Logo Studenta

ANALANALISISRENDIMIENTO802-11

¡Este material tiene más páginas!

Vista previa del material en texto

INSTITUTO POLITECNICO NACIONAL 
 
 ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA 
 UNIDAD PROFESIONAL “ADOLFO LOPEZ MATEOS” 
 
INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA 
 
 “ANÁLISIS DEL RENDIMIENTO DEL ESTÁNDAR 
 802.11N EN AMBIENTES ABIERTOS CON 
PRESENCIA DE VEGETACIÓN” 
 
 TESIS 
 
 QUE PARA OBTENER EL TÍTULO DE: 
 INGENIERO EN COMUNICACIONES Y ELECTRÓNICA 
 
PRESENTAN: 
 
CEDILLO ROJAS URIEL ULISES 
CERVANTES PACHECO NERI RAZIEL 
 
ASESOR: 
ING. TIRSO JAVIER SALAZAR SANDOVAL 
 
 
 MÉXICO, D.F. MAYO 2015
 
_________________________________________________________________________ 
 iii 
 
OBJETIVO GENERAL 
 
Proponer un modelo de propagación que describa el nivel de atenuación para un enlace 
punto a punto operando con el estándar 802.11n en entornos abiertos con presencia de 
vegetación. 
ESTRUCTURA DEL TRABAJO 
 
 En el capítulo I, se habla de la importancia de las redes de comunicación en la 
computación, las ventajas de la tecnología inalámbrica, el estándar IEEE 802.11, así como 
algunos trabajos relacionados con el estudio de la tecnología inalámbrica en ambientes con 
vegetación. 
 En el capítulo II, se aborda de manera más profunda el estándar IEEE 802.11, que 
es el objeto de este estudio, describiendo la arquitectura general del mismo, su formato de 
trama, capa física, y métodos de acceso al medio. 
 El capítulo III, presenta la configuración y características de los equipos empleados, 
los programas utilizados, el estudio de la vegetación en el ambiente y las condiciones en el 
que se hicieron las pruebas, el análisis de los resultados obtenidos y el desarrollo seguido en 
la obtención del modelo de pérdidas de información propuesto. 
 En las conclusiones, se exponen, además del resultado alcanzado, algunas 
recomendaciones de estudio y la importancia del presente trabajo, y se compara con 
algunos otros resultados obtenidos en otros campos de investigación similar. 
 
 
 
 
_________________________________________________________________________ 
iv 
 
CONTENIDO 
 
OBJETIVO GENERAL .................................................................................................................................... III 
ESTRUCTURA DEL TRABAJO ........................................................................................................................ III 
CONTENIDO ................................................................................................................................................ IV 
INDICE DE FIGURAS ..................................................................................................................................... VI 
INDICE DE TABLAS ...................................................................................................................................... VII 
CAPÍTULO I ANTECEDENTES ....................................................................................................................... 8 
1.1 IMPORTANCIA DE LAS REDES ................................................................................................................... 9 
1.2 VENTAJAS DE LA TECNOLOGÍA INALÁMBRICA ......................................................................................... 9 
1.3 ESTANDAR IEEE 802.11........................................................................................................................... 11 
1.4 ESTADO DEL ARTE .................................................................................................................................. 12 
CAPÍTULO II PROTOCOLO 802.11............................................................................................................... 17 
2.1 ARQUITECTURA GENERAL ...................................................................................................................... 19 
2.1.1 EL ESTÁNDAR 802.11 Y SU RELACIÓN CON EL MODELO OSI .......................................................... 20 
2.2 FORMATO GENÉRICO DE TRAMA 802.11 ............................................................................................... 22 
2.3 CAPA FÍSICA "PHY" ................................................................................................................................. 22 
2.3.1 SUBCAPA FÍSICA (PMD) .................................................................................................................. 23 
2.3.2 SUBCAPA FÍSICA DE PROCEDIMIENTO DE CONVERGENCIA (PLCP) ................................................ 23 
2.4 FORMATO DE TRAMA NIVEL PHY ........................................................................................................... 24 
2.4.1 TIPOS DE MODULACIÓN ................................................................................................................. 25 
2.4.1.1 MAPEO DE SÍMBOLOS ............................................................................................................................ 27 
2.4.1.2 DSSS ......................................................................................................................................................... 29 
2.4.1.3 FHSS ......................................................................................................................................................... 29 
2.4.1.4 MODULACIÓN QAM ................................................................................................................................ 31 
2.4.1.5 BIT ERROR RATE (BER) ............................................................................................................................ 31 
2.4.2 SISTEMAS SISO Y MIMO .............................................................................................................. 33 
2.4.3 OFDM ............................................................................................................................................. 36 
2.4.4 ANCHO DE BANDA ......................................................................................................................... 37 
2.4.5 INTERVALOS DE GUARDA ............................................................................................................... 37 
2.5 CAPA DE ENLACE DE DATOS ................................................................................................................... 37 
2.5.1 CAPA MAC ...................................................................................................................................... 38 
2.5.1.1 SERVICIO DE DATOS ASÍNCRONOS .......................................................................................................... 38 
2.5.1.2 SERVICIOS DE SEGURIDAD ....................................................................................................................... 38 
2.5.1.3 SERVICIOS DE ORDENAMIENTO DE MSDU's ............................................................................................ 39 
2.5.1.4 FUNCIÓN DE COORDINACIÓN DISTRIBUIDA ............................................................................................ 39 
2.5.1.5 FUNCIÓN DE COORDINACIÓN PUNTUAL ................................................................................................. 40 
2.6 FORMATO DE TRAMA NIVEL MAC .......................................................................................................... 40 
2.6.1 IEEE 802.2 O SUBCAPA LLC ............................................................................................................. 41 
2.6.1.1 MODOS DE OPERACIÓN .......................................................................................................................... 42 
2.7 MÉTODOS DE ACCESO AL MEDIO...................................................................................................... 42 
 
_________________________________________________________________________v 
 
 
CAPÍTULO III ANÁLISIS E IMPLEMENTACIÓN ............................................................................................ 45 
3.1 CONFIGURACIÓN DE LA RED .................................................................................................................. 46 
3.1.1 CONEXIÓN PUNTO A PUNTO .......................................................................................................... 47 
3.2 SELECCIÓN Y CONFIGURACIÓN DE LOS EQUIPOS ................................................................................... 47 
3.2.1 CONFIGURACIÓN DEL EQUIPO ENGENIUS ENS200 COMO PUENTE INALÁMBRICO "BRIDGE" ...... 50 
3.2.2 CONFIGURACIÓN DEL EQUIPO ENGENIUS ENS200 COMO PUNTO DE ACCESO ............................. 54 
3.3 USO DEL PROGRAMA IXCHARIOT PARA EL ENVÍO DE DATOS ................................................................. 56 
3.4 REPORTE Y ANÁLISIS DE RESULTADOS / RESULTADOS DE MEDICIONES ................................................. 60 
3.4.1 ENLACE EN ENTORNO CON VEGETACIÓN NULA "LINEA DE VISTA" ............................................... 62 
3.4.2 ENTORNO CON VEGETACIÓN LEVE ................................................................................................ 64 
3.4.3 ENLACE CON ENTORNO CON VEGETACIÓN MODERADA ............................................................... 66 
3.4.4 ENTORNO CON VEGETACIÓN DENSA ............................................................................................. 69 
3.5 CÁLCULOS DEL FACTOR DE ATENUACIÓN DEBIDO A ENTORNOS CON VEGETACIÓN CITADINA ............. 71 
CONCLUSIONES .......................................................................................................................................... 89 
GLOSARIO .................................................................................................................................................. 91 
BIBLIOGRAFÍA ............................................................................................................................................ 95 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
_________________________________________________________________________ 
vi 
 
INDICE DE FIGURAS 
 
Figura 1.1 Comparación en el consumo de energía entre el estándar IEEE 802.11 n y g.......................................... 12 
Figura 1.2 Pérdidas causadas por el follaje y el efecto tierra..................................................................................... 14 
Figura 2.1 Arquitectura y componentes del estándar 802.11................................................................................... 19 
Figura 2.2 Conexión de una red fija con una 802.11 por medio de un portal........................................................... 20 
Figura 2.3 Niveles del modelo OSI............................................................................................................................. 21 
Figura 2.4 Relación entre el modelo OSI y el estándar 802.11.................................................................................. 21 
Figura 2.5 División de la capa física "PHY" en el estándar 802.11............................................................................. 23 
Figura 2.6 Primitivas entre la capa física y la capa de enlace de datos..................................................................... 24 
Figura 2.7 Formato de trama nivel "PHY"................................................................................................................. 24 
Figura 2.8 Tipos de Modulación................................................................................................................................ 26 
Figura 2.9 Símbolo en amplitud y cuadratura........................................................................................................... 26 
Figura 2.10 Mapeo de bits......................................................................................................................................... 27 
Figura 2.11 Diagrama de constelación para una modulación 8 QAM........................................................................ 28 
Figura 2.12 Distribución de canales en modulación DSSS......................................................................................... 29 
Figura 2.13 Modulación FHSS.................................................................................................................................... 30 
Figura 2.14 Tasas de error para sistemas de modulación QAM................................................................................ 32 
Figura 2.15 Sistema SISO........................................................................................................................................... 34 
Figura 2.16 Sistema MIMO........................................................................................................................................ 34 
Figura 2.17 Diversidad espacial en un sistema MIMO............................................................................................... 35 
Figura 2.18 Modulación OFDM.................................................................................................................................. 36 
Figura 2.19 Capa de enlace de datos......................................................................................................................... 38 
Figura 2.20 Formato de trama nivel MAC.................................................................................................................. 41 
Figura 2.21 Intercambio entre estaciones mediante la función de coordinación distribuida................................... 43 
Figura 3.1 Enlace de tipo punto a punto.................................................................................................................... 46 
Figura 3.2 Menús de la configuración de las tarjetas de red..................................................................................... 49 
Figura 3.3 Menú principal de la antena EnGenius ENS200........................................................................................ 50 
Figura 3.4 Menú de propiedades del sistema............................................................................................................ 51 
Figura 3.5 Menú de configuraciones IP...................................................................................................................... 52 
Figura 3.6 Menú de Spanning tree............................................................................................................................. 52 
Figura 3.7 Menú de red inalámbrica.......................................................................................................................... 53 
Figura 3.8 Ventana de visualización de equipos en el entorno.................................................................................. 53 
Figura 3.9 Especificaciones de la transmisión de datos y red.................................................................................... 54 
Figura 3.10 Propiedades del sistema......................................................................................................................... 55 
Figura 3.11 Menú de red inalámbrica........................................................................................................................ 55 
Figura 3.12 Vista general del programa IxChariot...................................................................................................... 57 
Figura 3.13 Icono AddPair (conexión punto a punto)................................................................................................ 57 
Figura 3.14 Ventana de configuración de red punto a punto.................................................................................... 58 
Figura 3.15 Ventana de selección de script...............................................................................................................58 
Figura 3.16 Opciones de configuración de script....................................................................................................... 59 
Figura 3.17 Ventana de ejecución de la prueba......................................................................................................... 60 
Figura 3.18 Conexión punto a punto con línea de vista............................................................................................. 61 
Figura 3.19 Diseño del enlace en entorno con vegetación........................................................................................ 62 
Figura 3.20 Av. Luis Enrique Erro dentro de la Unidad Profesional Zacatenco del IPN.............................................. 63 
Figura 3.21 Av. Juan de Dios Bátiz dentro de la Unidad Profesional Zacatenco del IPN............................................ 64 
Figura 3.22 Gráfica de bytes promedio perdidos en entornos con vegetación leve................................................. 66 
Figura 3.23 Av Manuel de Anda y Barredo dentro de la Unidad Profesional Zacatenco del IPN............................... 67 
 
 
 
_________________________________________________________________________ 
 
 vii 
 
Figura 3.24 Gráfica de bytes promedio perdidos en entornos con vegetación moderada....................................... 68 
Figura 3.25 Entorno de vegetación a un costado de la biblioteca nacional del IPN.................................................. 69 
Figura 3.26 Gráfica de bytes promedio perdidos en entornos con vegetación densa............................................. 70 
Figura 3.27 Gráfica de BER en entorno con vegetación leve..................................................................................... 73 
Figura 3.28 Gráfica de BER en entorno con vegetación moderada............................................................................ 75 
Figura 3.29 Gráfica de BER en entorno con vegetación densa.................................................................................. 76 
Figura 3.30 Gráfica de la relación S/N en entorno con vegetación leve.................................................................... 77 
Figura 3.31 Gráfica de la relación S/N en entorno con vegetación moderada.......................................................... 79 
Figura 3.32 Gráfica de la relación S/N en entorno con vegetación densa................................................................. 80 
Figura 3.33 Gráfica de la comparación de α en entorno con vegetación leve.......................................................... 87 
Figura 3.34 Gráfica de la comparación de α en entorno con vegetación moderada................................................. 87 
Figura 3.35 Gráfica de la comparación de α en entorno con vegetación densa........................................................ 88 
 
INDICE DE TABLAS 
 
Tabla 2.1 Tabla de verdad del diagrama de constelación para una modulación 8 QAM........................................... 28 
Tabla 2.2 Tasa de error para diferentes tipos de modulación digital (BER 10
-6
)........................................................ 33 
Tabla 3.1 Características del equipo EnGenius ENS200............................................................................................. 48 
Tabla 3.2 Perdida de bytes en enlace en línea de vista............................................................................................. 63 
Tabla 3.3 Enlace con vegetación leve........................................................................................................................ 65 
Tabla 3.4 Bytes perdidos para enlace con vegetación moderada.............................................................................. 67 
Tabla 3.5 Bytes perdidos para enlace con vegetación densa..................................................................................... 69 
Tabla 3.6 BER para entorno con vegetación leve....................................................................................................... 73 
Tabla 3.7 BER para entorno con vegetación moderada............................................................................................. 74 
Tabla 3.8 BER para entorno con vegetación densa.................................................................................................... 75 
Tabla 3.9 Relación S/N para entorno con vegetación leve....................................................................................... 77 
Tabla 3.10 Relación S/N para entorno con vegetación moderada............................................................................ 78 
Tabla 3.11 Relación S/N para entorno con vegetación densa................................................................................... 79 
Tabla 3.12 Coeficiente de atenuación αv para entorno con vegetación leve............................................................. 81 
Tabla 3.13 Coeficiente de atenuación αv para entorno con vegetación moderada................................................... 82 
Tabla 3.14 Coeficiente de atenuación αv para entorno con vegetación densa.......................................................... 82 
Tabla 3.15 Coeficiente de atenuación αv por mínimos cuadrados para entorno con vegetación leve..................... 84 
Tabla 3.16 Coeficiente de atenuación αv por mínimos cuadrados para entorno con vegetación moderada........... 85 
Tabla 3.17 Coeficiente de atenuación αv por mínimos cuadrados para entorno con vegetación densa.................. 86 
 
 
CAPÍTULO I 
 ANTECEDENTES 
_________________________________________________________________________ 
En este capítulo presentamos la importancia de las redes, antecedentes de la tecnología 
inalámbrica, protocolos ventajas y equipos que la utilizan así como trabajos previos sobre la 
misma____________________________________________________________________ 
 
8 
 
CAPÍTULO I ANTECEDENTES 
 
 A lo largo de la historia, el ser humano ha buscado los medios necesarios para poder 
establecer una comunicación, desde el manejo de señales de humo, el envió de cartas, el 
telégrafo, hasta la actualidad con la radio, la televisión y el Internet. El desarrollo de las 
telecomunicaciones responde a la necesidad constante de comunicación de las personas con 
el mundo aunque se encuentren en diferentes lugares. 
Generalmente se interpreta a la comunicación que sucede entre personas y/o 
sistemas que se encuentren geográficamente distantes como telecomunicaciones [1], pero 
que actualmente, y en el sentido estricto de la ingeniería, se habla de ésta cuando la forma 
de transferencia involucra una propagación electromagnética: así pues, ni el correo 
tradicional, ni las formas primitivas de mensajes enviados mediante sonido o señales 
visuales se incluyen entre ellas [2]. 
En las telecomunicaciones debe de haber una transferencia efectiva de información 
entre dos puntos, por lo cual deben existir 4 componentes esenciales. 1) dispositivo de 
transmisión, 2) un mecanismo de transporte, 3) un dispositivo de recepción 4) que el 
transmisor solo envié la información que sea compatible con el receptor [3]. Al conjunto de 
estos componentes es lo que denominamos una red de telecomunicaciones. La codificación 
y el método de transferencia de información sobre el mecanismo de trasporte se conoce 
como protocolo. 
___________________________________________CAPITULO I | ANTECEDENTES 
 9 
 
 
1.1 IMPORTANCIA DE LAS REDES 
 
Independientemente del tipo de tecnología, ya sea alámbrica o inalámbrica, la 
importancia de las redes de comunicaciones radica en la capacidad de poder establecer 
conexión para intercambiar información entre dos o más puntos, además que gracias al 
internet, el impacto y penetración que ha tenido entre en los usuarios ha llevado al 
desarrollo de la infraestructura de las redes de forma exponencial. 
La necesidad de los usuarios de permanecer conectados y en constantecomunicación, ha contribuido al desarrollo de las redes de comunicaciones como la 
telefonía, el cableado de fibra óptica, etc. Y cabe aclarar que al hablar de Internet, este no 
es precisamente una red de comunicación como tal, sino que es una unión de muchas redes 
independientes ,y que una red puede ser desde una conexión punto a punto de dos 
computadoras o dispositivos (por ejemplo Bluetooth) hasta la creación de una red de 
trabajo en una oficina (LAN). 
 El crecimiento de las redes también ha sido apoyado por diversos sectores que se 
han visto beneficiados gracias al envió y recepción de información en tiempo real, como los 
son el sector gubernamental, financiero, empresarial, entre otros. Por ejemplo en la 
actualidad podemos realizar una transferencia bancaria desde cualquier lugar, el uso de 
base de datos por parte de los gobiernos para tener una logística de control como por 
ejemplo las importaciones y exportaciones, etc. 
1.2 VENTAJAS DE LA TECNOLOGÍA INALÁMBRICA 
 
 El uso de Internet como medio de información y comunicación ha originado una 
gran demanda de acceso las 24 horas al día, los 7 días a la semana sin importar la 
ubicación, por lo que es preciso disponer de un acceso flexible a la red en cualquier 
momento. 
 
CAPITULO I | ANTECEDENTES___________________________________________ 
10 
 
En este tipo de comunicación la interfaz que separa al emisor del receptor es el 
espacio libre, por lo que la transmisión se realiza a través de este, de un equipo a otro; es 
aquí donde se encuentran una serie de factores (atenuación, reflexión, refracción, difracción 
de la señal) que influyen de manera directa en la calidad de la señal al disminuir su energía 
(potencia) de propagación. 
 Las capacidades que ofrece la tecnología inalámbrica, además de solucionar esta 
demanda, proporcionan mayor comodidad y movilidad, brindando acceso a la red en 
cualquier lugar. Ahora, con la evolución de la tecnología inalámbrica se proporcionan 
conexiones de datos estables y rápidas, no solo entre computadoras, si no entre una gran 
variedad de dispositivos tales como: impresoras, celulares, televisiones, scanners, etc. 
 Las WLANs proporcionan más libertad a los usuarios que se encuentran en 
movimiento para que accedan a la red. A través de una red sin cables, los usuarios pueden 
acceder a todos los recursos y servicios de una red dentro de un edificio, casa ,sala de 
conferencias, la cafetería o una oficina. Los usuarios no están limitados a unos 
determinados puntos de acceso a través de cables fijos para acceder a la red, sino que 
pueden hacerlo en cualquier momento y en cualquier lugar dentro del área de cobertura. 
 El uso de tecnología inalámbrica ofrece a los usuarios diversas ventajas entre las 
más importantes se pueden mencionar las siguientes [5]: 
i. Acceso de dos o más dispositivos dentro de una misma red. 
ii. Compatibilidad entre diversos dispositivos de red, para la creación de 
aplicaciones de red mas robustas. 
iii. Configuración de red simplificada para instalaciones en crecimiento o 
emplazamientos de acceso público, como aeropuertos, hoteles y centros de 
convenciones. 
iv. Para conectarse a recursos de red, como bases de datos e impresoras. 
 
v. Acceso remoto para administradores de redes, facilitando el soporte y la 
resolución de problemas locales. 
___________________________________________CAPITULO I | ANTECEDENTES 
 11 
 
 
Sin embargo, así como este tipo de tecnología ofrecen ventajas, también hay 
desafíos que se tienen principalmente en el terreno de la seguridad, la cobertura, capacidad 
de transmisión así como velocidad de trasmisión utilizando la menor cantidad de recursos 
posibles. 
El mayor problema de las comunicaciones inalámbricas recae en el ámbito de la 
seguridad, pues, cualquier equipo dentro del área de cobertura de la red, puede acceder a 
ella [6]. Esto supone la intrusión de cualquier equipo no autorizado a nuestra red, pudiendo 
acceder a cualquier tipo de archivo de índole personal y profesional, ya sean documentos, 
fotos y videos personales, pero sobre todo a cuentas de banco, correo etc. 
Otro de los problemas más importantes de las comunicaciones inalámbricas es la 
interferencia que existe en el medio, ya que en este se encuentran una gran cantidad de 
señales, mismas que interactúan con la señal que se está enviando provocando en esta 
interferencia, además las construcciones, vegetación, vehículos, etc, provocan atenuación 
en la señal, que pueden llegar a reducir considerablemente la distancia a la cual pueden 
establecer conexión dos dispositivos [7], y la cual es el estudio del presente trabajo. 
1.3 ESTANDAR IEEE 802.11 
 
 El estándar IEEE 802.11, define el funcionamiento e inter-operatividad de las redes 
inalámbricas. Haciendo uso de la banda ISM (Industrial, Scientific and Medical) para la 
definición del estándar de WLAN, garantizando su validez global por ser una banda 
disponible a nivel mundial. La banda ISM es para uso comercial sin licencia, limitando la 
potencia de transmisión para las redes locales inalámbricas a 100 mW [8]. 
El protocolo IEEE 802.11 o WI-FI es un estándar de comunicaciones de la IEEE 
que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de 
enlace de datos). La norma no especifica tecnología ni aplicaciones, sino simplemente las 
especificaciones para la capa física para la transmisión inalámbrica y la capa de control de 
acceso al medio MAC. 
CAPITULO I | ANTECEDENTES___________________________________________ 
12 
 
 
1.4 ESTADO DEL ARTE 
 
Pese a que actualmente se puede encontrar una gran cantidad de información acerca 
del estándar IEEE 802.11n, como conceptos técnicos, características, comparaciones con 
otros estándares, ventajas y desafíos; solo pocos artículos hablan de los efectos en la 
propagación de una señal electromagnética en entornos con presencia de vegetación. 
La mayoría de los artículos e investigaciones que se hacen con respecto al estándar, 
tales como su rendimiento, análisis de interferencias, modelos de propagación y perdidas, 
etc. Están enfocadas en su mayoría, a entornos de propagación en interiores de casas, 
edificios o en salas de conferencia[9], en donde se realizan mediciones de pérdidas de señal 
en la capa física, encontrando básicamente dos modelos que predicen algunos de los efectos 
en el rendimiento y en la energía irradiada, en este caso, dentro de salas de conferencia 
grande. 
Una de las investigaciones realizadas del desempeño y análisis del estándar IEEE 
802.11n en espacios exteriores, es una comparación de las características de este estándar 
con respecto al IEEE 802.11g, tales como distancia de cobertura, la relación señal a ruido y 
el consumo de energía tal como se observa en la figura 1.1 [10]. 
 
 
Figura 1.1 Comparación en el consumo de energía entre el estándar IEEE 802.11 n y g. 
 
___________________________________________CAPITULO I | ANTECEDENTES 
 13 
 
 
En la figura 1.1 se puede observar que el consumo de la energía es más eficiente en 
el estándar IEEE 802.11n que en el estándar IEEE 802.11g en una transmisión en espacios 
exteriores. Hay artículos, en los que se estudiaron el desempeño de las características del 
estándar IEEE 802.11n en dos tipos de entornos: en una oficina típica y en una oficina con 
interferencia controlada [11]. Y cuyos resultados muestran que en un entorno típico hay una 
mejora del desempeño importante en comparación con estándares anteriores (IEEE 802. 
11a/b/g). 
También hay trabajos que muestran ya una investigación en la propagación de la 
señal en entornos con vegetación, en los cuales se trata de establecer un modelo de 
propagación para predecir la atenuación especifica debida a ramas y hojas de los arboles, y 
cuyos resultados arrojan que la atenuación especifica depende de la frecuencia, polarización 
y de las características tantofísicas como geométricas de estas [12]. 
 
Así mismo, existen recomendaciones por parte de la ITU, para evaluar la atenuación 
debida a la vegetación, entre las frecuencias comprendidas entre los 30 MHz y los 60 GHz, 
donde se establece, que los efectos de la despolarización son despreciables para frecuencias 
menores a los 38 GHz, así mismo, sus resultados arrojan que la atenuación especifica, para 
zonas con arboles con hojas es un 20 % superior (20 dB/m) a zonas con arboles sin 
hojas[13]. 
 
 En el documento [14] se trata, sobre el desarrollo de un modelo que contempla el 
efecto del follaje y el efecto de tierra en la propagación de una onda en las bandas de 
frecuencia UHF y VHF para ver la perdida de propagación en el interior de un bosque, en 
resultados, al igual que en [12], establece que su modelo de perdida por propagación, 
depende de la frecuencia, la altura de la antena, y de la densidad de follaje dentro del 
bosque tal como se observa en la figura 1.2. 
 
 
CAPITULO I | ANTECEDENTES___________________________________________ 
14 
 
 
 
 Figura 1.2 Pérdidas causadas por el follaje y el efecto tierra 
 
Un trabajo complementario hecho en [15] demuestra también que, aparte del 
fenómeno de despolarización, la reflexión del suelo de un terreno forestal espeso juega un 
papel importante en la propagación de ondas de radio en las bandas de VHF y UHF, al 
investigar un modelo de propagación en entornos boscosos, haciendo comparaciones, con 
modelos, antes establecidos, pero en la banda de frecuencias comprendidas desde 1-100 
MHz. 
 Es necesario tratar de establecer una estimación del área de cobertura en la 
instalación de una red inalámbrica, WiMAX, Wi-Fi, Bluetooth and ZigBee, como el 
propuesto en [16], en donde se hace una comparación en la propagación de una onda en dos 
situaciones diferentes, en verano, cuando hay mayor vegetación, y en invierno, cuando casi 
toda la vegetación es mínima. Para que así, la distancia de comunicación entre dispositivos 
vecinos se maximice y pueda cubrir un área determinada. 
Así como estimar el área de cobertura es importante también la estimación del 
número de dispositivos de red, necesarios para cubrir un área fija en ambientes boscosos 
como el presentado en [17]. 
 
 
___________________________________________CAPITULO I | ANTECEDENTES 
 15 
 
 
Este estudio se hizo, mediante un análisis de conexión punto a punto entre dos 
dispositivos, procurando cubrir muchos puntos entorno al área boscosa, para determinar en 
conjunto un área de cobertura, pero a la cual, por ser variable, de un entorno boscoso a otro, 
no es eficiente, recalcando en sus conclusiones la necesidad de establecer una ecuación para 
la propagación en este tipo de ambientes. 
En otro estudio realizado se [18], abre la posibilidad de instalar redes inalámbricas 
de tipo malla, en entornos boscosos, pues se argumenta que este tipo de red se ha 
convertido en una solución eficaz para ampliar la zona de cobertura, sin necesidad de una 
infraestructura de comunicación existente como la telefonía fija o movil. Haciendo 
referencia, de la construcción por parte de la empresa Clemson, de una red inalámbrica de 
tipo malla en bosques muy densos para establecer un sistema de monitoreo y de 
observación acerca de la forma de propagación de la señal es estos entornos. 
Como se ha visto, algunas de esas publicaciones contienen mediciones del 
desempeño del estándar, donde se prueba la tasa de transmisión ajustando algoritmos, 
configuraciones de antena, potencia de transmisión/recepción y consumo de energía, sin 
embargo, como ya se menciono antes, los trabajos relacionados al análisis del estándar en 
entornos boscosos, todavía es muy poca, con respecto a otros tipos de entornos. Los 
trabajos que se encuentran en la actualidad sobre este estándar están enfocados 
principalmente a las redes de tipo WLAN, también se mencionan los beneficios de los 
actuales dispositivos WLAN de última generación. 
 
Debido a que en el presente trabajo, se realiza un análisis sobre el desempeño del 
estándar IEEE 802.11n basándonos en la información perdida que ocurre durante la 
propagación de una señal en entornos con presencia de una densidad de vegetación 
citadina, en la que dicho entorno es diferente al que se puede encontrar en un bosque o 
selva, y por lo tanto, también diferente con respecto a los trabajos antes mencionados, se 
propone un modelo de perdidas por propagación, mediante un método indirecto en la 
estimación de las pérdidas de propagación en lugares con vegetación. 
 
CAPITULO I | ANTECEDENTES___________________________________________ 
16 
 
 
Las pruebas que se han realizado a este estándar están en función de la distancia de 
separación entre un punto de acceso un y cliente, ya que es importante analizar el área de 
cobertura en que la señal propagada todavía es óptima. 
 
 La importancia en el estudio de la propagación de una señal en entornos con 
vegetación, responde a la necesidad de conectividad entre personas, independientemente 
del tipo de entorno en el que se encuentren, el uso de las redes es de vital importancia en el 
día a día de las personas, pues no solo nos permite mantenernos comunicados, es también, 
una importante herramienta que nos auxilia en el trabajo y entretenimiento. Además, los 
trabajos que se han hecho en torno, están enfocados hacia la propagación en entornos de 
vegetación más densas como lo son los bosques y selvas, asimismo, el tipo de tecnología, 
estándar y frecuencias de operación son diferentes, pues se enfocan en tecnología celular, 
WiMax, en el rango de los 5 GHz. 
CAPÍTULO II 
 PROTOCOLO 802.11 
_________________________________________________________________________ 
En este capítulo presentamos todo lo relacionado con el protocolo 802.11 de la IEEE, 
características principales y funcionamiento, ya que es la base de la tecnología inalámbrica 
WiFi_____________________________________________________________________ 
 
 17 
 
 
CAPÍTULO II PROTOCOLO 802.11 
 
 Se define como protocolo al conjunto de reglas de operación cuya función 
específica es regir el intercambio ordenado de datos a través de la red entre los distintos 
equipos que la conforman. Los protocolos pueden ser implementados por hardware, 
software o una combinación de ambos, estos se encuentran diseñados para la operación de 
sistemas abiertos, lo que significa que todos los sistemas serán compatibles, cualquiera que 
sea el fabricante [19]. 
 
 El estándar original de este protocolo se creó por el año de 1997, denominado IEEE 
802.11, que contaba con velocidades de hasta 2 Mbps y trabajaba en la banda de frecuencia 
2,4 GHz. La siguiente modificación apareció en 1999 y fue designada como IEEE 802.11b, 
esta especificación cuenta con velocidades de hasta 11 Mbps y trabaja en la banda de 
frecuencia 2,4 GHz; también se realizó una especificación de dicho estándar que trabaja 
sobre la banda de frecuencia de 5 GHz alcanzando los 54 Mbps utilizando OFDM [20], 
denominada 802.11a. Dicho estándar resulto incompatible con los equipos que trabajan 
sobre 802.11b. 
 
 En el año 2003 se desarrollo un estándar que utilizando OFDM alcanzaba las 
velocidades del estándar 802.11a, pero este trabajaba en la banda de frecuencia de 2.4 GHz 
además de que fue compatible con el estándar 802.11b, este estándar fue denominando 
IEEE 802.11g [21]. 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
18 
 
 
 Con el aumento de la demanda de las comunicaciones inalámbricas se crearon 
grupos y organizaciones que enfocaban en mejorar las características del estándar. Algunos 
de estos grupos eran HTSG (High Trought Study Group) y el TGn (Troughput Group) entre 
otros. A partir del surgimiento de estos grupos se comienza a desarrollar el estándar de la 
norma 802.11n, cuyos objetivos eran: 
 
 Obtenerun rendimiento mayor en la transmisión de datos, de por lo menos 
100 Mbps, como alternativa frente a FastEthernet; aunque ya se hablaba de 
velocidades superiores a los 300 Mbps. 
 Ser compatible con las normas anteriores. 
 Mejoras en los aspectos de seguridad y de confiabilidad en la transmisión. 
 
 Para Julio de 2005 el trabajo desarrollado por estos grupos arrojo una propuesta 
común después de varias revisiones y esfuerzos, en Marzo de 2006 se produce el primer 
borrador oficial llamado 802.11n draft 1.0 [22]. 
 
Este borrador incluye lo siguiente: 
 
 El uso de la tecnología de multiplicación espacial llamada MIMO (Múltiple-
Input Múltiple-Output ---- "Múltiple Entrada Múltiple Salida") 
 La agregación de paquetes en tramas tipo “jumbo” (mayor longitud) 
 Permitir canales de mayor ancho de banda (40 MHz en lugar de 20 MHz) 
 Mejorar la codificación de la señal para aumentar la eficiencia 
 
 Después de varias revisiones a dicho borrador, se replantearon algunas de sus 
características en el borrador TGn Draft 2.0, dando inicio a la creación de los primeros 
equipos denominados pre802.11n. En el que ya no hubo modificaciones sustanciales al 
hardware sino las posibles correcciones estaban basadas en la actualización del firmware de 
los equipos [23]. 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 19 
 
 
 Finalmente, y después de varias revisiones adicionales, se aprueba la norma el 11 de 
Septiembre de 2009. Poco después de la aprobación de la norma la organización WiFi 
Alliance comenzó a certificar productos basados en dicho documento a partir de Junio del 
2007 [24]. 
 
2.1 ARQUITECTURA GENERAL 
 
 
 La arquitectura del estándar IEEE 802.11 basa su funcionamiento en las redes de 
tipo WLAN que en menos de una década evolucionaron de tal manera que han pasado a 
convertirse en una tecnología fundamental para empresas y consumidores. 
 El estándar define la modalidad de interconexión entre estaciones utilizando el 
espacio libre como medio de propagación, lo que lo coloca en la actualidad como uno de 
los estándares de mayor interés para la evolución de las tecnologías de interconexión en 
área local. 
 Una red WLAN 802.11 está basada en una arquitectura de tipo celular, donde el 
sistema se divide en celdas, y cada una de ellas es llamada BSS (Basic Service Set) que es 
controlada por una estación base llamada AP, representado en la figura 2.1: 
 
 
Figura 2.1 Arquitectura y componentes del estándar 802.11 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
20 
 
 
 El sistema puede estar formado por una única celda con un solo AP o de manera 
más habitual por varias celdas donde los AP están unidos por un enlace de tipo troncal, 
siendo una red Ethernet la más usada. A este sistema en su conjunto se llama Sistema de 
Distribución (DS), es visto por las capas superiores del modelo OSI [25], como una única 
red 802.11 y se llama Conjunto de Servicios Extendidos (ESS). 
 
 Existe un elemento adicional llamado Portal que permite conectar redes fijas con 
redes 802.11 (inalámbricas), en ese caso la arquitectura queda de la siguiente manera 
representado en la figura 2.2: 
 
 
Figura 2.2 Conexión de una red fija con una 802.11 a través de un portal 
 
 Tal como se muestra en la figura 2.2 el portal tiene la función de enlazar una red 
alámbrica de tipo local (LAN) con una red local inalámbrica (WLAN) para que puedan 
comunicarse entre sí. 
 
2.1.1 EL ESTÁNDAR 802.11 Y SU RELACIÓN CON EL MODELO OSI 
 
 El modelo OSI fue creado por la Organización Internacional para la 
Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de 
arquitecturas en la interconexión de los sistemas de comunicaciones. 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 21 
 
 
 El núcleo del estándar es el modelo de referencia OSI, una normativa formada por 
siete capas o niveles representado en la figura 2.3 que definen las diferentes fases por el que 
se procesan los datos para transmitir de un dispositivo a otro sobre una red de 
comunicaciones [26]. 
 
Figura 2.3 Niveles del modelo OSI 
 
 Dentro del estándar son las dos primeras capas (Física y Enlace de Datos) en las que 
basa su funcionamiento, ya que a través de estas se define la forma en la que se transmite, 
procesa y recibe la información representado en la figura 2.4 pues incorporan componentes 
de la capa física y de enlace de datos [27]. 
 
 
Figura 2.4 Relación entre el modelo OSI y el estándar 802.11 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
22 
 
 
 El estándar 802.11 basa su funcionamiento en la especificación de la capa de acceso 
al medio común a las tecnologías LAN, es decir, al control de enlace lógico (LLC); 
incluyendo además la capa de control de acceso al medio (MAC) y dos capas físicas. 
 
 Dentro de la capa MAC están definidas una serie de reglas para determinar la forma 
en que los dispositivos obtienen acceso al medio y envían datos, pero los detalles de 
transmisión y recepción corresponden a la capa física. 
 
2.2 FORMATO GENÉRICO DE TRAMA 802.11 
 
 El estándar hace referencia a todas las configuraciones necesarias para establecer 
una conexión de tipo inalámbrico entre diferentes dispositivos, comúnmente conocido 
como WLAN en una red de tipo local. 
 La trama es la unidad de envió de datos que consta de una secuencia de bits 
organizada de manera cíclica, mediante la cual se establece la manera en que se transporta 
la información de control, direccionamiento y de carga útil. Para nuestro caso es de interés 
observar cómo se encuentran conformadas las tramas en los niveles MAC y LLC. 
 
2.3 CAPA FÍSICA "PHY" 
 
Esta capa se encarga de lo relativo a la topología de la red y de las conexiones dentro de la 
misma, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la 
información, define además el tipo de medio o medios físicos/virtuales por los que va a 
viajar la información, así como características mecánicas y eléctricas, codificación y 
descodificación de las señales, entre otras [28]. Esto implica una división de la capa física 
en dos subcapas representado en la figura 2.5: 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 23 
 
 
I. Physical Layer Convergence Protocol (PLCP). 
II. Physical Medium Dependent Layer (PMD). 
 
Figura 2.5 División de la capa física "PHY" en el estándar 802.11 
 
2.3.1 SUBCAPA FÍSICA (PMD) 
 
 La PDM (Subcapa dependiente del medio físico) define las características de los 
datos de usuario y el método de transmisión y recepción a través de un medio inalámbrico 
entre dos ó más estaciones. 
 Bajo la dirección de la subcapa física de procedimiento de convergencia (PLCP), la 
subcapa dependiente del medio físico (PMD), proporciona la transmisión y recepción de 
unidades de datos en la capa física entre dos estaciones a través de un medio inalámbrico. 
Para poder proporcionar esto, la PMD interactúa directamente con el medio inalámbrico y 
proporciona la modulación/desmodulación de la trama transmitida [29]. 
 
2.3.2 SUBCAPA FÍSICA DE PROCEDIMIENTO DE CONVERGENCIA (PLCP) 
 
 La subcapa PLCP define un método de mapeo para las unidades de datos de 
protocolo MAC (MPDUs), en un formato de trama compatible para enviar y recibir los 
datos de usuario y la información de administración, entre dos ó más estaciones usando la 
subcapa PMD. El PLCP También proporciona tramas entrantes desde el medio inalámbrico 
a la MAC. 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
24 
 
 
 La capa MAC se comunica a través de la subcapa (PLCP), mediante un conjunto de 
comandos fundamentales a través de un punto de acceso de servicio (SAP). Cuando la capa 
MAC indique que lo haga, el PLCP prepara unidadesMAC de datos de protocolo (MPDU) 
para la transmisión representado en la figura 2.6. 
 
 
Figura 2.6 Primitivas entre la capa física y la capa de enlace de datos 
 
2.4 FORMATO DE TRAMA NIVEL PHY 
 
 En el estándar existen una serie de lineamientos que sirven como base para 
garantizar la conectividad entre los diferentes dispositivos, como se ve en el modelo OSI, se 
organiza en niveles a través de los cuales se van agregando nuevos componentes para poder 
establecer comunicación representado en la figura 2.7: 
 
Figura 2.7 Formato de trama nivel "PHY" 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 25 
 
 
 PLCP preamble 12 símbolos OFDM: Su principal función es la 
sincronización de diferentes temporizadores entre el transmisor y receptor. Se 
compone de 10 secuencias. Es usado para proporcionar adquisición de 
tiempo-frecuencia. 
 
 Encabezado 40 bits: es trasmitido a través del campo Signal. Contiene la 
información necesaria para la identificación en la transmisión y recepción datos. 
 
 Señal 24 bits: Como se observa en la figura 2.7 Está compuesto por los 
subcampos Rate, Reserved, Lenght, Parity y Tail. Está codificada usando el 
esquema más sencillo de modulación BPSK y un código convolucional. 
 
 Modulación por división de frecuencia ortogonal (OFDM): Facilita la 
detección de los campos Tasa y Longitud, 6 bits de relleno son insertados al 
final del encabezado PLCP. 
 
 Información: contiene los campos de información: Service (16 bits), la 
PSDU, la cola o Tail y los bits de relleno. 
 
2.4.1 TIPOS DE MODULACIÓN 
 
 La modulación es la técnica que se emplea para poder transmitir la información a 
través del medio, esta se realiza mediante una señal llamada portadora. Una señal portadora 
tiene mayor frecuencia, en la cual se mapea la señal de información para poder ser 
transportarla a través de un medio.[30]. 
 El proceso de modulación aplica el flujo de bits a la portadora en la banda de 
frecuencia de operación. El proceso de modulación puede aplicarse a la amplitud, 
frecuencia o fase, representado en la figura 2.8: 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
26 
 
 
Figura 2.8 Tipos de Modulación 
 
 Frecuentemente, en lugar de utilizar una sola portadora, se emplean dos que están 
fuera de fase 90°. A estas dos portadoras se les conoce como componente in-phase "I" (en 
fase) y componente en "Q" (cuadratura) [31]. 
 
Figura 2.9 Símbolo en amplitud y cuadratura 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 27 
 
 
 En la figura 2.9 se muestra como se ubica un símbolo dentro del plano cuando se 
utiliza una doble portadora, cada portadora le otorga a nuestro símbolo una ubicación 
dentro del diagrama de coordenadas para generar lo que se llama constelación [31]. 
 
2.4.1.1 MAPEO DE SÍMBOLOS 
 
 Aunque es posible modular directamente la secuencia de bits en la portadora 
utilizando los métodos de amplitud, frecuencia o fase, también es posible transmitir mas 
bits en el ancho de banda disponible de la portadora mapeando grupos de bits en símbolos. 
Cada símbolo es representado mediante una señal que puede viajar a través de un medio 
específico, representado en la figura 2.10. 
 
Figura 2.10 Mapeo de bits 
 
 El mapeo de símbolos es el proceso por el cual se agrupan bits y se mapean dentro 
de las componentes de fase y cuadratura. Estas se representan en un sistema de coordenadas 
cartesianas con el componente I en el eje "X" y el componente Q en el eje "Y", para generar 
lo que se llama constelación de señales, representado en la figura 2.11 [32]. 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
28 
 
 
 
Figura 2.11 Diagrama de constelación para una modulación 8 QAM 
 
 Un diagrama de constelación es la representación en el plano complejo de los 
estados de símbolo en términos de amplitud y fase en los esquemas de modulación digital 
tales como QAM o PSK. En el caso de la figura anterior 3 bits representan un símbolo, la 
asignación de la ubicación de cada uno de estos se realiza mediante la codificación 
realizando una tabla de verdad. 
Entrada Binaria Fase de Amplitud de 
salida de 8 QAM Q I C 
0 0 0 -135° 0.765v 
0 0 1 -135° 1.848v 
0 1 0 -45° 0.765v 
0 1 1 -45° 1.848v 
1 0 0 135° 0.765v 
1 0 1 135° 1.848v 
1 1 0 45° 0.765v 
1 1 1 45° 1.848v 
 
Tabla 2.1 Tabla de verdad del diagrama de constelación para una modulación 8 QAM 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 29 
 
2.4.1.2 DSSS 
 
 El Espectro Expandido de Secuencia Directa (DSSS) que se encontraba en un 
principio en un rango de frecuencia entre 900 MHz, es uno de los métodos de codificación 
de canal más utilizado para la transmisión de señales digitales, también conocido en 
comunicaciones móviles como DS-CDMA (acceso múltiple por división de código en 
secuencia directa) [33]. Representado en la figura 2.12. 
 
Figura 2.12 Distribución de canales en modulación DSSS 
 
 El espectro ensanchado por secuencia directa es una técnica de codificación que 
utiliza un código de pseudorruido para "modular" digitalmente una portadora, de tal forma 
que aumente el ancho de banda de la transmisión y reduzca el nivel de potencia en 
cualquier frecuencia dada. La señal resultante tiene un espectro muy parecido al del ruido, 
de tal forma que a todos los receptores les parecerá ruido menos al que va dirigida la señal. 
 
2.4.1.3 FHSS 
 
 El estándar 802.11 define un conjunto de canales FH espaciados a lo largo de la 
banda de 2,4 GHz. La cantidad de canales, como ocurre con DSSS, depende de la región, 
por ejemplo, pueden existir hasta 79 canales en Norteamérica y en la mayor parte de 
Europa, y solo 23 en Japón. 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
30 
 
 
 Como se mencionó anteriormente el rango de frecuencia exacta varía según la 
ubicación. El PMD FHSS transmite PPDUs saltando de canal a canal, de acuerdo a una 
secuencia de salto pseudoaleatoria particular, que distribuye uniformemente la señal a 
través de la banda de frecuencia operativa [34]. Representado en la figura 2.13. 
 
Figura 2.13 Modulación FHSS 
 
 Una vez que la secuencia de saltos se configura en un AP, las estaciones se 
sincronizarán automáticamente de acuerdo a esta. La tecnología de espectro ensanchado 
por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una 
determinada frecuencia durante un intervalo de tiempo llamada dwell time (tiempo de 
permanencia) inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y 
se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va 
transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. 
 El orden en los saltos en frecuencia se determina según una secuencia 
pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben 
conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, 
aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por 
el que se realiza la comunicación [35]. 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 31 
 
 
2.4.1.4 MODULACIÓN QAM 
 
 La modulación de amplitud en cuadratura (QAM, por Quadrature Amplitude 
Modulation) es una forma de modulación digital, donde la información está contenida tanto 
en amplitud como en la fase de la portadora transmitida [36]. 
 En QAM, los tonos son representados como la sumatoria de dos señales que están 
en fase o fuera de fase con respecto a un reloj. Estas señales son llamadas I (en fase) y Q 
(por cuadratura). 
 Los sistemas FSK, BPSK y QAM son sistemas M-arios, con la modulación M-aria 
se logra tener mayores velocidades debido a que unsolo evento de portadora representa 
más de un bit. M-ario es un término derivado de la palabra binario, donde "M" es un 
número que representa la cantidad de condiciones o combinaciones posibles para la 
agrupación binaria que se considere. 
 
La cantidad de condiciones de salida se calcula con la siguiente ecuación 2.1: 
 
M =2N Ec. (2.1) 
Donde: 
 N =Cantidad de bits codificados 
 M= Cantidad de combinaciones posibles de salida con N bits 
 
2.4.1.5 BIT ERROR RATE (BER) 
 
 En las modulaciones de tipo digital, existe una técnica para determinar el porcentaje 
de ruido en función de la energía y se le denomina BER (tasa de bit erroneo) mediante la 
cual se cuantizan la cantidad de bits que llegaron con error respecto a la cantidad de bits 
que fueron enviados dentro de un intervalo de tiempo [37]. 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
32 
 
 
 Para el caso de la modulación QAM existe una tasa de errores en función de los 
niveles de la misma, representada en la figura 2.14. 
 
 Figura 2.14 Tasas de error para sistemas de modulación QAM 
 
 La tasa de error para cada tipo de modulación nos permite conocer en nivel de 
energía que debemos tener como mínimo para que la transmisión de una señal sea exitosa, 
porque de no ser asi el nivel de ruido estaria por encima del nivel de energia de la señal asi 
se ve en la imagen anterior cuando menor relación señal a ruido tengamos el porcentaje de 
error se menor de igual manera y viceversa. 
 
 Así mismo se recomienda que para que un sistema de comunicación sea confiable 
debe tener un BER de por lo menos 10
-6
, por lo que los valores de la relación señal a ruido 
para un BER de 10
-6
 los tenemos en la siguiente tabla para diferentes modulaciones. 
 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 33 
 
Tabla 2.2 Comparación de tasa de error en diferentes 
tipos de modulación digital (BER 10
-6
 ) 
 
Modulación Relación C/N 
(dB) 
Relación Eb/N0 
(dB) 
BPSK 10.6 10.6 
QPSK 13.6 10.6 
4-QAM 13.6 10.6 
8-QAM 17.6 10.6 
8-PSK 18.5 14 
16-PSK 24.3 18.3 
16-QAM 20.5 14.5 
32-QAM 24.4 17.4 
64-QAM 26.6 18.8 
 
 En la tabla anterior nos muestra una Relación Portadora (C) / Ruido (N) contra una 
relación de energía por bit (Eb) / Densidad espectral de potencia de ruido (N0) que es la 
relación señal a ruido normalizada y también se le conoce como Relación Señal a Ruido 
por bit para diferentes tipos de modulación. 
 
2.4.2 SISTEMAS SISO Y MIMO 
 
 En un diagrama tradicional de comunicación inalámbrica SISO (Single Input- 
Single Output) representado en la figura 2.15, es decir, de una sola señal de entrada y una 
sola señal de salida, la probabilidad de que la señal transmitida sea recibida correctamente 
por el receptor depende de la relación señal a ruido (SNR) que se encuentre en el sistema. 
La relación señal a ruido (SNR) es un factor que nos permite estimar la confiabilidad del 
enlace, así pues cuando la relación señal a ruido es más grande, es más probable recuperar 
la información por parte del receptor.[38]. 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
34 
 
 
 
Figura 2.15 Sistema SISO 
 
 En un sistema SISO hay una antena para transmitir y una para recibir por lo que son 
sistemas que son poco complejos y la fiabilidad del enlace depende de la relación señal a 
ruido que exista entre el equipo transmisor y el receptor. 
 
 Por el contrario un sistema MIMO es mucho más complejo ya que cuenta con 
múltiples antenas para recepción y transmisión ya que envía múltiples señales al mismo 
tiempo aprovechando el fenómeno de multitrayectoria, incrementando la tasa de 
transmisión y la eficiencia del sistema. Cada una de estas señales se denomina flujo 
espacial, representado en la figura 2.16 [39]. 
 
 
Figura 2.16 Sistema MIMO 
 
 En un sistema MIMO cada antena trasmite una señal determinada, cada señal sigue 
una trayectoria independiente pero todas llegan al receptor, logrando así lo que se conoce 
como diversidad espacial, representado en la figura 2.17. 
 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 35 
 
 
Figura 2.17 Diversidad espacial en un sistema MIMO 
 
 Las configuraciones utilizadas en la implementación de sistemas MIMO producen 
una ganancia debido a la diversidad, que permite disminuir los efectos de la atenuación 
además de obtener una ganancia en la capacidad de trasmisión del sistema.[40]. 
 
 Durante los últimos años la tecnología MIMO ha sido plataforma en el desarrollo de 
las comunicaciones inalámbricas, ya que aumenta significativamente la tasa de 
transferencia de información, utilizando diferentes canales en la transmisión de datos y/o la 
multiplicación espacial al tener antenas físicamente separadas.[41]. 
 
 Entre las principales mejoras que ha brindado la tecnología MIMO se encuentran las 
siguientes: 
 
I. Ganancia por Diversidad Espacial.- Aumenta la ganancia debido a que las 
señales al verse reflejadas pueden combinarse con la señal principal 
incrementando su potencia. 
II. Reducción de Interferencias.- La señal es menos susceptible a interferencias. 
III. Mejora el alcance.- Proporciona mayor alcance a la señal. 
IV. Aumenta la tasa de transferencia.- Aumenta la velocidad de transferencia de 
forma significativa. 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
36 
 
 
2.4.3 OFDM 
 
 La capa física del estándar 802.11n baso su desarrollo en la estructura de la 
multicanalización por división de frecuencia ortogonal (OFDM) del estándar 802.11a. Se 
eligió OFDM ya que resulta mucho más adecuada para entornos con desvanecimiento y 
posibles interferencias, debido a que modula el conjunto de datos en diferentes portadoras y 
por lo tanto de existir afectación alguna solo seria en algunas de estas, las cuales luego 
pueden ser recuperadas a través de algún método de corrección de errores [42]. 
 Además, la utilización de OFDM resulta imprescindible si tenemos en cuenta que es 
tolerante con los errores de sincronización de tiempo, muy común en sistemas con tasas de 
datos elevadas. 
 En OFDM existen N-portadoras ortogonales en los que se modulan los flujos de 
datos que posteriormente se suman, representados en la figura 2.18. La utilización de este 
tipo de modulación proporciona un uso eficiente del ancho de banda y disminuye la 
interferencia entre canales.[43]. 
 
Figura 2.18 Modulación OFDM 
 
 Una señal OFDM es la suma de un número de portadoras ortogonales, donde cada 
portadora se modula independientemente usando QAM (modulación de fase y amplitud) o 
PSK (modulación de fase). 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 37 
 
 
2.4.4 ANCHO DE BANDA 
 
 Además de la introducción de la tecnología MIMO, el nuevo estándar IEEE 802.11n 
añade una de las mejoras más significativas para alcanzar velocidades de transmisión 
elevadas, con un incremento del ancho de banda de 20 a 40 MHz por canal. La eficiencia 
espectral está en función del ancho de banda. 
 
2.4.5 INTERVALOS DE GUARDA 
 
 El tiempo de guarda es un período de tiempo que se utiliza para minimizar la 
interferencia inter símbolo en OFDM, Este tipo de interferencia es causada por ambientes 
multi-trayectoria, lo que provoca que los símbolos no lleguen en el orden en que fueron 
enviados al receptor [44]. Estos símbolos llegan por diferente trayectoria. Cuando se 
produce esta situación, la interferencia que provoca reduce la eficacia de la relación S/R del 
enlace de radio, por lo tanto la duración del intervalo de guarda es seleccionada de acuerdo 
a las características del entorno. 
 
2.5 CAPA DE ENLACE DE DATOS 
 
 La capa de enlace de datos, es la capa que se encarga de proveer las funciones de 
acceso al medio, como la coordinación de acceso, direccionamientoy seguridad, a través 
del cual se fundamenta la transmisión de tramas, que permite que el rendimiento del 
estándar aumente. 
 La capa de enlace de datos está conformada a su vez por las subcapas MAC y LLC, 
representado en la figura 2.19 [45]. 
 
 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
38 
 
 
Figura 2.19 Capa de Enlace de Datos 
 
2.5.1 CAPA MAC 
 
 La subcapa MAC se define como el nivel inferior de la capa de enlace de datos del 
modelo OSI, dicha capa proporciona el acceso compartido de las tarjetas de red al medio 
físico, por lo tanto determina la manera en que se va a acceder al medio físico durante el 
intercambio de datos [46]. La capa MAC proporciona principalmente tres servicios: 
a) Servicio de Datos Asíncronos 
b) Servicios de Seguridad 
c) Servicio de Ordenamiento de MSDUs 
2.5.1.1 SERVICIO DE DATOS ASÍNCRONOS 
 
 Este servicio proporciona la capacidad para intercambiar unidades de datos de 
servicios MAC (MSDUs). La MAC local utiliza los servicios de nivel físico subyacentes 
para transportar una MSDU a una entidad MAC, donde se la entregará a la subcapa de 
control de enlace lógico. 
2.5.1.2 SERVICIOS DE SEGURIDAD 
 
 Los servicios de seguridad son proporcionados por el servicio de autenticación y el 
mecanismo de Privacidad Equivalente a la Cableada (WEP). El alcance de los servicios de 
seguridad proporcionados se limita a un intercambio de datos de estación a estación. 
 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 39 
 
 
 El servicio de privacidad ofrecido por la implementación WEP IEEE 802.11 es el 
cifrado de la MSDU, WEP es un mecanismo de cifrado de capa 2 que usa el algoritmo RC4 
para el cifrado de bloques. Se pueden usar dos longitudes de claves diferentes, 64 y 128 
bits. 
 
 Los tres objetivos que intenta cumplir son: confidencialidad de datos, control de 
acceso e integridad de los datos. Para los propósitos de este estándar, WEP se visualiza 
como servicio de capa lógica ubicado dentro de la subcapa MAC [47]. 
 
2.5.1.3 SERVICIOS DE ORDENAMIENTO DE MSDU's 
 
 Los servicios proporcionados por la subcapa MAC permiten el reordenamiento de 
las MSDU´s. La MAC reordenará intencionalmente las MSDU´s, sólo si es necesaria una 
menor probabilidad de error. El único efecto de este reordenamiento es un cambio en el 
orden de la entrega de MSDU´s. Además en esta capa MAC se definen dos métodos de 
acceso: 
 
I. Función de Coordinación Distribuida (DCF) 
II. Función de Coordinación Puntual (PCF) 
 
2.5.1.4 FUNCIÓN DE COORDINACIÓN DISTRIBUIDA 
 
 Se define como función de coordinación distribuida a la funcionalidad que 
determina dentro de un conjunto básico de servicios, cuando una estación puede trasmitir o 
recibir información a nivel MAC. Esta función se basa en técnicas de acceso al medio como 
son: CDMA (Acceso Múltiple por División de Código), CSMA/CA (Acceso Múltiple con 
Detección de Portadora y Evasión de Colisiones), FDMA (Acceso Múltiple por División de 
Frecuencia), etc. [48]. 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
40 
 
 
2.5.1.5 FUNCIÓN DE COORDINACIÓN PUNTUAL 
 
 La función de coordinación puntual se puede utilizar para la implementación de 
servicios con restricciones de tiempo, como pueden ser la transmisión de voz y video, 
aumenta la prioridad y si así lo solicita el AP, reduce los espacios entre tramas.[49]. Usando 
este acceso por prioridad, el AP envía consultas a las estaciones para que transmitan datos y 
así controlar el acceso al medio. Además para permitir que las estaciones comunes 
mantengan la capacidad de acceder al medio, hay una previsión que el AP debe dejar 
suficiente tiempo para el Acceso Distribuido entre los accesos PCF. 
 
2.6 FORMATO DE TRAMA NIVEL MAC 
 
 Las tramas de nivel MAC contienen varios componentes básicos: 
 Cabecera MAC 
 Cuerpo de trama de longitud variable 
 Una secuencia checksum de 32 bits 
 
 La cabecera MAC comprende campos de control, duración, direccionamiento y 
control de secuencia, representado en la figura 2.20 [50]. 
 El cuerpo de trama de longitud variable contiene la información del tipo de trama. 
 La secuencia checksum (FCS) que contiene un código de redundancia CRC. 
 Existen varios tipos de trama de nivel MAC: 
 Tramas de Datos 
 Tramas de Control 
 Tramas de Gestión 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 41 
 
 
 
 
Los campos que componen esta trama son: 
 Control de Trama- En este campo se configuran aspectos sobre control de 
trama como lo son: si la trama se envía/recibe, si es una retransmisión, si hay 
fragmentación, etc. 
 Duración/ID.- En este campo se indica la duracion del periodo que se ha 
reservado a una estacion. 
 Dirección 1- 4.- Estos campos indican distintas direcciones de 48 bits, donde 
se encuentran la de la estacion que transmite, la que recibe. 
 Secuencia de Control.- Este campo contiene el numero de secuencia y de 
fragmento en la trama que se envía. 
 Cuerpo de Trama.- Este campo es de longitud variable pues depende del tipo 
de trama que se vaya a enviar. 
 Archivo de Suma de verificación.- Este campo contiene el checksum. 
 
2.6.1 IEEE 802.2 O SUBCAPA LLC 
 
 El estándar IEEE 802.2 es la parte superior de la capa de enlace de datos en las 
redes de área local, la subcapa LLC (Control Lógico de enlace) presenta una interfaz 
uniforme al usuario del servicio de enlace de datos, y define la forma en que los datos son 
transferidos sobre el medio físico. [51]. 
 
Figura 2.20 Formato de trama nivel MAC 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
42 
 
 
2.6.1.1 MODOS DE OPERACIÓN 
 
IEEE 802.2 define básicamente tres modos de operación: sin conexión y sin confirmación, 
orientado a la conexión y sin conexión pero con confirmación. Los distintos tipos de 
servicio de capa de enlace se configuran como en los siguientes tipos de servicio en el 
protocolo LLC [52]. 
 
1. Sin conexión y sin confirmación.- Se trata de un servicio sin confirmación, 
con lo que carece de control de flujo y de errores. 
2. Orientado a la conexión.- Es un servicio completo, con control de flujo y 
corrección de errores. 
3. Sin conexión y con confirmación.- Este tipo de servicios no realiza una 
conexión, sin embargo, provee la información de las unidades de datos 
recibidas. 
 
2.7 MÉTODOS DE ACCESO AL MEDIO 
 
 Una parte importante en las comunicaciones inalámbricas es el modo en el que los 
diferentes dispositivos acceden al medio para poder transmitir información sobre este. El 
control de acceso al medio tiene como propósito principal evitar posibles interferencias en 
el canal, que ocurren cuando varios dispositivos envían información simultáneamente a 
través del medio. La técnica utilizada actualmente se denomina CSMA/CA "Acceso 
Múltiple con Detección y Evasión de Colisiones" [53]. 
 
 El protocolo CSMA/CA está diseñado para reducir la probabilidad de colisiones 
entre múltiples dispositivos que acceden a un medio. Una vez que el medio pasa de un 
estado inactivo a uno activo es el momento en el que existe la probabilidad de una colisión. 
Esto se debe a que múltiples dispositivos podrían haber estado esperando a que el medio se 
 
________________________________________CAPITULO II | PROTOCOLO 802.11 
 43 
 
vuelva disponible nuevamente. Aquí es cuando un procedimiento de retardo de envío 
aleatorio se utiliza para resolver conflictos de contención del medio.[54]. 
 
 El método de acceso CSMA/CA utiliza un mecanismo de detección de portadora 
tanto físico como virtual. El mecanismo de detección de portadora virtual se logra 
distribuyendo la información de reserva, que anuncia la disponibilidad del medio. El 
intercambio de tramas RTS y CTS es una forma de distribuir esta información de reserva en 
el medio. 
 
 Las tramasRTS y CTS contienen un campo de duración que define el periodo 
durante el cual estará activo el medio, para transmitir la trama de datos real, la trama ACK 
que regresa, y todos los espacios entre tramas (IFSs). Todos los dispositivos que se 
encuentran dentro del rango de recepción del origen, que transmite el RTS, o el destino, que 
transmite el CTS, usaran la reserva del medio, representado en la figura 2.21. 
 
 
 
 
 
 
 
 
Figura 2.21 Intercambio entre estaciones mediante la 
función de coordinación distribuida 
CAPITULO II | PROTOCOLO 802.11________________________________________ 
44 
 
 
 El protocolo MAC utilizado en el estándar 802.11 proporciona un acceso al medio 
equitativo compartido a través de dos mecanismos distintos: un protocolo de acceso de uso 
obligatorio basado en contención, llamado Distributed Coordination Function (DCF), y un 
protocolo basado en sondeo, llamado Point Coordination Function (PCF). El mecanismo 
PCF raramente se utiliza en los dispositivos comerciales disponibles en el mercado actual 
así que nos centraremos en el mecanismo DCF, el cual es un protocolo MAC distribuido 
basado en la técnica CSMA/CA [55]. 
CAPÍTULO III 
 ANÁLISIS E IMPLEMENTACIÓN 
_________________________________________________________________________ 
En este capítulo presentamos una investigación del desempeño del estándar IEEE 802.11n 
en entornos con vegetación citadina, se hace un análisis de las pérdidas sufridas y se calcula 
a través de un análisis matemático las pérdidas por propagación para establecer un modelo 
de propagación para este tipo de ambientes_______________________________________ 
 45 
 
 
CAPÍTULO III ANÁLISIS E IMPLEMENTACIÓN 
 
 Dentro del mundo de las comunicaciones la característica más importante en el 
establecimiento y funcionamiento de las mismas es la confiabilidad, ya que cuando nos 
comunicamos nuestro interés es que el mensaje llegue sin pérdidas; para el caso de la 
comunicación vía inalámbrica el entorno es de vital importancia ya que como la 
propagación se realiza en el aire podemos encontrar diversas obstáculos que impiden o 
limitan la transferencia a través del enlace. 
 En este capítulo abordaremos el análisis del desempeño del estándar IEEE 
802.11n y mostrar la influencia que tiene la vegetación presente en un enlace de tipo 
inalámbrico, analizando la información de diferentes entornos para estimar el 
comportamiento que nos permita tener mayor confiabilidad. 
 Por lo tanto, es necesario contar con un equipo que cumplan las características 
necesarias para poder llevar a cabo dicho análisis. Es por esto que se selecciono el equipo 
de red ENS200 de la marca EnGenius, un equipo bastante versátil y económico, pues es un 
equipo diseñado para instalaciones al aire libre y cuenta con carcasa impermeable, permite 
seleccionar el modo de operación y tiene un costo aproximado en el mercado de $900 a 
$1000. Además de ser compatible con los estándares IEEE 802.11 b/g/n, su potencia de 
transmisión es de 400 mW, la ganacia de la antena es de 8 dBi con un ancho de haz de 60
0
 
Horizontal y 60
0
 Vertical y una velocidad de transmisión de datos de 150 Mbps [56]. 
 
CAPITULO III | ANÁLISIS E IMPLEMENTACIÓN___________________________ 
46 
 
 
 Aunado a las características anteriores, el equipo nos permite también configurar 
diferentes parámetros que son indispensables para que podamos realizar el análisis, por 
ejemplo la activación o desactivación del DHCP, elección del canal de operación, velocidad 
de la tasa de transmisión, modificar el ancho de banda, etc. 
 
3.1 CONFIGURACIÓN DE LA RED 
 
 Un aspecto importante para la comunicación es la forma en que los diferentes 
equipos se van a comunicar, para el caso particular de un enlace inalámbrico de tipo punto 
a punto necesitamos que los equipos se encuentren orientadas correctamente para 
incrementar la fiabilidad del mismo representado en la figura 3.1. 
 
 
Figura 3.1 Enlace de tipo punto a punto 
 
 Como se muestra en la figura 3.1 el enlace punto a punto se utiliza principalmente 
para establecer una comunicación entre dos puntos o dispositivos que se encuentren 
físicamente distantes entre sí en el que el área de cobertura de una red WLAN no los puede 
cubrir, ya sea para la transmisión de información o el compartimiento de recursos en una 
red (impresora, fax, etc.). 
___________________________CAPITULO III | ANÁLISIS E IMPLEMENTACIÓN 
 47 
 
 
3.1.1 CONEXIÓN PUNTO A PUNTO 
 
Las redes punto a punto se aplican para un tipo de arquitectura de red específica, en 
la que cada canal de datos se usa para comunicar únicamente dos nodos. Los dispositivos 
AP (Access Point – dispositivo de red inalámbrica) y CPE (Costumer Permises Equipment 
- unidades terminales que se encuentran conectadas con el canal de comunicación de un 
proveedor de red tales como un router, teléfono, fax, etc.) son dispositivos que soportan 
este tipo de arquitectura, por lo tanto una conexión punto a punto puede ser implementada a 
partir de AP – CPE, CPE – CPE o de AP – AP, de acuerdo al diseño de red. 
 La configuración más simple de una conexión inalámbrica punto a punto, es 
utilizando dos AP debido a que son dispositivos que pueden manejar el ruteo, seguridad, 
acceso establecimiento y fin en la conexión de red, además de tener antenas direccionales 
integradas por lo que son equipos versátiles para poder dar soluciones viables y rentables. 
 
3.2 SELECCIÓN Y CONFIGURACIÓN DE LOS EQUIPOS 
 
 Además de la importancia de que el equipo cumpla con ciertas características para 
poder realizar el análisis de la pérdida de información, tal como la potencia de transmisión 
y ganancia de antena (por ejemplo la desactivación del DHCP, encriptación, etc) que nos 
permita cumplir con las exigencias de dichas pruebas y también aprovechar las 
características que nos ofrece el equipo. 
 El equipo EnGenius ENS200 es un equipo que satisface a tales requerimientos, pues 
como se observa en la tabla 3.1 las características del equipo permiten que el área de 
cobertura de la señal, en una transmisión punto a punto y en línea de vista sea de 1000 mts 
aproximadamente [57]. 
 
 
CAPITULO III | ANÁLISIS E IMPLEMENTACIÓN___________________________ 
48 
 
 
Tabla 3.1 Características del equipo EnGenius ENS200 
Características EnGenius ENS200 
Potencia de transmisión 400 mW 
Ganancia de antenas 8 dBi 
 
Ancho de haz 
 
Horizontal: 600 
Vertical : 600 
 
Velocidad de transmisión 150 Mbps 
Estándares soportados IEEE802.11 b/g/n 
 
 
Modos de operación 
 
Access Point 
WDS (Wireless Distribution System) AP 
WDS station 
WDS Bridge 
Certificación para uso en exteriores Carcasa impermeable IP65 
Banda de frecuencia 802.11b/g/n 2.412 hasta 2.472 GHz 
 
A continuación, se muestra la configuración de los parámetros del EnGenius 
ENS200, para que los equipos trabajen en una arquitectura punto a punto, uno como punto 
de acceso y el otro como bridge, el direccionamiento IP estático, tasa de transferencia MC7 
(la máxima alcanzada con la modulación QAM) etc. 
Para lograr establecer un enlace punto a punto con estos equipos lo primero que 
necesitamos realizar es la configuración de los mismos a través de la red LAN, la 
configuración únicamente se puede efectuar de mediante de esta manera. 
Primero en nuestro equipo de computo nos dirigimos al apartado de redes para 
poder asignar una dirección IP fija, esto debido a que el enlace es únicamente entre dos 
equipos, por lo que activar la asignación de direcciones aleatorias (DHCP) es innecesario. 
 En nuestro adaptador de red LAN ingresamos al apartado de propiedades donde 
vemos que hay un menú con la opción Protocolo de Internet versión 4 (TCP/IPv4) al cual 
ingresamos para modificar la dirección IP del adaptador, asignamos una IP que nosotros 
deseamos con su máscara de red y su Gateway tal como

Otros materiales