Albert Miguel Chuy
Albert Miguel Chuy
Albert Miguel Chuy
Facultad de Ingeniería
Escuela de Ingeniería Mecánica Eléctrica
FACULTAD DE INGENIERÍA
TRABAJO DE GRADUACIÓN
AL CONFERÍRSELE EL TÍTULO DE
INGENIERO EN ELECTRÓNICA
I
1.3.2.6. EDGE ..................................................................... 58
1.4. Tercera generación (3G) ......................................................... 62
1.4.1. Historia ................................................................... 62
1.4.2. Características sistemas 3G ................................... 63
1.4.3. Protocolos y tecnologías 3G ................................... 65
1.4.3.1. WCDMA.................................................................. 65
1.4.3.2. UMTS ..................................................................... 68
1.4.3.3. HSDPA ................................................................... 72
1.4.3.4. HSUPA ................................................................... 74
1.4.3.5. HSPA ..................................................................... 76
1.4.3.6. HSPA+ ................................................................... 76
1.5. Cuarta Generación (3G) .......................................................... 77
1.5.1. LTE......................................................................... 78
II
2.3.1.2. Bloque EUTRAN ................................................... 106
2.3.1.3. Bloque ECP ............................................................ 108
III
4.3.1. Bloque de acceso ................................................... 145
4.3.2. Bloque de núcleo de red .......................................... 145
4.3.3. Bloque de AS ....................................................... 147
4.3. Analisis final .......................................................................... 148
IV
ÍNDICE DE ILUSTRACIONES
FIGURAS
V
TABLAS
VI
LISTA DE SÍMBOLOS
Símbolo Significado
0G Generación 0 de telecomunicaciones
f Frecuencia
Hz Hertz
VII
Mbps Megabit por segundo
VIII
GLOSARIO
AI Interfaz de aire
AP Punto de acceso
IX
HSS elemento IMS responsable de almacenar información
del abonado
IP Internet Protocol
X
RESUMEN
XI
de circuitos conmutados en 3G, asegurando que las llamadas continuaran sin
interrupción.
XII
hará un énfasis especial en los elementos que serán necesarios para la
implementación de VoLTE sobre IMS.
En el tercer capítulo se realizará un estudio sobre los servicios y tecnología
IMS, incluida su arquitectura, estructura en red LTE, hardware y software
necesario para su implementación, protocolos y señalizaciones utilizadas.
XIII
XIV
OBJETIVOS
General
Específicos
XV
XVI
INTRODUCCIÓN
XVII
XVIII
1. TECNOLOGIAS Y GENERACIONES DE
TELECOMUNICACIONES
19
Los teléfonos celulares (cell phones) surgieron a raíz de la invención de las
células hexagonales en 1947. Los ingenieros de Bell Labs en AT&T desarrollaron
más a fondo esta tecnología durante los años 60. Uno de los inconvenientes de
este sistema era que, durante una llamada, la frecuencia del canal no se podía
cambiar automáticamente a partir de una célula a otra célula cuando la persona
(con su equipo móvil) viajaba del área de una célula al área de otra célula. Para
solucionar estos problemas, en los laboratorios de Bell, inventaron el handoff de
la llamada, con lo cual la frecuencia del canal se podría cambiar automáticamente
a partir de una célula a otra, durante la misma llamada, cuando el usuario móvil
viaja de una célula a otra. Debido a su construcción pesada, estos teléfonos
fueron utilizados principalmente en automóviles. Eran vendidos mediante WCC's
y RCC's
1.2.1. Historia
20
Dicho comité de estandarización debía seleccionar una opción idónea entre
los sistemas de banda ancha y banda estrecha, así como los modelos de
transmisión o división de las frecuencias. Para seleccionar un sistema, el comité
de estandarización efectuó pruebas para elegir su banda estándar,
posteriormente, se eligió la banda estrecha y el modelo TDMA (Time División
Múltiple Access) para la transmisión del protocolo estándar.
1.2.2.1. AMPS
AMPS fue una tecnología análoga de telefonía móvil desarrollada por Bell
Labs, e introducido oficialmente 13 de octubre de 1983 en Estados Unidos.
Después de la implementación en Estados Unidos, se implementó en Israel en
1986, Australia 1987, Singapur en 1988 y Pakistán en 1990. En Estados Unidos
estuvo en funcionamiento hasta el 2008, cuando fue declarada obsoleta y
desaparecieron las pocas redes que aún tenían AMPS en funcionamiento. Los
primeros esfuerzos de la red celular comenzaron en los laboratorios Bell y con la
investigación realizada por la empresa Motorola. En 1960, el ingeniero eléctrico
John F. Mitchell, se convirtió en el ingeniero jefe de Motorola para sus productos
de comunicación móvil. Mitchell supervisó el desarrollo y la comercialización del
21
primer localizador a base de transistores. Motorola había producido teléfonos
móviles para automóviles durante mucho tiempo, pero estos modelos grandes y
pesados, además de esto consumían demasiada energía para permitir su uso sin
el motor del automóvil en marcha. Luego de muchos años de investigación, en
1973, el equipo de Mitchell desarrolló un celular portátil. Mientras Motorola
desarrollaba un teléfono celular. Entre 1968 y 1983 Bell Labs desarrolló el
Sistema de teléfono móvil Avanzado (AMPS), que se convirtió en el primer
estándar de red celular en los Estados Unidos. En 1979 se implementó de
manera exitosa el primer sistema se implementó.
22
configuración de llamada de "back-end". En AMPS, los centros celulares podrían
asignar, de manera flexible, los canales a los teléfonos basados en la intensidad
de la señal, permitiendo que la misma frecuencia se reutilice en varias
ubicaciones sin interferencia. Esto permitió que una mayor cantidad de teléfonos
fueran soportados en un área geográfica. Los fundadores de AMPS introdujeron
el término "celular" debido a su uso de pequeñas células hexagonales dentro de
un sistema.
23
AMPS presentaba desventajas, como ser susceptible a la estática y al ruido
y carecía de protección contra las escuchas ilegales. Estas vulnerabilidades
provocaron que, en la década de 1990, se diera un fenómeno masivo de
clonación, el cual representó pérdidas millonarias para las compañías de
telefonía. La clonación, básicamente, era el proceso mediante el cual, un intruso
con equipo especializado podría interceptar el ESN (Número de serie electrónico)
de un teléfono y MDN o CTN (Número de directorio móvil o número de teléfono
celular). El número de serie electrónico, un número de 12 dígitos enviado por el
teléfono al sistema celular para fines de facturación permitía a la red, identificar
de manera única ese teléfono celular. Luego, la red permitía o no, la realización
de llamadas o funciones basadas en su archivo de cliente. Una persona que
intercepte un par de ESN / MDN podría clonar la combinación en un teléfono
diferente y usarla en otras áreas para hacer llamadas sin pagar.
AMPS operaba en la banda celular 850 MHz. Para cada área de mercado,
la FCC permitió dos tipos de redes conocidas como A y B. Cada operador dentro
de un mercado utilizó un bloque específico de frecuencias que consta de 21
canales de control y 395 canales de voz. Originalmente, la licencia de la red B
(línea fija), generalmente, era propiedad de la compañía telefónica local, y la
licencia de red A (no fija) se otorgó a los proveedores de telefonía inalámbrica.
En 1983, la FCC había otorgado a cada operador un total de 333 pares de
canales (666 canales en total). A fines de la década de 1980, la base de
suscriptores de la industria celular se había convertido en millones en toda
América y se hizo necesario agregar canales para una capacidad adicional, esto
provoco que en 1989, la FCC otorgará a los operadores una expansión a 416
pares de canales (832 en total) por operador. Cada canal dúplex estaba
compuesto por 2 frecuencias, de los cuales 416 canales se encontraban en el
rango de 824–849 MHz para transmisiones desde estaciones móviles a
estaciones base, emparejados con 416 canales en el rango de 869–894 MHz
24
para transmisiones desde estaciones base a estaciones móviles. Para evitar
interferencias, a cada sitio celular se le asignó un subconjunto diferente de estos
canales. Esto redujo significativamente la cantidad de canales disponibles. Cada
canal AMPS tenía un ancho de banda unidireccional de 30 kHz, para un total de
60 kHz para cada canal dúplex.
1.2.2.2. NMT
La cobertura de una celda NMT oscila entre el rango de 2 a 30 km. Con los
rangos de cobertura más pequeños, la red puede atender a más usuarios de
manera simultánea. NMT utilizó la transmisión full dúplex, lo que permite la
recepción y transmisión de voz de manera simultánea. Las versiones de NMT
para teléfonos de automóviles utilizaban una potencia de transmisión de hasta
15v para NMT-450 y 6v para NMT-900. NMT tenía conmutación automática y
25
entrega de la llamada incorporada en el estándar desde el principio, lo cual no
era el caso con la mayoría de los servicios telefónicos de automóviles anteriores.
Otra de las ventajas de NMT fue que introdujo la tarificación, así como el roaming
nacional e internacional. El canal de voz NMT se transmite con modulación de
frecuencia y las velocidades de transferencia de señalización de NMT varían
entre 600 y 1 200 bps, utilizando la modulación FFSK (Keying Frequency Shift
Keying).
Entre los aspectos más llamativos de NMT están que admitía un modo de
transferencia de datos integrado llamado DMS (Servicio de datos y mensajería)
o NMT-Text, que usó el canal de señalización de la red para la transferencia de
datos. Mediante el uso de DMS, también era posible enviar mensajes de texto
entre dos teléfonos NMT antes de que se iniciara el servicio de SMS en GSM,
pero esta función nunca estuvo disponible comercialmente, excepto en las redes
NMT rusas, polacas y búlgaras. Otro método de transferencia de datos se llamó
26
NMT Mobidigi con velocidades de transferencia de 380 bps, aunque para esto
era necesaria la utilización de equipamiento externo. En la figura 2 se muestra la
estación base de Alcatel compatible con el sistema NMT.
27
frecuencias eran asignadas dinámicamente de acuerdo con las necesidades.
Debido a la creciente demanda de suscriptores, se utilizaron varias bandas de
frecuencia en la red Radiocom 2000, en particular las bandas de 200 MHz, 160
MHz y 175 MHz. Esto fue una solución práctica por un pequeño lapso de tiempo,
ya que en a partir de 1990, para satisfacer la demanda de más capacidad, los
teléfonos móviles se convirtieron en doble banda 400/900 MHz. Estos teléfonos
fueron desarrollados por Matra, Mobitel y Sagem. Dado el éxito de estos
teléfonos, marcas, como Nokia y Alcatel también lanzaron sus modelos de doble
banda. En la figura 3 se muestra una estación base típica del sistema Radiocom
2000.
28
Es con Radiocom 2000 que aparecen las primeras nociones de telefonía
celular, poco después de su lanzamiento, la aparición del traspaso denominado
RHD, la cual era una técnica que le proporcionaba a la red la capacidad para
cambiar de celda dinámicamente y la asignación de frecuencias a dentro de una
celda. Las estaciones fueron fabricadas por Matra, Radiotel, Alcatel y Sagem.
Las baterías de níquel-cadmio que usaban los teléfonos eran recargables. La
antena es más pequeña que la de un terminal de la década de 1980, pero de
igual forma, el teléfono seguía siendo voluminoso y excesivamente costoso, por
lo cual, solo quienes tenían solvencia económica podían adquirir el servicio y este
era implementado casi exclusivamente en vehículos. En 1988, la red tenía
alrededor de 60 000 suscriptores y más del 90% eran de teléfonos instalados en
vehículos.
1.2.2.4. TACS
Igual que AMPS, TACS fue diseñado pensando en grandes ciudades, las
cuales necesitaban coberturas de red bastante amplias con una alta densidad de
usuarios. Debido a la creciente necesidad de ampliar las zonas de cobertura y la
29
capacidad de atención a suscriptores en los canales, el sistema TACS evolucionó
a ETACS. ETACS opera en la banda de frecuencia 900 MHz con modulación de
frecuencia y admite hasta 1 000 canales de radio con un ancho de banda de 25
kHz. El método de acceso utilizado por ETACS es el acceso múltiple por división
de frecuencia (FDMA). La comunicación es bidireccional con FDD a través de
enlaces ascendentes y descendentes.
1.2.2.5. RTMI
30
1.2.2.6. RTMS
Para realizar una llamada, RTMS utilizaba un prefijo. El prefijo que se utilizó
para llamar a un radiomóvil fue 0333. Las comunicaciones entre la unidad móvil
y el puente de radio se realizaban sin protección alguna, lo que provocaba que
cualquiera con un simple receptor tipo escáner pudiera escuchar las
31
conversaciones. Los dispositivos o teléfonos que se utilizaron en RTMS podían
ser de los siguientes 2 modelos:
32
Figura 5. Telettra Ulisse
33
2G surgió alrededor de 1991 debido a la constante necesidad de contar con
un mayor manejo de llamadas en prácticamente los mismos espectros de
radiofrecuencia asignados a la telefonía móvil, esto derivo en la implementación
de nuevos y mejores protocolos de telefonía que, además de permitir más
enlaces simultáneos en un mismo ancho de banda, integraban otros servicios,
que anteriormente eran independientes, en la misma señal. Años después de
haber surgido 2G, inició la 2.5G, como consecuencia de la necesidad de
transferencia de información. Los sistemas 2.5G utilizan la conmutación de
circuitos para las comunicaciones de voz y la conmutación de paquetes para la
transferencia de datos, en la cual las velocidades son mayores a la tecnología
2G. También existe la generación 2.75G que es una mejora de la 2.5G en temas
de velocidades de transferencia de información. Para fines prácticos, no haremos
distinción entre los límites de 2.5G y 2.75G.
34
Aumento de la duración de la batería del teléfono móvil.
Introducción del servicio de correo electrónico.
Reducción de los riesgos de clonación de cuentas.
Introducción de los primeros protocolos para navegación por internet y uso de
la nube.
35
1.3.2.1. CDMA
36
deseado, entonces la función de correlación será alta y el sistema puede extraer
esa señal. Si el código del usuario deseado no tiene nada en común con la señal,
la correlación debe ser tan cercana a cero como sea posible; esto se conoce
como correlación cruzada. Si el código se correlaciona con la señal en cualquier
desplazamiento de tiempo distinto de cero, la correlación debe ser lo más cercana
a cero posible, a esto se le conoce como autocorrelación y se usa para rechazar
la interferencia de múltiples rutas. CDMA se divide en dos categorías síncrono
(códigos ortogonales) y asíncrono (códigos pseudoaleatorios).
37
Un código PN es una secuencia binaria que parece aleatoria pero que
puede ser reproducida de manera determinística por los receptores previstos.
Estos códigos PN se utilizan para codificar y decodificar la señal de un usuario
en CDMA asíncrono de la misma manera que los códigos ortogonales en CDMA
síncrono. Estas secuencias PN no están correlacionadas estadísticamente, y la
suma de un gran número de secuencias PN da como resultado una interferencia
de acceso múltiple que se aproxima mediante un proceso de ruido gaussiano.
Los códigos de oro son un ejemplo de PN adecuado para este propósito, ya que
existe una baja correlación entre los códigos. Si todos los usuarios se reciben con
el mismo nivel de potencia, entonces la variación del MAI aumenta en proporción
directa al número de usuarios. En otras palabras, a diferencia de CDMA síncrono,
las señales de otros usuarios aparecerán como ruido a la señal de interés e
interferirán ligeramente con la señal deseada en proporción al número de
usuarios.
38
un esquema de control de potencia de circuito cerrado rápido para controlar
estrechamente la potencia de transmisión de cada móvil.
39
de ráfagas debido al número fijo de códigos ortogonales, intervalos de tiempo o
canales de frecuencia que pueden asignarse a transmisores individuales. Por
ejemplo, si hay N intervalos de tiempo y 2N usuarios que hablan la mitad del
tiempo, entonces la mitad del tiempo habrá más de N usuarios que necesiten
usar más de N intervalos de tiempo. Además, requeriría una sobrecarga
significativa para asignar y desasignar continuamente los recursos de código
ortogonal, intervalo de tiempo o canal de frecuencia. En comparación, los
transmisores CDMA asíncronos simplemente envían cuando tienen algo que
decir y se salen del canal cuando no lo tienen, manteniendo la misma secuencia
de firma PN siempre que estén conectados al sistema.
40
interferencia de banda estrecha afecta solo a una pequeña parte de la señal de
espectro expandido, puede eliminarse fácilmente a través del filtrado de muesca
sin mucha pérdida de información. La codificación y el intercalado por
convolución se pueden usar para ayudar a recuperar esta información perdida.
41
mismas frecuencias, los sistemas CDMA tienen la capacidad de realizar
transferencias suaves. Las transferencias suaves permiten que el teléfono móvil
se comunique simultáneamente con dos o más celdas. La mejor calidad de señal
se selecciona hasta que se completa el traspaso. Esto es diferente de las
transferencias duras utilizadas en otros sistemas celulares. En una situación
difícil, a medida que el teléfono móvil se acerca a una transferencia, la intensidad
de la señal puede variar abruptamente. En la figura 6 se puede observar el
proceso realizado para la modulación de la señal en CMDA.
1.3.2.2. TDMA
42
medio de transmisión mientras utilizan únicamente una parte de su capacidad de
canal. La sincronización de los teléfonos móviles se logra mediante el envío de
comandos de avance de tiempo desde la estación base que le indica al teléfono
móvil que transmita antes y en qué medida, esto compensa el retardo de
propagación resultante de la velocidad de las ondas de radio. El teléfono móvil
no puede transmitir durante todo el intervalo de tiempo, pero hay un intervalo de
guarda al final de cada intervalo de tiempo. A medida que la transmisión pasa al
período de guarda, la red móvil ajusta el avance de sincronización para
sincronizar la transmisión. La sincronización inicial de un teléfono requiere aún
más cuidado. Antes de que un móvil transmita, no hay forma de saber realmente
el desplazamiento requerido. Por esta razón, se debe dedicar un intervalo de
tiempo completo a los móviles que intentan comunicarse con la red. Esto se
conoce como el canal de acceso aleatorio (RACH). El móvil intenta transmitir al
principio del intervalo de tiempo, tal como se recibe de la red. Si el móvil está
ubicado junto a la estación base, no habrá demora y esto tendrá éxito. Sin
embargo, si el teléfono móvil se encuentra a menos de 35 km de la estación base,
el retraso de tiempo significará que la transmisión del móvil llega al final del
intervalo de tiempo. En ese caso, se le indicará al móvil que emita sus mensajes
comenzando casi en un intervalo de tiempo completo antes de lo que se
esperaría de otra manera. Finalmente, si el móvil está más allá del rango celular
de 35 km, entonces el RACH llegará a una franja horaria vecina y será ignorado.
En la figura 7 se puede observar una trama TDMA resultante lista para ser
transmitida. De las características más importantes de TDMA se pueden
mencionar:
43
La transmisión no continua hace que el traspaso sea más sencillo.
Puede ser necesaria la utilización de la ecualización avanzada para altas
velocidades de datos si el canal es selectivo de frecuencia y crea interferencia
entre símbolos.
Mayor sobrecarga de sincronización que en CDMA.
La asignación de frecuencia es compleja.
La potencia de la envolvente causa interferencia.
1.3.2.3. FDMA
44
En FDMA, todos los usuarios comparten de manera simultánea el canal
de frecuencia, pero cada usuario transmite a una sola frecuencia. FDMA puede
ser utilizado de forma analógica y digital, pero generalmente se usa con señales
analógicas. FDMA requiere filtros de alto rendimiento en el hardware de acceso
de radio. Es invulnerable a los problemas de tiempo, que presenta TDMA, dado
que una banda de frecuencia predeterminada está disponible para todo el
período de comunicación, los datos de flujo se pueden usar fácilmente, por lo
cual es más segura.
45
Entre las desventajas de la utilización de FMDA están las siguientes:
1.3.2.4. GSM
46
de circuitos optimizada para telefonía de voz dúplex completa. En 1983, se
comenzó a desarrollar un estándar europeo para las telecomunicaciones de voz
digitales y celulares cuando la Conferencia Europea de Administración de
Correos y Telecomunicaciones (CEPT, European Conference of Postal and
Telecommunications Administrations) el comité GS. En 1987, 15 representantes
de 13 países europeos firmaron un acuerdo en el cual se acordaba desarrollar e
implementar un sistema de telefonía celular común en toda Europa, y se
aprobaron las normas de la UE para hacer de GSM una norma obligatoria. Ese
mismo año, Europa produjo la primera especificación técnica de GSM. Los
ministros de los cuatro grandes países de la UE consolidaron su apoyo político
para GSM con la Declaración de Bonn sobre redes de información global y el
MoU de GSM se presentó a la firma en septiembre. El MoU atrajo a operadores
móviles de toda Europa para comprometerse a invertir en nuevas redes GSM.
47
Las celdas macro pueden considerarse celdas donde la antena de la
estación base está instalada en un mástil o en un edificio por encima del nivel
promedio en la azotea.
Las micro celdas son aquellas cuya altura de la antena está por debajo del
nivel promedio de la azotea, normalmente se utilizan en zonas urbanas.
48
llamada significativamente alta en interiores, como en centros comerciales o
aeropuertos.
Gestión de red
Prestación de servicios
Control de los elementos de red
Aprovisionamiento de los elementos de red
QoS
49
Aplicaciones, la administración de los procesos que se utilizar para la gestión
de datos.
Tecnología, la administración de los procesos utilizados para implementar
aplicaciones de red.
50
Independientemente de la frecuencia utilizada, esta se divide en intervalos de
tiempo, esto con el objetivo de permitir ocho canales de voz de velocidad
completa o dieciséis de media velocidad por radio frecuencia. Estos ocho
intervalos de tiempo se agrupan en una trama TDMA. Los canales de velocidad
media utilizan cuadros alternativos en el mismo intervalo de tiempo. La velocidad
de datos del canal para los 8 canales es 270.833 kbps y la duración del cuadro
es 4.615 ms. La potencia de transmisión en el teléfono está limitada a un máximo
de 2 vatios en GSM 850/900 y 1 vatio en GSM 1800/1900.
51
un suscriptor puede comunicarse con el proveedor para eliminar el bloqueo a
cambio de una tarifa.
1.3.2.5. GPRS
52
mediante el uso de TDMA. Las velocidades de carga y descarga de datos que se
pueden lograr en GPRS dependen de varios factores, tales como el número de
intervalos de tiempo BTS TDMA asignados por el operador, la codificación del
canal utilizado, la capacidad máxima del dispositivo móvil expresada como una
clase multislot GPRS. Gracias a la ampliación en la capacidad de los datos
transferidos, GPRS proporciona los siguientes nuevos servicios a una red GSM:
Protocolo IP.
Conexiones de tipo X.25, las cuales se suelen utilizar para aplicaciones
como terminales de pago inalámbricas, aunque se han eliminado de la
norma. X.25 aún puede admitirse a través de PPP, o incluso a través de IP,
pero esto requiere un enrutador basado en la red para realizar la
encapsulación o el software integrado en el dispositivo / terminal final.
Protocolo PPP. Este protocolo, generalmente, no es compatible con los
operadores de teléfonos móviles, pero si se usa un teléfono celular como un
módem para una computadora conectada, se puede usar PPP para hacer
53
un túnel IP al teléfono. De esta forma, una dirección IP se asigna
dinámicamente (utilizando IPCP en lugar de DHCP) al equipo móvil.
54
Los métodos de acceso múltiple utilizados en GSM con GPRS se basan en
FDD y TDMA. Durante una sesión, al usuario se le asigna un par de canales de
frecuencia, uno para el enlace ascendente y otro para el enlace descendente.
Esto se combina con la multiplexación en el dominio del tiempo, por lo cual, varios
usuarios, comparten el mismo canal de frecuencia. Los paquetes tienen una
longitud constante, correspondiente a un intervalo de tiempo GSM. El enlace
descendente utiliza la programación de paquetes por orden de llegada, mientras
que el enlace ascendente utiliza un esquema muy similar al de la reserva ALOHA.
Esto significa que se utiliza ALOHA ranurado (S-ALOHA) para consultas de
reserva durante una fase de contención, y luego los datos reales se transfieren
utilizando TDMA dinámico con el primero en llegar.
55
puede alcanzar una velocidad de tan solo 8.0 kbps por intervalo de tiempo, pero
tiene el 98% de la cobertura normal.
56
En la tabla II se puede observar cómo se realiza la configuración de la
representación de las clases.
57
adyacente y se prepare para recibir, el tiempo necesario para que la MS se
prepare para recibir.
1.3.2.6. EDGE
58
del canal de radio y, por lo tanto, la velocidad de bits y la robustez de la
transmisión de datos. Adicionalmente, EDGE Introduce una nueva tecnología que
no se encuentra en GPRS, esta nueva tecnología recibe el nombre de
redundancia incremental, la cual en lugar de retransmitir paquetes alterados,
envía más información de redundancia para ser combinados en el receptor, esto
aumenta la probabilidad de decodificación correcta.
EDGE puede lograr velocidades de hasta 236 kbps (con una latencia de
extremo a extremo inferior a 150 ms) durante 4 intervalos de tiempo, mientras
que puede tener un máximo teórico de 473,6 kbps para 8 intervalos de tiempo.
Esto significa que puede manejar cuatro veces más tráfico que GPRS. EDGE
cumple con el requisito de la Unión Internacional de Telecomunicaciones para
una red 3G, y ha sido aceptado por la UIT como parte de la familia IMT-2000 de
estándares 3G. El proceso de codificación del canal, consta de dos pasos.
Primero, se usa un código cíclico para agregar bits de paridad, conocidos como
secuencia de verificación de bloque. En segundo lugar, se realiza la codificación
con un código convolucional perforado. Los esquemas de modulación y
codificación MCS-1 a MCS-9 reemplazan a los esquemas de codificación de
GPRS, y además especifican qué esquema de modulación se utilizara, ya sea
GMSK u 8PSK. MCS-1 a MCS-4 usa GMSK y tiene un rendimiento similar a
GPRS, mientras que MCS-5 a MCS-9 usa 8PSK. En todos los esquemas de
codificación y modulación EDGE, se utiliza un código convolucional de tasa 1/3,
y se utiliza la perforación para lograr la tasa de código deseada. A diferencia de
GPRS, los encabezados de Control de enlace de radio (RLC), control de acceso
a medios (MAC) y los datos de carga útil se codifican por separado en EDGE.
Los encabezados están codificados de forma más robusta que los datos. En la
figura III se muestras los diferentes tipos de modulación utilizados en EDGE.
59
Tabla III. Esquemas de modulación EDGE
Tasa de
Bit rate Bit rate Tasa de
Esquema de Modulación código
con sin código de
modulación utilizada de
RLC/MAC RLC/MAC cabecera
datos
MCS-1 9,2 8 GMSK ≈0,53 ≈0,53
MCS-2 11,6 10,4 GMSK ≈0,66 ≈0,53
MCS-3 15,2 14,8 GMSK ≈0,85 ≈0,53
MCS-4 18 16,8 GMSK 1 ≈0,53
MCS-5 22,8 21,6 8PSK ≈0,37 1-mar
MCS-6 30 28,8 8PSK ≈0,49 1-mar
MCS-7 45,2 44 8PSK ≈0,76 ≈0,39
MCS-8 54,8 53,6 8PSK ≈0,92 ≈0,39
MCS-9 59,6 58,4 8PSK 1 ≈0,39
Fuente: elaboración propia.
60
Primero, un solo bloque de datos RLC, con un rango de 23 a 148 bytes de datos,
se transmite a través de cuatro tramas, utilizando un solo intervalo de tiempo; en
promedio, esto requiere 20 ms para la transmisión en un sentido.
61
1.4. Tercera generación (3G)
1.4.1. Historia
62
La primera red precomercial europea fue una red UMTS en la Isla de Man
por Manx Telecom, el operador en ese entonces era propiedad de British
Telecom, y la primera red comercial en Europa se abrió en Telenor en diciembre
de 2001 sin teléfonos comerciales y por lo tanto no hay registro de clientes de
pago. La primera red que se comercializó en vivo fue la de SK Telecom en Corea
del Sur con la tecnología 1xEV-DO basada en CDMA en enero de 2002. En mayo
de 2002, la segunda red 3G de Corea del Sur fue lanzada por KT en EV-DO. La
primera red comercial de Estados Unidos 3G fue realizada por Monet Mobile
Networks, con la tecnología CDMA2000 1x EV-DO. El segundo operador de red
3G en los Estados Unidos fue Verizon Wireless en julio de 2002, también en
CDMA2000 1x EV-DO. AT&T Mobility lanzo su red 3G UMTS, luego de completar
su actualización de la red 3G a HSUPA. En algunos casos, las redes 3G no
utilizan las mismas frecuencias de radio que la tecnología 2G, por lo que los
operadores móviles debían implementar redes completamente nuevas y obtener
licencias para frecuencias nuevas, especialmente para lograr altas velocidades
de transmisión de datos. Los retrasos de otros países se debieron a los elevados
costos de actualización de hardware de transmisión, especialmente para UMTS,
cuya implementación requirió el reemplazo de la mayoría de las torres de
transmisión. Debido a estos problemas y dificultades con la implementación,
muchos operadores retrasaron la adquisición de estas capacidades actualizadas.
63
Al permitir que el UE autentique la red a la que se está conectando, el usuario
puede estar seguro de que la red es la deseada y no un imitador. Las redes 3G
utilizan el cifrado de bloque KASUMI en lugar del antiguo cifrado de flujo A5 / 1.
Sin embargo, se han identificado varias debilidades graves en el cifrado KASUMI.
Además de la seguridad de la infraestructura de la red 3G, la seguridad de
extremo a extremo se ofrece cuando se accede a los marcos de aplicaciones
como IMS, aunque esto no es estrictamente una propiedad de 3G.
Todos los estándares 3G, deben cumplir bajo una seria de requerimientos
establecidos bajo IMT2000. Entre estos requerimientos se encuentran:
64
Capacidad de proveer servicios simultáneos a usuarios finales.
Calidad en el servicio de voz comparable con la calidad ofrecida por
sistemas alámbricos 2G.
Mayor capacidad de ancho de banda.
Mejora en la eficiencia del espectro.
Compatibilidad con los sistemas y estándares 2G.
Soporte para servicios de voz en banda estrecha.
Soporte para servicios multimedia en tiempo real y de banda ancha.
Servicios unificados de mensajes como correo electrónico multimedia.
Aplicaciones de comercio electrónico móvil, que incluye operaciones
bancarias y compras móviles.
Aplicaciones audio/video en tiempo real como videoteléfono,
videoconferencia interactiva, audio y música, aplicaciones multimedia
especializadas como supervisión remota de seguridad.
1.4.3.1. WCDMA
65
Las bandas de frecuencia específicas originalmente por el estándar UMTS
son 1885 – 2025 MHz para el enlace ascendente y 2110 – 2200 MHz para el
enlace descendente.
66
solapamiento en la frecuencia y en el tiempo de la transmisión de las estaciones,
algo que no puede ser realizado con los sistemas FDMA y TDMA.
1) Códigos de sincronización.
2) Códigos de canalización.
3) Códigos de mezclado.
67
Los códigos de canalización son los únicos códigos ortogonales en
WCDMA. Para el caso del enlace descendente, los códigos de canalización
sirven para diferenciar distintos usuarios. Para el enlace ascenderte los códigos
de canalización sirven para diferenciar los canales de control y los canales de
datos.
1.4.3.2. UMTS
69
TD-CDMA, es una técnica de acceso al canal, basada en CDMA, a través
de múltiples intervalos de tiempo, TDMA. Las interfaces aéreas de UMTS-TDD
que utilizan la técnica de acceso al canal TD-CDMA están estandarizadas como
UTRA-TDD HCR, que utiliza incrementos de 5 MHz de espectro, cada segmento
dividido en marcos de 10 ms que contienen quince intervalos de tiempo. Los
intervalos de tiempo se asignan en porcentaje fijo para el enlace descendente y
el enlace ascendente. TD-CDMA se utiliza para multiplexar flujos desde o hacia
múltiples transceptores. A diferencia de WCDMA, no necesita bandas de
frecuencia separadas para el flujo ascendente y descendente, lo que permite el
despliegue en bandas de frecuencia ajustadas. TD-CDMA está publicada bajo
los IMT-2000, y definida como IMT-TD. UTRA-TDD HCR está estrechamente
relacionado con WCDMA y proporciona los mismos tipos de canales.
70
canal del enlace ascendente, lo que es útil para la aplicación de técnicas de
formación de haz. TD-SCDMA también usa TDMA además del CDMA, esto
reduce el número de usuarios en cada intervalo de tiempo, lo que reduce la
complejidad de la implementación de los esquemas de detección de haz y
multiusuario. La "S" en TD-SCDMA quiere decir que la técnica es de tipo
síncrona, lo que significa que las señales de enlace ascendente se sincronizan
en el receptor de la estación base, lo cual se logra mediante ajustes de
temporización continuos. Esto reduce la interferencia entre los usuarios del
mismo intervalo de tiempo utilizando diferentes códigos para mejorar la
ortogonalidad entre los códigos.
71
En temas de seguridad, UMTS utiliza dos procedimientos que son la
integridad y el cifrado. La integridad valida el recurso de mensajes y también se
asegura de que nadie en la interfaz de radio haya modificado los mensajes. El
cifrado garantiza que nadie escuche sus datos en la interfaz de aire. Tanto la
integridad como el cifrado se aplican para los SRB, mientras que para los datos
RB únicamente se aplica el cifrado.
1.4.3.3. HSDPA
Canal compartido.
Transmisión de códigos múltiples.
Modulación de orden superior.
Intervalo de tiempo de transmisión corto (TTI).
72
Adaptación y programación rápidas de enlaces.
Implementación de HARQ (Hybrid Automatic Repeat Request).
Implementación HS-DSCH (High Speed Downlink Shared Channels).
Modulación de cambio de fase en cuadratura.
16QAM.
Implementación MAC-HS (High Speed Medium Access protocol).
73
se transmiten a través de diferentes portadoras o flujos espaciales,
respectivamente.
1.4.3.4. HSUPA
74
general, no se cambia con frecuencia. La potencia utilizada por los flujos
programados se controla dinámicamente mediante el Nodo B, a través de los
mensajes de concesión absoluta (que consta de un valor real) y de concesión
relativa (que consta de un solo bit arriba / abajo). A nivel de capa física, HSUPA
presenta nuevos canales que son:
Velocidad máxima
Categoría Modulación utilizada
en Mbps
1 QPSK 0,73
2 QPSK 1,46
3 QPSK 1,46
4 QPSK 2,93
5 QPSK 2
6 QPSK 5,76
Fuente: elaboración propia.
75
1.4.3.5. HSPA
1.4.3.6. HSPA+
76
Velocidad máxima de transferencia de datos para en enlace ascendente 11
Mbps.
Utilización de WCDMA como método de acceso al canal.
Ancho de banda de 5 MHz.
Utilización de modulaciones Q-PSK y 16-QAM.
Tiempo aproximado de latencia 50 ms.
77
presentan tasas de trasferencia de información en el orden de 1 Gbit / s. Se
esperaban servicios en 2013.
1.5.1. LTE
78
era aumentar la capacidad y la velocidad de transferencia de datos para las redes
de datos inalámbricas utilizando las nuevas técnicas y modulaciones DSP
(procesamiento de señales digitales) que se desarrollaron a finales del milenio.
79
más bajos, por ejemplo, cada celda E-UTRA soportará hasta cuatro veces la
capacidad de voz y datos soportada por HSPA.
80
Arquitectura simplificada, el lado de la red de E-UTRAN está compuesto solo
por eNodos Bs.
Interoperabilidad y la coexistencia con estándares heredados.
Soporte para MBSFN.
81
Con la técnica SRVCC, únicamente se utilizan llamadas de voz sobre datos,
utilizando aplicaciones como Skype y Google Talk para proporcionar el servicio
de voz LTE.
82
2. RED HÍBRIDA 2G / 3G / LTE
Identificar de llamadas
Buzón de voz
SMS
Transferencia y retención de llamadas
Conferencia
Restricción de llamadas
83
2.1.1.1. Bloque de estación móvil
84
2.1.1.2. Bloque de estación base
85
La BTS, consiste en la instalación fija de radio para la comunicación
bidireccional, es decir Full Duplex, con el objetivo de crear el enlace con el usuario
que efectúa o recibe la llamada, adicionalmente es la encargada de mantener la
comunicación con el UE y la BSC, realiza procesos para garantizar la conexión
libre de errores entre la estación móvil y la BSC. Las BTS están ubicadas a
grandes alturas para dar una mejor área de cobertura y son antenas tipo dipolo.
La BTS consiste en lo siguiente:
Transmisor de radio
Receptor de radio
Antena
Guía o medio de onda
Equipo para el procesamiento de señales
86
los 30 canales son multiplexados a 2,048 Mbps. Un E1 puede llevar hasta 120
señales de tráfico y control. Entre la BTS y el BSC se configuran subcanales con
velocidades de transmisión de 16 Kbps ubicados ente la BTS y TRAU, y canales
de 64 Kbps ubicados entre TRAU y BSC.
Para la comunicación entre las BTS y las BSC se utilizan la interfaz Abis
la cual es la encargada del control del equipo de radiofrecuencia. Sobre la interfaz
de radio la velocidad de la transmisión de voz es de 13 Kbps, mientras que la
velocidad para un canal de enlace es de 64Kbps. Para compensar esta
diferencia, se puede elegir multiplexar 4 canales de voz en un PCM o
transcodificar los canales de voz a una velocidad de 64kbps.
MSC
HLR
VLR
EIR
AuC
87
Figura 11. Estructura de conmutación de red
88
también lleva a cabo una serie de funciones adicionales, incluyendo enrutamiento
de mensajes SMS, llamadas en conferencia, fax y servicio de facturación, así
como la interconexión con otras redes como la red telefónica pública conmutada
(PSTN). La información de fax y datos se envía codificada digitalmente
directamente a la MSC y esta vuelve a codificar a una señal analógica. La G-
MSC (Gateway MSC) determina en cual MSC visitado (V-MSC, Visitor MSC) se
encuentra actualmente el suscriptor al que se está llamando, también interactúa
con la PSTN.
89
detalles de cada tarjeta SIM emitida por el operador de telefonía móvil. Cada SIM
tiene un identificador único llamado IMSI, que es la clave principal de cada
registro HLR. El HLR recibe y procesa directamente las transacciones y mensajes
MAP de elementos en la red GSM, por ejemplo, los mensajes de actualización
de ubicación recibidos a medida que los teléfonos móviles se desplazan.
Servicios autorizados
Identificador Internacional del abonado móvil
Servicios denegados
VLR del cliente
Información geográfica del cliente
Servicios suplementarios
Configuración para el desvío de llamadas
90
El VLR (Visitor Location Register) es una base de datos que contiene
información sobre usuarios temporales dentro de la red. Un VLR puede prestar
servicio o comunicarse con varias MSC. Cada estación base principal recibe el
servicio de exactamente un VLR (un BTS puede recibir servicio de muchos MSC
en caso de un MSC en conjunto), por lo tanto, un suscriptor no puede estar
presente en más de un VLR a la vez. Los datos almacenados en el VLR han sido
recibidos directamente del HLR o se han recopilado de la UE. Cada vez que la
MSC detecta un nuevo UE en su red, además de crear un nuevo registro en el
VLR, también actualiza el HLR del suscriptor móvil, informándose de la nueva
ubicación de la UE. Si los datos VLR están dañados, pueden surgir problemas
serios con los mensajes de texto y los servicios de llamadas. Los datos
almacenados en el VLR son los siguientes:
IMSI
MSISDN
Datos de autenticación
Servicios permitidos
Dirección HLR del suscriptor
Dirección de SCP (para el suscriptor prepago)
Las funciones principales del VLR son informar al HLR que un suscriptor
ha llegado al área particular cubierta por el VLR, rastrear dónde se encuentra el
suscriptor dentro del área VLR cuando no hay llamada en curso, permitir o
rechazar los servicios permitidos, asignar números de roaming durante el
procesamiento de las llamadas entrantes, purgar el registro de suscriptor si un
suscriptor se vuelve inactivo mientras se encuentra en el área de un VLR.
91
El VLR elimina los datos del suscriptor después de un período de
inactividad establecido por el administrador de red y posteriormente informa al
HLR.
Lista blanca. Incluye los UE que se encuentra en lista blanca tienen permitido
establecer conexión a la red.
Lista negra. Comprende los Ue que se encuentran en la lista negra han sido
reportados como robados, perdidos o bien el modelo o marca de las
terminales no son permitidas dentro de la red. Todos los UE en lista negra
tienen prohibido el acceso a la red.
Lista gris. Agrupa los UE que se encuentran en lista gris tienen permitida la
conexión a la red, pero se encuentran siendo monitoreados.
92
anteriormente. Si la autenticación falla, entonces el UE no tendrá acceso a los
servicios que ofrece la red. La implementación adecuada de la seguridad en el
AuC es una parte clave de la estrategia de un operador para evitar la clonación
de SIM. El AuC no participa directamente en el proceso de autenticación, este
genera datos conocidos como triplets para que la MSC los utilice durante el
procedimiento. La seguridad del proceso depende de una contraseña compartida
entre el AuC y la SIM llamada Ki. La Ki se graba de forma segura en la tarjeta
SIM durante la fabricación y también se replica de forma segura en el AuC. Este
Ki nunca se transmite entre el AuC y la SIM, sino que se combina con el IMSI
para producir una consulta y respuesta con fines de identificación y una clave de
cifrado llamada Kc para su uso en las comunicaciones por aire. En el AuC se
almacenan la KI e información sobre los algoritmos de identificación
93
controlador de la BSC para que todas las comunicaciones se puedan cifrar y
descifrar. El AuC generalmente se coloca junto con el HLR, aunque esto no es
necesario.
94
Las funciones de operación y mantenimiento se basan en los conceptos
de la Red de Gestión de Telecomunicaciones (RGT), los cuales se encuentran
estandarizados bajo la UIT-T M.30. El OSS es la entidad funcional del bloque de
administración de red desde la cual el operador de red supervisa y controla el
sistema. El propósito de OSS es ofrecer al cliente un soporte rentable para las
actividades operativas y de mantenimiento centralizado, regional y locales que
se requieren para una red GSM. En la figura 13 se puede observar la arquitectura
de una red GSM.
95
2.2. Red 3G para servicios de datos
Servicios de Streaming
Roaming mejorado
Mensajería instantánea
Video on demand
Mayor capacidad y eficiencia del canal
Flexibilidad en el uso de bandas de frecuencia
Compatibilidad con estándares anteriores
Ancho de banda ajustable
Mejora en la velocidad de transferencia de información para los enlaces
ascendente y descendente
96
Figura 14. Arquitectura red 3G UMTS
97
a la red de telefonía móvil que se comunica directamente con los teléfonos
móviles. En contraste con las estaciones base GSM, el Nodo B utiliza las técnicas
WCDMA y TD-SCDMA para la interfaz aérea. El Nodo B contiene transmisores
de radio frecuencia y los receptores utilizados para comunicarse directamente
con los dispositivos móviles, que se mueven libremente alrededor de ellos. Los
Nodos B tienen una funcionalidad mínima y están controlados por la RNC (Radio
Network Controller). Una celda completa tiene un gabinete, un mástil de antena
y una antena real. Un gabinete de equipo contiene amplificadores de potencia,
procesadores de señal digital y baterías de respaldo. Los nodos interiores más
pequeños pueden tener una antena incorporada en la puerta del gabinete. Un
nodo B puede servir a varias celdas, también llamadas sectores, según la
configuración y el tipo de antena.
98
para su transmisión, las modulación más utilizadas son QPSK, Dual QPSK y
16QAM. Lógicamente, un Nodo B está compuesto por dos entidades lógicas, la
entidad de transporte común y los TTP. El transporte común se realiza por los
canales de transporte común que son utilizados por el UE para el acceso inicial
a la red, este también posee un puerto destinado para las funcionalidades de
operación y mantenimiento.
99
transmisión. La implementación real depende de la topología de la red; Algunos
ejemplos son las configuraciones de cadena, estrella distante, malla y lazo.
100
RNC de control. Tiene como función el control de entidades de transporte
común, adicionalmente administra el tráfico que va sobre un Nodo B.
RNC de servicio. Tiene como función establecer y mantener las conexiones
de radio, para administrar el tráfico común y el tráfico dedicado entre las
entidades UE, RNC y CN.
101
Equipos como el VoiceMail son conectados directamente al MGW para
tener contacto directo con las tecnologías debido a ser un nodo de aplicación
común. Una pasarela de medios es un dispositivo o servicio de traducción que
convierte flujos de medios entre tecnologías de telecomunicaciones dispares
como POTS, SS7, redes de próxima generación o sistemas de intercambio de
sucursales privadas. Las pasarelas de medios facilitan la comunicación
multimedia a través de redes de paquetes utilizando protocolos de transporte
como el Modo de transferencia asíncrono (ATM) y el Protocolo de Internet (IP).
Debido a que la pasarela de medios conecta diferentes tipos de redes, una de
sus funciones principales es convertir entre diferentes técnicas de transmisión y
codificación. Las funciones de transmisión de medios, como la cancelación de
eco, DTMF y el transmisor de tonos, también se encuentran en la pasarela de
medios.
102
El SGSN (Serving GPRS Support Node) realiza un seguimiento de la
ubicación de un UE individual y realiza funciones de seguridad y control de
acceso. El SGSN está conectado al sistema GERAN a través de la interfaz Gb o
Iu a UTRAN a través de la interfaz Iu. Un SGSN es responsable de la entrega de
paquetes de datos desde y hacia las estaciones móviles dentro de su área de
servicio geográfico. Sus tareas incluyen enrutamiento y transferencia de
paquetes, administración de movilidad, administración de enlaces lógicos y
funciones de autenticación y cobro. El registro de ubicación del SGSN almacena
información de ubicación y perfiles de usuario de todos los usuarios GPRS
registrados con él. Entre las funciones del SGSN se encuentran:
103
usuario móvil está inactivo, los datos se descartan. En la otra dirección, los
paquetes originados en dispositivos móviles son enrutados a la red correcta por
el GGSN. El GGSN es el punto de anclaje que permite la movilidad del terminal
de usuario en las redes.
104
2.3.1. Arquitectura de red LTE para servicios de datos
105
2.3.1.2. Bloque EUTRAN
Los eNodo B (también conocidos como eNB) son los elementos de la red
LTE que están conectados a la red de telefonía móvil que se comunica
directamente de forma inalámbrica con el UE. Con los eNB, no hay un elemento
de controlador separado. Esto simplifica la arquitectura y permite menores
tiempos de respuesta. eNB utiliza las técnicas OFDMA para el enlace
106
descendente y SC-FDMA para el enlace ascendente en su interfaz LTE-Uu. eNB
incorpora su propia funcionalidad de control, en lugar de utilizar un RNC como lo
hace un Nodo B.
eNB interactúa con el EPC (Evolved Packet Core) y otro eNB de la siguiente
manera:
107
o Seguridad en la trasmisión de datos
o Cifrado de los datos transmitidos
o Cifrado de la información de usuario
MME
P-GW
S-GW
PCRF
108
Figura 17. Bloque EPC
109
corrientes unidireccionales, sin bloquear los fragmentos de datos en otra
dirección.
110
El P-GW (Packet Data Network Gateway) El P-GW es el encargado de la
asignación de la dirección IP al UE. Es responsable de la filtración de los
paquetes IP del usuario de enlace descendente. El P-GW lleva a cabo las tareas
de QoS para la tasa de bits garantizada portadores. Las principales interfaces
soportadas por el P-GW son:
111
112
3. TECNOLOGÍAS IMS
113
3.1. Publicaciones y estandarización IMS
114
bajo el dominio de conmutación de circuitos y de conmutación de paquetes
(VCC), la conexión de banda ancha fija al IMS, el interfuncionamiento con redes
que no son IMS, el control de la política y el cobro (PCC), así como las sesiones
de emergencia.
115
El acceso a la red es independiente del UE y del tipo de red de acceso, por
lo que permite pasar de un sistema a otro sin interrumpir la conexión y utilizar
varios medios a la vez.
El protocolo IMS proporciona conexiones orientadas a una sesión de un
usuario a otro usuario o a un servicio, incorporando servicios de voz, texto,
imágenes, video o cualquier combinación de los servicios anteriormente
descritos.
IMS permite comunicación en tiempo real.
IMS permite la incorporación y utilización de una gran cantidad de servicios
basados en IP.
El protocolo IMS utiliza una infraestructura común para todos sus servicios.
El protocolo IMS no define las aplicaciones o servicios que la red puede
ofrecer al usuario. Únicamente define la infraestructura y las capacidades del
servicio que los operadores pueden emplear para construir sus propias
aplicaciones y producir su oferta de servicios.
Capa de acceso
Capa de transporte
116
Capa de control
Capa de aplicación
117
3.2.1. Terminal IMS
3.2.2. CSCF
118
y puede inspeccionar cada señal transmitida. Proporciona autenticación de
suscriptor y puede establecer una asociación de seguridad IPsec o TLS con el
terminal IMS, esto evita los ataques de suplantación de identidad y los ataques
de reproducción, al mismo tiempo que protege la privacidad del suscriptor.
119
Control Function). IBCF se utiliza como puerta de entrada a redes externas y
proporciona funciones de NAT y firewall.
3.2.3. MGCF
120
SIP e ISUP / BICC. MGCF interactúa con el SGW a través de SCTP. También
controla los recursos del MGW a través de una interfaz H.248.Se comunica con
CSCF y controla las conexiones de los canales de los medios en un IMS-MGW
para establecer, mantener y liberar conexiones en el IMS-MGW. Una
transcodificación de la voz debe también tener lugar a nivel del IMS-MGW para
convertir la voz recibida codificada con el apoyo del códec G.711, en voz
codificada usando el códec AMR (UMTS) si el terminal IMS es un móvil UMTS
EL MGCF al igual que las entidades CSCF, solo pertenece al plan de control
y no al plan media, una conexión corresponde por ejemplo a una asociación entre
una terminación TDM y una terminación RTP/UDP/IP.
El dominio IMS debe ínter funcionar con la RTCP con el fin de permitir a los
usuarios IMS establecer llamadas con la RTCP. Dicha arquitectura presenta un
plan de control (señalización) y un plan de usuario (transporte). En el plan
usuario, es necesaria la utilización de pasarelas IMS-MGW con el fin de convertir
los flujos RTP en flujos TDM. Estas pasarelas, únicamente tratan el aspecto
media. Las entidades son las responsables de crear, mantener y liberar
conexiones en estas pasarelas. Por otra parte, el mismo MGC termina la
señalización ISUP del lado RTC y la convierte en señalización SIP entregada al
dominio IMS. El IMS-MGW es controlado por el MGCF por medio del protocolo
MEGACO/H.248.
121
3.2.5. T-SGW
122
3.2.7. MRF
3.2.8. MRB
Modo consulta.
123
Modo en línea.
3.2.9. BGCF
124
el de datos, esto ayuda a la movilización fácil del usuario fuera de sus redes
locales.
125
126
4. VOLTE EN UNA RED LTE IMS
127
El concepto es conectar los centros de conmutación móvil ya existentes a
la red LTE a través de una puerta de enlace. Como no se regresa a la red 2G/3G,
los tiempos de establecimiento de llamada no se incrementan y la calidad del
usuario de la experiencia es coherente con la del entorno de voz 2G o 3G.
128
En 2016, Vodafone Netherlands lanzó VoLTE, junto con llamadas Wi-Fi. El
30 de junio de 2016, YES de YTL lanza el servicio 4G LTE para convertirse en el
proveedor de servicios FIRST VoLTE de Malasia. En junio de 2016, Movistar Perú
lanzó el servicio comercial VoLTE en Perú, comenzando en Lima y Callao para
los teléfonos Samsung Galaxy S6, S6 Edge y LG G4. En julio de 2016, PT
Smartfren Telecom lanza servicios VoLTE en colaboración con Mitel. El 1 de
septiembre de 2016, Dialog Axiata lanzó el servicio comercial VoLTE en Sri
Lanka. El 5 de septiembre de 2016, la primera red Jio solo de 4G de la India lanzó
su servicio comercial VoLTE sin servicios basados en 2G / 3G.En octubre de
2016, Orange Polska lanzó el servicio comercial VoLTE en Polonia. En
noviembre de 2016, T-Mobile Polonia lanzó el servicio comercial VoLTE en
Polonia. El 7 de diciembre de 2016, Telenor Dinamarca lanzó VoLTE para todos
los teléfonos con soporte VoLTE. El 8 de marzo de 2017, Cosmote es el primer
operador que lanzó el servicio VoLTE en Grecia. El 24 de abril de 2017, TIM lanzó
VoLTE para todos los teléfonos con soporte VoLTE en Italia. En marzo de 2018,
SS7ware, la compañía detrás de Yate, lanzó VoLTE Lab. En mayo de 2018, Play
lanzó el servicio comercial VoLTE en Polonia para dispositivos iOS compatibles.
129
mensajería, para fines prácticos, vamos a enfocar este estudio en el servicio de
voz. SIP se utiliza para señalizar y controlar sesiones de comunicación
multimedia en aplicaciones de telefonía por Internet para llamadas de voz y video,
en sistemas de telefonía IP privados, en mensajería instantánea a través de redes
de Protocolo IP, así como para VoLTE. SIP define el formato específico de los
mensajes intercambiados y la secuencia de comunicaciones para la cooperación
de los participantes. SIP es un protocolo basado en texto, que incorpora muchos
elementos de HTTP y el SMTP.
130
el códec y el protocolo de comunicación de los medios. Las transmisiones de
medios de voz generalmente se transmiten entre las terminales utilizando el
protocolo RTP o SRTP.
Todos los recursos de red SIP, como los agentes de usuario, enrutadores
de llamadas y buzones de correo de voz, se identifican mediante URI. La sintaxis
de la URI sigue la sintaxis estándar que también se usa en servicios web y correo
electrónico, mientras que el esquema es SIP y un URI de SIP típico tiene la forma
SIP: nombre de usuario @ nombre de dominio o SIP: nombre de usuario @
hostport, donde el nombre de dominio requiere registros DNS SRV para ubicar
los servidores para el dominio SIP, mientras que hostport puede ser una dirección
IP o una Nombre de dominio completo del host y puerto. SIP emplea elementos
de diseño similares al modelo de transacción de solicitud y respuesta HTTP.
131
es un protocolo cliente-servidor de pares equipotentes. Las funciones SIP se
implementan en los puntos finales de comunicación, mientras que la arquitectura
tradicional SS7 se usa solo entre los centros de conmutación.
132
firmware de muchos dispositivos de comunicaciones compatibles con IP, como
los teléfonos inteligentes.
133
URI, con el resultado de que todos los agentes de usuarios registrados reciben
las llamadas al URI.
Las puertas de enlace se pueden utilizar para interconectar una red SIP con
otras redes, como la red telefónica pública conmutada, que utiliza diferentes
protocolos o tecnologías. Los registradores SIP son elementos lógicos y, a
menudo, se colocan junto con los proxies SIP. Para mejorar la escalabilidad de
la red, los servicios de ubicación pueden ubicarse con un servidor de redirección.
134
Las respuestas son enviadas por el servidor de agente de usuario que indica
el resultado de una solicitud recibida. Se reconocen varias clases de respuestas,
determinadas por el rango numérico de los códigos de resultados, entre las
respuestas utilizadas por VoLTE se tienen las siguientes:
1xx. Estas respuestas indican que la solicitud era válida y se está procesando.
2xx. Estas respuestas indican una finalización exitosa de la solicitud.
3xx. Estas respuestas indican que se necesita una redirección para completar
la solicitud. La solicitud debe ser completada con un nuevo destino.
4xx. Estas respuestas indican que la solicitud contenía una sintaxis incorrecta
o no se puede cumplir en el servidor.
5xx. Estas respuestas indican que el servidor no pudo cumplir una solicitud
aparentemente válida.
6xx. Estas respuestas indican un error global, ya que la solicitud no se puede
cumplir en ningún servidor.
135
Esto permite que se desarrolle una gran variedad de servicios relacionados con
las llamadas.
SS7 está diseñado para operar en dos modos: modo asociado y modo cuasi
asociado. En el modo asociado, la señalización SS7 avanza de un interruptor a
otro a través de la red telefónica pública conmutada siguiendo la misma ruta que
las instalaciones asociadas que llevan la llamada telefónica. Este modo es más
económico para redes pequeñas. En el modo cuasi asociado, la señalización SS7
avanza desde el interruptor de origen al interruptor de terminación, siguiendo una
ruta a través de una red de señalización SS7 separada compuesta de puntos de
136
transferencia de señal. Este modo es más económico para redes grandes con
enlaces de señalización ligeramente cargados.
SS7 separa la señalización de los circuitos de voz, na red SS7 debe estar
compuesta de equipos compatibles con SS7 de punta a punta para proporcionar
su funcionalidad completa. La red puede estar formada por varios tipos de enlace
(A, B, C, D, E y F) y tres nodos de señalización, los cuales son:
137
especificación original como una norma propuesta por IETF en abril de 1998 y,
posteriormente, publicó una especificación revisada como una norma propuesta
por el IETF como RFC 4566 en julio de 2006. SDP se utiliza para describir
sesiones de comunicación multimedia con el propósito de anuncio de sesión,
invitación de sesión y negociación de parámetros. SDP no entrega ningún medio
por sí mismo, pero se utiliza entre puntos finales para la negociación del tipo de
medio, el formato y todas las propiedades asociadas. El conjunto de propiedades
y parámetros a menudo se llama un perfil de sesión.
SDP está diseñado para ser extensible para admitir nuevos tipos y formatos
de medios. SDP comenzó como un componente del Protocolo de anuncio de
sesión (SAP), pero encontró otros usos en conjunto con los protocolos RTP,
RTSP y SIP. SDP utiliza atributos para extender el protocolo central, los atributos
pueden aparecer dentro de las secciones Sesión o Medios y tienen el alcance
correspondiente como nivel de sesión o nivel de medios. Los nuevos atributos se
agregan al estándar de vez en cuando a través del registro con IANA.
138
las horas de repetición están definidas dentro de la misma zona horaria, y SDP
admite la indicación de las horas absolutas NTP. El desplazamiento deberá
aplicarse a la hora de inicio o finalización repetida que se produce en o después
de cada ajuste. Todas estas compensaciones son relativas a la hora de inicio, no
son acumulativas.
139
transmisión en tiempo real requieren la entrega oportuna de información y, a
menudo, pueden tolerar algunas pérdidas de paquetes para lograr este objetivo.
El perfil define los códecs utilizados para codificar los datos de carga útil,
así como la asignación a los códigos de formato de carga útil en el campo PT del
encabezado RTP. Cada perfil va acompañado de varias especificaciones de
formato de carga útil, cada una de las cuales describe el transporte de un
determinado dato codificado. Los formatos de carga útil de audio incluyen G.711,
G.723, G.726, G.729, GSM, QCELP, MP3 y DTMF. La asignación de flujos de
audio a paquetes RTP se especifica en RFC 3016.
140
4.2.5. Protocolo H.248
Una entidad lógica en el MGW que es una asociación entre una colección
de terminaciones. Un contexto NULL contiene todas las terminaciones no
asociadas, un contexto es una entidad lógica dentro del MGW que es una
asociación entre una colección de terminaciones. Un ID de contexto identifica un
141
contexto. El contexto active podría tener una terminación física y una. Los
contextos son creados y liberados por el MGW bajo el mando del MGC. Se crea
un contexto agregando la primera terminación, y se libera eliminando dicha última
terminación. Una terminación puede tener más de una secuencia y, por lo tanto,
un contexto puede ser un contexto de múltiples secuencias. Aunque el modelado
del MGW difiere de H.248, existe una similitud entre la semántica de los
comandos en las dos especificaciones. Hay casi una asignación uno a uno entre
los comandos de H.248 y MGCP.
IPv4
Aplicación de servidor de acceso a la red de diámetro
Aplicación de protocolo de autenticación de diámetro extensible
Aplicación de control de crédito de diámetro
Aplicación del protocolo de inicio de sesión de diámetro
IMS
142
Diameter trabaja con banderas las cuales se escriben sobre un bit, pueden
ser las siguientes:
143
su identificador de salto por salto; el campo se reemplaza con un identificador
único local, que se restaura a su valor original cuando se recibe la respuesta
correspondiente. El estado de la solicitud se libera al recibir la respuesta. Las
respuestas recibidas que no coinciden con un identificador conocido de salto por
salto son ignoradas por el agente Diameter. En el caso de agentes
redireccionantes, el identificador de salto por salto se mantiene en el encabezado
cuando el agente Diameter responde con un mensaje de respuesta.
Para el diseño de una red VoLTE se puede configurar en 3 bloques que son:
Bloque de acceso
Bloque de núcleo de red
Bloque de AS
144
4.3.1. Bloque de acceso
Softswitch
MSC
SGSN
GGSN
MME
PGW
SGW
MGW
PCRF
CSCF
145
MRF
BGCF
MGCF
HSS
SLF
146
Los HSS deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
Los SLF deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
4.3.3. Bloque de AS
147
Figura 20. Arquitectura de red VoLTE
148
Mejoras en temas de seguridad mediante la utilización de la encriptación.
Mejora las posibilidades de nuevas funciones mediante la utilización de
protocolos IP.
Compatibilidad con redes 2G/3G/LTE existentes.
149
150
CONCLUSIONES
151
5. El servicio VoLTE trae consigo una serie de mejora para el usuario final,
como establecimiento más rápido de llamadas y mejora en la resolución
de la voz; así mismo, le trae beneficios a la compañía de telefonía, ya que
con VoLTE se puede eliminar gradualmente la costosa y robusta red GSM,
así como lograr una mejor eficiencia del ancho de banda.
152
RECOMENDACIONES
153
154
BIBLIOGRAFÍA
4. PEREZ, André. Voice over LTE: EPS and IMS Networks. 1a. ed. Reino
Unido: WILEY, 2013. ISBN: 1848215347. 256 p.
5. HANDA, Arun. System Engineering for IMS Networks. 1a. ed. Estados
Unidos: NEWNES. 2009. ISBN: 9780750683883. 340 p.
155
7. Masterltefaster. LTE Protocols explained, following the 3GPP structure.
[en línea].
< http://www.masterltefaster.com/lte/controlplane.php > [Consulta:
10 de septiembre de 2018].
156