Spelling suggestions: "subject:"comunicaciones móviles"" "subject:"omunicaciones móviles""
1 |
Modelo de Propagación Electromagnética en una Red Utran (Umts Terrestrial Radio Access Network)Cuevas Rodríguez, Gabriel Ignacio January 2009 (has links)
En esta memoria se realiza un estudio de propagación de ondas electromagnéticas en una red de tercera generación 3G bajo el estándar UMTS. El trabajo está motivado por la necesidad de formalizar conceptos y procedimientos para el diseño de radio propagación en los sistemas de comunicaciones móviles de tercera generación.
El objetivo general es el estudio de la propagación de ondas electromagnéticas en el espacio en el espectro utilizado por la tecnología 3G, mediante la consideración de los factores que la dominan y los principales modelos que las caracterizan. Como resultado se propone un modelo que permita predecir el nivel de potencia en un terminal móvil considerando las variaciones espaciales que experimenta la señal de radio frecuencia propagada.
Los objetivos específicos de este trabajo consideran entender el funcionamiento de una red 3G bajo el estándar UMTS y la realización de un modelo que permita obtener las pérdidas de trayectoria en ambientes de propagación indoor y outdoor de una onda de radio frecuencia. El modelo es validado haciendo uso de la red 3G de Entel PCS y analizando el grado de eficiencia por comparación con los valores medidos de potencia recibida.
El estudio enfatiza los fundamentos teóricos a través de una presentación analítica acuciosa. A partir de estos elementos son estudiados los modelos de propagación de Walfisch, Bertoni y Xia para el espacio outdoor, diversos modelos para la penetración de edificio y el modelo de factor de atenuación para el espacio indoor.
Con el fin de validar el funcionamiento del modelo propuesto, que se basa en los anteriores, se realizan diversas pruebas en la red con resultados satisfactorios. Es necesario destacar que el modelo propuesto difiere de los modelos utilizados normalmente, en que combina los casos de propagación outdoor e indoor, permitiendo conocer la propagación de la señal en todos los ambientes de su trayectoria.
Se concluye que para utilizar el modelo para la planificación de estas redes se requiere realizar un compromiso entre los resultados del modelo y los experimentales en las áreas donde se aplique, junto con un análisis de los mecanismos de propagación.
Como futuros estudios en el tema, se propone la evaluación experimental en un mayor número de casos del modelo de propagación propuesto. Además se plantea la asociación de diversos modelos con el fin de obtener parámetros que permitan realizar una evaluación comparativa con respecto a otras alternativas.
|
2 |
Desarrollo de servicios de Next Generation Tv para operador con Core Ims/Epc montado sobre LteRivas Sáenz, Sebastián Andrés January 2012 (has links)
La llegada de redes de cuarta generación cambia el paradigma de creación y consumo de contenidos. Este cambio se sustenta principalmente en las mejoras en la velocidad de conexión que ofrecen estas redes y en el uso de arquitecturas de red de próxima generación (NGN). Ambos factores hacen posible el despliegue de servicios convergentes que se caracterizan por permitir la interacción de servicios tradicionales bajo una misma plataforma.
El objetivo del presente trabajo de memoria es la utilización de la arquitectura de red IMS y la red de acceso LTE para el desarrollo de servicios de televisión de próxima generación de carácter convergente y que ofrezcan interfaces gráficas interactivas y amigables, logrando así sacar mayor provecho de las características que ofrecen estas tecnologías de red.
Este trabajo es parte de un proyecto de desarrollo continuo del Departamento de Ingeniería Eléctrica de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile que busca la creación de ambientes docentes para el estudio de redes 4G que aún no existen comercialmente en el país.
Tras una presentación del contexto y antecedentes respecto a las características principales de los conceptos involucrados, se presenta el diseño de dos servicios de televisión. En primer lugar, se muestra un servicio de IPTV básico que permite la elección flexible de contenido y la interacción con otros usuarios a través de video conferencias, llamadas de voz y mensajería de texto. En segundo lugar, en base al ambiente de creación de servicios Mobicents, se muestra la construcción de una plataforma web para la elección del contenido de video que permite el envío de trailers a dispositivos móviles y la posibilidad de compra de películas.
Una vez terminados los diseños, se hace un especial énfasis en detallar la implementación de los servicios mencionados con el propósito de aportar en el proceso de construcción de herramientas para el estudio de redes y facilitar su posterior puesta en marcha. Finalmente, se muestran diversas capturas de tráfico para verificar el correcto funcionamiento de los servicios.
En base a estas pruebas, se verifica que el trabajo cumple con los objetivos propuestos, en cuanto se logra la implementación de servicios de televisión convergentes sobre redes LTE en un ambiente de laboratorio controlado y replicable para futuras experiencias.
Es relevante el hecho de haber logrado estos desarrollos en base a un ambiente de creación de servicios, pues entrega un punto de partida para continuar con la mejora de estos servicios o la elaboración de nuevas experiencias de laboratorio en trabajos futuros.
|
3 |
Caracterización del canal radio móvil en el interior de edificios con múltiples plantas mediante técnicas de lanzado de rayosFlores Asenjo, Santiago José 25 June 2009 (has links)
Las técnicas de lanzado de Rayos son métodos de modelado determinista, basados en la teoría de la óptica Geométrica, que consisten en la distribución espacial uniforme, a partir de un transmisor puntual, de un número finito pero suficiente de rayos, con los que se pretende modelar la propagación de los frentes de ondas, así como su interacción con el entorno. En esta Tesis se proponen algunas técnicas especiales, analizando las ventajas y problemas que presentan, e incidiendo especialmente en la propagación tridimensional. Se presenta además, una variante particular denominada "Lanzado de Tubos", consistente en lanzar estructuras tridimensionales formadas por varios rayos. Su ventaja principal es que resulta mucho más facil determinar si se alcanza o no a un receptor concreto, no siendo necesario implementar complejos algoritmos de recepción, imprescindibles cuando se lanzan Rayos. Todas las técnicas son validadas mediante simulaciones que se han realizado en diversos entornos más o menos complejos. Concretamente, se comparan con las medidas obtenidas en una campaña realizada en el interior de la ETSIT DE Valencia. Los resultados son altamente satisfactorios. Por último, se puede demostrar que este tipo de modelado resulta perfectamente útil para simular los rápidos desvanecimientos que sufre la señal recibida con la propagación multi-camino, ajustandose bien a los modelos teóricos de distribución estadística / Flores Asenjo, SJ. (1998). Caracterización del canal radio móvil en el interior de edificios con múltiples plantas mediante técnicas de lanzado de rayos [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/5762
|
4 |
Contribución al diseño de los niveles físico y MAC/LLC de redes de comunicaciones móviles orientadas a aplicaciones y servicios multimediaSanz Gil, Roberto 23 March 2001 (has links)
Esta tesis tiene como objetivo final la propuesta de un protocolo de acceso al medio imbricado con los parámetros de nivel físico que dan soporte a dicho protocolo. Puesto que la propuesta se basa en un esquema TDMA, se eligen como base del análisis los sistemas de segunda generación GSM, TETRA y DECT, a partir de los cuales se extrapolan determinados parámetros a fin de sintonizarlos con los sistemas de tercera generación en su especificación TDMA. Se evalúan dichos sistemas a nivel físico sobre diferentes modelos de canal de propagación y distintas técnicas de compensación implementadas en el receptor: ecualizadores implementados sobre filtros transversales y antenas adaptativas. Además, se implementan y evalúan algoritmos de ecualización sencillos como LMS o RLS y más complejos como algoritmos bidireccionales sobre ecualizadores DFE. La elección de una u otra opción condicionará fuertemente el diseño del protocolo de acceso propuesto en el subnivel MAC. / This thesis has as final aim the proposal of a medium access protocol (MAC) closely related to the physical layer parameters that support such protocol. As the proposal is based on a TDMA scheme, three representative systems belonging to the second generation of mobile communication systems have been chosen: GSM, TETRA and DECT, which are employed to extract some parameters in order to tune them with the third generation systems in its TDMA specification. Such systems are evaluated at physical layer over different propagation channel models with several compensation techniques implemented on the receiver. As well, equalizers based on digital filters and adaptive antennas are utilized. The equalization algorithms evaluated include from the simplest ones like LMS or RLS to bidirectional algorithms over DFE structure. Choosing one or another option will strongly condition the design of the proposed access protocol within the MAC sublayer.
|
5 |
Servicios de Valor Agregado en Tecnología 3GContreras Herrera, Gonzalo Francisco January 2008 (has links)
El objetivo general del presente trabajo de título es estudiar la tecnología 3G y el posible
comportamiento que podría tener la incorporación de ésta en Chile, específicamente los servicios
de Valor Agregado (SVA) tomando como referencia el modelo japonés, debido a su adelanto en
este tipo de tecnologías, con esto predecir el futuro del mercado móvil nacional.
Este estudio se centra en dos puntos relevantes de una implementación de tecnología, por
un lado, la tecnología misma y las capacidades que ésta puede entregar, y por otro, el mercado
nacional en conjunto con los SVA existentes y el análisis del modelo utilizado en Japón con
mayor énfasis en los nuevos servicios ofrecidos por NTT DoCoMo, líder de mercado en telefonía
móvil del país asiático.
En sus inicios, la telefonía móvil fue diseñada para la transmisión de voz, debido a las
limitaciones que poseía la tecnología de esa época. Hoy en día, la tecnología móvil posee un
mayor ancho de banda disponible, por es posible brindar una mayor gama de servicios y
aplicaciones.
Los servicios de valor agregado, muestran un alto potencial de crecimiento en el mediano
y corto plazo debido al impacto que provocan en el mercado, permitiendo a los clientes una mejor
experiencia de usuario. Se estima que por esa vía los operadores móviles aumenten el ingreso
promedio por abonado y mejoren los niveles de fidelización de usuarios.
Se determinaron y discutieron factores que podrían influir en el desarrollo de SVA en el
mercado nacional, tomando en consideración que Chile se encuentra en una etapa de desarrollo e
implementación de nuevos servicios. Entre ellos se pueden mencionar el cambio cultural que hoy
se vive entre las antiguas y las nuevas generaciones; el desarrollo de nuevas tecnologías de los
equipos móviles por parte de las empresas manufactureras; el ingreso de nuevos operadores al
mercado, tanto tradicionales como virtuales; y las decisiones gubernamentales ante la normativa
de televisión digital, la regulación de tarifas, y la portabilidad numérica.
Se concluye, que es inminente que las compañías operadoras generan planes de
fidelización distintos a los actuales y en este sentido, la tendencia mundial es seguir el ejemplo de
Japón, el que a través de un aumento de sus SVA ha creado un nuevo modelo de negocio.
|
6 |
Contribución a la evaluación de parámetros de diseño en la función de handover para un sistema de comunicaciones móviles avanzado. Propuesta de gestión de clavesBarba Martí, Antoni 21 June 1996 (has links)
Las nuevas tendencias globalizadoras de la economia y la apertura a nivel internacional de numerosos países en el mundo con la formación de grandes bloques, como por ejemplo, la Unión Europea han propiciado la aparición de una nueva generación de sistemas de comunicación móvil que integra los operadores de diferentes países y que permite el uso de satélites para una mayor cobertura mundial. Este tipo de comunicaciones, basadas en sistemas móviles de tercera generación permitirán en el futuro dar soporte a abonados para realizar cualquier tipo de comunicación sin restricciones en el área de servicio, la forma, ni instante de tiempo elegido. Estos sistemas, se denominan Universal Mobile Telecommunication System (UMTS) y Future Public Land Mobile Telecommunication System (FPLMTS) y tienen prevista su entrada en funcionamiento a partir del año 2000. En este tipo de entornos se plantea el estudio del handover como uno de los procedimientos de movilidad con requerimientos de prestaciones más fuertes. Se especifica sobre diversas clases de celdas (macroceldas, microceldas y picoceldas) y sobre diferentes tipos de dominios de gestión y seguridad en los que está estructurado el sistema UMTS. Como consecuencia del análisis de requerimientos de esta nueva red, se propone una gestión inteligente del handover. Para ello, y en base a determinados parámetros de la red y a mediciones realizadas en el radioenlace, se evalua un algoritmo de selección de la celda más óptima. Entre los parámetros y mediciones considerados directamente relacionados con la gestión de tráfico en la red, se encuentran la probabilidad de bloqueo en el handover y en el establecimiento de una llamada. Entre las mediciones realizadas a partir del radioenlace a tener en cuenta por el terminal móvil, se encuentra el nivel de señal, calidad en la transmisión ( por efecto de atenuaciones, desvanecimientos, etc ).Otros parámetros a considerar se refieren a la movilidad del terminal móvil (tales como velocidad, distancia del terminal móvil a cada una de las estaciones base, tiempo de duración de la llamada, etc). Éstos estarán relacionados con el período de obtención de las muestras y/o parámetros, necesarios para la evaluación del algoritmo propuesto.El algoritmo de handover descrito se aplica a un escenario formado con clusters de microceldas integrados en celdas mayores denominadas macroceldas paraguas. Se utilizan canales prioritarios en las microceldas, con asignación de buffers para procesar determinado tipo de peticiones cuando exista un elevado índice de congestión. Además se utilizan las celdas paraguas para procesar el tráfico de desbordamiento de las microceldas.Como resultado, se plantea una función que permite determinar óptimamente una serie de celdas candidatas en la fase de decisión de entre las celdas monitorizadas por el terminal móvil a las que puede invocarse un handover. Se plantea la función para diversos escenarios de redes posibles constatando un resultado óptimo tanto para las prestaciones en la ejecución del handover como para su integración en la gestión del sistema. Adicionalmente, y a modo de aplicación, se estudia el handover desde un punto de vista de las implicaciones en seguridad que plantea. Ya desde los años ochenta, las comunicaciones móviles analógicas tuvieron aplicación en entornos donde se transmitia información sensible (p.e. policia, gobierno, militares...) sin embargo, la red no proporcionaba medidas especiales de seguridad para proteger la información. Hubo que esperar a la entrada de los sistemas digitales de segunda generación a finales de los años ochenta (p.e. GSM ó DECT) para que se adoptaran servicios de protección a la información del usuario.Dada la gran cobertura de estas redes, se requiere de una adecuada arquitectura de seguridad para proteger la información tanto de los usuarios como del mismo sistema. El aspecto más característico y principal foco de amenazas en este tipo de redes es el radioenlace, por ser un medio abierto a cualquier intruso. De los procedimientos de movilidad que afectan al radioenlace, el handover es el que más requerimientos de prestaciones y dificultades plantea para la adecuada provisión de servicios de seguridad al usuario. En general, se exigen retardos muy pequeños para afectar lo menos posible la comunicación entre la estación base y el terminal móvil.Se plantean diversos servicios de seguridad como confidencialidad e integridad de la señalización o de la información de usuario, o bien autentificación y control de acceso en el cambio de dominios con la consiguiente gestión de claves para su integración en el handover. Por tanto, se pueden plantear handovers con distintos grados de seguridad, entre entornos con distintas celdas dentro de una misma entidad de control o bien entre dominios de seguridad y/o entornos administrativos distintos. Dentro del handover, se hace énfasis en dos fases, decisión y ejecución. Se propone un algoritmo de decisión inteligente que integra una gestión de claves (clave pública de la nueva estación base, NBTS) y que permite la confidencialidad e integridad, mediante algoritmos de clave pública, de la información de señalización a partir de ese instante de tiempo. En la tesis, se parte del trabajo que se ha realizado previamente dentro de proyectos europeos como MONET y ATDMA del RACE. Se ha trabajado en los requerimientos que debía satisfacer UMTS, se han especificado una serie de amenazas al sistema y se han planteado unos servicios que lo protegen de los riesgos detectados en seguridad.El estudio de los mecanismos disponibles para la puesta en funcionamiento de los servicios de seguridad propició el desarrollo de una arquitectura de seguridad basada en el uso de algoritmos de clave pública y de certificados, inspirada en la recomendación X.509. La propuesta surge debido a la similitud de funcionamiento y distribución de las bases de datos en la red fija UMTS y la especificada por X.500. Después de un pormenorizado análisis de funciones y protocolos, se propone el uso de los certificados y algoritmos de clave pública para la protección de la señalización en la red de acceso a UMTS. Para su validación, se analiza el procedimiento más representativo y más crítico en cuanto a prestaciones, el handover.En la fase de ejecución, se distribuye la clave pública del terminal, así como las claves secretas para la confidencialidad e integridad de información de usuario (uso de algoritmo de clave secreta). En el caso de cambios de dominios de seguridad y/o red, la política de seguridad del operador de red decide sobre la necesidad de invocación de autentificación y control de acceso.Como resultado, se han planteado protocolos de ejecución en el handover, se han configurado unos modelos y hecho simulaciones donde se han evaluado los diferentes tipos de protocolos sobre redes avanzadas de comunicaciones móviles en entornos de macroceldas y microceldas. Dada una arquitectura UMTS con unos determinados requerimientos de prestaciones en el handover, se ha analizado una variante de protocolo de ejecución de handover con la gestión de claves adecuada para proporcionar los servicios de confidencialidad e integridad de información de usuario así como las necesidades de autentificación según el cambio de entidades y entornos efectuado. Se analizan prestaciones relacionadas con el retardo (debido a diversas causas: tráfico, bit-rate del radioenlace, velocidad de procesado en el cifrado (descifrado), longitud de paquetes, etc ) de los protocolos mediante programas constatando que se cumplen los requerimientos especificados por el sistema UMTS. Se observa, sin embargo, que la mayor dificultad estriba en los handover entre picoceldas, por ser entornos de reducidas dimensiones y con mayor densidad de usuarios llamantes. Por tanto, se constata la necesidad de diseñar una arquitectura con enlaces mucho más rápidos entre estaciones base para soportar las grandes cantidades de información de señalización con los retardos especificados para picoceldas. Después de un detallado estudio comparativo sobre una arquitectura de bases de datos distribuida, se ha escogido una arquitectura de seguridad basada en X.509. Se utilizan certificados para la gestión de claves y el uso de algoritmos criptográficos de clave pública (como RSA) para confidencialidad e integridad de la información de señalización. La confidencialidad e integridad de la información de usuario se realiza con algoritmos de flujo de clave secreta dado el elevado bit - rate ( < 2 Mbps ) especificado en UMTS.Los programas se han realizado tomando como base el uso del algoritmo RSA con la posibilidad de trabajar a 64 Kbps. Se han estudiado diferentes velocidades de cifrado así como la posibilidad de uso de otros tipos de firmas digitales. Se observa que uno de los principales inconvenientes del uso de certificados en la gestión de claves en el handover es la longitud de éstos. Dado que el bit - rate sobre el radioenlace es limitado, el retardo en el envío de estos certificados puede llegar a ser excesivo para los requerimientos de calidad de servicio exigidos. Por ello se ha empezado a plantear el uso de curvas elípticas para la realización de las firmas digitales en los certificados por requerir claves con menos bits si bien esta evolución no se contempla en la presente tesis.
|
Page generated in 0.106 seconds