Post on 24-Jul-2022
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERIA MECÁNICA Y
ELÉCTRICA ESIME ZACATENCO
“COMUNICACIÓN MÁQUINA A MÁQUINA PARA LA RED LTE”
TESIS
PARA OBTENER EL TITULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA:
PRESENTA
HERNANDEZ FARIAS FLORAIDA
ASESORES:
DR. DANIEL RODRÍGUEZ SALDAÑA
ING. JOSÉ IRENE OLEA RAMIREZ
CIUDAD DE MEXICO A 22 DE NOVIEMBRE DEL 2018
1
ÍNDICE
Introducción ....................................................................................................................................... 7
Justificación ......................................................................................................................................... 8
Objetivo General ................................................................................................................................. 9
Objetivos Particulares ......................................................................................................................... 9
1.- Antecedentes de la red LTE ........................................................................................................ 10
1.1 Evolución de los Sistemas Móviles .............................................................................................. 10
1.2 Sistemas GSM ............................................................................................................................. 11
1.3 General Packet Radio Service ..................................................................................................... 13
1.3.1 Interfaz radio ........................................................................................................................... 16
1.3.2 Protocolos ............................................................................................................................... 16
1. 4 Sistemas 3G y 3.5G .................................................................................................................... 18
1.4.1 Arquitectura UMTS .................................................................................................................. 18
1.5 LTE hacia la Red 4G ..................................................................................................................... 21
1.6 Tecnologías en LTE ..................................................................................................................... 22
1.6.1 MME ........................................................................................................................................ 24
1.6.2 SGW ......................................................................................................................................... 24
1.6.3 PGW ......................................................................................................................................... 25
1.7 4G-IMT Advanced ....................................................................................................................... 25
1.8 Características de LTE ................................................................................................................. 28
1.9 OFDMA y SC-FDMA .................................................................................................................... 30
1.9.1 Diferencias entre OFDMA y SC-FDMA ..................................................................................... 31
2.- La red LTE ................................................................................................................................... 33
2.1 Arquitectura de una Red LTE ...................................................................................................... 33
2.1.1 Red de Acceso E-UTRAN .......................................................................................................... 33
2.1.2 ENodoB .................................................................................................................................... 34
2.1.3 Red Core: EPC .......................................................................................................................... 34
2
2.2 Servicio de Voz en LTE ................................................................................................................ 35
2.3 Protocolo IPV6 ............................................................................................................................. 36
2.3.1 Características de IPv6 ............................................................................................................. 36
2.4 Estructura de la trama en LTE .................................................................................................... 37
2.5 Canales en LTE ............................................................................................................................ 38
2.5.1 Canales físicos ......................................................................................................................... 38
2.5.2 Canales de transporte ............................................................................................................. 39
2.5.3 Canales lógicos ........................................................................................................................ 40
3.-Comunicación Maquina a Maquina ............................................................................................. 41
3.1 Arquitectura del Sistema M2M ................................................................................................. 42
3.1.1 Arquitectura ETSI M2M ......................................................................................................... 43
3.1.2 Dominio del dispositivo M2M ................................................................................................. 43
3.1.3 Redes de área M2M ................................................................................................................ 43
3.1.4 M2M gateways ........................................................................................................................ 44
3.1.5 Redes de comunicación ........................................................................................................... 44
3.1.6 Dominio del servidor / aplicación ........................................................................................... 45
3.2 Aplicaciones y Escenarios ........................................................................................................... 45
3.3 Canal Físico de Acceso Aleatorio (PRACH) .................................................................................. 48
3.3.1 Formato del Canal Físico de Acceso Aleatorio (PRACH) ........................................................... 51
3.3.2 Preámbulos .............................................................................................................................. 53
3.4 Procedimiento de Acceso Aleatorio en LTE ............................................................................... 55
3.4.1 Escenarios de Colisión ............................................................................................................. 57
4.-Propuestas y Análisis de Rendimiento para el acceso aleatorio en M2M ................................... 60
4.1 Congestión en M2M ................................................................................................................... 60
4.1.1 Comunicación M2M en grupo .................................................................................................. 60
4.2 Métricas de congestión .............................................................................................................. 61
4.2.1 Métricas en RACH para la Comunicación Máquina a Máquina .............................................. 61
4.3 Soluciones Propuestas por el 3GPP ............................................................................................ 63
4.3.1 Plan de restricción de clases de acceso (ACB) .......................................................................... 63
3
4.3.2 Recursos separados del RACH para M2M ............................................................................... 64
4.3.3 Esquema especifico de retraso ............................................................................................... 65
4.3.4. Acceso ranurado ..................................................................................................................... 65
4.4 Análisis de Rendimiento ............................................................................................................. 66
4.5 Resultados de Análisis de Rendimiento ...................................................................................... 67
CONCLUSIONES ................................................................................................................................ 75
ANEXOS ............................................................................................................................................ 76
ANEXO 1 ........................................................................................................................................... 77
ANEXO 2 ........................................................................................................................................... 80
BIBLIOGRAFÍA ................................................................................................................................... 82
4
ÍNDICE DE FIGURAS
Figura 1.1 Evolución de los sistemas móviles .................................................................................. 11
Figura 1.2 Arquitectura GSM ........................................................................................................... 12
Figura 1.3 Comparación entre GPRS y GSM .................................................................................... 14
Figura 1.4 Arquitectura GPRS .......................................................................................................... 17
Figura 1.5 Arquitectura UMTS ......................................................................................................... 19
Figura 1.6. Sistemas de antenas ...................................................................................................... 23
Figura 1.7. Sistema de antenas MIMO ............................................................................................ 23
Figura 1.8 Evolución de los sistemas móviles ................................................................................. 26
Figura 1.9 Enlace ascendente y enlace descendente ...................................................................... 31
Figura 2.1 Arquitectura de LTE ........................................................................................................ 33
Figura 2.2 Arquitectura E-UTRAN en LTE ........................................................................................ 34
Figura 2.3 Estructura de la trama LTE .............................................................................................. 38
Figura 2.4 Estructura de canales en LTE .......................................................................................... 40
Figura 3.1 Soluciones de la tecnología M2M ................................................................................... 41
Figura 3.2 Arquitectura de M2M ..................................................................................................... 44
Figura 3.3 Principales aplicaciones M2M ........................................................................................ 48
Figura 3.4 PRACH Recursos de frecuencia-tiempo .......................................................................... 52
Figura 3.5 Formatos de estructura y preámbulos ........................................................................... 55
Figura 3.6 Procedimiento de Acceso Aleatorio ............................................................................... 57
Figura 3.7 Evento de colisión en el mensaje 1 ................................................................................ 58
Figura 3.8 Evento de colisión en mensaje 3 .................................................................................... 58
Figura 4.1 Algoritmo estándar para el procedimiento de acceso aleatorio .................................... 61
Figura 4.2 Algoritmo de implementación del esquema específico de retraso ............................... 64
Figura 4.3 Algoritmo de implementación del esquema de acceso ranurado ................................. 65
Figura 4.4. Comparación de la probabilidad de éxito para diferentes
5
mecanismos de acceso aleatorio .................................................................................. 68
Figura 4.5 Curvas que describen la probabilidad de colisión para diferentes
valores de preámbulos ................................................................................................... 69
Figura 4.6 Rendimiento del RACH para diferentes preámbulos ..................................................... 70
Figura 4.7 Retraso del DRACH para diferentes valores de preámbulos ............................................. 71
Figura 4.8 Comparación de la probabilidad de éxito para diferentes
mecanismos de acceso aleatorio ................................................................................... 72
Figura 4.9 Comparación de la probabilidad de colisión para diferentes
mecanismos de acceso aleatorio .................................................................................... 73
Figura 4.10 Comparación del retardo promedio del RACH para diferentes
mecanismos de acceso aleatorio ..................................................................................... 73
6
ÍNDICE DE TABLAS
Tabla 1.1 Ancho de banda de la red LTE ......................................................................................... 22
Tabla 1.2. Evolución de LTE en sus diferentes lanzamientos ......................................................... 27
Tabla 1.3. Categorías de terminales en LTE Release 8 ..................................................................... 29
Tabla 2.1 Comparación entre IPv4 e IPv6 ........................................................................................ 37
Tabla 3.1 Formatos de preámbulos de acceso aleatorio……………………………………………………………….54
7
INTRODUCCIÓN
En los últimos años, la comunicación asociada entre numerosos sistemas inteligentes a través de
redes móviles o fijas ha alcanzado una importancia significativa. Uno de los dominios emergentes
resultantes es la comunicación de máquina a máquina (M2M). La comunicación M2M describe un
estilo de comunicación en el cual dos o más entidades, tales como dispositivos o máquinas se
comunican entre sí de forma autónoma. La comunicación M2M desempeña un papel prometedor al
permitir la visión del Internet de las Cosas (IoT) al proporcionar conectividad ubicua entre
numerosos dispositivos inteligentes. El término M2M en IoT describe el intercambio autónomo de
información entre numerosos dispositivos interconectados entre sí. La comunicación M2M cubre
una amplia gama de casos de aplicaciones. Por ejemplo, el área de aplicación M2M incluye
sistemas de transporte inteligentes (ITS), en la logística y gestión en la cadena de suministros,
sistemas de medición inteligente, monitoreo de la salud en línea, vigilancia y seguridad, ciudades
inteligentes y domótica. En particular, se espera que muchos dispositivos inteligentes se
implementen en el sector de la automotriz, en seguridad, salud y logística. En consecuencia, se
prevé que las comunicaciones M2M remodelarán el negocio o los ingresos de los operadores de
telecomunicaciones.
Un factor clave detrás del crecimiento de las comunicaciones M2M es la accesibilidad generalizada
en una conectividad ubicua y de bajo costo. Ya nos hemos acostumbrado al acceso a Internet de
bajo costo y de alta velocidad. Hoy en día, en muchas regiones del mundo, las redes móviles 3G y
LTE proporcionan velocidades de acceso casi similares a precios altamente competitivos. El uso de
dispositivos conectados mediante el protocolo de internet, tal como sensores, monitores y
actuadores en hogares y en las industrias, ha permitido el crecimiento de nuevos servicios
interconectados e interoperables, que son capaces de renovar nuestra vida cotidiana.
Son muchos los desafíos que se enfrentarán los operadores de las redes móviles actuales durante la
introducción de aplicaciones M2M para escenarios de comunicación heterogéneos. El principal
problema causado por la introducción de estas aplicaciones es la congestión que se produce en la
red de acceso debido al gran número de dispositivos que intentan acceder simultáneamente a la red.
Los operadores de red están buscando una solución óptima para reducir la congestión y asegurar
que la comunicación clásica entre teléfonos celulares no se vea afectada. Es por eso que muchas
organizaciones están tratando de desarrollar una solución adecuada para este problema.
8
JUSTIFICACIÓN
La comunicación máquina a máquina (M2M: Machine to Machine), es una de las tecnologías
emergentes en redes de banda ancha móvil como LTE (Long Term Evolution) conocida como
tecnología clave para el futuro. Varios problemas ocurren en presencia de comunicaciones M2M
masivas, tales como la congestión en el acceso de radio debido a señales simultáneas o mensajes de
datos enviados desde un gran número de dispositivos MTC. En este trabajo, se estudia el impacto de
los dispositivos MTC que intentan masivamente y simultáneamente tener acceso aleatorio a LTE.
La parte de la congestión de radio fue tratada por la organización mundial 3GPP como un elemento
indispensable para controlar la congestión, donde el 3GPP propuso varias soluciones. En este
trabajo se analiza y se compara el desempeño de algunas de estas soluciones de acuerdo a tres
métricas principales: la probabilidad de éxito, la probabilidad de colisión y el retardo promedio.
9
OBJETIVO GENERAL
Investigar el sistema de comunicación maquina a máquina y analizar su desempeño ante los
problemas de congestión principalmente en redes LTE.
OBJETIVOS PARTICULARES
Investigar las características del sistema de comunicación maquina a máquina y la estructura de la
red LTE.
Analizar el desempeño del sistema máquina a máquina debido a la congestión que genera en la red
LTE.
10
CAPITULO 1: ANTECEDENTES DE LA RED LTE
Las comunicaciones móviles han sido uno de los avances más importantes de la humanidad y ha
sido logrado gracias al descubrimiento de la propagación de las ondas electromagnéticas. Con el
paso del tiempo y con la ayuda del avance de la tecnología se han ido mejorando los sistemas de
comunicaciones móviles, debido a que la demanda del mismo ha aumentado gracias a la reducción
de costos y el continuo incremento de la velocidad de transmisión.
Existen diferentes sistemas móviles, tal como la red 2G (GSM), 3G (UMTS) y la nueva generación
en vías de desarrollo, el sistema LTE (Long Term Evolution), denominada como red 3.9G, ya que
la Unión Internacional de Telecomunicaciones (ITU) no la considera como la red 4G, ya que no
cumple con todos los requerimientos mínimos para los servicios de cuarta generación.
La red LTE es una tecnología de nueva generación creada por el grupo 3GPP, que es una
colaboración de grupos de asociaciones de telecomunicaciones y su objetivo es mejorar la red
UMTS.
1.1 EVOLUCIÓN DE LOS SISTEMAS MÓVILES
Con el tiempo y con el avance de la tecnología se han ido desarrollando nuevas redes de sistemas
móviles, primero nace la telefonía denominada 2G, la cual se caracterizó por implementar circuitos
digitales de datos y la introducción de la telefonía rápida y avanzada a las redes. Utilizo la técnica
de acceso múltiple por división de tiempo (TDMA) para permitir que hasta ocho usuarios utilizaran
los canales separados de 200MHz. Los sistemas básicos usaron frecuencias de banda de 900MHz,
mientras otros de 1800 y 1900MHz. Nuevas bandas de 850MHz fueron agregadas en forma
posterior.
Tiempo después surge la telefonía 3G, la cual ofrece acceso a Internet, a servicios de banda
ancha, roaming internacional e interoperabilidad. Este sistema móvil permite el desarrollo de
entornos multimedia para la transmisión de vídeo e imágenes en tiempo real, fomentando la
aparición de nuevas aplicaciones con una velocidad máxima de 2 Mbit/s en condiciones óptimas.
Finalmente, llega la telefonía 4G, la cual está basada completamente en el protocolo IP y ésta debe
tener la capacidad de proveer velocidades de acceso mayores a 100 Mbps en movimiento y
1 Gbps en reposo, manteniendo una calidad de servicio de punta a punta de alta seguridad que
11
permita ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el
mínimo costo posible.
LTE es la tecnología inalámbrica de la que más se habla y se compromete a bajar los costos de los
servicios móviles de banda ancha al tiempo que permite el desarrollo de nuevas aplicaciones
móviles.
Algunos estándares fundamentales para 4G son WiMAX, WiBro y 3GPP LTE (Long Term
Evolution). Para poder hacer realidad esta red es necesario no sólo integrar las tecnologías
existentes (2G, 3G...), sino que también es necesario hacer uso de nuevos esquemas de modulación
o sistemas de antenas que permitan la convergencia de los sistemas inalámbricos.
Figura 1.1 Evolución de los sistemas móviles.
1.2 SISTEMAS GSM
GSM (el nombre deriva de comité Groupe Speciale Mobile del CEPT) o sistema global para
comunicaciones móviles es el intento europeo de unificar los distintos sistemas digitales. GSM se
planteó como un sistema multioperador y el estándar fue diseñado con la posibilidad de que varios
operadores pudieran compartir el espectro. De esta manera, la señalización y las interfaces permiten
que el usuario pueda elegir la red a la que desea conectarse. Se denomina estándar de segunda
generación porque a diferencia de la primera generación de teléfonos portátiles, las comunicaciones
se producen de un modo completamente digital. La tarea del GSM fue definir un nuevo estándar
para comunicaciones móviles en la banda de los 900 MHz. La red GSM permite conexiones tanto
12
de voz como de datos; en la llamada de voz se utiliza un codificador GSM para transmitir voz a 13
kbit/s a la estación base sobre un enlace digital; y en la conexión de datos, el móvil se utiliza como
módem de 9.6 kbit/s.
Figura 1.2 Arquitectura GSM.
En la red GSM se distinguen tres partes muy importantes:
1.- BSS (Subsistema de estaciones base): La función de BSS es conectar al usuario móvil a la red
móvil (NSS) a través de la interfaz radio. Además, también gestiona los enlaces de transmisión
entre los distintos elementos del BSS.
Este subsistema se compone de:
a) BSC (Controlador de estación base): La cual se encarga de coordinar la transferencia de
llamadas entre las BTS, para mantener la continuidad y la potencia con la que se emiten y
así evitar interferencias.
b) BTS (Estación transceptora base): Formado por emisores, receptores y antenas y el
procesamiento de las señales en la interfaz de radio.
c) TC (Unidad de adaptación de velocidad y transcodificación): Se encarga de convertir la voz
de un formato de codificación digital a otro y viceversa.
13
2.- Subsistema de red (NSS). Sus elementos fundamentales son:
a) MSC (Centro de conmutación de servicios móviles): Realiza la función de conmutación
telefónica del sistema y el control de llamadas desde y hacia otros teléfonos y elementos de
red de datos.
b) GSMC (Gateway Mobile Services Switching Center): Sirve como puerta de acceso a otras
redes. Es un dispositivo traductor que puede ser software o hardware que se encarga de
interconectar dos redes, la de telefonía fija y la red GSM.
c) VLR (Registro de posiciones de visitantes): Contiene información de abonado para llevar a
cabo el roaming de una MS en una red visitada. Cuando un terminal accede a una red
visitada, esta información es transferida desde el HLR usando el procedimiento de
actualización de ubicación.
d) HLR (Registro de localización local): Guarda información sobre el perfil de servicio,
ubicación y estado de actividad de un abonado. El HLR está conectado a los MSC y VLR.
e) AuC (Authentication Center): Proporciona parámetros necesarios para la autenticación para
verificar el acceso de usuario.
f) EIR (Equipment Identity Registrer): Contiene información para evitar llamadas desde
estaciones móviles autorizadas y robadas.
g) GIWU (GSM Interworking Unit): Sirve como interfaz de comunicación entre diferentes
redes para comunicación.
3.- Subsistema de gestión de red (NMS)
El subsistema de operación y soporte se conecta al BSS y NSS para controlar toda la red GSM. El
OSS permite la operación y mantenimiento de manera remota y centralizada de los diferentes
elementos de la red que se encuentras dispersos en diferentes áreas.
OMC (Centro de operación y mantenimiento): Realiza las funciones de operación y mantenimiento
del sistema, estableciendo los parámetros que controlan los procedimientos de comunicación.
1.3 GENERAL PACKET RADIO SERVICE
General Packet Radio Service (GPRS) fue la primera mejora de GSM, para la transmisión frecuente
de pequeños volúmenes de datos con velocidades de hasta 115 kbits/s, mientras tanto EDGE fue la
segunda mejora de GSM y una mejora de software para GPRS que soporta tasas de bits de hasta
384 kbits/s usando hasta 8 slots.
14
GPRS es una técnica de conmutación de paquetes, comparable al protocolo TCP/IP usado en
Internet, y que representa un paso más hacia los sistemas móviles de 3ª Generación. El criterio
seguido para su desarrollo, es ofrecer comunicación IP sobre la red de distribución actual de GSM.
De esta forma se reduce el costo de las inversiones que realizan los operadores y se introduce un
paso previo, la generación 2.5, antes de la llegada de la telefonía 3G o UMTS. La implementación
de esta técnica supone una importante revolución para las comunicaciones móviles industriales. Las
aplicaciones M2M (Machine to Machine) y H2M (Human to Machine) pueden aprovechar las
ventajas de esta tecnología.
Figura 1.3 Comparación entre GPRS y GSM.
Los elementos de una red GPRS son:
• Nodo de soporte GPRS servidor (SGSN): Realiza intercambio de paquetes, autenticación,
funciones de movilidad y facturación. Además, asigna las direcciones IP, sigue los
movimientos del usuario cuando cambia de estación base para mantener la seguridad de la
conexión.
• Nodo de soporte GPRS puerta de enlace (GGSN): Realiza la interconexión hacia las redes
de paquetes de datos externas y el redireccionamiento.
15
• Puerta de enlace de frontera, (BG: Border Gateway). Conecta la interface Gp a una Red de
Telefonía Móvil Pública (PLMN). Suele ser un enrutador de frontera que proporciona
acceso a otras redes GPRS y admite el Protocolo BGP y protocolos de seguridad como
IPSec.
• Red Backbone GPRS:
o intra-PLMN: Red IP que interconecta Nodos de soporte GPRS (GSN) en la misma
PLNM.
o inter-PLMN: Red IP que interconecta GSNs pertenecientes al mismo operador en
diferentes países o redes intra-PLMN de diferentes operadores.
• HLR: Mantiene información sobre los abonados del sistema GSM/GPRS.
• MSC/VLR: Lleva acabo la conmutación telefónica de circuitos del sistema GSM.
• SMS-GSMC: Interfaz en el SGSN para permitir a las estaciones móviles enviar y recibir
SMSs sobre canales de radio GPRS.
GPRS requiere mayores cambios en la infraestructura de red. Además de las actuales entidades
GSM, varios nuevos elementos de red son introducidos para crear un modo de transferencia de
paquetes punto a punto. El HLR gestiona toda la información de subscriptor GPRS de todas las
estaciones móviles (MS).
El nodo de soporte de servicio GPRS, SGSN (Serving GPRS Support Node), es responsable del
reparto de paquetes desde y hacia las estaciones móviles (MS) en su área de servicio y de
comunicarse con el nodo de soporte de pasarela GPRS, GGSN (Gateway GPRS Support Node).
También sigue la pista de los móviles en su área de servicio. La GGSN actúa como un interfaz
lógico con redes de paquetes de datos externas (como la red X.25 o redes privadas) y mantiene la
información de rutado para canalizar las PDUs al SGSN que está sirviendo a la estación móvil en
ese instante.
Una red GPRS puede usar múltiples nodos de servicios, pero requiere solo un nodo pasarela para
conectarla a una red externa. (Ej. Internet).
El teléfono GPRS comunica con las estaciones base GSM, (pero de forma distinta a las llamadas de
datos de circuito conmutado que son conectadas a redes de voz a través de centros de conmutado),
los paquetes GPRS son enviados desde BSS a un SGSN.
Cuando una estación móvil manda paquetes de datos, es a través del SGSN a GGSN, que los
convierte para trasmitirlos sobre la red deseada (Internet, redes X.25 o redes privadas). Los
16
paquetes IP de Internet dirigidos a estaciones móviles son recibidos por el GGSN, enviados a SGSN
y transmitidos a la estación móvil.
1.3.1 Interfaz Radio
Se necesita un nuevo interfaz radio para manejar el tráfico de paquetes, nuevas características de
seguridad para el backbone GPRS y un nuevo algoritmo de cifrado.
Se añadirán nuevos MAP (Mobile Application Part) y señalización específica de GPRS.
1.3.2 Protocolos
La arquitectura de comunicaciones de datos se adhiere al principio de capas de protocolo y tiene dos
planos de protocolos:
• Plano de señalización.
• Plano de transmisión.
El plano de señalización consiste en protocolos que controlan y soportan la transmisión de datos de
usuario.
El plano de transmisión cubre el protocolo para la transmisión de información de usuario e
incorpora procedimientos de control como control de flujo y detección de errores.
Entre SGSN y GGSN, el protocolo túnel GPRS (GTP: GPRS Tunnel Protocol) canaliza las PDUs a
través del backbone. La cabecera GTP contiene la identidad del móvil y el identificador de contexto
PDP. Además, los parámetros de calidad de servicio, QoS (Quality of Service) son incluidos en la
activación y modificación del contexto de la PDP. No está incluida en todos los paquetes.
Bajo GTP, TCP (Transmission Control Protocol), UDP (User Datagrama Protocol) e IP son usados
como capa de red del backbone GPRS. Bajo IP se puede utilizar cualquier protocolo de red basado
en IP. (Ej. Cable Ethernet, enlaces RDSI o ATM).
Algunas ventajas de GPRS sobre GSM están el incremento de velocidad. En el mercado los
dispositivos industriales son capaces de soportar 85.6 Kbps de "bajada" y 21.4 Kbps de "subida".
Estas tasas de transferencia suponen un incremento importante respecto a la velocidad disponible en
GSM. Naturalmente, esta velocidad no es comparable a la que puede ofrecer UMTS, pero supone
un paso más hacia la capacidad de transferir volúmenes considerables de información.
17
Otra ventaja importante es "always on": Desde el momento en que el equipo remoto (terminal,
datalogger, etc) se registra en la red GPRS este no necesita ser reconectado. Aún en el caso de
perder la cobertura GPRS, cuando esta vuelve a estar disponible, las unidades remotas siguen
trabajando en ese entorno. Las características de funcionamiento son similares a las de TCP/IP y
esto debe garantizar que la información siempre llega a su destino.
También se tiene la reducción de costos. En principio los precios de GPRS han sido considerados
caros. No obstante, si comparamos el costo de envío de mensajes SMS frente a una conexión GPRS
para volúmenes pequeños de información (SMS ofrece solo 160 caracteres) mediante un contrato
tipo bono ofrecido por diferentes operadores, el resultado es una drástica reducción de precios en
dicho tráfico. Una vez más, pequeños volúmenes de información enviados frecuentemente es el tipo
de comunicación que se lleva a cabo en aplicaciones como las anteriormente mencionadas o
actualización de paneles informativos, gestión remota de dataloggers, lectura remota de contadores
y similares.
Figura 1.4 Arquitectura GPRS.
18
1.4 SISTEMAS 3G Y 3.5G
El Sistema Internacional de Telecomunicaciones Móviles (UMTS) es un sistema de
comunicaciones móviles capaz de ofrecer significativos beneficios a los usuarios, incluyendo una
alta calidad y servicios multimedia sobre una red convergente con componentes fijos, celulares y
por satélite.
UMTS (Universal Mobile Telecomunication System) es un sistema de tercera generación
desarrollado por el organismo ETSI (European Telecommunications Standards Institute) junto el
IMT-2000 de la ITU. UMTS es la evolución de GSM y la principal diferencia es la interfaz de
radio, donde utiliza W-CDMA (Acceso múltiple por división de código de banda ancha) como
método de acceso al medio. Además, amplia el espectro a 5MHz, logrando alcanzar velocidades de
hasta los 2Mbps. 3GPP (3rd Generation Partnership Project) es la encardada de estandarizar y
normar los sistemas de tercera generación, especifica normativas técnicas sobre UMTS. La
principal desventaja es la incompatibilidad con GSM debido al tipo de acceso. Es por ello la
necesidad de una nueva estación base.
Entre las principales características de UMTS se pueden mencionar los siguientes:
• Altas tasas de bits, teóricamente hasta 2 Mbps con 3GPP Release 99, y más allá de 10 Mbps
con 3GPP Release 5. Tasas de bits prácticos hasta 384 kbps inicialmente, y más allá de 2
Mbps en Release 5.
• Latencia menor a los 200ms.
• Transmisión simultánea de voz y capacidad de datos.
• Interfuncionamiento con las redes GSM / GPRS.
• Eficiencia espectral que usa la banda de los 1885-2200 MHz.
• Roaming global, cuyo objetivo de UMTS es unificar tecnologías en un solo sistema,
proveyendo a los usuarios acceso a varios servicios de forma transparente.
1.4.1 Arquitectura de UMTS
La arquitectura de UMTS es similar a la de GSM, principalmente consta de dos bloques: la UTRAN
(UMTS Terrestrial Radio Access Network) y el CN (Core Network).
19
Figura 1.5 Arquitectura UMTS.
La UTRAN se encarga de la movilidad a nivel de célula y comprende varios subsistemas de red de
radio (RNS). Las funciones de la RNS incluyen canal de radio de cifrado y descifrado, el traspaso
de control, gestión de recursos de radio, etc. La UTRAN está conectada al equipo de usuario (UE) a
través de la interfaz de radio. A través de la interfaz Iu, UTRAN se comunica con la red central
(CN). El Core Network contiene funciones para traspaso entre sistemas, pasarelas a otras redes (fija
o inalámbrica), y realiza la gestión de la ubicación si no hay conexión dedicada entre la UE y la
UTRAN.
• RNC (Radio Network Controller): El RNC provee control descentralizado de los Nodos B
en su área de cobertura, maneja los intercambios de protocolos en las diferentes interfaces
de la UTRAN y también se encarga de la multiplexación de la información que proviene de
los dominios de paquetes y circuitos desde las interfaces lu-CS y lu-PS para que puedan ser
transmitidas sobre las interfaces lu, lub y Uu hacia y desde el equipo de usuario (UE). Esta
interfaz no tiene equivalencia en redes GSM/GPRS, en donde el manejo de los recursos de
radio se realiza en la Red de Núcleo. Entre las funciones de la RNC incluye: el control de
los recursos de radio, el control de admisión, la asignación de canal, el control de Handover,
la segmentación y el reensamble, la señalización de Broadcast y el control de potencia.
UTRAN= Terrestial Radio Access Network
RNC= Radio Network Controller
20
• Nodo B: Es la encargada de transmisión/recepción entre las radio celdas y el equipo móvil
UE a través de la interfaz de radio utilizando WCDMA (Wideband Code Division Multiple
Access), y soportando los modos FDD Y TDD simultáneamente. La principal función del
nodo B es la conversión de unidades de radio en la interfaz de radio así como la detección y
corrección de errores, codificación y decodificación de la señal, etc. Así como el control de
potencia de los MS’s.
CN (Core Network): Tiene la funcionalidad de una red fija, se plantea como una adaptación del
bloque de red fija del sistema GSM, con intención de reaprovechar los elementos de red y sus
funcionalidades son más transparentes a nivel de transporte para dominio conmutación de paquetes
que para conmutación de circuitos por la arquitectura GPRS. De esta forma, dos sistemas
funcionales de red fija de operación disjunta trabajan en paralelo, pero no quiere decir que
físicamente no compartan elementos de red.
• MSC (Mobile Switching Center): Es la encargada de la conmutación de circuitos. El MSC
ejecuta todas las funciones necesarias para el manejo de servicios de conmutación de
circuito hacia y desde la radio base. La MSC brinda servicio a un determinado número de
nodos B, además se conecta a otros UMTS/MSC PLMN a través de redes fijas. La principal
función es el manejo de handover.
• HLR (Home Location Register): Esta entidad contiene datos del abonado, además de
gestionar el tráfico contiene información fija y temporal, está asociado a un MSC. Es la
responsable de almacenar y proveer autentificación SIM y parámetros de encriptación.
Certifica información permanente del IMSI (Identidad internacional del subscriptor),
restricciones y datos temporales como LMSI, RAND, VLR, etc.
• VLR (Visitor Local Register): Registra los datos temporales de usuarios situados en áreas
de servicio del MSC. Esta entidad tiene información temporal para evitar retardos y uso de
recursos innecesarios. La información que almacena es la siguiente: IMSI (Identidad
internacional del subscriptor), MSISDN (Numero ISDN de la estación móvil internacional),
TMSI (Identidad Temporal de la estación móvil) y LMSI (Identidad local de la estación
móvil).
• EIR (Equipment Identy Register): Es una base de datos que almacena los números IMEI de
todas las unidades móviles. Un EIR puede almacenar las siguientes listas IMEI:
1) Lista blanca: Equipos con validos MS’s.
2) Lista negra: IMEI’s de los equipos que han sido reportados como robados.
3) Lista Gris: IMEIS’s de los equipos con fallas.
21
• AuC (Authentication Center): Es el centro de autenticación asociado con un HLR. El AuC
tiene una copia de todas las claves subscritas de las tarjetas SIM.
• SGSN (Serving GPRS Support Node): Es un elemento central de conmutación de paquetes
dentro de la red.
• GMSC (Gateway MSC): Sirve como pasarela hacia las redes heredadas como la PSTN
(Public Switched Telephone Network).
El equipo de usuario (UE) se compone del terminal móvil y su módulo de identidad de servicios de
usuario/suscriptor (USIM) equivalente a la tarjeta SIM del teléfono móvil. En el caso de UMTS se
mejora la seguridad con respecto a GSM. UMTS usa una comunicación terrestre basada en una
interfaz de radio W-CDMA, conocida como UMTS Terrestrial Radio Access (UTRA). Soporta
división de tiempo dúplex (TDD) y división de frecuencia dúplex (FDD). Ambos modelos ofrecen
tasas de transmisión de hasta 2 Mbits/s.
El objetivo de HSDPA (Hight Speed Downlink Packet Access) es ser una solución que permita una
alta tasa de datos en el enlace descendente entre BS y UE.
Para mejorar aún más los sistemas UMTS y con el objetivo de obtener conexiones de banda ancha
móvil se desarrollaron los sistemas HSPA (High Speed Packet Access) y posteriormente HSPA+
(evolved-HSPA). HSPA/HPSA+ es una funcionalidad que apunta principalmente a la obtención de
altas velocidades en la transmisión de datos desde el Nodo-B al terminal, mediante la incorporación
de modificaciones en la interfaz radioeléctrica, permitiendo llegar a velocidades de transmisión
desde 14Mbps hasta 84Mbps. Estas actualizaciones consideran un canal distinto de transporte en
UMTS, denominado HS-DSCH (High Speed Dedicated Shared Channel), que puede ser compartido
por distintos usuarios dinámicamente. A este canal se le aplican técnicas que, finalmente, no solo
permiten aumentar las velocidades de transferencia, sino que además permiten disminuir la latencia
a menos de 100ms en los tiempos de ida y vuelta (50ms en las últimas actualizaciones).
1.5 LTE HACIA LA RED 4G
La red LTE ha sido determinada por el 3GPP como una de las mejores tecnologías presentes, pero
también existe otro sistema móvil en competencia, la red WiMAX (Worldwide Interoperability for
Microwave for Microwave Access). WiMAX es la creación de una estructura de red implementada,
como base principal mediante el estándar 802.16d - 802.16e, para que los equipos se conecten entre
sí y a internet. Sin embargo, la red LTE ha superado muchas de las especificaciones con respecto a
la red WiMAX. Es por ello que la red LTE es la que se encamina hacia la red 4G.
22
La red LTE cuenta con un gran número de anchos de banda de canal, mientras mayor sea el ancho
de banda nominal mayor será la capacidad de canal. En la Tabla 1.1, se muestra la variedad de
anchos de banda admitidos por la red LTE.
Tabla 1.1 Ancho de banda de la red LTE
1.6 TECNOLOGÍAS EN LTE
El multiplexaje por división de frecuencia ortogonal (OFDM) es un método de codificación de
datos digitales en múltiples frecuencias portadoras. OFDM se ha convertido en un esquema popular
para la comunicación digital de banda ancha, utilizado en aplicaciones tales como televisión digital
y radiodifusión sonora, acceso a Internet mediante DSL, redes inalámbricas, redes de líneas
eléctricas y comunicaciones móviles 4G. La red LTE ha incorporado este esquema de modulación
multiportadora, que soporta transmisiones multimedia, ya que permite un gran ancho de banda para
datos y es altamente eficiente.
LTE también utiliza MIMO (Múltiple Input Múltiple Output), siendo este un sistema de múltiples
antenas en comunicaciones inalámbricas que minimiza los errores de datos y mejora la velocidad.
Precisamente esta mejora de la eficiencia de las antenas ha permitido la evolución a LTE. Para este
caso, se pueden utilizar matrices de antenas de 2x2, 4x2 o 4x4, pero mientras sea fácil de añadir
nuevas antenas a una estación base. Sin embargo, esto no es así con respecto a los teléfonos
móviles, donde las dimensiones de los equipos limitan el número de antenas, que deberían estar
separadas al menos media longitud de onda, lo que resulta un grave inconveniente.
ANCHO DE BANDA
MHz
VELOCIDAD DE DESCARGA
Mbps
VELOCIDAD DE SUBIDA
Mbps
1.4 8.2 3
3 20 7.5
5 36.7 12.6
10 73.4 25.5
15 110.1 37.9
20 150.8 51
23
Figura 1.6. Sistemas de antenas.
Según el número de antenas que encontramos en ambos extremos de la comunicación podemos
distinguir los siguientes sistemas de la Figura 1.6, los cuales podemos considerar puntos de partida
de la tecnología MIMO:
• SISO (Single Input, Single Output): Sistema de comunicaciones que utiliza una sola antena
transmisora y una sola antena receptora.
• MISO (Multiple Input, Single Output): Sistema de comunicaciones que utiliza dos o más
antenas transmisoras pero sólo una antena receptora. También se le conoce como diversidad
en transmisión.
• SIMO (Single Input, Multiple Output): Sistema de comunicaciones que utiliza una sola
antena de emisión y dos o más antenas receptoras. Se le conoce como diversidad en
recepción.
Figura 1.7. Sistema de antenas MIMO.
24
A esta clasificación MIMO representará entonces un sistema de comunicaciones que utiliza dos o
más antenas en el extremo transmisor, y dos o más antenas en el extremo receptor. Es decir,
utilizará diversidad en el espacio a través del uso de varias antenas tanto en transmisión como en
recepción.
El Core de conmutación de paquetes para las redes 4G del 3GPP ha sido rediseñado y llamado
System Architecture Evolution (SAE) o también EPS (Evolved Packet System). SAE logra
interconectar diversas redes de acceso, que en algunas ocasiones pueden ser heterogéneas entre
ellas. La arquitectura SAE diferencia redes de acceso 3GPP y no-3GPP:
• Red 3GPP: Cuentan con el HSS como la base de datos de información del suscriptor y se
conectan a redes externas a través de un Gateway de Paquetes (PDG: Packet Data
Gateway).
• Red no-3GPP: Utilizan un servidor AAA 3GPP que se comunica también al HSS para
coordinar la información necesaria. También usan el PDG para conectarse a redes externas.
La arquitectura SAE sigue los mismos parámetros de diseño de las redes 3GPP antecesoras, sin
embargo divide las funciones del Gateway de Control (SGSN en UMTS) en un plano de control
comandado por el MME (Mobility Management Entity) y un plano de usuario liderado por el SGW
(Serving Gateway). Las funciones originales del GGSN son implementadas por el PDN Gateway
(PGW).
1.6.1 MME
El MME obtiene datos del subscriptor a través de la información almacenada en el HSS. El MME
autentifica, autoriza y selecciona el PDN apropiado para establecer el enlace entre el EUTRAN a las
redes o servicios externos. MME también realiza funciones de administración de movilidad y
recolecta información de cobro. El MME proporciona conectividad entre el Nodo B y la red
GSM/UMTS existente a través del SGSN (Serving GPRS Support Node).
1.6.2 SGW
El SGW es un equipo de plano de usuario que es controlado por el MME. El SGW también es un
punto de monitoreo de las políticas de conexión y servicio establecidas en el PCRF (Policy and
Charging Rules Function).
25
1.6.3 PGW
El PGW puede ser comparado con las funciones realizadas por el GGSN pero además tiene un
importante rol en el control de la movilidad. El PGW asigna la dirección IP al UE.
1.7 4G-IMT ADVANCED
4G es el término utilizado para referirse a la familia IMT-Advanced (International Mobile
Telecommunications-Advanced) que comprende una serie de tecnologías para servicios
inalámbricos móviles y ha sido definida por el UIT-R, quien aprobó el estándar IMT-Advanced y
seguirá avanzando en la actualización para la próxima generación de estas tecnologías. Los sistemas
IMT-Advanced son sistemas móviles de banda ancha que incluyen las nuevas capacidades de IMT
que van más allá de las IMT-2000. Tales sistemas proporcionan acceso a una amplia gama de
servicios de telecomunicaciones, servicios móviles avanzados, apoyados por redes móviles y fijas,
cada vez más basado en paquetes.
Los sistemas IMT-Advanced soportan aplicaciones de baja a alta movilidad y una amplia gama de
acuerdo con las demandas de usuario y servicio en entornos de usuarios múltiples. IMT Advanced
también tiene capacidades para aplicaciones multimedia de alta calidad dentro de una amplia gama
de servicios y plataformas, proporcionando una mejora significativa en el rendimiento y calidad de
servicio.
LTE-Advanced y WirelesssMAN (WiMAX 802.16m), cumplieron con todos los criterios
establecidos por la UIT-R para la primera versión de IMT-Advanced, por lo tanto, se les concedió
de manera oficial la tecnología 4G.
IMT-Advanced es un concepto de la UIT para los sistemas de comunicaciones móviles con
capacidades que van más allá de IMT-2000 (que engloba las tecnologías 3G, 3.5G y 3.75G).
Entre los principales requisitos de IMT-Advanced está el proporcionar velocidades en el enlace
descendente de hasta 1 Gbit/s y de 500 Mbit/s en el enlace descendente.
Los requisitos que IMT-Advanced debe cumplir es estar basado totalmente en un IP conmutada por
paquetes, proveer tasas de datos máximas de hasta aproximadamente 100 Mbit/s para alta movilidad
y hasta aproximadamente 1 Gbps para baja movilidad. Un ancho de banda de canal escalable 5-20,
opcionalmente hasta 40 MHz, eficiencia espectral máxima de 15 bit/s/Hz en el enlace descendente y
de 6.75 bit/s/Hz en el enlace ascendente y 2.25 bit/s/Hz /celda para uso en interiores
26
LTE-Advanced permitirá alcanzar nuevas cotas de eficiencia espectral, llegando a picos de 30 bits
por hercio downlink y 15 en uplink, con velocidades máximas teóricas de 1 Gbit/s. Además, se
pretende mejorar las velocidades de acceso en el interior de los edificios, mediante una instalación
de modos intermedios o relays. Las capacidades ofrecidas por los nuevos sistemas de
comunicaciones móviles permiten alcanzar velocidades de transferencia de datos lo suficientemente
elevadas como para soportar todo tipo de nuevas aplicaciones con altos requerimientos de ancho de
banda como los servicios de videoconferencia o las transmisiones de video y audio de alta
definición.
Figura 1.8 Evolución de los sistemas móviles.
Con LTE parece el objetivo, de tener una tecnología global estándar. La mayoría de los operadores
principales como GSM, UMTS-HSPA y CDMA EV-DO se han comprometido con la red LTE, esto
indica que LTE se establecerá como tecnología móvil global.
27
Tabla 1.2. Evolución de LTE en sus diferentes lanzamientos.
VERSIÓN LANZAMIENTOS INFORMACIÓN
Release 8 2008 Q4
Primera versión de LTE. Toda la red IP (SAE). Nueva OFDMA, FDE y
MIMO basado en interfaz de radio, no compatible con anteriores
interfaces CDMA. Dual-Cell HSDPA. UMTS HNB.
Release 9 2009 Q4 Mejoras SAES, WiMAX e Interoperabilidad LTE / UMTS. Dual-Cell
HSDPA con MIMO, Dual-Cell HSUPA. LTE HeNB.
Release 10 2011 Q1 LTE Advanced cumpliendo los requisitos IMT Advanced 4G. Compatible
con versión 8 (LTE). Multi-Cell HSDPA (4 portadores).
Release 11 2012 Q3
Interconexión IP avanzada de servicios. Interconexión de la capa de
servicio entre operadores / operadores nacionales y proveedores de
aplicaciones de terceros. Mejoras en las redes heterogéneas (HetNet),
Operación multipunto coordinada (CoMP). Coexistencia en el dispositivo
(IDC).
Release 12 2015 Q1
Células pequeñas mejoradas (modulación de orden superior, conectividad
dual, descubrimiento de células, autoconfiguración). Agregación de
portadores (2 portadoras de enlace ascendente, 3 portadoras de enlace
descendente, Agregación de portadora FDD / TDD), MIMO (modelado en
3D, modelado de haz de elevación, MIMO masivo), Servicios nuevos y
mejorados (costo y rango de MTC, Comunicación D2D, Mejoras de
eMBMS).
Release 13 2016 Q1
LTE en las mejoras, LTE sin licencia para la comunicación de tipo
máquina. Elevación Beamforming / Dimensión completa MIMO,
Posicionamiento interior. LTE-Advanced Pro.
Release 14
2017
Eficiencia Energética, Servicios de Ubicación (LCS), Datos Críticos de
Misión sobre LTE, Misión de vídeo crítico sobre LTE, Dirección de
servicios móviles flexibles (FMSS), Suplemento de difusión multimedia
para el sistema público de alerta (MBSP), mejora para el servicio de
televisión, Internet masiva de las cosas, Cell Broadcast Service (CBS).
Release 15 Planeado para Sep. de
2018
Soporte para el servicio Vehículo-a-X 5G, Subsistema de red básica
multimedia IP (IMS), Futuro sistema de comunicaciones móviles
ferroviarias.
28
Algunos requisitos para la red LTE son:
Velocidad máxima de transmisión teórica en el enlace descendente de 326 Mbit/s usando
un ancho de banda de 20 MHz y MIMO 4x4 ó 173 Mbit/s con MIMO 2x2.
Velocidad máxima de transmisión teórica en el enlace ascendente de 86.4 Mbit/s con ancho
de banda de 20 MHz.
Funcionamiento en modo TDD (Time Duplex Division) y FDD (Frequency Duplex
Division).
Ancho de banda escalable de 1.25 a 20 MHz.
Aumento de la eficiencia espectral.
Reducción de la latencia, de 10 milisegundos, de ida y vuelta del equipo de usuario y la
estación base y a menos de 100 ms el tiempo de transición de los modos inactivo (idle) o
activo (conected).
1.8 CARACTERÍSTICAS DE LTE
La primera especificación de LTE fue denominado por el 3GPP como LTE-Release 8, este primer
lanzamiento estaba cerca ya de cumplir con los requerimientos de IMT-Advanced, pero no los
satisfacía completamente. LTE-release 8 soporta una nueva interfaz con anchos de banda escalables
para la portadora de 1.4MHz a 20 MHz. Los esquemas de acceso múltiple son OFDMA
(Orthogonal Frequency-Division Multiple Access) para el enlace descendente y SC-FDMA (Single
Carrier Frequency-division multiple access) para el enlace ascendente, logrando obtener 300Mbps
en el enlace descendente y 75 Mbps en el enlace ascendente. También maneja una baja latencia de
10ms en el plano de usuario y en el plano de control de 100ms, es decir pasar del estado no
disponible (idle) al estado activo en este tiempo.
Posteriormente, surgió el lanzamiento 9 (rel-9) denominado LTE-Advanced, el cual fue diseñado
específicamente para cumplir con los requerimientos de la ITU para IMT-Advanced y con los
requerimientos de los operadores de redes GSM para la E-UTRA. Finalmente, LTE-Advanced fue
presentado ante la UIT en octubre de 2009 cumpliendo con los requerimientos establecidos por esta
organización, los cuales son los siguientes:
Servicios de emergencia, servicios de localización y difusión de alerta de emergencia.
Introduciendo VoIP a través de LTE.
Mejora para la vuelta a conmutación de circuitos.
Mejoras para MBMS para habilitar las capacidades de difusión/ multidifusión.
29
Mejoras para optimizar el rendimiento y las capacidades de equilibrio de carga,
optimización del rendimiento RACH y mejorar el ahorro energético.
El apoyo de doble capa de formación de haz para mejorar las tasas del pico cuando se halla
en el modo de formación de haz.
Adaptación de la tasa vocoder basado en la carga de células.
Mejoras para M2M (Machine to Machine), femtoceldas y NFC (Near Field
Communications).
El 3GPP ha definido la interfaz aérea de LTE con capacidad para adaptarse a diferentes anchos de
banda con un impacto mínimo sobre el funcionamiento del sistema. Se han definido los modos
TDD y FDD para soportar bandas de frecuencias tanto asimétricas como simétricas.
Dichas características las podemos observar en la Tabla 1.2 y Tabla 1.3.
Tabla 1.3. Categorías de terminales en LTE Release 8.
Categoría de los equipos LTE Release 8
Categoría 1 2 3 4 5
Pico por radio Bajada 10 50 100 150 300
Subida 5 25 50 50 75
Capacidades para funciones físicas
Ancho de banda RF 20 MHz
Modulación
Bajada QSPK, 16QAM, 64QAM
Subida QPSK,16QAM QPSK
16QAM 64QAM
Multi-antena
2 Rx Asumido en los requerimientos de rendimiento
2x2 MIMO No soportado Obligatorio
4x4 MIMO No soportado Obligatorio
30
LTE utiliza una serie de mecanismos en la capa física para mejorar el rendimiento y reducir la
latencia, entre ellos están la repetición automática híbrida (HARQ) y la modulación y codificación
adaptativa (AMC). HRQ (Hybrid Automatic Repeat ReQuest) es una técnica para asegurar que los
datos se envían de forma fiable, identificando cuándo se producen errores de transmisión y
facilitando la transmisión desde la fuente (eNodo B). LTE utiliza el protocolo HARQ tipo II, similar
a como lo hacen HSPA y HSPA+.
AMC (Adaptive Modulation and Coding) es un mecanismo utilizado para mejorar el rendimiento de
los datos en un canal con desvanecimiento. Esta técnica varía el esquema de modulación y de
codificación del enlace descendente sobre la base de las condiciones del canal de cada usuario.
1.9 OFDMA Y SC-FDMA
OFDM tiene un mejor desempeño al trabajar con configuraciones MIMO. La representación en el
dominio de la frecuencia de las señales permite una fácil pre-codificación para coincidir con la
señal en frecuencia y con la característica de fase de un canal de radio multi-ruta.
La implementación de OFDM como técnica de acceso al medio (OFDMA) en el enlace descendente
de LTE (podría ser cualquier otro sistema de comunicaciones utilizando OFDMA).
LTE se basa en el acceso múltiple por división ortogonal de frecuencia (OFDMA) para el enlace
descendente y de acceso múltiple en frecuencia con una sola frecuencia portadora (SC-FDMA) para
el enlace ascendente.
En OFDMA la forma de trabajo consiste en la separación de una sola señal en sub-portadoras, es
decir, dividir una señal extremadamente rápida en numerosas señales más lentas que optimicen el
acceso móvil y con los sub-canales formados se puedan transmitir los datos sin estar sujetos a las
interferencias y a la intensidad de la distorsión de trayectoria múltiple a la que se enfrenta la
transmisión de una única portadora. Las sub-portadoras múltiples se recogen en el receptor y se
combinan para formar una transmisión de alta velocidad.
SC-FDMA combina las técnicas de PAPR bajo, como GSM y CDMA, con la resistencia de
interferencias y con la atribución de frecuencias flexible de OFDMA. En SC-FDMA, los símbolos
de datos en el dominio del tiempo se convierten en el dominio de la frecuencia, usando una
transformación discreta de Fourier, en el dominio de la frecuencia, se asignan a la deseada
ubicación en el ancho de banda de canal global, antes de ser convertida de nuevo al dominio del
tiempo utilizado una transformada rápida de Fourier inversa y, por último, se inserta el el prefijo
cíclico o extensión cíclica, resolviendo el problema de la ortogonalidad.
31
SC-FDMA es la tecnología de acceso múltiple relacionada con DFT-S-OFDM, por lo que se puede
hacer referencia, tanto a uno como otro término para referirse a lo mismo.
Figura 1.9 Enlace ascendente y enlace descendente.
1.9.1 Diferencias entre OFDMA y SC-FDMA
SC-FDMA se puede considerar como una versión pre-codificada, mediante la transformada discreta
de Fourier (DFT), de OFDMA. Los símbolos en el dominio del tiempo modulados mediante un
esquema M-QAM o M-PSK, pasan por un bloque DFT en el transmisor que convierte los símbolos
al dominio de la frecuencia, esparciéndolos en todas las sub-portadoras que ocupan el ancho de
banda destinado al usuario. Esta operación, evidentemente, deberá ser deshecha en el receptor, por
lo que también se añade un bloque IDFT que no existía en OFDM. Haciendo esta operación de pre-
codificación se logra un importante objetivo que es la reducción de PAPR con respecto a OFDMA,
debido a la naturaleza de portadora única de la señal resultante que es introducida al HPA antes de
la transmisión. Debido a esta virtud, SC-FDMA es la técnica elegida en el enlace ascendente de la
OFDMA Los símbolos de datos ocupan 15 KHz para un período de símbolo OFDMA.
SC-OFDMA Los símbolos de datos ocupan N*15 KHz para un período de símbolo 1/N SC-OFDMA.
32
capa física de interfaz radio en LTE, ya que reduce el costo de un HPA muy lineal, disminuyendo el
consumo de batería del teléfono móvil, aspecto cada vez más importante. Por otra parte, OFDMA es
la técnica elegida en el enlace descendente, ya que el alto PAPR no es un problema en el transmisor
de la estación base y permite que el receptor en el teléfono móvil sea algo menos complejo.
33
CAPITULO 2: LA RED LTE
2.1 ARQUITECTURA DE UNA RED LTE
El 3GPP simultáneamente comenzó a trabajar en otro proyecto llamado evolución de arquitectura
(SAE: System Architecture Evolution) que define una nueva red de núcleo de paquetes
completamente IP conocida como núcleo de paquetes evolucionado (Evolved Packet Core: EPC).
UTRA y E-UTRAN conforman el sistema de paquetes evolucionado usualmente y dependiendo del
contexto los términos LTE, E UTRAN, SAE, EPC y EPS se usan indistintamente pero lo correcto
sería utilizar EPS para hablar del sistema completo, pero normalmente se utiliza la referencia
LTE/SAE o simplemente LTE.
En la Figura 2.1 se muestra la arquitectura completa de una red LTE, con su parte de acceso (E-
UTRAN) y su parte central (EPC, Evolved Packet Core), o su sinónimo SAE (System Architecture
Evolution) que logra interconectar diversas redes de acceso.
Figura 2.1 Arquitectura de LTE.
2.1.1 Red de Acceso E-UTRAN
En LTE la red de acceso está formada por un único nodo llamado eNodo B (Enhanced Node B).
Este nodo está conectado con otros eNodo B, así como con el núcleo (core) de LTE, tanto para la
34
parte de señalización (MME) como de datos de usuario. El eNB proporciona las terminaciones tanto
del plano de usuario E-UTRAN como del plano de control hacia el equipo de usuario (UE).
E-UTRAN consta de varios eNB, proporcionando el plan de usuario E-UTRAN y el plano de
control.
Figura 2.2 Arquitectura E-UTRAN en LTE.
En la Figura 2.2 se puede observar una nueva interfaz, llamada X2 que conecta los eNB como en
una red mallada (mesh), lo que permite la comunicación directa entre los elementos para el
intercambio de información y señalización y facilita el handover de las llamadas entre ellos. El E-
UTRAN está conectado al EPC a través de la movilidad y el Gateway servidor a través de una
relación de “muchos a muchos”.
2.1.2 ENodo B
El eNodo B es la evolución del Nodo B de UMTS para soportar las funciones de LTE. El eNB se
encarga de gestionar los recursos de radio, selección del MME asociado a un UE, enrutamiento de
los datos de usuario hacia el SGW, medición y configuración de informes de medición de la
movilidad y de la configuración y a la interfaz entre los eNodo B y el EPC.
2.1.3 Red Core: EPC
La red Core de LTE consiste en una red de paquetes basada en protocolo IP. La arquitectura EPC
divide las funciones de Gateway de control en un plano de control comandado por el MME y un
35
plano de usuario liderado por el SGW, lo que implica una arquitectura optimizada para el plano de
usuario, incluyendo la reducción en el número de elementos de red que son atravesados por los
paquetes de datos.
Como se muestra en la Figura 2.1 dentro de la arquitectura del Core, las entidades lógicas más
importantes son:
• MME (Mobility Management Entity): El MME obtiene datos del subscriptor a través de la
información almacenada en el HSS. El MME autentifica, autoriza y selecciona el PDN
apropiado para establecer el enlace entre el EUTRAN a las redes o servicios externos.
MME también realiza funciones de administración de movilidad y recolecta información de
cobro. El MME proporciona conectividad entre el Nodo B y la red GSM/UMTS existente a
través del SGSN (Serving GPRS Support Node).
• SGW (Serving Gateway): El SGW es un equipo de plano de usuario que es controlado por
el MME. El SGW también es un punto de monitoreo de las políticas de conexión y servicio
establecidas en el PCRF (Policy and Charging Rules Function).
• PGW (PDN Gateway): El PGW puede ser comparado con las funciones realizadas por el
GGSN, pero además tiene un papel importante en el control de la movilidad. El PGW
asigna la dirección IP al UE.
• HSS (Home Subscriber Server): Almacena y administra datos relativos a la suscripción de
los usuarios.
• PCRF (Policy Control and Charging Rules Function): Realiza funciones de control de
políticas y reglas de facturación.
2.2 SERVICIO DE VOZ EN LTE
LTE es un sistema de conmutación de paquetes, lo que plantea nuevos retos para promocionar
servicios en tiempo real (como la voz) con una calidad parecida a los de UMTS.
Una de las ventajas que LTE promociona es la evolución del Core de Paquetes (EPC, Envolved
Packet Core), que es un auténtico Core “todo-IP” y por lo tanto debe ser capaz de acomodar todos
los tipos de tráfico: voz, video y datos. Con el fin de proporcionar algún tipo de conexión de voz en
los sistemas LTE, debe utilizarse algún tipo de conexión de voz sobre IP (VoIP). Entre los
mecanismos existentes para proporcionar el servicio de voz en LTE están los siguientes:
36
• VoLGA/ Voice over LTE GAN (Generic Access Network): Se basa en estándares 3GPP
para la red de acceso genérica (GAN), y su objetivo es permitir a los usuarios LTE recibir
un conjunto coherente de servicios de conmutación de circuitos en la transmisión entre las
redes de acceso GSM, UMTS y LTE.
• VoLTE basado en IMS: El control de llamada se realiza en la plataforma IMS, mientras que
el VoLGA utiliza el acceso LTE pero el control de la llamada se lleva a cabo en el MSC por
medio de interfuncionamiento a través del VANC (VoLGA Acces Network Controller).
• CSFB, Circuit Switched Fall-Back: La conmutación de circuitos es la opción CSFB
(retorno al dominio de conmutación de circuitos) para proporcionar voz sobre LTE. LTE
CSFB utiliza una variedad de procesos y elementos de una red para permitir recurrir a la
conmutación de circuitos 2G ó 3G antes de que la llamada sea iniciada.
• SRVCC (Single Radio Voice Call Continuity): Es basado en la red IMS, por el cual la
función de continuidad de las señales de radio para la llamada de voz (SRVCC) asegura que
se logre cursar llamadas de voz, sobre accesos CS para las llamadas que están ancladas en
IMS. LTE es capaz de transmitir/recibir en una sola de las redes de acceso en un momento
dado.
2.3 PROTOCOLO IPV6
Las comunicaciones máquina a máquina y la introducción de nuevos servicios multimedia se
traduce en una excesiva demanda de direcciones IP, no solo para teléfonos móviles y otros
dispositivos electrónicos personales, sino también para automóviles, máquinas expendedoras,
electrodomésticos en el hogar y cualquier otra máquina que pretenda intercambiar información a
través del Internet.
Se ha desarrollado una nueva versión IP, la versión seis (IPv6), la cual tiene un espacio expandido
de 128 bits para las direcciones (IPv4 solo tiene 32 bits), ofreciendo así una cantidad virtualmente
inagotable de direcciones IP, tal como se muestra en la Tabla 4.
El protocolo IP ha sido diseñado pensando en que no solo se comunican personas. Sino también lo
hacen nuevos dispositivos de forma masiva a través del concepto de internet de las cosas.
2.3.1 Características de IPv6
• Direcciones más largas.
• Formato de cabecera flexible.
37
• Opciones mejoradas.
• Soporte para reparto de recursos.
• Posibilidad de extensión de protocolo.
Tabla 2.1 Comparación entre IPv4 e IPv6.
VERSION IP IPV4 IPV6
DIFUNDIDO 1981 1999
TAMAÑO DE LA DIRECCIÓN Número de 32 bits Número de 128 bits
FORMATO DE LA DIRECCIÓN
Notación decimal con puntos: 192.0.2.76
Notación Hexadecimal: 2001:0DB8:0234:AB00: 0123:4567:8901:ABCD
NÚMERO DE DIRECCIONES 232=4,294,967,296 2128=340,282,366,920,938,463,463,
374,607,431,768,211,456
EJEMPLOS DE NOTACIÓN
192.0.2.0/24 10/8
(Un bloque de “/8= 1/256avo del total de espacio de direcciones
IPv4=224=16,777,216 direcciones)
2001:0DB8:0234::/48 2600:0000::/12
2.4 ESTRUCTURA DE LA TRAMA EN LTE
El eNodo B asigna a una terminal móvil un RB (Resources Block). El RB es la unidad más pequeña
en la capa física y también se denomina PRB (Physical Resource Block). Un RB ocupa 0.5 ms (1
slot) en el dominio del tiempo y 180 Hz en el dominio de la frecuencia. En el estándar LTE un RB
tiene 12 subportadoras consecutivas con un espacio entre ellas de 15 kHz y para mantener una
ortogonalidad, da una longitud de símbolo de 1/15 kHz=66.7 µs. Las tramas de radio FDD duran
10 ms y están divididas en 20 slots de 0.5 ms y podemos observarlo en la Figura 2.3. El tamaño
máximo de un bloque de información es de 6144 bits, y se utiliza el algoritmo CRC-24 para detectar
errores.
La estimación de las tasas pico de datos (o velocidades máximas de transmisión), que consideren
viables para el sistema LTE, en condiciones ideales, están en el rango de 100 a 326.4 Mbit/s en el
enlace descendente (bajada), y de 50 a 86.4 Mbit/s en el enlace ascendente (subida), en función de
la configuración de la antena y esquema de modulación.
38
Figura 2.3 Estructura de la trama LTE.
2.5 CANALES EN LTE
En LTE hay tres categorías en las que los diferentes canales de datos se pueden agrupar:
• Físicos.
• Transporte.
• Lógicos.
Los canales físicos son los que transmiten los datos del usuario y los mensajes de control, los
canales de transporte ofrecen servicios de transferencia de información a la subcapa MAC y a las
capas superiores y los lógicos proporcionan servicios para la subcapa MAC dentro de la estructura
del protocolo LTE.
2.5.1 Canales Físicos
Los canales físicos se generan en la capa 1 y se utilizan para la sincronización del sistema, la
identificación de celdas y la estimación del canal de radio. Los canales físicos en LTE varían entre
el enlace descendente y ascendente, ya que ambos operan y tienen características diferentes.
Enlace descendente:
• PBCH (Physical Broadcast Channel, DL): Transporta la información del sistema que los
equipos de usuario requieren para acceder a la red.
39
• PDCCH (Physical Downlink Control Channel, DL): Decisiones de planificación de
usuarios en DL y UL, e información relacionada.
• PHICH (Physical Hybrid-ARQ Indicator Channel, DL): Contiene los ACK/NACK de
HARQ en sentido descendente.
• PDSCH (Physical Downlink Shared Channel, DL): Se utiliza para las funciones de unicast
y avisos.
• PMCH (Physical Random Access Channel, DL): Lleva la información del sistema para
fines de multidifusión.
• PCFICH (Physical Control Format Indicator Channel, DL): Proporciona información para
que el equipo de usuario (UE) pueda codificar PDSCH.
Enlace ascendente:
• PUCCH (Physical Uplink Control Channel, UL): contiene los ACK/NACK de HARQ
ascendentes, informes de estado del canal de radio y petición de recursos ascendentes.
• PUSCH (Physical Uplink Shared Channel, UL): Este canal físico encontrado en el enlace
ascendente LTE es la contraparte del de PDSCH en el enlace ascendente.
• PRACH (Physical Random Access Channel, UL): Este canal físico del enlace ascendente se
utiliza para funciones de acceso aleatorio.
2.5.2 Canales de Transporte
Los canales de transporte ofrecen información de transferencia de dato a la capa de control al medio
(MAC) y las capas superiores. También existen enlaces descendentes y ascendentes.
Enlaces descendentes
• BCH: Broadcast Channel. De formato fijo, mapea los canales de control de difusión.
• PCH: Paging Channel. Debe difundirse en toda la celda. Soporta recepción discontinua
(modo DRX).
• DL-SCH: Down Link Shared Channel. Para datos y control. Multiplexación espacial
(MIMO). Adaptación dinámica de tasa y configuración de haces de antena.
• MCH: Multicast Channel. Crea transmisiones de multidifusión. Asignación semi-estática de
recursos.
40
Enlace ascendente:
• UL-SCH: Uplink Shared Channel. Para datos y control. Soporta HARQ y adaptación
dinámica del enlace. Asignación semi-estática de recursos. Posibilidad de configuración de
haces de antena.
• RACH: Radom Access Channel. Para acceso inicial del UE a la red. Riesgo de colisión.
Control de contienda.
2.5.3 Canales Lógicos
Los canales lógicos se clasifican en canales de control y canales de datos.
Canales de control:
• BCCH: Broadcast Control Channel. Difusión de información de control de sistema.
• PCCH: Paging Control Channel. Aviso al UE con ubicación no conocida.
• CCCH: Common Control Channel. Información de control hacia/desde un UE cuando no
hay asociación confirmada UE-eNB.
• MCCH: Multicast Control Channel. Información de control para recepción múltiple.
• DCCH: Dedicated Control Channel. Información de control hacia/desde un UE para
configuración individual.
Canales de tráfico:
• DTCH: Dedicated Traffic Channel. Datos de usuario hacia/desde un UE.
• MTCH: Multicast Traffic Channel. Datos para servicios MBMS.
Figura 2.4 Estructura de canales en LTE.
41
CAPITULO 3: COMUNICACIÓN MÁQUINA A
MÁQUINA
M2M es uno de los conceptos que hoy en día más se usa en telecomunicaciones, ya que incursiona
en varios campos como: monitoreo de medioambiente y agricultura, cuidados de salud, logística y
negocios, gestión de inventario, gestión de tráfico en el transporte, entre otros. Además, la
comunicación M2M forma parte de la Internet de las cosas y sus principales aportes a la misma se
ven plasmados en las casas inteligentes (Smart Home), en las redes inteligentes (Smart Grid) y en
las ciudades inteligentes (Smart Cities). Aunque el mercado de dispositivos y aplicaciones M2M
aún se encuentra en desarrollo, es indudable el impacto que esta tecnología va a ocasionar en
nuestras vidas.
Figura 3.1 Soluciones de la tecnología M2M.
La comunicación M2M se diferencia de los modelos de comunicaciones actuales en: menos costos
de operación, mayor cantidad de equipos terminales, poco tráfico por terminal, y nuevos y diversos
mercados. La no existencia en la actualidad de un estándar completo para la comunicación M2M ni
para su gestión trae consigo la necesidad de proponer una forma de gestión eficiente de esta
tecnología, que, cumpliendo un estándar, brinde seguridad, flexibilidad, escalabilidad y bajo costo.
Las principales características de la comunicación M2M hacen que su gestión sea muy importante,
estas son:
• Existencia de miles y millones de dispositivos para cada aplicación.
42
• Dispositivos muchas veces limitados en recursos.
• Tecnologías heterogéneas.
• Servicios heterogéneos coexistiendo.
• Aumento de la complejidad.
• Gran cantidad de nodos y dispersos.
• Usuarios exigentes.
• Información dispersa.
La comunicación de máquina a máquina (M2M) o de tipo máquina (MTC), denominada por la
comunidad de redes celulares, se refiere a la comunicación de datos entre máquinas de una manera
autónoma sin intervención humana. Estas máquinas son dispositivos electrónicos como
computadoras, sensores inteligentes o dispositivos móviles que tienen la capacidad de calcular y
comunicarse de forma autónoma a través de diferentes tecnologías de redes de acceso. Las
tecnologías de red difieren de la comunicación de corto alcance como Zigbee, Bluetooth y WiFi a
redes de área amplia como XDSL con cable y FTTH de fibra, o inalámbricos como 3G y LTE.
Estas son todas las instalaciones posibles para permitir la conectividad disponible y sin problemas
entre las máquinas que se comunican. Está claro que en la red M2M, uno tiene que hacer frente a la
heterogeneidad de dispositivos y redes. Por lo tanto, uno de los puntos clave del éxito M2M para
armonizar las normas y tecnologías entre esta amplia gama de la organización y los actores del
negocio para realizar una perfecta y omnipresente módulos de comunicación para objetos
inteligentes. Tenga en cuenta que una arquitectura M2M común aún no está prevista. Sin embargo,
cada arquitectura diseñada comparte conceptos y características clave similares, ya que el objetivo
de M2M es permitir que diferentes tipos de dispositivos como sensores envíen información a la red
a otros dispositivos o aplicaciones. Además, los dispositivos como actuadores deben recibir
acciones de la red.
El término M2M indica la posibilidad de que el usuario intercambie información entre numerosos
dispositivos interconectados entre sí.
3.1 ARQUITECTURA DEL SISTEMA M2M
Además de las ya mencionadas características del tráfico M2M, también presenta características
únicas, como un volumen de dispositivos M2M cada vez mayor, el envío de pequeñas cargas útiles,
la demanda de diversos perfiles de movilidad, el control del tiempo y, sobre todo, el tráfico
tolerante al retardo. Por lo tanto, es de importancia significativa optimizar las propiedades de los
43
vehículos existentes que han sido originariamente estandarizadas para el tráfico móvil tradicional.
Debido a las características anteriormente mencionadas, las comunicaciones M2M exigen una
arquitectura de red E2E optimizada, particularmente sobre redes móviles como LTE / LTE-A.
Además, varias entidades de normalización están trabajando en el diseño de arquitecturas nuevas y
optimizadas para soportar las comunicaciones M2M a través de redes móviles. ETSI ha diseñado y
estandarizado una arquitectura de red E2E para las comunicaciones M2M al considerar varios
requisitos de servicio M2M. Del mismo modo, 3GPP también ha definido un modelo de referencia
para MTC. En esta sección, tanto la arquitectura ETSI como la arquitectura 3GPP M2M y los
modelos de referencia son discutidas para el entendimiento de este.
3.1.1 Arquitectura ETSI M2M
Basándose en los elementos que aparecen en las comunicaciones M2M, el European
Telecommunications Standards Institute (ETSI) ha definido la arquitectura de éste tipo de redes, se
encuentra representada en la Figura 3.2.
Es una estructura compuesta de cinco elementos:
• Dominio del dispositivo M2M.
• Redes de área M2M.
• M2M Gateways.
• Redes de comunicación.
• Dominio del servidor / aplicación.
3.1.2 Dominio del Dispositivo M2M
Los dispositivos M2M son responsables de la recolección y transmisión autónoma de datos de
sensores tales como la temperatura interna y el nivel de humedad de un contenedor en logística, y
ITS. Los dispositivos M2M suelen estar conectados a redes locales pequeñas llamadas subredes
para la transmisión o recepción de datos hacia o desde los dominios de aplicación M2M
(serverdomain).
3.1.3 Redes de Área M2M
Las redes de área M2M son responsables de establecer la ruta de comunicación entre los
dispositivos M2M y los puertos de enlace M2M.
Estas redes se denominan generalmente subredes que recopilan y enrutan información desde los
dispositivos M2M a los puertos de enlace M2M.
44
Existen varias subredes que se utilizan para generar el enlace de comunicación entre los dispositivos
M2M y los puertos de enlace M2M.
En general, el uso de subredes depende de la tecnología de red. En redes totalmente distribuidas,
todos los dispositivos M2M están conectados como pares a la red. Uno de los nodos que está
conectado a la red, por ejemplo, a través de conectividad cableada o inalámbrica, actúa como un
enrutador.
En redes cliente-servidor, todos los nodos o dispositivos se comunican directamente con el servidor.
Mientras que en las redes cooperativas, todos los nodos se comunican entre sí utilizando algunas
pasarelas intermedias.
Figura 3.2 Arquitectura de M2M.
3.1.4 M2M Gateways
Los sensores inteligentes, que se despliegan para recopilar información, se comunican con la red de
comunicación con la ayuda de gateways M2M. Por lo tanto, las pasarelas M2M actúan como
puentes entre los sensores y la red de comunicación.
3.1.5 Redes de Comunicación
El papel principal de la red de comunicación es crear un camino de comunicación entre los
dispositivos M2M y los servidores de aplicación, ya sea a través de redes de comunicación cableada
o inalámbrica.
45
3.1.6 Dominio del Servidor / Aplicación
El dominio de aplicación M2M consiste en una capa de middleware donde los paquetes recopilados
pasan a través de varios servicios de aplicación y luego son utilizados por las agencias relacionadas.
3.2 APLICACIONES Y ESCENARIOS
Las comunicaciones M2M móviles cubren una amplia gama de aplicaciones, por ejemplo, e-
healthcare (cuidado de la salud en línea), transporte y logística, venta al por menor, seguridad y
protección, medición y monitoreo, automatización y muchos más. A continuación, se describen las
principales aplicaciones M2M que pueden beneficiarse de redes móviles como LTE / LTE-
Advanced.
a) Sistemas de Transporte Inteligentes y Procesos Logísticos
Debido al gran crecimiento en el número de vehículos, el transporte y la logística se consideran dos
de los principales dominios de comunicación M2M en todo el mundo. ITS (Intelligent
Transportation System) permite el intercambio de información entre la infraestructura del vehículo
y las aplicaciones ITS a través de varios métodos y tecnologías de comunicación. En ITS, los
vehículos se comunican con otros vehículos (vehículo a vehículo (V2V)) o con el servidor de
infraestructuras ITS (vehículo-infraestructura) (V2I). Las principales aplicaciones M2M en ITS
incluyen la prevención de colisiones, la seguridad y la protección, la gestión del aparcamiento, la
conexión a Internet y el consumo de combustible. Además, el seguimiento y la supervisión de los
vehículos son las principales áreas de aplicación de la comunicación móvil M2M en el transporte y
la logística. Algunas de las principales aplicaciones M2M en ITS se discuten a continuación:
• Evitar colisiones y seguridad a bordo: El objetivo principal del uso de la comunicación
M2M móvil es tratar las limitaciones de la línea de visión (LoS) para evitar accidentes. En
caso de emergencia, la información recopilada se envía a otros vehículos o infraestructuras
dentro del rango de comunicación. Debido a que el tiempo de respuesta a los mensajes de
emergencia / advertencia es significativamente pequeño (es decir, en milésimas de
segundo), los servicios de evitación de colisiones demandan una alta QoS y baja latencia.
Además, estos mensajes de advertencia son de pequeño tamaño, por lo que sólo deben
enviarse en situaciones críticas para garantizar una utilización eficiente de los escasos
recursos radioeléctricos en las redes móviles.
• Gestión del tráfico y de la infraestructura: El tráfico y la gestión de la infraestructura
pueden desempeñar un papel importante en la gestión y el control del problema de la
46
congestión de las carreteras. ITS aborda el problema proporcionando comunicaciones M2M
bidireccionales, es decir, entre vehículos y servidor ITS. Los vehículos pueden enviar
actualizaciones de estado sobre la posición, velocidad, etc. a la infraestructura y pueden
recibir información / instrucciones sobre accidentes de carretera, sistemas de frenado de
emergencia, etc. Por lo tanto, una mejor infraestructura gestionada mejora la productividad
y reduce el factor de costo y la contaminación en la sociedad. Sin embargo, estas
aplicaciones no exigen altas velocidades de transmisión de datos debido al hecho de que
sólo los parámetros antes mencionados se envían principalmente.
• La llamada de desglose (bCall): El servicio bCall simplemente inicia una llamada de voz y
envía la localización / posición actual de un vehículo a una organización adyacente en la
carretera. Un servicio de bCall se activa a través de una operación de activación que es
realizada por los dispositivos de arranque de carbón. Además del bCall, un servicio bCall
mejorado proporciona información de diagnóstico actual junto con la localización del
vehículo. Esto permite un diagnóstico remoto de fallas y permite tomar medidas apropiadas
y en tiempo.
• Servicios M2M adicionales en ITS: Además de las aplicaciones mencionadas, las
comunicaciones M2M en ITS soportan varias operaciones como el seguimiento de un
vehículo robado, informes de tráfico y planificación de rutas, así como servicios de
información y entretenimiento.
• M2M en procesos logísticos: La gestión de la flota es una de las principales aplicaciones de
las comunicaciones automáticas M2M en los procesos logísticos. Los movimientos de
vehículos, contenedores, autobuses, automóviles, etc. se están rastreando regularmente a
través de dispositivos M2M que recogen datos, por ejemplo, de la ubicación, velocidad del
vehículo, temperatura, progreso de la distribución, consumo de combustible, etc.. Las
comunicaciones M2M en logística pueden proporcionar servicios adicionales, tales como
reducción del costo operacional, alta flexibilidad de la invención, aumento de la visibilidad
de los cables y reducción de los vehículos y contenedores.
b) Cuidado de la Salud
Las aplicaciones de las comunicaciones M2M en la asistencia sanitaria incluyen, por ejemplo, la
monitorización remota de pacientes, la provocación de alarmas para manejar condiciones graves y
el control remoto de ciertos parámetros médicos. Un paciente está equipado con numerosos
sensores M2M que recogen varios indicadores de salud de un paciente, por ejemplo, presión
sanguínea, temperatura y frecuencia cardíaca. Estos dispositivos transmiten los datos recopilados a
47
los centros de monitoreo como hospitales y clínicas que almacenan los datos registrados y
reaccionan en consecuencia. En general, los datos registrados se envían principalmente a los centros
médicos mediante la tecnología WLAN, que es fiable tanto para los pacientes como para las
unidades de control médico.
• Manejo de enfermedades: El monitoreo y manejo remoto de una enfermedad son dos de los
casos de uso común de las comunicaciones M2M en la atención de salud electrónica.
Ejemplos de manejo de la enfermedad incluyen el manejo de la diabetes, como el
seguimiento del nivel de azúcar en la sangre y la regulación del nivel de la dosis de
insulina.
• Vivir independiente con M2M: Las aplicaciones de e-healthcare de M2M permiten que las
personas vivan de manera independiente monitoreando numerosos parámetros de salud
tales como pulso, temperatura, peso, presión sanguínea y nivel de azúcar.
c) Seguridad Pública
La seguridad pública ilustra todos los casos posibles de aplicaciones de vigilancia pública y privada
donde los dispositivos de control monitorean un área dedicada y transmiten constantemente para
informar e imponer una alta confiabilidad en la detección de intrusiones (el dispositivo debería
continuar funcionando incluso si se corta la energía eléctrica), baja latencia (las alertas pueden
enviarse tan pronto se genere cualquier evento a un centro de control). Los dispositivos pueden ser
cámaras de video o sensores de intrusión. Los requisitos de las aplicaciones de seguridad pública
son baja movilidad (ya que normalmente los dispositivos, sensores o cámara están ubicados en un
área definida) y alto ancho de banda (para la transmisión de video).
Varias previsiones indican un crecimiento significativo del mercado en los próximos años tanto
para el dispositivo MTC como para los segmentos de conectividad MTC. El crecimiento se espera a
una tasa de crecimiento anual compuesta (CAGR) superior al 25 por ciento. Según estas
previsiones, miles de millones de máquinas o dispositivos industriales podrán beneficiarse
potencialmente de MTC.
Mientras que algunas implementaciones MTC existentes utilizan tecnologías de radio de corto
alcance, las soluciones MTC basadas en tecnologías de acceso móvil son más fáciles de instalar y
son de vital importancia para soportar una amplia gama de dispositivos MTC, incluyendo aquellos
con características de movilidad. Las soluciones MTC basadas en acceso móvil también son más
adecuadas para soportar servicios MTC que requieren entrega inmediata y confiable de datos a
servidores MTC distantes. Exponiendo un comportamiento diferente al de los terminales ordinarios
48
de la red móvil, los dispositivos MTC necesitan ser tratados de manera diferente para permitir a los
operadores móviles acomodar un número potencial de ellos.
Por lo tanto, existe la necesidad de optimizar las soluciones de red, diseñadas específicamente para
MTC en redes móviles. Para evitar la fragmentación entre las soluciones ideadas y, por tanto, para
evitar la divergencia entre las diferentes partes interesadas del mercado MTC, es necesario aunar
esfuerzos para diseñar una arquitectura estándar MTC de extremo a extremo.
Figura 3.3 Principales aplicaciones M2M.
3.3 CANAL FÍSICO DE ACCESO ALEATORIO (PRACH)
Las solicitudes masivas de acceso de MTD pueden sobrecargar el PRACH, lo que produce un
aumento de la probabilidad de contención y, a su vez, del retraso de acceso y la tasa de fallas. Una
posibilidad de reducir la carga de PRACH es aumentar el número de oportunidades de acceso
programadas por trama, pero esto determina una reducción de la cantidad de recursos disponibles
49
para la transmisión de datos y, por lo tanto, una contracción de la capacidad de transporte de datos
del canal de enlace ascendente. Además, la cantidad total de ranuras RA que pueden asignarse en un
cuadro LTE es limitada. Finalmente, el procesamiento de la secuencia de Zadoff-Chu, que se
emplea en los preámbulos del RACH de LTE, es computacionalmente exigente y puede ser un
problema adicional para los dispositivos con recursos limitados, como los MTD.
El procedimiento LTE estándar para gestionar solicitudes de acceso a canales por dispositivos
finales no se escalará adecuadamente en presencia de intentos de acceso masivo por un gran número
de MTD, lo que puede provocar una fuerte degradación de la calidad ofrecida a los servicios
convencionales debido a larga demora de acceso y alta tasa de fallas de acceso. Por supuesto, los
servicios M2M también se ven afectados por estas deficiencias, aunque el impacto puede ser menos
significativo con respecto a los servicios convencionales. No obstante, la sobrecarga del PRACH
afecta a los MTD en otros aspectos, como el consumo de energía y el esfuerzo computacional, que
generalmente son críticos para las aplicaciones de MTD.
Para controlar la sobrecarga en redes LTE-A debido a tráfico masivo de MTC, las siguientes
soluciones han sido propuestas para PRACHs:
1) Esquema de Restricción de Clase de Acceso (ACB)
En un procedimiento de ACB, un eNB difunde la probabilidad de acceso (AP) y el tiempo de
restricción de clase de acceso (AC) dentro de una celda. Cuando un dispositivo inicia el mecanismo
de RA, dibuja un número entre 0 y 1. El resultado del sorteo se compara con AP. Si el resultado es
menor que AP, el dispositivo puede continuar con el mecanismo RA. De lo contrario, el dispositivo
debe esperar una duración de la restricción de CA. En la versión 10 en adelante, 3GPP ha propuesto
un mecanismo de restricción de acceso ampliado (EAB) en el que una determinada clase de tráfico
tolerante a retardos no puede realizar el procedimiento de RA cada vez que se inicia un EAB. El
eNB puede controlar la sobrecarga de PRACH al disminuir el valor de AP. Como resultado, reduce
los intentos de RA. Sin embargo, podría aumentar el retraso de RA para ciertos dispositivos.
Además, en un mecanismo cooperativo ACB, un eNB selecciona el valor de ACB dependiendo del
nivel de congestión de la red. Se considera que un problema de optimización equilibra la cantidad
de dispositivos MTC conectados a un solo eNB. Sin embargo, el inconveniente del enfoque
propuesto es que no considera la prioridad de los dispositivos MTC. Para hacer frente a esta
limitación, se propone un esquema RA con prioridad a la prioridad (PRA) que tiene en cuenta la
prioridad de los dispositivos MTC. Los PRACH se asignan previamente a múltiples clases de MTC
mediante la adopción de un procedimiento de finalización dependiente de la clase.
50
2) Mecanismo de Partición de Recursos
El mecanismo de partición de recursos ilustra la separación de recursos / preámbulos PRACH
ortogonales entre el tráfico H2H y MTC. En el primer método, los preámbulos se dividen en dos
subconjuntos, y cada subconjunto está dedicado a dispositivos MTC y no MTC. En el segundo
método, los preámbulos se dividen de nuevo en dos subconjuntos. Sin embargo, un subconjunto
está particularmente dedicado al tráfico que no es MTC, y el segundo subconjunto es compartido
por el tráfico MTC y no MTC. Una vez que el mecanismo ACB se pasa con éxito, los dispositivos
pueden enviar preámbulos utilizando RA. Sin embargo, el inconveniente del enfoque propuesto es
que descuida el método de selección de eNB y el procedimiento de retroceso.
3) Esquema de Acceso Ranurado
En este esquema, cada dispositivo de MTC recibe ranuras de acceso dedicadas para realizar el
mecanismo de RA y, además de esto, siempre permanece en modo de suspensión. Usando el
número de ID y de ciclo de RA, cada dispositivo puede calcular sus ranuras de acceso permitidas.
Un eNB transmite el número de ciclo RA, que es un múltiplo de fotogramas de radio. La ventaja del
esquema dado es que los dispositivos MTC pueden compartir la ranura de acceso si la cantidad total
de ranuras de acceso únicas es menor que la cantidad de dispositivos dentro de una celda. Sin
embargo, el inconveniente de este esquema es el gran retraso en la solicitud de RA si la longitud del
ciclo RA se incrementa. Sin embargo, puede reducir significativamente las colisiones a costa de
grandes retrasos en la solicitud de RA.
4) Mecanismo de Agrupamiento para MTC
En este esquema, cada dispositivo se puede asociar particularmente con uno o más grupos. Los
recursos de radio se asignan según el principio de agrupamiento, por ejemplo, los dispositivos MTC
se agrupan en función de sus requisitos de QoS. Además, la agrupación también se puede realizar
en función de las aplicaciones o la ubicación geográfica. En cada grupo, se selecciona un
encabezado de grupo que se comunica con un eNB retransmitiendo solicitudes de los miembros del
grupo a un eNB (es decir, comunicación punto a punto). Una de las principales ventajas de este
esquema es minimizar el consumo de energía para dispositivos MTC. Además, reduce
significativamente la sobrecarga de señalización y, en última instancia, minimiza el riesgo de
congestión de la red.
51
5) Asignación Dinámica de Recursos de Radio
En este esquema, un eNB asigna recursos de PRACH entre los dispositivos de MTC sobre la base
de la sobrecarga de PRACH y la carga de tráfico general en la red.
En una subtrama de PRACH, el eNB utiliza una parte de la subtrama para realizar el mecanismo de
PRACH con el fin de satisfacer los requisitos de QoS y retardo, y por lo tanto no puede utilizarse
para la transmisión de datos. El retardo de RA esperado se mantiene dentro de un límite de retardo
dado. Además, se propone un algoritmo de auto optimización basado en el esquema de acceso
ranurado propuesto 3GPP. En el enfoque propuesto, un eNB puede cambiar dinámicamente ranuras
RA para transmitir preámbulos teniendo en cuenta la carga de tráfico real. La ventaja del esquema
propuesto es que minimiza el riesgo de congestión de la red.
Esquema de restitución específico de MTC
En este esquema, los intentos de MTC y H2H RA se retrasan por separado de una manera que un
valor más pequeño de tiempo de retardo de envío, por ejemplo, 20 ms, se da al tráfico H2H y un
valor más grande, por ejemplo, 960 ms, se asigna a MTC tráfico. En consecuencia, este esquema es
efectivo en situaciones de baja sobrecarga. Mientras que en situaciones de sobrecarga alta, es decir,
cuando más dispositivos realizan el mecanismo de RA simultáneamente, este esquema no puede
abordar los problemas de congestión de la red. Además, el inconveniente de este esquema propuesto
es que no tiene en cuenta la prioridad del tráfico MTC cuando coexiste con el tráfico H2H.
6) Esquema Basado en el Tirón
Este esquema centralizado maneja situaciones cuando más dispositivos intentan acceder a la red
usando el procedimiento RA. En este esquema, un servidor MTC se comunica con un eNB y
solicita a la página dispositivos MTC. Cuando un dispositivo MTC recibe un mensaje de búsqueda
del eNB, iniciará el procedimiento RA. En función de la carga de PRACH y la disponibilidad de
espectro, un eNB es capaz de controlar la cantidad necesaria de dispositivos MTC a ser localizados.
Sin embargo, el inconveniente de este esquema es el uso de canales de control adicionales para
localizar una gran cantidad de dispositivos.
3.3.1 Formato de Canal Físico de Acceso Aleatorio (PRACH)
El canal de acceso aleatorio físico (PRACH) está definido por los recursos de frecuencia de tiempo,
denominados ranuras RA, que están dedicados a la transmisión de secuencias de preámbulo RA.
Las ranuras RA para PRACH se multiplexan en tiempo y frecuencia con el canal compartido de
52
enlace ascendente físico (PUSCH) y el control físico de enlace ascendente Canal (PUCCH) como se
ilustra en la Figura 3.4. Las ranuras RA están asignadas de forma semiestáticamente dentro de la
región PUSCH, y se repiten periódicamente. En el dominio de la frecuencia, el ancho de banda de la
ranura RA es de 1.08 MHz. En el dominio de tiempo, la duración de la ranura RA depende del
formato de preámbulo configurado.
Figura 3.4 PRACH Recursos de frecuencia-tiempo.
Se definen cuatro formatos de preámbulo para LTE-Advanced. Cada formato comprende el campo
de secuencia de preámbulo, el campo Prefijo cíclico (CP) y el campo Período de guardia (GP). El
GP se usa para evitar la interferencia con subtramas subsiguientes de PUSCH. La interferencia se
debe al hecho de que las terminales RA no están sincronizadas en el tiempo del enlace ascendente.
El CP se usa para absorber la dispersión máxima de retardo en una celda. Cada formato de
53
preámbulo tiene diferentes longitudes de CP y GP. El primer formato de preámbulo, que se muestra
en la Figura 3.5, es el más corto entre los formatos de preámbulo con una duración de 1 ms y la
longitud de la secuencia de preámbulo es 0.8 ms. El CP y el GP son ambos de 0.1 ms de longitud.
La duración de la ranura RA para el segundo y tercer formato es de 2 ms, que abarca dos subtramas
consecutivas. La longitud de la ranura RA para el cuarto formato de preámbulo ocupa tres
subtramas consecutivas (una duración de 3 ms). La ranura RA se puede configurar para que ocurra
una vez por cada fotograma de radio hasta una vez por cada subtrama. Por lo tanto, se definen un
total de 16 configuraciones de ranuras RA en el dominio del tiempo. La Figura 3.4 muestra el índice
de configuración RA 12 para el primer formato de preámbulo. Por este índice de configuración, hay
cinco ranuras RA por cada trama de radio y solo las subtramas pares en cada trama de radio
contienen la ranura RA.
3.3.2 Preámbulos
Si un UE intenta acceder a una ranura RA, debe seleccionar un preámbulo RA. Hay 64 preámbulos
ortogonales por celda, que permiten hasta 64 UE para obtener acceso simultáneo. Estos preámbulos
son generados por las secuencias de Zadoff ̶ Chu (ZC) debido a sus buenas propiedades de
correlación. En total hay 5 formatos de preámbulos RA, formato 0 al formato 4 (ver Figura 3.4),
podemos ver que el formato 0 a 3 tiene diferentes longitudes. Estos deben elegirse específicamente
de acuerdo con el tamaño de celda diferente. En celdas de mayor tamaño, se debe usar un
preámbulo más largo, ya que la diferencia de temporización de UL entre el UE más alejado y más
cercano es más grande. Por otro lado, se debe usar un preámbulo más corto en celdas pequeñas para
evitar el desperdicio innecesario de los recursos. El preámbulo del formato 4 no se muestra en la
Figura 3.5, está disponible solo para el sistema TDD.
En el dominio de la frecuencia, una transmisión de PRACH tiene un ancho de banda de 6 bloques
de recursos, en el dominio del tiempo, la transmisión es usualmente una subtrama larga. La estación
base puede especificar la duración de cada componente usando los formatos de preámbulos
enlistados en la Tabla 3.1.
El más común es el formato 0, en el cual la transmisión toma una subtrama. El formato 1 y 3 tienen
largos periodos de guardia, de tal manera estos son útiles en celdas largas, mientras los formatos 2 y
3 tienen dos símbolos PRACH, entonces son útiles si la señal recibida es débil. El formato 4 es solo
usado para pequeñas celdas TDD (Time Division Duplex) y mapea el PRACH en la parte del enlace
ascendente de una subtrama especial.
54
La estación base recibe recursos de bloques específicos para el PRACH usando dos parámetros que
anuncia en SIB 2, es decir, el índice de configuración de PRACH y el desfase de frecuencia
PRACH.
Estos parámetros tienen diferentes significados en modo FDD y TDD.
Tabla 3.1 Formatos de preámbulos de acceso aleatorio
Duración Aproximada ( µs )
FORMATO PREFIJO CÍCLICO
PREÁMBULO PERIODO DE GUARDIA
TOTAL APLICACIÓN
0 103 800 97 1000 Celdas normales
1 684 800 516 2000 Celdas largas
2 203 1600 197 2000 Señales débiles
3 684 1600 716 3000 Celdas largas y señales débiles
4 15 133 9 157 Pequeñas celdas TDD
Los preámbulos se dividen en dos conjuntos:
Sin contención: se utiliza para situaciones críticas tales como el traspaso, llegada de datos
DL o posicionamiento, donde existe una asignación coordinada de preámbulos para evitar
la colisión. eNB solo puede asignar estos preámbulos para ranuras específicas a UE
específicos. Los UE solo pueden usarlos, si los asigna el eNB, y para los espacios
específicos asignados.
Basado en contienda: es el modo estándar para el acceso a la red (hay más preámbulos en
este conjunto). Los preámbulos se seleccionan de manera aleatoria, por lo que existe riesgo
de colisión, es decir, existe la probabilidad de que múltiples UE en la célula puedan elegir
la misma firma de preámbulo y el eNB asignará el mismo RB a ambos UE; por lo que se
necesita una resolución de contienda.
55
Figura 3.5 Formatos de estructura y preámbulos.
La frecuencia exacta utilizada para la transmisión del preámbulo de acceso aleatorio se selecciona
de los canales de acceso aleatorio disponibles por capas superiores en el UE. Otra información
proporcionada a la PHY (Physical Layer) por capas superiores incluye:
• Canales de acceso aleatorio disponibles.
• Formato de preámbulo (qué secuencia de preámbulo).
• Potencia de transmisión inicial.
• Tamaño de paso de la rampa de potencia.
• Número máximo de reintentos.
3.4 PROCEDIMIENTO DE ACCESO ALEATORIO EN LTE
Un requerimiento primordial para cualquier sistema celular es la capacidad del dispositivo para
solicitar el establecimiento de la conexión. Esto se conoce como "procedimiento de acceso
aleatorio". El acceso aleatorio (RA) se realiza no sólo durante el acceso inicial, sino durante la
transición del estado inactivo al estado activo y también, después de períodos de inactividad en la
56
dirección del enlace ascendente. El procedimiento de acceso aleatorio se realiza mediante los cuatro
pasos siguientes (Figura 3.6):
• Paso 1: "Transmisión del preámbulo de acceso aleatorio" (Mensaje 1): El primer paso se basa
en la transmisión de un preámbulo de acceso aleatorio, que permite al eNodoB de la celda
estimar el tiempo de transmisión de la terminal. La sincronización es necesaria, ya que de lo
contrario el dispositivo no puede transmitir datos en la dirección del enlace ascendente. Por lo
tanto, la terminal selecciona un preámbulo y lo emite en el canal de acceso aleatorio físico
(PRACH).
• Paso 2: "Respuesta del acceso aleatorio" (Msensaje 2): En el segundo paso, el eNodeB envía
un mensaje de sincronización para ajustar la temporización de la terminal de emisión,
dependiendo de la medición realizada en el primer paso. Además de sincronizar el enlace
ascendente, el eNodeB también asigna recursos a la terminal para utilizarlos en el tercer paso
del procedimiento.
• Paso 3: "Solicitud de conexión RRC (Radio Resource Control)” (Mensaje 3): durante este
tercer paso, la terminal transmite su identidad a la red utilizando el UL-SCH (Uplink
Signaling Channel: Canal de Señalización Ascendente). El contenido exacto de esta señal
depende del estado de la terminal, en particular define si la terminal ya es conocida por la red
o no.
• Paso 4: "Configuración de la conexión RRC “(Mensaje 4): El cuarto y último paso se basa en
la transmisión del mensaje de resolución de contención de la red a la terminal sobre el DL-
SCH (Downlink Signaling Channel: canal de señalización descendente). Este paso también
resuelve cualquier contención causada por los múltiples dispositivos que tratan de acceder al
sistema utilizando el mismo recurso de acceso aleatorio.
Cuando la terminal está lista para transmitir el preámbulo, comprueba si el intervalo de tiempo
actual es una ranura de acceso aleatorio, de lo contrario, la terminal esperará el siguiente intervalo
de tiempo de acceso aleatorio. Después de enviar el preámbulo, la terminal aumentará el contador
de tiempos de transmisión a 1. Al recibir la ventana de respuesta de acceso aleatorio en el RAR, la
terminal se prepara para enviar la solicitud de conexión RRC. Por otro lado, si la terminal no recibe
una respuesta, comprueba si el número de tiempo de transmisión del preámbulo es menor que el
número máximo de transmisiones del preámbulo. Si es así, seleccionará aleatoriamente un intervalo
de tiempo basado en un indicador de retroceso y se preparará para transmitir el siguiente preámbulo.
De lo contrario, debe dejar de realizar el procedimiento de acceso aleatorio y especificar un
problema de acceso aleatorio a las capas superiores (Figura 3.6).
57
Figura 3.6 Procedimiento de Acceso Aleatorio.
3.4.1 Escenarios de Colisión
En la transmisión del preámbulo del mensaje 1 el UE elige aleatoriamente uno de los preámbulos
(P) reservados para la RA basada en contienda y transmite su solicitud en la primera ranura RA
disponible. Debido a la ortogonalidad de los diferentes preámbulos, múltiples UE pueden transmitir
sus solicitudes de acceso en la misma ranura RA, usando diferentes preámbulos. En este caso, el
eNodoB es capaz de decodificar las solicitudes y estimar el tiempo de transmisión de los terminales.
Por el contrario, si dos o más dispositivos transmiten el mismo preámbulo, se produce una colisión
y el eNodeB no detectará las solicitudes correspondientes (véase en la Figura 3.7). Sin embargo,
también es posible que múltiples UE elijan el mismo preámbulo y el eNodoB lo detecte
correctamente (por ejemplo, porque uno es mucho más fuerte que los otros o las diferentes señales
aparecen como transmisiones únicas que pasan por múltiples rutas de desvanecimiento). En este
caso, el acuse de recibo enviado por el eNodoB desencadenará una transmisión por varios UE y se
producirá una colisión en el tercer paso del intercambio de información.
58
Figura 3.7 Evento de colisión en el mensaje 1.
Figura 3.8 Evento de colisión en mensaje 3.
59
Posteriormente, en la solicitud de conexión durante el mensaje 3, al recibir la respuesta de acceso
aleatorio, los UE transmitirán un mensaje de Control de Recursos de Radio (RRC) sobre los
recursos reservados en el PUSCH. Observe que los UE implicados en una colisión de preámbulo no
detectada transmitirán sobre los mismos bloques de recursos de PUSCH, generando así una nueva
colisión (véase la Figura 3.8).
60
CAPÍTULO 4: ANÁLISIS DE RENDIMIENTO
PARA EL ACCESO ALEATORIO EN M2M
4.1 CONGESTIÓN EN M2M
Una de las cuestiones principales es la elevación del número de encabezados de mando, lo que
aumenta la posibilidad de congestión en la red. Además, puede que no haya suficiente ancho de
banda para poder soportar y satisfacer simultáneamente todos los dispositivos. Uno de los enfoques
tradicionales es aumentar el número de eNBs. Además, los eNBs que apoyan el tráfico MTC y no
MTC deben cooperar para reducir el riesgo de congestión de la red. Sin embargo, la interferencia
entre MTC y el tráfico no-MTC sería una tarea difícil. La coordinación centralizada sería eficaz
para limitar la interferencia. Sin embargo, aumenta la sobrecarga de señalización, así como la
complejidad de gestión. La gestión de los recursos distribuidos podría ser un enfoque eficaz para
limitar la interferencia entre el tráfico MTC y no MTC. Por lo tanto, la comunicación cognitiva
MTC es una idea prometedora que puede ser útil para reducir la interferencia entre MTC y el tráfico
no MTC. Además, los mecanismos oportunistas de canales aleatorios serían beneficiosos para evitar
la congestión de la red. Por lo tanto, habilitar la capacidad de radio cognitiva dentro de un
dispositivo MTC podría ser un tema de investigación prometedor. Para manejar un gran número de
dispositivos por célula, los mecanismos de acceso aleatorio serían beneficiosos de tal manera que
los dispositivos MTC y no MTC compartirían el mismo espectro radioeléctrico limitado, por lo que
compiten por los recursos de radio.
4.1.1 Comunicación M2M en Grupo
Debido al aumento de los dispositivos MTC, los principales retos son la asignación de ranuras RA y
la sobrecarga de señalización. En tales casos, el grupo de comunicación basada jugaría un papel
vital en la gestión creciente tráfico MTC. El objetivo principal de la comunicación basada en grupos
es reducir la congestión de señalización en la interfaz aérea. Se puede seleccionar un encabezado de
grupo que recoge paquetes de datos de enlace ascendente / descendente, información de estado, etc.
y luego reenvía la información recogida a los dispositivos eNB / MTC correspondientes. Dado que
los mecanismos de asignación de preámbulo eficiente son necesarios para evitar las colisiones. La
teoría de juegos puede ser además una herramienta útil para optimizar la asignación del preámbulo.
61
Además de reducir los riesgos de congestión de la red, también puede reducir el consumo de
energía de los dispositivos MTC.
Esto se debe al hecho de que las máquinas necesitan enviar / recibir datos desde / hacia un punto
cercano, por ejemplo, un nodo de retransmisión. Además, clasificar los dispositivos MTC en grupos
requiere una atención especial, ya que el agrupamiento debe basarse en características lógicas o
físicas sobre la base de, por ejemplo, QoS, jitter y otras características de tráfico MTC.
4.2 MÉTRICAS DE CONGESTIÓN
La comunicación MTC tiene características diferentes, tales como el gran número de dispositivos
que tratan de acceder simultáneamente a la red. Se espera que esta característica distinta de MTC
cause un problema de congestión al RACH de una red celular.
Figura 4.1 Algoritmo estándar para el procedimiento de acceso aleatorio.
4.2.1 Métricas en RACH para la Comunicación Máquina a Máquina
El procedimiento del RACH se propuso hace mucho tiempo. Podemos encontrar este procedimiento
en la tecnología celular UMTS, como en LTE. A partir de esta probabilidad de colisión del
62
procedimiento del RACH, podemos deducir tanto la probabilidad de éxito de la transmisión como la
probabilidad de fracaso. El procedimiento del RACH se aproximó al mecanismo de "ALOHA
ranurado" porque se lleva a cabo dentro de intervalos de tiempo bien definidos: Si un dispositivo
intenta acceder a la red en un intervalo de tiempo no especificado en el procedimiento del RACH,
entonces se evitará. Por lo tanto, el cálculo de la probabilidad de colisión es similar al del
mecanismo de ALOHA ranurado. La probabilidad de éxito y la probabilidad de colisión,
respectivamente, son:
( )expS PP x N= − (4.1)
( )1 expC PP x N= − − (4.2)
Donde x es la intensidad de acceso aleatorio (Prueba/seg/celda) y NP es el número total de
oportunidades en el RACH dadas en un segundo.
En la Figura 4.2 se muestra un modelo analítico para presentar la probabilidad de colisión, la
probabilidad de éxito y la probabilidad de inactividad. Se analiza matemáticamente el retardo
promedio del procedimiento del RACH, así como la probabilidad de éxito, todo basado en la
definición de la probabilidad de colisión dada por el 3GPP.
Suponiendo que la duración del intervalo sobre el cual se lleva nuestro estudio es TS, el retraso
DRACH es:
( )( )( )( )
11 12 1 1
W WSS
RACH W
T W WTDλ λ λ
λ λ
−+ − −= +
− − (4.3)
Donde λ = (1-PE) y W es el número de veces que se hace una solicitud al eNodeB antes de que sea
descartada por el equipo del usuario (UE).
MTC se caracteriza por un número masivo de dispositivos MTC en una celda. Por lo tanto, algunas
o todas estas terminales MTC pueden intentar acceder a la estación base simultáneamente utilizando
un acceso aleatorio no coordinado. Para evaluar el impacto de MTC en el RACH, elegimos tres
métricas ya definidas en los estándares 3GPP: la probabilidad de colisión, la probabilidad de éxito y
el retardo de acceso:
• Probabilidad de colisión: la probabilidad de que dos o más dispositivos MTC realicen una
prueba de acceso aleatorio utilizando exactamente el mismo preámbulo durante el período
de tiempo establecido, a manera de ejemplo se presenta la Figura 4.2.
63
• Probabilidad de éxito: la probabilidad de completar con éxito el procedimiento del RACH
respetando el número máximo de retransmisiones.
• Retardo de acceso: el retardo medio de cada procedimiento del RACH entre la primera
prueba de acceso y el final del procedimiento del RACH para dispositivos MTC que han
accedido correctamente a la red.
Para la intensidad de arribo x en los intentos de acceso aleatorio y el número de oportunidades del
RACH NP, el rendimiento del RACH, denotado por R, puede ser modelado como:
(4.4)
Para ilustrar el impacto de los dispositivos MTC que intentan tener masivamente y simultáneamente
acceso aleatorio a LTE, se hace un estudio analítico de acuerdo a cuatro métricas: probabilidad de
éxito, probabilidad de colisión, rendimiento y retardo promedio.
Para expresar respectivamente la probabilidad de éxito y la probabilidad de colisión, usamos las
ecuaciones (4.1) y (4.2) de acuerdo con [3, 4]. Las ecuaciones (4.3) y (4.4) se utilizan para calcular
el retardo promedio y el rendimiento, respectivamente.
4.3 SOLUCIONES PROPUESTAS POR EL 3GPP
Varios estudios en 3GPP aseguran que no sólo los dispositivos MTC sino también los dispositivos
H2H tendrán colisiones en el canal de acceso aleatorio (RACH: Random Access Channel) cuando
se introducen muchos dispositivos MTC. Estas cuestiones clave han recibido una atención
considerable y se han estudiado cinco posibles soluciones definidas por el 3GPP para resolver este
problema de congestión.
4.3.1 Plan de Restricción de Clases de Acceso (ACB)
En UTRAN / E-UTRAN, la restricción de clase de acceso (ACB) es una forma eficaz de controlar
el acceso de dispositivos MTC, especialmente cuando la red está sobrecargada. ACB es
originalmente diseñado para el control de acceso del terminal H2H. En ACB, hay 16 clases
diferentes el valor de clase C = 0-9 representan terminales normales, C = 10 representa un caso
urgente, C = 11-15 es específico para servicios de alta prioridad. El fenómeno ACB se logra
difundiendo una probabilidad de acceso "p" y un periodo TAC denominado "Tiempo de restricción
para Clase de Acceso" por el eNodeB a las terminales correspondientes a AC = 0-9. La terminal
selecciona aleatoriamente un valor q, con 0 ≤ q ≤ 1. Si q ≤ p, la terminal realiza el procedimiento
del RACH. Si q> p la terminal es bloqueada para el tiempo de restricción, entonces el dispositivo
R= x exp (-x/Np)
64
intentará de nuevo acceder a la red. Esto también se propone para controlar el acceso de los
dispositivos MTC.
4.3.2 Recursos separados del RACH para M2M
La separación de los recursos RACH entre los dispositivos H2H y MTC puede reducir la congestión
causada por el uso de los mismos recursos del RACH entre dispositivos MTC y terminales
normales y eliminar los efectos de las comunicaciones MTC en las comunicaciones H2H. En LTE,
la separación de recursos pueden lograrse al dividir los preámbulos en dos grupos: uno para los
dispositivos MTC y el otro para dispositivos H2H, o separando los recursos en tiempo y frecuencia
del RACH. Se proponen dos métodos: El "Método 1" es separar completamente el conjunto de
preámbulos disponibles en dos subconjuntos disjuntos. El "Método 2", es dividir el conjunto en dos
subconjuntos, pero en este caso un conjunto está dedicado únicamente a clientes H2H, mientras que
el otro es para clientes H2H y clientes MTC.
Figura 4.2 Algoritmo de implementación del esquema específico de retraso.
65
4.3.3 Esquema especifico de retraso
Utilizamos en este mecanismo (Figura 4.3) un tiempo de retraso (backoff time) para las
terminales H2H menor que el tiempo de retraso de los dispositivos MTC. Por lo tanto, esto
reduce la colisión y la congestión en la red de acceso, sin embargo, este método causa un
retraso considerable que tiene un impacto negativo sobre la alta prioridad no permitida al
retrasar las aplicaciones. Aunque este método basado en retrasos, puede proporcionar
mejoras en el rendimiento con un bajo nivel de congestión en el RACH, no puede resolver
un alto nivel de congestión cuando el RACH está sobrecargado.
Esta solución puede resolver casos relacionados con la congestión significativa RACH y sigue
siendo insuficiente cuando se trata de aplicaciones M2M importantes que no aceptan la demora.
Figura 4.3 Algoritmo de implementación del esquema de acceso ranurado.
4.3.4 Acceso ranurado
En esta solución, el dispositivo MTC puede acceder a la red sólo al principio de su intervalo de
tiempo. En otras palabras, no puede acceder a la red en ningún otro momento que en su intervalo de
tiempo previsto. Esto permite reducir el riesgo de congestión durante el acceso a la red.
66
En este esquema (Figura 4.4), las ranuras de acceso se definen para los terminales M2M. Los
dispositivos M2M pueden acceder a la red sólo la cantidad de tiempo dedicado a ellos, que están en
modo de espera durante el tiempo restante. Esto significa que los dispositivos no tienen acceso a la
red cuando quieren, pero sólo en sus ranuras de tiempo predefinidos. Este mecanismo se basa en la
identidad del terminal M2M y el ciclo de acceso aleatorio, el eNodoB difunde el ciclo de acceso
aleatorio y cada ranura de acceso aleatorio está dedicada a una terminal. No hay congestión como
las ranuras son suficientes para terminales M2M, incluso es posible configurar un largo ciclo
cuando hay muchas terminales pero causa una latencia significativa para entregar los recursos de
radio a las terminales.
4.4 ANÁLISIS DE RENDIMIENTO
Para presentar la mejor solución de control de congestión, se hace una comparación entre los
métodos propuestos por el estándar 3GPP basado en un estudio analítico.
1) Plan de restricción de clases de acceso (ACB)
Las expresiones para calcular la probabilidad de éxito, la probabilidad de colisión y el retardo
promedio para el mecanismo ACB son respectivamente:
( )( ) expS ACB PP p x N= − (4.5)
( )( )( ) 1 expC ACB PP p x N= − − (4.6)
( )( ) 1ACB RACHD p ac D= − + (4.7)
Donde p es la probabilidad de acceso y TAC es el "tiempo de restricción para Clase de Acceso".
2) Recursos separados del RACH para MTC
Para calcular la probabilidad de éxito, la probabilidad de colisión y el retardo promedio de los
recursos separados del RACH para MTC, las ecuaciones son:
( )( ) 2expS RS PP x N= − (4.8)
( )( ) 21 expC RS PP x N= − − (4.9)
( )( )( )( )
12 2 2
( )2 2
1 12 1 1
W WSS
RS W
T W WTDλ λ λ
λ λ
−+ − −= +
− − (4.10)
67
Donde ( )2 21 exp Px Nλ = − − , con NP = NP1 + NP2, donde NP1 es el número de preámbulos para la
comunicación H2H y NP2 es el número de preámbulos para la comunicación M2M.
3) Esquema especifico de retraso
Utilizamos para el mecanismo de retraso las siguientes ecuaciones, para expresar las mismas
métricas:
( )(Re ) expS traso PP x N= − (4.11)
( )(Re ) 1 expC traso PP x N= − − (4.12)
(Re ) Retraso traso RACHD T D= + (4.13)
Donde TRetraso es un tiempo de retraso
4) Acceso ranurado
Para expresar la probabilidad de éxito, la probabilidad de colisión y el retardo promedio en el
mecanismo de acceso ranurado utilizamos las siguientes ecuaciones:
( )( ) 1 3 expS AR PP x N= − (4.14)
( )( )( ) 1 3 1 expC AR PP x N= − − (4.15)
( )( )( )( )
11 12 1 1
W WSS
RACH W
T W WTDλ λ λ
λ λ
−+ − −= +
− − (4.16)
4.5 RESULTADOS DEL ANÁLISIS DE RENDIMIENTO
A partir de las expresiones que van desde la formula (4.1) hasta la (4.4) que describen a la
probabilidad de éxito PS, la probabilidad de colisión PC, el rendimiento R y el retardo promedio
DRACH., se consideraron los siguientes valores de algunos parámetros para obtener sus graficas
considerando cuatro diferentes valores del número total de oportunidades que son NP=8, 16, 32 y 64
y así compararlas entre sí.
68
Por lo tanto, se tomó en cuenta que la duración del intervalo TS es 0.001 segundos, el número de
veces que se hace una solicitud al eNodeB es W=10, la intensidad de acceso aleatorio x que
representa el número de dispositivos MTC es una la variable que va de 0 a 1000 dispositivos. Los
resultados se muestran en las Figuras 4.4 a 4.7.
Figura 4.4. Comparación de la probabilidad de éxito para diferentes valores de preámbulos.
Como ya vimos anteriormente, la probabilidad de éxito del acceso en LTE se define como la
probabilidad de completar con éxito el procedimiento de acceso aleatorio dentro del número
máximo de retransmisiones de preámbulo, un intento de acceso puede ser exitoso cuando el número
total de solicitudes de acceso es menor que la capacidad del sistema. Además, la capacidad máxima
aumenta ligeramente a medida que aumenta el número de preámbulos. De tal manera se observa
que la probabilidad de éxito a las solicitudes de acceso va a disminuir considerablemente al ser
mucho más los dispositivos que intenten acceder al sistema tomando en cuenta que mientras el
número de preámbulos sea mayor en este caso 64, la probabilidad de éxito de los dispositivos es
mayor al del preámbulo de 8 (ver Figura 4.4).
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000
Dispositivos MTC
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Prob
abilid
ad d
e éx
ito
Preámbulo = 8
Preámbulo = 16
Preámbulo = 32
Preámbulo = 64
69
Figura 4.5 Curvas que describen la probabilidad de colisión para diferentes valores de preámbulos.
La probabilidad de colisión sucede cuando dos o más dispositivos MTC realizan una prueba de
acceso aleatorio utilizando exactamente el mismo preámbulo durante el período de tiempo
establecido y depende de la intensidad de acceso aleatorio generada por los dispositivos MTC y la
capacidad de RACH proporcionada por la red. En la Figura 4.5, se observa el comportamiento de la
probabilidad de colisión para diferentes preámbulos y mientras más dispositivos tengan acceso
existe mayor probabilidad de colisión. Se observa que si se presenta un aumento en el número de
preámbulos, este se traduce en un mejor rendimiento al reducirse la probabilidad de colisión.
Por otra parte, dentro del rendimiento del RACH tomamos en cuenta los intentos de acceso
aleatorio y el numero de oportunidades para poder obtener las graficas correspondientes, de tal
manera que existe mayor rendimiento para el Canal de Acceso Aleatorio si el número de
preambulos es de 64. En la Figura 4.6, se observa que cuando aumenta el número de dispositivos
MTC que compiten en una celda, el rendimiento aumenta, pero a partir de un cierto número de
terminales, el rendimiento disminuye, esto se debe al hecho de que, cuando el número de
dispositivos MTC aumenta la tasa de colisión también aumenta (Figura 4.5). Si el acceso aleatorio
de los dispositivos falla después de una colisión, la terminal MTC debe esperar un tiempo antes de
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000
Dispositivos MTC
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Prob
abilid
ad d
e co
lisió
n
Preámbulo = 8
Preámbulo = 16
Preámbulo = 32
Preámbulo = 64
70
iniciar un nuevo acceso aleatorio, lo que introduce una latencia en el acceso al canal y aumenta el
tamaño de la cola de dispositivos MTC que solicitan acceso al canal, que incluso provoca un
aumento de la tasa de colisión y el número de tramas de retransmisión nos lleva a una disminución
en el rendimiento.
Figura 4.6 Rendimiento del RACH para diferentes preámbulos.
En la Figura 4.7 se muestran las curvas que representan el retardo promedio de acceso para
diferente número de preámbulos, ya que cuando aumenta el número de dispositivos MTC en una
celda, el retardo de acceso promedio se incrementa al aumentar el número de colisiones de
dispositivos MTC. Si el acceso aleatorio falla después de alguna colisión, la terminal MTC debe
esperar cierto tiempo antes de iniciar una nueva solicitud de acceso aleatorio, la cual introduce una
gran latencia de acceso al canal y aumenta el tamaño de la cola de dispositivos MTC que solicitan
acceso al canal, causando el aumento de la tasa de colisión y del número de tramas de retransmisión
que provoca una alta latencia en el acceso al canal. Se observa que al aumentar el número de
preámbulos se tienen un mejor rendimiento en los períodos de acceso.
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000
Dispositivos MTC
0
5
10
15
20
25
Rendim
iento
del R
AC
H (
%)
Preámbulo = 8
Preámbulo = 16
Preámbulo = 32
Preámbulo = 64
71
Figura 4.7 Retraso del DRACH para diferentes valores de preámbulos.
Por otra parte, se obtuvieron algunos resultados para comparar las curvas que definen entre si los
diferentes mecanismos de acceso aleatorio, es decir: a) Restricción de clases de acceso (ACB), b)
Recursos separados, c) Esquema especifico de retraso y d) Acceso ranurado con base a la
probabilidad de éxito, la probabilidad de colisión y el retardo promedio, respectivamente. Los
valores de los parámetros considerados son los siguientes: la duración del intervalo TS=0.001
segundos, el número de veces que se hace una solicitud al eNodeB es W=10, el número de
dispositivos x varia de 0 a 1000. Además, algunos parámetros específicos de cada método son la
probabilidad de éxito p=0.5, el tiempo de restricción TAC=8ms, tomando en cuenta un numero de
preambulos NP2=27 y un tiempo de retrazo TRetraso=6ms.
En la Figura 4.8 se observa que el método "Esquema de retrazo" presenta el mayor valor de
probabilidad de éxito en comparación con otros métodos, el método "Acceso ranurado" exhibe el
valor más bajo, el método "Recursos separados" da un valor mayor que en "ACB". De lo anterior se
puede decir que la solución "Esquema de retrazo" es la mejor, mientras que la solución "Acceso
ranurados" es la menos eficiente.
72
Figura 4.8 Comparación de la probabilidad de éxito para diferentes mecanismos de acceso aleatorio.
Considerando la probabilidad de colisión, se muestra en la Figura 4.9 que el mecanismo de
"Recursos separados" tiene el valor máximo, seguido de "Esquema de retraso", luego es posible
encontrar la solución "ACB" y finalmente "Acceso ranurado". El hecho de que el mecanismo de
"Recursos separados" presenta el valor máximo de la probabilidad de colisión se explica por la
separación de los preámbulos en este método en dos grupos: el primero para las terminales típicas
H2H y el segundo para los dispositivos MTC.
Por lo tanto, se tendrán más colisiones, particularmente en los dispositivos MTC. Entonces, como se
observó en el análisis de la probabilidad de éxito en el que muchos dispositivos pueden acceder a la
red en los mecanismos de "Esquema de retraso" y "Recursos separados", entonces en estos se tienen
valores de probabilidad de colisión mayores, ya que no se tiene un fenómeno de bloqueo como en
las soluciones de "ACB" y "Acceso ranurado”. La solución de "Acceso ranurado" puede
considerarse la mejor seguida por la solución de "ACB" con respecto a la probabilidad de colisión.
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000
Dispositivos MTC
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Prob
abilid
ad d
e éx
ito
ACB
Recursos Separados
Esquema de Retrazo
Acceso Ranurado
73
Figura 4.9 Comparación de la probabilidad de colisión para diferentes mecanismos de acceso aleatorio.
Figura 4.10 Comparación del retardo promedio del RACH para diferentes mecanismos de acceso aleatorio.
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000
Dispositivos MTC
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
Prob
abilid
ad d
e co
lisió
n
ACB
Recursos Separados
Esquema de Retrazo
Acceso Ranurado
0 1000 2000 3000 4000 5000 6000 7000 8000 9000 10000
Dispositivos MTC
0
0.002
0.004
0.006
0.008
0.01
0.012
Ret
ardo
pro
med
io
ACB
Recursos Separados
Esquema de Retrazo
Acceso Ranurado
74
Con respecto al retardo promedio de acceso aleatorio, se puede apreciar en la Figura 4.10 que el
procedimiento de "esquema de retraso" presenta valores máximos. Esto significa que esta solución
se basa principalmente en el retraso del procedimiento de acceso a la red para reducir la congestión.
La solución "ACB" retrasa el procedimiento de acceso a la red si no se verifica su condición, pero el
valor del retardo en esta solución siempre es menor con respecto a la solución de "esquema de
retraso". Ambas soluciones tienen mayores valores de retardo de acceso que otras soluciones.
75
CONCLUSIONES
La comunicación M2M trae nuevos desafíos, se tienen que abordar las cuestiones técnicas que
surjan de varias soluciones de M2M. Se debe mejorar el fabricante de dispositivos, el consumo de
energía, la seguridad de los activos y los dispositivos autoconfigurados. Se debe mejorar la solución
de red con nuevos mecanismos que hagan frente a la escala de la comunicación M2M.
La clave en las redes móviles que permite que el equipo del usuario inicie las comunicaciones es el
procedimiento de acceso aleatorio, el mecanismo actual para solicitar el acceso al sistema de red
celular está sujeto a la congestión y la sobrecarga de una gran cantidad de dispositivos. Por esta
razón, es necesario implementar técnicas más eficientes para gestionar el acceso a estas redes en
dichas circunstancias,
El análisis del rendimiento de un sistema máquina a máquina con acceso a la red LTE se realizó
teóricamente y analíticamente en relación con diferentes mecanismos de acceso aleatorio para
detectar la solución óptima en términos de probabilidad de éxito, probabilidad de colisión y retraso
promedio de acceso. La solución de "Acceso ranurado" que tenía el menor valor de probabilidad de
éxito pero el valor más bajo de la probabilidad de colisión y el valor más bajo del retardo promedio
se puede considerar al final de esta comparación como la solución óptima para resolver el problema
de congestión en la red de acceso.
76
ANEXOS
77
ANEXO 1 Algoritmo para obtener las gráficas de la Probabilidad de Colisión, Probabilidad de Éxito, Rendimiento y el Retardo Promedio.
clear all; clf; clc; Ts=0.001; %Duración del Intervalo W=10; %Numero veces en que una petición sea hecha al eNodeB L=8; %NUMERO DE OPORTUNIDADES: Np=8, 16, 32,64 for i=1:101 lm(i)=(i-1)*100; la(i)=lm(i)/60; Ps8(i)=exp(-la(i)/L); Pc8(i)=1-exp(-la(i)/L); Tp8(i)=la(i)*exp(-la(i)/L); d8(i)=1-exp(-la(i)/L); D8(i)=(Ts/2)+(Ts*d8(i)*(1+((W-1)*((d8(i))^W))-(W*((d8(i))^(W-1)))))/((1-d8(i))*(1-((d8(i))^W))); end L=16; %NUMERO DE OPORTUNIDADES: Np=8, 16, 32,64 for i=1:101 lm(i)=(i-1)*100; la(i)=lm(i)/60; Ps16(i)=exp(-la(i)/L); Pc16(i)=1-exp(-la(i)/L); Tp16(i)=la(i)*exp(-la(i)/L); d16(i)=1-exp(-la(i)/L); D16(i)=(Ts/2)+(Ts*d16(i)*(1+((W-1)*((d16(i))^W))-(W*((d16(i))^(W-1)))))/((1-d16(i))*(1-((d16(i))^W))); end L=32; %NUMERO DE OPORTUNIDADES: Np=8, 16, 32,64 for i=1:101 lm(i)=(i-1)*100; la(i)=lm(i)/60; Ps32(i)=exp(-la(i)/L); Pc32(i)=1-exp(-la(i)/L); Tp32(i)=la(i)*exp(-la(i)/L); d32(i)=1-exp(-la(i)/L); D32(i)=(Ts/2)+(Ts*d32(i)*(1+((W-1)*((d32(i))^W))-(W*((d32(i))^(W-1)))))/((1-d32(i))*(1-((d32(i))^W))); end
78
L=64; %NUMERO DE OPORTUNIDADES: Np=8, 16,32,64 for i=1:101 lm(i)=(i-1)*100; la(i)=lm(i)/60; Ps64(i)=exp(-la(i)/L); Pc64(i)=1-exp(-la(i)/L); Tp64(i)=la(i)*exp(-la(i)/L); d64(i)=1-exp(-la(i)/L); D64(i)=(Ts/2)+(Ts*d64(i)*(1+((W-1)*((d64(i))^W))-(W*((d64(i))^(W-1)))))/((1-d64(i))*(1-((d64(i))^W))); end plot(lm,Ps8) % Se grafica la Probabilidad de Exito hold on plot(lm,Ps16) % Se grafica la Probabilidad de Exito hold on plot(lm,Ps32) % Se grafica la Probabilidad de Exito hold on plot(lm,Ps64) % Se grafica la Probabilidad de Exito hold on grid on legend('Preámbulo = 8','Preámbulo = 16','Preámbulo = 32','Preámbulo = 64') ylabel('Probabilidad de éxito') xlabel('Dispositivos MTC') figure plot(lm,Pc8) % Se grafica la Probabilidad de Colision hold on plot(lm,Pc16) % Se grafica la Probabilidad de Colision hold on plot(lm,Pc32) % Se grafica la Probabilidad de Colision hold on plot(lm,Pc64) % Se grafica la Probabilidad de Colision hold on grid on legend('Preámbulo = 8','Preámbulo = 16','Preámbulo = 32','Preámbulo = 64') ylabel('Probabilidad de colisión') xlabel('Dispositivos MTC') figure plot(lm,Tp8) % Se grafica el Rendimiento hold on plot(lm,Tp16) % Se grafica el Rendimiento hold on plot(lm,Tp32) % Se grafica el Rendimiento hold on plot(lm,Tp64) % Se grafica el Rendimiento hold on grid on legend('Preámbulo = 8','Preámbulo = 16','Preámbulo = 32','Preámbulo = 64') ylabel('Rendimiento del RACH')
79
xlabel('Dispositivos MTC') figure plot(lm,D8) % Se grafica el Retardo promedio hold on plot(lm,D16) % Se grafica el Retardo promedio hold on plot(lm,D32) % Se grafica el Retardo promedio hold on plot(lm,D64) % Se grafica el Retardo promedio hold on legend('Preámbulo = 8','Preámbulo = 16','Preámbulo = 32','Preámbulo = 64') ylabel('Retardo promedio DRACH') xlabel('Dispositivos MTC') axis([0 10000 0 0.008]) grid on hold off;
80
ANEXO 2
Algoritmo para generar las gráficas de comparación entre mecanismos de Acceso Aleatorio en M2M clear all; clf; clc; Ts=0.001; %Duracion del intervalo o slot W=10; %Numero veces en que una petición sea hecha al eNodeB antes de ser desechada por el UE p=0.5; %Probabilidad de Acceso (0-1) ac=0.008; %Tiempo límite de acceso (ms) L=54; %Numero de preambulos disponibles para UEs en M2M L2=27; %Num. de preambulos para Comunicación H2H L3=L2; for i=1:101 lm(i)=(i-1)*100; la(i)=lm(i)/60; % Probabilidad de Exito Ps1(i)=p*exp(-la(i)/L); %Access Barring Ps2(i)=exp(-la(i)/L2); %Resource Separation Ps3(i)=exp(-la(i)/L); %Backoff Ps4(i)=(1/3)*exp(-la(i)/L); %Slotted Access % Probabilidad de Colision Pc1(i)=p*(1-exp(-la(i)/L)); %Access Barring Pc2(i)=1-exp(-la(i)/L2); %Resource Separation Pc3(i)=1-exp(-la(i)/L); %Backoff Pc4(i)=(1/3)*(1-exp(-la(i)/L)); %Slotted Access % Throughput Tp(i)=la(i)*exp(-la(i)/L); % Retardo promedio d(i)=1-exp(-la(i)/L); d2(i)=1-exp(-la(i)/L3); D(i)=(Ts/2)+(Ts*d(i)*(1+((W-1)*((d(i))^W))-(W*((d(i))^(W-1)))))/((1-d(i))*(1-((d(i))^W))); D1(i)=((1-p)*ac)+D(i); %Access Barring D2(i)=(Ts/2)+(Ts*d2(i)*(1+((W-1)*((d2(i))^W))-(W*((d2(i))^(W-1)))))/((1-d2(i))*(1-((d2(i))^W))); %RS D3(i)=0.006+D(i); %Backoff (Tiempo de espera o de solicitud para evitar colisión) D4(i)=D(i); %Slotted Access end plot(lm,Ps1) % Se grafica Probabilidad de Éxito contra Cantidad de Dispositivos M2M hold on plot(lm,Ps2) hold on
81
plot(lm,Ps3) hold on plot(lm,Ps4) hold on grid on legend('ACB','Recursos Separados','Esquema de Retrazo','Acceso Ranurado') ylabel('Probabilidad de éxito') xlabel('Dispositivos MTC') figure plot(lm,Pc1) % Se grafica Probabilidad de Colisión hold on plot(lm,Pc2) hold on plot(lm,Pc3) hold on plot(lm,Pc4) hold on grid on legend('ACB','Recursos Separados','Esquema de Retrazo','Acceso Ranurado') ylabel('Probabilidad de colisión') xlabel('Dispositivos MTC') figure plot(lm,Tp) % Se grafica el Rendimiento hold on grid on ylabel('Rendimiento') xlabel('Dispositivos MTC') figure plot(lm,D1) % Se grafica el Retardo hold on plot(lm,D2) hold on plot(lm,D3) hold on plot(lm,D4) hold on grid on legend('ACB','Recursos Separados','Esquema de Retrazo','Acceso Ranurado') ylabel('Retardo promedio') xlabel('Dispositivos MTC') hold off;
82
BIBLIOGRAFÍA [1] M. Garrido Moreno, Comunicaciones Móviles. Ediciones UPC, 2002. [2] H. J. Manuel, Comunicaciones Móviles. Sistemas GSM, UMTS y LTE. Primera Edición, Afaomega. [3] Calbuig Soler D. J., 3GPP LTE: hacia la 4g móvil. Edit. Marcombo, 2012. [4] 3GPP TS 36.300 V11.2.0, “Evolved Universal Terrestrial Radio Access (E-UTRA) and Evolved Universal Terrestrial Radio Access Network (EUTRAN), Overall description,” June 2012. [5] Laya, L. Alonso, and J. Alonso-Zarate, “Is the random access channel of LTE and LTE-A suitable for M2M communications? A survey of alternatives,” IEE [6] J. P. Cheng, C. H. Lee, and T. M. Lin, “Prioritized Random Access with dynamic access barring for RAN overload in 3GPP LTE-A networks,” 2011 IEEE GLOBECOM Work. GC Workshops 2011, pp. 368–372, 2011. [6] A. Laya, C. Kalalas, F. Vazquez-Gallego, L. Alonso, J. Alonso-Zarate, Goodbye, ALOHA!, IEEE Access, April 2016, Special Section: The Plethora of Research in Internet of Things (IoT) [7] S. Sesia, I. Toufik, and M. Baker, LTE - The UMTS Long term Evolution - From Theory to Practice, Wiley, 2009. [8] ETSI, Machine-to-machine communications (M2M); use cases of Automotive applications in M2M capable networks. (ETSI TR 102 898 V1.1.1, April, 2013). [9] ETSI, Machine-to-Machine communications (M2M); Functional architecture. (ETSI TS 102 690 V2.1.1, 2010). Available from: http://www.etsi.org/deliver/etsi_ts/102600_102699/102690/02.01.01_60/ts_102690v020101p.pdf [10] M.Z. Shafiq, L. Ji, A.X. Liu, J. Pang, and J. Wang, “Large-Scale Measurement and Characterization of Cellular Machine-to-Machine Traffic” IEEE/ACM Transactions on Networking, vol. 21, no. 6, pp. 1960-1973, Dec. 2013. [11] J.J. Nielsen, D.-M. Kim, G. Corrales Madueno, N.K. Pratas, and P. Popovski, “A Tractable Model of the LTE Access Reservation Procedure for Machine-Type Communications,” Aug. 2015.
83
[12] K. Zheng, F. Hu, W. Wang, W. Xiang, and M. Dohler, “Radio resource allocation in LTE-advanced cellular networks with M2M communications,” IEEE Communications Magazine, vol. 50, no. 7, pp. 184–192, July 2012. [13] 3GPP TS 22.368 V11.5.0, “Service requirements for Machine-Type Communications,” June 2012.