capitulo ii marco teÓricovirtual.urbe.edu/tesispub/0091674/cap02.pdf13 2009, titulado “diseño de...
TRANSCRIPT
CAPITULO II MARCO TEÓRICO
12
CAPITULO II
MARCO TEÓRICO 1. TEORIZACIÓN DE LA VARIABLE
En la siguiente etapa, se dará una introducción acerca de la investigación
a desarrollar, se darán a conocer así pues los antecedentes que tengan que
ver con esta investigación o de igual forma otros trabajos que de alguna
manera estén relacionados con el propósito fundamental de la misma.
También se dará a conocer información básica, especifica y confiable
necesaria para el entendimiento de los procesos, términos y conceptos que
se utilizaran a lo largo de toda la investigación y se encuentran reflejados en
este informe.
2. ANTECEDENTES DE LA INVESTIGACIÓN
A continuación se darán a conocer ciertos antecedentes que se han
considerado previos al desarrollo relacionado directamente con las variables
a trata durante este proceso, que son la sincronización de datos y las
tecnologías UMTS, así como parte fundamental para el conocimiento de los
temas a tratar.
Sobre el asunto se realizó un trabajo de investigación elaborado por
Droumeva, Rossitza [y] Romero, Enrique [y] Semprun, Gustavo. En el año
13
2009, titulado “Diseño de un Sistema de Comunicaciones Móviles de 3ra
Generación basado en la Tecnología UMTS/IMT2000 para incorporar el
Satélite VeneSat-1 como elemento de red en Venezuela”, en la
Universidad Dr. Rafael Belloso Chacin.
En este sentido su objetivo general es diseñar un sistema de
comunicaciones móviles de 3ra generación basado en la tecnología
UMTS/IMT2000 para incorporar el satélite VeneSat-1 como elemento de red
en Venezuela, teniendo como perspectiva la idea de diseñar un sistema
innovador con mayor versatilidad de aplicación de la tecnología del satélite
VeneSat-1 y ofrecer servicios de última generación.
Dentro de ese marco, para la teorización de la variable se tomaron los
puntos de vista de los autores: Forouzan (2007), Sedín (2004), Tomasi
(2003), Cisco Systems (2008), entre otros.
De igual manera se describió la situación, objeto de estudio, se
plantearon los objetivos, la justificación y la delimitación. La misma se
clasifico como una investigación proyectiva, descriptiva, de campo y
documental considerando finalidad, método y forma de obtener los datos. En
cuanto a la técnica de recolección de datos, se basó en la entrevista y
observación directa con guía de observación. En cuanto a la metodología
utilizada, fue la expuesta por Smith (1996), la cual conto con cinco fases:
Análisis de la Situación Actual de las Tecnologías, determinación de los
Requerimientos del Sistema, Selección de los equipos para la red, Propuesta
del Diseño de Integración del VeneSat-1 a la UMTS, Evaluación de
lascaracterísticas del Sistema Propuesto.
14
Finalmente se concluye que el diseño propuesto le da un sustento más
completo a la estructura sistemática y funcional de las comunicaciones a
escala móvil y global, permitiendo además de la integración de las
Tecnologías, mejores aplicaciones de última generación.
En cuanto a este trabajo de investigación ya descrito es de gran utilidad
para la investigación porque propone la evaluación de los requerimientos
necesarios a tomar en cuenta al momento de pensar en la utilización de un
tipo de medio de acceso especifico en la tecnología UMTS, específicamente
en las tecnologías móviles como por ejemplo la EDGE lo que facilitara el
análisis de los elementos que se quieren evaluación con la sincronización de
los datos que estarán extrañamente ligados con dichas tecnologías UMTS
pero desde el punto de vista radical de acceso.
Así mismo, se evaluó otro trabajo de investigación elaborado por Reaño
Peña, Daniel Eduardo [y] Vera Romano, Jesús Domingo [y] Villa Morillo,
María Fernanda. En el 2010 titulado “Red de datos basada en tecnología
UMTS para empresas de telefonía móvil. Caso: SILDCA”, en la
Universidad Dr. Rafael Belloso Chacin, cuyo objetivo principal de la
investigación fue el diseño de una red datos, basada en la telefonía móvil de
tercera generación (3G) UMTS, optimizada a su vez con la tecnología
HSDPA, para la ciudad de Maracaibo en el Estado Zulia.
En este sentido para la teorización de la variable se tomaron en
consideración los puntos de vista de los autores: Hernando (2004), Sedín
(2004), Tomassi (2003), Kaaranen (2006), Forouzan (2001), entre otros.
15
De igual manera se describió la situación, objeto de estudio, se
plantearon los objetivos, la justificación y la delimitación. La misma se
clasifico como una investigación proyectiva, descriptiva y de campo,
considerando los criterios de finalidad, método y forma de obtener los datos.
En cuanto a la técnica de recolección de datos, esta se basó en la entrevista
y observación directa principalmente. La metodología utilizada fue la
expuesta por el autor Clint Smith (2002) para las fases I, II, III, IV, V, VI, y
para la fase III se trabajó con la Ley Orgánica de Telecomunicaciones.
A este respecto, estas cinco fases son: Análisis de la situación actual,
Determinar los requerimientos, Revisión del marco técnico/legal
correspondiente, Selección de alternativas tecnológicas que se adapten,
Diseño de la nueva plataforma, y Evaluar el diseño de la red.
Finalmente se concluye que los resultado de dicha investigación ayudaron
al diseño de una red que permite el acceso a Internet con altas velocidades
de descargas, además de otros servicios de tercera generación tales como
video llamadas, video llamadas de conferencia, vigilancia remota, acceso a
redes privadas todo con uso del teléfono móvil compatible con 3G.
De estas evidencias con este trabajo de investigación fue de total ayuda
para complementar la investigación sobre las tecnologías UMTS y su
comportamiento en las redes de datos, teniéndolas ya implementadas en
SILDCA y así haber realizado la investigación aun mas especifica en cuanto
a lo que se desea inquirir.
Por otra parte se investigó fuera del país un trabajo de investigación
realizado por Tancred Lindholm. En el año 2009, titulado “XML-Aware Data
16
Synchronization for Mobile Devices” (XML-Consciente de sincronización
de datos para dispositivos móviles) en la Universidad Tecnológica de Helsinki
(Espoo, Finlandia). El primer objetivo de la investigación se convierte
entonces en la construcción de un sincronizador de datos adecuados para
los dispositivos móviles y que sincroniza los sistemas de archivos y en
particular los archivos XML. Para la teorización esta tesis consiste en una
visión general y de los siguientes autores: Tancred Lindholm, Jaakko
Kangasharju, Sasu Tarkoma.
Entorno a la vida cotidiana, y al usar los sistemas informáticos, en
particular, a veces es el caso de que un dato lógico se replica en varias
copias, por ejemplo, cuando se envía un documento por correo electrónico, o
informar a los interesados de una nueva dirección de residencia. Si el dato
por alguna razón cambia, tendríamos entonces también los cambios que se
reflejan en las copias. El problema de mantener las copias al día con
respecto a uno se estudia bajo el epígrafe de la sincronización de datos.
De estas evidencias, en esta tesis la dirección de sincronización de datos
para dispositivos móviles con recursos energéticos limitados y conectividad
limitada a Internet, tales como teléfonos móviles. La importancia de la
sincronización de datos se pone de relieve aquí, ya que se convierte en
inviable para comunicarse de forma continua y en grandes volúmenes sobre
el estado actual de cada ejemplar.Los convenios celebrados de Internet y los
entornos de computación móvil sobre cuestiones, como las interfaces de
almacenamiento y formatos de datos definiendo una arquitectura general del
sistema.
17
Si bien es cierto, se presenta un enfoque global de la sincronización de
datos para dispositivos móviles que es optimista y estatales, y que los
objetivos de archivos opaco y XML en un sistema de archivos
estándar. Consideramos que el uso de la conectividad disponible de una
manera económica, por lo que las fuentes de datos existentes en Internet
puede ser utilizado. Nos centramos en la sincronización de XML, donde se
identifica una oportunidad de utilizar la estructura de los datos que expone el
formato.
En concreto, se presenta un algoritmo para la fusión de los cambios
concurrentes a los documentos XML que apoya movimientos subárbol, un
algoritmo eficiente heurística para calcular los cambios del nivel de árbol
entre dos documentos XML y una arquitectura general y los algoritmos para
apoyar el uso de instancias de documentos XML.El enfoque de la
sincronización de datos se evalúa cuantitativamente en varios experimentos,
así como cualitativamente mediante la construcción de aplicaciones que se
basen en la parte superior de la aproximación.Una de nuestras aplicaciones
es un editor que los procesos de 1 GB de archivos XML en un teléfono móvil.
Atendiendo a estas consideraciones se llego a la conclusión que el
lenguaje de marcados extensibles (XML) no ha nacido sólo para su
aplicación enInternet, sino que se propone como un estándar para el
intercambio de información estructurada entre diferentes plataformas. En
este caso que respecta en las tecnologías UMTS y así lograr una
sincronización aun más efectiva.
18
Así mismo, se realizó un trabajo de investigación realizado por Éremela
Kant ola. En el año 2010, titulado “Synchronizing data between a social
Networking service and an RDF store via publish/subscribe”
(Sincronización de datos entre un servicio de redes sociales y una tienda de
RDF a través de publicación/suscripción) en AALTO UNIVERSITY (Helsinki,
Finlandia).
Al respecto, esta tesis presenta una publicación/suscripción mediador de
aplicación para la sincronización de datos entre el personal base de RDF en
el área de Smart Space, suministrado por Nokia Smart-M3, y Aalto Social
Interface (ASI), un OpenSocial de Google inspirado en RESTful Web Service.
Como se puede inferir la información útil está disperso en una multitud de
recursos de Internet diferentes, la suma de datos que permitan acceder a
ellos a través de una única interfaz se vuelve esencial. Las tecnologías de
Web Semántica ofrecen una plataforma extensible para crear dinámicamente
servicios compuestos.Sin embargo, actualmente existe una falta de
herramientas necesarias para que el intercambio de datos entre bases de
datos semánticos y Servicios Web tradicional en la práctica.
En consecuencia este problema fue abordado en primer lugar la
realización de un estudio de la literatura acerca de la actual tecnología.Los
resultados se utilizaron en la aplicación de un agente de sincronización entre
Smart-M3 y la ASI, que proporciona los datos existentes del usuario. Python
fue elegida como la programación lengua por su flexibilidad y Python Smart-
M3, conocimiento de la colección de procesador. Funciones para la
asignación de la ontología jerárquica de ASI y de datos a un gráfico de ese
19
sistema fueron escritas, y ambas partes estaban relacionados con la
aplicación de agente mediador. Por último, la funcionalidad de la aplicación y
el rendimiento fueron evaluados.
Por último, el resultado principal de esta Tesis es un software de agente
tolerante a errores de sincronización entre Smart-M3 y la ASI, y una
evaluación del software y sus posibilidades futuras.El agente puede ser
utilizado como tal, y también proporciona una base para la aplicación de
otros agentes que se conectan otros servicios Aalto a Smart-M3 o alguna
otra base de datos semántica. Esto facilitará la adopción más amplia de lo
personal concepto Smart espacio como un marco para la inteligencia y no
intrusiva-el intercambio de datos entre los recursos de Internet existentes.
Finalmente los aspecto sobre Sincronización de datos entre un servicio de
redes sociales y que se haya utilizado Python como la programación lengua
por su flexibilidad y Python Smart-M3. Este trabajo de investigación ya
descrito es de gran utilidad para la investigación porque propone la
evaluación de los requerimientos necesarios a tomar en cuenta al momento
de implementar el sistema de sincronización de los datos que se le desea
circunscribir en conjunto a las tecnologías UMTS.
Para finalizar, también se obtuvo información sobre un trabajo de
investigación realizado por Giancarlo Roberto Calderón Garay. En el año
2009, titulado “Análisis, Diseño e Implementación de un Contador y
Sincronizador de Bases de Datos relacionales de distintos
Manejadores” en la Pontificia Universidad Católica del Perú, cuyo objetivo
general consiste en el análisis, diseño e implementación de un sincronizador
20
de bases de datos relacionales de distintos manejadores, cuya finalidad es
realizar la comparación de objetos entre dos bases de datos y sincronizar
dichos objetos de acuerdo a las diferencias encontradas.
Para la gestión del proyecto se ha seguido las prácticas recomendadas
por PMI y se han considerado aquellos procesos de gestión necesarios para
el desarrollo del proyecto. Para el desarrollo de la herramienta se optado por
utilizar la metodología AUP (cuyas siglas en inglés significan Agile Unified
Process), cuyas fases y disciplinas se han adaptado mejor al desarrollo de la
aplicación.
La arquitectura seleccionada ha permitido que la aplicación pueda
trabajar con distintos manejadores de bases de datos relacionales. Para
llevar a cabo este objetivo se ha implementado un componente que se
encarga de realizar la abstracción de los manejadores e interactúa con las
demás capas de manera transparente.
La implementación de este componente se ha realizado a través de
archivos XML que, con una estructura definida, permiten que la aplicación
consulte la metadata de la base de datos y construya las sentencias SQL
para la sincronización de objetos. De esta manera, si se desea incorporar
otra base de datos sólo se necesita definir el contenido de la plantilla XML y
los parámetros de conexión que van definidos en un archivo de
configuración.
El proceso de sincronización implementado se puede realizar de dos
maneras: mediante una comparación previa de los objetos a sincronizar o
mediante un asistente de sincronización, el cual permite al usuario
21
seleccionar de manera más personalizada qué objetos desea sincronizar sin
importar qué diferencias existen con los objetos de la base de datos destino.
En ambos escenarios, se genera un archivo de bitácora del proceso de
sincronización donde se puede verificar los resultados del proceso.
Al comparar estas evidencias y buscarles relacionar con el trabajo de
investigación que se desea Simular un Sistema basado en las sincronización
de datos en las tecnologías UMTS se puede llegar a visualizar la estrecha
relación que existe entre estos dos trabajos de investigación debido a que
también se desea no solo realizar una sincronización de datos flotantes sino
que también se pretende formalizar la sincronización de bases datos ya que
se debe de pensar en la enorme cantidad de usuarios que podrían requerir la
unificación de estas tecnologías en un dispositivo móvil personal, para así
demostrar que dicha implementación se podrá realizar dentro de la
tecnología UMTS.
3. DESARROLLO DE BASES TEÓRICAS.
Dentro del presente capitulo se presentan aspectos teóricos conceptuales,
que permitan a la investigación la ubicación dentro del campo específico que
esta trata, que en este caso se encuentra referida a la de Simular un sistema
basado en la sincronización de datos para tecnología UMTS en empresas
de telecomunicaciones.
3.1. SINCRONIZACIÓN DE DATOS
La sincronización de datos es el proceso del establecimiento de
22
consistencia entredatosen fuentes remotas y de la continua armonizaciónen
el tiempo.
3.1.1 ACCESO SIMULTÁNEO DE VARIOS USUARIOS COMPARTIDOS EN LA SINCRONIZACIÓN DE DATOS.
Klíma, Martin (2009) establece que cuando múltiples usuarios comparten
cualquier tipo de dato, pueden verlo y eventualmente editarlos, problemas
con la sincronización de datos y acceso a la concurrencia a los datos pueden
ocurrir. Se pueden distinguir varios casos que son más fáciles de captar y
que son de diferente complejidad. Se tendrá en consideración que hay
muchos usuarios y cada uno de ellos puede estar en una función exclusiva
para el sistema.Un usuario puede ser Observador o Editor.El observador sólo
puede ver los datos compartidos, el objetivo es que siempre los vea hasta su
última actualización. El editor puede ver los datos y editarlos al mismo
tiempo.
Con respecto a lo antes mencionado la combinación de Observadores y
Editores forman estos casos significativos:
- Todos Observadores:En este caso todos los usuarios solamente pueden
ver los datos compartidos.Los datos no cambian y no hay conflicto de
sincronización.En la Figura 1 se demuestra este caso.La implementación de
la arquitectura del sistema de este caso es un servidor y un número de
clientes ligeros. Klíma, Martin (2009).
23
Figura 1. Múltiples Observadores. Fuente: Klíma (2009).
- Un editor, Múltiples observadores:En este caso, sólo un usuario puede
modificar los datos a la vez. Un Observador puede llegar a ser un Editor,
pero sólo puede haber un editor en el sistema a la vez. Todos los cambios
realizados por el editor deben ser inmediatamente propagados a todos los
observadores.Dado que sólo hay un Editor, ningún conflicto de datos puede
ocurrir.Este caso se muestra en la Figura 2. Es deseable que los
observadores tengan la posibilidad de sincronizar con el editor no sólo el
contenido de los datos, sino también la configuración de interfaz de usuario.
24
Figura 2. Un Editor, Múltiples Observadores. Fuente: Klíma (2009).
- Por ejemplo, el punto de vista de los datos.Esto es importante en los
escenarios como un maestro - varios estudiantes. Klíma, Martin (2009).
- Múltiples editores.Cuando varios editores están involucrados, ver la
Figura 3, cada usuario puede modificar los datos compartidos.Las
modificaciones se deben propagar a todos los otros usuarios lo más pronto
posible.Además de esto, es necesario un mecanismo de bloqueo de datos
involucrados, que pueden prevenir los conflictos en los datos de
bloqueo.Estos mecanismos de bloqueo están bien elaborados y son de uso
común en muchos sistemas distribuidos, por ejemplo, en bases de datos.
- Klíma, Martin (2009) expone que en el entorno móvil, la situación es
diferente desde el entorno estacionario.Puesto que la fiabilidad de la red no
es siempre satisfactoria, es necesario introducir una arquitectura flexible
cliente-servidor.
25
Figura 3. Múltiples Editor. Fuente: Klíma (2009).
En este tipo de arquitectura, cada cliente es capaz de realizar todas las
operaciones necesarias ya sea relacionada con el servidor o desconectado
temporalmente.
3.1.2. ARQUITECTURA DEL SISTEMA EN LA SINCRONIZACIÓN DE DATOS.
En primer término en escenarios sin conexión y de colaboración, Sync
Framework se puede utilizar en arquitecturas de 2 niveles y de “n” niveles. En
las dos arquitecturas, la actividad se produce durante una sesión de
sincronización: un organizador de la sincronización se comunica con dos
proveedores de sincronización para recuperar y aplicar los cambios a cada
base de datos.
A continuación en la Figura 4 se muestra una arquitectura de dos niveles;
todos los componentes de una sesión de sincronización residen en el equipo
local y hay una conexión directa entre el equipo local y la base de datos del
26
equipo remoto. Durante una sesión de sincronización, el equipo local es el
equipo en el que se inicia la sincronización. Si desea iniciar la sincronización
desde varios equipos, cada equipo debe contener todos los componentes
que se muestran en la Figura 4.
Figura 4. Topología de sincronización mixta de dos niveles. Fuente: Microsoft (2010).
A continuación en la Figura 5 se muestra una arquitectura de “n” niveles:
se necesitan componentes adicionales, incluidos componentes del equipo
remoto, y la conexión a la base de datos remota se administra ahora en un
proxy del equipo local y un servicio del equipo remoto.
De igual manera el desarrollador de la aplicación debe implementar el
proxy y el servicio. Se proporcionan ejemplos para reducir la complejidad
asociada a esta tarea.
Al igual que en una arquitectura de 2 niveles, si desea iniciar la
sincronización desde varios equipos, cada equipo debe contener todos los
componentes.
27
Figura 5. Topología de sincronización mixta de “n” niveles
Fuente: Microsoft (2010).
3.1.3. BLOQUEO EN LA SINCRONIZACIÓN DE DATOS.
Klíma, Martin (2009) refiere que la introducción de un mecanismo de
bloqueo ayuda a mantener el sistema de colaboración en un estado
consistente y minimiza el número de conflictos en las operaciones de edición
de datos. El mecanismo de de bloqueo funciona de la siguiente manera:
Con respecto a lo antes mencionado, los Datos SVG (Formato de archivo
basado en XML) son tratados como una colección de objetos gráficos
elementales.Estos objetos son normalmente representados directamente a
los datos gráficos, pero un objeto puede ser, a los efectos los datos de
adaptación, también se define como una entidad semántica.El mecanismo de
bloqueo es el mantenimiento de una base de datos de identificadores de
todos los gráficos/objetos semánticos y un atributo de estado que registra si
el objeto está bloqueado/desbloqueado y por quién (identificador único de
usuario).A fin de permitir un trabajo continuo en las condiciones cuando la
conexión de red se interrumpe, por ejemplo,trabajar en un modo asincrónico,
28
se mantiene una copia local de los objetos de datos bloqueada en el servidor
y el cliente. Estas copias se sincronizan en un mejor producto principal.
De igual forma, Klíma, Martin (2009) expone que la sincronización
también depende de la condición de la red. Con el fin de minimizar el tráfico
de red adicional relacionado con la sincronización de base de dato de
bloqueo, solo la mínima información necesaria es transferido a cada cliente.
La información consiste de identificador de objeto y si se ha
bloqueado/desbloqueado desde la última sincronización.
Figura 6. Mecanismo de Bloqueo de Datos. Fuente: Klíma (2009).
En este sentido la Figura 6 muestra los datos de la arquitectura del
sistema de bloqueo y la secuencia de acciones realizadas en el lado del
cliente y del lado del servidor. Se observa la manera asíncrona de trabajo en
una situación en la que el cambio de datos es local (en el lado del cliente)
aceptado por la base de datos de copia de bloqueo local. En esta situación,
29
el editor local acepta el cambio, y permitirá que los datos cambien.El cambio
se realiza de un modo condicional.En esta situación el modo como el cambio
puede aún después de ser rechazado por el servidor y el editor local debe
realizar, he incluso, cualquier operación de deshacer o guardar la copia de
datos locales como una copia de sincronizada. Klíma, Martin (2009).
3.1.4. PROTOCOLO DE SINCRONIZACIÓN DE DATOS.
Klíma, Martin (2009) expone que la sincronización utiliza el modelo
cliente-servidor con un servidor central. El servidor mantiene la copia real del
documento. Cada cliente tiene su propia copia de este documento, que no
debe ser una versión actual en el momento.El objetivo del modelo es
sincronizar el documento local del cliente con el servidor central y se
propaguen las modificaciones del cliente a la central de documentos.Estas
modificaciones se hacen en el documento local del cliente.El modelo debe
evitar el error “Race Conditions” el cual es causado por la edición simultánea
de un mismo objeto.
Por otro lado, los clientes utilizan los comandos de actualización para
realizar sus cambios en el documento central.El documento central se lleva a
cabo por el servidor.El servidor responde con el resultado de comando de
actualización, que cual puede ser un éxito o un error.El escenario de
sincronización, cuando un cliente realiza una actualización del documento se
refleja en los siguientes eventos:
1. El cliente realiza una actualización del documento.Esto se conoce
como un evento interno.Cada actualización interna contiene una marca de
30
tiempo.Esta marca de tiempo se establece en la versión del documento en
que se hizo la actualización.La actualización se propaga al documento local
del cliente (DONE).
2. El cliente mira a su buffer de eventos externos. El evento externo es
una actualización exitosa, que fue hecho por otro cliente. El evento externo
ya es propagado en el documento central. La memoria de eventos externos
es una cola que contiene los acontecimientos externos, que han sido ya
entregados al cliente desde el servidor, pero no han sido todavía
reproducidos en el documento local. Si hay un conflicto con algún evento
externo protegido, el evento interno debe revertirse (UNDONE).
3. Si no hay un conflicto de este tipo, entonces se pone en cola el evento
en el buffer de eventos internos.Este buffer contiene eventos internos, que
van a ser enviados al servidor (BUFFERED).
4. Cuando el cliente recibe un evento externo, se ve en el búfer de
eventos internos.Si hay un conflicto de actualización con un evento interno
protegido, entonces el evento interno se deshace (UNDONE).El evento
interno es también respaldado cuando termina la relación de eventos
internos con un error.
5. De lo contrario, el evento interno se envía al servidor
(UNCONFIRMED).
6. Si el servidor responde con un éxito entonces la actualización es
confirmada (CONFIRMED). La respuesta correcta obtiene una marca de
tiempo. La versión local de documentos se actualiza para que coincida con la
fecha y hora.
31
7. Si el servidor responde con un error, entonces el evento interno se
revierte.
Tales eventos se pueden observar en la Figura 7.
Figura 7. Estado de diagrama de la gestión de eventos internos.
Fuente: Klíma (2009). Por otra parte el servidor envía los eventos externos al cliente.El
escenario de la realización de un evento externo es el siguiente:
1. El cliente recibe un evento externo desde el servidor.Se ponen en cola
en el búfer de eventos externos (BUFFERED ON CLIENT).
2. El cliente realiza el búfer de eventos externos uno por uno de acuerdo
con sus marcas de tiempo.Cuando se realiza un evento externo, el cliente
navega por su búfer de eventos internos y los no confirmados eventos
internos para así buscar los posibles conflictos.Si un conflicto de
actualización se encuentra, entonces el caso de conflicto interno se revierte.
32
3. Si no hay conflicto o todos los eventos internos en conflicto ya se han
revertido, el evento externo se propaga al documento del cliente (DONE).La
versión local de documentos se actualiza para que coincida con la fecha y
hora del evento externo.
Dichos eventos pueden observarse en la Figura 8.
Figura 8. Estado gráfico del evento externo. Fuente: Klíma (2009)
Por otra parte, el servidor central recibe un comando de actualización de
uno de sus clientes.Este comando de actualización es un evento interno en
el lado cliente.El procesamiento de los comandos de actualización es el
siguiente:
1. Cada comando de actualización contiene una marca de tiempo. Esta
marca es una versión del documento en el que se llevó a cabo la
actualización en el lado del cliente.El servidor recibe todas las
actualizaciones recientes, que se hicieron en el documento de la marca de
tiempo especificado.
2. Si hay un conflicto de actualización con otras recientes, entonces una
respuesta de error se envía al cliente.
3. De lo contrario, el servidor realiza un comando de actualización y
aumenta el número de versión del documento. El servidor envía una
respuesta de éxito al cliente con una marca de tiempo nuevo (nueva versión
33
del documento).También difunde un evento para los miembros de otras
sesiones.Este evento es externo del lado cliente.
Estos eventos pueden observarse en la Figura 9.
Figura 9. Actualización de procesamiento en el servidor. Fuente: Klíma
(2009)
El servidor envía mensajes a sus clientes utilizando una cola de
prioridad.Cada cliente tiene su propia instancia en la cola, la cual trabaja con
un algoritmo de "Más alta prioridad".Los mensajes, que se definen dentro del
marco de colaboración, se dividen en varios grupos semánticamente
independientes.Dos mensajes son semánticamente independientes, si es
que pueden llegar al cliente en una secuencia diferente y no va a afectar a la
consistencia de colaboración.Por ejemplo, una respuesta a la "creación de
34
una nueva sesión" se envía con una prioridad alta que los acontecimientos
externos relacionados con algún período de sesiones ya existente Klíma,
Martin (2009).
Desde el punto de vista de sincronización, el resultado de un comando de
actualización (evento interno) es enviado con una prioridad alta que un
evento externo.Esto se debe a que un cliente necesita saber su resultado de
actualización de comando tan pronto como sea posible.Sin embargo, los
acontecimientos externos se entregan a un cliente en el orden original,
porque todos tienen la misma prioridad.
3.1.5. ENTREGA DE DATOS Y SINCRONIZACIÓN.
En el entorno móvil el estado de conexión de los dispositivos móviles
pueden variar desde completamente conectado a totalmente
desconectado.La capacidad del sistema para proteger al usuario de los
problemas derivados de problemas de comunicación en red es fundamental
para un trabajo eficaz Los usuarios no quieren ser molestados por repetitivo
registro, la carga de datos o la configuración de la aplicación en el último
estado de trabajo.Ellos no quieren perder el trabajo realizado y que no
quieren faltar a las acciones realizadas por otros usuarios de la colaboración
Klíma, Martin (2009).
Mientras que los usuarios están compartiendo los datos y realizar
cambios en estos datos, los datos deben estar sincronizados para reflejar las
actualizaciones y el estado actual de todos los usuarios.
35
Klíma, Martin (2009) expone que es necesario establecer una
comunicación entre todos los usuarios, debido que puede haber más medios
diferentes de comunicación establecidos para cada modalidad (texto,
gráficos, voz), donde la fiabilidad de cada uno de ellos puede variar.Algunos
medios de comunicación deben estar protegidos contra pérdida de datos al
mismo tiempo.
Por ejemplo, se puede tomar la voz y la transferencia de datos de la
aplicación.Cuando los usuarios están hablando el uno al otro, la transmisión
ocasionalmente en corto plazo puede fallar dando lugar a malentendidos,
pero puede ser resuelto mediante la repetición de la última frase.Los
usuarios están acostumbrados a este tema de la vida cotidiana y por tanto no
son tan sensibles a este problema en un entorno de colaboración. Klíma,
Martin (2009).
Lo cual en contraste con la transmisión de voz y datos, los datos de las
aplicaciones de transmisión de los resultados o el fracaso en la aplicación de
choque o retrasos en la obra que es un gran obstáculo para la eficacia del
trabajo e incluso puede conducir al fracaso en la colaboración.La entrega de
datos confiable y seguro para los datos de aplicación es crucial para la
usabilidad del sistema.
Klíma, Martin (2009) se centra en la entrega de aplicaciones y
sincronización de datos en el entorno móvil. El objetivo es desarrollar
mecanismos para la sincronización de datos que se ocupen de estos
problemas:
- Corto tiempo de conexión fallido
36
- Largo tiempo de conexión fallido
- Acceso simultáneo a los datos
Durante el proceso de sincronización de datos, el sistema puede
encontrarse en varios estados, dependiendo de la situación de la conexión y
el estado del proceso de sincronización. En la Figura 10 se muestra un
diagrama que describe estos estados.El estado llamado "Funcionamiento
Normal" representa el estado cuando el dispositivo dado está en línea y
ningún dato necesita ser sincronizado.De este estado sin dejar de estar en
línea ningún dato cambia en este dispositivo o de una fuente externa se
puede sincronizar en la "sincronización Autónoma". Klíma, Martin (2009).
En el entorno de colaboración, un número de usuarios están trabajando
simultáneamente con los mismos datos. Las modificaciones de los datos
deben ser centralmente sincronizadas. En caso de una colisión de datos
causada por cualquiera de acceso simultáneo a los mismos datos o por la
desconexión de uno de los usuarios que colaboran, los datos deben ser
sincronizados de forma manual.Desde el "funcionamiento normal" el estado
del sistema puede entrar en "Corto Plazo Fuera de Línea" y en el caso de la
desconexión tiene una duración más larga que un determinado umbral, en el
"Largo Tiempo Fuera de Línea" del Estado. El comportamiento también
puede ser expresado como un diagrama de estado. Klíma, Martin (2009).
37
Figura 10. Diagrama de estado de la Sincronizacion de Datos. Fuente: Klíma
(2009)
3.1.6. OBJETOS DE DATOS Y SINCRONIZACIÓN.
Lindholm , Tancred (2009) establece algunas terminologías y discute las
propiedades de los datos que se sincronizan.Utiliza el término “objeto” para
las piezas de datos que están sujetas a la sincronización, y permitir que los
datos contenidos en un objeto cambien con el tiempo.Utiliza el término
“estado” para un vistazo del contenido.Lo que constituye el objeto de un
sincronizador varía de aplicación a la ejecución, por lo que es difícil todavía
dar una definición general y precisa sobre lo que es sincronizar.Una posible
38
definición, es que el objeto es la unidad más pequeña de datos a los que se
puede aplicar el proceso de sincronización.
Por otra parte un ejemplo es el protocolo SyncML, que sincroniza las
colecciones con nombre de registros de datos (por ejemplo, entradas de
calendario), donde las colecciones se convierten en objetos. SyncML
Initiative (2002)
Un sincronizador añade la propagación de los cambios entre los
objetos.Un grupo de objetos que se actualiza el intercambio con los demás a
través del mecanismo de sincronización se conocen como réplicas.A veces
es útil para distinguir los objetos tal y como aparecen fuera del sincronizador
en comparación con cómo se ve desde dentro. Se usa el término “objeto de
usuario” para el primer caso, donde los usuarios pueden ser los seres
humanos (también conocido como usuarios finales), así como otras
aplicaciones informáticas. Por ejemplo, en el caso de sincronización de
archivos, los objetos de usuario son archivos. Lindholm , Tancred (2009)
Para poder acceder a un objeto particular entre los otros, tenemos que
colocar al objeto un “nombre” discriminativo. Persistente y nombres únicos
que pueden utilizarse para identificar recursos y extremos de la comunicación
son cruciales para la organización y el acceso de los recursos. Esto es
particularmente cierto en el manejo de datos en un sistema distribuido. P.
Lucas (2001).
En ese sentido se puede distinguir varias formas comunes de nombrar los
objetos de usuario.Una forma es colocar un nombre distinto para cada
réplica, y otra es para agregar un nombre a cada grupo de réplicas. En este
39
último caso, la naturaleza distribuida del objeto está oculta, como uno ya no
es capaz de nombrar a los miembros individuales del grupo. En cambio, el
sistema de sincronización se hace responsable de canali zar el acceso a una
réplica adecuada, y para enmascarar situaciones en las que el acceso se ve
inhibido. En el primer caso, se pierde la comodidad de poder hacer frente a
las réplicas utilizando un nombre de grupo único.Las réplicas individuales se
ven, para bien y para mal. Lindholm , Tancred (2009).
En la IEEE (2002) se exponen cuatro niveles diferentes de conciencia
estructurales que se presentan: textual, sintáctico, semántico y
estructural.Considerando un objeto que contiene código fuente del
programa.Un sincronizador de texto que procesa una secuencia de
caracteres sin ningún significado en particular.En el nivel sintáctico, la
sintaxis del lenguaje de programación puede ser utilizada.
Para concluir con este punto, en el nivel semántico y estructural, se puede
usar el conocimiento de, por ejemplo, el comportamiento previsto del
programa para evitar la sincronización de los cambios que introduciría la
conducta errónea.
3.1.7. DETECCIÓN DE ACTUALIZACIÓN Y PROPAGACIÓN.
Lindholm , Tancred (2009) expone que el primer paso en la sincronización
para realizar la “Detección de actualización”, donde se identifican los
cambios para propagarlos.Este paso puede ser trivial en algunos casos, por
ejemplo, si el sincronizador es capaz de supervisar las operaciones de
40
cambio de datos, mientras que algunos dominios de aplicación requieren un
esfuerzo considerable de ingeniería.
En consiguiente la detección de actualización por lo general no tiene por
qué desembocar en un conjunto mínimo de cambios.Más bien, puede tolerar
“falsos positivos” en la forma de los cambios que ya se han sincronizado.Sin
embargo, tales cambios consumen banda ancha de las redes y otros
recursos innecesariamente, y puede ocasionar falsas detecciones de
cambios simultáneos que complican la reconciliación.Así, en general, son
falsos positivos que deben evitarse.
N. Ramsey [y] E. Csirmaz (2001) exponen que la detección de
actualización es de particular importancia en la sincronización de los
sistemas de archivo, ya que normalmente sólo mantiene un estado por
defecto. El seguimiento preciso de la actividad del sistema de archivos es
posible mediante la implementación de un sincronizador que también actúa
como el proveedor del sistema de archivos. Las operaciones de aplicación de
archivo son entonces interceptado por el sincronizador, y puede ser
conectadas.El sincronizador a su vez puede utilizar otro sistema de archivos
para su almacenamiento, en cuyo caso se dice que el enfoque es el de un
sistema de archivos en capas.
En el mismo orden de ideas el sistema de archivos enfoque profesional se
basa en la funcionalidad más allá de la interfaz del sistema de ficheros
tradicionales, y pueden requerir la funcionalidad a nivel de sistema y un
proceso en continua ejecución para proporcionar el sistema de archivos.
41
Otro tipo de sincronizadores de archivo se escribe como las aplicaciones
comunes que utilizan la interfaz del sistema de archivos estándar. En este
caso el sistema de archivos debe ser recorrido con el fin de encontrar objetos
modificados. Un enfoque más seguro consiste en examinar el contenido
completo del archivo, pero esto puede ser costoso computacionalmente.
Sincronizadores en esta categoría incluyen el “Sistema de versiones
concurrentes (Concurrent Versions System - CVS)”, los cuales registrar la
historia de los archivos de fuentes y documentos, “rsync” ofrece transmisión
eficiente de datos incrementales, que opera también con datos comprimidos
y cifrados, y “Unison”, que no es más que una herramienta de sincronización
de archivos para Unix y Windows.
Ambos Rsync y Unison permiten al usuario especificar diferentes
algoritmos de detección de actualización para el comercio de precisión para
la velocidad.
Por consiguiente la detección de cambio puede, además de averiguar qué
objetos se modificaron, también establecer cómo los estados de los objetos
fueron cambiados.Por ejemplo, además de saber que un archivo de texto se
ha cambiado, también puede detectar que el cambio consistía en, por
ejemplo, la eliminación de la última línea del archivo.La detección de cambios
con una granularidad más fina que la de todo el objeto puede ahorrar ancho
de banda durante la propagación de actualización y también puede mejorar
la conciliación.
42
3.1.7.1. ACTUALIZACIÓN DE LA PROPAGACIÓN Y EL PROTOCOLO DE SINCRONIZACIÓN.
Lindholm, Tancred (2009) expone que con la propagación de la
actualización se entiende el mecanismo sincronizador para la transmisión y
recepción de actualizaciones a través de una red de transporte. Se Puede
clasificar el mecanismo de propagación de la actualización de acuerdo a la
topología de sincronización (también topología de la reconciliación), que
describe el cual los nodos pueden intercambiar actualizaciones directamente,
si la comunicación de ida es suficiente, y cómo el canal de mensajería se
utiliza en el tiempo.También es importante en cómo las actualizaciones
pueden ser transformados y envasadas para hacer uso óptimo de los
canales con un ancho de banda limitado y alta latencia.
Además el protocolo de sincronización define los intercambios de
mensajes entre unos sincronizadores con otros.La tarea principal, y en
algunas ocasiones la única, del protocolo de sincronización es la
implementación de propagación de la actualización.Sin embargo, un
protocolo de sincronización también puede incluir la funcionalidad como
objeto de bloqueo, el intercambio de información para la compresión de
datos, distribuyeron de acuerdo, o incluso las operaciones de búsqueda de
datos.Algunos protocolos de sincronización de tener una visión muy genérica
de los datos se sincronizan, mientras que otros son más específicos ligados
a las estructuras de datos en particular.
También se puede observar algunas diferencias en los patrones de
intercambio de mensajes expuestos en los protocolos de sincronización.Los
43
mensajes pueden ser cambiados de manera sincrónica o asincrónica.En el
modelo síncrono los mensajes se intercambian como un diálogo de las
solicitudes y respuestas, donde el partido se transmite explícitamente en
espera la respuesta antes de continuar.En el caso asíncrono, por el caso es
al contrario, el proceso procede en respuesta a los mensajes entrantes, junto
con otras actividades.Si el protocolo es de un solo sentido, sin respuesta
(síncrono o asíncrono) es necesario para los mensajes transmitidos.Un caso
especial de los mensajes de una sola forma de hacerlo es dejar que las
actualizaciones se propaguen por medio de almacenar y recuperar los de
algunos medios de almacenamiento.
En consiguiente en una topología de sincronización completamente sin
restricciones todos los nodos pueden intercambiar actualizaciones con todos
los demás nodos.Esto se conoce como propagación de epidemias.Sin
embargo, una topología totalmente sin restricciones no siempre es deseada,
como se puede mejorar el tiempo de cambio de la propagación y reducir la
complejidad mediante la introducción de una topología más regular.
Como por ejemplo, en la topología de estrella de todas las actualizaciones
de pasar a través del nodo central, que presenta un camino de longitud fija
para las actualizaciones, y simplifica el diseño del sincronizador.Esto se debe
a que el nodo central puede cumplir lineabilidad que lleve a cabo la
reconciliación de manera no distribuidos, asignar identificadores de estado, y
mantener un estado natural "más reciente" de los objetos.
Para superar la dependencia de un nodo central único, podemos
sustituirlo por una red de nodos centrales, produciendo una topología de dos
44
niveles.Normalmente, el nivel interno actuará como una entidad única lógica
a los nodos en el nivel exterior. Como ejemplo de una topología de dos
niveles, hay sitios de alto tráfico de la Web, donde el interior nivel está
constituido por un grupo de servidores, donde el interior nivel está constituido
por un grupo de nodos que establecen los estados comprometidos del
objeto.
A continuación en la Figura 11 se ilustra la estrella, de dos niveles, y
topologías de árbol. Se Tiene en cuenta que la topología de la red de
mensajería en la práctica real puede frenar más el par de nodos que se
pueden comunicar en comparación con la visión idealizada de la topología de
sincronización.
Figura 11. Estrella, de dos niveles, y topologías de árbol de la sincronización.
Fuente: Lindholm, Tancred (2009)
Como se mencionó cuando se considero la actualización de detección,
un paso hacia la reducción de los requisitos de ancho de banda de red es
utilizar un detector de cambio que produce cambios compactos.El siguiente
paso para reducir aún más el tamaño de los cambios es entonces para usar
45
algoritmos de compresión de datos y codificación eficiente.Por otra parte, si
la conectividad es débil, la latencia tiene un impacto significativo.En este
caso se pueden realizar varios cambios juntos, a fin de eliminar ida y vuelta
innecesaria de la red.
3.2. SINCRONIZACIÓN DE DATOS EN EL ENTORNO MÓVIL.
Lindholm, Tancred (2009) demuestra que el espacio de diseño de
sincronizadores de datos es bastante grande. Teniendo en cuenta las
características del entorno móvil se puede utilizar a reducir el número de
diseño. Se considera las características de diseño de sincronizadores que se
han construido para el entorno móvil. Para una vista aérea de la
sincronización en el marco de un sistema integrado en un dispositivo móvil,
también una breve visita de middleware de movilidad que incluye la
sincronización en un componente.
Entonces no depender de una infraestructura fija se dedujo que aumenta
la demanda para la replicación de objetos con el fin de garantizar la
disponibilidad. Esto consume recursos adicionales y puede conducir a la
escalabilidad de los pobres. Se podría incluso hacer que el argumento de
que al final, asegurar la disponibilidad es más fácil con un modelo cliente /
servidor. Otro punto a favor del cliente / servidor de enfoque es que los
clientes y los servidores tienen que separarse de todos modos, debido a que
estará optimizado para diferentes tareas. Por último, se observa que existen
métodos híbridos que encontrar un equilibrio entre los dos modelos.
46
En consiguiente el ahorro de energía y uso de la red es beneficioso, y es
hecho a menudo mencionado como un objetivo de diseño. Como los costos
de ancho de banda y la comunicación de la red pueden variar, se desea
elegir sabiamente cuando usar la red.
En concreto, cuando se estudie la posibilidad de propagar las
actualizaciones inmediatamente o después de algún tiempo, la mayor
oportunidad para el uso rápido y económico de conectividad se pondera con
la necesidad del usuario para la propagación inmediata de los cambios.
Retraso de propagación tiene la ventaja adicional de que varias
actualizaciones pueden ser reunidas en una sola conexión, y algunas
actualizaciones, incluso puede ser optimizado de distancia. Lindholm,
Tancred (2009).
Adicionalmente el uso de la red también puede reducirse con la
sincronización de metadatos (son datos asociados a un documento digital
que recogen información fundamentalmente descriptiva (autor, título, entre
otros), que es una técnica que puede reducir el uso de la red
considerablemente en los casos en que el contenido completo de un objeto
no es necesaria, sino más bien una descripción del mismo.
El sincronizador debe tolerar las particiones de red o la desconexión
completa de la red. Desconexiones son a veces abruptas, sin indicación
previa, y en algunos casos están relacionados con la movilidad del usuario,
como al salir de la oficina para un lugar sin acceso a la red. Aún así, el
usuario no debería idealmente tener la necesidad de dotar al sistema de
notificación previa para asegurar el funcionamiento continuo. Sin embargo,
47
en la práctica algunos sistemas permiten al usuario para prepararse para el
período desconectado por acumulación de datos necesarios en el dispositivo.
Al considerar las diferentes alternativas para el modelo de
almacenamiento de objetos, proporcionando un sistema de archivos estándar
de la API, o tener la interfaz del sincronizador con el sistema de archivo
existente aparece como la opción lógica. Mientras que una medida de la API
ofrece un mayor control y no tiene para dar cuenta de un ajuste a veces mal
entre sincronización y el modelo de sistema de archivos, esto es
compensado por la utilidad de proporcionar sincronización para las
aplicaciones existentes en los archivos base. En particular, los archivos
gestionados por el sincronizador deben comportarse como archivos normales
en lectura y escritura.
Lindholm, Tancred (2009) expresa que por lo general sincronizar el
estado del archivo completo, según lo obtenido durante un período en el que
los escritores no están activos, como el estado es de una coherencia interna
en circunstancias normales. Si, por el contrario, propagar al individuo a que
escriba en un archivo, los mecanismos adicionales se requieren para
garantizar que un estado coherente es visto. Por otra parte, la detección
individual escribe en un archivo por lo general requiere el acceso a archivos y
sistema operativo interno, mientras que un enfoque portátil de nivel de
aplicación general.
En este contexto, el diseño de un sincronizador de estado basado en el
sistema jerárquico de archivos estándar parece razonable. Sin embargo, se
48
observa que hay aplicaciones, como el vídeo, donde la sincronización parcial
de un archivo se debe beneficios o para el gran tamaño del archivo completo.
Seguidamente una gran cantidad de datos ya está accesible en la Web a
través de protocolos establecidos, tales como HTTP, el File Transfer Protocol
(FTP), entre otros. No es, pues, un incentivo para hacer un sincronizador que
es interoperable con la infraestructura existente web. El uso de protocolos
estándar es un buen punto de partida. También se debe considerar que el
cambio de la infraestructura de servidores existentes para dar cabida a
nuevos sistemas puede ser poco realista. En particular, el modelo de servidor
de versiones puede ser bastante limitada, por ejemplo, el único "número de
versión" disponible puede ser una indicación de la hora modificación basada
en el reloj interno del servidor. Lindholm, Tancred (2009).
Como la ilusión de una sola réplica y serialización de copia única se
descompone durante los períodos de desconexión y conectividad débil, el
usuario será consciente de la actividad de sincronización. A continuación, se
vuelve importante para transmitir un modelo mental coherente del proceso de
sincronización para el usuario final, para que pueda entender lo que está
haciendo el sincronizador. Un modelo de buena sincronización puede incluso
ayudar a los usuarios en su trabajo. Por ejemplo, un usuario puede preferir
trabajar de forma aislada, y sólo iniciar la sincronización cuando una versión
lo suficientemente madura de sus cambios se completa.
En el caso de modificaciones simultáneas que no se pueden combinar sin
intervención del usuario, se debe evitar un proceso de sincronización que se
requiere una respuesta inmediata del usuario para seguir avanzando. Por el
49
contrario, el conflicto debe ser registrado y la resolución en un nodo arbitrario
se debe permitir. El cuidado necesita ser tomado con respecto a cómo el
conflicto está representado para el usuario. Esto puede ser especialmente
difícil cuando uno se limita a utilizar el estándar de sistema de archivos API
3.3. REDES MÓVILES DE TERCERA GENERACIÓN. 3.3.1. TECNOLOGÍA UMTS.
En sus siglas que en inglés que hacen referencia a los Servicios
Universales de Telecomunicaciones Móviles, adicionalmente a ello es
miembro de la familia global IMT-2000 del sistema de comunicaciones
móviles de “tercera generación” de UIT (Unión Internacional de
Telecomunicaciones). UMTS es la plataforma de prestaciones móviles
preferida para los servicios y aplicaciones con gran contenido del mañana.
En los últimos diez años, UMTS ha sido objeto de intensos esfuerzos de
investigación y desarrollo en todo el mundo, y cuenta con el apoyo de
numerosos e importantes fabricantes y operadores de telecomunicaciones ya
que representa una oportunidad única de crear un mercado masivo para el
acceso a la Sociedad de la Información de servicios móviles altamente
personalizados y de uso fácil.
3.3.1.1. CARACTERÍSTICAS GENERALES DE LA TECNOLOGÍA UMTS.
K. Mohammed (2003) expresa que los sistemas de tercera generación
(3G), surgen con el propósito de aumentar la versatilidad de los actuales
sistemas de telefonía móvil. Es decir se intenta aumentar las prestaciones de
los servicios ofrecidos a los usuarios. En la segunda generación (2G) se
50
tenía la posibilidad de realizar Comunicaciones de voz y mensajes cortos.
Además, empiezan a aparecer las aplicaciones que permiten la transmisión
de datos hacia y desde las actuales redes de transmisión de datos, gracias a
las mejoras incorporadas por nuevos estándares de 2G como por ejemplo
GPRS.
Por lo tanto, la 3G no podía únicamente surgir con el propósito de mejorar
los servicios existentes, sino que debía incorporar gran cantidad de servicios.
Estos nuevos servicios, están íntimamente relacionados con aplicaciones
multimedia en un entorno móvil.
Analizando estos nuevos servicios, se puede concluir que sus
características no mantienen una pauta común. Por ejemplo, la tasa binaria
necesaria para la transmisión de un servicio de videoconferencia, es
muchísimo mayor que la necesaria para la transmisión de información de
interés de ámbito local (policía, ambulancias, museos, entre otros). También
es evidente que los requerimientos de calidad de los servicios que acabamos
de comentar son profundamente diferentes.
Por consiguiente todo esto lleva a la necesidad de que la nueva
tecnología, posea la versatilidad suficiente, para acoger un amplio espectro
de servicios de muy diversa índole. Si se traduce estas características de
servicio, en características técnicas, se obtendrá la siguiente lista de
requisitos para los sistemas de tercera generación:
• Transmisión simétrica/asimétrica de alta fiabilidad.
• Uso de ancho de banda dinámico, en función de la aplicación.
51
• Velocidades binarias mucho más altas: 144 kbit/s en alta movilidad, 384
kbit/s en espacios abiertos y 2 Mbit/s en baja movilidad.
• Soporte tanto de conmutación de paquetes (PS) como de circuitos (CS).
• Soporte IP para acceso a Internet (navegación WWW), videojuegos,
comercio electrónico, vídeo y audio en tiempo real.
• Diferentes servicios simultáneos en una sola conexión.
• Calidad de voz como en la red fija.
• Soporte radioeléctrico flexible, con utilización más eficaz del espectro,
con bandas de frecuencias comunes en todo el mundo.
• Personalización de los servicios, según perfil de usuario.
• Servicios dependientes de la posición (localización) del usuario.
• Incorporación gradual en coexistencia con los sistemas actuales de 2G.
• Itinerancia (roaming), incluido el internacional, entre diferentes
operadores y tipos de redes.
• Ambientes de funcionamiento marítimo, terrestre y aeronáutico.
• Capacidad de terminales telecargables, multibanda y multientorno.
• Economías de escala y un estándar global y abierto que cubra las
necesidades de un mercado de masas.
• Provisión de un “ambiente local virtual “VHE: el usuario podrá recibir el
mismo servicio independiente de su ubicación geográfica.
3.3.1.2 SERVICIOS OFRECIDOS PARA UMTS.
K. Mohammed (2003) opina que los servicios de 3G proporcionarán
diversas ventajas sobre los de las generaciones anteriores, entre las que se
52
encuentran el acceso móvil a Internet a velocidades elevadas y servicios
multimedia.
Básicamente, se combinan el acceso móvil de alta velocidad con los
servicios basados en el protocolo IP. Esto no sólo conlleva una conexión
rápida a Internet, sino también realizar transacciones bancarias a través del
teléfono, hacer compras o consultar todo tipo de información.
Mientras que los sistemas actuales en tecnologías móviles (GSM, CDMA
entre otros) y los terminales móviles no están preparados para la transmisión
rápida de datos, la tercera generación UMTS permite la transmisión de
información multimedia a una velocidad de hasta 2 Mbps. Además, permite
estar conectado a la red de forma permanente sin tarificar más que cuando
se utilice el terminal para realizar una operación.
3.3.1.2.1. CLASIFICACIÓN EN FUNCIÓN DE LA QOS (QUALITY OF SERVICE).
En general, las aplicaciones y servicios pueden ser divididos en diferentes
grupos, dependiendo de qué factores determinemos como más importantes.
En UMTS han sido identificados 4 tipos distintos de aplicaciones, son las
denominadas Clases de Calidad de Servicio de UMTS (UMTS QoS clases)
que son:
- Conversacional: son aquellos servicios en los que mantienen una
conversación en tiempo real. Los usuarios finales van a ser personas, por lo
que sus características están impuestas por la percepción humana. El
retardo extremo a extremo debe ser bajo (<400 ms.). El tráfico suele ser
53
bastante simétrico. Ejemplo: voz, videotelefonía, videojuegos. En la Figura
12 se muestra un ejemplo:
- De flujo continuo: son aquellos servicios en los que la información puede
ser procesada y presentada al usuario final conforme van llegando los
paquetes del flujo de información. Es decir, no es necesario esperar a que el
conjunto entero de la información sea recibido. Muy indicado cuando la
velocidad de descarga de información es baja. Tráfico muy asimétrico.
Ejemplo: multimedia en ráfaga (se ejecutan sobre plugs-in que poseen los
navegadores). Ver Figura 13
- Interactivo: es aquel servicio en el que uno de los extremos solicita
información a un equipo remoto. Tráfico muy asimétrico. Ejemplo:
información relacionada con la ubicación en cada instante del terminal móvil
(emergencias, tiendas más próximas…), navegación por internet, etc.
- No críticos: son aquellos servicios que no tienen requerimientos temporales,
dado que forman parte de aplicaciones que no requieren una actuación
inmediata sobre la información.
Figura 12. QoS convencional. Fuente: Hassan. Fuente: K. Mohammed (2003)
54
Figura 13. QoS de flujo continuo. Fuente: K, Mohammed (2003)
La principal distinción entre estos tipos de tráfico es la sensibilidad que
poseen frente al retardo, que va desde la clase más sensible a retardos
(conversacional) hasta la menos sensible (no críticos).
En la Tabla 1 se muestra un resumen de cada una de las clases anteriores
con sus características generales y algunos ejemplos de aplicaciones.
Tabla 1: Clasificación de las clases de servicios del UMTS. Fuente: K, Mohammed (2003)
CLASES UMTS QOS
CARACTERÍSTICAS
EJEMPLO DE APLICACIÓN
Conversacional
Necesidad de retardo temporal corto y fijo entre unidades de información.
Voz, video telefonía y videojuegos
Flujo Continuo
Necesidad de retardo temporal fijo
Multimedia de flujo continuo. (Televisión radio etc.)
Interactivo
Integridad de los datos (sin errores) y la respuesta del usuario (respuesta temporal no muy alta).
Aplicaciones de navegación Web y juegos de red.
No critico
Integridad de los datos sin respuestas inmediata del usuario.
Correo electrónico mensajes cortos.
55
3.3.1.2.2. CLASIFICACIÓN SEGÚN LA FINALIDAD DEL SERVICIO.
Existe otra posibilidad de agrupar los servicios ofrecidos por el sistema
UMTS, en esta clasificación, además de tener en cuenta la naturaleza del
tráfico generado por cada servicio se destaca la velocidad requerida por cada
servicio. En esta clasificación encontramos 6 tipos de servicios: Voz,
Mensajes, Datos conmutados, Multimedia a velocidad Media (MM),
multimedia de alta interactividad (HIMM), Multimedia de Alta
velocidad(HMM). K, Mohammed (2003)
3.3.1.3. EVOLUCIÓN HACIA LA 3ª GENERACIÓN.
En este punto se muestra una breve explicación de la evolución de los
sistemas de telefonía móvil hacía la tercera generación.
3.3.1.3.1. PRIMERA GENERACIÓN.
Los estándares de primera generación se caracterizaron por hacer uso de
comunicaciones analógicas. Su aparición se produjo a finales de los años 70
y principio de los 80. Las características que los definen son:
• Uso de una modulación FM de banda estrecha, lo que las hacía muy
robustas frente a ruido, interferencias y desvanecimientos.
• Acceso múltiplex por división en la frecuencia (FDMA).
• El duplexado se realizaba también por división en la frecuencia (FDD).
• El traspaso de llamadas entre estaciones base o hand-over era asistido
por la red. Es decir, la decisión de realizar el hand-over la tomaban las
estaciones base.
56
Los principales estándares pertenecientes a esta generación son:
• AMPS (Advanced Mobile Phone System): Es un sistema norteamericano.
• NMT (Nordic Mobile Telephony): Generado por los países nórdicos.
• E-TACS (Extended Total Access Communications System ): es un
sistema de comunicaciones para telefonía móvil celular dúplex en la banda
de 900 MHz.
3.3.1.3.2. SEGUNDA GENERACIÓN.
Los estándares de la segunda generación introdujeron las
comunicaciones digitales. Los sistemas se centraron en la mejora de la
calidad de voz, la cobertura y la capacidad. Estos sistemas fueron diseñados
para soportar servicios de voz y datos de baja velocidad.
En cuanto a los sistemas más representativos de esta generación (que
actualmente siguen desplegados y proporcionando servicio) son los
siguientes:
• GSM (Global System for Mobile phone communications): Apareció en
1992 y fue el primer estándar digital disponible que permite roaming. Se basa
en la transmisión de la información a través de conmutación de circuitos. La
transmisión de datos a baja velocidad (menos de 9.6 kbps) se ha utilizado
principalmente para la transmisión de mensajes cortos (Short Message
Service-SMS).
• IS-95: Utiliza la tecnología de Acceso Múltiple por División en el Código de
banda estrecha (Narrowband CDMA). Se utiliza en Norte América y Corea
del Sur
57
• TDMA IS-136: Este sistema proviene del IS -54 y ha sido el estándar digital
utilizado en parte de Norte América, América Latina, la parte asiática del
Pacífico y la Europa de Este.
• PDC: Personal Digital Communications, es el principal estándar digital
funcionando en Japón.
3.3.1.3.3. SEGUNDA GENERACIÓN MEJORADA.
También llamada 2.5G, es una evolución de la anterior generación con el
fin de aumentar la tasa binaria y la capacidad de los sistemas. La variación
de tasas va desde 57.6 kbps hasta 171.2 kbps. Los principales estándares
aparecidos son:
• HSCSD (High-Speed Circuit Switched Data) es una evolución del actual
servicio de transmisión de datos por conmutación de circuitos que permite
obtener velocidades de transmisión superiores a los 9.6 Kbps a través del
uso de múltiples time slots para generar un canal de tráfico de hasta 57.6
Kbps.
Con esta tecnología, el número de time slots utilizado en cada instante
por una comunicación de datos puede ser variable, dependiendo de la
saturación de la célula en la que se encuentre conectado el móvil.
• GPRS (General Packet Radio System) es el estándar del ETSI (European
Telecommunications Standards Institute) que permite la transmisión de
paquetes de datos sobre sistemas GSM. Teóricamente soporta tasas de
hasta 171.2 kbps haciendo uso de los 8 canales simultáneamente. Esto
supone aumentar 3 veces la velocidad de transmisión de las actuales redes
58
fijas de telecomunicación, y hasta 10 veces la velocidad de los actuales
servicios de conmutación de circuitos en redes GSM.
• EDGE (Enhanced Data rates for GSM Evolution) el sistema EDGE,
también llamado GSM384, considerado en su momento como la puerta hacia
las comunicaciones personales multimedia. Utiliza un esquema de
modulación y codificación alternativo que alcanza transferencias de datos de
hasta 384 Kbps, o sea 48 Kbps por slot (ya adecuada para soportar vídeo
con calidad) sobre la portadora estándar de 200 KHz propia de GSM, siendo
comparable con las que promete UMTS. Esta posibilidad permite seguir
utilizando las redes GSM existentes (con una nueva interfaz radio) por mucho
tiempo, lo que es un factor muy importante para los operadores que
actualmente ofrecen servicios de comunicaciones móviles celulares vía radio,
y para los fabricantes que están desarrollando terminales duales compatibles
GSM y WCDMA.
La figura 14 muestra la evolución de los sistemas de comunicaciones
móviles desde 2G
59
Figura 14 Evolución de los sistemas de comunicaciones móviles desde 2G.
Fuente: K, Mohammed (2003) 3.3.1.3.4. TERCERA GENERACIÓN.
Los servicios de tercera generación proporcionarán diversas ventajas
sobre los de las generaciones anteriores, entre las que se encuentran el
acceso móvil a Internet a velocidades elevadas y servicios multimedia.
Básicamente, combinan el acceso móvil de alta velocidad con los
servicios basados en el protocolo IP. Esto no sólo conlleva una conexión
rápida a Internet, sino también realizar transacciones bancarias a través del
teléfono, hacer compras o consultar todo tipo de información.
La familia de sistemas móviles de tercera generación es denominada
International Mobile Telecommunications 2000 (IMT-2000), cuyas
especificaciones son responsabilidad de la ITU. IMT-2000 se presenta como
una guía a seguir por los estándares de tercera generación para garantizar la
60
compatibilidad mutua, además de sentar bases para desarrollos futuros. El
acceso a las redes de tercera generación ha de garantizarse en todo
momento, sea cual sea el lugar donde se encuentre el usuario.
Por eso, Se planteó como esencial la compatibilidad entre todos los
distintos sistemas de tercera generación, definiendo entre todos los
organismos una única familia que engloba todos los sistemas móviles
terrestres y vía satélite. Una vez se tuvo definida cuál debía ser la base IMT-
2000, las distintas organizaciones de estandarización comenzaron a
desarrollar el sistema que se utilizaría en cada zona geográfica. En Europa el
sistema de tercera generación compatible con IMT-2000 se denomina UMTS
(Universal Mobile Telecommunications System). La figura 15 muestra un
esquema general de la evolución de los estándares de telefonía móvil hacia
los sistemas de tercera generación.
La aparición de UMTS está dirigida a conseguir una transición suave
desde las redes de segunda generación actuales (GSM principalmente)
hasta las redes de tercera generación. En los primeros momentos coexistirán
ambos sistemas para que, añadiendo cada vez mayor funcionalidad a las
redes UMTS, finalmente se proceda a sustituir las redes existentes. Mientras
que el sistema actual GSM y los terminales móviles no están preparados
para la transmisión rápida de datos, la tercera generación UMTS permitirá la
transmisión de información multimedia a una velocidad de hasta 2 Mbps.
Además, permitirá estar conectado a la red de forma permanente sin
tarificarmás que cuando se utilice el terminal para realizar una operación.
61
Figura 15 Evolución de los estándares de telefonía móvil hacia los sistemas
de tercera generación. Fuente: K, Mohammed (2003) UMTS evoluciona para integrar todos los servicios ofrecidos por las
distintas tecnologías y redes actuales (GSM, DECT, ISDN, Internet, etc.) y se
podrá utilizar con casi cualquier tipo de terminal: teléfono fijo, inalámbrico,
celular, terminal multimedia, etc., tanto en ambientes profesionales como
domésticos, ofreciendo una mayor calidad de los servicios y soportando la
personalización por parte del usuario y los servicios multimedia móviles en
tiempo real.
La principal característica de los sistemas UMTS son las altas tasas
binarias a las que tendrá acceso el usuario:
• 384 Kbps en conexiones de conmutación de circuitos
• 2 Mbps en conexiones de conmutación de paquetes
62
Estas elevadas velocidades permiten la aparición de nuevos servicios,
como el video-telefonía y un acceso mucho más rápido a Internet. Esto último
precisa de una gestión efectiva de tráfico basado en TCP/UDP/IP sobre las
redes UMTS.
Inicialmente, el tráfico de UMTS será fundamentalmente voz, y
posteriormente se prevé que el porcentaje de tráfico de datos irá creciendo.
Asimismo, aparecerá una transición de conexiones de conmutación de
circuitos hacia conmutación de paquetes. El reto que aparece en estos
momentos es la fusión de dos tipos de servicio hasta ahora separados. Por
un lado se tiene la portabilidad de los terminales móviles existentes, la
cobertura del sistema y la gran base de usuarios, y por otro lado se
encuentran las nuevas necesidades de comunicación, como el acceso a
Internet y las aplicaciones multimedia. La unión de todo ello se ha
denominado Mobile Internet.
En comparación con GSM y otras redes de telefonía móvil existentes,
UMTS proporciona una importante característica: permite la negociación de
las propiedades de una portadora radio, entre ellas el throughput, el retardo
permitido y la BER (bit error rate). Para lograr el éxito, los sistemas UMTS
deberán soportar una amplia variedad de aplicaciones con diferentes
requisitos de calidad de servicio.
Actualmente no es posible determinar la naturaleza y el uso que se hará
de dichas aplicaciones, por lo que no se podrán optimizar los sistemas para
ellas. De esta forma, las portadoras de UMTS deberán concebirse de forma
genérica, para permitir un soporte adecuado para aplicaciones existentes y
63
facilitar la evolución de nuevas aplicaciones. Puesto que la mayoría de
aplicaciones de telecomunicación actuales son Arquitectura del sistema
UMTS aplicaciones de Internet o ISDN, parece evidente que estas
aplicaciones determinarán el transporte de la información en las portadoras
UMTS.
Entre los servicios ofrecidos por los sistemas de telefonía móvil 3G,
destacarán aquellas aplicaciones que alcancen no sólo el ámbito de la
comunicación, sino el mayor conjunto de actividades interactivas posibles.
Además, merecen especial mención los servicios de localización, cuyo perfil
depende del lugar en que se encuentre el terminal del usuario,
personalizando así los servicios y permitiendo acceder a aquello que más se
necesita en cada momento.
3.3.1.4. TERMINALES MÓVILES.
El terminal de usuario (UE) consiste en dos partes:
• Equipo móvil (ME): es el terminal radio que permite la
radiocomunicación.
• Módulo de identidad de Usuario UMTS (USIM – UMTS Subscriber
Identity Module): Es la tarjeta que contiene información sobre la identidad del
usuario, realiza las tareas de autentificación y guarda las claves necesarias
para autentificación y encriptado.
3.3.1.5. RED DE ACCESO RADIO (UTRAN).
En la UTRAN también consiste en dos bloques:
64
• Nodo B: participa en las tareas del control de los recursos radio y
transforma el flujo de datos para que se entiendan los interfaces Iub y Uu.
Este elemento es la típica estación base (BS) de los sistemas de segunda
generación.
• Controlador de la Red Radio (RNC – Radio Network Controller):
mantiene y controla todos los recursos radios de los Nodos B que se
encuentran en su dominio. Es el equivalente al Controlador de Estaciones
Base (BSC) ensistemas de segunda generación. Es el punto de acceso que
la Core Network tiene hacia la UTRAN.
3.3.1.6. NÚCLEO DE RED (CORE NETWORK).
El núcleo de red incorpora funciones de transporte y de inteligencia. Las
funciones de transporte soportan el transporte de la información de tráfico y
señalización, incluida la conmutación. Las funciones de inteligencia incluyen
prestaciones como el encaminamiento y la gestión de la movilidad. A través
del núcleo de red, la red UMTS se conecta con otras redes de
telecomunicación, de forma que resulte posible la comunicación no sólo entre
usuarios móviles de UMTS, sino también con los que se encuentran
conectados a otras redes.
En una primera fase de UMTS, el núcleo de red se configura en dos
dominios: de conmutación de circuitos CS (Circuit Switch) y de paquetes PS
(Packet Switch). A través del modo CS (como por ejemplo ISDN y PSTN) se
encaminarán los tráficos de voz y datos en modo circuito, mientras que el PS
(como por ejemplo Internet) haría lo propio con datos en modo paquete. En
65
una futura configuración se evolucionaría a una solución “todo IP” en la que
el modo paquete absorbería todo el tráfico, incluyendo la voz. Los elementos
del Núcleo de Red son los siguientes:
• Registro de Localización en zona habitual (HLR – Home Location
Register): Es una base de datos que guarda los perfiles de los usuarios que
generalmente se encuentran en esa zona. También se encarga de
almacenar la posición de sus usuarios (referenciando a una MSC, VLR o
SGSN), cuando no se encuentran en la zona. Esto sirve para enrutar las
llamadas hacia el terminal cuando no se encuentra en la zona propia.
• Centro de Conmutación y Registro de Localización de Visitantes
(MSC/VLR Mobile Services Switching Center/Visitor Location Register): son
el conmutador y la base de datos que sirven al usuario en una zona no
habitual, para servicios de conmutación de circuitos. El VLR guarda una
copia del perfil de usuario obtenida del HLR.
• GMSC (Gateway MSC): es el punto del conmutador donde la red se
conecta a redes externas. Utilizado por servicios de conmutación de circuitos.
• SGSN (Serving GPRS Support Node): tiene una función muy parecida al
MSC/VLR pero para servicios de conmutación de paquetes.
• GGSN (Gateway GPRS Support Node): tiene una función muy parecida
al MSC pero para servicios de conmutación de paquetes. Todos estos
elementos funcionales definidos en la red de acceso radio se comunican
entre sí por una serie de interfaces:
• Interfaz Núcleo de Red – RNC (IU): Es el punto de conexión entre el
subsistema de red radio (RNS) y el núcleo de red. Se estructura en tres
66
componentes separadas, cada una destinada a un dominio concreto del
núcleo de red: o Iu-CS: Conmutación en modo circuito, por donde se
encaminan las conexiones en este modo o Iu-PS: Conmutación en modo
paquete o Iu-BC: Difusión
• Interfaz RNC – RNC (IUR): Es la interfaz existente entre dos RNC
pertenecientes a la red de acceso UTRAN. Este enlace no existía en los
sistemas 2G, y su implantación es opcional. Permite liberar al Núcleo de Red
de las decisiones relativas a traspasos entre celdas adscritas a RNC
diferentes.
En esta interfaz se sitúa la gestión de la movilidad de las conexiones radio
dentro de la red de acceso.
• Interfaz RNC – Nodo B (IUB): Es la interfaz entre un Nodo B y su RNC.
El RNC puede indicar al Nodo B mediante este enlace que establezca o
libere los enlaces radio en el área de cobertura del grupo de celdas que el
nodo controla.
• Interfaz radio (UU): Esta interfaz supone la verdadera revolución de
UMTS, ya que en el tramo radioeléctrico se opta por una técnica de acceso
múltiple DSCDMA, frente a la TDMA utilizada en 2G.
3.3.1.7. CONCEPTOS TEÓRICOS DEL ACCESO RADIO UMTS.
En este punto, se explica las diferentes tipos de técnicas de acceso al
medio, técnicas de duplexado y técnica de ensanchamiento estandarizadas
en UMTS.
67
3.3.1.7.1. TÉCNICAS DE ACCESO RADIO. Uno de los puntos más importantes en un sistema móvil, como la telefonía
celular, es la forma en cómo se accede al medio de comunicación. A estas
técnicas se les conoce como "acceso múltiple". Es decir, una gran cantidad
de subscriptores en un servicio móvil comparten un conjunto de canales de
radio y cualquier usuario puede competir para acceder cualquiera de los
canales disponibles. Un canal puede ser visto como una porción del espectro
radioeléctrico, el cual es asignado temporalmente para un propósito
especifico, tal como una llamada telefónica.
Una técnica de acceso múltiple define cómo se divide el espectro de
frecuencias en canales y cómo los canales son asignados a los múltiples
usuarios en el sistema. Visto de otra manera, el seleccionar una técnica
eficiente de acceso múltiple significa que los operadores telefónicos
obtendrán más ganancias al acomodar más usuarios en sus redes móviles.
Las técnicas de acceso múltiple son utilizadas en el ambiente de las
comunicaciones para que varios dispositivos, como por ejemplo:
computadoras, teléfonos, radios, etc. puedan acceder al medio o canal de
comunicación de manera ordenada. Las técnicas de acceso múltiple nos
pExisten tres tipos básicos de técnicas de acceso, que son los siguientes
(ver figura 16):
• FDMA (Frequency Division Multiple Access
• TDMA (Time Division Multiple Access)
68
• CDMA ( Code Division Multiple Access) ermiten compartir un mismo
canal de comunicación para varios usuarios.
Figura 16: Tipos básicos de técnicas de acceso radio. Fuente: K, Mohammed (2003)
3.3.1.7.1.1. FDMA. Consiste en asignar una frecuencia diferente a cada transmisión durante
todo el tiempo. Se asigna a cada uno de éstos una frecuencia específica, la
cual debe estar dentro del rango de frecuencias que constituyen el canal
total. En este esquema, a cada comunicación se le asigna un canal virtual
particular. El móvil y la base deben filtrar la información recibida de tal
manera que solo escuchen la conversación que estén llevando a cabo. Este
esquema de acceso es muy común.
3.3.1.7.1.2. TDMA. Consistente en la segmentación del tiempo en que los usuarios pueden
acceder al medio para transmitir datos. De esta manera, todos los abonados
comparten la totalidad del ancho de banda disponible pero sólo lo utilizan
durante los períodos de tiempo en los que les es permitido.
69
Estos períodos se llaman slots o ranuras temporales. En un esquema de
transmisión TDMA rígido, a cada abonado le corresponde una ranura
determinada y sólo puede transmitir en ella. Un sistema más eficiente
asignaría dinámicamente los slots a los usuarios que los requirieran para
optimizar el uso del espectro.
3.3.1.7.1.3. CDMA. Consiste en asignar todo el espectro durante todo el tiempo a cada
usuario, diferenciado del resto mediante la utilización de secuencias de
códigos ortogonales entre sí, el cual se usa para codificar la señal de
información que se desea transmitir. El receptor, conociendo la secuencia de
código del usuario, decodifica la señal recibida y regenera los datos
originales.
En los sistemas móviles celulares esta técnica de acceso proporciona
importantes ventajas, respecto a las técnicas clásicas FDMA o TDMA, en
cuanto a capacidad y calidad, derivadas de la mejor adaptación de las
señales de espectro ensanchado a este tipo de entornos. El uso de este tipo
de técnicas de acceso al medio por división de códigos resulta especialmente
interesante debido a la mayor eficiencia espectral que aportan frente a otro
tipo de técnicas de acceso. Esta mejora es debida a los siguientes factores:
• CDMA se aproxima a las condiciones ideales que, según el Teorema de
Shannon, permiten optimizar la capacidad de los canales.
• Las técnicas CDMA permiten aprovechar las pausas en la comunicación
de la voz y los datos, de forma que se puede mejorar la eficiencia limitando la
70
potencia transmitida en estos periodos de pausa para que pueda ser
aprovechada por otros usuarios, ya que CDMA reparte potencia entre ellos,
en lugar de espectro o tiempo, como hacen FDMA y TDMA respectivamente.
• Con la técnica CDMA se puede usar un receptor específico conocido
como RAKE, mediante el uso de este receptor, un móvil basado en CDMA
puede estar conectado simultáneamente a dos o más estaciones base, lo
que proporciona una ganancia adicional por diversidad, denominada macro
diversidad.
Tecnológicamente el diseño de receptores CDMA con mejor eficiencia
espectral es más sencillo que el diseño de receptores TDMA. Esta es una de
las razones más importantes por las que se propone el uso de CDMA en la
interfaz radio de los sistemas 3G.
Sin embargo, CDMA tiene también algunos inconvenientes que no
aparecen en otras técnicas de acceso, entre los que destaca la necesidad de
utilizar un control de potencia muy estricto. Esta necesidad de control de
potencia implica la transmisión de un exceso de información que reduce la
capacidad útil disponible.
3.3.1.7.2. TÉCNICAS DE DUPLEXADO. Estas técnicas permiten la comunicación Duplex (transmisión y recepción
simultanea) del sistema. Las técnicas de duplexado utilizadas en UMTS son:
• TDD (Time Division Duplex): cada sentido de la comunicación transmite en
instantes diferentes de tiempo, y en intervalos temporales suficientemente
71
pequeños como para no producir discontinuidades en la comunicación. Ver
Figura 17.
• FDD (Frequency Division Duplex): ambos sentidos transmiten
simultáneamente pero en bandas de frecuencia distintas. Las bandas
asignadas a UMTS en Europa, a repartir entre los operadores existentes en
cada país, como se ve en la figura 18.
Figura 17: TDD; enviar ? y recibir ? en intervalos temporales pequeños.
Fuente: K, Mohammed (2003)
Figura 18 FDD; espectro dedicado para el enlace ascendente y descendente
en UTRA. Fuente: K, Mohammed (2003) 3.3.1.7.3. ENSANCHADO Y DESENGANCHADO.
Los sistemas de espectro ensanchado (Spread Spectrum) son aquellos
en los que el ancho de banda de las señales transmitidas es mucho mayor
que el mínimo necesario para transportar la información. Existen diversas
técnicas de ensanchado de espectro.
Las dos principalmente utilizadas son:
• FH-CDMA (Frequency Hopping Spread Spectrum)
72
• DS-CDMA (Direct Sequence Spread Spectrum)
Puesto que para UMTS se utiliza DS-CDMA, este punto presta más
atención a esta última técnica de ensanchamiento
4. SISTEMA DE VARIABLES
4.1. DEFINICION NOMINAL Sincronización de datos, Tecnologías UMTS.
4.2.- DEFINICION CONCEPTUAL Por un lado, La sincronización es el ajuste de la frecuencia de dos o más
osciladores acoplados, debido a la existencia de una interacción entre ellos,
este ajuste se manifiesta en un comportamiento colectivo que no es
intrínseco a cualquier oscilador individual.La sincronización es esencialmente
un efecto no lineal que sucede únicamente en los sistemas de auto
sostenida.
Por otra parte, El Sistema UMTS, es la propuesta europea de tecnología
de redes de comunicaciones móviles de tercera generación que cumplieron
los requisitos técnicos del UMT-2000, se ha diseñado con vocación mundial,
para un escenario de la sociedad de información en el que destacaran los
servicios de comunicación personal entre seres humanos, con independencia
de su ubicación geográfica, terminal utilizado y medio de transmisión
(terrenal o por satélite).
73
4.3. DEFINICION OPERACIONAL Desde el Punto de vista de Sincronización, se simulará el desempeño de
transferencia de archivos desde un móvil celular a una computadora
personal, el intercambio de archivos es lo que define la importancia del
sistema.
Por otra parte las tecnologías UMTS serán las herramientas del sistema,
el hardware que estará definido en la simulación del mismo, a partir de ese
punto los requerimientos del sistema estarán definidos por tecnologías que
apoyen UMTS.