocidad de bits adecuadas. Se suele tomar un tiempo de protección de 800 ns. La duración del símbolo debe ser mucho mayor que el tiempo de protección. Los tiempo de símbolo superiores significan que se pueden encajar más subportadoras dentro del tiempo de símbolo a expensas de incrementar el coste y la complejidad del dispositivo resultante. Se suele tomar un valor de cuatro o cinco veces el tiempo de protección, unos 4 µs. El espaciado de subportadora está inversamente relacionado con el tiempo de integración FFT. 802.11a tiene un tiempo de integración de 3,2 µs y un espaciado de subportadora de 0,3125 MHz (1/3,2 µs). La capa física OFDM organiza el espectro en canales operativos. Cada canal de 20 MHz está compuesto por 52 subportadoras, 4 de las cuales se utilizan como portadoras piloto para supervisar los desfases de rutas e ICI mientras que las otras 48 se utilizan para transmitir datos. Los canales se numeran de -26 a 26.

802.11a utiliza una técnica denominada Modulación de amplitud de cuadratura (QAM, Quadrature Amplitude Modulation). La modulación QAM consiste en modular por desplazamiento en amplitud de forma independiente, dos señales portadoras que tienen la misma frecuencia pero que están desfasadas entre si 90º. La señal modulada QAM es el resultado de sumar ambas señales ASK. Estas pueden operar por el mismo canal sin interferencia mutua porque sus portadoras están en cuadratura. En los sistemas digitales los componentes de cada onda se cuantifican a unos determinados niveles formando una constelación de valores admitidos. La capacidad total de un canal de radio se obtiene multiplicando la cantidad de subcanales por la cantidad de bits por canal. Un canal de radio que utiliza 64 QAM en cada subcanal puede transportar seis

Page 18: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

18

bits por canal. En 802.11a, existen 48 subcanales que proporcionan una capacidad de 288 bits por canal.

Figura 15. Constelaciones usadas por la 802.11a

Dentro de un canal operativo hay 48 subportadoras, el flujo de bits codificados se asigna a cada subportadora en función de un par de reglas de intercalación. La primera asegura que los bits en secuencia se transmiten sobre subportadoras muy separadas y la segunda que los bits en secuencia se asignan a diferentes puntos de la constelación.

Los canales en la banda de 5 GHz se numeran al inicio de cada 5 MHz según las siguientes fórmulas:

frecuencia central (MHz) = 5,000 + 5 x n, n = 0,1,2,..199

frecuencia central (MHz) = 5,000 - 5 x (256 – n), n = 240,241,..255

Cada canal 802.11a de 20 MHz ocupa cuatro números de canal. La canalización europea se añadió como parte de 802.11h a finales de 2003.

Page 19: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

19

Frecuencia Potencia permitida Números de canal Frecuencia central (GHz) 5.470-5.725 1 W EIRP 100

104

108

112

116

120

124

128

132

136

140

5.500

5.520

5.540

5.560

5.580

5.600

5.620

5.640

5.660

5.680

5.700

Canales operativos para 802.11a en Europa

La PHY de OFDM añade un preámbulo y un encabezado PLCP. También añade bits al final para ayudar a los esquemas de codificación utilizados.

Figura 16. Formato de trama PLCP de OFDM

Figura 17. Preámbulo e inicio de trama

Page 20: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

20

La unidad de protocolo físico OFDM empieza con un preámbulo compuesto por

12 símbolos OFDM. Los 10 primeros símbolos son una secuencia de formación corta que utiliza el receptor para bloquear la señal, seleccionar una antena y sincronizar las relaciones de cronometraje a gran escala. Se transmiten sin un periodo de protección. Dos secuencias de formación largas la siguen. Estas secuencias ajustan la adquisición del cronometraje y están protegidas por un intervalo de protección. Los campos del encabezado PLCP son:

• Velocidad (4bits): Cuatro bits codifican la velocidad de datos.

Data rate (Mbps) Bits (transmission order) 6 1101

9 1111

12 0101

18 0111

24 1001

36 1011

48 0001

54 0011

• Longitud (12 bits): 12 bits codifican el número de bytes en la trama MAC incrustada. La longitud se procesa mediante un código de circunvolución para protegerlo frente a errores de bits.

• Paridad (1bit) y Reservado (1bit) • Cola: El campo Señal finaliza con seis 0 utilizados para deshacer el código de

circunvolución. • Servicio (16 bits): Al contrario que otros campos del encabezado PLCP, se

transmite en el campo Datos de la unidad de protocolo físico a la velocidad de datos de la trama MAC.

El campo datos de la unidad de protocolo físico finaliza con una cola. Está

compuesto por dos campos:

• Cola (6bits): Hacen que finalice correctamente el código de circunvolución. • Relleno (variable): La 802.11a requiere la transmisión de bloques de bits de

datos de tamaño fijo. El tamaño del bloque depende de la modulación y codificación utilizada por la velocidad de datos.

Existen 4 niveles en la PHY OFDM: 6 y 9 Mbps, 12 y 18 Mbps, 24 y 36 Mbps y 48

y 54 Mbps. El nivel más bajo utiliza el Cifrado de desfase binario (BPSK, Binary Phase

Shift Keying) para codificar un bit por canal o 48 bits por símbolo. La codificación de circunvolución significa que la mitad o un cuarto de los bits son redundantes utilizados para la corrección de errores por lo que sólo existen 24 ó 36 bits de datos por símbolo. El siguiente nivel utiliza el Cifrado de desfase de cuadratura (QPSK, Quadrature Phase

Shift Keying) para codificar 2 bits por subcanal, para un total de 96 bits por símbolo. Tras restar la sobrecarga al receptor le quedan 48 ó 72 bits de datos. El tercer y cuarto niveles utilizan formas generalizadas de BPSK y QPSK conocidas como QAM. El

Page 21: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

21

tercer nivel codifica 16 QAM junto con los códigos de circunvolución R = 1/2 y R = 3/4. Para conseguir velocidades superiores con 64 QAM los códigos de circunvolución utilizan R = 2/3 y R = 3/4.

Detalles de codificación para diferentes velocidades de datos OFDM

Velocidad (Mbps)

Relación de modulación y codificación (R)

Bits codificados por portadora a

Bits codificados por símbolo

Bits de datos por símbolo b

6 BPSK, R=1/2 1 48 24 9 BPSK, R=3/4 1 48 36 12 QPSK, R=1/2 2 96 48 18 QPSK, R=3/4 2 96 72 24 16-QAM, R=1/2 4 192 96 36 16-QAM, R=3/4 4 192 144 48 64-QAM, R=2/3 6 288 192 54 64-QAM, R=3/4 6 288 216 72 64-QAM 6 288 288 a Los bits por canal se codifican en función de la modulación(BPSK, QPSK, 16-QAM, o 64-QAM).

b Los bits de datos por símbolo son una función de la relación del código de circunvolución

Parámetro Valor Tiempo de franja 9 µs

Tiempo SIFS 16 µs Tamaño de la ventana De 15 a

de contención 1023 franjas Duración del Preámbulo 20 µs

Duración del encabezado PLCP 4 µs Trama MAC máxima 4095 bytes

Sensibilidad del receptor De -65 a -82 dBm

Parámetros de PHY OFDM

Page 22: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

22

1.1.4. 802.11g: La PHY de velocidad extendida

Los usuarios de 802.11b requerían mayores velocidades a la vez que querían conservar la compatibilidad hacia atrás con el hardware 802.11b instalado. El resultado es 802.11g, que ofrece una velocidad de bits mayor que 802.11a a la vez que sigue funcionando en la banda de microondas. La 802.11g añade una cláusula que comprende la PHY de velocidad extendida (ERP, Extended Rate PHY). Existen varios tipos de ERP:

• ERP-DSSS y ERP-CCK: Estos modos son compatibles hacia atrás con la especificación de secuencia directa original (1 Mbps y 2 Mbps) así como con las mejoras de 802.11b (5,5 Mbps y 11 Mbps).

• ERP-OFDM: Éste es el modo principal de 802.11g. Básicamente ejecuta 802.11a en la banda de frecuencia ISM (2,5 GHz) con algunos cambios menores para permitir compatibilidad hacia atrás. Admite las mismas velocidades que 802.11a: 6, 9, 12, 18, 24, 36, 48 y 54Mbps. Las velocidades de 6, 12 y 24 son obligatorias.

• ERP-PBCC: Ésta es una extensión para el estándar PBC proporcionado en 802.11b y proporciona velocidades de datos de 22 y 23 Mbps. No se utiliza ampliamente.

• DSSS-OFDM: Éste es un esquema híbrido que codifica los paquetes utilizados encabezados DSSS y la codificación OFDM de la carga útil. No se utiliza ampliamente.

Para tener compatibilidad hacia atrás, los dispositivos 802.11g necesitan admitir la

modulación DSSS (802.11) a 1 y 2 Mbps y la modulación CCK (802.11b) a 5,5 y 11 Mbps. Se requiere una compatibilidad básica con OFDM y todas las estaciones 802.11g necesitan admitir la modulación OFDM a 6, 12 y 24 Mbps.

Una de las principales diferencias existentes entre 802.11b y 802.11g es la

protección, necesaria por la asimetría existente. Los chips de 802.11g pueden descodificar y recibir la señal 802.11b, pero los chips de 802.11b no pueden recibir y descodificar las transmisiones de velocidad superior de 802.11g. Una posible solución es requerir que las estaciones 802.11g transmitan a una velocidad admitida por todos los usuarios de la BSS.

La segunda solución es evitar las interferencias entre las redes 802.11g y 802.11b.

Para asegurarse que las estaciones 802.11b no escuchan las transmisiones 802.11g, éste especifica un mecanismo de protección para proteger a las estaciones 802.11b de las interferencias. Para evitar interferencias durante la transmisión de la trama OFDM y su acuse de recibo, se envía una trama más lenta para actualizar el NAV. Hay dos modos principales de protección. En el primero las estaciones 802.11g envían una trama CTS con una dirección de receptor de su propia dirección MAC. Aunque se envía la CTS a sí misma todas las estaciones de la red tienen que escuchar las tramas CTS y actualizar su NAV en consecuencia. La trama CTS se envía a la velocidad máxima posible utilizando una modulación que puede recibirse en todas las estaciones. Luego, la estación que va a transmitir envía los datos y el acuse de recibo modulados en OFDM.

Page 23: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

23

El segundo mecanismo es un intercambio RTS/CTS completo. Es un mecanismo mucho más robusto en cuanto a nodos ocultos pero tiene un gran coste en cuanto a capacidad de red se refiere.

Figura 18. Visión general del mecanismo de protección Para asegurarse de que se reciben las tramas y todas las estaciones de la red las

procesan, las tramas de protección se envían usando las reglas de 802.11b. Pueden transmitirse utilizando el cifrado de desfase a 1 ó 2 Mbps, o CCK a 5,5 u 11 Mbps. Cualquier estación puede escuchar estas modulaciones y puede actualizar en consecuencia su escucha de portadora virtual.

La protección se controla a través del elemento de información ERP en las tramas

Beacon. 802.11g añade un bit Utilizar protección (Use Protection) a un elemento de protección en la Beacon. Cuando se establece este bit, las estaciones tienen que utilizar la protección. En las redes de infraestructura, la activación de la protección la controlan los puntos de acceso, en redes independientes es el generador de la Beacon. Las Beacon en redes 802.11g también pueden controlar el tamaño del preámbulo por motivos de protección.

Las capas físicas ERP-PBCC y DSSS-OFDM no requieren protección. Ambas

empiezan con un encabezado compatible con 802.11b y, por consiguiente, se actualizan la escucha de portadora virtual y el NAV sin necesidad de enviar tramas adicionales.

Page 24: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

24

Aunque la estación 802.11b no puede detectar el cuerpo de la trama, evitará la interferencia a través del encabezado.

Figura 19. Formato de tramas ERP-PBCC y DSSS-OFDM Todas las estaciones tienen que soportar las tramas ERP-OFDM. El formato de

la trama ERP-OFDM en la capa física es casi idéntica a la de 802.11a. ERP-OFDM utiliza una unidad de datos de protocolo lógico idéntica. La única diferencia importante respecto a la 802.11a es que tras la trama sigue un tiempo de inactividad de 6 µs denominado extensión de señal, que se utiliza para cálculos de tramas y velocidades de trama idéntica a 802.11a. Para conseguir la compatibilidad hacia atrás, 802.11g utiliza el tiempo de inactividad de 10 µs empleado por 802.11b.

Figura 20. Formato de las tramas ERP-OFDM PLCP

Page 25: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

25

También se pueden utilizar tramas compatibles con 802.11b directamente alrededor del cuerpo de la trama de la velocidad superior. Las tramas tradicionales se utilizan tanto con la codificación de circunvolución binaria de paquetes como con la capa DSSS-OFDM.

Figura 21. Formato de la trama ERP PLCP de preámbulo largo

• Preámbulo: El preámbulo es idéntico al preámbulo de 802.11b. Antes de la modulación, los datos se codifican igual que en 802.11b.

• Encabezado PLCP: Está compuesto por los campos Señal, Servicio, Longitud y una comprobación CRC de la capa PLCP.

• Señal: El campo Señal se utiliza para mostrar la velocidad a la que se modula la carga útil de PLCP (la trama MAC). El campo señal no es necesario para indicarle al receptor cual es la velocidad de codificación de una trama DSSS-OFDM porque existe un encabezado OFDM independiente que ejecuta dicha tarea.

• Servicio: Contiene bits de control para ayudar al receptor a descodificar la trama, los bits 0, 1 y 4 se reservan y tienen que estar establecidos en 0. En todas las estaciones 802.11g, se bloquean los relojes de transmisión y de símbolo por lo que el bit 2 siempre se establece en 1. El bit 3 se establece cuando se modula el cuerpo de la trama con PBCC y se establece en cero para las modulaciones DSSS, CCK y DSSS-OFDM. Los tres últimos bits de la extensión se utilizan para ayudar a los receptores a determinar la longitud de la trama en bytes desde el campo longitud.

• Cuerpo de la trama: El componente final de la trama PLCP es su carga útil, que es la trama MAC modulada por PBCC o por OFDM.

Para transmitir una trama utilizando PBCC, la trama se descompone en

elementos de 2 bits y se utilizan como entrada en un código de circunvolución que ofrece como salida tres bits. A cada bloque de tres bits se le asigna a un símbolo que utiliza 8PSK. Conseguir una velocidad de datos de 22 Mbps con esta codificación física es sencillo. El reloj del símbolo continúa ejecutándose a 11 MHz, igual que en 802.11b, pero cada símbolo ahora puede transmitir dos bits. Para ejecutar el símbolo a 33 Mbps, la velocidad del mismo para la parte de datos de la trama tiene que incrementarse a 16,5 MHz. A dos bits por símbolo, la velocidad de datos total es de 33 Mbps.

DSSS-OFDM es una técnica de tramas híbrida. El paquete de la capa superior se

codifica con OFDM y se crean tramas del paquete modulado en OFDM con el encabezado tradicional de una sola portadora. Aunque similar a la codificación utilizada en 802.11a, las tramas DSSS-OFDM eliminan las secuencias de formación cortas

Page 26: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

26

iniciales. También añade un campo de extensión de señal de 6 µs para permitir que finalice el tiempo adicional de la descodificación de circunvolución.

Figura 22. Formato de trama DSSS-OFDM

Parámetro Valor Tiempo de franja 20 µs 9 µs

Tiempo SIFS 10 µs Tamaño de la ventana De 15 a

de contención 1023 franjas Duración del Preámbulo 20 µs

Tiempo de extensión de señal 6 µs Trama MAC máxima 4095 bytes

Parámetros de PHY ERP

Page 27: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

27

1.2. Control de acceso al medio en 802.11

La capa MAC de IEEE 802.11 se encarga de los procedimientos de control de acceso a los canales, del direccionamiento de PDU, del formato de tramas, comprobación de errores, fragmentación y reensamblado. Para la entrega fiable de datos libre de errores se emplean tramas de confirmación (ACK) que se envían a la estación origen del mensaje. Si en un intervalo de tiempo no se recibe la confirmación, la fuente retransmite la trama.

Se consideran dos métodos de control de acceso al medio:

• Protocolos de acceso distribuido, en los que la decisión para transmitir se distribuye sobre todos los nodos usando un mecanismo de detección de portadora. Este protocolo tiene sentido en el caso de una red ad hoc de estaciones paritarias, aunque puede ser interesante también en el caso de redes LAN inalámbricas que trabajen principalmente con tráfico a ráfagas.

• Protocolos de acceso centralizado, implican una regulación de la transmisión por una autoridad central de toma de decisiones. Propio de estaciones inalámbricas conectadas entre sí y con una estación base que actúa como pasarela para una LAN troncal cableada. Es útil cuando enviamos datos con requisitos de tiempo real.

El resultado final es el algoritmo MAC denominado DFWMAC (Distribution

Foundation Wireless MAC) que proporciona un mecanismo de control de acceso distribuido sobre el que se ubica un control centralizado opcional. La subcapa inferior es la función de coordinación distribuida (DCF, Distributed Coordination

Function). La DCF utiliza un algoritmo de contención para proporcionar acceso a la totalidad del tráfico. El tráfico asíncrono ordinario hace uso directamente de la DCF. La función de coordinación puntual (PCF, Point Coordination Function) es un algoritmo MAC centralizado usado para ofrecer un servicio libre de contención. La PCF se ubica justo por encima de la DCF y usa las características de esta para asegurar el acceso a sus usuarios.

Figura 23. Arquitectura de protocolos IEEE 802.11

Page 28: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

28

1.2.1. Función de coordinación distribuida (DCF)

Los servicios de contienda implican que cualquier estación con una MSDU en cola para transmitir debe contender para acceder al canal, y una vez que la MSDU es transmitida debe volver a contender en todas las tramas siguientes de la misma fuente. La subcapa DCF está basada en un algoritmo de acceso múltiple con detección de portadora y evitación de colisión CSMA/CA (Carrier Sense Mutiple Acces with

Collision Avoidance). El CSMA/CD (con detección de colisión) no tiene sentido porque una estación no puede escuchar el canal para descubrir colisiones mientras está transmitiendo. Una MPDU es una unidad de datos completa que le pasa la subcapa MAC a la capa física. En el campo duración de la cabecera de la MPDU se indica la cantidad de tiempo (en microsegundos) después del final de la presente trama que se necesita para la transmisión exitosa de la trama de gestión o de datos. Las estaciones en la BSS emplean este campo de duración para actualizar su NAV (Network Allocation Vector) que les indica el tiempo que deben esperar hasta que la transmisión actual termina y se puede volver a mirar el estado del canal a la espera de que esté vacío. El acceso al medio inalámbrico se controla mediante el uso de unos retardos denominados espacio entre tramas (IFS, Interframe Space). Para permitir un acceso basado en prioridades se utiliza un mecanismo simple basado en el uso de tres valores para el IFS:

• SIFS (IFS corto, short IFS): es el IFS más pequeño y se utiliza para todas las acciones de respuesta inmediatas.

• PIFS (Point Coordination Function IFS): se trata de un IFS de tamaño medio, utilizado por el controlador central en el esquema PCF cuando emite un sondeo.

• DIFS (Distributed Coordination Function IFS): constituye el IFS más grande y se usa como un retardo mínimo para las tramas asíncronas que compiten por el acceso al medio.

Las estaciones que solo tienen que esperar un SIFS tienen prioridad de acceso frente a las que tienen que esperar un PIFS o DIFS antes de transmitir. Para el método de acceso básico cuando una estación nota que el canal está libre espera un tiempo DIFS y comprueba el canal de nuevo. Si el canal sigue libre transmite la MPDU. La estación receptora comprueba que el paquete es correcto. En caso de recibir un paquete correcto espera un tiempo SIFS y transmite una trama de asentimiento positivo (ACK) de vuelta a la estación fuente. Cuando la trama de datos se transmite, el campo de duración permite saber a todas las estaciones en la BSS cuanto tiempo va a estar ocupado el medio. Todas las estaciones escuchando la trama de datos ajustan su NAV de acuerdo al campo de duración, el cual incluye el intervalo SIFS y el ACK que sigue a la trama de datos.

Page 29: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

29

Figura 24. Transmisión de una MPDU sin RTS/CTS Debido a que una estación fuente no puede oír su propia transmisión, cuando

ocurre una colisión la fuente continúa emitiendo la MPDU completa. Este fenómeno provoca que se desperdicie mucho ancho de banda por culpa de una MPDU corrupta. Las tramas de control RTS (Request to send) y CTS (Clear to send) se emplean para reservar ancho de banda del canal antes de efectuar una transmisión y para minimizar la cantidad de ancho de banda gastado cuando ocurre una colisión. RTS y CTS son relativamente pequeñas, RTS 20 octetos y CTS 14 octetos.

La estación fuente primero transmite la trama de control RTS (después de la

debida contienda por el canal) con una trama de datos o de gestión en cola para ser transmitida a su correspondiente destino. Todas las estaciones escuchando en la BSS leen el campo duración y adaptan su NAV. La estación destino contesta con un paquete CTS después de esperar un tiempo SIFS. Se vuelve a proceder a la actualización del NAV de las estaciones que están escuchando. Una vez después de la recepción con éxito del CTS la estación fuente ya sabe que el canal está virtualmente reservado para que transmita la MPDU. Las estaciones pueden decidir no usar nunca el RTS/CTS cuando las MSDU superan el límite dado por RTS_Threshold, o siempre usar RTS/CTS. En caso de colisión durante la transmisión de un RTS/CTS vemos como se desperdicia mucho menos ancho de banda que con el envío de una trama grande de MPDU. No obstante, en un medio poco cargado el retardo se incrementa debido a la sobrecarga de las tramas RTS/CTS.

Page 30: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

30

Figura 25.Transmisión de una MPDU usando RTS/CTS En ocasiones para mejorar la fiabilidad es interesante fragmentar una MPDU en

varios trozos si se supera un valor dado por el parámetro Fragmentation_ Threshold. Cuando una MSDU se fragmenta, todos los fragmentos se transmiten en secuencia. El canal no se libera hasta que la MSDU completa se ha transmitido correctamente o la estación fuente no recibe un ACK correctamente. La estación fuente mantiene el control del canal durante toda la transmisión de la MSDU, esperando únicamente un periodo de un SIFS entre la recepción de un ACK y la transmisión del siguiente fragmento.

Para asegurar que el proceso de espera mantenga la estabilidad, se utiliza una

espera exponencial binaria. Los intentos repetidos y fallidos se traducen en periodos de espera cada vez mayores, hecho éste que ayuda a reducir la carga. En el caso de que este mecanismo no existiera se podría dar la siguiente situación: dos o más estaciones intentan transmitir al mismo tiempo, ocasionando una colisión. Ambas intentan retransmitir inmediatamente, causando una nueva colisión.

1.2.2. Función de coordinación puntual (PCF) PCF es un método de acceso alternativo implementado sobre DCF, cuya función consiste en un sondeo realizado por un elemento central de sondeos (coordinador puntual, Point Coordinator). El PC permite a las estaciones sondeadas transmitir sin la necesidad de contienda por el canal. La función del PC está realizada por el AP dentro de cada BSS. Las estaciones que pueden funcionar en el periodo libre de contención (CFP, Contention Free Period) reciben el nombre de CF-aware stations.

El intervalo de repetición de CFP (CFP_rate) se usa para determinar con que frecuencia ocurre el PCF. Dentro de un intervalo de repetición una parte el tiempo es asignada a tráfico libre de contienda y el resto es asignado a tráfico por contienda. El intervalo de repetición CFP se inicia con una trama beacon transmitida por el AP. Su función es la sincronización y la temporización. Una vez que la CFP_rate se establece se procede a decidir la duración del CFP. La máxima duración del CFP está determinada por un parámetro llamado CFP_Max_Duration. El valor mínimo de CFP_Max_Duration es el tiempo para transmitir dos MPDUs de tamaño máximo,

Page 31: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

31

incluyendo sobrecarga, la trama beacon inicial y una trama CF-End. El valor máximo de la CFP_Max_Duration es el intervalo de repetición CFP menos el tiempo para transmitir correctamente una MPDU de tamaño máximo durante el CP. Durante el CFP solo pueden transmitir estaciones en respuesta a un sondeo del PC o para transmitir un ACK un tiempo SIFS después de la recepción de una MPDU. Al comienzo del intervalo CFP, el PC sondea el medio. Si aparece vacío durante un periodo PIFS, el PC transmite una trama beacon para iniciar el CFP. El PC empieza la transmisión CF un periodo SIFS después de la transmisión de la trama beacon enviando una CF-poll (no datos), Data o CF-poll+ Data trama. El PC puede terminar inmediatamente el CFP enviando una trama CF-End. La habilidad para combinar tramas de sondeo con asentimientos y tramas de datos provoca un aumento de la eficiencia. Si el PC falla al recibir un ACK de una trama transmitida, el PC espera un intervalo de PIFS y continua emitiendo por la siguiente estación en la lista de sondeo.

Figura 26. Coexistencia del PCF y DCF

Figura 27. Detalle del periodo libre de contienda

Page 32: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

32

2. QoS en 802.11

Actualmente poseemos un gran ancho de banda en las LAN inalámbricas que supera las velocidades de transmisión de hasta 54 Mbps. Sin embargo, esto no es suficiente para soportar servicios multimedia como pueden ser la voz o el video. Estos servicios requieren imponer severas restricciones en cuanto a parámetros como el retraso, el jitter o la pérdida de paquetes. En otras palabras las comunicaciones multimedia requieren un soporte de calidad de servicio (QoS, Quality of Service). Primero realizaremos un análisis de las limitaciones en QoS de las tecnologías DCF y PCF de acceso inalámbrico IEEE 802.11. 2.1. Limitaciones de DCF DCF ha sido diseñado para proveer igual probabilidad de acceso al medio a todas las estaciones contendiendo para acceder a él de una manera distribuida. La anterior tecnología DCF no tiene medios para distinguir distintas prioridades en las tramas de usuarios. DCF no contiene los mecanismos para garantizar ancho de banda, retraso de paquetes, límites de retraso o jitter para flujos multimedia de gran prioridad. DCF ha sido diseñado básicamente para proveer un servicio del tipo best-effort. 2.2. Limitaciones de PCF Aunque PCF ha sido diseñado para soportar tráfico con limitaciones temporales hay varios puntos que la hacen muy pobre en cuanto a QoS. Hay cuatro hechos fundamentales que justifican esta deficiencia.

En PCF alternamos una parte del tiempo en modo CFP (Contention Free Period) y otra en modo CP (Contention Period) formando lo que conocemos como SF (Super

Frame). La duración en el tiempo de la SF es un parámetro del sistema que necesita ser optimizado, ya que tiene un impacto directo en el retardo observado en las aplicaciones.

El segundo hecho es que el uso de un adecuado mecanismo de sondeo para

conceder el acceso al medio es un elemento clave hacia la elección de una asignación de recursos eficaz. Las especificaciones sugieren un algoritmo de sondeo basado en el método round-robin. Debido a que existen diferentes tipos de tráfico con diferentes calidades de servicio un simple mecanismo round-robin no es suficiente para soportar los distintos requisitos de QoS.

Tercero, la transmisión durante el intervalo CP tiene un impacto directo sobre

cuando empieza el CFP, y en consecuencia, en el retraso en el sondeo de las estaciones durante el CFP. Esto afecta de forma severa a la QoS e introduce retrasos impredecibles en cada CFP.

Cuarto, la alternancia entre CFP y CP puede introducir gran cantidad de

sobrecarga si el tamaño de la supertrama se vuelve pequeño. Pero en cambio, para mantener un límite pequeño de retraso usando PCF la supertrama debe ser pequeña. Tenemos pues dos limitaciones contradictorias.

Page 33: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

33

2.3. El estándar IEEE 802.11e Este estándar pretende dar los mecanismos de soporte para aplicaciones sensibles al retardo y que requieren QoS como voz y video. En IEEE 802.11e se hacen distinciones entre estaciones que no requieren soporte de QoS, conocidas como nQSTA

y aquellas que lo requieren QSTA. Para dar soporte a ambas se introduce una tercera función de coordinación conocida como Hybrid Coordination Function (HCF). El uso de esta nueva función de coordinación es obligatorio para las QSTAs. HCF incorpora dos nuevos mecanismos de acceso: el mecanismo basado en contienda Enhanced

Distributed Channel Acces (EDCA) y el HCF Controlled Channel Acces (HCCA). Una de las principales características de HCF es la definición de cuatro categorías de acceso (Access Categories, AC) a colas y ocho colas de flujo de tráfico (Traffic Stream, TS) en la capa MAC. Cuando una trama llega a la capa MAC, es etiquetada con un Identificador de Prioridad de Tráfico (Traffic Priority Identifier, TID) de acuerdo a sus requisitos de calidad de servicio, el cual puede tomar valores de 0 a 15. Las tramas con valores de TID del 0 al 7 son mapeadas usando cuatro colas AC usando las reglas de acceso EDCA. Por otro lado, las tramas con valores de TID del 8 al 15 son mapeadas en las ocho colas TS usando las reglas de acceso de HCF controlled. Las colas TS tienen un control parametrizado estricto de la QoS mientras las colas AC permiten el aprovisionamiento de múltiples prioridades. Otra característica principal del HFC es el concepto de oportunidad de transmisión (Transmisión Oportunity, TXOP), el cual define la toma de tiempo de transmisión dedicado a cada estación. Enhanced Distributed Channel Access (EDCA)

EDCA ha sido diseñado para usar el sistema basado en contienda priorizando las distintas QoS de los mecanismos soportados. En EDCA, hay dos métodos para soportar la diferenciación de servicios. Uno de ellos está basado en usar diferentes IFS para distintos ACs. El segundo método consiste en asignar distintos tamaños de ventana de contención CW a cada uno de los diferentes ACs. Cada AC forma una entidad EDCA independiente con su propia cola y su propio mecanismo de acceso basado en DCF con su propio Arbitration Interframe Space (AIFS [AC]=SIFS + AIFSN [AC] * SlotTime) con su propia CW [AC] ( [AC]CWmax [AC]CW [AC]CWmin ≤≤ ). Si se presenta una colisión entre las colas dentro del mismo QSTA, el que tiene la prioridad más alta es el que obtiene el derecho de transmisión. Esto significa que la cola que gana el derecho para transmitir obtiene una oportunidad de transmisión. Cada TXOP tiene un límite de duración (TXOPLimit) durante el cual el AC puede transmitir. HCF Controlled Channel Access (HCCA)

HCCA es una extensión del PCF de 802.11, alterna un periodo libre de contienda CFP con un periodo de contienda. El papel del PC ahora lo realiza una entidad llamada Hybrid Coordinator (HC). En el CFP el HC sondea las estaciones privilegiadas. Una estación responde a un sondeo en una cantidad SIFS de tiempo, si falla el HC toma el control del canal de nuevo. Ahora el HC sondea la siguiente estación o envía un CFEnd si no hay más estaciones para ser sondeadas. El CP está ahora dividido en dos partes el CP convencional, donde todos los nodos compiten por el canal usando la técnica aleatoria de backoff y el Controlled Access Period (CPA), donde el HC da el acceso al flujo que necesita garantías de QoS. Después el HC deja el canal

Page 34: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

34

para los accesos basados en contención hasta que necesita garantizar acceso explícito para un flujo particular para transmitir datos. 3. 802.11n La norma 802.11n permite una mejora en las prestaciones recibidas por las aplicaciones respecto al resto de las normas vistas en este documento. Los dos motivos principales son el uso múltiples antenas (MIMO) así como la incorporación de las técnicas de QoS de la norma 802.11e. En la actualidad se ha aprobado el borrador 2.0 de la norma lo que garantiza que el diseño de hardware se mantendrá sin cambios en la norma final. Ello ha permitido que diversos fabricantes como D-Link, Cisco o Apple lleven a algunos meses vendiendo productos 802.11n en el mercado. Pensamos que esta tecnología es de sumo interés para el proyecto por aportar las siguiente ventajas: 3.1. Múltiples entradas/múltiples salidas (MIMO)

Las interfaces 802.11 suelen tener una sola antena, en caso de tener más de una en una configuración de diversidad se seleccionaba la antena que ofrecía mejor calidad de señal. Es decir, solo existe una cadena para procesar la señal, o cadena RF. La tecnología MIMO se basa en que existen múltiples antenas cada una de las cuales tiene su propia cadena de radiofrecuencia, cada una de las cadenas puede recibir o transmitir de forma simultanea mejorando de forma extraordinaria el rendimiento. El procesamiento de recepción simultánea tiene ventajas para resolver la interferencia de múltiples rutas y puede mejorar la calidad de la señal recibida más allá de la simple diversidad. Cada cadena de radiofrecuencia y su antena es la responsable de transmitir un flujo espacial. Una sola trama se puede descomponer y multiplexar a través de múltiples flujos espaciales, que se vuelven a montar en el receptor. Las configuraciones MIMO se suelen describir con la abreviatura “YxZ”, siendo Y y Z enteros utilizados para hacer referencia al número de antenas del transmisor y al número de antenas del receptor. 3.2. Mejoras de eficiencia MAC de TGnSync Actualmente hay dos grupos desarrollando la norma 802.11n que se encuentra en fase de borrador, estos dos grupos son TGnSync y WWiSE. El objetivo inicial del grupo N era conseguir un rendimiento neto de más de 100Mbps después de restar toda la sobrecarga, el espacio entre tramas y los acuses de recibo. En el propósito final se superará con creces ese número. Existen dos vías para alcanzar dichas velocidades: mejorar la eficiencia de MAC o incrementar la velocidad de datos máxima. En el momento actual la propuesta de TGnSync es la que tiene más apoyo y probablemente será la base para la especificación 802.11n aunque es posible que incorpore alguna característica de WWiSE.

La eficiencia de MAC 802.11 es normalmente baja, es muy difícil exceder entre el 50 y el 60 por ciento de la velocidad de bits nominal de la capacidad subyacente. Cada trama a transmitir requiere un encabezado de trama de capa física así como la sobrecarga pura de la transmisión del preámbulo. MAC 802.11 añade más sobrecarga al requerir que cada trama tenga acuse de recibo. En TGnSync la eficiencia en la capa

Page 35: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

35

MAC se mejora a través del desarrollo de una suma de tramas y de las ráfagas así como cambios para las directivas de acuse de recibo. 3.2.1. Canales, modos de radio y coexistencia En algunas legislaciones no está permitido, pero las propuestas TGnSync admiten hasta una anchura de canal de 40MHz. Cuando las estaciones tienen grandes cantidades de datos para transmitir, se puede negociar un uso temporal de un canal más ancho antes de volver al funcionamiento de los 20MHz. Hay dos tipos de redes en función de la coexistencia con tecnologías anteriores, las redes de modo puro están compuestas solo de estaciones de 802.11n. No obstante, la mayor parte del funcionamiento de las redes se llevará a cabo en modo mixto, es decir, en coexistencia con redes heredadas en el mismo canal y se pueden aceptar asociaciones de estaciones más antiguas como 802.11b/g. Las redes de modo puro siguen ignorando las peticiones de asociación de estaciones más antiguas y enviando tramas Beacon con un elemento de información que dirige las estaciones asociadas para utilizar sólo los nuevos modos de transmisión 802.11n. Los puntos de acceso en modo mixto son visibles para los dispositivos heredados porque transmiten las Beacon utilizando el formato heredado. Los puntos de acceso en redes mixtas administradas dividen activamente el tiempo entre las transmisiones de alto rendimiento y las transmisiones heredadas. De una forma muy parecida a la división entre el periodo sin contención y el periodo con contención, un AP que está operando en modo mixto administrado permitirá a las estaciones heredadas su división de tiempo a la vez que utilizan mecanismos similares para que el mecanismo de protección reserve algo de división de tiempo sólo para estaciones MIMO. El nuevo borrador implementa el canal de 40MHz estableciendo el uso de dos bandas de 20MHz, en lugar de una con la capacidad total. El sistema escaneará el entorno en busca de dispositivos heredados que pudieran no “entender” el mayor ancho de banda. Si los encontrara, comenzaría a comunicarse con ellos enviando datos sólo sobre una de las dos bandas de 20MHz. Aunque en tal caso el rendimiento global quedará reducido al soportado por un único canal, la tecnología MIMO recogida por el estándar remediará en cierta medida la pérdida de velocidad. 3.2.2. Suma y ráfagas Las estaciones 802.11 normalmente envían tramas en el orden en el que se reciben. Por motivos de rendimiento, es muy deseable reordenar las tramas de forma que puedan combinarse en tramas de suma más grandes. La suma es una función de capa MAC que empaqueta diversas tramas MAC en una sola trama PLCP para la transmisión. Se colocan diversas tramas en la misma trama PLCP, con un delimitador apropiado entre ellas. El delimitador tiene un pequeño campo reservado, un campo de longitud para la siguiente trama MAC, un CRC para proteger el delimitador y un único patrón para ayudar a recuperar tramas individuales de la trama de suma. Las tramas MAC se colocan en la trama de suma sin modificación y contiene todo el encabezado y CRC MAC. Incluso aunque se pierda una trama de la suma se puede recibir con éxito el resto de las tramas.

Page 36: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

36

El intercambio de las tramas sumadas sólo es posible cuando el canal se ha configurado para ello. El remitente de una trama de suma, denominada iniciadora, tiene que enviar una trama de Control de suma de iniciadora (IAC, Initiator Aggregation

Control). Las tramas IAC funcionan de una forma muy parecida a las tramas RTS. Cuando se recibe la IAC, el sistema de destino, denominado sistema contestador, genera una trama de control de suma de contestador (RAC). Las tramas RAC funciona de forma parecida a las tramas CTS. Cuando se reciben tramas sumadas, se requiere un acuse de recibo, por ello se define un nuevo tipo de acuse de recibo, el ACK de bloque (BlockACK), que se puede utilizar para acusar recibo de todas las tramas MAC contenidas en una trama de suma.

Para mejorar la eficiencia MAC se define un algoritmo de compresión del

encabezado MAC para su uso junto con las tramas agregadas. Las tramas entre dos destinos comparten la mayoría de los campos en el encabezado MAC, más notablemente las direcciones MAC dentro del paquete. Por consiguiente se asigna un ID del encabezado (HID, Header ID) de un byte a un conjunto único de tres direcciones MAC dentro de una trama MAC. El ID del encabezado también puede contener el campo Duración de la trama de suma, así como los dos bytes para el control QoS. Con este sistema conseguimos recortar considerablemente la sobrecarga debida a las tramas MAC. 3.3. Ahorro de potencia TGnSync define el protocolo de Intercambio del modo de recepción cronometrado (TRMS, Timed Receive Mode Switching) para conservar energía y ampliar la duración de la pila. En los sistemas MIMO se puede ahorrar potencia significativamente cerrando las cadenas de RF sin utilizar, pero conservando una sola cadena activa para supervisar el enlace radio Los dos estados del sistema se denominan MIMO habilitado para una capacidad de recepción completa y MIMO deshabilitado cuando se cierran todas las cadenas de RF excepto una. 3.4. Estructura de un canal y velocidades básicas MIMO Si consideramos los dos anchos de canal existente en la 802.11n y canales sin solapamiento tendremos el siguiente esquema de funcionamiento: Número máximo de canales sin solapamiento1

5 GHz 802.11a: 20 MHz: 21 802.11n: 20 MHz: 21 40 MHz: 9

2.4 GHz 802.11b/g: 20 MHz: 3 802.11n: 20 MHz: 3 40 MHz: 1

1. Datos tomados del producto Cisco Aironet 1250 Series Access Point (Cisco formó parte desde el inicio del consorcio TGnSync)

Page 37: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

37

Podemos observar como el esquema de funcionamiento en el modo de ancho

deecanal de 20 MHz posee el mismo número de canales que las tecnologías predecesoras más empleadas en nuestro país, esto nos puede resultar útil a la hora de la planificación en frecuencias de un escenario que tuviésemos en funcionamiento con la tecnología heredera. En el modo de ancho de banda de 40MHz observamos como podemos emplear hasta un máximo de 21 canales sin solapar, esto nos puede resultar útil a la hora de planificar entornos que requieran una gran reutilización de las frecuencias con el uso de microceldas.

Las velocidades de datos en el canal físico dependen de varios factores, estos son:

• Factor de ancho de banda del canal: los canales de 20MHz son el punto de referencia y se asignan a un factor de ancho de banda de canal 1. Los canales de 40MHz transportan más del doble de datos y se asignan a un factor de ancho de banda de 2,25.

• Cantidad de flujos espaciales: la cantidad de flujos espaciales puede ser igual a

1, 2, 3 ó 4. Tiene que ser menor o igual que la cantidad de antenas de transmisión. Es obligatorio admitir al menos dos flujos espaciales.

• Bits codificados por subportadora: pueden ser 6 para 64 QAM, 4 para 16

QAM, 2 para QPSK ó 1 para BPSK. • Tasa de código: puede ser 1/2 cuando se utiliza con BPSK, 1/2 ó 3/4 cuando se

utiliza con QPSK ó 16 QAM o 2/3, 3/4 ó 7/8 cuando se utiliza con 64 QAM.

• Factor de intervalo de protección: el intervalo de protección básico es de

800ns y se le asigna factor 1. Los intervalos de protección de 400ns incrementan ligeramente el rendimiento y se les asigna un factor de 1,11.

Podemos aplicar la siguiente fórmula para calcular las velocidades de datos:

Velocidad de datos (Mbps) = 12 x factor de ancho de banda del canal x número de flujos espaciales x bits codificados por la subportadora x tasa de código x factor de intervalo de protección.

Page 38: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

38

1. Datos tomados del producto Cisco Aironet 1250 Series Access Point (Cisco formó parte desde el inicio del consorcio TGnSync)

2. Índice MSC (Modulation and Coding Scheme): es un índice que determina el número de flujos espaciales, la modulación, la tasa de código y el ancho del canal.

3. GI (Guard Interval): un período de guarda permite al receptor sobreponerse del efecto del retraso multitrayecto.

En la tabla podemos observar como se pueden conseguir a veces las mismas tasas de transmisión en el medio físico jugando con los distintos parámetros del sistema arriba mencionados.

Page 39: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

39

3.5. Resumen de las ventajas de 802.11n

• Velocidades de transmisión de datos en el medio físico radio de hasta 300Mbps, mientras que las anteriores tecnologías 802.11a/g llegaban como máximo a 54Mbps. Esto supone un incremento de hasta 5 veces más.

• Velocidades de transmisión neta de datos de usuario (eliminado preámbulos, cabeceras, acuses de recibo y toda la sobrecarga para las opciones de administración del protocolo) de más de 100Mbps, mientras que con las tecnologías herederas 802.11a/g se llegaba como mucho a unos 25Mbps de transmisión de datos de usuario. Esto supone de nuevo un incremento de cuatro o cinco veces más.

• Sistemas de antenas MIMO que permite la existencia de varias cadenas de radiofrecuencia transmitiendo flujos de datos a la vez aprovechando fenómenos físicos como la propagación multicamino para incrementar la tasa de transmisión y reducir la tasa de error. Además los sistemas MIMO reducen las zonas muertas de cobertura gracias a la diversidad de antenas.

• Coexistencia con las tecnologías herederas 802.11a/b/g con la posibilidad de emplear técnicas administrativas que otorguen un tiempo exclusivo en cada periodo de funcionamiento a las estaciones de nueva generación 802.11n.

• Utilización más eficiente del espectro radioeléctrico, antes con 802.11g teníamos esta relación 54Mbps/20MHz = 2.7bps/Hz, ahora podemos alcanzar 144Mbps/20MHz = 7.2bps/Hz.

• Todos los dispositivos de la nueva tecnología 802.11n soportan WMM (Wi-Fi Multimedia, también conocido por la especificación 802.11e) permitiendo el soporte de importantes aplicaciones que requieren especificaciones de QoS como pueden ser la VoIP o el video en tiempo real. Los dispositivos de las tecnologías herederas no suelen soportar este servicio, y por supuesto no están en las mismas condiciones de velocidad para que sean tan óptimas como con las 802.11n.

• Compromiso por parte de los fabricantes de actualizar por software sus equipos una vez que salga el estándar 802.11n definitivo, ya que actualmente este se encuentra en fase de borrador, en su versión 2.0. La aprobación del borrador 2.0 garantiza que ya no se requerirán más cambios en hardware para la aprobación del estándar final

Page 40: ANEXO B: ESTADO DEL ARTE 802bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%2FANEXO+B.pdf · PDM es la responsable de transmitir cualquier bit que recibe de PLCP en el aire

ANEXO B: Estado del arte 802.11 Universidad de Sevilla

40

4. Bibliografía [1] IEEE 802.11 Wireless Local Area Networks. Brian P. Crow, The MITRE Corporation, Indra Widjaja, Fujitsu Network Commmications, Jeong Geun Kim, University of Arizona, Prescott T. Sakai, Cypress Semiconductor. IEEE

Communications Magazine , September 1997

[2] Limitations and Capabilities of QoS Support in IEEE 802.11 WLANS. José Villalón, Pedro Cuenca and Luis Orozco-Barbosa [3] Redes Wireless 802.11. Matthew S. Gast. O’ Reilly. Anaya Multimedia [4] Supporting Real-Time Applications with Better QoS Guarantees in 802.11. Kiran Diwakar and Sridhar Iyer. School of Information Technology IIT Bombay