Comunicación inalámbrica usando el Protocolo estándar Bluetooth®.
Los dos medios más populares en el ámbito inalámbrico son los infrarrojos (IR) y la radiofrecuencia (RF). Cuando se le solicite desarrollar un sistema inalámbrico, es posible que le preocupe el costo, la facilidad de diseño y los requisitos de distancia. Las tecnologías IR son más adecuadas para canales de comunicación inalámbrica de corta distancia y rendimiento de datos de bajo a medio. Actualmente se utilizan dos tipos comunes de tecnologías IR. Estos son el protocolo estándar TV Remote (TVR) y IrDA (Infrared Data Association).
La tecnología de conexión inalámbrica de menor costo es TVR. La compensación con esta tecnología es entre la distancia y la tasa de bits. Por lo general, esta interfaz también es unidireccional. Si su aplicación requiere un ancho de banda de datos más alto y bidireccional, puede optar por diseñar un sistema IrDA.
Este estándar de comunicación por infrarrojos ha sido definido por el grupo industrial IrDA(1). Este grupo ha desarrollado estándares de comunicación que se adaptan bien a los canales infrarrojos punto a punto de corto alcance y bajo costo. Estos tipos de canales operan en una amplia gama de velocidades en un entorno multiplataforma.
Los estándares IrDA se han utilizado para instalar más de 300 millones de sistemas de comunicación de corto alcance y bajo costo en computadoras portátiles, impresoras, PC de mano y PDA, por nombrar algunos.
En la Figura 1 se muestra un ejemplo de un sistema integrado estándar IrDA. En este sistema, el dispositivo principal (PDA) busca otros dispositivos estándar IrDA. El dispositivo secundario (controlador de host y MCP2150) responderá a las consultas del dispositivo principal.
El controlador de host controla el MCP2150 enviando y recibiendo datos a través de su puerto de interfaz UART. El MCP2150, que se coloca entre el dispositivo UART del controlador host y el transceptor óptico infrarrojo, decodifica y codifica la señal.
El MCP2150 tiene dos velocidades de transmisión independientes. Una de las velocidades en baudios es para la comunicación con el dispositivo principal (PDA). El dispositivo principal negocia esta velocidad en baudios con el MCP2150, tal como se define en el estándar IrDA. La segunda tasa de baudios se establece con los dos pines de hardware, BAUD1 y BAUD0. Esta segunda tasa de baudios es para la comunicación con el controlador principal.
El estándar IrDA es un protocolo de red y sigue un enfoque en capas en su definición. En la Figura 2 se muestra un modelo de la pila de protocolos IrDA. Estos protocolos se ocupan de un conjunto manejable de responsabilidades y también proporcionan las capacidades necesarias a las capas superior e inferior.
El MCP2150 es un controlador de pila de protocolo estándar IrDA, que proporciona soporte para la "pila" de protocolo estándar IrDA más codificación/descodificación de bits.
Una de las funciones del MCP2150 es codificar y decodificar el flujo de datos en serie asíncrono.
El formato de traducción de codificación/decodificación se muestra en las Figuras 3 y 4. La Figura 3 muestra cómo los datos IR recibidos del PDA se decodifican a datos con formato UART. La Figura 4 demuestra cómo se toman los datos desde el controlador del host al MCP2150 y se codifican para preparar la transmisión a la PDA. El formato de bit IrDA es la NAND de la señal UART. Los bits se invierten y los pulsos altos se acortan para reducir el consumo de energía de la óptica. El MCP2150 decodifica los datos IR, que luego son manejados por la máquina de estado del controlador de protocolo. El controlador de protocolo envía los bytes de datos apropiados al controlador de host en datos en serie con formato UART.
El MCP2150 reemplaza una conexión serial por cable con una solución inalámbrica. El MCP2150 permite a los diseñadores agregar conectividad inalámbrica IrDA a sus diseños de sistemas integrados de manera fácil y rentable. Con este dispositivo, la interfaz UART del host permite conexiones sencillas a los puertos seriales de la PC. Otro producto disponible es el MCP2155, que es el más adecuado para interfaces de puerto serie (es decir, módems). En todos los casos, estos sistemas punto a punto se conectan a dispositivos de “inteligencia superior”, como PCs, PDAs, etc. Esto minimiza el costo de los dispositivos tipo MCP215X. El MCP215X también puede servir como dispositivo principal en estas aplicaciones punto a punto. Ambos dispositivos brindan soporte para el protocolo estándar IrDA "pila" más capacidad de codificación y decodificación de bits.
Otro producto de esta familia de Microchip es el MCP2140, que es un controlador de pila de protocolo estándar IrDA con una tasa de comunicación de baudios fija de 9600. Agregar conectividad IR a aplicaciones integradas sensibles al costo y de alto volumen no era realmente factible antes de la introducción de las piezas MCP215X y MCP2140. Estas partes eliminan el requisito de que el diseñador del sistema necesite implementar la compleja pila IrDA. Finalmente, el MCP2120 es un chip codificador/decodificador de infrarrojos.
El envío de datos mediante luz IR requiere hardware y protocolos de comunicación especializados. Estos requisitos de protocolo y hardware se describen detalladamente en las especificaciones estándar de IrDA. La funcionalidad de codificación/descodificación del MCP2150 está diseñada para ser compatible con el componente de capa física del estándar IrDA. Esta parte del estándar a menudo se denomina "IrPHY". Además, el MCP2150 maneja el protocolo de comunicación especializado, IrCOMM (clase de servicio "cocinada" de 9 hilos). Una lista completa de las especificaciones estándar de IrDA está disponible en el sitio web de IrDA (www.irda.org).
El estándar Bluetooth - IEEE 802.15.1.
Bluetooth empieza a concebirse en Ericsson Mobile Communications AB (Suecia) en 1994 como el efecto colateral de un proyecto sobre enlaces de comunicadores múltiples conectados a la red celular mediante teléfonos; cuatro años más tarde, aparece el grupo de interés en la tecnología Bluetooth SIG (Special Interest Group) en el que aparecían Ericsson, Toshiba, IBM e Intel como empresas promotoras de la tecnología; más tarde se sumaron otros promotores como 3Com, Lucent, Microsoft y Motorola generándose el consorcio Bluetooth; actualmente el Bluetooth SIG cuenta con más de 2000 empresas. El objetivo de este grupo es, fundamentalmente promover actividades relativas a mejorar la interoperabilidad de forma que con ello se favorezca el desarrollo del mercado Para tratar el tema de la interoperabilidad, en términos únicamente de test bed, o sea, de métrica/evaluación de características técnicas, se realizan los tests de productos Bluetooth mediante unos protocolos denominados Blue Units que se basan en kits de desarrollo producidos por la firma inglesa Cadence Symbionics Group parte de la firma estadounidense Cadence Design Systems a los que se puede acceder a través de Ericsson Microelectronics AB (Suecia), AU System y Sigma ComTec.
En estos momentos, para que un producto pueda considerarse como Bluetooth tiene que cumplir una serie de protocolos y perfiles; los protocolos describen cómo se realizan las tareas básicas como señalización telefónica, gestión de enlace y lo que se conoce como Service Discovery, es decir, determinación de qué servicios están disponibles desde o través de otros productos Bluetooth; los perfiles describen la forma en que diferentes protocolos y procedimientos básicos funcionan conjuntamente en diferentes productos y aplicaciones Bluetooth: los perfiles están considerados como la primera aproximación en términos de conseguir la interoperabilidad. Existen grupos de trabajo dentro del SIG Bluetooth que están redactando perfiles para impresión, interfase usuario-equipo y posicionamiento (aplicaciones GPS). Además, como un medio para tratar de acelerar el despegue del mercado, se ha creado recientemente el Bluetooth Measurement Initiative dentro del Bluetooth SIG cuyo objetivo es desarrollar hardware y software para el testing de interoperabilidad.
Desde un punto de vista de tecnología de transmisión, Bluetooth está basado en la tecnología clásica del escenario inalámbrico conocida como spread spectrum (espectro esparcido), en concreto en frequency hopping (salto de frecuencia): estos sistemas de frequency hopping dividen la banda de frecuencia en varios canales de salto (hopping); en el transcurso de la conexión se produce una transición brusca (salto o hopping) de un canal a otro de forma seudo aleatoria. Desde un punto de vista de arquitectura, Bluetooth se basa en el concepto de picored, un concepto genérico en las redes de área personal que se refiere a la capacidad de varios equipos para configurarse como una red; de una forma más estricta, la picored se puede definir como la red de corto alcance formada por dos o más unidades o equipos que comparten un canal, es decir, que funcionan de forma síncrona y siguiendo al misma frecuencia de hopping. La picored se diferencia de otras redes similares de su entorno mediante la secuencia de frecuencia de hopping. Las picorredes se pueden enlazar de forma ad-hoc generando lo que se conoce como red de dispersión o scatternet: estas scatternets permiten que se pueda producir la comunicación entre configuraciones flexibles de forma continua; estas redes pueden actuar también como enlace inalámbrico a redes de datos ya existentes. El chip Bluetooth está formado por un transceiver de radio-frecuencia, una unidad de control de enlace banda-base conjuntamente con el software de gestión y un subsistema de antena; a los equipos que incluyen este chip y verifican las especificaciones Bluetooth se les conoce, en la literatura internacional, como productos Bluetooth enabled.
Arquitectura WPAN Bluetooth. - Vista de alto nivel.
El estándar IEEE 802.15.1 presenta una WPAN que utiliza tecnología inalámbrica Bluetooth. En este trabajo el término Blueooth WPAN o simplemente el término IEEE 802.15.1 WPAN se refiere a una WPAN que utiliza tecnología Bluetooth inalámbrica.
Interconexión entre sistemas abiertos (OSI).
Hay dos formas de ver cualquier diseño de sistemas de comunicación; por su arquitectura y su funcionalidad. Un acercamiento hacia la arquitectura enfatiza las divisiones lógicas de un sistema y como son compatibles. El acercamiento hacia la funcionalidad hace énfasis en los componentes actuales y sus interconexiones.
A continuación se presenta una vista de la arquitectura de una WPAN (Figura 3.1). Se enfatiza la tradicional separación de larga escala del sistema en dos partes; physical layer (PHY) del IEEE 802.15.1 y la subcapa MAC (medium access control) del DLL (data link layer).
En la siguiente figura se muestra la pila del protocolo en la séptima capa del modelo del OSI en la tecnología inalámbrica de Bluetooth y su relación con este estándar. Como se puede observar en la siguiente figura las subcapas LLC (logical link control) y el MAC juntas abarcan las funciones deseadas para el DLL del modelo de OSI.
Vistazo a la red WPAN Bluetooth.
La tecnología inalámbrica de Bluetooth utiliza un radio de corto alcance que ha sido optimizado para el ahorro de energía, operación adecuada de la batería, tamaño pequeño y para ser utilizada en aparatos personales de bajo peso. Una WPAN es capaz de soportar canales síncronos de comunicación para telefonía de voz y canales de comunicación asíncronas para comunicación de datos. Dichas facilidades permiten que una amplia gama de aplicaciones y de aparatos trabaje en una WPAN. Por ejemplo, un teléfono celular puede usar canales circuit-switched para transportar audio desde y para un receptor en el encabezado mientras se encuentra utilizando un canal packet-switched para intercambiar datos con una computadora portátil.
Una WPAN opera en la banda libre de los 2.4 GHz. Se utiliza un transceptor de fast frequency-hop (1600 hops/s) para evitar la interferencia y la caída de señales. Para reducir la complejidad del transceptor se utiliza la técnica binaria FSK (frequency shift keying) para transmitir símbolos con un rango de 1 Símbolos/s. Se utiliza un canal ranurado, cada ranura de tiempo tiene una duración de 625 μs. Una trama rápida de TDD (time division duplex) se utiliza para permitir comunicaciones full duplex en capas superiores. En el canal, la información se intercambia a través de paquetes. Cada paquete se transmite en una frecuencia diferente dentro de la secuencia de espera. Un paquete normalmente cubre una sola ranura, pero se puede extender de tres a cuatro ranuras. Para tráfico de datos, de manera unidireccional es posible transmitir un máximo de 723.2 kb/s entre dos dispositivos. Un canal vi direccional soporta un tráfico de voz entre dos dispositivos con una velocidad de hasta 64 kb/s. La inestabilidad para el tráfico de voz se mantiene bajo al usar ranuras de tiempo pequeñas en la transmisión.
La figura 3.2 muestra el formato general del contenido de una ranura de tiempo, trasmitida al aire en una WPAN de Bluetooth. El paquete abarca un código de acceso de tamaño fijo, el cual es utilizado, entre otras cosas, para distinguir una WPAN de otra. El encabezado del paquete de tamaño fijo, que se utiliza para manejar la transmisión en una WPAN; y una carga de datos de tamaño variable, que transporta información de capas superiores. Debido al tamaño tan reducido de de estos paquetes, se necesita que una capa superior más larga sea dividida en segmentos antes de que sea transmitida al aire.
Topología de conexión de las WPAN Bluetooth. - Picoredes WPAN Bluetooth.
Una picored es una WPAN formada por dispositivos Bluetooth que sirven como maestros en la picored y uno o más dispositivos Bluetooth que sirven de esclavos. Un canal de frequency-hopping basado en la dirección del maestro define cada picored. Todos los elementos participantes en una comunicación dentro de una picored dada son sincronizados al canal de frequency-hopping, utilizando el reloj del aparato maestro de la picored. Los dispositivos esclavos solo se comunican con el maestro en una estructura punto a punto bajo el control del maestro. Las transmisiones del maestro deben de ser ya sea de la forma punto a punto o bien punto a multipunto. Cada lugar determina que si algunos elementos deben ser siempre maestros o esclavos. Sin embargo, este estándar no distingue entre elementos que son permanentemente maestros o esclavos. Durante una sección de comunicación un elemento esclavo puede comportarse como maestro en un momento dado y viceversa.
Redes dispersas WPAN Bluetooth.
Una red dispersa (scatternet) es una colección de varias picoredes en operación que se traslapan en tiempo y en espacio. Un aparato Bluetooth puede participar en múltiples picoredes al mismo tiempo, por lo que existe la posibilidad de que la información fluya más allá de las fronteras de una picored. Un aparato en una scatternet puede ser esclava en varias picoredes, pero puede ser maestra en solo una de ellas. La figura 3.3 muestra las diferentes formas en que los dispositivos Bluetooth se pueden interconectar para formar varios sistemas de comunicación.
El protocolo Bluetooth de pila.
La figura 3.4 muestra la pila del protocolo Bluetooth, la cual incluye los protocolos Bluetooth específicos (por ejemplo; Link Manager Protocol, LMP; Logical Link Control and Adaptation Protocol, L2CAP) y los protocolos bluethooth no específicos (también conocidos como los “otros”). Dichos protocolos no específicos incluyen al OBEX (Object Exchange Protcol), al PPP (point to point protocol), el WAP (wireless application protocol), y algunos más. Cuando se diseño el protocolo se hizo pensando principalmente en optimizar la reutilización de los protocolos existentes. Este protocolo también reutiliza la ayuda para adaptar las aplicaciones existentes para trabajar con la tecnología inalámbrica de Bluetooth y asegurar una suave operación y interoperabilidad de dichas aplicaciones. Así, muchas aplicaciones ya desarrolladas por vendedores pueden tomar inmediatamente ventaja del hardware y el software de los sistemas que cumplen con las especificaciones para Bluetooth. Las especificaciones están disponibles públicamente y permiten el desarrollo de un gran número de nuevas aplicaciones que toman todas las ventajas de las capacidades de la tecnología inalámbrica Bluetooth.
La capa del LLC no es parte de las especificaciones Bluetooth. La figura 3.4 se pone con el fin de enseñar la posición en la que debe estar colocada con relación al resto de las capas del protocolo.
La capa de RFCOMM es un puerto serial de emulación que permite heredar las aplicaciones sobre los links Bluetooth. Las TCS son capas de control de telefonía y capas de señalización para aplicaciones avanzadas de telefonía. La DSP es una capa de servicio que permite, a los dispositivos Bluetooth, pedir a otros dispositivos servicios que ellos pueden proveer.
Capa Física (PHY).
La figura 3.5 indica la relación entre el protocolo Bluetooth de pila y la PHY. La PHY es la primera de 7 capas del modelo OSI y es responsable de la transmisión de bits entre sistemas adyacentes sobre un canal aéreo. La descripción de esta capa se limita a los siguientes puntos:
Recepción de una trama de bits de la subcapa MAC y la transmisión de una trama de bits vía ondas de radio hacia una estación asociada.
Recepción de ondas de radio de alguna estación asociada y la conversión te estas a una trama de bits que se transmite hacia la MAC.
Arreglo de bandas y canales en frecuencia.
Los sistemas Bluetooth operan en la banda ISM (industrial, scientific, medical) de los 2.4 GHz. En la mayoría de los países alrededor del mundo, el rango de dichas frecuencias va de los 2400 MHz a los 2483.5 MHz. Sin embargo, en algunos países, tienen limitaciones nacionales en ese rango de frecuencias. Para cumplir con dichas limitaciones internacionales, se han diseñado algoritmos especiales de frequency-hopping para dichos países. Se debe tener en cuenta que los productos que implementan reducciones de banda no trabajaran con los productos que implementan la banda completa de frecuencias. Los productos que implementan bandas reducidas de frecuencias deben, por lo tanto, considerarse como versiones locales para un solo tipo de mercado (ver tabla 3.1).
Características del transmisor.
Los requerimientos en esta cláusula especifican los niveles de energía en el conector de la antena del equipo. Si el equipo no tiene un conector, se asume una antena de referencia con una ganancia de 0 dB.
Debido a que es complicado obtener una medida precisa en las mediciones en medidas de radiación, se prefiere que los sistemas con una antena integrada tengan un conector temporal de antena durante las pruebas.
Los equipos se dividen en tres clases de grupos dependiendo su nivel de potencia, dichos grupos se pueden apreciar en la tabla 3.2.
a. Energía mínima de salida en el ajuste máximo de energía.
b. Límite mínimo sugerido de energía Pmin < -30dBm.
Se requiere de control de energía para equipos que se encuentran en la clase 1. El control de energía se utiliza para limitar la transmisión de energía sobre los 0 dBm. Los controles de energía bajo los 0 dBm son opcionales y se pueden utilizar para optimizar el consumo de energía y reducir el total de interferencia. Los niveles de energía deben formar una secuencia monótona con un nivel máximo de 8 dB y un mínimo de 2 dB. Los equipos que pertenecen a la clase 1que transmiten un máximo de energía de +20 dB deben de ser capaces de mantener la energía de transmisión por debajo de los 4 dBm. Equipos con capacidades de control de energía optimizan la salida de energía en un link con comandos LMP. Esto se hace al medir el RSSI (receiver signal strength indication) y reportar si se debe incrementar o disminuir el nivel de energía.
Características de modulación.
La modulación es del tipo GFSK (Gaussian frequency shift keying) con un tiempo de ancho de banda (BT) = 0.5. El índice de modulación debe ser de entre 0.28 y 0.35. Un 1 binario se representa con una desviación positiva de frecuencia, y un 0 binario se representa con una desviación negativa de frecuencia. La sincronización de símbolo deber mejor que ±20 ppm (ver figura 3.6).
Para cada canal de transmisión, la desviación mínima de frecuencia (Fmin = la menor de ⎨Fmin+,Fmin-⎬) que corresponde a la secuencia 1010 debe de ser menor a ±80%
de la desviación de frecuencia (fd) que corresponde a la secuencia 00001111. Adicionalmente, la desviación mínima nunca debe de ser menor a 115 kHz. La transmisión de datos tiene una tasa de 1 Msímbolos/s.
El error de cruce por cero es la diferencia de tiempo entre el periodo ideal del símbolo y el tiempo de cruce real. Este debe de ser menor a ± 0.125 del periodo de un símbolo. La desviación máxima de frecuencia debe de ser entre 140 kHz y 175 kHz.
Tolerancia de RF.
La exactitud de la frecuencia central inicial (Fc) debe ser de ± 75 kHz como máximo para Fc. La exactitud de la frecuencia inicial se define como la exactitud de frecuencia antes de que cualquier información sea transmitida.
La derivación de frecuencia central se especifica en la tabla 3.3.
a. La máxima derivación de rango que se permite en cualquier paquete.
Características de recepción.
Para medir el desempeño de la tasa de errores de bit, el equipo debe tener algún medio de retroalimentación. El equipo manda la información decodificada de regreso. El nivel de referencia de sensibilidad debe estar referido a –70 dBm.
Niveles actuales de sensitividad.
Los niveles actuales de sensitividad se define como los niveles de entrada para los cuales el BER (bit error rate) se consideran de un 0.1%. Los requerimientos de un receptor Bluetooth es un nivel de sensibilidad de –70 dBm o mejor. El receptor debe de tener un nivel sensibilidad de –70dBm con cualquier transmisor Bluetooth.
Desempeño con interferencia.
El desempeño con interferencia co-canal y adyacente a 1 MHz y un 2 MHz y se mide con la señal deseada a 10 dB sobre el nivel de referencia. En todas las demás frecuencias, la señal deseada debe ser de 3 dB sobre el nivel de sensibilidad de referencia. El BER debe de ser ≤ 0.1 %.
Emisiones falsas.
Las emisiones falsas para un receptor Bluetooth no deben ser mayores a lo indicado en la tabla 3.4.
La energía se debe medir en un ancho de banda de 100 kHz.
Especificaciones de banda base.
La figura 3.7 indica la relación entre la pila del protocolo Bluetooth y esta cláusula. Esta cláusula describe las especificaciones del control de link que transporta los protocolos y las demás rutinas de menor nivel.
Descripción General.
Bluetooth es un enlace de radio de corto alcance que pretende remplazar conexiones por cable(s) de dispositivos electrónicos portátiles o fijos. Sus principales características son; baja complejidad, bajo consumo de energía, bajos costos además de ser un dispositivo robusto.
Bluetooth opera en la banda libre ISM de los 2.4 GHz. Para evitar la interferencia y la perdida de información se utiliza un transmisor-receptor de frequency hop (salto de frecuencia). Para minimizar la complejidad del transceptor se utiliza una modulación binaria de FM. La tasa de transferencia es de 1 Msymbol/s. Se aplica un canal ranurado con una duración estándar de 625 μs por cada slot (ranura) de tiempo. Para emular una transmisión full duplex, se utiliza una trama de TDD (time division duplex). En el canal, la información se intercambia por medio de paquetes. Bluetooth puede soportar un canal de datos asíncronos, hasta tres canales de voz síncronos simultáneamente, o un canal capaz de manejar simultáneamente datos asíncronos y voz síncrona. Cada canal de voz soporta 64 kb/s de datos síncronos (voz) en cada dirección. El canal asíncrono puede soportar un máximo de 723.2 kb/s asimétricos o 433.9 kb/s.
El sistema Bluetooth consiste de una unidad de radio, una unidad de control de link y una unidad de soporte para el manejo de las funciones y de la terminal de servico de la interfase (ver figura 3.8). Esta cláusula describe las especificaciones del controlador de enlace Bluetooth, el cual transporta los protocolos de banda base y otras rutinas de bajo nivel.
Los sistemas Bluetooth proporcionan conexión punto a punto (solo se involucran dos unidades Bluetooth), o una conexión punto a multipunto (ver figura 3.9). En una conexión punto a multipunto, el canal se comparte entre varias unidades Bluetooth. Dos o más unidades que comparten el mismo canal forman una picored. Un solo dispositivo Bluetooth trabaja como maestro de la picores, mientras que el(los) otro(s) trabajan como esclavos. Hasta siete esclavos pueden estar activos en una picored. Además, muchos más esclavos pueden estar conectados al dispositivo maestro en un estado inactivo o latente. Dichos esclavos latentes no se pueden estar activos en el canal, pero se mantienen sincronizados al maestro. Tanto para los esclavos activos como para los latentes, el canal de acceso es controlado por el maestro.
Infrarojo (IR)
Las comunicaciones por infrarrojos (IR) se basan en tecnología que es similar a los dispositivos de control remoto, como los controles remotos de TV y entretenimiento que se usan en la mayoría de los hogares en la actualidad. IR ofrece una forma conveniente, económica y confiable de conectar dispositivos sin el uso de cables.
Existen pocas restricciones reglamentarias internacionales, estadounidenses o europeas.
Los fabricantes pueden enviar productos habilitados para IrDA a todo el mundo sin restricciones, y los viajeros internacionales pueden utilizar dispositivos funcionales IrDA dondequiera que estén, y los problemas de interferencia son mínimos.
Los estándares para las comunicaciones IR han sido desarrollados por IrDA. En septiembre de 1993, IrDA determinó la base para los estándares de enlace de datos IrDA SIR. En junio de 1994, IrDA publicó los estándares IrDA que incluyen la especificación de enlace de infrarrojos en serie (SIR), la especificación del protocolo de acceso al enlace (IrLAP) y la especificación del protocolo de gestión de enlace (IrLMP). IrDA lanzó extensiones al estándar SIR que incluyen 4 Mbit/s en octubre de 1995. La especificación del estándar IrDA se ha ampliado para incluir extensiones de alta velocidad de 1,152 Mbit/s y 4,0 Mbit/s.
IrDA es la respuesta en la que muchos segmentos de la industria se han comprometido a aprovechar la oportunidad de un estándar general que proporciona enlaces de datos que no interfieren y son interoperables.
EL ESTÁNDAR IrDA
El estándar de capa física IrDA actual es la versión 1.4 e incluye todos los cambios y complementos hasta VFIR con 16 Mbit/s. La versión 1.4 reemplazó a la versión 1.3 que está obsoleta al igual que todas las versiones anteriores de la 1.0 a la 1.2. Hacer referencia a estas versiones actualmente puede describir solo los pasos históricos del desarrollo de IrDA.
CÓMO FUNCIONA LA TRANSMISIÓN IrDA
La transmisión en un modo compatible con IrDA (a veces llamado SIR por IR serie) utiliza, en el caso más simple, una interfaz USB a UART o un microcontrolador con un puerto serie.
Se utiliza un módulo codificador/descodificador adicional conectado entre la interfaz UART y el transceptor para reducir la longitud de bit a un máximo de 3/16 de su longitud original, para requisitos de ahorro de energía. La señal óptica es transmitida por el diodo emisor de infrarrojos de un transceptor a la parte receptora del segundo transceptor.
Este tipo de transmisión cubre el rango de datos hasta 115,2 kbit/s, que es la tasa de datos máxima admitida por los UART estándar (ver Fig. 1). La demanda mínima de velocidad de transmisión para IrDA es de solo 9600 bit/s. Todas las transmisiones deben iniciarse en esta frecuencia para permitir la compatibilidad. Las velocidades más altas son una cuestión de negociación de los puertos después de establecer los enlaces.
Las interfaces típicas para los distintos modos se muestran en la Fig. 2. En el siguiente capítulo "Estándar IrDA - Capa física", se dan las definiciones del estándar IrDA.
La potencia de salida óptica y la sensibilidad del receptor se ajustan a un nivel en el que una actividad de apuntar y disparar (± 15°) es suficiente para la comunicación punto a punto, pero evita la contaminación del ambiente al desviarse de energía innecesaria. Se garantiza la transmisión a una distancia de al menos 1 m. El extremo frontal del detector recibe la señal transmitida, remodela la señal y la alimenta al puerto. El sistema funciona en un modo semidúplex que permite que solo una dirección de transmisión esté activa en un momento dado.
Para frecuencias de hasta 115,2 kbit/s, la intensidad de salida mínima se define con 40 mW/sr.
La longitud de onda elegida para el estándar está entre 850 nm y 900 nm.
¿QUÉ NECESITO PARA HABILITAR LA TRANSMISIÓN IrDA?
La forma más sencilla de interfaz óptica en el modo SIR se muestra en la Fig. 1. Para la configuración y recuperación de pulsos, se recomienda un dispositivo codificador/descodificador, como Texas Instruments TIR1000. El extremo frontal, incluidos el transmisor y el receptor, debe realizarse, por ejemplo, con el módulo transceptor integrado TFDU4101 o cualquier otro modelo de transceptor Vishay.
Se utiliza un amplificador de transimpedancia en el receptor para la amplificación de entrada. Su señal de salida se alimenta a la entrada del comparador, cuyo nivel de referencia se ajusta para suprimir eficientemente el ruido y las interferencias del ambiente. Además, se debe insertar el circuito de modelado de pulso digital para acortar el pulso que se emitirá a 1,6 μs (es decir, 3/16 de la longitud de bit a 115 kbit/s) y la recuperación del pulso de la señal detectada para cumplir con el estándar IrDA . Solo se transmiten los bits bajos activos (0).
ESPECIFICACIÓN DE LA INTERFAZ DE MEDIOS
Enlaces generales:
Hay dos conjuntos diferentes de especificaciones de transmisor/receptor. El primero, denominado estándar, es para un enlace que funciona desde 0 ma al menos 1 m. La segunda, denominada opción de bajo consumo, tiene un rango operativo más corto de 0,2 m, si se utilizan dos transceptores de bajo consumo. Hay tres enlaces posibles (consulte la Tabla 1 a continuación): opción de bajo consumo a opción de bajo consumo, estándar a opción de bajo consumo; estándar a estándar. La distancia se mide entre las superficies de referencia óptica. La tasa de error de bit (BER) no debe ser superior a 10-8. El enlace deberá operar y cumplir con la especificación BER en su rango.
Tasa de señalización y duración del pulso:
Una interfaz de infrarrojos en serie IrDA debe funcionar a 9,6 kbit/s. Las tarifas permitidas adicionales enumeradas a continuación son opcionales. Las especificaciones de la tasa de señalización y la duración del pulso se muestran en la Tabla 2. Para todas las tasas de señalización hasta 115,2 kbit/s inclusive, la duración mínima del pulso es la misma (la especificación permite un pulso de 3/16 de bit de duración y una duración mínima del pulso para la señal de 115,2 kbit/s (1,63 μs menos la tolerancia de 0,22 μs). La duración máxima del pulso es 3/16 de la duración del bit, más la tolerancia mayor de 2,5 % de la duración del bit, o 0,60 μs. El enlace debe cumplir con la especificación BER sobre el rango de longitud del enlace y cumplir con las restricciones de pulso óptico.
INTERFAZ DE SALIDA ACTIVA
La interfaz de salida activa (IRLED) emite una señal infrarroja. Los parámetros clave para esta interfaz, definidos por la especificación de la capa física de IrDA, se muestran en la Tabla 3. Una especificación completa está disponible en IrDA.
CAMPO DE TOLERANCIA DE EMISIÓN ANGULAR
La intensidad radiante óptica está limitada a un máximo de 500 mW/sr y un ángulo de ± 30° para permitir el funcionamiento independiente de más de un sistema en una habitación. En la Fig. 4, se muestra el campo de tolerancia de la emisión de un transmisor de infrarrojos. En esta figura también se muestra una característica típica de campo lejano de un transmisor.
INTERFAZ DE ENTRADA ACTIVA
Cuando una señal óptica infrarroja incide en la interfaz de entrada activa (fotodiodo PIN), la señal es detectada, acondicionada por el circuito del receptor y transmitida al decodificador de recepción IR.
FUNCIONAMIENTO ESTÁNDAR Y DE GAMA COMPLETA DE BAJA POTENCIA
El mensaje de que un dispositivo de baja potencia debe tener un diseño especial se propaga a menudo, pero es incorrecto. Los dispositivos estándar completos se pueden operar fácilmente con corriente de accionamiento IRED reducida para cumplir con la especificación de baja potencia. Sin embargo, los dispositivos especialmente diseñados para aplicaciones de baja potencia con un paquete de bajo perfil no pueden cubrir el estándar completo debido a la eficiencia limitada y la poca capacidad de corriente de accionamiento.
DISTANCIA DE TRANSMISIÓN
En la Fig. 6 se puede leer la distancia de transmisión en función de la sensibilidad (irradiancia necesaria en el detector). Por ejemplo: la sensibilidad dada como una irradiación mínima en el detector de 40 mW/m2, combinada con una intensidad de 40 mW/sr, da como resultado una distancia de transmisión de 1 m. Una combinación de un detector con una irradiación mínima de 10 mW/m2 y un emisor con 250 mW/sr puede transmitir a casi cinco metros. Los transceptores de Vishay Semiconductor funcionan bien con los receptores de control remoto estándar y, por lo tanto, pueden funcionar como transmisores de control remoto. Las propiedades de la capa física de los dispositivos se definen en las condiciones ambientales enumeradas en un apéndice que se ha reimpreso en los siguientes capítulos.
Redes Bluetooth y sus ventajas
Bluetooth es un estándar WPAN (red de área personal inalámbrica) que permite que los dispositivos dentro de un rango de 10 metros se comuniquen entre sí.
Las redes que están formadas por múltiples dispositivos conectados por Bluetooth se dividen en dos:
Piconet.
Red de dispersión (Scatternet).
Una piconet es una red que consta de hasta ocho dispositivos conectados entre sí.
Uno de los dispositivos es maestro y el resto son todos esclavos.
Cubre sólo un área más pequeña.
Un ejemplo de piconets podría ser un teléfono móvil conectado a un par de auriculares inalámbricos y un reloj inteligente. Aquí, el teléfono móvil es el amo mientras que el par de auriculares y el reloj inteligente son los esclavos.
Red de dispersión (Scatternet).
Una scatternet consiste en dos o más piconets.
Se forman cuando uno de los dispositivos de una piconet (ya sea el maestro o un esclavo) decide convertirse en esclavo del maestro de otra piconet.
Puede cubrir un área más grande en comparación con las piconets gracias a la mayor cantidad de participantes.
Las implementaciones de redes dispersas son escasas debido a algunas limitaciones técnicas de Bluetooth.
Conexión
Tan pronto como se realiza la búsqueda, los dispositivos ingresan al modo de conexión. Una vez que están conectados, obtienen la capacidad de comunicarse entre sí. Mientras están conectados, los dispositivos pueden estar en uno de los cuatro modos posibles:
Modo activo: este es el modo conectado habitual, en el que los dispositivos comparten datos de forma activa entre ellos.
Modo de rastreo: este es un modo de ahorro de energía, donde los dispositivos duermen y escuchan las transmisiones solo una vez cada 100 ms. Modo de espera –
El modo de espera es un modo temporal de ahorro de energía en el que un dispositivo duerme durante un período definido y luego vuelve al modo activo cuando ha pasado ese intervalo. El maestro puede ordenar a un esclavo que sostenga.
Modo de estacionamiento: el modo de estacionamiento es el modo de suspensión más profundo. Un maestro puede ordenar a un esclavo que se estacione, y ese esclavo se volverá inactivo hasta que el maestro le diga que se despierte.
Emparejamiento Bluetooth
El emparejamiento es el proceso de crear vínculos entre dos dispositivos conectados.
Los dispositivos enlazados establecen automáticamente una conexión cuando están lo suficientemente cerca.
Los usuarios de teléfonos móviles que usan auriculares Bluetooth o transfieren archivos a través de Bluetooth se habrían encontrado con el emparejamiento. Debe emparejar los dispositivos solo una vez, después de lo cual se conectarán automáticamente la próxima vez que estén cerca uno del otro.
Cuando los dispositivos se emparejan, comparten sus direcciones, nombres y perfiles y los almacenan en la memoria. También comparten una clave secreta común, que les permite vincularse siempre que estén dentro del alcance en el futuro.
El emparejamiento generalmente ocurre con un proceso de autenticación donde el usuario valida el proceso.
La validación del usuario puede ser tan simple como simplemente hacer clic en un botón, o puede ser tan compleja como ingresar manualmente una cadena alfanumérica de 16 caracteres, pero generalmente se debe ingresar un PIN de 4 o 6 dígitos.
Perfiles de Bluetooth
Los perfiles de Bluetooth son protocolos adicionales que se basan en el estándar básico de Bluetooth para definir más claramente cómo se utiliza Bluetooth. Por lo tanto, los perfiles de Bluetooth que admite un dispositivo definen su área/ámbito de aplicación. Para que dos dispositivos Bluetooth sean compatibles, deben admitir los mismos perfiles.
Perfil de puerto serie (SPP):
SPP es uno de los perfiles más fundamentales de la comunicación Bluetooth y, como sugiere su nombre, se comporta como una conexión en serie.
Aquí, los datos se envían en ráfagas secuencialmente.
Usando SPP, los dispositivos se comunican como si hubiera canales de transmisión y recepción separados. Un ejemplo del uso de SPP es la comunicación entre dos placas Arduino, facilitada por módulos Bluetooth.
Dispositivo de interfaz humana (HID):
El perfil HID es para dispositivos de entrada de usuario habilitados para Bluetooth, como ratones, teclados y joysticks.
El Bluetooth HID funciona de manera similar al perfil HID creado para dispositivos de entrada de usuario habilitados para USB, y su propósito es reemplazar la necesidad de cables USB.
Perfil de manos libres (HFP) y perfil de auricular (HSP):
El HSP y el HFP se utilizan en auriculares o audífonos habilitados para Bluetooth.
HFP también se utiliza en los sistemas de audio de manos libres integrados en los automóviles.
Implementan algunas características más que permiten al usuario finalizar o retener la llamada, o ajustar el volumen sin necesidad de tocar el teléfono móvil.
Perfil de distribución de audio avanzado (A2DP):
El A2DP define cómo se puede transmitir y recibir audio entre dos dispositivos Bluetooth.
Se diferencia del HSP y HFP en que puede transmitir audio en una sola dirección, pero con una calidad mucho mayor.
Un ejemplo de implementación de A2DP es el caso de un altavoz Bluetooth conectado a un reproductor de MP3.
Perfil de control remoto A/V (AVRCP):
El AVRCP permite el control remoto de un dispositivo Bluetooth.
Por lo general, se implementa junto con A2DP para permitir que el altavoz remoto le indique al dispositivo de envío de audio que avance, retroceda, etc.
Un ejemplo del uso de AVRCP es un control remoto Bluetooth que controla un altavoz Bluetooth.
Especificaciones de Bluetooth y comparación de versiones de Bluetooth.
Tabla de Bluetooth
Pila de protocolos Bluetooth
El estándar Bluetooth tiene una pila de protocolos propia, al igual que el modelo OSI y TCP/IP para redes. Pero a diferencia del modelo OSI, Bluetooth no requiere que sus dispositivos usen todas las capas de la pila de protocolos. La siguiente imagen muestra todos los protocolos presentes en la pila.
Ventajas de Bluetooth
La ventaja más importante y obvia de Bluetooth es que es inalámbrico.
La implementación de Bluetooth es un proceso económico y reduce significativamente los costos.
Bluetooth es automático y generalmente no requiere uno para presionar botones o crear conexiones manualmente (cuando está emparejado).
Bluetooth está estandarizado y, por lo tanto, se puede utilizar en una amplia gama de dispositivos.
Otros dispositivos inalámbricos rara vez interfieren con los dispositivos Bluetooth.
Como Bluetooth emplea señales de baja potencia, es una tecnología de bajo consumo.
Permite compartir datos y voz simultáneamente.
Bluetooth se puede actualizar a nuevas versiones y las versiones más nuevas son compatibles con versiones anteriores.
Desventajas de Bluetooth
Las velocidades de datos de Bluetooth generalmente son de alrededor de 2 Mbps, mientras que tecnologías similares pueden ofrecer velocidades de datos de hasta 4 Mbps.
El rango de operación es generalmente solo dentro de los 10 metros.
La seguridad implementada en Bluetooth es bastante elemental, lo cual se discutirá en la siguiente sección.
Problemas de seguridad de Bluetooth
Hay varias formas en que se puede penetrar la seguridad de Bluetooth porque hay poca seguridad en su lugar. Algunas de las principales técnicas mediante las cuales se puede eludir la seguridad proporcionada por Bluetooth son:
Bluejacking: Bluejacking es el envío de mensajes no solicitados a través de Bluetooth a dispositivos habilitados para Bluetooth, como teléfonos móviles. El bluejacking generalmente es inofensivo, ya que el usuario no sabe lo que está sucediendo y asume que el teléfono no funciona correctamente.
Bluesnarfing: similar a Bluejacking pero más dañino, Bluesnarfing es el acceso no autorizado a información desde un dispositivo inalámbrico a través de una conexión Bluetooth. Esto le permite a la persona descargar y ver el contenido del teléfono de la víctima, como su lista de contactos o calendario.
Bluebugging: Bluebugging lo lleva a un nivel completamente nuevo, al permitir que el pirata informático acceda y controle de forma remota todas las funciones del teléfono de la víctima.
Susurro de automóvil: implica el uso de software que permite a los piratas informáticos transmitir y recibir audio hacia y desde un sistema estéreo de automóvil habilitado para Bluetooth.
Wi-Fi
¿Qué es Wi-Fi?
Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE x.
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanoparlantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
Los estándares IEEE b e IEEE g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps. Existe también el estándar IEEE n que está en desarrollo y trabaja a 2.4 GHz a una velocidad de 108 Mbps.
En los Estados Unidos y Japón, se maneja también el estándar IEEE a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios.
Aplicaciones:
Distribución Multimedia.
Transporte público.
Instrumentación.
Teletrabajo.
Trama 802.11 (Wi-Fi)
Cabecera 802.11
Dirección 1 (Destination Address (DA)): dirección MAC del nodo final.
Dirección 2 (Source Address (SA)): dirección MAC del nodo inicial.
Dirección 3 (Receiver Address (RA)): dirección MAC que identifica el dispositivo wireless que es el receptor inmediato de la trama.
Dirección 4 (Transmitter Address (TA)): dirección MAC que identifica el dispositivo wireless que transmite la trama.
Cabecera 802.3
Dirección 1 (Destination Address (DA)): dirección MAC del nodo final.
Dirección 2 (Source Address (SA)): dirección MAC del nodo inicial.
Estándares de Wi-Fi
Estandares Wi-Fi:
CSMA/CA
Para el control de la transmisión se utilizan dos protocolos complementarios: CSMA/CA y RTS/CTS.
El mecanismo definido en el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance, acceso múltiple con escucha de portadora y evasión de colisiones) es una adaptación del CSMA/CD utilizado en las redes Ethernet, pero modificado para tener en cuenta la limitación de las comunicaciones por radiofrecuencia según la cual una estación transmitiendo no puede detectar una colisión con otra transmisión simultánea. El algoritmo dicta que un equipo que desea transmitir, antes de hacerlo ha de escuchar para comprobar si ya existe otra estación enviando datos. En caso de no ser así podrá transmitir, pero si ya hubiera algún equipo transmitiendo deberá esperar un tiempo aleatorio y transcurrido este, volver a comprobar si el medio esta ocupado por otra transmisión. Este algoritmo presenta varios problemas. Uno es que existe la posibilidad de que dos o mas equipos comprueben a la vez si se esta transmitiendo y al detectar que el canal esta libre, empiecen a emitir de forma simultanea. Este problema deberá ser solucionado por protocolos superiores como TCP que se encargarán de detectar pérdidas de información y pedir la retransmisión de esta. Así mismo, al ser el tiempo de espera, cuando se detecta el canal ocupado, tomado de forma aleatoria se consigue paliar en parte el problema de la concurrencia de equipos al comprobar el uso del canal. Otro es el problema conocido como “terminal oculto”, que se muestra en la siguiente ilustración.
Este problema se produce cuando, estando los terminales “A”, “B” y “S” en la misma celda, cuya cobertura esta mostrada en azul, un terminal “A” tiene visibilidad de otro terminal “B” pero no de un terminal “S”, como se ve por su área de cobertura mostrada en verde. Un caso típico en el que puede pasar esto es que se encuentren en fila por lo que la distancia de “A” a “B” sea relativamente corta, pero la de “A” a “S” suficientemente larga como para que no se detecten, pero sin embargo “B” al estar a mitad de camino si tenga recepción de “S”, cuya área de cobertura se muestra en rojo. Esta situación también puede suceder por elementos arquitectónicos que impidan la visibilidad entre “A” y “S”, pero si permitan la comunicación entre “S” y “B” y entre “A” y “B”.
En esta situación el terminal “S” puede emitir para enviar información a “B”. Si el terminal “A” así mismo quisiera transmitir, escucharía el canal, y al no tener visibilidad de “S” encontrará el canal vacío y transmitirá. El problema surge del hecho de que “B” sí tiene visibilidad de ambos terminales, así que detectará ambas señales de forma simultánea, que interferirán y harán la comunicación inválida, y lo peor es que ni “A” ni “S” tendrán constancia del problema, así que la situación puede dilatarse en el tiempo indefinidamente.
Para solventar este problema, así como alguno más (por ejemplo la iteración entre clientes 802.11b y 802.11g) se implementó en estas redes Wi-Fi el protocolo RTS/CTS. Es obligatorio para los equipos tener implementado este protocolo, pero no lo es tenerlo activado, aunque por defecto suele estar activo para evitar problemas como el del terminal oculto.
Cuando el protocolo RTS/CTS esta activado, se añade al CSMA/CA, de manera que una vez que el terminal que ha detectado que nadie está transmitiendo, enviará una trama RTS (Request To Send) al terminal destino, indicándole que desea transmitir y, entre otros datos, cuanto tiempo (en bytes) durará esa transmisión. Si en terminal destino está en condiciones de recibir la información, responderá con una trama CTS (Clear To Send) repitiendo así mismo la información que indica cuanto tiempo durará la transmisión. Con este intercambio, se consigue que el canal quede reservado y los demás equipos sepan que han de esperar al menos el tiempo que se indica en las tramas RTS y CTS para poder transmitir ellos, y puesto que tanto emisor como receptor transmiten la información, todos aquellos sistemas que pudieran interferir con esa transmisión recibirán la trama RTS, la CTS o ambas.
Normas 802.11 más importantes
La familia de estándares desarrollados por la IEEE para tecnologías de red inalámbricas (redes wifi). Originalmente ofrecía una velocidad de transmisión de 1 o 2 Mbps en la banda de frecuencia wifi de 2.4 GHz. Se le conoce popularmente como WIFI (WIreless-FIdelity). Tiene un área de cobertura aproximada de 100 metros.
Otras normas:
802.11h: regula la potencia de emisión de las redes Wifi, el objetivo es cumplir los reglamentos europeos para redes inalámbricas a 5 GHz.
802.11i: Estándar de seguridad para redes wifi aprobado a mediados de 2004. En él se define al protocolo de encriptación WPA2 basado en el algoritmo AES. Pretende mejorar la seguridad del cifrado wifi y añadir autenticación.
802.11j: Estándar wifi equivalente al 802.11h, en la regulación japonesa.
802.11ac: Estándar de conexión WiFi en desarrollo, con notables mejorías respecto a 802.11n, para que sea de uso común se calcula que será en 2014. Se utiliza parte de los estándares 802.11a y n. Puede suministrar una velocidad de transmisión de más de 1 Gbps en la banda de 5 GHz.
802.11ad: Una propuesta de un estándar de conexión WiFi diseñado con WiGig, la evolución del 802.11ac. Para que sea de uso popular se calcula que será en 2015. Se utiliza parte de los estándares 802.11n y ac. Puede suministrar una velocidad de transmisión de hasta 7 Gbps teóricos en la banda de 60 GHz sin licencia, aunque también funciona en la de 2,4 y 5GHz, serán routers tri-banda. La banda de 60 GHz será usada en enlaces de corta distancia, y su señal es muy direccional. Otra ventaja es que el consumo de energía disminuirá con una misma tasa de datos de 802.11n o ac, siendo más eficiente para móviles y portátiles.
Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.
El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas….).
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
La Wi-Fi Alliance distingue:
WPA-Personal y WPA2-Personal (con PSK, clave pre-compartida)
WPA-Enterprise y WPA2-Enterprise (autenticación 802.1x/EAP)
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard) superior al TKIP utilizado en WPA.
El WPA-Enterprise requiere de una infraestructura de autenticación 802.1x con un servidor de autenticación, generalmente un servidor RADIUS. Este presta un servicio AAA (Authentication, Authorization and Accounting, ‘autenticación, autorización y contabilización’).
El problema de las claves compartidas está en que todo usuario con acceso a la red conoce la clave, por lo que, si se quiere retirar el acceso a un usuario o grupo de usuarios o si la clave es descubierta por personas no autorizadas, se debe cambiar la clave y comunicarla a todos los usuarios de la red para que la cambien en sus dispositivos, procedimiento que suele ser lento e inseguro. Este problema es especialmente preocupante en entornos empresariales o con muchos usuarios, como en los centros docentes y universitarios.
El estándar IEEE 802.1x ofrece una solución a este problema, tanto a redes 802.3 como a 802.11. Consiste en que cada usuario tiene sus propias credenciales de acceso a la red y se autentica con ellas, independientemente de que ademas se utilice o no una clave compartida para acceder a la red.
WPS (Wi-Fi Protected Setup)
WPS (Wi-Fi Protected Setup) es un estándar de 2007, promovido por la Wi-Fi Alliance para facilitar la creación de redes WLAN. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO: Small Office Home Office). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.
Arquitectura técnica:
WPS define una arquitectura con tres elementos con roles diferentes:
Registrar (matriculador): dispositivo con la autoridad de generar o revocar las credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden tener este rol. Puede haber más de un Registrar en una red.
Enrollee (matriculado): dispositivo que solicita el acceso a la red WLAN.
Authenticator (autenticador): AP funcionando de proxy entre el Registrar y el Enrollee.
Métodos:
WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC (Near Field Communications) y USB (Universal Serial Bus):
PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee). Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario pueda introducir el mencionado PIN.
PBC: la generación y el intercambio de credenciales son desencadenados a partir que el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar) y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede ganar acceso a la red.
NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC (Near Field Communication), basada en RFID (Radio Frequency IDentification) permite la comunicación sin hilos entre dispositivos próximos (0 - 20 cm). Entonces, el dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar, puede obtener credenciales válidas.
USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (e.g. pendrive) desde el Registrar al Enrollee.
Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado (e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.
Vulnerabilidades:
Existe una falla de seguridad descubierta en diciembre del 2011 por Stefan Viehböck, la cual afecta a routers inalámbricos que tienen la función WPS (también llamada QSS: Quick Security Setup), la misma que en dispositivos actuales se encuentra habilitada por defecto. La falla permite a un atacante recuperar el PIN WPS y con la misma la clave pre-compartida de la red WPA/WPA2 usando ataques de fuerza bruta en pocas horas. Los usuarios deben deshabilitar la función WPS como solución temporal. En ciertos dispositivos, es posible que no se pueda realizar dicho procedimiento.
WMAN - WiMAX
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km y 70 Mbps. En el estandar WiMAX2 (IEEE 802.16m) teóricamente sería posible alcanzar hasta 1 Gbps en reposo y 100 Mbps en movimiento en la descarga mediante la agrupación de canales.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.
El WiMAX se puede utilizar para una serie de aplicaciones, incluyendo conexiones de banda ancha para Internet, puntos de acceso, etc. Es similar a Wi-Fi, pero puede funcionar para distancias mucho mayores.
El ancho de banda y rango del WiMAX lo hacen adecuado para las siguientes aplicaciones potenciales:
Proporcionar conectividad portátil de banda ancha móvil a través de ciudades y países por medio de una variedad de dispositivos.
Proporcionar una alternativa inalámbrica al cable y línea de abonado digital (DSL) de «última milla» de acceso de banda ancha.
Proporcionar datos, telecomunicaciones (VoIP) y servicios de IPTV (triple play).
Proporcionar una fuente de conexión a Internet como parte de un plan de continuidad del negocio.
Para redes inteligentes y medición.
Estándares WiMax
El estándar IEEE 802.16 estandariza la tecnología de red WiMAX, tecnología inalámbrica de banda ancha que soporta acceso fijo, nomádico, portable y móvil.
Las principales características de IEEE 802.16/WIMAX son las siguientes:
Frecuencias portadoras menores a 11 GHz. Por el momento las bandas de frecuencia consideradas son 2.3GHz, 2.5 GHz, 3.5 GHz and 5.7 GHz.
OFDM. Las especificaciones 802.16 están básicamente construidas sobre la técnica de transmisión OFDM conocida por su alta eficiencia en el uso de los recursos de radio.
Velocidades de datos. Un valor razonable referente a velocidad es 10 Mbps. Algunos reportes dan datos más ambiciosos llegando hasta los 70 Mbps y 100Mbps. Estos valores se alcanzarían con condiciones ideales del canal de radio y para sistemas con muy poca carga, esto hace a estos valores muy optimistas por el momento.
Alcance. Hasta 20 Km, un poco menos para equipos indoor.
Para alcanzar los requerimientos de los diferentes tipos de acceso se definieron dos versiones de WiMAX, la primera basada en el estándar IEEE 802.162004 [19] y optimizada para acceso fijo y nomádico y la segunda versión de WiMAX que está diseñada para soportar portabilidad y movilidad, está basada en el estándar IEEE 802.16e [20]. En la siguiente tabla, se muestra como WiMAX puede soportar diferentes tipos de acceso y sus requerimientos en cada caso.
Los dos sabores de WiMAX coexistirán aumentando la demanda del acceso de banda ancha inalámbrica tanto fija como móvil. El operador cuando elige la solución de WIMAX a implementar, además de considerar si quiere desplegar una red fija o móvil, debe de evaluar factores adicionales como el segmento de mercado objeto, disponibilidad del espectro, restricciones regulatorias y el tiempo de despliegue de la tecnología.
Las principales diferencias entre 802.16e respecto a 802.16d son las siguientes:
Los terminales de subscriptor ahora son estaciones móviles (MS). MS de 802.16e es también una estación de subscriptor (SS).
Se especifican procedimientos de handover en la capa MAC. Se soportan 3 métodos de handover en el estándar IEEE 802.16e: HHO (Hard Hand Off) único mandatorio y dos opcionales FBSS (Fast Base Station Switching) y MDHO (Macro Diversity Handover).
Modo de ahorro de potencia (por la movilidad del MS): sleep and idle mode.
SOFDMA (Scalable OFDMA). Cambio de la capa física de OFDM a OFDMA, la cual fue completamente cambiada entre 162004 y 16e.
Seguridad, se especifican nuevos protocolos.
Se agregan mejoras y detalles de implementación para las técnicas MIMO (MultipleInput MultipleOutput) y AAS (Adaptive Antenna System).
Soporta servicios de Multicast y broadcast (MBS).
Se especifica una nueva (quinta) clase de servicio: ertPS (Además de la definida en 802.162004 rtPS). La clase ertPS soporta flujos de servicios de tiempo real, que generan paquetes de datos con tamaño variable de forma periódica, por ejemplo VOIP con supresión de silencio.
Los productos 802.162004 son menos complejos que los basados en 802.16e, pueden usarse en rangos de bandas no licenciadas, ofrecen un rápido timetomarket y en algunos casos mayor throughput que los equipos basados en 802.16e.
Por otro lado, dar soporte de movilidad, mejora en la cobertura indoor, brindar un manejo más flexible de los recursos del espectro y una vasta variedad de terminales son algunas de las ventajas que ofrecen los productos basados en 802.16e.
Modelo de capas IEEE 802.16
El estándar IEEE 802.16 especifica la interfaz de aire de un sistema fijo BWA soportando servicios multimedia. La capa de Control de Acceso al Medio (MAC) soporta principalmente una arquitectura punto multipunto (PMP), con la opción de soportan también una topología Mesh. La capa MAC está estructurada para soportar varias capas físicas (PHY) especificadas en el mismo estándar. De hecho, sólo dos de ellas son usadas en WiMAX. En la figura 8 se muestra la arquitectura de capas definida en WiMAX/802.16. Como se observa en la figura, el estándar sólo define las dos capas de más abajo del modelo OSI, la capa física y la de control de acceso al medio. La capa MAC está subdivida en tres subcapas, CS (Convergence Sublayer), CPS (Common Part Sublayer) y la Subcapa de seguridad.
Cuando la capa MAC de un equipo manda una MPDU (MAC PDU) al equipo correspondiente, esta MPDU es recibida por un a PSDU (PHYisical SDU) por la capa física.
Convergence Sublayer (CS):
La subcapa de convergencia específica del servicio, conocida frecuentemente como CS, está sobre la subcapa MAC CPS (ver figura 8). La capa CS usa los servicios que provee la capa MAC CPS, vía el MAC Service Access Point (SAP). Las principales funciones de esta capa son las siguientes:
Aceptar los PDUs de capas superiores. En la presente versión del estándar, se especifica la capa CS para soportar dos tipos de capas superiores, CS modo de transferencia de datos asíncrona (ATM) y modo CS de paquetes. Para el modo packet CS los protocolos de capa superior pueden ser, Ethernet, IPv4 o IPv6.
Clasificación y mapeo de MSDUs en los CIDs (Connection IDentifier) apropiados. Esta es una función básica del mecanismo de manejo de QoS del estándar 802.16 BWA.
Procesamiento (si es necesario) de los PDU de las capas superiores basado en la clasificación.
Una función opcional de la capa CS es PHS (Payload Header Suppression), la cual implica el proceso de supresión de partes repetitivas de los encabezados en el transmisor y el agregado de los mismos encabezados en el receptor.
El envío de os CS PDUs al MAC SAP apropiado y la recepción de los CS PDUs desde la entidad par.
Medium Access Control Common Part Sublayer (MAC CPS):
La Subcapa, denominada Parte Común de Control de Acceso al Medio (CPS) reside en el medio de la capa MAC. Representa el corazón del protocolo MAC y es responsable por:
Reserva de ancho de banda.
Establecimiento de conexión.
Mantenimiento de la conexión entre los dos lados.
El estándar 802.162004 define un grupo de mensajes de control y transferencia. Los mensajes de control son intercambiados entre el SS y la BS antes y durante el establecimiento de la conexión. Cuando la conexión se estableció, los mensajes de transferencia pueden intercambiarse de forma de permitir la transmisión de los datos. La capa CPS recibe datos de varios CSs, a través del MAC SAP, clasificándolos indiferentes conexiones MAC. La calidad de servicio se provee por flujo como se muestra en la figura 9. Es un flujo unidireccional de paquetes que es provisto de ciertos parámetros de QoS. Estos parámetros del flujo de tráfico determinan el orden de transmisión y el scheduling de los paquetes en la capa física.
En la siguiente tabla se detallan todas las categorías de QoS soportadas por el estándar IEEE 802.16e conjuntamente con las aplicaciones.
Esta capa además incluye varios procedimientos de diferentes tipos, por ejemplo: acceso múltiple, construcción, demanda y reserva de ancho de banda, scheduling, manejo de los recursos de radio, manejo de QoS, etc.
Subcapa de seguridad:
La capa MAC también contiene una subcapa denominada subcapa de seguridad (ver figura 8), la cual provee autenticación, intercambio de clave segura, encriptación y control de integridad a través del sistema BWA.
Las funciones de seguridad utilizadas son las siguientes:
Key Management Protocol: Protocolo de privacidad y manejo de claves. (PKMv1 802.162004 y PKMv2 para 802.16e). Utiliza mecanismos de autenticación, control de encriptación del tráfico, clave de intercambio para handover y mensajes de seguridad Multicast/Broadcast, todos basados en este protocolo.
Autenticación de dispositivo/usuario: WiMAX móvil soporta autenticación de dispositivo y usuario usando el protocolo IETF EAP proveyendo soporte de credenciales que están en la SIM, USIM, o certificado digital o usuario/password.
Encriptación del tráfico: el cifrado usado para proteger todos los datos sobre la interface MAC de WiMAX móvil es AESCCM. Las claves usadas para cifrar son generadas desde la autenticación EAP. La máquina de estados de encriptación tiene una clave periódica (TEK), permite la transición de claves para mejorar aún la protección.
Protección de mensajes de control: Los datos de control se protegen usando mecanismos basados en AES o esquemas basados en MD5.
Fast Handover Support: Para optimizar los mecanismos de re autenticación para soportar handovers rápidos, se utiliza en WiMAX móvil un esquema de 3 vías de handshake Este mecanismo es también útil para prevenir cualquier ataque.
Capa física:
La capa física establece la conexión física entre ambos lados, generalmente en ambos sentidos (uplink and downlink). La capa física es responsable por la transmisión de la secuencia de bits. Se define el tipo de señal utilizada, el tipo de modulación y demodulación, potencia de transmisión entre otras características físicas más.
En el estándar 802.16 se definen 5 interfaces físicas. Las cuales se resumen en la siguiente tabla:
En los sistemas 802.16, se incluyen ambos modos de duplexación, en el tiempo TDD (Time Division Duplexing) y el la frecuencia FDD (Frequency Division Duplexing). Como se observa en la tabla 10, para frecuencias entre 1066 GHz (LOS) se especifica la capa física denominada WirelessMANSC y para frecuencias por debajo de los 11 GHz se proponen tres interfaces físicas:
Wireless MANOFDM, usa transmisión OFDM.
Wireless MANOFDMA, usa transmisión OFDM y OFDMA.
WirelessMANSCa, usa modulaciones de una sola portadora.
También se especifican algunas bandas no licenciadas, como la capa física Wireless HUMAN (Highspeed Unlicensed Metropolitan Area Network). Frecuencias no licenciadas son incluidas en la certificación de WIMAX fijo. Para las bandas de frecuencias no licenciadas, el estándar [20] requiere mecanismos como DFS (Dynamic Frequency Selection) para facilitar la detección y supresión de la interferencia y la prevención de interferencia que dañaría a otros usuarios, incluir usuarios específicos identificados por regulaciones [21] como usuarios prioritarios. WiMAX solamente considera las capas físicas OFDM y OFDMA de la especificación.
802.16. La técnica OFDM es una técnica de multiplexación que subdivide el ancho de banda en múltiples subportadoras. De esta forma el tren de datos de entrada se divide en muchos trenes paralelos de menor velocidad (lo que aumenta es la duración del símbolo) y cada tren es modulado y transmitido por una frecuencia de transmisión ortogonal separada. OFDM explota la diversidad de frecuencia del canal multicamino codificando y haciendo interleaving de la información a través de las subportadoras utilizadas para la transmisión. En un sistema OFDM, los recursos de tiempo y frecuencia pueden ser organizados en subcanales para asignar a usuarios individuales. OFDMA (Orthogonal Frequency Division Multiple Access) es un acceso múltiple/esquema de multiplexado que provee la operación de multiplexar trenes de datos de diferentes usuarios en subcanales downlink y uplink. La estructura de símbolos OFDMA consiste en tres tipos de subportadoras, como se ve en al figura 10:
Subportadoras de datos para la transmisión de datos.
Subportadoras piloto para propósitos estimación y sincronización.
Subportadoras nulas para no transmitir, usadas para bandas de guarda para las portadoras DC.
El estándar IEEE 802.16e2005 está basado en el concepto de Scalable OFDMA (SOFDMA), el cual soporta un variado rango de ancho de bandas para dar mayor flexibilidad a las diferentes asignaciones de espectro. La escalabilidad se alcanza ajustando el tamaño de la FFT fijando el tamaño entre subportadora a 10.94 KHz. Los anchos de banda del sistema para los dos primeros perfiles planeados por WiMAX Forum de WiMAX móvil son de 5 y 10 MHz.
Las bandas de frecuencias que pueden ser usadas para WiMAX por el momento son:
Bandas licenciadas: 2.3 GHz, 2.5 GHz (recordar que la banda de frecuencia de 2.4 GHz es una frecuencia de uso libre, entre otros por WiFi), 3.3 GHz and 3.5 GHz, la última ha sido la que más ampliamente (geográficamente) se ha anunciado para WiMAX.
Bandas no licenciadas: 5 GHz. El perfil de WiMAX fijo en la frecuencia no licenciada, por ejemplo 5.8 GHz. En el futuro varias bandas entre 5 y 6 GHz van a ser utilizadas como bandas no licenciadas para WiMAX dependiendo del país involucrado.
En la siguiente tabla se presentan globalmente las frecuencias que se esperan para WiMAX alrededor del mundo. Estas frecuencias no deberían ser más grandes que la ya elegida frecuencia de 5.8 GHz porque para altas frecuencias la operación NLOS se dificulta muchísimo, lo que es un problema real para la movilidad. El grupo de trabajo regulatorio (RWG: Regulatory Working Group) está tratando de definir dos nuevas frecuencias (los reportes hablan de 450 MHz y 700 MHz) con condiciones para el roaming universal con frecuencias deferentes en diferentes países.
WiMAX vs LMDS
LMDS (Local Multipont Delivery Service): es una tecnología inalámbrica de acceso a la banda ancha, es también denominada como WiBAS (Wireless Broadband Access System).
Es un servicio de acceso inalámbrico de banda ancha regulado por el IEEE y se describe el 802 por LAN/MAN Standards Committee a través de los esfuerzos del Grupo de Trabajo IEEE 802.16.1.
Trabaja fundamentalmente en la banda de los 26 GHz y los 29 GHz, según las regulaciones locales aplicables. En los Estados Unidos, las frecuencias de 31,0 a 31,3 GHz se consideran también las frecuencias de LMDS.
Está pensada para trabajar en modo punto a punto o punto-multipunto.
Las radiocomunicaciones en la banda de 26 GHz necesitan visibilidad directa entre antenas.
El abastecimiento del servicio LMDS, viene limitado por las características del medio y las exigencias de disponibilidad contratadas, entre otros factores técnicos.
Se puede hablar de distancias máximas entre 2,5 Km y 14 Km, aunque las utilizaciones típicas de LMDS acostumbran a cubrir distancias de entre 3 y 5 Km., con un grado de disponibilidad muy alto.
WiMAX es una tecnología basada en estándares que permite la entrega de última milla de acceso inalámbrico de banda ancha como una alternativa al cable y DSL.
La tecnología se basa en el estándar IEEE 802.16 (también denominado Broadband Wireless Access).
Trabaja en la banda de 2 a 11 GHz, por tanto, no le afectan las limitaciones de propagación de la banda de 26 GHz.
Proporciona transmisión inalámbrica de datos usando varios de modos de transmisión, de punto a multipunto para portátiles y acceso a Internet completamente móvil.
Una diferencia principal es que WiMAX puede trabajar tanto sin visibilidad directa, como con visibilidad directa.
Otra diferencia fundamental es la capacidad de WiMAX de adaptarse a las condiciones variables del medio, mediante mecanismos de control de potencia emitida, modulación adaptativa y selección automática de frecuencia que permiten una combinación de abastecimiento y de velocidad de transmisión de datos superior.