Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo...

241
DISEÑO DE SISTEMA DE REGISTRO, UBICACIÓN Y DESPACHO DE CONTENEDORES PARA EL PUERTO MARITIMO SOCIEDAD PORTUARIA REGIONAL DE BUENAVENTURA Jonathan Quiñones Arroyo UNIVERSIDAD DEL QUINDÍO FACULTAD DE INGENIERÍA INGENIERÍA ELECTRÓNICA ARMENIA, QUINDÍO 2008

description

 

Transcript of Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo...

Page 1: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

DISEÑO DE SISTEMA DE REGISTRO, UBICACIÓN Y DESPACHO DE

CONTENEDORES PARA EL PUERTO MARITIMO SOCIEDAD PORTUARIA REGIONAL DE BUENAVENTURA

Jonathan Quiñones Arroyo

UNIVERSIDAD DEL QUINDÍO

FACULTAD DE INGENIERÍA

INGENIERÍA ELECTRÓNICA

ARMENIA, QUINDÍO

2008

Page 2: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

DISEÑO DE SISTEMA DE REGISTRO, UBICACIÓN Y DESPACHO DE

CONTENEDORES PARA EL PUERTO MARITIMO SOCIEDAD PORTUARIA REGIONAL DE BUENAVENTURA

Jonathan Quiñones Arroyo

Trabajo de Grado para optar al título de Ingeniero Electrónico

Director LUIS EDUARDO TOBON LLANO

Ingeniero Electrónico

UNIVERSIDAD DEL QUINDÍO

FACULTAD DE INGENIERÍA

INGENIERÍA ELECTRÓNICA

ARMENIA, QUINDÍO

2008

Page 3: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

Nota de aceptación _______________________________________________________________ _____________________Presidente del jurado _____________________Jurado _____________________Jurado Armenia, Quindío 2008

Page 4: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

A mis padres José y Nancy, a mis hermanos, y a mi abuela Lilia, gracias por todo.

Page 5: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

AGRADECIMIENTOS

A mis padres quienes me infundieron la ética y el rigor que guían mi transitar por la vida, además de ser la base de mi educación.

A mis hermanos por confiar en mí. A mi Director de Tesis: Ing. Luís Eduardo Tobon Llano por su asesoramiento y estímulo para seguir creciendo intelectualmente. A Alexander Angulo, Dida Eugenia, y Javier Riascos por brindarme la información necesaria para el desarrollo de este proyecto. A toda mi familia quienes vieron en mí a ese joven dedicado y emprendedor. A Sandra, Camacho, Pedro, y todos aquellos que estuvieron conmigo en esta fase de mi vida que culmina pero le abre las puertas a una nueva que espera no defraudarles.

Page 6: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

1

CONTENIDO

GLOSARIO………………………………………………………………………………………………………………..11

RESUMEN………………………………………………………………………………………………………………...15

ABSTRACT……………………………………………………………………………………………………………….16

INTRODUCCIÓN…………………………………………………………………………………………………………17

CAPITULO 1

1. RADIOCOMUNICACION……………………………………………………………………………………………20

1.1. PARÁMETROS CARACTERÍSTICOS DE UNA RADIOCOMUNICACIÓN………………………………… 20

1.1.1. PARÁMETROS DE EMISIÓN ...……………………………………………………………………..20 1.1.2. PARÁMETROS DE RECEPCIÓN ……………………………………...……………………….......22

1.1.3. PARÁMETROS DE EXPLOTACIÓN………………………………………………………………...23

1.2. TIPOS DE SISTEMAS RADIOELECTRICOS…………………………………………………………………...23 1.2.1. SISTEMAS LIMITADOS EN POTENCIA……………………………………………………………23 1.2.2. SISTEMAS LIMITADOS EN INTERFERENCIA …....……………………………………………24

1.3. ANTENAS……………………………………………………………………………………………………………24 1.3.1. TIPOS ELEMENTALES DE ANTENAS……………………………………………………………..24

1.4. PERDIDA DE POTENCIA…………………………………………………………………………………………25 1.4.1. FACTORES DE PÉRDIDA……………………………………………………………………………25

1.4.1.1. Pérdidas por desapuntamiento………………………………………………………….25 1.4.1.2. Pérdidas por desadaptación……………………………………………………………..25 1.4.1.3. Pérdidas por desajuste de polarización………………………………………………...26 1.4.1.4. Interferencia del canal adyacente……………………………………………………….26 1.4.1.5. Propagación multi-trayectoria……………………………………………………….......26

1.4.1.6. Pérdida de camino………………………………………………………………………...28

1.5. PROPAGACIÓN DE LA SEÑAL…………………………………………………………………………………..28 1.5.1. INFLUENCIA DEL ENTORNO EN LA PROPAGACIÓN…………………………….…..28

1.5.1.1. Línea de vista……………………………………………………………….......29 1.5.1.2. Reflexión………………………………………………………………………....29 1.5.1.3. Refracción…………………………………………………………………….…29 1.5.1.4. Difracción……………………………………………………………………..….29 1.5.1.5. Esparcimiento (Scattering)………………………………………………….....29

1.5.2. DESVANECIMIENTO (FADING)…………………………………………………….……..30 1.5.2.1. Desvanecimiento de pequeña escala……………………………………......30 1.5.2.2. Desvanecimiento de larga escala………………………………………....….30 1.5.3. ECUALIZACIÓN……………………………………………………………………………..31 1.5.4. DIVERSIDAD………………………………………………………………………………...31 1.5.4.1. Tipos de diversidad………………………………………………………….....32 1.5.4.2. Técnicas de combinación de diversidad………………………………….….32

1.6. MODELOS DE PROPAGACIÓN………………………………………………………………………………….32 1.6.1. MODELOS DE PROPAGACIÓN PARA AMBIENTES ABIERTOS………………………………33

1.6.1.1. Modelo de propagación para el espacio libre o modelo de Friis……………………..33 1.6.1.2. Modelo de Dos Rayos (Reflexión Terrestre)………………………………………...…35 1.6.1.3. Modelo de Egli……………………………………………………………………….…….36

1.6.2. MODELOS DE PROPAGACIÓN PARA AMBIENTES URBANOS………………………………36 1.6.2.1. Modelo de Okumura………………………………………………………………………37 1.6.2.2. Modelo Hata (Okumura-Hata)……………………………………………………………38

Page 7: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

2

1.6.2.3. Modelo COST 231………………………………………………………………………...39 1.6.2.4. Modelo Walfisch Bertoni………………………………………………………………….40 1.6.2.5. Modelo COST 231 Walfisch-Ikegami……………………………………………………40

1.6.2.6. Modelo de Longley-Rice (ITS irregular terrain model)………………………………...44 1.6.3. MODELOS DE PROPAGACIÓN PARA AMBIENTES INTERIORES…………………………….45 1.6.3.1. Modelo de pérdidas “Log-Distancia”…………………………………………………….47 1.6.3.2. Modelo de Quiebres Múltiples de Ericsson…………………………………………….47 1.6.3.3. Modelo del Factor de Atenuación de Seidel……………………………………………48

1.6.3.4. Modelo Ray Tracing……………………………………………………………………….49

1.6.3.5. Modelo FDTD………………………………………………………………………………55

1.6.3.6. Modelo “Moment-Method”………………………………………………………………..55 1.6.3.7. Modelos para “Small-Scale

Fading”……………………………………………………..56 1.6.3.8. Distribución “Ricean”……………………………………………………………………...56 1.6.3.9. Distribución “Rayleigh”……………………………………………………………………57 1.6.3.10. Modelo “Log-Normal Fading”…………………………………………………………...57 1.6.3.11. Modelo Suzuki……………………………………………………………………………58 1.6.3.12. Modelo Nakagami………………………………………………………………………..58

1.6.2.13. Modelos Respuesta-Impulso……………………………………………………………59

CAPITULO 2

2. REDES INALAMBRICAS....…………………………………………………………………………………………62

2.1. WLAN………………………………………………………………………………………………………………..62

2.2. VENTAJAS Y DESVENTAJAS DE LAS WLAN……………………………………………..…………………63 2.3. TOPOLOGÍAS Y CONFIGURACIONES………………………………………………………………………...63 2.3.1. REDES IBSS…………………………………………………………………………………………..63 2.3.2. REDES BSS……………………………………………………………………………………………64 2.3.3. REDES ESS……………………………………………………………………………...…………….65

2.4. MEDIOS FÍSICOS………………………………………………………………………………………………….65 2.4.1. INFRARROJO………………………………………………………………………………………….65 2.4.1.1. Dispositivos Utilizados……………………………………………………………………66 2.4.1.2. Topologías…………………………………………………………………………………66 2.4.2. LAN POR RADIO……………………………………………………………………………………..68

2.4.2.1. Espectro Ensanchado por Secuencia Directa (DSSS)……………………………….69 2.4.2.2. Espectro ensanchado por salto de frecuencia (FHSS)…………………….…………71 2.4.2.3. Modulación por división ortogonal de frecuencia OFDM……………………………..72

2.5. LA CAPA FISICA Y DE ENLACE DEL MODELO OSI EN WIRELESS………………………………………73 2.5.1. LA SUBCAPA FISICA PHY………………………………………………………………………….74 2.5.1.1. PLCP……………………………………………………………………………………….74 2.5.1.2. PMD………………………………………………………………………………….……..75 2.5.2. LA SUBCAPA MAC……………………………………………………………………………………75 2.5.2.1. DCF Función de Coordinación Distribuida……………………………………………..76 2.5.2.2. PCF Función de Coordinación Puntual………………………………………………...79

2.5.2.3. Gestión de la capa MAC………………………………………………………………….81 2.5.3. LA SUBCAPA LLC……………………………………………………………………………………..84

2.6. ESTANDARES IEEE 802.11………………………………………………………………………………………85

2.6.1. IEEE 802.11b…………………………………………………………………………………………..85 2.6.2. IEEE 802.11a e HiperLAN/2………………………………………………………………………….87 2.6.3. IEEE 802.11g…………………………………………………………………………………………..89

Page 8: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

3

2.6.4. IEEE 802.11e ………………………………………………………………………………………….89 2.6.5. IEEE 802.11 Súper G…………………………………………………………………………………90 2.6.6. IEEE 802.11f……………………………………………………………………………………………90 2.6.7. IEEE 802.11n…………………………………………………………………………………………..90 2.6.8. IEEE 802.11h…………………………………………………………………………………………..90 2.6.9. IEEE 802.11i …………………………………………………………………………………………...90

2.7. CARACTERÍSTICAS DE IEEE 802.11…………………………………………………………………………..91

2.8. DIRECCIONES MAC………………………………………………………………………………………………93

2.9. DISPOSITIVOS WLAN…………………………………………………………………………………………….94 2.9.1. ORDENADOR DE ESCRITORIO…………………………………………………………………….94

2.9.2. ORDENADOR PORTÁTIL O TABLET PC………………………………………………………….95 2.9.3. PDA O POCKETPC …………………………………………………………………………………..95

2.9.4. PUNTOS DE ACCESO (AP) 2.9.4.1. Clasificación de los Puntos de Acceso………………………………………………….96

2.9.5. SWITCH CONTROLLER……………………………………………………………………………...98

2.10. ROAMING O HANDOFF…………………………………………………………………………………………99

2.11. EVITAR INTERFERENCIAS ENTRE APS……………………………………………………………….…100

2.12. VLANs (Virtual LANs)……………………………………………………………………………………………101

2.13. SEGURIDAD EN REDES INALAMBRICAS…………………………………………………………………102 2.13.1. GARANTIZAR LA SEGURIDAD DE UNA RED INALAMBRICA………………………………104

2.13.1.1. Método 1. Filtrado de direcciones MAC……………………………………………..104 2.13.1.2. Método 2. Wired Equivalent Privacy (WEP)………………………………………...105 2.13.1.3. Método 3. Las VPN…………………………………………………………………….107

2.13.1.4. Método 4. 802.1x……………………………………………………………………….108 2.13.1.5. Método 5. WPA (WI-FI Protected Access)…………………………………………..112

CAPITULO 3 3. RED RADIOELÉCTRICA DEL SISTEMA DE REGISTROS PORTUARIOS………………………………..116

3.1. ESTUDIO DE NECESIDADES Y TOMA DE DATOS…………………………………………………………117

3.2. ARQUITECTURA DE RED Y DIMENSIONAMIENTO………………………………………………………..117

3.3. COBERTURA RADIOELECTRICA……………………………………………………………………………..120 3.3.1. ESCOGIENDO EL MODELO DE PROPAGACION………………………………………………120 3.3.2. EL AREA DE COBERTURA………………………………………………………………………...121

3.3.2.1. Zona 1……………………………………………………………………………………..124 3.3.2.2. Zona 2……………………………………………………………………………………..126 3.3.2.3. Zona 3……………………………………………………………………………………..129 3.3.2.4. Zona 4……………………………………………………………………………………..131 3.3.2.5. Zona 5……………………………………………………………………………………..134 3.3.2.6. Zona 6……………………………………………………………………………………..136

3.3.3. SIMULACIONES EN RPS…………………………………………………………………………..138 3.3.3.1. Simulación ZONA 1……………………………………………………………………..143 3.3.3.2. Simulación ZONA 2……………………………………………………………………..145 3.3.3.3. Simulación ZONA 3……………………………………………………………………..148 3.3.3.4. Simulación ZONA 4……………………………………………………………………..150 3.3.3.5. Simulación ZONA 5………………..…………………………………………………....153 3.3.3.6. Simulación ZONA 6……………………………………………………………………..155 3.3.3.7. Principal Bridge………..………………………………………………………………..156

Page 9: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

4

3.4. COMPATIBILIDAD ELECTRO MAGNETICA………………………………………………………………….158

3.5. PRUEBAS DE CAMPO…………………………………………………………………………………………..158 3.5.1. ESPECIFICACIONES DEL ACCESS POINT A UTILIZAR………………………………………160

3.5.1.1. AP BRIDGES: 3CRWEASYA73 (3Com 11a 54 Mbps Wireless LAN Outdoor Building-to-Building Bridge and 11b/g Access Point) ...…160

3.5.1.2. APs Repetidores: 3Com® Wireless 7760 11a/b/g PoE Access Point……………161 3.5.2. ESPECIFICACIONES DE LA PCMCIA…………………………………………………………….162 3.5.3. LUGARES ANALIZADOS…………………………………………………………………………….164

3.5.3.1. Mediciones ZONA 1………………………………………………………………………164 3.5.3.2. Mediciones ZONA 2………………………………………………………………………166 3.5.3.3. Mediciones ZONAS 3 y 4………………………………………………………………..167 3.5.3.4. Mediciones ZONA 5………………………………………………………………………170 3.5.3.5. Mediciones ZONA 6………………………………………………………………………172

3.6. ASIGNACION DE FRECUENCIAS……………………………………………………………………………..173

3.7. CONSIDERACIONES DE SEGURIDAD……………………………………………………………………….174

3.7.1. ACEPTACIÓN, REGISTRO, ACTUALIZACIÓN Y MONITORIZACIÓN DE DISPOSITIVOS……………………………………………………………………………………….174

3.7.2. EDUCACIÓN Y RESPONSABILIDAD DEL USUARIO…………………………………………..175 3.7.3. SEGURIDAD FÍSICA………………………………………………………………………………...175 3.7.4. SEGURIDAD EN LA CAPA FÍSICA………………………………………………………………..176 3.7.5. CONTRAMEDIDAS DE SEGURIDAD……………………………………………………………..176 3.7.6. MONITORIZACIÓN DE LA RED Y RESPUESTA ANTE INCIDENTES……………………….176 3.7.7. AUDITORIAS DE SEGURIDAD Y ESTABILIDAD DE LA RED…………………………………177

3.8. EQUIPAMIENTO DE ESTACIONES……………………………………………………………………………177 3.8.1. CONFIGURACION DE EQUIPOS DE RED……………………………………………………….178

3.8.1.1. Configuración de AP 3CRWEASYG73………………………………………………..178 3.8.1.2. Configuración de AP 3COM 7760 (Repetidores)…………………………………….186 3.8.1.3. Configuración de AP 3COM 7760 (ACCESS POINT_D)…………………………....188 3.8.1.4. Acerca del Switch Controller……………………………………………………………188 3.8.1.5. Acerca del Software de Administración 3WXM……………………………………....190

3.9. RED CABLEADA Y OTRAS INSTALACIONES……………………………………………………………….198 3.9.1. INSTALANDO LOS PRINCIPAL BRIDGES……………………………………………………….198

3.9.2. DESPLIEGUE DE LAS POCKETPCs ……………………………………………………………..201

CAPITULO 4

4. DISEÑO DEL SOFTWARE PARA EL SISTEMA DE REGISTROS PORTUARIOS

(SISTEMA DE CONTROL DE CARGA)…………………………………………………………………………203

4.1. ARQUITECTURA DEL SISTEMA DE CONTROL DE CARGA………………………………………………203

4.2. BASE DE DATOS “SCC”…………………………………………………………………………………………205 4.2.1. DESCRIPCIÓN DE LA BASE DE DATOS “SCC”………………………………………………...205 4.2.2. FUNCIONAMIENTO DE LA BASE DE DATOS “SCC”…………………………………………..205

4.2.2.1. Descripción de las tablas más importantes del Diagrama entidad Relación……..206

4.3. SERVICIO WEB XML “WebServiceSCC”………………………………………………………………………207 4.3.1. DESCRIPCIÓN DEL SERVICIO WEB XML “WebServiceSCC”………………………………...207 4.3.2. FUNCIONAMIENTO “WebServiceSCC”………………………………………………………….208 4.3.3. ESTRUCTURA DEL CÓDIGO………………………………………………………………………209

4.4. APLICACIÓN DE ESCRITORIO “Sistema de Control de Carga S.C.C.”…………………………………..211

Page 10: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

5

4.4.1. DESCRIPCIÓN DE LA APLICACIÓN DE ESCRITORIO………………………………………..211 4.4.2. FUNCIONAMIENTO DE LA APLICACIÓN DE ESCRITORIO…………………………………..211 4.4.3. ESTRUCTURA DEL CÓDIGO……..…………………………………………………………….…212

4.4.3.1. Capa de Presentación (Presentation Layer)………………………………………….213 4.4.3.2. Capa de Lógica de negocio (Business Logic Layer (BLL))………………………….213 4.4.3.3. Capa de Acceso a Datos (Data Access Layer (DAL))……………………………….214 4.4.3.4. Sistema de comunicación entre las tres capas………………………………………214

4.4.4. DESCRIPCION DEL PRODUCTO FINAL DE LA APLICACIÓN DE ESCRITORIO “Sistema de Control de Carga”……………………………………………………216

4.5. APLICACIÓN DE DISPOSITIVO MÓVIL “Sistema Móvil de Control de Carga”…………………………...219 4.5.1. DESCRIPCIÓN DE LA APLICACIÓN DE DISPOSITIVO MÓVIL………………………………219 4.5.2. FUNCIONAMIENTO DE LA APLICACIÓN MÓVIL……………………………………………….219 4.5.3. ESTRUCTURA DEL CÓDIGO………………………………………………………………………220

4.5.4. DESCRIPCION DEL PRODUCTO FINAL DE LA APLICACIÓN DE ESCRITORIO “Sistema Móvil de Control de Carga”……………………………………………..221

4.6. CARACTERÍSTICAS TÉCNICAS DE IMPLEMENTACIÓN Y REQUERIMIENTOS

DEL SISTEMA…………………………………………………………………………………………………….224

CAPITULO 5

5. ANALISIS DE COSTOS……………………………………………………………………………………………227

5.1. COSTOS DE MATERIALES Y LICENCIAS DE SOFTWARE……………………………………………….227 5.2. COSTO DE MANO DE OBRA…………………………………………………………………………………...228

CAPITULO 6

6. IMPACTO SOCIAL………………………………………………………………………………………………….231

CONCLUSIONES……………………………………………………………………………………………………….232

BIBLIOGRAFIA…………………………………………………………………………………………………………234 ANEXOS..……………………………………………………………………………………………………………….236

Page 11: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

6

LISTAS

LISTA DE TABLAS Tabla 1.1. Perdidas de acuerdo al tipo de material y frecuencia Tabla 1.2. Valores típicos de FAF Tabla 1.3. Valores típicos para diferentes tipos de edificios donde sig (dB) son pérdidas Tabla 1.4. Valores típicos de α. Tabla 2.1. Los canales asignados al IEEE 802.11a Tabla 2.2. Asignación de frecuencias a los canales de radio 802.11b y g Tabla 2.3. Medios del nivel físico en 802.11 Tabla 3.1. Medida de Potencia y Potencia Promedio en la ZONA 1 Tabla 3.2. Medida de Potencia y Potencia Promedio en la ZONA 2 Tabla 3.3. Medida de Potencia y Potencia Promedio en las ZONAS 3 y 4 Tabla 3.4. Medida de Potencia y Potencia Promedio en la ZONA 5 Tabla 3.5. Medida de Potencia y Potencia Promedio en la ZONA 6 Tabla 3.6. SSIDs irradiadas por cada AP y sus respectivos Repetidores Tabla 5.1. Costos de Materiales y Licencias del Diseño

LISTA DE FIGURAS Figura 1.1. Pérdidas por desapuntamiento Figura 1.2. Pérdidas por desadaptación Figura 1.3. Propagación multi-trayectoria Figura 1.4. Señal transmitida (a); señal recibida (b) en una propagación multi-trayectoria Figura 1.5. Formas de propagación Figura 1.6. Desvanecimiento, (a) positivo; (b) negativo Figura 1.7. Desvanecimiento (a) a alta escala; (b) a baja escala Figura 1.8. Operación del ecualizador Figura 1.9. Modelo de Dos Rayos Figura 1.10. Curvas de Okumura; (a) para una fc de 922 MHz; (b) para una fc de 1920 MHz [10] Figura 1.11. Parámetros del modelo walfisch-Ikegami Figura 1.12. Gráfica ángulo incidente Figura 1.13. Fenómeno de Filo de cuchillo Figura 1.14. Modelo de Quiebres Múltiples de Ericsson Figura 1.15. Rayo reflejado y refractado en un objeto con espesor d Figura 1.16. Difracción sobre una esquina Figura 1.17. Ambiente simplificado Figura 1.18. Proyección sobre el piso Figura 2.1. Ejemplo de red IBSS o ad hoc Figura 2.2. Utilización de un Punto de Acceso Figura 2.3. Modo difuso en modo básico Figura 2.4. Satélite pasivo Figura 2.5. Satélite activo Figura 2.6. Codificación de Barker Figura 2.7. Gráfica de Codificación con Salto en Frecuencia

Page 12: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

7

Figura 2.8. La implementación FDM Figura 2.9. (a) Espectro de FDM (b) Espectro OFDM Figura 2.10. Prefijos cíclicos Figura 2.11. Capas del modelo OSI Figura 2.12. Dos formatos que se realizan en la subcapa PLCP Figura 2.13. Arquitectura Subcapa MAC Figura 2.14. Ejemplo de funcionamiento de acceso CSMA / CA. Figura 2.15. Problema del nodo oculto. Figura 2.16. Espaciado entre tramas. Figura 2.17. Conocimiento del medio. Figura 2.18. Función de Coordinación Puntual. Figura 2.19. Scanning Activo. Figura 2.20. Estados en una WLAN. Figura 2.21. Velocidad en función del alcance para 802.11 Figura 2.22. Dispositivos WLAN para equipos de escritorio Figura 2.23. Tarjeta PCMCIA Figura 2.24. Adaptador Wireless CompactFlash Figura 2.25. Puntos de Acceso Profesionales (Fabricados por 3com) Figura 2.26. Elementos de un sistema basado en Switch Controller Figura 2.27. Comparación de precios entre un sistema inalámbrico normal y un sistema basado en Switch Controller Figura 2.28. Roaming entre Puntos de Acceso Figura 2.29. Combinaciones de canales sin interferencia Figura 2.30. Combinaciones de canales mínimos de solapamiento Figura 2.31. Comparación entre la segmentación de una VLAN y una LAN tradicional Figura 2.32. Rogue AP Figura 2.33. Funcionamiento del algoritmo WEP en modalidad de cifrado Figura 2.34. Funcionamiento del algoritmo WEP en modalidad de descifrado Figura 2.35. Estructura de una VPN para acceso inalámbrico seguro Figura 2.36. Arquitectura de un sistema de autenticación 802.1x Figura 2.37. Diálogo EAPOL-RADIUS Figura 3.1. Fases del Diseño de la Red Radioeléctrica Figura 3.2. Ubicación del edificio Administrativo del Centro Portuario a) Vista 3D

b) Situación 2D Figura 3.3. 3Com 11a 54 Mbps Wireless LAN Outdoor Building-to-Building Bridge and

11b/g Access Point Figura 3.4. Demostración de configuración de AP a) Punto a Punto b) Punto a Figura 3.5. Mapa de la Sociedad Portuaria Regional de Buenaventura en 2D Figura 3.6. Mapa de la Sociedad Portuaria Regional de Buenaventura en 2D dividido en zonas Figura 3.7. Zona 1 2D Figura 3.8. Zona 1 en 3D, Isométrica sudoeste Figura 3.9. Zona 1 en 3D, Isométrica sudeste Figura 3.10. Zona 1 en 3D, Isométrica noroeste Figura 3.11. Zona 1 en 3D, Isométrica noreste Figura 3.12. Zona 2 en 2D Figura 3.13. Zona 2 en 3D Isométrica sudoeste Figura 3.14. Zona 2 en 3D, Isométrica sudeste Figura 3.15. Zona 2 en 3D, b) Isométrica noreste Figura 3.16. Zona 2 en 3D Isométrica noroeste Figura 3.17. Zona 3 en 2D Figura 3.18. Zona 3 en 3D, Isométrica sudoeste Figura 3.19. Zona 3 en 3D, Isométrica sudeste Figura 3.20. Zona 3 en 3D, Isométrica noreste Figura 3.21. Zona 3 en 3D, Isométrica noroeste Figura 3.22. Zona 4 en 2D Figura 3.23. Zona 4 en 3D, Isométrica sudoeste Figura 3.24. Zona 4 en 3D, Isométrica sudeste Figura 3.25. Zona 4 en 3D, Isométrica noreste Figura 3.26. Zona 4 en 3D, Isométrica noroeste

Page 13: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

8

Figura 3.27. Zona 5 en 2D Figura 3.28. Zona 5 en 3D, Isométrica suroeste Figura 3.29. Zona 5 en 3D, Isométrica sureste Figura 3.30. Zona 5 en 3D, Isométrica noreste Figura 3.31. Zona 5 en 3D, Isométrica noroeste Figura 3.32. Zona 6 en 2D Figura 3.33. Zona 6 en 3D, Isométrica sudoeste Figura 3.34. Zona 6 en 3D, Isométrica sudeste Figura 3.35. Zona 6 en 3D, (acercamiento) Isométrica noroeste Figura 3.36. Ejemplo de contenedores rojos organizados Figura 3.37. Abreviación de contenedores rojos Figura 3.38. Ejemplo de contenedores verdes organizados Figura 3.39. Abreviación de contenedores verdes Figura 3.40. Contenedores azules organizados Figura 3.41. Contenedores azules abreviados Figura 3.42. Punto de acceso A (circulo negro) a 10m de altura sobre el nivel del piso con potencia de transmisión 18dBm con ganancia en la antena transmisora de 2dBi y receptora de 2dBi Figura 3.43. Punto de acceso A y Punto de Acceso Repetidor A a 10m de altura sobre el nivel del piso con potencia de transmisión 18dBm con ganancia en la antena transmisora de 2dBi y receptora de 2dBi Figura 3.44. Simulación de cobertura de la ZONA UNO (1) en 3D Vista Noreste Figura 3.45. Simulación de cobertura de la ZONA UNO (1) en 3D Vista Sureste Figura 3.46. Trazado de rayos de la Simulación de cobertura de la ZONA UNO (1) en 3D Vista Sureste Figura 3.47. Simulación de la ZONA 2 sólo con la interacción del ACCESS POINT A Figura 3.48. Simulación de la ZONA 2 con la interacción del ACCESS POINT A y del ACCESS POINT B Figura 3.49. Simulación de cobertura de la ZONA DOS (2) en 3D Vista Sureste Figura 3.50. Simulación de cobertura de la ZONA DOS (2) en 3D Vista Noreste Figura 3.51. Trazado de rayos de la Simulación de cobertura de la ZONA DOS (2) en 3D Vista Noreste Figura 3.52. Simulación de la ZONA 3 con la interacción del ACCESS POINT C Figura 3.53. Simulación de la ZONA 3 con la interacción del ACCESS POINT C y del Repetidor del ACCESS POINT C.1 Figura 3.54. Simulación de cobertura de la ZONA TRES (3) en 3D Vista Sureste Figura 3.55. Simulación de cobertura de la ZONA TRES (3) en 3D Vista Noreste Figura 3.56. Simulación de la ZONA 4 con la interacción del ACCESS POINT C Figura 3.57. Simulación de la ZONA 4 con la interacción del A. POINT C Y el ACCESS POINT C.2 Figura 3.58. Simulación de cobertura de la ZONA CUATRO (4) en 3D Vista Suroeste Figura 3.59. Trazado de rayos de la simulación de cobertura de la ZONA TRES (4) en 3D Vista Suroeste Figura 3.60. Simulación de cobertura de la ZONA CINCO (5) con la interacción del ACCESS

POINT D Figura 3.61. Simulación de cobertura de la ZONA CINCO (5) con la interacción del ACCESS

POINT D, ACCESS POINT E y Repetidor del ACCESS POINT E.1 Figura 3.62. Simulación de cobertura de la ZONA CINCO (5) en 3D Vista Suroeste Figura 3.63. Simulación de cobertura de la ZONA SEIS (6) con la interacción del ACCESS

POINT E, ACCESS POINT E.1 y Repetidor del ACCESS POINT E.2 Figura 3.64. Simulación de propagación de los PRINCIPAL BRIDGEs (Transmisores rojos)

con respecto a los APs principales (Transmisores Azules) Figura 3.65. Ejemplo del funcionamiento del netstumbler Figura 3.66. Ejemplo de grafica de la relación señal a ruido en netstumbler Figura 3.67. (3CRWEASYA73)3Com 11a 54 Mbps Wireless LAN Outdoor Building-to-Building

Bridge and 11b/g Access Point Figura 3.68. 3Com® Wireless 7760 11a/b/g PoE Access Point Figura 3.69. Posiciones de medidas de potencia en la ZONA 1 Figura 3.70. Posiciones de medidas de potencia en la ZONA 2 Figura 3.71. Posiciones de medidas de potencia en las ZONAS 3 y 4

Page 14: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

9

Figura 3.72. Posiciones de medidas de potencia en la ZONA 5 Figura 3.73. Posiciones de medidas de potencia en la ZONA 6 Figura 3.74. Topología según Tecnología Switch Controller Figura 3.75. Página de acceso al AP 3CRWEASYG73 Figura 3.76. Página Principal de configuración del AP 3CRWEASYG73 Figura 3.77. Página de administración del AP 3CRWEASYG73 Figura 3.78. Página de administración del AP 3CRWEASYG73 Figura 3.79. Radio Settings 802.11a Del AP 3CRWEASYG73 Figura 3.80. Configuración de Seguridad 802.11a Del AP 3CRWEASYG73 Figura 3.81. Radio Settings 802.11bg Del AP 3CRWEASYG73 Figura 3.82. Configuración de Seguridad 802.11bg Del AP 3CRWEASYG73 Figura 3.83. Configuracion del AP 3Com 7760 como repetidor Figura 3.84. Haciendo un Site Survey con el AP 3Com 7760 Figura 3.85. Lista de AP detectados con el AP 3Com 7760 Figura 3.86. Configurando la seguridad del repetidor AP 3Com 7760 Figura 3.87. Adhesión de subred Inalámbrica a una Red Empresarial a través del WX1200 Figura 3.88. Creación de un Plan de Red con el 3WXM Figura 3.89. Inicio de un Plan de Red Figura 3.90. Cargando el Switch Controller en el 3WXM Figura 3.91. Configuración de la dirección ip del WX1200 cargado Figura 3.92. Puertos autorizados del WX1200 cargado Figura 3.93. VLANs autorizadas para la red inalámbrica Figura 3.94. Ventana de Radio Profiles del 3WXM Figura 3.95. Ventana de Access Points del 3WXM Figura 3.96. Ventana de Radios del 3WXM Figura 3.97. Ventana de RF Detections del 3WXM Figura 3.98. Centro de comunicaciones Sociedad Portuaria Figura 3.99. Cableado final para los PRINCIPAL BRIDGEs Figura 3.100. Cableado final para el ACCESS POINT D Figura 4.1. Arquitectura básica del Sistema de Control de Carga Figura 4.2. Diagrama Entidad Relación de la Base de Datos Figura 4.3. Diagrama Comunicación entre la PocketPC y el servicio Web Figura 4.4. Aplicación de Escritorio autenticándose ante la Base de Datos Figura 4.5. Capas estructura de la aplicación de escritorio Figura 4.6. Capas estructura del código de la aplicación de escritorio Figura 4.7. Aplicación de escritorio “Sistema de Control de Carga” Figura 4.8. Ventana de “Nuevo Registro de Carga” Figura 4.9. Ventana de “Actualizar Registro de carga en Container” Figura 4.10. Ventana de “Acerca de Figura 4.11. Estructura del proyecto de la aplicación de dispositivo móvil Figura 4.12. Primera ventana de la aplicación móvil Figura 4.13. Solicita tipo de consulta Figura 4.14. Consulta Realizada. Figura 4.15. Revisión terminada y reporte de irregularidad

Page 15: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

10

Page 16: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

11

GLOSARIO

3COM: Es uno de los líderes en fabricación de equipos para infraestructura de Redes Informáticas. AAA: Corresponde a un protocolo que realiza tres funciones: Autenticación, Autorización y Trazabilidad (Authentication, Authorization and Accounting en inglés). La expresión protocolo AAA no se refiere a un protocolo en particular, sino a una familia de protocolos que ofrecen los tres servicios citados. ACCESS POINT: Es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un AP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. BEACON: Paquetes que transmite un AP para anunciar su disponibilidad y características BRIDGE: Mecanismo de unión de dos redes privadas distantes puede ser de forma inalámbrica a través de APs o por medios de switches si la red es cableada. CONTAINER: (Contenedor) Mecanismo de traslado de carga via marítima. CRC: (Cyclic Redundancy Check, Chequeo de Redundancia Cíclica). Un mecanismo básico de chequeo de errores en la transmisión de datos a nivel de enlace; una propiedad característica de los protocolos para transmisión de datos orientados a bit, en los cuales la integridad de los datos en una trama (brame) ó paquete es comprobada mediante el uso de un algoritmo polinomial aplicado a el contenido de la trama y comparado luego con el resultado previamente obtenido en el emisor. dBi: Decibelios respecto a una antena isotropita. Medida de la ganancia de una antena con relación a la ganancia de una antena isotropita, es decir la que irradia con la misma intensidad en todas las direcciones. La antena isotropita no es físicamente realizable por lo que esta medida es siempre indirecta. dBm: Decibelio referido a un milivatio. La potencia de una señal relativa a un milivatio. 0 dBm corresponde a 1 mW.

Page 17: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

12

DSL: (Digital Subscriber Line, Línea de abonado digital) es un término utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre línea de abonado de la red telefónica local: ADSL, ADSL2, ADSL2+ SDSL, IDSL, HDSL, SHDSL, VDSL y VDSL2. GRANEL: Tipo de carga marítima que no se traslada por medio de contenedores, sino que se empaca en sacos o simplemente se deja como carga suelta por ejemplo los automóviles. HANDOFF: (también Handover) Sistema utilizado en comunicaciones en redes inalámbricas en general con el objetivo de transferir el servicio de una estación base a otra cuando la calidad del enlace es insuficiente. Este mecanismo garantiza la realización del servicio cuando un móvil se traslada a lo largo de su zona de cobertura. LAPTOP: es una pequeña computadora personal móvil, que pesa normalmente entre 1 y 3 Kg. OFDM: La Multiplexación por División de Frecuencias Ortogonales, es una modulación que consiste en enviar la información modulando en QAM o en PSK un conjunto de portadoras de diferentes frecuencias. OSI: (Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

PCMCIA: Una tarjeta PCMCIA es un dispositivo normalmente utilizado en computadoras portátiles para expandir las capacidades de éste. Se usan para ampliar capacidades en cuanto a: memoria de ordenador, disco duro, tarjeta de red, capturadora de radio y tv, puerto paralelo, puerto serial, módem, puerto USB, etc. PDA: (Personal Digital Assistant, Asistente Digital Personal), es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Hoy día se puede usar como una computadora doméstica POCKETPC: es un ordenador de bolsillo, Se trata de un pequeño ordenador, diseñado para ocupar el mínimo espacio y ser fácilmente transportable que ejecuta el sistema operativo Windows CE de Microsoft entre otros, el cual le proporciona capacidades similares a los PCs de escritorio.

Page 18: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

13

PoE: (Power over Ethernet) es una tecnología que permite la alimentación eléctrica de dispositivos de red a través de un cable UTP / STP en una red Ethernet. PoE se rige según el estandar IEEE 802.3af y abre grandes posibilidades a la hora de dar alimentación a dispositivos tales como cámaras de seguridad, teléfonos o puntos de acceso inalámbricos. QoS: (Calidad de Servicio, Quality of Service, en inglés) son las tecnologías que garantizan la transmisión de cierta cantidad de datos en un tiempo dado RADIUS: (Remote Authentication Dial-In User Server) Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones. ROGUE AP: Punto de acceso no autorizado, suplanta la identidad de un AP legítimo SERVICIO WEB: (web service) es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes de programación diferentes, y ejecutadas sobre cualquier plataforma, pueden utilizar los servicios web para intercambiar datos en redes de ordenadores como Internet. SSID: (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. SWITCH CONTROLLER: La tecnología de Switch controller se utiliza para lograr un control centralizado de todos los APs tipo FIT que se localizan en una red inalámbrica. VLAN: (‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el dominio de colisión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador).

Page 19: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

14

Page 20: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

15

RESUMEN

Hace poco tiempo el mundo comenzó una etapa de modernización y actualización tecnológica en cuanto a la colección de datos en ambientes exteriores tales como cultivos, puertos marítimos, etc., haciendo sistemas que desarrollan e implementan las mejores soluciones de automatización obteniendo un funcionamiento más optimo y dinámico con el fin de ser más eficientes y dar respuestas más rápidas.

En países desarrollados como Estados Unidos, Holanda y Bélgica se han desarrollado sistemas para ambientes exteriores que distribuyen una cantidad adecuada de terminales de radio frecuencia por todos los patios de almacenamiento utilizando tecnologías descritas en estándares IEEE 802.11 ó basados en sistemas de Narrowband.

Los sistemas de registros de entrada, localización y salida de contenedores en las Terminales Marítimas, constan de una base de datos en la cual se introduce toda la información referente a la carga que contienen los patios (códigos del contenedor, detalles acerca de llegada y salida, lugares de destino, peso etc.). Como es sabido estos contenedores deben estar en constante revisión con el fin de saber en forma precisa su ubicación en un momento de cargue, descargue o traslado dentro del muelle si se realiza alguno. En el siguiente trabajo se mostrara el desarrollo de un diseño que busca solucionar esta necesidad, es claro que no es un diseño definitivo y se presta para futuras modificaciones en todo el sistema.

Page 21: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

16

ABSTRACT

Time recently the world began a modernization stage and technological upgrade as for the collection of data in outdoor environments as cultivations, marine ports, etc., making systems that develop and they implement the best automation solutions obtaining a better and more dynamic operation with the purpose of to be more efficient and to give quicker answers.

In countries as United States, Holland and Belgium systems they have been developed for outdoor environments that distribute an appropriate quantity of terminals of radio frequency for all the storage patios using technologies described in standards IEEE 802.11 or based on systems of Narrowband.

The systems of entrance registrations, localization and exit of containers in the Marine Terminals, they consist of a database in which all the information is introduced with respect to the cargo that the patios contain (codes of the container, details about arrival and exit, destination places, weight etc.). As it is known these containers should be in constant revision with the purpose of knowing in precise form their location in a moment of it loads, discharge or a transfer inside the jetty if it is carried out some. In the following work the development of a design will be shown that looks for to solve this necessity, it is clear that it is not a definitive design and it allows future modifications in the whole system.

Page 22: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

17

INTRODUCCION

La lentitud del actual sistema de registros de operaciones portuarias y la gran demanda que por su importancia ha adquirido la Sociedad Portuaria Regional de Buenaventura hace pensar en la posibilidad de crear una nueva alternativa de colección de datos en los patios de contenedores a través de una sola red inalámbrica la cual se abastecerá de información por medio de dispositivos móviles creados para este fin. Esta red se establecerá de tal forma que cubrirá un área igual al área total de la empresa.

El sistema a diseñar se encargará de manejar los registros de entrada, salida y reubicación no solo de contenedores sino también de carga a granel (carga transportada en sacos), establecer el momento del movimiento y guardar la información en una base de datos para posteriores estudios económicos del puerto. La red está basada en la tecnología WiFi (IEEE 802.11 b/g) que permite la transmisión de datos a velocidades de 11Mbps o 54Mbps dependiendo de la tarjeta de red inalámbrica de los dispositivos portátiles utilizados y la calidad de la señal, contando también con los diferentes puntos de acceso (AP) distribuidos de tal forma para producir un área de cobertura total. Para esto se realizó una investigación exhaustiva que consistió en el análisis de cobertura, realización y adaptación de planos en 3D para poder ser acopladas en programas de simulación de ondas de radiofrecuencia, dando así mejores resultados en el diseño de dicha red.

El despliegue del sistema implica tres tipos de costos: el generado para la infraestructura, por los puntos de acceso inalámbricos; el derivado de los adaptadores WLAN para los usuarios; y la seguridad a implementar.

Page 23: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

18

Page 24: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

19

CAPÍTULO 1

RADIOCOMUNICACIÓN

Page 25: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

20

1. RADIOCOMUNICACION

La Radiocomunicación se define como la Telecomunicación realizada por medio de las ondas radioeléctricas. La Unión Internacional de Telecomunicaciones (ITU) define las ondas radioeléctricas como las ondas electromagnéticas que se propagan por el espacio sin guía artificial y cuyo límite superior de frecuencia se fija, convencionalmente, en 300 GHz. La importancia de la radiocomunicación dentro de la telecomunicación radica en que el medio utilizado para la conexión es el aire. De ahí su uso exclusivo en sistemas de comunicaciones móviles, comunicaciones marítimas y sistemas de radiodifusión de señales de audio o televisión. Estos sistemas de comunicaciones han evolucionado en la medida en la que lo ha hecho la tecnología llegando a límites insospechados por los ingenieros de décadas atrás. El aire como medio de propagación es lineal y recíproco, hecho que facilita el diseño del sistema. Sin embargo, es un bien escaso y es necesario arbitrar el uso del el espectro radioeléctrico. Para ello es necesario dividir el espectro en bandas de frecuencia y designar el uso que se le da a cada una de ellas. De esto se ocupan la Unión Internacional de Telecomunicación en su sección de radiocomunicaciones, La UIT-R (en inglés ITU-R), que da recomendaciones que luego los países adaptan según sus necesidades. El hecho de que el espectro radioeléctrico sea un recurso de naturaleza muy escasa, unido a la enorme demanda de servicios de radiocomunicación, implican que la asignación de frecuencias a dichos servicios sea un proceso complejo, sujeto a una cuidadosa planificación, la cual debe tener, además, un alcance internacional [1]. 1B1.1. PARÁMETROS CARACTERÍSTICOS DE UNA RADIOCOMUNICACIÓN

2B1.1.1. PARÁMETROS DE EMISIÓN

• Clase de emisión: Lo que trata principalmente el Tipo de modulación, naturaleza de la moduladora y el tipo de información que se transmite.

Page 26: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

21

• Ancho de banda necesario: el ancho de la banda de frecuencia que es apenas suficiente para garantizar la transmisión de información a la velocidad y con la calidad requerida bajo condiciones específicas.

• Ancho de banda ocupado: Ancho de la banda de frecuencias, tal que por debajo de su frecuencia límite inferior y por encima de su frecuencia límite superior, se emitan potencias medias iguales cada una a un porcentaje especificado B/2 de la potencia media total de una emisión dada. En ausencia de especificaciones para la clase de emisión considerada se tomará un valor B/2 igual a 0,5%.

• Tolerancia de frecuencia de una emisión: es la diferencia máxima admisible entre la frecuencia de portadora Fp medida en ausencia de modulación, y la frecuencia asignada Fa (o nominal) del transmisor.

10 Ecuación 1.1.

Nota: Fp y Fa en MHz.

• Emisiones no deseadas: son emisiones que se producen en un equipo como consecuencia de imperfecciones del mismo. Pueden controlarse, pero no suprimirse por completo. Pueden dividirse en:

- Emisiones fuera de banda: Emisión en una o varias frecuencias situadas inmediatamente fuera de la anchura de banda necesaria, resultante del proceso de modulación. Su eliminación mediante filtrado afecta a la calidad de la señal.

- Emisiones no esenciales: emisión en una o varias frecuencias situadas fuera de la anchura de banda necesaria, cuyo nivel puede reducirse sin influir en la transmisión de la información correspondiente. Las emisiones armónicas, las emisiones parásitas, los productos de intermodulación y los productos de la conversión de frecuencia están comprendidos en las emisiones no esenciales.

• Potencia.

• Polarización: Toda onda electromagnética tiene una cierta polarización, caracterizada por la orientación del vector campo eléctrico. Se distinguen los siguientes casos principales:

- Horizontal: el vector campo eléctrico está en un plano horizontal. - Vertical: el vector campo eléctrico se encuentra en un plano vertical. - Oblicua el vector campo eléctrico tiene una inclinación de 45º.

Page 27: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

22

- Circular: el extremo del vector campo eléctrico describe un círculo. 3B1.1.2. PARÁMETROS DE RECEPCIÓN

• Intensidad de campo. Puede ser de dos tipos: - Intensidad de campo mínima utilizable, También llamado campo

mínimo utilizable o campo a proteger, que es el valor mínimo del campo que permite obtener una determinada calidad de recepción. Depende de la sensibilidad del receptor, de la antena y del ruido natural o artificial.

- Intensidad de campo utilizable, que tiene en cuenta, además del campo mínimo, los efectos de las interferencias de otros transmisores, tanto las existentes en un caso real como las previstas en la planificación.

Para frecuencias inferiores a 1 GHz se especifica la señal en recepción en términos de la intensidad de campo E en µV/m o dBu, donde:

20log μ / Ecuación 1.2.

Ya que en esas frecuencias se suelen emplear en recepción de antenas lineales, en las cuales la fuerza electromotriz inducida por la onda es igual al producto de la intensidad de campo incidente por la longitud efectiva de la antena. Por encima de 1 GHz la especificación de la señal recibida se hace en términos de potencia recibida (dBW o dBm) o densidad de flujo de potencia (1dBW/m2 o dBm/m2) ya que predominan las antenas superficiales, de apertura, para las cuales se obtiene directamente la potencia disponible de recepción como producto de la densidad de flujo de potencia por la superficie eficaz de la antena [2].

• Condiciones de recepción. Se refieren fundamentalmente a: - El tipo de instalación de recepción. - El tipo de transmisión. - La banda de frecuencias. - Las condiciones de explotación (zona, hora, época del año, etc.).

• Interferencia: Se define la interferencia en radiocomunicación como el

efecto de una energía no deseada debida a una o varias emisiones, radiaciones, inducciones o sus combinaciones, sobre la recepción de un sistema de radiocomunicación, que se manifiesta como degradación de la calidad, falseamiento o perdida de la información que se podrá obtener en

Page 28: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

23

ausencia de esta energía no deseada. El análisis y control de la interferencia tiene gran importancia para la compartición de canales radioeléctricos por diferentes usuarios y servicios. Este es un aspecto de enorme interés, debido a la creciente congestión del espectro radioeléctrico.

• Relación portadora/interferencia y relación de protección, que se definen como el valor mínimo, generalmente expresado en decibelios, que ha de tener la relación entre las señales deseada y no deseada (interferencia) a la entrada del receptor, determinada bajo condiciones concretas, que permite obtener una calidad de recepción especificada de la señal deseada a la salida del y suele indicarse el porcentaje de tiempo en el que ha de lograrse.

4B1.1.3. PARÁMETROS DE EXPLOTACIÓN

• Zona de cobertura de un transmisor radioeléctrico: es la zona en la cual la intensidad de campo producida por el transmisor en cuestión es mayor o igual que un umbral determinado. En el caso en que haya fluctuaciones en el nivel de la señal, debe especificarse el porcentaje de tiempo en el que se cumple esta condición. La zona de cobertura puede ser puntual, sectorial o aproximadamente circular.

• Zona de servicio: El concepto de zona de servicio tiene una connotación administrativa. La zona de servicio es aquella para la cual la emisión en cuestión goza de un cierto nivel de protección frente a señales interferentes; esto es, se garantiza al explotador del servicio una determinada relación de protección para sus recepciones.

• Balance de potencia: Recoge los factores de ganancia y perdida en un enlace de radio cualquiera, fijo o móvil, confrontándolos con las necesidades de señal recibida en el extremo distante, para poder así evaluar la cantidad de señal electromagnética recibida y, por tanto, la calidad de la comunicación en sí misma. Es decir, de una manera sencilla y nada relacionada en su operativa con los conceptos más complejos del electromagnetismo, se relacionaran los elementos transmisores con los receptores, A través del medio por el que se propaga la señal radioeléctrica.

1.2. TIPOS DE SISTEMAS RADIOELECTRICOS 1.2.1. SISTEMAS LIMITADOS EN POTENCIA

Page 29: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

24

Los sistemas limitados en potencia son aquellos que la zona de cobertura se calcula a través de la potencia de señal recibida. Esta potencia se compara con un valor y si lo supera se dice que hay cobertura. Ejemplo: radioenlaces terrenales y espaciales de servicio fijo, radiodifusión por satélite, radionavegación. 1.2.2. SISTEMAS LIMITADOS EN INTERFERENCIA En este tipo de sistemas la cobertura depende primordialmente de la interferencia admisible. El ruido puede intervenir, pero en este caso como una componente de interferencia adicional. La potencia juega un papel secundario. Son sistemas de cobertura zonal, estructurados en forma de retículas de emisores. Se especifican mediante el valor medio de la intensidad de campo utilizable en el emplazamiento del transmisor deseado. La zona de cobertura de una estación viene determinada así por la distancia para la cual la intensidad del campo producido por el transmisor deseado es igual al valor de la intensidad de campo utilizable, teniendo en cuenta todas las fuentes interferentes, a través de los campos perturbadores producidos por ellas. Como ejemplos típicos de sistemas limitados por interferencia (que son la mayoría) podemos citar las redes de radiodifusión y los sistemas de radiocomunicaciones móviles celulares [1]. 1.3. ANTENAS La antena es el dispositivo físico que sirve de interfaz entre las ondas electromagnéticas guiadas por el cable o la guía-onda y el espacio libre o el aire. 5B1.3.1. TIPOS ELEMENTALES DE ANTENAS

• Antena isotrópica: La antena básica de referencia es la antena isotrópica, cuya propiedad fundamental es la de radiar la misma energía en todas las direcciones, su radiación no posee polarización. Esta antena es una antena ideal (sin pérdidas) y puntual.

• Dipolo elemental: Es un elemento de longitud h, recorrido por una corriente uniforme, cuyas dimensiones son pequeñas comparadas con la longitud de onda. La mayor parte de las antenas que funcionan en longitudes inferiores a 1MHz se comportan como dipolos elementales, dado que a esa frecuencia la longitud de onda es de 300MHz.

Page 30: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

25

• Dipolo λ/2: Está formada por dos trozos de material conductor, cada uno de un cuarto de longitud de onda. Si se conecta a la línea de alimentación por el centro, la distribución de corriente y de voltaje es simétrica y ofrece una impedancia de 72 ohmios. Este tipo de antena forma la base de muchas otras, y puede utilizarse para polarización horizontal o vertical, dependiendo de cómo se disponga [3].

1.4. PERDIDA DE POTENCIA 1.4.1. FACTORES DE PÉRDIDA

1.4.1.1. Pérdidas por desapuntamiento

Figura 1.1. Pérdidas por desapuntamiento

Cuando las antenas no están orientadas en la dirección en que presentan su máxima ganancia, por lo tanto se utiliza la ganancia de potencia en dirección del enlace.

, ; , Ecuación 1.3.

En dB

, ; , Ecuación. 1.4.

1.4.1.2. Pérdidas por desadaptación

Figura 1.2. Pérdidas por desadaptación

Page 31: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

26

Cuando existe desadaptación de impedancias en el trasmisor o en el receptor, hay que calcular lo que se pierde por reflexión.

| | ; | | Ecuación 1.5. En dB: -10 | | ; | | Ecuación 1.6.

1.4.1.3. Pérdidas por desajuste de polarización Si los estados de polarización de la antena trasmisora y de la antena receptora son distintos, entonces se originan pérdidas debidas al desajuste de polarización. Los estados de polarización de ambas antenas quedan definidos por los vectores unitarios en la dirección del campo eléctrico: û ; û

Desajuste de polarización:

|û û | Ecuación 1.7.

En dB:

|û û | Ecuación 1.8. Los anteriores factores de pérdidas se utilizan en conjunto con la ecuación de pérdida del espacio libre o ecuación de Friis que se estudiará más adelante como el modelo de propagación para el espacio libre (véase sección 1.6.1.1) [4].

Ecuación 1.9.

1.4.1.4. Interferencia del canal adyacente La interferencia de canal adyacente es la producida en un receptor sintonizado a la frecuencia fo por transmisores que funcionan en los canales contiguos: fo U+ U Δf (primeros canales) y fo U+U 2Δf (segundos canales) siendo Δf la canalización de la banda.

Page 32: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

27

En una LAN inalámbrica de infraestructura, como la topología es conocida y el área total de cobertura de la red inalámbrica es mucho más amplia el ancho de banda disponible se puede dividir en varias sub-bandas de modo tal que las áreas de cobertura de sub-bandas adyacentes utilicen frecuencias distintas [2]. 1.4.1.5. Propagación multi-trayectoria La presencia de objetos reflectores y dispersores en el entorno crea un cambio constante en el canal de propagación de la señal, lo que disipa energía en amplitud, fase y tiempo. Estos efectos producen múltiples versiones de la señal transmitida que llega a la antena receptora, desplazadas una respecto a la otra en tiempo y orientación espacial, dándose en casos como sistemas móviles terrestres tipo Indoor, sistemas móviles terrestres Outdoor, y sistemas satelitales. De estos tipos de propagación multi-trayectoria se destaca que los tiempos de viaje de las ondas son distintos y el modelado de cada uno de los canales se debe hacer con consideraciones estadísticas diferentes, lo que en últimas se traduce en el diseño de equipos de comunicaciones específicos para cada entorno y la aplicación de técnicas de mitigación de diferentes variantes.

Figura 1.3. Propagación multi-trayectoria

Esto hace que las señales asociadas a un bit/símbolo previo interfieran las señales asociadas al siguiente bit/símbolo. Esto recibe el nombre de interferencia entre símbolos (ISI). Por supuesto cuanta más alta sea la tasa de bits, y por tanto más corto cada periodo de celda de bit, mayor será el nivel de interferencia entre símbolos.

Page 33: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

28

(a) (b) Figura 1.4. Señal transmitida (a); señal recibida (b) en una propagación multi-trayectoria Además de lo anterior, existe un problema llamado desvanecimiento selectivo de frecuencias causado por la variación en las longitudes de camino de las diferentes señales recibidas. Esto produce cambios de fase relativos que, a las frecuencias de radio, pueden hacer que las diversas señales reflejadas atenúen significativamente la señal de camino directo y, en el límite, se cancelen entre sí. Esto se denomina desvanecimiento de Rayleigh. En la práctica, la amplitud de la onda reflejada es una fracción de la onda directa, y el grado de atenuación dependerá de la naturaleza del material reflejante. Una solución de este problema aprovecha el hecho de que la longitud de onda asociada a las señales de radiofrecuencia es muy corta, y por tanto es sensible a pequeñas variaciones en la posición de la antena. Con objeto de superar el efecto de desvanecimiento, es común usar dos antenas con una separación física entre ellas igual a una cuarta parte de la longitud de la onda. Las señales recibidas de ambas antenas se combinan para formar la señal recibida compuesta. Esta técnica se conoce como diversidad espacial [5]. 1.4.1.6. Pérdida de camino En el diseño de todos los receptores de radio se contempla que operen con una relación señal a ruido (SNR) específica; es decir, la razón entre la potencia de la señal recibida y la potencia de la señal de ruido del receptor no debe ser menor que cierto valor especificado. En general, la complejidad (y en consecuencia el costo) del receptor aumentará conforme disminuya la SNR. La potencia de la señal en el receptor es una función no sólo de la potencia de la señal transmitida, sino también de la distancia entre el transmisor y el receptor. En el espacio libre, la potencia de una señal de radio decae en proporción inversa al cuadrado de la distancia del origen. En interiores, el decaimiento se incrementa todavía más debido, en primer lugar, a la presencia de objetos como muebles y personas y, en segundo lugar, a la interferencia destructiva de la señal transmitida que causan las señales reflejadas en dichos objetos. Todo esto se combina para producir lo que se llama pérdida de camino del canal de radio. Para que un receptor de radio pueda operar con una SNR aceptable, debe trabajar con un nivel de potencia de

Page 34: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

29

transmisión tan alto como sea posible o con un alcance de cobertura limitado, o las dos cosas [6]. 1.5. PROPAGACIÓN DE LA SEÑAL 1.5.1. INFLUENCIA DEL ENTORNO EN LA PROPAGACIÓN Las señales electromagnéticas se propagan por medio de varias formas entre una antena transmisora y una receptora, estas formas dependen en gran parte al entorno en donde se encuentra establecido el sistema, entre las que se puden encontrar, ver figura 1.5.: 1.5.1.1. Línea de vista Señal que se propaga en el espacio directamente entre las dos antenas, sin ningún obstáculo que la afecte. Ejemplo satélites. 1.5.1.2. Reflexión Forma de propagación que se lleva a cabo cuando la señal se refleja en un obstáculo que tiene una dimensión mucho mayor a su longitud de onda. Por ejemplo, la tierra, una casa o un edificio. 1.5.1.3. Refracción Forma de propagación que se lleva a cabo cuando la señal pasa de un medio a otro. Por ejemplo, pasa del aire a través de un vidrio o una pared de concreto. 1.5.1.4. Difracción Forma de propagación que sucede cuando la señal encuentra bordes muy agudos de un obstáculo. Por ejemplo las esquinas de un edificio. 1.5.1.5. Esparcimiento (Scattering)

Forma de propagación que sucede cuando la señal se encuentra un obstáculo que tiene una longitud menor a la longitud de onda, pero su cantidad por unidad de volumen es mucho mayor. Por ejemplo, las hojas de un árbol [7].

Page 35: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

30

Figura 1.5. Formas de propagación

1.5.2. DESVANECIMIENTO (FADING) Efecto que resulta de la condición de que la señal que recibe una antena receptora está compuesta de muchas señales y la antena realiza una suma vectorial de todas las señales que recibe. Esa suma vectorial puede dar un resultado positivo, es decir todas fases de las señales coinciden y la señal resultante es de una potencia mayor que cualquiera de las señales recibidas. O la suma vectorial puede dar un resultado negativo, resultado que las fases de las señales recibidas no coinciden y la señal resultante es de una potencia baja, menor que cualquiera de sus componentes, ver figura 1.6.

Figura 1.6. Desvanecimiento, (a) positivo; (b) negativo

1.5.2.1. Desvanecimiento de pequeña escala Es el tipo de desvanecimiento que es resultado de la suma algebraica provocada por el efecto de multi-trayectoria. Tiene variaciones de potencia súbitas y de alta variación, típicamente puede ser de hasta 30dB en un movimiento de unas pocas longitudes de onda. Ver figura 1.7.

Page 36: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

31

1.5.2.2. Desvanecimiento de larga escala Es el tipo de desvanecimiento provocado por el movimiento de la antena receptora y es resultado de la pérdida de potencia por la distancia [7].

Figura 1.7. Desvanecimiento (a) a alta escala; (b) a baja escala 1.5.3. ECUALIZACIÓN La ecualización es el procesamiento de señal que se hace en la antena del receptor. Consiste en revertir la degradación de la señal producida por los efectos de multi-trayectoria y desvanecimiento. Normalmente se hace para reducir la interferencia entre símbolos (ISI). Esta operación hace el efecto contrario al efecto de la propagación multi-trayectoria, es decir, retrasa el componente de la señal que llega primero y luego retrasa un poco menos la siguiente señal y así sucesivamente hasta no retrasar una determinada señal.

Figura 1.8. Operación del ecualizador

Page 37: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

32

Características de los ecualizadores [5]:

• Son adaptivos; se acoplan a los cambios temporales de la señal. • Se implementan en banda base • La ecualización se hace en dos tiempos

− Entrenamiento; Una secuencia conocida de longitud fija es transmitida para que el ecualizador se “entrene”

− Trazado; el ecualizador traza los cambios temporales de la señal con la ayuda del entrenamiento y usa un estimado del canal para compensar la distorsión.

1.5.4. DIVERSIDAD Técnica usada para compensar los cambios súbitos de potencia producidos por el desvanecimiento de la señal. Esta técnica se apoya en la recepción múltiple de la misma señal, es decir, se reciben diversas señales en el mismo receptor. Cada una de estas señales proviene del mismo canal pero de diferente fuente. 1.5.4.1. Tipos de diversidad

• Diversidad por frecuencia: Se hace por medio de “saltos de frecuencias”

(frequency hopping), es decir se cambia la frecuencia de la portadora en forma predeterminada. Primero se transmite en la portadora f1 y luego en la portadora f2 y luego en la f3 y enseguida en f1 De nuevo. Etc.

• Diversidad por polarización: En este tipo de diversidad se cambia la

polarización (posición de la antena) de la transmisión. Hay dos tipos de polarización vertical y horizontal, esto se refiere a la posición de la parte eléctrica de la señal electromagnética. Típicamente las antenas son posicionadas a 0 y 90o o a 45o y 45o.

• Diversidad por espacio: Esta diversidad se logra con el uso de varias

antenas, separadas varias longitudes de onda. Los sistemas celulares usan regularmente tres antenas dos en el receptor y una en el transmisor.

• Diversidad por tiempo: Esta se logra transmitiendo la señal en diferentes

tiempos, los tiempos deben ser lo suficientemente separados para que no exista correlación entre las señales, normalmente se consideran los tiempos de retardo de la señal en el ambiente que se transmite.

1.5.4.2. Técnicas de combinación de diversidad

• Combinación por selección. La señal con mayor nivel es escogida.

Page 38: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

33

• Combinación por proporción máxima (MRC). Las señal son “pesadas” y luego las de mayor proporción son sumadas y la resultante es escogida.

• Combinación con igual ganancia. Igual que MRC pero las señales no son

pesadas [5]. 1.6. MODELOS DE PROPAGACIÓN El crecimiento rápido e interrumpido de los sistemas de comunicaciones inalámbricos, la utilización de las nuevas tecnologías y la extensión de su ámbito de aplicación, han producido una evolución paralela de los métodos empleados para describir y caracterizar la propagación de las ondas, así como predecir sus efectos. Aquí deben destacarse tres aspectos fundamentales que son: la cobertura zonal, lo que implica la necesidad de realizar predicciones de propagación entre el transmisor y un elevado número de puntos del área de cobertura, la multiplicidad de trayectos entre el transmisor y un receptor situado en un punto determinado, como consecuencia de la influencia del terreno y obstáculos interpuestos y, por último, la variabilidad de los trayectos (se aplica para sistemas móviles, ya que supone una variación con la distancia y con el tiempo de las condiciones de propagación y por ende del nivel de señal recibida). La ruta que sigue la señal desde el transmisor hasta el receptor puede ser desde una simple y sencilla línea de vista hasta un ambiente en cual tengamos una gran cantidad de obstáculos como edificios, montañas o árboles que lo interfieran. La predicción y el modelado de los canales de radiocomunicación son una de las partes más complicadas que intervienen en el diseño de sistemas de comunicación, por lo general esta parte se hace de manera estadística, tomando como base mediciones realizadas en una zona especifica y para un determinado sistema o parte del espectro. Los modelos de propagación han puesto su mayor interés en predecir la potencia por medio de una señal recibida a una distancia determinada del transmisor, así como también las variaciones de la potencia de la señal en la cercanía de un punto de interés [2]. 1.6.1. MODELOS DE PROPAGACIÓN PARA AMBIENTES ABIERTOS El tipo de enfoque de estos modelos está condicionado a la casi nula existencia de obstáculos para la propagación de las ondas electromagnéticas, estos modelos surgen por la necesidad de modelar una zona geográfica de terreno irregular, pero con el menor número de obstáculos para así lograr la predicción de las pérdidas que se tienen en el camino hacia el móvil, este tipo de modelos a pesar

Page 39: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

34

de llegar a ser los más sencillos que existen no deben de dejar de tomar en cuenta ciertos parámetros para sus cálculos entre los que podemos mencionar:

• Modelar la zona de cobertura • Tomar en cuenta la existencia de obstáculos (árboles, edificios, montañas)

En los sistemas de comunicación la transmisión de señales frecuentemente se lleva a cabo sobre terrenos irregulares, por lo tanto, es necesario tomar en cuenta el perfil del terreno de un área para calcular las perdidas por trayectoria, así como los obstáculos, maleza, árboles, edificios, etc. Existen varios modelos de propagación que tratan de predecir las perdidas por trayectoria en este documento se describirán algunos de estos. 1.6.1.1. Modelo de propagación para el espacio libre o modelo de Friis Este modelo no es tan útil para aplicaciones en las que existen obstáculos, se requiere de una clara línea de vista entre el transmisor y el receptor para poder modelar con ayuda de este método, así como las características del espacio libre. Las pérdidas de enlaces satelitales y los enlaces de microondas se pueden describir utilizando este modelo. Las ondas electromagnéticas se propagan en el espacio a la velocidad de la luz. La densidad de potencia de esas ondas propagadas a una determinada distancia en el espacio es igual a:

Ecuación 1.10.

Donde PT es la potencia transmitida, GT es la ganancia de la antena transmisora y d es la distancia a la antena. En la antena receptora que tiene un área efectiva A y una ganancia GR, la potencia recibida PR es:

Ecuación 1.11.

Haciendo una relación entre la antena receptora y la transmisora tenemos:

Ecuación 1.12.

Esta es conocida como la ecuación de Friis o de pérdida del espacio libre. Considerando que: c = fλ entonces:

Ecuación 1.13.

Re-arreglando las unidades en dB, da como resultado:

Page 40: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

35

Ecuación 1.14. Donde: k = . Ecuación 1.15. Esta ecuación muestra que hay una relación inversa cuadrática de la frecuencia y la distancia con respecto a la potencia, lo que significa que cuando estos valores se doblan, la perdida se incrementa 6 dB [8]. La ecuación del modelo de Friis sólo es válida para predecir valores de potencia recibida (PR) para valores de distancia que se encuentren en la región de far-field de la antena transmisora. Esta región de far-field o región de Fraunhofer de una antena transmisora se define como la distancia más allá de la distancia df la cual se relaciona con la dimensión mayor de la apertura numérica de la antena transmisora y con la longitud de onda de la señal portadora. La ecuación 1.16 calcula la distancia de Fraunhofer.

Ecuación 1.16. Donde: df es la distancia de Fraunhofer D es la dimensión real física de la antena. λ es la longitud de onda La ecuación 1.16 es válida solo si se cumple la siguiente condición [8]:

Ecuación 1.17. 1.6.1.2. Modelo de Dos Rayos (Reflexión Terrestre) Este modelo es muy útil para conocer la reflexión que tienen las señales xobre la tierra, se basa en óptica geométrica, este modelo considera la transmisión de las señales en forma directa junto con la propagación de las ondas al reflejarse sobre la tierra como se puede ver en la figura 1.9

Page 41: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

36

Figura 1.9. Modelo de Dos Rayos

El segmento de separación entre transmisor y receptor puede considerarse plano, ya que en la mayoría de los sistemas celulares la distancia real entre el transmisor y receptor es de unas cuantas decenas de kilómetros. La potencia recibida a una distancia d proveniente del transmisor puede ser expresada como [9]:

Ecuación 1.18 Asumimos también que para una gran distancia La ecuación final expresada en decibeles (dB) es:

40 log 10 log 10 log 20 log 20 log Ecuación 1.19. 1.6.1.3. Modelo de Egli En el año 1957 luego de realizar gran cantidad de mediciones Egli concluyó que la atenuación de la señal decrecía con la distancia a la cuatro y, en contraste con el modelo de plano de tierra, era dependiente de la frecuencia. Propuso un modelo semi-empírico dado por:

40 log 20 log 20 log Ecuación 1.20.

Donde: fc se refiere a la frecuencia de la portadora [MHz] ht es la altura efectiva de la antena transmisora [m] hr es la altura efectiva de la antena receptora [m] d es la distancia entre antena transmisora y receptora [m]

Page 42: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

37

Este modelo es válido para frecuencias superiores 40 MHz e inferiores 1 GHz y terrenos irregulares [10]. 1.6.2. MODELOS DE PROPAGACIÓN PARA AMBIENTES URBANOS Para la propagación en ambientes urbanos se tienen diferentes obstáculos con lo que los parámetros a tomar en cuenta son mucho más que en un modelo para espacios abiertos, los modelos para ambientes urbanos son de gran interés en la época actual, ya que para telefonía móvil, es necesaria una descripción del comportamiento de la propagación en las grandes urbes. Además de la telefonía móvil las redes inalámbricas tienen un gran auge con lo que este tipo de modelos marca la diferencia en el diseño de la cobertura en zonas urbanas. Las investigaciones para hacer este tipo de modelos iniciaron desde hace varios años, las primeras investigaciones se hicieron por Okumura en Japón, el método que utilizo Okumura requirió de un gran esfuerzo para su tiempo, ya que requería de interpretación de graficas creadas a partir de mediciones hechas en su país. La persona que continuo con las investigaciones de Okumura fue el investigador Masaharu Hata, el logró modelar las graficas tomadas por Okumura y con esto logro realizar ecuaciones del modelo que actualmente se conoce con los apellidos de estos dos personajes. Existen diferentes modelos propuestos para ambientes variados y con condiciones especificas como se ha mencionado, a continuación se explican brevemente algunos de ellos. 1.6.2.1. Modelo de Okumura Este modelo como se mencionó es uno de los más utilizados para la predicción dentro de ambientes urbanos, es aplicable para frecuencias que van de los 150Mhz a los 1920Mhz, por lo que se encuentra dentro de las bandas VHF y UHF, pero también se está utilizando en frecuencias superiores a los 3000Mhz y para distancias que van de 1Km hasta los 100 Km. Los rangos para la altura de las antenas para telefonía celular van de los 30m a los 100m.

Ecuación 1.21. Donde: L50 (dB) es atenuación mediana por trayectoria en decibeles. LF es la atenuación por el espacio libre. Amu (f, d) es la atenuación Relativa Promedio (curvas).

Page 43: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

38

G (ht) Ganancia de la altura efectiva de la antena de Tx. G (hr) Ganancia de la altura efectiva de la antena Rx. GAREA es la ganancia debida al tipo ambiente. Okumura encontró que G (ht) tiene una variación de pérdidas de 20dB/década y que G (hr) tiene una variación de 10dB/década para alturas menores de 3m [9]. G 20 /200 30 1000 Ecuación 1.22. G 10 /3 3 Ecuación 1.23.

G 20 /3 3 10 Ecuación 1.24.

Figura 1.10. Curvas de Okumura; (a) para una fc de 922 MHz; (b) para una fc de 1920 MHz [10] 1.6.2.2. Modelo Hata (Okumura-Hata) Este es un tipo de modelo empírico, que se basa en los datos de las pérdidas de propagación provistos por Okumura y es válido para el rango de frecuencias VHF y UHF pero dentro de los límites de los 150Mhz hasta los 1500Mhz. Las pérdidas en un área urbana fueron presentadas en una fórmula general para un ambiente urbano, sin embargo existen caracterizaciones de esta ecuación para distintos ambientes.

Page 44: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

39

69.55 26.16 log 13.82 log 44.9 6.55 log log Ecuación 1.25.

Para la ecuación 1.25 se deben de tomar en cuenta ciertas restricciones como:

• 150Mhz<fc<1500Mhz • 30m<ht<200m • 1m<hr<10m

Con respecto a las variables de la ecuación 1.25 se puede notar que son las mismas que para el modelo Okumura, incluyendo: fc es la frecuencia portadora [MHz] ht es la altura efectiva de la antena transmisora en [m] en rango 30 a 200 metros hr es la altura efectiva de la antena receptora en [m] en rango 1 a 10 metros a(hr) es el factor de corrección para la altura efectiva de la antena móvil que es función del tipo de área de servicio. d es la distancia entre transmisor y receptor [km] Como se puede observar, involucra una nueva variable que es el factor de corrección de la antena del móvil y se define según el tamaño de la ciudad:

• Para ciudades pequeñas y medianas:

1.1 0.7 1.56 log 0.8 Ecuación 1.26.

• Para ciudades grandes se utilizan diferentes ecuaciones dependiendo de la frecuencia:

8.29 1.54 1.1 300 Ecuación1.27. 3.2 11.75 4.97 300 Ecuación1.28.

Para un ambiente suburbano la ecuación para calcular las perdidas es:

2 log 5.4 Ecuación 1.29.

Para áreas rurales se utiliza la siguiente ecuación: 4.78 log 18.33 log 40.94 Ecuación 1.30. El único de los inconvenientes con este modelo es que no se adapta a sistemas de comunicación de telefonía celular que tengan un radio de 1Km por celda [9].

Page 45: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

40

1.6.2.3. Modelo COST 231 La Cooperativa Europea para investigación científica y técnica (EURO-COST) desarrolló el modelo COST 231, en el cual extiende el modelo de Hata hasta el rango de los 2GHz cubriendo la banda de VHF y UHF. El modelo se expresa como:

46.3 33.9 log 13.82 log 44.9 6.55 log log

Ecuación 1.31. Donde: CM es un factor de corrección para adecuar el modelo extendiendo el rango de frecuencia para el que opera el modelo de Hata. CM = 0 dB para ciudades medianas y áreas suburbanas. CM = 3 dB para centros metropolitanos. a(hr) son las ecuaciones presentadas en el tema anterior (Modelo Hata). Una de las aportaciones de este modelo es considerar pérdidas por dispersión. Se define también en el siguiente rango [10]: fc :1500MHz a 2000 MHz ht :30 m a 200 m hr :1 m a 10 m d :1 km a 20 km 1.6.2.4. Modelo Walfisch Bertoni Este modelo utiliza modelos de difracción para con éstos lograr obtener la potencia media que llega al móvil cuando se encuentra al nivel del suelo, este modelo considera el efecto de los techo s y la altura de las construcciones. Para este modelo las pérdidas por trayectoria se modelan como el producto de tres factores, las pérdidas por trayectoria se representan como S, y la ecuación 1.31 representa el producto de estos tres factores.

Ecuación 1.32. Donde: Po es la pérdida del espacio libre entre antenas isotrópicas

Ecuación 1.33. Pl representa las pérdidas por difracción que existen en la señal, estas pérdidas son tomadas desde el techo hasta el nivel del pavimento.

Page 46: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

41

Q2 es la atenuación existente a nivel de los techos, a causa del número variable de construcciones que puede provocar un efecto de shadowing para el receptor. La ecuación 1.34 describe el modelo de Walfisch y Bertoni [9].

Ecuación 1.34. 1.6.2.5. Modelo COST 231 Walfisch-Ikegami Este es un sistema híbrido para sistemas celulares de PCS de corto alcance, este modelo puede ser utilizado en las bandas UHF y SHF. Se usan comúnmente para la predicción en micro células para telefonía celular. Este modelo también permite incorporar la estimación de pérdidas por trayectoria, al ser un modelo complicado y es de los más usados en la actualidad para diseños en ambientes densamente urbanos, los parámetros a incluir para los cálculos son numerosos, a continuación se detallarán éstos junto con las restricciones que se tienen para este modelo. Este modelo es útil para ambientes urbanos densos y se basa en varios parámetros urbanos como, la densidad de los edificios, la altura promedio de los edificios, la altura de las antenas menor a la de los edificios (hroof), la anchura de las calles (w), la separación entre los edificios (b), la dirección de las calles con respecto a la trayectoria directa de la antena transmisora y el móvil. La Figura 3.3 muestra las diferentes componentes que la señal toma al ser propagada en un ambiente urbano denso.

Figura 1.11. Parámetros del modelo walfisch-Ikegami

Generalmente, la altura de la antena del transmisor es menor que la altura promedio de los edificios, por lo tanto, las señales se propagan por las calles y las calles se comportan como una guía de onda.

Page 47: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

42

En el caso en el que existe línea de vista entre el transmisor y el receptor (LVD) se puede utilizar la ecuación 1.35, la cual es simple y sencilla, con esta ecuación se pueden calcular las pérdidas por propagación. Esta ecuación es diferente a la que se usa para el modelo de Friis. Para propagación cuando existe línea de vista:

42.6 26 log 20 log Ecuación 1.35. Donde d y fc se expresan en Km y MHz respectivamente. En el modelo Walfish-Ikegami cuando no existe línea de vista (NLOS) las pérdidas están dadas por 3 términos: pérdida de espacio libre (Lel), pérdida por múltiples difracciones filo de cuchillo antes del último edificio hasta la estación móvil (Lmsd) y pérdidas por difracción en la última terraza hacia la calle (Lrts) las pérdidas por trayectoria se calculan con:

0 0 Ecuación 1.36.

El término pérdida de espacio libre está dado por:

32.4 20 log 20 log Ecuación 1.37. El término Lrts describe las múltiples difracciones, su determinación se basa en el modelo de Ikegami, tiene en cuenta el ancho de la calle y la orientación respecto a la onda incidente. Sin embargo, COST aplicó una función de orientación para las calles diferente a la de Ikegami:

16.9 10 log 20 log 10 log Ecuación 1.38 .

10 0.354 0 352.5 0.075 35 35 55

4 0.114 55 55 90 Ecuación1.39.

LORI es un factor empírico tomado de diversas mediciones.

Page 48: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

43

Figura 1.12. Gráfica ángulo incidente

La determinación del factor Lmsd fue tomada del modelo propuesto por Walfisch-Bertoni y modificada empíricamente en base a mediciones para contemplar los casos en que la altura de la antena transmisora es inferior a los edificios adyacentes, esto se refleja en el término ka, los términos kd y kf modelizan las pérdidas por difracción en múltiples filo de cuchillo versus la distancia y la frecuencia, respectivamente:

log log 9 log Ecuación1.40. Donde:

18 log 1 0 Ecuación1.41.

18 54 0.8 0.5

54 0.8.

0.5 Ecuación1.42.

18

18 15 Ecuación 1.43

4

0.7 1 para ciudades tamaño medio y centros suburbanos con densidad media de arboles

1.5 1 para centros metropolitanos Ecuación 1.44

El término ka representa el incremento en la atenuación debido a que las antenas de la estación base pueden encontrarse por debajo de la terraza de los edificios

Page 49: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

44

adyacentes. Si los datos sobre estructuras de edificios y calles son desconocidos se deben utilizar los siguientes valores estándar:

3 ) Ecuación 1.45.

3 3 para techos puntiagudos Ecuación 1.46. b: separación desde el medio entre los edificios en los que se encuentra la estación móvil. w: distancia entre las caras de los edificios en los que se encuentra la estación móvil, w ≈ b. φ: orientación de la calle respecto al trayecto de radio, φ = 90º. Restricciones del modelo: Frecuencia f: 800-200MHz Altura estación base hB: 4....50m Altura estación móvil hm: 1....3m Distancia d: 0.02.....5 km Este mismo modelo ha sido aceptado por la ITU-R. La estimación de pérdidas es muy buena para antenas por encima del nivel de terraza, verificándose errores en el rango de ± 3 dB con un desvío de entre 4 y 8 dB con respecto a mediciones, la performance del modelo no es tan buena cuando las antenas de la estación base se encuentran a una altura igual o inferior respecto a la altura de las edificios adyacentes. Puede ser utilizado con errores relativamente bajos para microceldas [10]. 1.6.2.6. Modelo de Longley-Rice (ITS irregular terrain model) Este modelo se aplica a sistemas punto a punto y a esquemas de comunicación en el rango de frecuencias desde VHF hasta EHF, es decir, desde los 40 MHz hasta los 100 GHz, sobre diferentes tipos de terrenos. La pérdida “media” de propagación es obtenida utilizando información sobre la geometría del terreno entre el receptor y transmisor, y las características refractivas de la tropósfera. Para predecir la potencia de la señal dentro del “horizonte”(LOS) se utiliza principalmente el modelo de reflexión terrestre de 2 rayos (ver figura1.9).

Page 50: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

45

Las pérdidas por difracción por obstáculos aislados son estimadas utilizando el modelo de “filo de cuchillo” (Knife Edge) de Fresnel-Kirchoff.

Figura 1.13. Fenómeno de Filo de cuchillo

Este modelo también analiza los fenómenos de dispersión en la tropósfera para poder hacer predicciones sobre distancias largas. Las pérdidas de difracción en el campo lejano a distancias del doble del horizonte son predecibles utilizando un método de Van der Pol-Bremmer modificado. El método Longley-Rice trabaja en dos modos: uno es cuando se dispone de una detallada descripción del perfil del terreno, facilitando la obtención de los parámetros de propagación, a esto se le conoce como modo de predicción punto a punto. El otro es cuando no se dispone del perfil del terreno, para lo cual el método dispone de técnica para estimar los parámetros específicos, a este modo se le conoce como predicción de área. Este método ha sido objeto de modificaciones, una de las últimas ha sido la introducción de un nuevo factor llamado factor urbano (UF), con el cual se hace referencia a la atenuación debida a obstáculos que se presentan antes de llegar a la antena receptora. Este modelo no provee de una forma de determinar correcciones debido a factores ambientales en las proximidades del receptor, así como tampoco considera el efecto de edificios y árboles, cabe mencionar que no considera el efecto de la multitrayectoria [11]. 1.6.3. MODELOS DE PROPAGACIÓN PARA AMBIENTES INTERIORES Para el estudio y la planificación de la propagación en escenarios indoor existen actualmente dos tipos de técnicas bien diferenciadas. Una de ellas consiste en la utilización de herramientas determinísticas con el fin de predecir, no solamente la potencia recibida, sino un conocimiento mucho más completo del canal, incluyendo el perfil de retardo de potencias (“power delay profile”) en cada localización. Estás técnicas están basadas en aproximaciones de alta frecuencia y fundamentalmente en la óptica geométrica (GO) completada con la teoría uniforme de la difracción (UTD), y utilizan diferentes algoritmos de trazado

Page 51: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

46

y lanzamiento de rayos. Si bien estas técnicas están tomando cada vez mayor importancia, debido fundamentalmente a la mayor velocidad y capacidad de los ordenadores y al desarrollo de algoritmos de ejecución más rápidos y eficientes, todavía quedan por resolver problemas, relacionados con la precisión y la caracterización electromagnética para estructuras de edificación y materiales reales, incluido el mobiliario. Por otro lado se han venido considerando técnicas empírico estadísticas, basadas en un elevado número de medidas y mediante una clasificación de diferentes tipos de edificios, y utilizando sencillos modelos de regresión donde se incluyen la atenuación producida por suelos y paredes, así como por otros materiales y estructuras. Es necesario indicar que esta atenuación es simplemente una caracterización estadística y no electromagnética. La principal ventaja de estas técnicas es su rapidez y simplicidad lo que permite una rápida y eficiente planificación de coberturas e interferencias en interiores. Algunos estudios recientes demuestran que los resultados obtenidos mediante las dos técnicas anteriormente mencionadas son similares cuando se aplican a edificios diferentes a los que se han ajustado los modelos [12]. Según las mediciones hechas hasta el momento, la potencia de la señal recibida al interior de edificios aumenta con la altura La potencia de señal recibida incrementa a medida que se sube de piso. Esto fue atribuido al efecto de ensombramiento producido por los edificios adyacentes, es decir, los edificios adyacentes constituyen un obstáculo físico para la propagación de las ondas produciendo una especie de sombra o de no recepción de señal.. El patrón de radiación de la antena tanto como la altura de esta y el ángulo de incidencia de la señal a la cara del edificio, también juegan un papel muy importante en la penetración de RF. La presencia de ventanas en la zona de medición también afecta notoriamente en la potencia recibida. Como es bien sabido, la estructura interna y externa de las construcciones está conformada por una gran variedad de divisiones y obstáculos de distintos materiales, tamaños y espesor. Las divisiones que forman parte de la construcción son llamadas “Divisiones fijas”, en cambio las que pueden ser movidas y no están unidas al techo se llaman “Divisiones flexibles”. Debido a lo anterior y a la gran cantidad de factores que intervienen, aunado a los distintos tipos de materiales utilizados, resulta difícil aplicar modelos generales para describir los interiores.

Tipo de Material Perdida (dB) Frecuencia (MHz)

All metal 26 815 Aluminium siding 20,4 815 Foil insulation 3,9 815 Concrete block wall 13 1300

Page 52: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

47

Loss from one floor 20-30 1300

Loss from one floor and one wall 40-50 1300 Tabla 1.1. Perdidas de acuerdo al tipo de material y frecuencia

Uno de los factores a considerar es la atenuación de pisos, la cual se suele cuantificar mediante un factor denominado “Floor Attenuation Factor” FAF. Cabe destacar que la atenuación (en dB) no crece linealmente con el número de pisos [11].

Tipo de Edificio 915 MHz FAF (dB) sig (dB)

Numero de Ubicaciones

1900 MHz FAF (dB) sig (dB)

Numero de Ubicaciones

Walnut Creek Un piso 33,6 3,2 25 31,3 4,6 110

Dos pisos 44 4,8 39 38,5 4 29 SF PacBell Un piso 13,2 9,2 16 26,2 10,5 21 Dos pisos 18,1 8 10 33,4 9,9 21

tres pisos 24 5,6 10 35,2 5,9 20

Cuatro pisos 27 6,8 10 38,4 3,4 20

Cinco Pisos 27,1 6,3 10 46,4 3,9 17 Tabla 1.2. Valores típicos de FAF

1.6.3.1. Modelo de pérdidas “Log-Distancia” Muchos investigadores han comprobado que los modelos de propagación en interiores obedecen la siguiente ley: 10 log Χ Ecuación 1.47.

Donde “n” depende del entorno y tipo de materiales, Xσ es una variable normal con desviación estándar σ y PL son las pérdidas por trayectoria (Loss Path). La siguiente tabla nos muestra valores típicos en distintos tipos de edificios [11]:

Tipo de Edificio Frecuencia (MHz) n sig (dB) Tiendas comerciales 914 2,2 8,7 Tiendas de comestibles 914 1,8 5,2 Oficinas, Particiones duras 1500 3 7 Oficinas, Particiones flexibles 900 2,4 9,6 Oficinas, Particiones flexibles 1900 2,6 14,1 Fabricas Textiles/Químicos 1300 2 3 Textiles/Químicos 4000 2,1 7 Papel/cereales 1300 1,8 6

Page 53: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

48

Ambientes suburbanos Calles cubiertas 900 3 7

Tabla 1.3. Valores típicos para diferentes tipos de edificios donde sig (dB) son pérdidas

1.6.3.2. Modelo de Quiebres Múltiples de Ericsson Este modelo se basa en la figura 1.14., a partir de la cual se pueden obtener los valores estimados de atenuación de la señal para una distancia dada dentro de una construcción. Como se puede apreciar, no es un modelo analítico, más bien se basa en la interpretación de tabla.

Figura 1.14. Modelo de Quiebres Múltiples de Ericsson

Como se mencionó anteriormente éste modelo se basa en la interpretación de gráfica de donde se pude ver que a medida que aumenta la distancia entre transmisor y emisor dentro de un edificio mayor son las pérdidas, que como se puede apreciar no varían de manera lineal con la distancia [11]. 1.6.3.3. Modelo del Factor de Atenuación de Seidel Este modelo fue desarrollado para reducir la desviación estándar entre las mediciones y las predicciones de pérdidas de propagación a un valor de 4 dB. Matemáticamente se expresa de la siguiente manera:

10 log Ecuación 1.48. Donde: nSF es el exponente de pérdidas medido para un mismo piso. FAF es el factor de “atenuación de piso” como el que se explicó anteriormente. También se podría incluir el efecto del FAF en el factor de atenuación n, como un nSF que sería medido a través de múltiples pisos. Posteriormente el científico Devasirvatham, encontró que la pérdida por trayectoria dentro de edificios, es como la descrita por Seidel, pero agregándole un factor

Page 54: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

49

adicional que crece exponencialmente con la distancia. De este modo, obtuvo como resultado la siguiente expresión para construcciones de múltiples pisos:

20 log Ecuación 1.49. Donde: PL(d) [dB] son las pérdidas por trayectoria en función de la distancia dentro del edificio. En la tabla 1.4 se encuentran algunos valores típicos de α (constante de atenuación en dB/m) como función de la frecuencia [11].

Ubicación Frecuencia (MHz) Atenuación (dB/m) Edificio 4 pisos 850 0,62 1700 0,57 4000 0,47 Edificio 4 pisos 850 0,48 1700 0,35 4000 0,23

Tabla 1.4. Valores típicos de α

1.6.3.4. Modelo Ray Tracing Esta técnica se basa en la Óptica Geométrica (GO) que es fácilmente aplicada como un método aproximado para calcular los niveles de campo electromagnético de alta frecuencia. La Óptica Geométrica asume que la energía puede ser radiada a través de pequeños tubos infinitesimales a los que se les llama “rayos”. Estos rayos tienen una posición normal respecto a la superficie de igual potencia de la señal, los cuales no describen su verdadera dirección de propagación y viajan en líneas rectas, bajo la condición de que el índice de refracción relativo del medio es constante. Por lo tanto la señal que se propaga puede ser modelada a través de la propagación de rayos. Usando el método del trazo de rayos, estos rayos pueden ser lanzados desde la ubicación del transmisor, su interacción puede ser descrita usando la teoría bien conocida de refracción y reflexión, así como la interacción con el ambiente que lo rodea. En la óptica Geométrica solo se consideran los rayos directos, los reflejados y refractados. A consecuencia de lo mencionado puede ocurrir una transición repentina, correspondiente a los límites de las regiones donde existen dichos rayos.

Page 55: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

50

La teoría Geométrica de la difracción (GTD) así como su extensión uniforme completan la teoría de la GO ya que introducen un nuevo tipo de rayos conocidos como rayos difractados. El propósito de estos rayos es eliminar las discontinuidades de los campos e introducir las correcciones apropiadas para estos, en especial en las regiones de cero-campo predichas por la Óptica Geométrica El modelo puede ser trabajado tanto bidimensional como tridimensionalmente y utilizado también para el diseño de sistemas en ambientes exteriores muy densos. En el primer caso se trazan los rayos sobre un plano, por lo que no todos los caminos hacia el receptor se consideran. En el modelo de tres dimensiones se trazan todos los rayos que van hacia el receptor incluyendo las reflexiones en techos y pisos, requiriéndose de un tiempo mayor de cómputo que en el modelo de dos dimensiones [11]. Rayos en un ambiente interior En un ambiente con muchas trayectorias el campo total recibido se determina sumando la onda directa obtenida aplicando las ecuaciones de espacio libre y las ondas que llegan indirectamente. A esta últimas se les aplica un coeficiente de atenuación que toma en cuenta las pérdidas que se producen cuando el rayo cambia de dirección. Estas pérdidas dependen del material del obstáculo y del ambiente en que se propaga la onda, siendo su magnitud función de la constante dieléctrica de los materiales que interactúan con la señal. Rayos Reflejados y Refractados Basados en la óptica geométrica se muestra en la Figura 1.15, el caso en que un rayo intercepta a un objeto produciendo uno reflejado y otro refractado. El primero se puede considerar como un rayo proveniente de la imagen del objeto y el refractado que es paralelo al incidente muestra una desviación ∆d, debido al espesor del objeto.

Δ Ecuación 1.50.

Donde θi y θt son los ángulos de incidencia y refracción, respectivamente.

Page 56: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

51

Figura 1.15. Rayo reflejado y refractado en un objeto con espesor d

Los coeficientes de reflexión (R) y de refracción (T) debidos a la pérdida que se produce en las distintas capas que componen los materiales, se obtienen utilizando la ecuación 1.51.

1//

//

0 Ecuación 1.51.

Donde la matriz U1n se utiliza para representar el cambio de un medio a otro, debido a que pueden estar compuestos por más de una capa de materiales distintos. Tanto el medio 1 como el medio n se consideran aire, siendo las capas intermedias las que corresponden a cada material,

Ecuación 1.52.

1 Ecuación 1.53.

Ecuación 1.54.

Ecuación 1.55.

Donde: i=1,2,…,n-1. di es el ancho de la capa i (d1=dn=0), ki es el número de onda del medio i, εi es la constante dieléctrica de la capa i, θ es el ángulo de incidencia,

Page 57: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

52

ω es la frecuencia angular del rayo incidente. Los superíndices y // indican polarización perpendicular y paralela, respectivamente. El valor de Ri(i+1) depende si la polarización es perpendicular o paralela y se define como sigue.

Ecuación 1.56.

para polarización perpendicular, y para polarización paralela.

Ecuación 1.57.

El campo reflejado se determina a través del rayo incidente utilizando la ecuación 1.58., que es similar para calcular el rayo refractado y se determina utilizando un sistema de coordenadas denominada de rayo fijo.

//0

0 // // Ecuación 1.58.

Rayos difractados Para calcular el campo difractado en las esquinas de un ambiente interior se utiliza la teoría uniforme de difracción. En la Figura 3 se muestra la esquina de una pared con un ángulo de (2-n)π, donde el campo eléctrico incide con un ángulo β0, el que es difractado en distintas direcciones.

Page 58: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

53

Figura 1.16. Difracción sobre una esquina

El coeficiente de difracción D//, esta dado por la ecuación 1.59.

//√

// // Ecuación 1.59. Donde:

2 √ √ Ecuación 1.60. es la integral de Fresnel;

2 Ecuación 1.61. Donde: N± es una integral cuya aproximación satisface la ecuación 2

. β0 es el ángulo entre el rayo incidente y la orilla de la pared. Φ es el ángulo entre el plano de incidencia y el plano 0. Φ’ es el ángulo entre el plano de difracción y el plano 0. k es la longitud de onda. L es un parámetro de distancia que depende de la forma de la onda incidente

Onda incidente plana, Ecuación 1.62.

Page 59: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

54

Onda incidente cilíndrica y Ecuación 1.63.

Onda incidente esférica. Ecuación 1.64.

S y S’ son las distancias desde el punto de difracción D, hacia la fuente y el punto de observación respectivamente; // // son los coeficientes de reflexión relacionados al plano 0, con un ángulo de incidencia Φ y al plano n, con un ángulo de reflexión nπ- Φ respectivamente. Para calcular el campo difractado, en un sistema de rayo fijo, se tiene una ecuación similar a la ecuación 1.58, remplazando R por D, que es el coeficiente relacionado con la difracción del rayo incidente. Reflexiones en el piso y el techo La trayectoria de los rayos depende de los caminos de la señal en dos dimensiones, por lo que primero se determina la trayectoria que sigue cada camino como si se tratase de un modelo de dos dimensiones, para luego extenderlo a tres. Para ilustrar mejor lo anterior se emplean las Figuras 1.17. y 1.18. En la primera se muestra un ambiente típico dentro de un edificio, formado por el cielo, el piso y una pared. La altura del transmisor y del receptor están dadas por ht y hr, respectivamente, la distancia del piso al cielo es h. En la figura 1.18. el transmisor, receptor y la pared son proyectados verticalmente en el piso.

Figura 1.17. Ambiente simplificado

Page 60: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

55

Figura 1.18. Proyección sobre el piso

Modelo Las contribuciones de los caminos que siguen los rayos desde el transmisor dependen de los cambios de dirección que sufre la onda transmitida en su recorrido hacia el receptor. Debido a la existencia de múltiples trayectorias que puede tomar la señal, el campo eléctrico que efectivamente se recibe en el receptor, es la suma de cada una de las contribuciones de los rayos que lo alcancen. El campo eléctrico en este punto está dado por la siguiente expresión.

∑ Ecuación 1.65. Donde L es el número de trayectorias que llegan al receptor. El es el campo producido en el receptor a través de la trayectoria l y está dado por la siguiente ecuación.

∏ ∏ ∏ Ecuación 1.66. Donde el subíndice l corresponde al rayo l que sale del transmisor y que alcanza al receptor, R(θli) y T(θlj) se obtienen de la ecuación 1.51. y corresponden al coeficiente de reflexión del rayo l con un ángulo de incidencia θi y al coeficiente de transmisión del rayo l con un ángulo de incidencia θj respectivamente. Los subíndices i y j representan el número de reflexiones y refracciones respectivamente, que se producen en el rayo l antes de alcanzar al receptor. El coeficiente D corresponde a las pérdidas producidas en el rayo l debido a la difracción. E0 representa el campo eléctrico máximo a la unidad de distancia.

Page 61: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

56

Una vez calculado el campo total que se recibe en el receptor debido a la contribución de cada trayectoria se determina la potencia que se recibe en la antena receptora. La potencia en el receptor está dada por

| | Ecuación 1.67. Donde |Er| corresponde al módulo del campo eléctrico total que se recibe en el receptor y Gr es la ganancia de la antena receptora. Prec corresponde a la potencia que se recibe en la antena receptora debido a la contribución de las distintas trayectorias que toma la onda transmitida, debido a reflexión, refracción o difracción de esta [13]. 1.6.3.5. Modelo FDTD Se basa en la Óptica Geométrica (GO), el algoritmo de trazo de rayos nos proporciona una solución simple para la propagación de las ondas de radio. La Óptica Geométrica nos arroja buenos resultados para objetos eléctricos grandes. En un ambiente de comunicación complicado a veces es inevitable colocar la antena receptora y transmisora cerca de estructuras con propiedades complejas debido a los materiales de su construcción, por lo anterior no es posible obtener una respuesta asintótica. Este problema se puede resolver mediante la solución numérica de las ecuaciones de Maxwell, en específico la alternativa de solución es el método de la Diferencia Finita en el Dominio del Tiempo (FDTD). Las ventajas del método FDTD son su exactitud y que además nos proporciona una solución completa para todos los puntos en el mapa, lo cual nos puede indicar la cobertura de la señal en el área de interés. La idea básica es usar el método de trazo de rayos para áreas de gran tamaño y el FDTD para el estudio de áreas cercanas a estructuras compuestas de materiales con propiedades complejas donde las soluciones base de trazo de rayos no proporcionan una respuesta muy exacta [11]. 1.6.3.6. Modelo “Moment-Method” El modelo de trazo de rayos puede usarse obteniendo la precisión necesaria para predecir la cobertura de radio para grandes construcciones, es decir, considerando una gran cantidad de paredes entre el transmisor y receptor. Por otro lado el modelo “Moment-Method” (MoM) es más exacto y se aplica para edificios pequeños. Cabe mencionar que se puede realizar una combinación entre los dos modelos mencionados, con la finalidad de tomar las ventajas de cada uno de ellos. Para los casos en los cuales están presentes una gran cantidad de pequeños obstáculos, o cuando existen trayectorias que no pueden ser tomatadas o

Page 62: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

57

consideradas por el método de trazo de rayos, entonces podemos usar el modelo MoM. Las soluciones determinadas por MoM son numéricamente exactas para segmentos espaciales lo suficientemente pequeños para los objetos. Usualmente se utiliza MoM para analizar objetos que son decenas de veces del tamaño de la longitud de onda. Sin embargo seleccionando estructuras del tamaño de unas cuantas longitudes de onda, podremos utilizar este método para analizar y verificar el análisis realizado mediante el trazo de rayos [11]. 1.6.3.7. Modelos para “Small-Scale Fading” “Small-Scale Fading” se refiere a cambios drásticos en la amplitud y fase de la señal debido a pequeños cambios o movimientos de fracciones de longitud de onda entre el receptor y el transmisor. Estos cambios dramáticos en la señal recibida se describen estáticamente mediante un método estocástico. Para poder tener una mejor comprensión del canal de comunicación es necesario estudiar la distribución de la señal recibida, para lo cual existen algunas opciones de distribuciones estáticas para realizar el modelado de la señal [11]. 1.6.3.8. Distribución “Ricean” También se le llama distribución Rice. Cuando existe una señal estacionaria dominante, como por ejemplo la trayectoria de propagación en línea de vista, entonces se dice que se trata de una distribución Ricean, la cual está dada por la siguiente fórmula:

lo 0, 00 0

Ecuación 1.68.

Donde r es la amplitud de la señal recibida, 2σ2 es la predicción de la potencia media de la señal de multi-trayectoria, A es la amplitud pico de la señal dominante, Io es la función de Besel modificada en orden cero. La distribución de Rice es comúnmente descrita en términos del parámetro K, el cual es definido como el radio entre la potencia determinística y de la variación de la multi-trayectoria. K se define de la siguiente manera:

10 log Ecuación 1.69.

Page 63: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

58

También es posible estimar el valor del factor K de la señal mediante mediciones de la potencia de la señal recibida contra el tiempo. Una aproximación es calcular las distribuciones de los datos medidos y después comparar los resultados con las hipótesis de las distribuciones. Se ha mejorado un método rápido basado en el cálculo del primer y segundo momento de los datos en la serie del tiempo. Este método es exacto cuando el momento perfecto se calcula con la distribución Ricean, en este caso el factor K puede ser obtenido únicamente de manera implícita mediante la comparación entre el cociente de las medidas de los momentos con una función compleja de K. 1.6.3.9. Distribución “Rayleigh” Mientras que la señal dominante en la distribución de Rice llega a ser más débil, la señal compuesta se asemeja a una señal de ruido que se tiene que analizar con la distribución de Raleigh. Para los canales de radio móvil la distribución de Raleigh es ampliamente utilizada para describir la naturaleza de las variaciones estáticas de la señal recibida o de los componentes individuales de multi-ruta. Esta distribución tiene una función de densidad de probabilidad que está dada por:

0 0 Ecuación 1.70.

La probabilidad de que la señal recibida no exceda el valor especificado de R que esta dado por la correspondiente función de distribución acumulativa (CDF):

12

2 2 Ecuación 1.71.

Donde r es la amplitud de la señal recibida y 2σ2 es la predicción de la potencia media de la señal de multi-trayectoria. Puesto que los datos que se atenúan se miden generalmente en los términos de los campos, las cantidades para una distribución particular no pueden ser asumidas [11]. 1.6.3.10. Modelo “Log-Normal Fading” Este modelo se usa para cuantificar la distribución de rayos que son objeto de múltiples reflexiones y difracciones entre el transmisor y el receptor. La función Log-Normal PDF se expresa de la siguiente forma:

Page 64: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

59

2 Ecuación 1.72.

Donde m es la media del valor, y σ es la desviación estándar de la distribución normal correspondiente, obtenida usando la transformación y = In (r). Las técnicas tales como el método de Monte Carlo, el método de Schwartz y el de Yeh se han desarrollado para simular la suma de la energía para los componentes “Log-Normal” [11]. 1.6.3.11. Modelo Suzuki Este modelo combina dos distribuciones, la de Log-Normal y la de Rayleigh. El modelo Suzuki nos proporciona una aproximación mejor de la suma del complejo Log-Normal correlacionado para una variedad más amplia de comportamientos del canal. Usualmente la distribución de Rayleigh se obtiene de dos procesos estáticos independientes, μ1(t) y μ2(t), según la siguiente relación:

Ecuación 1.72. Donde ξ(t) puede ser visto como un proceso aleatorio valorado complejo. La independencia estática requerida entre μ1(t) y μ2(t) es idéntica a la necesaria por el espectro de potencia asimétrico de λ(t). El promedio de la potencia recibida en un periodo de unos cuantos segundos puede variar considerablemente debido a los efectos de “Shadowing”. Para adaptar el modelo a este comportamiento el proceso ξ (t) se sustituye por el producto η(t)=ζ(t)*ξ(t). El proceso resultante con esta particular distribución de amplitud– densidad es el llamado modelo Suzuki y está dado por:

2 Ecuación 1.73.

Donde σ es la desviación estándar y r es la amplitud [11]. 1.6.3.12. Modelo Nakagami Este modelo fue desarrollado en los años 1940´s por el científico Nakagami y su respectiva función de densidad de probabilidad es:

2 ΩΩ

Ecuación 1.74.

Donde: r es la amplitud de la señal recibida.

Page 65: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

60

Ω = r2 es el promedio en el tiempo de la potencia de la señal recibida. m = (r2) /[( r2 - ( r) 2 ) 2] es el inverso de la varianza normalizada de r2 y Γ(m) es la función Gama. La función de probabilidad PDF de Nakagami muestra una expresión mas general que las otras funciones de densidad que se mencionaron en temas anteriores, este modelo puede ser aproximado mediante la distribución de Rice y la Log-Normal bajo ciertas condiciones y parámetros. 1.6.2.13. Modelos Respuesta-Impulso Las pérdidas por trayectoria en una onda continua (CW) o de banda estrecha es un parámetro que puede predecir el nivel de potencia del sistema y el área de cobertura de la estación base. En las comunicaciones móviles modernas con altas velocidades de transmisión de datos y pequeños tamaños de células, esto hace necesario modelar el retraso de la señal por las trayectorias múltiples así como se modela la atenuación de la señal. Este modelo es una caracterización funcional de un sistema, la salida de dicho sistema puede ser calculada realizando la convolución de la entrada con la respuesta al impulso para un sistema lineal. Un canal de propagación multi-trayectoria se modela como un filtro lineal y tiene una respuesta a impulso compleja en banda base. En las comunicaciones digitales inalámbricas una de las razones principales del bit error es la interferencia “Entre-símbolo” (ISI) que es causada por la propagación multi-ruta. Si la velocidad de símbolo es mucho menor que el ancho de banda coherente entonces puede ser descuidado el retraso en el tiempo de la señal. En este caso la propagación multi-ruta solo causa atenuación en el nivel de la señal y el factor dominante para el bit error es el ruido Gaussiano [11].

Page 66: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

61

Page 67: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

62

CAPÍTULO 2

REDES INALÁMBRICAS

Page 68: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

63

2. REDES INALAMBRICAS

2.1. WLAN Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede definir de la siguiente manera: cuando los medios de unión entre sus terminales no son los cables antes mencionados, sino un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el láser. La tecnología basada en microondas se puede considerar como la más madura, dado que es donde se han conseguido los resultados más claros. La basada en infrarrojos, por el contrario, se encuentra de momento menos desarrollada, las distancias que se cubren son sensiblemente más cortas y existen aún una importante serie de problemas técnicos por resolver. Pese a ello, presenta la ventaja frente a las microondas de que no existe el problema de la saturación del espectro de frecuencias, lo que la hace tremendamente atractiva ya que se basa en un "espacio libre" de actuación. Las WLAN han surgido como una opción dentro de la corriente hacia la movilidad universal en base a una filosofía "seamless" o sin discontinuidades, es decir, que permita el paso a través de diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene que tener una velocidad de transmisión de tipo medio (el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps), y además deben trabajar en el entorno de frecuencias de 2,45 GHz. La aparición en el mercado de los laptops y los PDA (Personal Digital Assistant), y en general de sistemas y equipos de informática portátiles es lo que ha generado realmente la necesidad de una red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN permite movilidad y acceso simultáneo a la red. En una LAN convencional, cableada, si una aplicación necesita información de una base de datos central tiene que conectarse a la red mediante una estación de acogida o "docking station", pero no puede estar en movimiento continuo y libre [14].

Page 69: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

64

2.2. VENTAJAS Y DESVENTAJAS DE LAS WLAN

• Movilidad: las redes inalámbricas proporcionan a los usuarios de una LAN acceso a la información en tiempo real en cualquier lugar dentro de la organización o el entorno público (zona limitada) en el que están desplegadas.

• Simplicidad y rapidez en la instalación: la instalación de una WLAN es

rápida y fácil y elimina la necesidad de tirar cables a través de paredes y techos.

• Flexibilidad en la instalación: La tecnología inalámbrica permite a la red

llegar a puntos de difícil acceso para una LAN cableada.

• Costo de propiedad reducido: mientras que la inversión inicial requerida para una red inalámbrica puede ser más alta que el costo en hardware de una LAN, la inversión de toda la instalación y el costo durante el ciclo de vida puede ser significativamente inferior. Los beneficios a largo plazo son superiores en ambientes dinámicos que requieren acciones y movimientos frecuentes.

• Escalabilidad: los sistemas de WLAN pueden ser configurados en una

variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y además resulta muy fácil la incorporación de nuevos usuarios a la red [15].

2.3. TOPOLOGÍAS Y CONFIGURACIONES La topología de la red es la arquitectura que la compone, esta estructura jerárquica es la que hace posible las conexiones. La IEEE con el estándar 802.11 y la Wi-Fi contemplaron tres topologías distintas. Estas topologías son:

– IBSS – BSS – ESS

2.3.1. REDES IBSS (Independent Basic Service Set – Conjunto de servicios basicos independientes)

Page 70: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

65

Esta topología está pensada para permitir comunicaciones directas entre los terminales de la red. Aquí No hay ningún tipo de terminal principal que coordine el grupo. Esta modalidad es también conocida como tipo Ad-Hoc. Cuando se combinan con la nueva generación de software y soluciones par a par inteligentes actuales, estas redes inalámbricas ad hoc pueden permitir a los usuarios móviles colaborar, participar en juegos de equipo, transferir archivos o comunicarse de algún otro modo mediante sus PC o dispositivos inteligentes sin cables.

Figura 2.1. Ejemplo de red IBSS o ad hoc

2.3.2. REDES BSS (Basic Service Set – Conjunto de Servicios Basicos) En esta topología se añade un dispositivo llamado Punto de Acceso (Access Point). Este dispositivo se encarga de unir une la red LAN inalámbrica y la red LAN con cable y de hacer una coordinación centralizada entre los distintos terminales que conforman la red, Los puntos de acceso tienen buffer para almacenar temporalmente información. Este tipo de configuración es también conocido como Infraestructura.

Figura 2.2. Utilización de un Punto de Acceso

Page 71: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

66

2.3.3. REDES ESS (Extended Service Set – Conjunto de servicios extendido)

Se denomina así a la modalidad que requiere crear una red inalámbrica con más de un punto de acceso. Cuando se asignan celdas para roaming entre Puntos de Acceso se está utilizando este tipo de tecnología

2.4. MEDIOS FÍSICOS Se utilizan dos tipos de medios físicos para la instalación de redes inalámbricas, las ondas de radiofrecuencia, explicadas en el capítulo 1, ya las señales ópticas de infrarrojo, aunque en este trabajo me centrare en las redes inalámbricas que utilizan la tecnología de las ondas de radio. 2.4.1. INFRARROJO Los emisores y detectores de luz infrarroja se han utilizado desde hace muchos años en diversas aplicaciones, entre ellas los sistemas de transmisión por fibra óptica y diversas aplicaciones de control remoto como las que comprenden los televisores, los reproductores de CD y las videograbadoras. Las emisiones infrarrojas utilizan frecuencias mucho más altas que las ondas de radio –mayores de 1014Hz- y por lo regular los dispositivos se clasifican según la longitud de onda de la señal infrarroja transmitida y detectada más que por su frecuencia. Una ventaja del infrarrojo respecto a la radio es la ausencia de disposiciones que regulan el uso. Además, el infrarrojo tiene una longitud de onda similar a la de la luz visible y, por tanto, presenta un comportamiento similar; por ejemplo, se refleja en las superficies brillantes y pasa a través del vidrio, pero no de las paredes ni otros objetos opacos. Por esta razón, las emisiones de infrarrojo están limitadas a un solo recinto, lo que reduce el nivel de interferencia del canal adyacente en las aplicaciones de LAN inalámbricas. Otro aspecto importante que debe considerarse al utilizar infrarrojo como medio físico es la interferencia causada por la luz de fondo (ambiente). La luz del sol y la producida por fuentes de luz de filamento y fluorescentes contienen niveles significativos de infrarrojo, y el receptor recibe estas radiaciones junto con el infrarrojo producido por el emisor. Esto significa que la potencia del ruido puede ser alta, y que se necesita una potencia de señal elevada para lograr una relación señal a ruido aceptable. En la práctica, la pérdida de camino con infrarrojo puede ser alta. Además, los emisores de infrarrojo tienen una eficiencia de conversión de energía eléctrica a óptica relativamente baja. Esto quiere decir, que se produciría una fuerte demanda de potencia sobre la batería. A fin de reducir el nivel de ruido, en la práctica la señal compuesta recibida se pasa por un filtro óptico pasabanda

Page 72: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

67

que atenúa las señales de infrarrojo que están fuera de la banda de frecuencias de la señal transmitida. 2.4.1.1. Dispositivos Utilizados En las aplicaciones de LAN inalámbricas, el modo operativo consiste en modular la intensidad de la luz infrarroja producida por el emisor mediante una señal modulada eléctricamente. El detector percibe las variaciones de intensidad de la señal infrarroja y las convierte directamente en una señal eléctrica equivalente. Este modo de operación se llama modulación de intensidad con detección directa (IMDD) y se emplean diversos métodos de modulación, incluida la modulación en banda base. Hay dos tipos de emisores de infrarrojo: diodos láser y diodos emisores de luz. Los diodos de láser se usan mucho en los sistemas de transmisión por fibra óptica; producen una fuente de luz coherente que tiene una banda muy angosta de frecuencias y, que al estar confinada en un área muy pequeña, tiene una densidad de potencia poco elevada. En las aplicaciones de LAN inalámbricas, como la luz no necesita propagarse dentro de los confines de una fibra óptica, es preciso hacerla más difusa para que no cause daños en los ojos de las personas. En contraste, los diodos emisores de luz (LED) producen una luz que comprende una banda de frecuencias que, con los bajos niveles de potencia de salida empleados, es totalmente segura. El ancho de banda disponible para la modulación con los LED es de unos 20 MHz, lo que limita a menos de 10Mbps la tasa de bits máxima que es posible usar. En virtud de su bajo costo, lo normal es utilizar LED en los casos en que se requieren tasas de bits de este nivel o menores. Si queremos tasas de bits mayores que 10Mbps es necesario usar diodos de láser. En ancho de banda de modulación disponible con estos dispositivos es de varios cientos de MHz. La amplia banda de frecuencias asociada a los LED obliga a usar en el receptor un filtro óptico con una pasa-banda ancha que permita detectar toda la señal transmitida. No obstante, esto incrementa la señal de ruido en el receptor, y esto a su vez dificulta el diseño del receptor cuando la tasa de bits es alta. 2.4.1.2. Topologías Los enlaces de infrarrojo pueden utilizarse en uno de los dos modos: punto a punto o difuso. En el modo punto a punto, el emisor apunta directamente hacia el detector (que en la práctica es un fotodiodo), y esto permite usar emisores de más baja potencia y detectores menos sensibles. Este modo de funcionamiento es más apropiado para establecer un enlace inalámbrico entre dos equipos; por ejemplo, cuando se quiere transferir archivos de un ordenador portátil a otro computador. En las aplicaciones de LAN inalámbricas se requiere un modo de operación de uno a muchos (difusión). Para lograr esto, la salida de la fuente de infrarrojo se difunde ópticamente de modo que la luz se distribuya por un área angular amplia.

Page 73: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

68

Este es el modo difuso, tiene tres modos de operación alternativos que se ilustran en las siguientes figuras.

Figura 2.3. Modo difuso en modo básico

Figura 2.4. Satélite pasivo

Figura 2.5. Satélite activo

En el modo básico, mostrado en la figura 2.3, cada computador tiene asociado un emisor óptico de ángulo grande y un detector. La señal de infrarrojo producida por cualquier emisor se recibe en todos los detectores después de múltiples reflexiones dentro del recinto. El defecto de este modo operativo es que varias copias de la misma señal fuente llegan a cada detector con distintos retardos de propagación, determinados por el camino físico que haya seguido cada señal. Esto es los que se denomina como dispersión multicamino y su efecto es una dispersión de retardo, ya que los pulsos que representan a los bits individuales dentro del flujo de bits transmitidos se extienden o ensanchan. Como con las

Page 74: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

69

ondas de radio, la amplitud de las diversas señales reflejadas varía respecto a la de la señal más directa en función del camino seguido y de la atenuación en que hayan incurrido. En una oficina ordinaria, es posible recibir señales significativas con dispersiones de retardo tan altas como 100ns. Esto modo de operación sólo es satisfactorio con tasas de bits hasta 1Mbps, ya que con tasas mayores los efectos de ISI se incrementan considerablemente. En infrarrojo (y radio), además de la ecualización, podemos reducir los efectos de la dispersión del retardo empleando múltiples emisores y detectores direccionales como se muestra en la figura 2.4. Cuando se sigue esta estrategia todos los emisores y detectores se orientan de modo que apunten en la dirección general de una cúpula reflectora fija en el techo, denominada satélite. A fin de maximizar la potencia de la señal recibida y minimizar las reflexiones, la señal de origen se enfoca ópticamente para formar un haz relativamente angosto. La forma de la cúpula reflectora se escoge de modo que asegure que todas las señales transmitidas serán recibidas por todos los detectores. Para reducir los efectos de multicamino, la abertura de los detectores se reduce de modo que sólo reciban la señal directa del satélite. El satélite anterior actúa sólo como reflector de la luz. Por tanto, si queremos obtener una potencia de señal aceptable en el detector, la potencia de la señal emitida tendrá que ser relativamente alta. En el caso de dispositivos portátiles que obtienen su potencia de baterías, esta es una desventaja que hace necesario refinar el esquema básico para utilizar un satélite activo como se muestra en la figura 2.5. En este esquema se distribuye una serie de detectores alrededor de la cúpula, junto con un conjunto de emisores de infrarrojo. Todas las señales recibidas por uno o más conjuntos de detectores serán repetidas después por los emisores. Esto significa que la potencia de la señal emitida por cada dispositivo portátil puede ser mucho más baja, ya que sólo necesita ser lo suficientemente alta como para formar un camino directo hacia el satélite. 2.4.2. LAN POR RADIO En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia Federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas IMS (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en espectro ensanchado. Entre ellas, el IEEE 802.11 incluyo en su especificación las frecuencias en torno a 2,4 GHz que se habían convertido ya en el punto de referencia a nivel mundial, la industria se había volcado en ella y está disponible a nivel mundial. La tecnología de espectro ensanchado, utiliza todo el ancho de banda disponible, en lugar de utilizar una portadora para concentrar la energía a su

Page 75: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

70

alrededor. Tiene muchas características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utiliza microondas), ya que, por ejemplo, posee excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de encriptación. Esta, como muchas otras tecnologías, proviene del sector militar. Aunque existen dos tipos de tecnologías que emplean las radiofrecuencias, la banda estrecha y la banda ancha, también conocida espectro ensanchado, ésta última es la que más se utiliza. Y a su vez se clasifica en cuatro modos que a continuación se explicarán. 2.4.2.1. Espectro Ensanchado por Secuencia Directa (DSSS) En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11bits, pero el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o Pseudo Noise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente:

+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1 Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC. A continuación podemos observar cómo se utiliza la secuencia de Barker para codificar la señal original a transmitir:

Page 76: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

71

Bits de datos1

Secuencia de Barker para el bit 1

Secuencia de Barker para el bit 0

Bits de datos0

Figura 2.6. Codificación de Barker

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. Recientemente el IEEE ha revisado este estándar, y en esta revisión, conocida como 802.11b, además de otras mejoras en seguridad, aumenta esta velocidad hasta los 11Mbps, lo que incrementa notablemente el rendimiento de este tipo de redes. En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4GHz hasta los 2,4835GHz, lo que permite tener un ancho de banda total de 83,5MHz. Este ancho de banda se subdivide en canales de 5MHz, lo que hace un total de 14 canales independientes. Cada país está autorizado a utilizar un subconjunto de estos canales. En el caso de España se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457GHz y 2,462GHz. En configuraciones donde existan más de una celda, estas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el ancho de banda total de 83,5MHz. Esta independencia entre canales nos permite aumentar la capacidad del sistema de forma lineal.

Page 77: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

72

2.4.2.2 Espectro ensanchado por salto de frecuencia (FHSS) La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo.

1ª ráfaga1ª ráfaga

2ª ráfaga

2ª ráfaga

tiempo

tiempo

ampl

itud

frecu

enci

a

Figura 2.7. Gráfica de Codificación con Salto en Frecuencia

El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo. El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps. La técnica FHSS sería equivalente a una multiplexación en frecuencia

Page 78: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

73

2.4.2.3. Modulación por división ortogonal de frecuencia OFDM OFDM es el acrónimo de Orthogonal Frequency Division Multiplex, corresponde a uno de los sistemas inalámbricos de datos pueden ofrecer enlaces a altas velocidades y con algunas características extras, como lo son la resistencia a desvanecimientos por multitrayectorias e interferencias. OFDM no es una tecnología nueva, fue patentado en 1970 por los laboratorios Bell e incorporado a las tecnologías DSL (Digital Subscriber Line), así como al estándar 802.11a y 802.11g logrando aumentar la velocidad de transferencia máxima, 11 [Mbps] del 802.11b, a 54 [Mbps] teóricos. OFDM es una técnica de comunicación que divide un canal, de frecuencia, en un número determinado de bandas de frecuencias igualmente espaciadas, en cada banda se transmite un subportadora que transporta una porción de la información del usuario. Cada subportadora es ortogonal al resto, dándole el nombre a esta técnica de multiplexación por división de frecuencia. OFDM es una técnica basada en la multiplexación por división de frecuencia (FDM), pero el hecho de que cada subportadora sea ortogonal al resto permite que el espectro de cada una estén traslapadas, y no exista interferencia, aumentando la eficiencia del uso del espectro debido a que no se utilizan bandas de separación entre subportadoras , ver figura 2.9 [22].

Figura 2.8. La implementación FDM

Ancho de banda

Frecuenciaa.

b.

Ch1 Ch2 Ch3 Ch4 Ch5 Ch6 Ch7 Ch8

Frecuencia Figura 2.9. (a) Espectro de FDM (b) Espectro OFDM

Page 79: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

74

Un sistema OFDM toma un flujo de datos y lo divide en N flujos paralelos, cada uno a una tasa1/N de la original. Luego cada flujo es mapeado a una subportadora y combinado usando la transformada rápida inversa de Fourier (IFFT), obteniendo la señal en el dominio del tiempo a transmitir. Por ejemplo, si se utiliza un sistema con 100 subportadoras y se transmite un solo flujo con una tasa de 1 [Mbps], este es convertido en 100 flujos de 10 [Kbps]. Al crear flujos de datos paralelos más lentos, provoca que la duración de cada símbolo de la modulación aumente en un factor de 100. Con una adecuada elección de los parámetros del sistema, como el número de subportadoras y la distancia entre éstas pueden reducir enormemente, o incluso eliminar, la interferencia inter-simbólica (ISI) Con el fin de evitar la interferencia intersimbolo (ISI) se introduce un tiempo llamado Tiempo de guarda aumentando el periodo del símbolo OFDM, y para esto se introducen los prefijos cíclicos.

Figura 2.10. Prefijos cíclicos

Los problemas de interferencia intersimbolo (ISI), y de interferencia intercanal (ICI) son eliminados del símbolo OFDM, cuando la longitud del tiempo de guarda es mayor al máximo valor del esparcimiento del retardo. Un diagrama a bloques de un transmisor OFDM es el mostrado en la figura 2.14 [17].

2.5. LA CAPA FISICA Y DE ENLACE DEL MODELO OSI EN WIRELESS Como es sabido la IEEE y su norma 802 se encarga de definir los temas relacionados con las dos primeras capas del modelo OSI: La capa Física y la capa de enlace de datos [25].

Page 80: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

75

Figura 2.11. Capas del modelo OSI

Con lo que respecta a Wireless dentro de estas dos capas se pueden obtener tres niveles o sub capas denominadas:

– PHY (Physical Layer): Define los métodos por los que se difunde la señal.

– MAC (Medium Access Control): Controla el acceso al medio físico (espectro radio eléctrico).

– LLC (Logical Link Control): Se ocupa de cómo múltiples usuarios pueden acceder a la capa MAC.

2.5.1. LA SUBCAPA FISICA PHY La capa física del IEEE 802.11 se divide en dos subcapas que son:

– PLCP (Physical Layer Convergence Procedure): Se encarga de convertir los datos a un formato compatible con el medio físico.

– PMD (Physical Medium Dependent): Se ocupa de difundir las señales.

2.5.1.1. PLCP PLCP consiste en un encabezado de 144 bits que sirve para sincronizar para determinar la ganancia y para establecer el CCA (Clear Channel Assessment) que es necesaria para que la capa de MAC sepa si el medio esta en uso. Este preámbulo está compuesto por 128 bits de sincronización mas 16 bits llamados SFD (Start Frame Delimiter) que consiste en una secuencia fija de 0 y 1

Page 81: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

76

(1111001110100000) que marca el principio del paquete. El PLCP es siempre transmitido a 1Mbps. Los próximos 48 bits son llamados Encabezado PLCP. Cuenta con 4 campos: señal, servicio, longitud y HEC ("header error check" para control de errores). La señal indica a qué velocidad se deberá transmitir (1, 2, 5.5 u 11Mbps). El campo de servicio se reserva para uso futuro. El campo de longitud indica la longitud del paquete y el HEC es un CRC de 16bits del encabezado de 48bits.

Figura 2.12. Dos formatos que se realizan en la subcapa PLCP

2.5.1.2. PMD Se encarga netamente a la forma de modulación y codificación de los datos. 2.5.2. LA SUBCAPA MAC Esta capa define los procedimientos que hacen posible que distintos dispositivos hagan uso del espectro radioeléctrico. Además, la capa de administración MAC controlará aspectos como sincronización y los algoritmos del sistema de distribución, que se define como el conjunto de servicios que precisa o propone el modo infraestructura. La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas:

Page 82: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

77

• La función de coordinación distribuida (DCF). • La función de coordinación puntual (PCF)

Figura 2.13. Arquitectura Subcapa MAC

2.5.2.1. DCF Función de Coordinación Distribuida. Es la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuando una estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico y se basa en técnicas de acceso aleatorias de contienda por el medio. El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y no predecibles ni tolerados por los servicios síncronos. Las características de DCF son las siguientes:

– Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio.

– Reconocimientos necesarios ACKs, provocando retransmisiones si no se reciben.

– Utiliza el campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. Esto quiere decir que todos los nodos sabrán escuchar cuando el canal vuelva a quedar libre.

– Implementa fragmentación de datos. – Concede prioridad a tramas mediante el espaciado – Soporta Broadcast y Multicast sin ACKs.

• CSMA/CA y MACA

CSMA/CA funciona como se describe a continuación:

Page 83: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

78

1.- Antes de transmitir información a una estación debe analizar el medio, o canal inalámbrico, para determinar su estado (libre / ocupado). 2.- Si el medio no está ocupado por ninguna otra trama la estación ejecuta una acción adicional llamada espaciado entre tramas (IFS). 3.- Si durante este intervalo temporal, o bien ya desde el principio, el medio se determina ocupado, entonces la estación debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. 4.- Una vez finalizada esta acción como consecuencia del medio ocupado la estación ejecuta el algoritmo de Backoff, según el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW). El algoritmo de Backoff nos da un número aleatorio y entero de ranuras temporales (slot time) y su función es la de reducir la probabilidad de colisión que es máxima cuando varias estaciones están esperando a que el medio quede libre para transmitir. 5.- Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúa escuchando el medio de tal manera que si el medio se determina libre durante un tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la estación consume todas las ranura temporales asignadas. En cambio, si el medio no permanece libre durante un tiempo igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que se cumpla esta condición. Cada retransmisión provocará que el valor de CW, que se encontrará entre Cwmin y CWmax se duplique hasta llegar al valor máximo. Por otra parte, el valor del slot time es de 20 μseg.

Figura 2.14. Ejemplo de funcionamiento de acceso CSMA / CA.

Page 84: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

79

Sin embargo, CSMA/CA en un entorno inalámbrico y celular presenta una serie de problemas que se intentan resolver con alguna modificación. Los dos principales problemas que podemos detectar son:

– Nodos ocultos. Una estación (STA) cree que el canal está libre y puede transmitir al Punto de Acceso (AP), pero en realidad está ocupado por otro nodo que no oye.

Figura 2.15. Problema del nodo oculto.

– Nodos expuestos. Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría para transmitir a otro destino.

La solución que propone 802.11 es MACA o MultiAccess Collision Avoidance. Según este protocolo, antes de transmitir el emisor envía una trama RTS (Request to Send), indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (Clear to Send), repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos. Los nodos seguirán una serie de normas para evitar los nodos ocultos y expuestos:

– Al escuchar un RTS, hay que esperar un tiempo por el CTS – Al escuchar un CTS, hay que esperar según la longitud

La solución final de 802.11 utiliza MACA con CSMA/CA para enviar los RTS y CTS. Existen también tiempos de espaciado entre tramas, estos son llamados IFS Durante este periodo mínimo, una estación STA estará escuchando el

Page 85: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

80

medio antes de transmitir. Se definen cuatro espaciados para dar prioridad de acceso al medio inalámbrico.

– SIFS (Short IFS). Este es el periodo más corto. Se utiliza fundamentalmente para transmitir los reconocimientos. También es utilizado para transmitir cada uno de los fragmentos de una trama. Por último, es usado por el PC o Point Control para enviar testigo a estaciones que quieran transmitir datos síncronos.

– PIFS (PCF). Es utilizado por las STAs para ganar prioridad de acceso en los periodos libres de contienda. Lo utiliza el PC para ganar la contienda normal, que se produce al esperar DIFS.

– DIFS (DCF). Es el tiempo de espera habitual en las contiendas con mecanismo MACA. Se utiliza para el envío de tramas MAC y tramas de gestión.

– EIFS (Extended IFS). Controla la espera en los casos en los que se detecta la llegada de una trama errónea. Espera un tiempo suficiente para que le vuelvan a enviar la trama u otra solución.

Figura 2.16. Espaciado entre tramas.

Las estaciones tienen un conocimiento específico de cuando la estación, tiene el control del medio porque está transmitiendo o recibiendo, para finalizar su periodo de reserva del canal. Esto se hace a través de una variable llamada NAV (Network Allocation Vector) que mantendrá una predicción de cuando el medio quede liberado. Tanto al enviar un RTS como al recibir un CTS, se envía el campo Duration/ID con el valor reservado para la transmisión y el subsiguiente reconocimiento. Las estaciones que estén a la escucha modificarán su NAV según el valor de este campo Duration/ID. En realidad, hay una serie de normas para modificar el NAV, una de ellas es que el NAV siempre se situará al valor más alto de entre los que se disponga.

Page 86: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

81

Figura 2.17. Conocimiento del medio.

2.5.2.2. PCF Función de Coordinación Puntual Por encima de la funcionalidad DCF se sitúa la función de coordinación puntual PCF, asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas. El estándar IEEE 802.11, en concreto, define una técnica de interrogación circular desde el punto de acceso para este nivel. Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio. Estos dos métodos de acceso pueden operar conjuntamente dentro de una misma celda o conjunto básico de servicios dentro de una estructura llamada supertrama. Un parte de esta supertrama se asigna al periodo de contienda permitiendo al subconjunto de estaciones que lo requieran transmitir bajo mecanismos aleatorios. Una vez finaliza este periodo el punto de acceso toma el medio y se inicia un periodo libre de contienda en el que pueden transmitir el resto de estaciones de la celda que utilizan técnicas deterministas.

Figura 2.18. Función de Coordinación Puntual.

El funcionamiento de PFC es totalmente compatible con el modo DFC, observándose que el funcionamiento es transparente para las estaciones. De esta

Page 87: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

82

manera, una estación se asociará (se dará de alta en un modo infraestructural) de modo que pueda actuar en el periodo CFP, declarándose como CFPollable, o por el contrario, se situará su NAV según las indicaciones del punto de coordinación. Existe un nodo organizador o director, llamado punto de coordinación o PC. Este nodo tomará el control mediante el método PIFS, y enviará un CF-Poll a cada estación que pueda transmitir en CFP, concediéndole poder transmitir una trama MPDU. El PC mantendrá una lista Pollable donde tendrá todos los datos de las estaciones que se han asociado al modo CF-Pollable. La concesión de transmisiones será por riguroso listado y no permitirá que se envíen dos tramas hasta que la lista se haya completado. El nodo utilizará una trama para la configuración de la supertrama, llamada Beacon, donde establecerá una CFRate o tasa de periodos de contienda. Pese a que el periodo de contienda se puede retrasar por estar el medio ocupado, la tasa se mantendrá en el siguiente periodo con medio libre. La transmisión de CF-Polls espera un tiempo SIFS. También si una estación no aprovecha su CF-Poll se transmite al siguiente en el listado Pollable. Las estaciones que no usen el CF, situarán su NAV al valor del final del CF y luego lo resetearán para poder modificarlo en el periodo de contienda en igualdad de condiciones. Un problema importante que se encuentra en traslape de redes inalámbricas ocurre cuando varios sistemas con coordinación puntual comparten una tasa CFRate semejante. Una solución suele ser establecer un periodo de contienda entre PCs para ganar el medio esperando un tiempo DIFS+ BackOff (1-CWmin). 2.5.2.3. Gestión de la capa MAC Entre las principales funciones de la gestión de la capa MAC se encuentran la sincronización, la gestión de potencia, la Asociación y reasociación y la seguridad, a continuación se describirán brevemente cada una de ellas a excepción de la seguridad ya que a esta se le ha dedicado un capitulo en común de este documento.

• Sincronización: La sincronización se consigue mediante una función de sincronización (TSF) que mantendrá los relojes de las estaciones sincronizados. Según el modo de operación, se distingue el modo de funcionamiento. En el modo infraestructura, la función de sincronización recae en el punto de acceso, de tal manera que el punto de acceso envía la sincronización en

Page 88: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

83

la trama portadora o Beacon y todas las estaciones se sincronizarán según su valor. En el modo ad-hoc, el funcionamiento es más complejo. Por una parte, la estación que indique la red establecerá un intervalo de beacon, esto es, una tasa de transferencia de portadoras que permitan la sincronización. Sin embargo, en este caso, el control está distribuido y entre todas las estaciones se intentará mantener la sincronización. Para ello, toda esta estación que no detecte en un determinado tiempo de BackOff una trama de sincronización, enviará ella misma una trama de portadora para intentar que no se desincronice la red.

• Gestión de Potencia: Las estaciones en la red pueden adoptar un modo

limitado de potencia. Este modo de funcionamiento implicará que la estación se “despertará” sólo en determinados momentos para conectarse a la red. Estas estaciones se denominan PS-STAs (Power Save Station) y estarán a la escucha de determinadas tramas como la de portadora y poco más. El control de este tipo de estaciones lo llevará el punto de acceso, que tendrá conocimiento de qué estación se ha asociado en este modo. El punto de acceso mantendrá almacenados los paquetes que le lleguen con destino a los nodos limitados de potencia. Por tanto, el punto de acceso mantendrá un mapa de paquetes almacenados y los destinos a quienes tendrá que repartirlos o enviarlos. Cuando el punto de acceso decida enviarle el paquete lo hará enviándole una trama TIM o Traffic Indication Map a la estación para que despierte en el próximo intervalo de portadora. De esta manera, estas estaciones recibirán la información con un desgaste mínimo de potencia [23].

• Asociación y reasociación: Asociación significa asignación del terminal al punto de acceso haciendo que este sea el responsable de la distribución de datos a, y desde, dicho terminal. La asociación hace parte de uno de los tres estados en los cuales un equipo o estación se pueda encontrar en una WLAN a continuación se explica este proceso detalladamente:

– Estado 1: No autentificado, no asociado – Estado 2: Autentificado, no asociado – Estado 3: Autentificado y Asociado

– Estado 1: No autentificado, no asociado: En este estado se

realizan dos acciones principales: el scanning y la autenticación.

Page 89: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

84

Scanning: Es utilizado para varias acciones como encontrar y unirse a una red, encontrar un nuevo Punto de Acceso en el proceso de roaming o para inicializar una IBSS. Existen dos tipos el scanning pasivo y el activo. El Scanning Pasivo consiste en detectar redes simplemente escuchando los beacons. Pero ¿qué son los beacons? Son tramas enviadas periódicamente por los Puntos de Acceso, esta trama incluye información relativa a la red como el BSSID (Cabecera) o el SSID (Nombre de la red a conectarse), también las velocidades soportadas, capacidades, parámetros de nivel físico,… (Datos). En el scannig Activo o multichanel cada estación envía un probe y espera respuesta. ¿Qué es un probe? Es un trama de pregunta o de respuesta intercambiiada entre estaciones y AP, en el probe request (pregunta) se incluye una lista con los elementos de los que se quieren detalles, como por ejemplo el SSID. En el probe response (respuesta) se devolverá esa información y contiene casi toda la información de un beacon.

Figura 2.19. Scanning Activo.

Autenticación: Es el proceso de intento de verificar la identidad

digital de una estación como una petición para conectarse. Este proceso depende del método y algoritmo de autenticación utilizado. Se pueden realizar dos tipos de autenticación: Autenticación de dispositivos que está basado en las direcciones MAC de los equipos pertenecientes a la red y Autenticación de usuarios.

– Estado 2: Autentificado, no asociado: En este estado se realiza la función de asociación de la estación después de ser autenticada ante los dispositivos encargados para ello como por ejemplo un servidor RADIUS.

Page 90: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

85

– Estado 3: Autentificado y Asociado: Aquí la estación ya pertenece

legítimamente a la red y puede comenzar su trabajo

Figura 2.20. Estados en una WLAN.

2.5.3. LA SUBCAPA LLC

Control lógico de enlace LLC ("Logical Link Control") define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

Las funciones de esta subcapa son:

– Agrupar los bits a transmitir en forma de tramas (enmarcar). – Se ocupa de los errores de transmisión Regula el flujo de las tramas

(control de flujo). – Administra la capa de enlaces (gestión). – Traduce las tramas de las redes heterogéneas.

Y los Servicios que Ofrece:

– Sin conexión y sin reconocimiento. – Sin conexión y con reconocimiento. – Orientado a la conexión.

Page 91: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

86

2.6. ESTANDARES IEEE 802.11 En 1990 se formó en Estados Unidos el grupo de trabajo IEEE 802.11 para el estudio y desarrollo de estándares de redes WLAN. Su principal tarea fue el desarrollo de un estándar mundial para equipos y redes inalámbricas que trabajasen en la banda de frecuencias ISM (Industry, Science and Medicine), alrededor de 2,4 GHz y con tasas de transmisión de 1 a 2 Mbit/s. En cierto modo, con este estándar se pretendía unificar el mercado WLAN, bastante confuso y repleto de soluciones propietarias. La especificación original permitía tres tipos diferentes de técnicas de transmisión: espectro ensanchado por secuencia directa (DSSS), espectro ensanchado por salto de frecuencia (FHSS), e infrarrojos, si bien el mayor desarrollo se ha realizado para DSSS. El estándar IEEE 802.11 fue adoptado finalmente en 1997. Todos los equipos que implementan esta tecnología (tarjetas de red, puntos de acceso, etc.) se basan en una estructura de capas de acuerdo con el modelo de referencia OSI. La primera capa es el medio de transmisión o nivel físico. Por otro lado, la siguiente capa (nivel de enlace) define el control de acceso al medio (MAC) y el control de enlace lógico (LLC). Este último está definido por el estándar IEEE 802.2, por lo que para las capas superiores una red 802.11 es equivalente a una red Ethernet, facilitándose de este modo la interconexión entre redes heterogéneas basadas en distintos estándares del IEEE. Las tasas de transmisión que permite el estándar IEEE 802.11 son de 1 y 2 Mbit/s. El esquema de modulación propuesto para velocidades de 1 Mbit/s es BPSK, mientras que para 2 Mbit/s es QPSK. Sin embargo, estas velocidades significativamente inferiores a las de las redes de área local cableadas (10 y 100 Mbit/s) redujeron inicialmente el interés por estos sistemas [18]. 2.6.1. IEEE 802.11b La situación cambió de forma radical en septiembre de 1999, cuando el IEEE ratificó un nuevo estándar de alta velocidad para redes WLAN, conocido como IEEE 802.11b y también llamado a veces Ethernet inalámbrico de alta velocidad o Wi-Fi (Wireless Fidelity). La diferencia sustancial respecto a su predecesor es que 802.11b ofrece una tasa de transmisión de hasta 11 Mbit/s, que puede llegar a compartirse entre doce conexiones de un mismo punto de acceso. Además, en una misma zona de cobertura pueden trabajar simultáneamente tres puntos de acceso, cada uno de ellos con un alcance para interiores de unos 90 m a 1 Mbit/s y de unos 30 m a la tasa máxima de 11 Mbit/s. La tasa de transmisión.

Page 92: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

87

puede seleccionarse entre 1, 2, 5,5 y 11 Mbit/s, característica denominada DRS (Dynamic Rate Shifting), lo cual permite a los adaptadores de red inalámbricos reducir las velocidades para compensar los posibles problemas de recepción que puedan generarse por las distancias o los materiales que deba atravesar la señal (paredes, tabiques, ventanas, etc.), especialmente en el caso de interiores. En el caso de espacios abiertos, los alcances pueden aumentar hasta 120 m (a 11 Mbit/s) y 460 m (a 1 Mbit/s). La técnica de modulación empleada es CCK (Complementary Code Keying), codificando cada símbolo con 4 bits a velocidades de 1,375 MBd. Dado que CCK es una técnica DSSS, existe compatibilidad con los productos 802.11 originales simplemente reduciendo las velocidades de funcionamiento a 1 ó 2 Mbit/s. Posteriormente, un segundo esquema de codificación llamado PBCC (Packet Binary Convolutional Code) fue incluido para mejorar el alcance en el caso de tasas de 5,5 y 11 Mbit/s, ya que proporciona una ganancia de codificación de 3 dB. Los sistemas basados en el estándar IEEE 802.11b se caracterizan por un conjunto de canales de 22 MHz solapados entre sí, siendo fija la asignación de canales a cada punto de acceso. Del conjunto total de frecuencias, que en el caso de Europa es de siete, hay una combinación de canales disjuntos compuesta por los canales 1, 7 y 13. La planificación por defecto debe realizarse con estos canales, ya que aunque es posible utilizar canales solapados, esto requiere un análisis previo bastante detallado para determinar el efecto de la perturbación producida por el canal adyacente. Como las transmisiones de 802.11b son de corto alcance, los usuarios observan una larga duración de las baterías de sus equipos, a la vez que las bajas potencias de emisión no suponen normalmente un riesgo para la salud. El nivel máximo de potencia permitido viene fijado por la norma ETSI EN 300 328, de tal manera que ésta no puede sobrepasar el valor de 100 mW (+20 dBm) de Potencia Isotrópica Radiada Equivalente (PIRE). Por otro lado, a nivel nacional, la nota de utilización UN-85 del Cuadro Nacional de Atribución de Frecuencias (CNAF) recoge las normas de uso de la banda de frecuencias de 2.400 a 2.483,5 MHz destinada para uso común. En la actualidad, no existen prácticamente productos comerciales basados en 802.11 y el estándar 802.11b se ha desplegado claramente por todo el mundo. Se puede decir que Wi-Fi es una tecnología madura y consolidada que ha conseguido más de 50 millones de usuarios en aproximadamente 4 años. Los aeropuertos, hoteles y palacios de congresos (hot-spots) fueron los primeros lugares donde se instalaron redes 802.11b de forma satisfactoria. Los beneficios de Wi-Fi en términos de movilidad y flexibilidad, unido al aumento de velocidad y a la reducción en el coste de las tarjetas de red, lo ha convertido también en una opción muy atractiva para el mercado residencial y del pequeño

Page 93: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

88

negocio. Con el aumento en el uso de los ordenadores portátiles, PDAs, y demás dispositivos inalámbricos, la tecnología Wi-Fi tiene asegurado el éxito en el futuro. Recientemente se pueden encontrar también en el mercado productos basados en el estándar 802.11b+, el cual consiste en una extensión de 802.11b que permite alcanzar tasas de transmisión de hasta 22 Mbit/s, el doble de las permitidas por 802.11b [18]. 2.6.2. IEEE 802.11a e HiperLAN/2 La banda de 5GHz constituye otra alternativa viable para el desarrollo de soluciones WLAN, resultando especialmente interesante conforme la banda de 2,4GHz se va encontrando cada vez más congestionada. En esta zona del espectro existe una mayor cantidad de ancho de banda disponible, el cual se encuentra dividido en varias sub-bandas dependiendo de la región. En el caso de Europa, por ejemplo, existe un ancho de banda total disponible de 455MHz, dividido en dos bloques de 5,15 a 5,35GHz y de 5,470 a 5,725GHz. Pero la banda de 5GHz ha contribuido a aumentar la confusión existente con los múltiples estándares WLAN, ya que se han propuesto dos estándares diferentes a ambos lados del Atlántico. Por un lado, los intentos por aumentar la velocidad de funcionamiento del estándar inicial 802.11 condujeron a la aparición de una nueva especificación en Estados Unidos, conocida como IEEE 802.11a (a veces se conoce como Wi-Fi5), ratificada en 2002 y que permite velocidades de hasta 54Mbit/s en la banda de 5GHz. A diferencia de 802.11b, que consiste en un sistema monoportadora, 802.11a emplea una técnica de modulación multiportadora conocida como OFDM, y comparte una capa MAC común con el resto de estándares 802.11, incluido 802.11b. Además, 802.11a permite tener en funcionamiento hasta 8 canales sin solapamiento, lo que redunda en un aumento de la capacidad disponible para comunicaciones simultáneas. Como principales desventajas respecto a su antecesor, no obstante, se tienen un mayor nivel de consumo (que la convierte en menos idónea para su instalación en portátiles o PDAs), o la falta de compatibilidad con 802.11b debido al cambio de frecuencia, si bien esto último ya se ha resuelto a través de puntos de acceso que ofrecen soporte para ambos estándares. Adicionalmente, las distancias de cobertura se ven reducidas significativamente, alcanzándose entre 30 m (a 54 Mbit/s) y 300 m (a 6 Mbit/s) en exteriores, y entre 12 m (a 54 Mbit/s) y 90 m (a 6 Mbit/s) cuando se utiliza en interiores. Como competidor del estándar IEEE 802.11a, en Europa el ETSI (European Telecommunications Standards Institute) ha desarrollado el estándar HiperLAN (high performance radio LAN) dentro de la iniciativa BRAN (Broadband Radio

Page 94: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

89

Access Networks). El proyecto BRAN comprendía cuatro áreas de trabajo: HiperLAN/1, HiperLAN/2, HiperLINK e HiperACCESS. Por un lado, HiperACCESS hace referencia a redes de acceso fijo inalámbrico de banda ancha para aplicaciones multimedia, mientras que HiperLINK define enlaces radio de alta capacidad (hasta 155 Mbit/s) para la interconexión de redes HiperACCESS o de puntos de acceso HiperLAN. El estándar HiperACCESS se desarrolló en relación con el grupo de trabajo 802.16 del IEEE, que es responsable a su vez del estándar WiMAX.

Por otro lado, HiperLAN/1 estuvo destinado originalmente a competir con 802.11b gracias a una mayor velocidad de transmisión (23,5 Mbit/s), pero no ha llegado a ver su comercialización al no haber conseguido suscitar el apoyo de la industria. Sin embargo, el estándar HiperLAN/2 es el que ha concentrado todas las miradas en la actualidad, pues su objetivo es proporcionar acceso multimedia inalámbrico en entornos corporativos y residenciales a altas velocidades. Finalizado en 2003, se trata de un sistema de comunicación inalámbrica basado en ATM, similar a UMTS, que incorpora toda una serie de características adicionales: QoS, búsqueda automática de la frecuencia a utilizar, orientado a la conexión para obtener una mayor eficiencia en la utilización de los recursos de radio, pero sobretodo una elevada velocidad de transmisión que puede llegar hasta los 54 Mbit/s. Tanto 802.11a como HiperLAN/2 especifican un nivel físico basado en OFDM donde la señal de información se distribuye sobre 52 subportadoras, de las cuales 48 proporcionan caminos paralelos para los datos y las 4 restantes se utilizan como referencia para corregir desviaciones de fase o de frecuencia y proporcionar sincronización. Por ejemplo, en Europa existen un total de 19 canales HiperLAN/2 que se encuentran espaciados 20 MHz. A pesar de que ambos estándares presentan dicha similitud en el nivel físico, las capas superiores difieren entre sí, siendo más simple el estándar 802.11a y más complicado y sofisticado el estándar HiperLAN/2. El alcance típico de los puntos de acceso HiperLAN/2 es de 30 m en interiores, aumentando hasta 150 m en espacios abiertos sin obstrucción. HiperLAN/2 funciona como extensión de otras redes, por lo que los nodos de una red Ethernet ven a los nodos HiperLAN/2 como si fueran otros nodos de la propia red. Al mismo tiempo, también permite el funcionamiento de los protocolos comunes de nivel 3 (IP e IPX), y con sencillas extensiones puede trabajar con ATM y UMTS. De hecho, una aplicación clave se encuentra en su habilidad para actuar como tecnología de acceso alternativa en redes celulares de tercera generación. No obstante, en la actualidad los costes de los sistemas OFDM a 5 GHz todavía se mantienen bastante altos debido a los requisitos de alta linealidad del amplificador de potencia del transmisor y bajo nivel de ruido del amplificador del receptor.

Page 95: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

90

Por lo tanto, los componentes basados en el estándar HiperLAN/2 cuestan mucho más que las alternativas de menor velocidad existentes. En cambio, 802.11a presenta una mayor simplicidad y madurez tecnológica que repercute en unos menores costes y en un acceso más rápido al mercado. Pero el problema se encuentra en que ha transcurrido bastante tiempo desde que se aprobó el estándar y los requisitos de esta tecnología han cambiado considerablemente, en especial aquellos relativos a la seguridad y la interoperabilidad [18]. 2.6.3. IEEE 802.11g El hecho de utilizar la banda de 5 GHz provoca que los productos 802.11a no sean compatibles con los productos 802.11b previos, a la vez que se reducen drásticamente los alcances que pueden conseguirse. Por ello, en marzo de 2000 el Grupo de Trabajo de IEEE 802.11 formó un grupo de estudio (Task Group G) para analizar la posibilidad de desarrollar una extensión del estándar 802.11b que permitiese velocidades superiores a los 20 Mbit/s en la banda de 2,4 GHz. En noviembre de 2001 se llegó a una propuesta final de estándar, conocida como IEEE 802.11g, a partir de las diferentes soluciones técnicas estudiadas, el cual se aprobó a mediados del 2003. El estándar 802.11g utiliza tecnología OFDM, implementando al mismo tiempo las modalidades 802.11b y, de manera opcional, CCK-OFDM y PBCC-22. Consigue tasas de funcionamiento de hasta 54 Mbit/s como en 802.11a pero en la banda de 2,4 GHz, manteniendo de este modo la compatibilidad con el equipamiento 802.11b. Luego en términos de velocidad y alcance, las prestaciones del estándar 802.11g son mejores que las de cualquiera de las alternativas comentadas. Dentro del grupo 802.11, existen también otros estándares dignos de mención por su importancia en la mejora y evolución de las normas básicas o por cubrir algunos aspectos no contemplados en dichas normas, los cuales se comentan a continuación [18]. 2.6.4. IEEE 802.11e Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function (HCF) con dos tipos de acceso

• (EDCA) Enhanced Distributed Channel Access y

Page 96: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

91

• (HCCA) Controlled Channel Access.

2.6.5. IEEE 802.11 Súper G Hoy en día el estándar 802.11 Súper G, con una banda de 2.4 Ghz y 5 Ghz, alcanza una velocidad de transferencia de 108 Mbps. 2.6.6. IEEE 802.11f Se trata básicamente de una especificación que funciona bajo el estándar 802.11g y que se aplica a la intercomunicación entre puntos de acceso de distintos fabricantes, permitiendo el roaming o itinerancia de clientes. 2.6.7. IEEE 802.11n Es un sistema muy novedoso que se basa en la tecnología MIMO (Multiple input Multiple output). Las ondas de RF son "Multi-Señal" y siempre existe una onda primaria y varias secundarias. Hasta ahora, sólo se aprovechaba la onda primaria y las otras eran vistas como "interferencias" o "ruidos". El algoritmo MIMO, envía señal a 2 o más antenas y luego las recoge y re-convierte en una. Según la propuesta final que se adopte para el estándar wifi 802.11n funcionará en las bandas de 10, 20, o 40 MGHz y se alcanzarán velocidades superiores a 100 Mbps. Estas podrían superar también los 300 Mbps. Otro tema a tener en cuenta es el alcance de la nueva tecnología, cuyas ondas de RF podrían llegar hasta casi 500 metros del emisor. 2.6.8. IEEE 802.11h Consiste en una evolución de 802.11a que permite la asignación dinámica de canales y el control automático de potencia para minimizar los efectos de posibles interferencias. 2.6.9. IEEE 802.11i Su objetivo principal es ofrecer una forma interoperable y estándar de asegurar datos inalámbricos. Si bien 802.11i puede aplicarse a cualquier tecnología 802.11 inalámbrica, esto se explicara más detalladamente en capítulos posteriores [18].

Page 97: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

92

2.7. CARACTERÍSTICAS DE IEEE 802.11 A mediados de los años 80, el FCC (Federal Communications Comission) asignó las bandas ISM (Industrial, Scientific and Medical) 902-928 MHz, 2,4-2,4835 GHz, 5,725-5,85 GHz a las redes inalámbricas. Las bandas ISM son bandas de frecuencias para uso comercial y sin licencia. Cada uno de los 14 canales asignados al IEEE 802.11 tiene un ancho de banda de 22 Mhz, y la gama de frecuencias disponible va de los 2.412 GHz hasta los 2.484 GHz.

Tabla 2.1. Los canales asignados al IEEE 802.11ª

Sobre el cuadro nacional de atribución de frecuencias, tenemos las tablas 2.1 y 2.2, donde se puede ver como los rangos de frecuencias wireless (a, b o g) se encuentran dentro del rango de “aplicaciones Industriales, Científicas y Médicas – MCI”. Por lo tanto son de libre uso para todos los usuarios.

Page 98: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

93

Tabla 2.2. Asignación de frecuencias a los canales de radio 802.11b y g

A continuación se proporciona información comparativa entre algunos de los estándares IEEE 802.11, mostrando sus características físicas y deficiencias entre la velocidad y el alcance o cobertura [19].

Tabla 2.3. Medios del nivel físico en 802.11

Page 99: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

94

Figura 2.21. Velocidad en función del alcance para 802.11

2.8. DIRECCIONES MAC Antes de entrar en detalle sobre el material disponible para montar una red WLAN, tenemos que conocer que son las direcciones MAC. Toda dispositivo que se conecta a una red (Tarjeta Adaptadora de Red), independientemente del medio que utilicemos (cable, aire, medio de la capa 1 – Física – del modelo OSI), dispone de un identificador llamado dirección MAC. Este identificador “trabaja” en la capa 2 – Enlace de Datos – del modelo OSI, y es un identificador exclusivo para cada dispositivo. Esta MAC está formada por 48 bits de los cuales los 24 primeros identifican al fabricante, y los 24 siguientes son el número de serie/referencia que el fabricante le ha asignado a la NIC. Por ello se supone que no existen dos NIC con la misma MAC, o no deben de existir, aunque en el mercado existen tarjetas de red a las cuales se le pueden cambiar la MAC, esto hay que tenerlo en cuenta para no considerar inexpugnable un filtrado por MAC como medida de seguridad. La forma de representar la dirección MAC es en hexadecimal: 3A-F5-CD-98-33-B1. En toda trama de información que circula por una red, independientemente del medio sobre el que se transporte, habrá sido encapsulada en la capa de Enlace con una MAC destino y una MAC origen, lo que permite que esta trama llegue al dispositivo con la MAC destino coincidente. Si disponemos de un programa que ponga la NIC en modo promiscuo, que acepte todas las tramas de información aunque no sea él la MAC destino, estaremos

Page 100: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

95

hablando de un Sniffer, un programa para buscar redes, capturar tramas y poderlas estudiar [19]. 2.9. DISPOSITIVOS WLAN

Actualmente se dispone de multitud de dispositivos para conseguir un acceso a una red Wireless, dependiendo del dispositivo desde el que realicemos la conexión. Un equipo conectado a una red se denomina host.

2.9.1. ORDENADOR DE ESCRITORIO Para que un ordenador o PC de escritorio pueda conectarse a una red inalámbrica se disponen de varias soluciones dependiendo de las necesidades. Existen tarjetas PCI para instalar el interior del equipo, las cuales pueden disponer de una pequeña antena exterior. O bien tarjetas PCI puente donde se puede insertar la tarjeta PCMCIA Wireless que se utiliza en los portátiles, de esta manera una misma tarjeta PCMCIA puede tener dos usos. Si no se quiere tener que abrir el ordenador para pinchar la tarjeta, podemos utilizar adaptadores Wireless USB. Estos tienen la ventaja de poder mover el adaptador para conseguir una mejor señal, ya que podemos utilizar un cable USB más largo.

Figura 2.22. Dispositivos WLAN para equipos de escritorio

Page 101: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

96

2.9.2. ORDENADOR PORTÁTIL O TABLET PC

Si el portátil o tablet PC no está equipado con procesadores en los que ya está integrado el adaptador wireless, disponemos de ranuras PCMCIA donde conectar las tarjetas del mismo nombre. Hay PCMCIA con conector para poder añadir una antena exterior de mayor ganancia o sin él (lo más usual).

Figura 2.23. Tarjeta PCMCIA

2.9.3. PDA O POCKETPC El acceso Wireless de este tipo de dispositivo depende mucho del fabricante, ya que viene siendo habitual el que este acceso lo incorporen de fábrica. En caso contrario podemos disponer de adaptadores Wireless en formato CompactFlash (CF) como la que se muestra o bien SecureDigital (SD).

Figura 2.24. Adaptador Wireless CompactFlash

El único inconveniente de este tipo de adaptadores wireless es que por regla general su potencia es menor que el de una PCMCIA de un portátil (por ejemplo), esto es lógico ya que para poder emitir con mayor potencia debemos consumir mucha más batería del dispositivo. Un bien preciado en este tipo de equipos.

Page 102: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

97

Estos equipos con los adaptadores Wireless correspondientes se conectarán a los “Puntos de Acceso / Access Point” APs. Los APs realizan la función de proporcionar un canal de comunicación válido donde los clientes Wireless pueden establecer una conexión. Debido a su construcción lo habitual es que los APs dispongan de un conector para la red cableada del edificio, por lo que servirán de interface entre la red inalámbrica y la cableada [19].

2.9.4. PUNTOS DE ACCESO (AP) Es el centro de las comunicaciones del 99.99% de las redes inalámbricas. No es simplemente el medio de intercomunicación entre dispositivos, sino también el puente de comunicaciones entre la red inalámbrica y la red cableada. 2.9.4.1. Clasificación de los Puntos de Acceso En un principio la clasificación de los Puntos de Acceso se hacía de acuerdo a dos categorías que se referían a las necesidades de los usuarios dividiéndose de la siguiente forma:

• Puntos de Acceso Profesionales o Enterprise: Fueron diseñados para la utilización en redes de tipo corporativo de tamaño mediano o grande. Son los más costosos por que incluyen mejores características en cuanto a seguridad y una mejor y más confiable integración con el resto de equipos.

Figura 2.25. Puntos de Acceso Profesionales (Fabricados por 3com)

• Puntos de acceso económicos o SOHO: Dispone de casi todas las características con las que cuenta un AP Enterprise, pero a diferencia de ellos, la cantidad de usuarios es bastante limitada, también sus precios son mucho más bajos, así como su robustez y calidad final. Claro ejemplo de

Page 103: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

98

estos Puntos de Acceso son los que las empresas que proveen servicios de Internet banda ancha entregan a sus clientes ya sean en aplicaciones para microempresas o para el hogar.

Hoy en día dentro de la oferta de APs hay dos grandes familias: los fat (o thick) APs cuya traducción podría ser “gordos” en alusión a la cantidad de electrónica de control que tienen dentro; y los APs fit (o thin) que podrían traducirse como “delgados” en cuanto a la cantidad de funciones que realizan, tienen gran relación con los SOHO.

• Puntos de Acceso tipo FAT: Los APs fat tienen toda la inteligencia necesaria para ser un punto de acceso a la red autónomo (funciones de transmisión, seguridad, administración, etc.), y son los preferidos a la hora de armar una red inalámbrica hogareña o soluciones corporativas para oficinas pequeñas, entre estos se encuentran los descritos anteriormente (APs Profesionales, APs económicos).

• Puntos de Acceso tipo FIT: Los APs fit son productos que manejan funciones de transmisión localmente pero dependen de sistemas centralizados de seguridad y administración. En una arquitectura de “fit APs” se introduce un nuevo componente de red llamado controlador (Wireless Controller) que permite administrar centralizadamente la seguridad, administración y monitoreo del estado de los AP, updates y upgrades de software, y la definición de políticas de ruteo según Virtual Network Services. Los controladores tienen funcionalidades completas de routers. Herramientas visuales de localización y mapeo simplifican la administración de la red inalámbrica. También permiten configurar múltiples niveles de seguridad y calidad de servicio (QoS). Otra funcionalidad importante de las soluciones que incluyen un controlador es que evitan que las sesiones establecidas con una antena se corten o interrumpan al pasar a la antena siguiente. Esta funcionalidad recibe el nombre de handover o handoff.

Existen multitud de fabricantes de Puntos de Acceso, y cada uno de ellos proporciona unas características básicas y otras más avanzadas a sus equipos como un valor añadido:

• Firewall integrado. • Switch 4 puertos incorporado. • Función de bridge entre edificios. • Función de repetidor.

Page 104: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

99

• Potencia de emisión variable. • DHCP, etc.

Para que realicen su función deben utilizar un canal de frecuencia donde trabajarán, configurable por el usuario. De esta manera cualquier dispositivo cliente Wireless detectará que en ese canal existe un AP e intentará conectarse con él siempre que:

• El usuario conozca el Identificador del Canal (SSID). • No sea un canal cifrado. • No requiera autentificación con login y contraseña.

En resumen, nos podremos conectar con un AP que no tenga ningún tipo de filtrado ni autentificación. 2.9.5. SWITCH CONTROLLER La tecnología de Switch controller se utiliza para lograr un control centralizado de todos los APs tipo FIT que se localizan en una red inalámbrica. Los tres elementos que componen un sistema basado en Switch Controllers son: APs tipo FIT, por su puesto un Switch Controller y un software de administración.

Figura 2.26. Elementos de un sistema basado en Switch Controller

¿Pero qué ventajas tiene la utilización de esta tecnología? Las ventajas son principalmente dos:

• La primera de ellas es que al tener un sistema centralizado se pueden detectar fácilmente los errores en la red ya que el software de administración permite ver todos y cada uno de los movimientos realizados por cada AP FIT, además de ampliar el nivel de seguridad de la red.

Page 105: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

100

• La segunda razón es básicamente la reducción de costos de instalación. Los APs tipo FIT son mucho más baratos que un AP normal y si es cierto que un Switch Controller es más caro que un Switch normal al final de cuentas es mucho menor el precio que se paga por esta solución.

Figura 2.27. Comparación de precios entre un sistema inalámbrico normal y un sistema basado en

Switch Controller Ayudado por el software de administración, la gestión de los canales de radio resulta aun más fácil puesto que además de tener todo lo referente a la seguridad y el monitoreo de información entre APs el software posee una herramienta referente a la propagación de la señal de los APs, que es capaz de analizar la interferencia entre zonas y determinar automáticamente que canal de radio utilizar si el propuesto por el diseñador de la red falla, como también la acción de roaming. 2.10. ROAMING O HANDOFF Cada fabricante utiliza sus propios algoritmos para decidir cuándo desconectar a un puesto móvil de un AP y pasarlo al control del otro AP. Esto es importante si en el proyecto a desarrollar se debe cubrir un área muy grande (almacén, hospital, producción) con varios AP. El tema de roaming, como es obvio, se complica aún más cuando mezclamos APs de distintos fabricantes pues como ya se dijo utilizan mecanismos diferentes para la resolución de este tema. Para que el roaming sea factible debe haber una pequeña zona de superposición, cubierta por 2 AP, para que no se corte la comunicación y este criterio así como el del alcance determinará la cantidad de APs que habrá que comprar para cubrir esa área. Todo

Page 106: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

101

esto debe entrar en el estudio económico pues muchas veces aunque un AP sea más caro puede generar, al final, una inversión menor.

Figura 2.28. Roaming entre Puntos de Acceso

2.11 EVITAR INTERFERENCIAS ENTRE APS Como ya comentamos anteriormente, cada uno de los 14 canales asignados al IEEE 802.11 tiene un ancho de banda de 22 Mhz, y la gama de frecuencias disponible va de los 2.412 GHz hasta los 2.484 GHz. En espacio está dividido en 14 canales, solapándose los canales adyacentes. Como resultado solo tenemos las siguientes combinaciones de canales enteros en los que colocar los APs para que no se hagan interferencias de unos a otros.

Figura 2.29. Combinaciones de canales sin interferencia

O en caso de que necesitemos más canales utilizar el mínimo solapamiento:

Page 107: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

102

Figura 2.30. Combinaciones de canales mínimos de solapamiento

2.12. VLANs (Virtual LANs) Una VLAN es un agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden agrupar por función laboral o departamento, sin importar la ubicación física de los usuarios. El tráfico entre las VLAN está restringido. Los switches y puentes envían tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los routers suministran conectividad entre diferentes VLAN. Las VLAN mejoran el desempeño general de la red agrupando a los usuarios y los recursos de forma lógica. Las empresas con frecuencia usan las VLAN como una manera de garantizar que un conjunto determinado de usuarios se agrupen lógicamente más allá de su ubicación física. Las organizaciones usan las VLAN para agrupar usuarios en el mismo departamento. Por ejemplo, los usuarios del departamento de Mercadotecnia se ubican en la VLAN de Mercadotecnia, mientras que los usuarios del Departamento de Ingeniería se ubican en la VLAN de Ingeniería. Las VLAN pueden mejorar la escalabilidad, seguridad y gestión de red. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. Las VLAN que están correctamente diseñadas y configuradas son herramientas potentes para los administradores de red. Las VLAN simplifican las tareas cuando es necesario hacer agregados, mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red y ayudan a controlar los broadcasts de Capa 3. Sin embargo, cuando se las configura de manera incorrecta, las VLAN pueden hacer que una red funcione de manera deficiente o

Page 108: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

103

que no funcione en absoluto. La configuración e implementación correctas de las VLAN son fundamentales para el proceso de diseño de red.

Figura 2.31. Comparación entre la segmentación de una VLAN y una LAN tradicional

2.13. SEGURIDAD EN REDES INALAMBRICAS El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica, el equipo de un empleado podría encontrarse en cierto momento en el área de influencia de dos o más redes diferentes, y dicho empleado podría conectarse (intencionalmente o no) a la red de una compañía que no es la suya. Aún peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de la red, podría conectarse a la red de la empresa [24]. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso

Page 109: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

104

inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el acceso a internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la compañía como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras cosas. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. Una vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques:

• Ingresar a la red y hacer uso ilegítimo de sus recursos.

• Configurar un punto de acceso propio (Rogue AP), orientando la antena de tal modo que los computadores que son clientes legítimos de la red atacada se conecten a la red del atacante. Una vez hecho esto, el atacante podría robar la información de dichos computadores, instalarles software maligno o dañar la información.

Figura 2.32. Rogue AP

Page 110: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

105

2.13.1. GARANTIZAR LA SEGURIDAD DE UNA RED INALÁMBRICA Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos:

• Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso.

• Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella.

• Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.

Existen varios métodos para lograr la configuración segura de una red inalámbrica; cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Se hará a continuación una presentación de cada uno de ellos. 2.13.1.1. Método 1. Filtrado de direcciones MAC Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: • No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. • El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. • Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador,

Page 111: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

106

empleando programas tales como AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. • En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Debe notarse además, que este método o garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado. 2.13.1.2. Método 2. Wired Equivalent Privacy (WEP) El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera (ver Figura 4):

• A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado más tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte.

• Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits.

• Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama.

• La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudo- aleatorios. El generador RC4 es capaz de generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla.

• El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más 32 bits (para cubrir la longitud de la trama y el ICV).

• Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como resultado la trama cifrada.

• El IV y la trama se transmiten juntos.

Page 112: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

107

Figura 2.33. Funcionamiento del algoritmo WEP en modalidad de cifrado

En el receptor se lleva a cabo el proceso de descifrado como se ve en la figura 2.34.

• Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utilizó en el transmisor.

• Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisión, la cifra de flujo también será idéntica a la usada en la transmisión.

• Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrado, obteniéndose de esta manera la trama en claro y el ICV.

• A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el recibido.

• Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.

Figura 2.34. Funcionamiento del algoritmo WEP en modalidad de descifrado

El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre emisor y receptor. Sin embargo, existen dos situaciones que hacen que WEP no sea seguro en la manera que es empleado en la mayoría de aplicaciones:

• La mayoría de instalaciones emplea WEP con claves de cifrado estáticas (se configura una clave en el punto de acceso y no se la cambia nunca, o muy de vez en cuando). Esto hace posible que un atacante acumule grandes

Page 113: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

108

cantidades de texto cifrado con la misma clave y pueda intentar un ataque por fuerza bruta.

• El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra con un IV diferente, solamente es cuestión de tiempo para que se agote el espacio de 224 IV distintos. Esto no es problemático en una red casera con bajo tráfico, pero en una red que posea alto tráfico se puede agotar el espacio de los IV en más o menos 5 horas. Si el atacante logra conseguir dos tramas con IV idéntico, puede efectuar un XOR entre ellas y obtener los textos en claro de ambas tramas mediante un ataque estadístico. Con el texto en claro de una trama y su respectivo texto cifrado se puede obtener la cifra de flujo; conociendo el funcionamiento del algoritmo RC4 es posible entonces obtener la clave secreta y descifrar toda la conversación.

• WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo.

Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible fue WEPCrack, que consiste en una serie de scripts escritos en lenguaje Perl diseñados para analizar un archivo de captura de paquetes de un sniffer. La herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y rompedor de claves, y por lo tanto es más fácil de usar. Airsnort captura paquetes pasivamente, y rompe la clave WEP cuando ha capturado suficientes datos. 2.13.1.3. Método 3. Las VPN Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y autenticado.

Page 114: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

109

Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema.

Figura 2.35. Estructura de una VPN para acceso inalámbrico seguro

2.13.1.4. Método 4. 802.1x 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes (Ver Figura 2.36):

• El suplicante, o equipo del cliente, que desea conectarse con la red.

• El servidor de autorización/autenticación, que contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 802.1x fue diseñado para emplear servidores RADIUS (Remote Authentication Dial-In User Service), cuya especificación se puede consultar en la RFC 2058. Estos servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos por conexión vía telefónica; dada su popularidad se optó por emplearlos también para autenticación en las LAN.

• El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto...) que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el suplicante y el servidor de autenticación, y solamente

Page 115: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

110

permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza.

Figura 2.36. Arquitectura de un sistema de autenticación 802.1x

La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Extensible Authentication Protocol) y el servicio RADIUS, de la siguiente manera:

• El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de red (en el caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en el caso inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la autenticación.

• La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que desea iniciar el proceso de autenticación.

• El autenticador solicita a la estación que se identifique, mediante un mensaje EAP-Request/ Identity.

• La estación se identifica mediante un mensaje EAP-Response/ Identity.

• Una vez recibida la información de identidad, el autenticador envía un mensaje RADIUS-Access- Request al servidor de autenticación, y le pasa los datos básicos de identificación del cliente.

• El servidor de autenticación responde con un mensaje RADIUSAccess- Challenge, en el cual envía información de un desafío que debe ser

Page 116: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

111

correctamente resuelto por el cliente para lograr el acceso. Dicho desafío puede ser tan sencillo como una contraseña, o involucrar una función criptográfica más elaborada. El autenticador envía el desafío al cliente en un mensaje EAP- request. • El cliente da respuesta al desafío mediante un mensaje EAP-Response (Credentials) dirigido al autenticador. Este último reenvía el desafío al servidor en un mensaje RADIUS-Access-Response. • Si toda la información de autenticación es correcta, el servidor envía al autenticador un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso completo al cliente sobre el puerto, además de brindar la información inicial necesaria para efectuar la conexión a la red. • El autenticador envía un mensaje EAP-Success al cliente, y abre el puerto de acuerdo con las instrucciones del servidor RADIUS.

Figura 2.37. Diálogo EAPOL-RADIUS

En el caso del acceso inalámbrico, el servidor RADIUS despacha en el mensaje RADIUS-Access-Accept un juego de claves WEP dinámicas, que se usarán para cifrar la conexión entre el cliente y el punto de acceso. El servidor RADIUS se encarga de cambiar esta clave dinámica periódicamente (por ejemplo, cada cinco minutos), para evitar el ataque de rompimiento de la clave descrito en la sección referente a WEP. Existen varias variantes del protocolo EAP, según la modalidad de autenticación que se emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de seguridad, y las que utilizan contraseñas. Las variantes de EAP que emplean certificados de seguridad son las siguientes:

Page 117: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

112

• EAP-TLS: Requiere de instalación de certificados en los clientes y en el servidor. Proporciona autenticación mutua fuerte (es decir, el servidor autentica al cliente y viceversa) y soporta el uso de claves dinámicas para WEP. La sesión de autenticación entre el cliente y el autenticador se cifra empleando el protocolo TLS (Transparent Layer Substrate). • EAP-TTLS: Desarrollada por Funk Software y Certicom. Proporciona servicios similares a EAP-TLS, con la diferencia de que requiere solamente la instalación de un certificado en el servidor. Esto garantiza la autenticación fuerte del servidor por parte del cliente; la autenticación del cliente por parte del servidor se efectúa una vez que se establece la sesión TLS, utilizando otro método tal como PAP, CHAP, MS-CHAP ó MS-CHAP v2. • PEAP: Desarrollado por Microsoft, Cisco y RSA Security. Funciona de manera parecida a EAPTTLS, en el sentido de que solamente requiere de certificado de seguridad en el servidor. Provee protección a métodos más antiguos de EAP, mediante el establecimiento de un túnel seguro TLS entre el cliente y el autenticador. El empleo de certificados permite una autenticación fuerte entre cliente y servidor, sin embargo posee también varias desventajas:

– La administración de los certificados de seguridad puede ser costosa y complicada, especialmente en los esquemas donde se necesitan certificados en los clientes y en el servidor. Es necesario comprar los certificados a una autoridad de certificación (CA) conocida, o montar una CA propia.

– El diálogo de autenticación es largo. Esto ocasiona que el proceso sea algo demorado, siendo especialmente molesto para usuarios que tienen que reautenticarse con mucha frecuencia (por ejemplo, usuarios en movimiento que cambien de un punto de acceso a otro).

– La manipulación del certificado puede ser engorrosa para el usuario. En muchos casos se elige instalar el certificado en la terminal del usuario, con lo cual, si la terminal es robada y el certificado es el único nivel de seguridad que se posee, la seguridad de la red estaría en riesgo. Otra solución sería llevar el certificado en una tarjeta inteligente (smart card), lo que obligaría a instalar hardware adicional en las terminales para leer dichas tarjetas. Las variantes de EAP que utilizan contraseñas son las siguientes:

• EAP-MD5: Emplea un nombre de usuario y una contraseña para la autenticación. La contraseña se transmite cifrada con el algoritmo MD5. Su gran inconveniente consiste en el bajo nivel de seguridad que maneja, ya que es

Page 118: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

113

susceptible a ataques de diccionario (un atacante puede ensayar a cifrar múltiples contraseñas con MD5 hasta que encuentre una cuyo texto cifrado coincida con la contraseña cifrada capturada anteriormente). Además, el cliente no tiene manera de autenticar al servidor (no se podría garantizar que el cliente se está conectando a la red adecuada), y el esquema no es capaz de generar claves WEP dinámicas. Por estos problemas, EAP-MD5 ha caído en desuso. • LEAP: Esta variante es propietaria de Cisco. Emplea un esquema de nombre de usuario y contraseña, y soporta claves dinámicas WEP. Al ser una tecnología propietaria, exige que todos los puntos de acceso sean marca Cisco, y que el servidor RADIUS sea compatible con LEAP. • EAP-SPEKE: Esta variante emplea el método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite verificar que tanto cliente como servidor comparten una información secreta (en este caso, una contraseña) a través de un medio inseguro. Se ha comprobado que el método es muy seguro, aun con contraseñas cortas. Ofrece protección contra ataques de diccionario, así como el servicio de autenticación mutua sin necesidad de certificados. Muchos proveedores lo implementan por ser un método de autenticación robustoy sencillo.

2.13.1.5. Método 5. WPA (WI-FI Protected Access) WPA es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a los grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE. Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de los IVs, con respecto a WEP. El mecanismo de autenticación usado en WPA emplea 802.1x y EAP, que fueron discutidos en la sección anterior. Según la complejidad de la red, un punto de acceso compatible con WPA puede operar en dos modalidades:

• Modalidad de red empresarial: Para operar en esta modalidad se requiere de la existencia de un servidor RADIUS en la red. El punto de acceso emplea entonces 802.1x y EAP para la autenticación, y el servidor RADIUS suministra las claves compartidas que se usarán para cifrar los datos. • Modalidad de red casera, o PSK (Pre-Shared Key): WPA opera en esta modalidad cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces introducir una contraseña compartida en el punto de acceso y en los

Page 119: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

114

dispositivos móviles. Solamente podrán acceder al punto de acceso los dispositivos móviles cuya contraseña coincida con la del punto de acceso. Una vez logrado el acceso, TKIP entra en funcionamiento para garantizar la seguridad del acceso. Se recomienda que las contraseñas empleadas sean largas (20 o más caracteres), porque ya se ha comprobado que WPA es vulnerable a ataques de diccionario si se utiliza una contraseña corta. La norma WPA data de abril de 2003, y es de obligatorio cumplimiento para todos los miembros de la Wi-Fi Alliance a partir de finales de 2003. Según la Wi-Fi Alliance, todo equipo de red inalámbrica que posea el sello “Wi-Fi Certified” podrá ser actualizado por software para que cumpla con la especificación WPA. Tiempo después los algoritmos de encripcion se mejoraron dando paso a WPA2

Page 120: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

115

Page 121: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

116

CAPÍTULO 3

RED RADIOELÉCTRICA DE REGISTROS PORTUARIOS

Page 122: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

117

3. RED RADIOELÉCTRICA DEL SISTEMA DE REGISTROS PORTUARIOS

El diseño radioeléctrico del sistema de registros se divide en subprocesos los cuales llevarán el estudio a un nivel más detallado con el fin de obtener un resultado óptimo tanto para el Ingeniero diseñador como para el cliente que utilizará el sistema. En la figura 3.1 se representa el esquema que se utiliza como directriz del diseño, que consta de 4 fases:

• Estudio de necesidades y toma de datos.

• Diseño de la arquitectura de la red cuyo desarrollo se ve ligado a tres aspectos principales: Dimensionamiento, cobertura, compatibilidad electromagnética y las pruebas de campo.

• Asignación de frecuencias.

• Equipamiento de estaciones.

Figura 3.1. Fases del Diseño de la Red Radioeléctrica

Page 123: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

118

3.1. ESTUDIO DE NECESIDADES Y TOMA DE DATOS Este se realiza a través de un pliego de necesidades y sugerencias que la entidad portuaria diligencia con el fin de conocer con la mayor exactitud posible la situación de partida (red existente o nueva) y los requisitos que debe plasmar el sistema a desarrollar. La entrevista da como resultado las siguientes especificaciones.

• No existe un procedimiento claro de cómo se registran los datos de entrada y salida de carga.

• Se necesita un servicio de identificación de PDA. • Tipo de control centralizado: No habrá comunicación entre terminales

móviles. • Tipo de información: datos. • La zona de servicio está dividida en tres partes: dos zonas que se

consideran primarias (zona de tráfico de contenedores a través de grúas pórtico y zona de trafico de la mercancía a granel) y una zona secundaria de gran tamaño que consta de bodegas y patios de contenedores de almacenamiento temporal.

• El sistema de radio deberá tener acceso a una base de datos donde se integrará la información adquirida a través de las terminales.

• Se recomienda utilizar las torres de antenas correspondientes a un antiguo sistema de radio trunking.

• La movilidad de las terminales deberá ser siempre aceptable en cualquier lugar de la zona de cobertura.

3.2. ARQUITECTURA DE RED Y DIMENSIONAMIENTO Antes de definir la arquitectura de la red, se debe primero establecer el tipo de estándar inalámbrico a utilizar, ya que esto nos llevará posteriormente a la topología a imponer dirigiéndose directamente a los equipos que se dedicaran a la estructuración de la red, como también al dimensionamiento pues para cada estándar existen frecuencias de uso y estas a su vez varían su forma de propagación dependiendo del entorno en que se irradie. Para esta aplicación se adapta perfectamente el estándar 802.11g, el cual es compatible con el 802.11b y que son los más utilizados en el medio actualmente, esto, pensando en una ampliación futura del sistema haciendo que esta misma red pueda ser usada como vía internet para el centro portuario, y también teniendo en cuenta que 802.11g utiliza OFDM para la transmisión de las señales conociendo que esta técnica es propicia para entornos de muchos obstáculos.

Page 124: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

119

La arquitectura de red usada tendrá como partida la red ya implantada en el centro portuario, el problema es que esta red solo está extendida hasta la parte administrativa de la empresa, es decir hacia los patios no hay red de datos cableada.

Figura 3.2. Ubicación del edificio Administrativo del Centro Portuario a) Vista 3D b) Situación 2D

Como puede verse en la figura 3.2 el edificio administrativo que es donde se encuentra el centro de comunicaciones del puerto está un poco alejado de ciertos patios de contenedores lo que hace más difícil la planeación de la red inalámbrica, debido a que el alcance máximo de una conexión Ethernet es de 100 metros como máximo (refiriéndose al alcance hacia los Access Points), pareciera que algunos puntos del centro portuario fueran inalcanzables a menos que se utilizara un numero grande de repetidores que como es sabido no es recomendable hacerlo. Aunque también hay soluciones en fibra óptica, las cuales si llegarían hasta donde el par trenzado no, el coste aumentaría y el trauma causado por la obra civil sería terrible más en este tipo de ambiente donde un error podría causar la perdida de una vida humana a causa de las grúas y vehículos encargados del transporte interno de los contenedores. Al ver este tipo de dificultades y después de un agudo análisis de la situación se opto por usar un tipo Access Point que se adaptaría perfectamente a las necesidades exigidas. Este dispositivo identificado como 3CRWEASYA73 de la familia de productos 3com (en un principio con operatividad de bridge) tiene la

Page 125: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

120

función de conectar edificios pertenecientes a una misma LAN hasta una distancia de 17Km y tiene la característica de proporcionar conexiones entre los mismos APs punto a punto o punto a multipunto en el estándar 802.11a es decir operan a una frecuencia de 5 GHz. Pero son bridges (puentes) ¿Y que con eso?, lo más fascinante es que estos mismos bridges pueden funcionar al mismo tiempo en el estándar 802.11g o b como APs corrientes tipo FIT, es decir, sin necesidad de cables, se podría colocar un AP a 17 Km operando en un área específica en el estándar 802.11g/b y tendríamos acceso a él a través de 802.11a. De esta forma tendríamos cobertura total a los patios del centro portuario sin enterrar un solo cableF

1F.

Figura 3.3. 3Com 11a 54 Mbps Wireless LAN Outdoor Building-to-Building Bridge and 11b/g

Access Point

Figura 3.4. Demostración de configuración de AP a) Punto a Punto b) Punto a multipunto

1 Ver ANEXO 1 “(3CRWEASYA73) 3COM 11A 54 MBPS WIRELESS LAN OUTDOOR BUILDING-TO-BUILDING BRIDGE AND 11B/G ACCESS POINT”

Page 126: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

121

Pero esto es solo el principio de la planeación de la red, a continuación se presenta el estudio completo acerca de la cobertura radioeléctrica la cual es una de las fases primordiales en la construcción y diseño de una red inalámbrica. 3.3. COBERTURA RADIOELECTRICA Se puede decir que esta es la fase más importante en el desarrollo del diseño de una red inalámbrica cuales quiera que sea la tecnología a implementar, es decir si es telefonía móvil, o radio móvil o como en nuestro caso una red de datos. De nada sirve invertir presupuesto en los mejores equipos si el estudio de cobertura no es confiable. Con el paso del tiempo se han propuesto muchas teorías de cómo predecir el comportamiento de las ondas electromagnéticas en diferentes entornos, esto ha dado como resultado modelos que bajo ciertas características y bajo ciertas condiciones se acercan mucho a la realidad, tal es el caso de los modelos Hata-Okumura o COST 231, entre otrosF

1F, estas con el fin de establecer el sitio en donde

instalar las estaciones base del sistema de la forma más optima posible, ya que de esto depende la calidad de la señal y el grado de servicio que tendría cada receptor en un punto dado. Estos modelos constan de unas fórmulas matemáticas que ayudadas de una serie de estimaciones logran predecir los niveles de la señal transmitida en todo el espacio, en la mayoría de los casos estas formulas hacen del estudio de cobertura algo engorroso y difícil de examinar puesto que debían tener en cuenta muchos factores como la altura de los edificios y la separación entre ellos (esto si era un entorno urbano) si existían terminaciones en filo de cuchillo etc... Por lo tanto el estudio de cobertura era lento; hoy en día existen herramientas computacionales que realizan una simulación con los modelos ya establecidos optimizando el trabajo de los ingenieros encargados del diseño. Para este caso se utilizara una herramienta en su versión estudiantil llamada RPS (Radio Propagation System) la cual es de distribución gratuita y se adapta perfectamente a nuestras exigencias. 3.3.1. ESCOGIENDO EL MODELO DE PROPAGACION El modelo de propagación a utilizar debe ser escogido después de un estudio de recursos, ya que puede existir la última versión del modelo HATA-OKUMURA evaluado hasta los 4GHz pero no se tienen los recursos para comprar el programa que simula dicho modelo. Como ya se dijo, el software de simulación a utilizar será el RPS en su versión estudiantil el cual consta de los siguientes modelos: 1 Ver CAPITULO 1 “RADIOCOMUNICACION”

Page 127: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

122

• 2D Ray Tracing • 2.5D Ray Tracing • 3D Ray Tracing • COST 231 Walfish-Ikegami (Outdoor) • COST 231 Walfish-Ikegami (Indoor)

El modelo escogido para este proyecto es el 3D Ray Tracing el cual toma un entorno en 3 dimensiones y a través del modelo Ray Tracing incluyendo reflexiones en piso, techos y además efectos de difracción realiza una estimación bastante aproximada a la realidad. Aunque es utilizado casi siempre para entornos indoor, este modelo es adaptable a un puerto marítimo por su complejidad de entorno y similitud a los pasillos de un edificio de oficinas. No se utilizó ninguna de las versiones del COST 231 Walfish-Ikegami ya que el mismo entorno no cumplía con las especificaciones técnicas que exigía el modelo. 3.3.2. EL AREA DE COBERTURA Como el objetivo de este proyecto es introducir un sistema de registros portuarios en la Sociedad Portuaria Regional de Buenaventura entonces esta será nuestra área de cobertura. En la figura 3.5 se observa el puerto de una forma más detallada, debemos tener en cuenta que es un área demasiado extensa, por esta razón se dividió este lugar en seis (6) zonas que en la figura 3.6 se muestran ya determinadas. Este mapa en donde se muestra claramente el puerto fue entregado de forma impresa en su versión 2D (Ya que no existía una versión en 3D). Con esta versión en 2 dimensiones podríamos realizar una simulación con el modelo Ray Tracing pero se perderían las estimaciones de la reflexión en el piso y techos, entonces se tomo como base este plano para construir uno en tres dimensiones y así realizar una simulación más exacta. Para este último fin se utilizo la herramienta AUTOCAD en su versión 2007 la cual es ideal para lograr esta transformación, en primer lugar porque era fácil de adquirir y segundo porque todos los mapas realizados en este software pueden ser importados por el programa RPS [26]. Es cierto que el RPS tiene herramientas para poder elaborar entornos de simulación, pero en realidad su usabilidad es de muy bajo nivel y esto hace que el trabajo no sea rápido ni preciso. Hay que tener en cuenta que toda la edificación de los planos del centro portuario fue realizada mediante Caras 3D debido a que el programa de simulación RPS solo aceptaba este tipo de superficies tridimensionales entonces los muros, escaleras, paredes, suelo, techo, etc. se edificaron mediante esta clase de superficies [27]. Desde la figura 3.7 hasta la 3.35 se muestran las diferentes zonas del área de cobertura a estudiar tanto en su forma en dos dimensiones como su forma en 3D en diferentes vistas.

Page 128: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

123

PATIO ESPECIALIZADO DE CONTENEDORES TEC.S-A

NIVEL A NIVEL BBODEGA 6BODEGA 5BODEGA 4

COBERTIZO DE INSPECCION

BODEGA 3ABODEGA 3

BODEGA 2BODEGA 1

BODEGA 9

BODEGA 10

BODEGA 11 GRANELES S.A.

O. P. P. GRANELERA S.A.

GRUPO PORTUARIOALMAGRARIO

CARGA DE MINERALES

CIAMSA

EDIFICIO ADMINISTRACIO

N

Figura 3.5. Mapa de la Sociedad Portuaria Regional de Buenaventura en 2D

Page 129: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

124

PATIO ESPECIALIZADO DE CONTENEDORES TEC.S-A

NIVEL A NIVEL BBODEGA 6BODEGA 5BODEGA 4

COBERTIZO DE INSPECCION

BODEGA 3ABODEGA 3

BODEGA 2BODEGA 1

BODEGA 9

BODEGA 10

BODEGA 11 GRANELES S.A.

O. P. P. GRANELERA S.A.

GRUPO PORTUARIOALMAGRARIO

CARGA DE MINERALES

CIAMSA

EDIFICIO ADMINISTRACIO

N

Figura 3.6. Mapa de la Sociedad Portuaria Regional de Buenaventura en 2D dividido en zonas Naranja= ZONA 1 Azul= ZONA 2 Verde= ZONA 3 Gris= ZONA 4 Blanco= ZONA 5 Violeta= ZONA 6

Page 130: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

125

La razón por la cual se dividió el área total en estas seis (6) zonas fue porque el RPS trabaja, como se dijo anteriormente, las estructuras llamadas caras 3D, estas estructuras están basadas en polígonos y por ser una versión estudiantil el RPS tiene un limitante de 750 polígonos, es decir, el entorno debe estar constituido por máximo 750 polígonos. Entonces lo que se hace al dividir el área total en zonas es hacer un énfasis en los detalles del entorno de la zona señalada al momento de la simulación, sin dejar atrás la interacción del resto de los objetos del área ni tampoco el resto de estaciones base alrededor de esta misma. A continuación se muestra la transformación de cada zona en su forma 3D, La medida de la altura de las bodegas y los edificios se obtuvo por un estudio de campo realizado al centro portuario. 3.3.2.1. Zona 1

Figura 3.7. Zona 1 2D

La zona 1 corresponde a un patio de sólo contenedores con capacidad para albergar 1024 de estos. Como se puede observar e la figura 3.7 los contenedores están divididos en 12 grupos que a su vez se dividen en 8 subgrupos apilados de forma cuatro a lo ancho y cuatro uno sobre otro. Se estiman este número de contenedores porque las simulaciones deben hacerse en el peor de los casos, es decir cuando el patio este lleno de carga. Esta forma de ordenar los contenedores es política de la Sociedad Portuaria y está descrito en las normas de seguridad industrial de la entidad. A su vez se aclara a través de las flechas de color azul la dirección del tráfico que siguen los vehículos encargados del transporte interno de la carga, en esta ruta también se sitúan los tarjadores u operadores portuarios encargados de tomar los datos de los contenedores allí establecidos, por ende esta zona será la de mayor importancia para la planificación radioeléctrica.

Page 131: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

126

Figura 3.8. Zona 1 en 3D, Isométrica sudoeste

Figura 3.9. Zona 1 en 3D, Isométrica sudeste

Page 132: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

127

Figura 3.10. Zona 1 en 3D, Isométrica noroeste

.

Figura 3.11. Zona 1 en 3D, Isométrica noreste

3.3.2.2. Zona 2 La zona 2 consta de la mayor parte de las bodegas destinadas a carga a granel; la carga a granel es la carga que viaja en sacos y no en contenedores, tales como el café, azúcar, carbón etc., cabe destacar que la red inalámbrica no se extiende hacia el interior de las bodegas, cada bodega es manejada por empresas diferentes y manejan sus propias redes internas y tienen acceso a internet de forma satelital, esto desde el año 2005 y por cuestiones de seguridad no se ha extendido una red global de la sociedad portuaria, este proyecto podría ampliarse después para lograr este objetivo ya que los niveles

Page 133: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

128

de seguridad alcanzado por las redes inalámbricas ya es bastante alto. Además de las bodegas también existe una franja destinada a 864 contenedores divididos en tres grupos que a su vez se subdividen en dieciocho subgrupos de dieciséis contenedores (cuatro contenedores apilados uno sobre otro) como se muestra en la figura 3.13.

Figura 3.12. Zona 2 en 2D

Figura 3.13. Zona 2 en 3D Isométrica sudoeste

Page 134: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

129

Figura 3.14. Zona 2 en 3D, Isométrica sudeste

Figura 3.15. Zona 2 en 3D, b) Isométrica noreste

Page 135: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

130

Figura 3.16. Zona 2 en 3D Isométrica noroeste

3.3.2.3. Zona 3

Figura 3.17. Zona 3 en 2D

Page 136: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

131

La zona 3 es la primera parte de una empresa llamada TECSA encargada del manejo de las grúas pórtico, que son las grúas más eficientes del centro portuario, por ende esta zona posee un patio de contenedores bastante concurrido. El patio TECSA en su totalidad puede albergar 5088 contenedores, pero en esta zona 3 que es solo la primera parte de este patio se pueden estacionar 2688 contenedores, organizados en diez grupos que a su vez se dividen en 20 subgrupos cada uno con capacidad de 24 contenedores tal como se describe en la figura 3.18.

Figura 3.18. Zona 3 en 3D, Isométrica sudoeste

Figura 3.19. Zona 3 en 3D, Isométrica sudeste

Page 137: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

132

Figura 3.20. Zona 3 en 3D, Isométrica noreste.

Figura 3.21. Zona 3 en 3D, Isométrica noroeste

3.3.2.4. Zona 4 La zona 4 corresponde a la segunda parte del patio de contenedores TECSA ya descrito, esta zona tiene una capacidad de almacenamiento de 2400 contenedores además de contar con 2 bodegas de almacenamiento de carga a granel.

Page 138: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

133

Figura 3.22. Zona 4 en 2D

Figura 3.23. Zona 4 en 3D, Isométrica sudoeste

Page 139: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

134

Figura 3.24. Zona 4 en 3D, Isométrica sudeste

Figura 3.25. Zona 4 en 3D, Isométrica noreste

Page 140: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

135

Figura 3.26. Zona 4 en 3D, Isométrica noroeste

3.3.2.5. Zona 5 Esta zona constituye el patio de contenedores refrigerados el cual posee una capacidad de almacenamiento de 384 de estos. Además existe aquí dos pequeños patios de contenedores corrientes, uno de ellos (contenedores rojos) con capacidad para 480 contenedores, y otro patio (contenedores verdes) con capacidad para 352. En esta zona se encuentran también algunas bodegas destinadas a la carga a granel y el edificio de administración que es donde se encuentra el centro de comunicaciones.

Figura 3.27. Zona 5 en 2D

Page 141: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

136

Figura 3.28. Zona 5 en 3D, Isométrica suroeste

Figura 3.29. Zona 5 en 3D, Isométrica sureste

Page 142: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

137

Figura 3.30. Zona 5 en 3D, Isométrica noreste

Figura 3.31. Zona 5 en 3D, Isométrica noroeste

3.3.2.6. Zona 6 En esta zona se encuentran 4 enormes bodegas destinadas principalmente a la exportación de carbón también se encuentra un área en donde se han puesto contenedores.

Page 143: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

138

Figura 3.32. Zona 6 en 2D

Figura 3.33. Zona 6 en 3D, Isométrica sudoeste

Page 144: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

139

Figura 3.34. Zona 6 en 3D, Isométrica sudeste

Figura 3.35. Zona 6 en 3D, (acercamiento) Isométrica noroeste

3.3.3. SIMULACIONES EN RPS La tecnología de planificación inalámbrica Radio Propagation Simulator (RPS) utiliza un diseño predictivo que, de forma única, permite considerar el entorno y predecir la cobertura y capacidad antes de la implantación de cualquier dispositivo hardware. El software de RPS ofrece a los planificadores de red la posibilidad de importar un plano de la instalación, anotar los contenidos y los materiales de construcción, diseñar áreas de usuarios, aplicaciones, y colocar el equipamiento. Interactivamente, el diseñador simula cómo las señales

Page 145: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

140

inalámbricas se propagarán y pone a punto el diseño de la red con análisis para determinar el rendimiento óptimo. Al momento de diseñar un sistema WIFI, se tienen en cuenta básicamente los siguientes parámetros: la potencia de los transmisores, ganancia de las antenas, la sensibilidad del receptor (que es cuan débil puede ser la señal recibida y aún la podremos procesar) y las pérdidas en cables y conectores. Es bastante normal que la potencia de emisión de las tarjetas se encuentre entre 32 mW y 100 mW. Cuanto mayor sea este número mayor potencia tendrá la tarjeta, por lo que resultará mejor. Cabe notar que el receptor tiene un umbral mínimo de energía recibida para el que la señal alcance una cierta tasa de bit. Si la energía de señal es más baja que la tasa de bit máximo alcanzable será decrementada o se decrementará el rendimiento. Por lo que se ha usado un receptor con un valor de umbral bajo. En cuanto a la sensibilidad de recepción, suelen manejarse valores de -80 dBm a -96 dBm (valores negativos) y como se puede intuir, cuanto menores sean esos valores, más sensible será la tarjeta y por tanto mejor será su rendimiento. Generalmente este valor se expresa en dBm con relación a una velocidad dada de los datos. Por ejemplo, –82 dBm @ 11 Mbps, -72 dBm @ 54 Mbps y -66dBm @ 108 Mbps. La potencia del transmisor esta desde 10 -20 dBm o 10-100 miliwatts [18]. UNOTA 1U: De ahora en adelante las simulaciones se realizaran utilizando los siguientes parámetros puestos que ofrecen los resultados más óptimos y también se acercan a la realidad: Se trabajará en la banda de frecuencia 2.4Ghz en los canales 6, 1 y/o 11 dependiendo del sitio a analizar. Si se utiliza antena sectorial para trasmitir la ganancia será de 17dBi (Estas antenas hay que direccionarlas muy bien para que trabajen eficientemente). Si se utiliza antena omnidireccional para trasmitir la ganancia será de 2dBi Potencia de transmisión: dependerá del sitio a analizar oscilara entre 0dBm a 18dBm. Se utilizara antenas receptoras tipo patch de 2dBi de ganancia ya que la mayoría de tarjetas PCMCIA de las POCKET PC la poseen. Polarización vertical para ambas antenas tanto la transmisora como la receptora. Cable coaxial en recepción y transmisión: LMR-400 de atenuación 0.21 dB/m a 2.4GHz.

Page 146: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

141

Pigtail. Adaptador entre el cable y la tarjeta inalámbrica. Este adaptador introduce una atenuación de 1,3 dB [18]. Además los materiales a utilizar en los diferentes elementos presentes en la simulación son:

− Paredes: Concreto reforzado de 40cm. − Techos: Plastics 13 cm. − Contenedores: Acero. − Grúas: Acero. − Piso: Concreto reforzado de 40 cm. − Agua: Agua de mar a 20ºC. − Puertas de las Bodegas: Acero.

UNOTA 2:U En numerales anteriores se dijo que el RPS versión estudiantil sólo reconocía entornos realizados con caras 3D y que estas a su vez estaban constituidas por polígonos, estos últimos tienen un numero limite que es 750 si aumentamos más de 750 de estos polígonos la simulación simplemente se llevara a cabo suprimiendo partes del entorno que podrían ser importantes en el análisis, por esta razón se deben también tomar medidas en cuanto al ahorro de polígonos se trata. En las simulaciones llevadas a cabo en este trabajo el ahorro de recursos se hizo en los contenedores de carga de los patios. Como se ven en las diferentes graficas de patios, los contenedores están divididos en tres grupos bastante notables que son: Los contenedores rojos, los contenedores verdes y los contenedores azules. El motivo por el que se han distinguido estos tres tipos de contenedor es por la forma en que están agrupados o almacenados en los patios según las reglas de la sociedad Portuaria Regional de Buenaventura. Cabe aclarar que el tamaño de los contenedores varia solo de tres tipos (Grande, de medio tamaño y pequeño) pero en este caso se tomaron los contenedores más comunes que son los grandes, menos en el caso de contenedores refrigerados que poseen unas dimensiones muy diferentes a los que no lo son, estos son extra-largos. Los contenedores rojos están organizados en grupos de 24, todos haciendo una fila constituida por seis grupos de contenedores como se muestra en la figura 3.36. Se puede observar que este grupo de 24 contenedores lo podríamos expresar como un solo gran bloque que los representaría perfectamente tal como se ve en la figura 3.37. De esta forma se ahorrarían polígonos sin que esto afecte en gran forma la simulación

Page 147: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

142

Figura 3.36. Ejemplo de contenedores rojos organizados

Figura 3.37. Abreviación de contenedores rojos

Los contenedores verdes están organizados de forma diferente a los rojos, estos están agrupados en montos de 16, haciendo filas de subgrupos de 4 contenedores como se ve en la figura 3.38. En la figura 3.39 se muestra como se simplificarían estos grupos.

Figura 3.38. Ejemplo de contenedores verdes organizados

Page 148: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

143

Figura 3.39. Abreviación de contenedores verdes

Por otra parte están los contenedores azules que representan los contenedores refrigerados, estos están organizados en grupos de 24 como se muestra en la grafica 3.40.

Figura 3.40. Contenedores azules organizados

Figura 3.41. Contenedores azules abreviados

Page 149: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

144

3.3.3.1. Simulación ZONA 1

Figura 3.42. Punto de acceso A (circulo negro) a 10m de altura sobre el nivel del piso con

potencia de transmisión 18dBm con ganancia en la antena transmisora de 2dBi y receptora de 2dBi

En la figura 3.42 se muestra la situación del primer Punto de Acceso tentativo para la zona 1(ACCESS POINT A), pero según los resultados de la simulación es obvio que un solo Punto de Acceso no será capaz de albergar toda la zona de cobertura por eso se tomo la decisión de utilizar un repetidor el cual se observa mejor en la figura 3.43. En esta simulación si se puede apreciar que la zona de cobertura es soportada casi en su totalidad por los dos Access Points, el umbral menor de potencia recibida es de -86dBm o sea que la señal aun es buena. Existen algunas pequeñas zonas en donde hay recepción nula, pero se le atribuye a que el programa de simulación no soporta tanta cantidad de rayos esparcidos por toda el área, de todas formas en las pruebas de campo se demostrara si estas zonas son erróneas por el programa o que de verdad no poseen señal. Hay unos receptores cuya potencia está por debajo del umbral requerido; pero estos están fuera del área de cobertura que estamos evaluando.

Page 150: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

145

Figura 3.43. Punto de acceso A y Punto de Acceso Repetidor A a 10m de altura sobre el nivel del piso con potencia de transmisión 18dBm con ganancia en la antena transmisora de 2dBi y

receptora de 2dBi

Pero se debe también tener en cuenta, en esta zona en especial, el hecho de que habrá naves (Buques de carga) en el muelle, es por esto que las simulaciones se hicieron además con una nave presente. En las siguientes graficas se observan los resultados de las simulaciones.

Figura 3.44. Simulación de cobertura de la ZONA UNO (1) en 3D Vista Noreste

Page 151: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

146

Figura 3.45. Simulación de cobertura de la ZONA UNO (1) en 3D Vista Sureste

Figura 3.46. Trazado de rayos de la Simulación de cobertura de la ZONA UNO (1) en 3D Vista

Sureste

3.3.3.2. Simulación ZONA 2 Para la simulación de la zona 2 se tiene en cuenta el transmisor ya instalado en la zona 1 llamado ACCESS POINT A ya que la señal de este alcanza a cubrir gran parte de la zona 2 (ver figura 3.47), pero este solo punto de acceso no era suficiente por eso se obligó a instalar otro que terminara de dar cobertura a toda la zona este está ubicado en una de las paredes de las bodegas cercanas como se ve en la figura 3.48 (punto negro) situado a una altura de 5 metros y con una potencia de transmisión de 15 dBm con antena

Page 152: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

147

omnidireccional y con los mismos parámetros de las NOTAS 1 y 2; los resultados fueron los siguientes:

Figura 3.47. Simulación de la ZONA 2 sólo con la interacción del ACCESS POINT A

Figura 3.48. Simulación de la ZONA 2 con la interacción del ACCESS POINT A y del ACCESS

POINT B

Page 153: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

148

En esta simulación queda claro que la zona 2 está casi que en su totalidad cubierta por la señal, existen evidentemente dos claros: el primero de ellos está delante de la bodega 4 en donde parece que no llega ninguna señal ni por reflexión ni difracción según el programa, eso se aclarara con las pruebas de campo y el segundo claro es aquel ubicado detrás de la bodega 3A pero esta zona no necesita tener cobertura, solo el frente de esta bodega es importante pues es allí donde se encuentra la puerta de acceso a esta, la parte trasera es utilizada para uso privativo de ciertas empresas. A continuación se presentan las representaciones en 3D de la simulación.

Figura 3.49. Simulación de cobertura de la ZONA DOS (2) en 3D Vista Sureste

Figura 3.50. Simulación de cobertura de la ZONA DOS (2) en 3D Vista Noreste

Page 154: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

149

Figura 3.51. Trazado de rayos de la Simulación de cobertura de la ZONA DOS (2) en 3D Vista

Noreste

3.3.3.3. Simulación ZONA 3 Para la zona tres es tentador instalar dos Access Points de iniciación por lo grande del área a cubrir, pero es mejor probar si con uno solo de estos se cumple la zona. El primer Punto de Acceso se pondrá en el lugar en donde la figura 3.52 lo muestra llamado Access Point C, a una altura de 20m con una potencia de transmisión de hasta 20 dBm y una antena sectorial de 2dBi de ganancia.

Figura 3.52. Simulación de la ZONA 3 con la interacción del ACCESS POINT C

Page 155: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

150

Como era de esperarse este solo Access Point no será capaz de cubrir toda la zona en estudio, lo que se hace es colocar un repetidor de forma estratégica para que así toda el área tenga cobertura (ver figura 3.53) este AP está situado a 20m de altura con una potencia de transmisión de 18dBm con una antena con ganancia de 2 dBi.

Figura 3.53. Simulación de la ZONA 3 con la interacción del ACCESS POINT C y del

Repetidor del ACCESS POINT C.1

Como se puede observar se cumple con el objetivo de cubrir toda la zona de cobertura, es cierto que existen claros en donde no se encuentra ningún índice de señal, pero ya sabemos que el software RPS tiene una limitación de trazado de rayos, por esta razón también se realizaron simulaciones con una nave de carga para conocer los cambios en los resultados, como se ha dicho en los numerales anteriores todo se aclarara en las pruebas de campo. En las siguientes figuras están representadas las simulaciones en vistas 3D con nave de carga cerca de la grúa pórtico situada en la parte superior del mapa.

Page 156: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

151

Figura 3.54. Simulación de cobertura de la ZONA TRES (3) en 3D Vista Sureste

Figura 3.55. Simulación de cobertura de la ZONA TRES (3) en 3D Vista Noreste

3.3.3.4. Simulación ZONA 4

Para la Zona 4 es posible utilizar la señal del ACCESS POINT C ya que este también alcanza a cubrir cierta parte de la zona, pero también se ha instalado otro repetidor de

Page 157: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

152

este AP, la razón principal por la que podemos colocar dos APs que repitan la señal del ACCESS POINT C es que, como lo dicen las especificaciones de los elementos de radio, cada uno de estos APs soporta hasta 60 usuarios y este número es apenas suficientes para la cantidad de dispositivos móviles que transitaran en esta área específica del centro portuario constituida por las ZONAS 3 y 4. Este AP (Repetidor ACCESS POINT C.2) está situado a 20m de altura con una potencia de transmisión de 18dBm con una antena con ganancia de 2 dBi.

Figura 3.56. Simulación de la ZONA 4 con la interacción del ACCESS POINT C

Figura 3.57. Simulación de la ZONA 4 con la interacción del A. POINT C Y el ACCESS POINT

C.2

Page 158: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

153

Los receptores que se encuentran en blanco son lugares sobre los cuales están los contenedores, es decir que la señal es buena casi para todas las zonas.

Figura 3.58. Simulación de cobertura de la ZONA CUATRO (4) en 3D Vista Suroeste

Figura 3.59. Trazado de rayos de la simulación de cobertura de la ZONA TRES (4) en 3D Vista

Suroeste

Page 159: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

154

3.3.3.5. Simulación ZONA 5 En esta zona se pondrá el ACCESS POINT D en el lugar en donde la figura 3.60, a una altura de 20m con una potencia de transmisión de hasta 20 dBm y una antena sectorial de 2dBi de ganancia.

Figura 3.60. Simulación de cobertura de la ZONA CINCO (5) con la interacción del ACCESS

POINT D

En la grafica 3.60 se observa que el AP cubre la pequeña área de los contenedores detrás del Edificio de Administración pero no cubre con satisfacción el área de contenedores cerca a la bodega 9 por esta razón se instalaron otros APs que también servirán para cubrir la zona 6. Estos nuevos Aps serán el ACCESS POINT E y el Repetidor del ACCESS POINT E.1 ambos con potencia de transmisión de 18 dBm y con antenas de ganancia de 2dBi el primero a una altura de 10m y el segundo a una altura de 5m, en la grafica 3.61 se observa de una forma más detallada estos nuevos APs. Se alcanzan a ver algunas áreas sin cobertura detrás de la bodega llamada CIAMSA pero esta área no es de importancia ya que no es de transito para los operarios con dispositivos móviles.

Page 160: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

155

Figura 3.61. Simulación de cobertura de la ZONA CINCO (5) con la interacción del ACCESS

POINT D, ACCESS POINT E y Repetidor del ACCESS POINT E.1

Figura 3.62. Simulación de cobertura de la ZONA CINCO (5) en 3D Vista Suroeste

Page 161: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

156

3.3.3.6. Simulación ZONA 6 La zona 6 está constituida en su mayoría por bodegas y una pequeña cantidad de contenedores, en la zona 5, ya habíamos estimado la ubicación de un AP llamado ACCESS POINT E el cual también será pieza clave en esta nueva zona. También se había ubicado un repetidor de este AP llamado repetidor ACCESS POINT E.1, pero aun con estos dos APs no era posible completar la zona de cobertura, así pues que se instalo un nuevo AP que sería igualmente un repetidor del primero llamado ACCESS POINT E.2 con las mismas características del primer repetidor, en la figura 3.63 se muestran claramente estos tres AP con su zona de cobertura (las zonas que poseen cobertura son zonas que no son transitadas por operadores con dispositivos móviles, por ende no caben en nuestro estudio).

Figura 3.63. Simulación de cobertura de la ZONA SEIS (6) con la interacción del ACCESS

POINT E, ACCESS POINT E.1 y Repetidor del ACCESS POINT E.2

En el transcurso de todas las simulaciones se han instalado algunos repetidores cuya misión principal es la de ampliar el área de cobertura que desea alcanzar un AP en especifico y en algunos casos se han instalado dos para un solo AP, la razón por la que podemos hacer esto y no colocar un nuevo AP es porque cada Punto de Acceso tiene capacidad para albergar a un máximo de 60 usuarios, y la verdad es que este es un numero perfecto de usuarios ya que no pasan de 50 por zona, además el tráfico de datos no es problema porque la cantidad de información a manejar es en realidad muy poca. Cabe anotar que el lugar en donde han sido localizados los repetidores son sitios escogidos según el nivel de señal recibida del AP principal ya que para que un elemento de red inalámbrica pueda usarse como repetidor necesita estar en un punto donde el nivel de señal este por encima de un

Page 162: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

157

umbral requerido, en el caso de estos AP la señal debe estar por encima de -96 dBm. 3.3.3.7. Principal Bridge PRINCIPAL BRIDGE es el nombre otorgado a la estación base que se hará cargo de hacer el puente con los diferentes AP ya instalados desde los patios hacia el edificio administrativo del centro portuario. En la sección 3.2 de este capítulo se estableció que a raíz de que los AP estarían a una distancia demasiado lejana del centro de comunicaciones la mejor forma de establecer conexión con este ultimo sería haciendo uso de puentes inalámbricos de una forma punto a multipunto desde el edificio hacia los patios. Los dispositivo a utilizar harán estos puentes en la frecuencia de los 5 GHz por lo tanto no habrá interferencia entre estos enlaces y la red WiFi 802.11g instalada para el cubrimiento de la zona. En la figura 3.64 se observa la distribución de propagación del PRINCIPAL BRIDGE con los AP principales ya establecidos en el entorno, es claro que se cumple con los requerimientos para todas las zonas, pero el principal bridge tuvo que ser modificado, pasó de ser un solo AP BRIDGE a ser dos ya que el primero cubría a la perfección los AP del lado sur del centro portuario (ACCESS POINT A, B, C, D) pero no lo hacía con el AP ubicado al norte (ACCESS POINT E). También se realizo esto con el fin de esperar el crecimiento del centro portuario cuyos comienzos de obra empezaran a finales del año 2008, curiosamente este crecimiento será de aproximadamente dos (2) kilómetros hacia el norte, es decir nuestro sistema podrá adaptarse sin problemas. El PRINCIPAL BRIDGE 1 estará ubicado sobre el edificio administrativo apuntando hacia el sur a una altura de 40m sobre el piso y tendrá una potencia de transmisión de 10 dBm, además de tener una antena de panel con una ganancia de 17dBi. Claro está que este bridge de la familia de 3com tiene un alcance de hasta 17 Km, pero debe estar el enlace con un señal de recepción mínima de -85dBm, si el otro AP no se encuentra sobre este umbral el enlace no se lograra con éxito. Cabe anotar también que los enlaces se harán con los AP principales no con los repetidores, pues estos últimos solo deberán tener enlace con el AP principal correspondiente a su zona no con el PRINCIPAL BRIDGE. El PRINCIPAL BRIDGE 2 estará ubicado sobre el edificio administrativo apuntando hacia el norte a una altura de 40m sobre el piso y tendrá una potencia de transmisión de 5 dBm esta potencia es baja debido a que hasta ahora sólo se necesita efectuar un solo enlace que esta a tan solo 200m, en el momento en que se requiera se le ordenará al dispositivo que aumente su potencia de transmisión, además de tener una antena de panel con una ganancia de 17dBi.

Page 163: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

158

Figura 3.64. Simulación de propagación de los PRINCIPAL BRIDGEs (Transmisores rojos) con respecto a los APs principales (Transmisores Azules)

Page 164: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

159

Cada AP se ve cobijado por la señal de los PRINCIPAL BRIDGES a excepción del ACCERSS POINT D el cual será conectado por cable a la red ya que se encuentra cerca del centro de comunicaciones (menos de 100m). 3.4. COMPATIBILIDAD ELECTRO MAGNETICA La compatibilidad electromagnética involucra la reacción de un sistema ha instalar con los ya establecidos en el área, este estudio se hace con el fin de evitar cualquier tipo de interferencias que degraden el correcto funcionamiento del sistema. La interferencia electromagnética tiene varias fuentes:

• El ruido artificial causado por la ignición de motores de automóviles, lámparas de neón, motores eléctricos, etc., degrada la sensibilidad de los receptores haciéndolo más “duro” para captar señales. En el entorno del centro portuario las fuentes de ruido artificial más importantes se encontraron en el sistema de encendido de las grúas pórtico, grúas cuyo tamaño es muy grande; y la otra fuente es la gran planta diesel subterránea localizada bajo la bodega llamada CIAMSA, esta planta diesel proporciona energía eléctrica hacia los bloques de estacionamiento de los contenedores refrigerados. La solución dada para que estas dos fuentes de ruido artificial fue la instalación de mecanismos Faraday para contrarrestar los efectos de radiación, mecanismos tales como jaulas y habitaciones especiales hacen que estas fuentes de radiación no sean un problema.

• La interferencia cocanal será tomada en cuenta solo para los APs del sistema que se diseña en el centro portuario, pues cerca a este no hay ninguna red a gran escala que pueda introducir interferencia en los canales que se utilizaran para este.

• La interferencia de canal adyacente será tratada de la mejor forma en el momento de hacer la distribución de frecuencias ya que se utilizaran canales lo bastante separados y según las normas de este país (canales 1, 6 y 11). Y cada canal será usado en zonas diferentes.

3.5. PRUEBAS DE CAMPO Las pruebas de campo harán posible la comparación de los resultados de las diferentes simulaciones realizadas con el software de radio propagación y el comportamiento de las ondas en la vida real. El procedimiento a seguir será el de instalar un AP con las características iguales o parecidas al de nuestro diseño, irradiar señal con este dispositivo y mediante un computador portátil que cuenta con una tarjeta PCMCIA que soporte los estándares utilizados y que también

Page 165: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

160

posea un software llamado NETSTUMBLER poder detectar en diferentes puntos del entorno el nivel de señal a ruido. El NETSTUMBLER es un programa para Windows que permite detectar WLANs usando tarjetas wireless 802.11a, 802.11b y 802.11g. Tiene varios usos, como [28]:

1. Verificar que la red está bien configurada. 2. Estudiar la cobertura o señal que se tiene en diferentes puntos de el

domicilio de la red. 3. Detectar otras redes que pueden causar interferencias a la propia. 4. Es muy útil para orientar antenas direccionales cuando se quiiere hacer

enlaces de larga distancia, o simplemente para colocar la antena o tarjeta en el punto con mejor calidad de la señal.

5. Sirve para detectar puntos de acceso no autorizados (Rogue AP’s). 6. Por último, también sirve para WarDriving, es decir, detectar todos los APs

que están alrededor. Y si tenemos GPS permite no solo detectar sino también localizar los APs.

Figura 3.65. Ejemplo del funcionamiento del netstumbler

Page 166: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

161

Figura 3.66. Ejemplo de grafica de la relación señal a ruido en netstumbler

3.5.1. ESPECIFICACIONES DEL ACCESS POINT A UTILIZAR Como ya es sabido se tendrán dos tipos de AP, los que utilizaremos como AP, BRIDGES y los que se usaran como AP repetidores. Los AP principales serán del mismo tipo que los que se utilizan como bridge, ya se había dicho que la doble función de estos nos permitiría la conexión hacia el centro de comunicaciones vía 802.11a y nos permitiría dar cobertura a través de 802.11g al mismo tiempo. Mientras que los repetidores serán AP normales. 3.5.1.1 AP BRIDGES: 3CRWEASYA73 (3Com 11a 54 Mbps Wireless LAN Outdoor Building-to-Building Bridge and 11b/g Access Point)F

3

Figura 3.67. (3CRWEASYA73)3Com 11a 54 Mbps Wireless LAN Outdoor Building-to-Building

Bridge and 11b/g Access Point 3 Ver ANEXO 1 “(3CRWEASYA73) 3Com 11a 54 Mbps Wireless LAN Outdoor Building-to-Building Bridge and 11b/g Access Point”

Page 167: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

162

• Estándares soportados: − IEEE 802.11b − 802.11g − 802.11a − 802.3 − 802.1X

• Tipos de modulación: − OFDM con BPSK, QPSK, 16QAM, 64QAM, DBPSK, DQPSK, CCK.

• Potencia de transmision: − Como OUTDOOR BRIDGE max 20dBm − Como AP max 18dBm

• Antenas: − OUTDOOR BRIDGE: Antena Panel de 17dBi − Para AP: Antena Omnidireccional de 2dBi

• Seguridad: − WPA/TKIP, WPA2/AES, 64-/128-/152-bit WEP, 802.1X − Autenticación y encriptación

• Características de administración: − Puede manejar multiples SSID − Maneja PoE (Power over Ethernet) − Posee DFS (Dynamic Frequency Selection)

• Dimensiones físicas: − Length: 19.5 cm (7.6 in) − Width: 19 cm (7.4 in) − Height: 7.4 cm (2.8 in) − Weight: 5.3 kg (11.6 lb)

3.5.1.2. APs Repetidores: 3Com® Wireless 7760 11a/b/g PoE Access Point

Figura 3.68. 3Com® Wireless 7760 11a/b/g PoE Access Point

Page 168: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

163

• Estándares soportados: − IEEE 802.11b − 802.11g − 802.11a − 802.3 − 802.1X

• Tipos de modulación: − OFDM con BPSK, QPSK, 16QAM, 64QAM, DBPSK, DQPSK, CCK.

• Potencia de transmision: − max 18dBm

• Sensibilidad como receptor en 802.11b/g − 1 Mbps: U< U-95 dBm − 2 Mbps: U< U-92 dBm − 5.5 Mbps:U < U -91dBm − 6 Mbps: U< U-89 dBm − 9 Mbps: U< U-88 dBm − 11 Mbps: U< U-88 dBm − 12 Mbps: U< U-86 dBm − 18 Mbps: U< U-84 dBm − 24 Mbps: U< U-81 dBm − 36 Mbps: U< U-77 dBm − 48 Mbps: U< U-73 dBm − 54 Mbps: U< U-72 dBm

• Antenas: − Para AP: Antena Omnidireccional de 2dBi (diversidad)

• Seguridad: − WPA/TKIP, WPA2/AES, 64-/128-/152-bit WEP, 802.1X − Autenticación y encriptación (Radius)

• Características de administración: − Puede manejar multiples SSID − Maneja PoE (Power over Ethernet)

• Dimensiones físicas: − Height: 16.5 cm (6.5 in) − Width: 8.3 cm (3.25 in) − Depth: 3.2 cm (1.25 in) − Weight: 198.0 g (7.0 oz)

3.5.2. ESPECIFICACIONES DE LA PCMCIA

0BLa tarjeta de red inalámbrica a utilizar es la D-Link DWL-G650M

Page 169: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

164

• Estándares soportados: − IEEE 802.11a − IEEE 802.11g − IEEE 802.11b − IEEE 802.3 − IEEE 802.3u

• Tipo de Bus :

− 32-bit Cardbus

• Wireless Signal Rate With Automatic Fallback : − D-Link 108G: 108Mbps − 54Mbps − 48Mbps − 36Mbps − 24Mbps − 18Mbps − 12Mbps − 11Mbps − 9Mbps − 6Mbps − 5.5Mbps − 2Mbps − 1Mbps

• Seguridad :

− 64/128-bit WEP − WPA-PSK (Pre-Shared Key)

• Control de Acceso al medio:

− CSMA/CA con ACK

• Rango de frecuencias : − 2.4GHz a 2.462GHz

• Rango de operación inalámbrico :

− Indoors: hasta 100m − Outdoors: hasta 400m

• Consumo de Potencia :

− En modo Standby = 4.66mA − En modo Transmisor = 248mA

Page 170: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

165

• Potencia de Transmisión : − 15dBm ± 2dB

• Tecnicas de Modulación :

− Orthogonal Frequency Division Multiplexing (OFDM) − Complementary Code Keying (CCK)

• Sensibilidad de recepción : − 54Mbps OFDM, 10% PER,-71dBm) − 48Mbps OFDM, 10% PER,-71dBm) − 36Mbps OFDM, 10% PER,-78dBm) − 24Mbps OFDM, 10% PER,-82dBm) − 18Mbps OFDM, 10% PER,-85dBm) − 12Mbps OFDM, 10% PER,-87dBm) − 11Mbps CCK, 8% PER,-85dBm) − 9Mbps OFDM, 10% PER,-90dBm) − 6Mbps OFDM, 10% PER,-91dBm) − 5.5Mbps CCK, 8% PER,-88dBm) − 2Mbps QPSK, 8% PER,-89dBm) − 1Mbps BPSK, 8% PER,-92dBm)

• Antena :

− Dual Antenna Diversity Switching • Entrada de energia :

− Ext. Power Supply DC 5V, 2.5A ? • Temperatura de operación :

− 32ºF to 131ºF (0ºC to 55ºC) • Dimensiones :

− Largo (114.3mm) − Ancho (54mm) − Grosor (8.7mm)

• Peso: − 55g

3.5.3. LUGARES ANALIZADOS Sociedad Portuaria Regional de Buenaventura suministro un AP BRIDGE (3com 3CRWEASYA73) y dos APs corrientes (3com 7760) ya configurados para realizar las pruebas de campo. En cada zona se ubicaron loa AP según como se había acordado en las simulaciones de RPS. Además también se ubicaron los repetidores según lo estipulado, aún no se estipula los canales a utilizar del rango de 2.4GHz estas frecuencias se organizaron de forma diferente para cada zona. 3.5.3.1. Mediciones ZONA 1

Page 171: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

166

Figura 3.69. Posiciones de medidas de potencia en la ZONA 1

Los resultados de las mediciones se expresan a continuación.

SEÑAL PROMEDIO

(dBm)

DESVIACION ESTANDAR

(dBm) POTENCIA MINIMA RECIBIDA (dBm)

MEJOR SERVIDOR

MEDIDA 1 ‐79,23 1,1 ‐78,13 Repetidor ACCESS POINT A

MEDIDA 2 ‐54,25 3,99 ‐50,26 Repetidor ACCESS POINT A

MEDIDA 3 ‐46,36 0,49 ‐45,87 Repetidor ACCESS POINT A

MEDIDA 4 ‐75,12 1,91 ‐73,21 Repetidor ACCESS POINT A

MEDIDA 5 ‐51,01 0,27 ‐50,74 Repetidor ACCESS POINT A

MEDIDA 6 ‐53,97 1,55 ‐52,42 Repetidor ACCESS POINT A

MEDIDA 7 ‐47,16 1,51 ‐45,65 Repetidor ACCESS POINT A

MEDIDA 8 ‐42,22 1,33 ‐40,89 Repetidor ACCESS POINT A

MEDIDA 9 ‐78,3 2,59 ‐75,71 ACCESS POINT A MEDIDA 10 ‐91,12 0,95 ‐90,17 ACCESS POINT A MEDIDA 11 ‐94,07 1,53 ‐92,54 ACCESS POINT A

MEDIDA 12 ‐81,33 1,21 ‐80,12 Repetidor ACCESS POINT A

MEDIDA 13 ‐91,68 1,44 ‐90,24 Repetidor ACCESS POINT A

MEDIDA 14 ‐70,23 ‐0,13 ‐70,36 Repetidor ACCESS POINT A

MEDIDA 15 ‐85,87 1,32 ‐84,55 ACCESS POINT A

MEDIDA 16 ‐79,1 3,64 ‐75,46 ACCESS POINT A

MEDIDA 17 ‐73,87 0,6 ‐73,27 ACCESS POINT A

MEDIDA 18 ‐79,01 0,86 ‐78,15 ACCESS POINT A

MEDIDA 19 ‐55,2 4,42 ‐50,78 ACCESS POINT A

MEDIDA 20 ‐46,03 2,91 ‐43,12 ACCESS POINT A Tabla 3.1. Medida de Potencia y Potencia Promedio en la ZONA 1

Page 172: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

167

3.5.3.2. Mediciones ZONA 2

Figura 3.70. Posiciones de medidas de potencia en la ZONA 2

Los resultados de las mediciones se expresan a continuación.

SEÑAL PROMEDIO (dBm)

DESVIACION ESTANDAR (dBm)

POTENCIA MINIMA RECIBIDA (dBm) MEJOR SERVIDOR

MEDIDA 1 ‐87,36 1,31 ‐86,05 ACCESS POINT B

MEDIDA 2 ‐90,48 0,23 ‐90,25 ACCESS POINT B

MEDIDA 3 ‐81,75 2,44 ‐79,31 ACCESS POINT B

MEDIDA 4 ‐63,10 2,98 ‐60,12 ACCESS POINT B

MEDIDA 5 ‐56,57 1,21 ‐55,36 ACCESS POINT B

MEDIDA 6 ‐71,22 0,64 ‐70,58 ACCESS POINT B

MEDIDA 7 ‐42,29 1,38 ‐40,91 ACCESS POINT A

MEDIDA 8 ‐43,17 2,59 ‐40,58 ACCESS POINT A

MEDIDA 9 ‐41,83 0,47 ‐41,36 ACCESS POINT B

MEDIDA 10 ‐42,48 2,46 ‐40,02 ACCESS POINT B

MEDIDA 11 ‐42,18 2,08 ‐40,1 ACCESS POINT B

MEDIDA 12 ‐50,55 0,32 ‐50,23 ACCESS POINT B

MEDIDA 13 ‐77,12 2,24 ‐74,88 ACCESS POINT B

MEDIDA 14 ‐77,95 1,32 ‐76,63 ACCESS POINT A

Page 173: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

168

MEDIDA 15 ‐75,23 1,02 ‐74,21 ACCESS POINT A

MEDIDA 16 ‐52,25 1,89 ‐50,36 ACCESS POINT A

MEDIDA 17 ‐85,72 1,22 ‐84,5 ACCESS POINT A

MEDIDA 18 ‐71,90 1,62 ‐70,28 ACCESS POINT A

MEDIDA 19 ‐73,18 2,49 ‐70,69 ACCESS POINT B

MEDIDA 20 ‐62,45 2,22 ‐60,23 ACCESS POINT B

MEDIDA 21 ‐79,51 1,31 ‐78,2 ACCESS POINT B

MEDIDA 22 ‐78,98 2,02 ‐76,96 ACCESS POINT B

MEDIDA 23 ‐61,83 1,71 ‐60,12 ACCESS POINT A

MEDIDA 24 ‐65,01 2,64 ‐62,37 ACCESS POINT A

MEDIDA 25 ‐94,46 2,99 ‐91,47 ACCESS POINT B

MEDIDA 26 ‐94,56 2,93 ‐91,63 ACCESS POINT B

Tabla 3.2. Medida de Potencia y Potencia Promedio en la ZONA 2

3.5.3.3. Mediciones ZONAS 3 y 4

Figura 3.71. Posiciones de medidas de potencia en las ZONAS 3 y 4

Los resultados de las mediciones se expresan a continuación.

Page 174: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

169

SEÑAL PROMEDIO

(dBm) DESVIACION

ESTANDAR (dBm)POTENCIA

MINIMA RECIBIDA (dBm)

MEJOR SERVIDOR

MEDIDA 1 ‐56,99 2,76 ‐54,23 Repetidor ACCESS POINT C.1

MEDIDA 2 ‐55,63 0,27 ‐55,36 Repetidor ACCESS POINT C.1

MEDIDA 3 ‐59,01 2,23 ‐56,78 Repetidor ACCESS POINT C.1

MEDIDA 4 ‐58,96 1,95 ‐57,01 Repetidor ACCESS POINT C.1

MEDIDA 5 ‐58,76 0,44 ‐58,32 Repetidor ACCESS POINT C.1

MEDIDA 6 ‐64,90 0,54 ‐64,36 Repetidor ACCESS POINT C.1

MEDIDA 7 ‐58,33 0,94 ‐57,39 Repetidor ACCESS POINT C.1

MEDIDA 8 ‐66,18 0,20 ‐65,98 Repetidor ACCESS POINT C.1

MEDIDA 9 ‐60,93 2,19 ‐58,74 Repetidor ACCESS POINT C.1

MEDIDA 10 ‐67,89 0,94 ‐66,95 Repetidor ACCESS POINT C.1

MEDIDA 11 ‐60,39 1,40 ‐58,99 Repetidor ACCESS POINT C.1

MEDIDA 12 ‐70,05 2,80 ‐67,25 Repetidor ACCESS POINT C.1

MEDIDA 13 ‐74,65 0,29 ‐74,36 Repetidor ACCESS POINT C.1

MEDIDA 14 ‐88,65 1,75 ‐86,9 ACCESS POINT C

MEDIDA 15 ‐71,71 2,48 ‐69,23 Repetidor ACCESS POINT C.1

MEDIDA 16 ‐85,22 0,10 ‐85,12 ACCESS POINT C

MEDIDA 17 ‐67,89 0,75 ‐67,14 Repetidor ACCESS POINT C.1

MEDIDA 18 ‐88,80 2,23 ‐86,57 ACCESS POINT C

MEDIDA 19 ‐57,84 2,63 ‐55,21 Repetidor ACCESS POINT C.1

MEDIDA 20 ‐67,73 2,74 ‐64,99 Repetidor ACCESS POINT C.1

MEDIDA 21 ‐82,56 2,42 ‐80,14 ACCESS POINT C

MEDIDA 22 ‐81,37 2,01 ‐79,36 ACCESS POINT C

MEDIDA 23 ‐71,69 1,50 ‐70,19 ACCESS POINT C

MEDIDA 24 ‐71,97 2,61 ‐69,36 ACCESS POINT C

MEDIDA 25 ‐71,85 1,64 ‐70,21 ACCESS POINT C

MEDIDA 26 ‐66,70 0,96 ‐65,74 ACCESS POINT C

MEDIDA 27 ‐57,44 2,45 ‐54,99 Repetidor ACCESS POINT C.1

MEDIDA 28 ‐62,84 2,63 ‐60,21 ACCESS POINT C

MEDIDA 29 ‐62,82 1,97 ‐60,85 ACCESS POINT C

MEDIDA 30 ‐56,03 0,29 ‐55,74 ACCESS POINT C

MEDIDA 31 ‐62,76 2,74 ‐60,02 ACCESS POINT C

MEDIDA 32 ‐55,08 0,19 ‐54,89 ACCESS POINT C

MEDIDA 33 ‐66,90 2,57 ‐64,33 ACCESS POINT C

MEDIDA 34 ‐62,02 0,77 ‐61,25 ACCESS POINT C

MEDIDA 35 ‐47,26 1,94 ‐45,32 ACCESS POINT C

MEDIDA 36 ‐46,33 0,21 ‐46,12 ACCESS POINT C

MEDIDA 37 ‐70,93 0,72 ‐70,21 Repetidor ACCESS POINT C.1

Page 175: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

170

MEDIDA 38 ‐73,02 1,57 ‐71,45 Repetidor ACCESS POINT C.1

MEDIDA 39 ‐89,54 0,22 ‐89,32 Repetidor ACCESS POINT C.2

MEDIDA 40 ‐72,32 2,07 ‐70,25 Repetidor ACCESS POINT C.2

MEDIDA 41 ‐85,39 1,18 ‐84,21 Repetidor ACCESS POINT C.2

MEDIDA 42 ‐81,10 0,34 ‐80,76 Repetidor ACCESS POINT C.2

MEDIDA 43 ‐93,43 2,96 ‐90,47 Repetidor ACCESS POINT C.2

MEDIDA 44 ‐77,65 2,29 ‐75,36 ACCESS POINT C

MEDIDA 45 ‐75,37 1,16 ‐74,21 ACCESS POINT C

MEDIDA 46 ‐74,91 0,22 ‐74,69 Repetidor ACCESS POINT C.2

MEDIDA 47 ‐88,35 0,10 ‐88,25 Repetidor ACCESS POINT C.2

MEDIDA 48 ‐89,16 0,85 ‐88,31 Repetidor ACCESS POINT C.2

MEDIDA 49 87,87 1,06 88,93 Repetidor ACCESS POINT C.2

MEDIDA 50 ‐62,26 1,81 ‐60,45 Repetidor ACCESS POINT C.2

MEDIDA 51 ‐46,36 1,04 ‐45,32 Repetidor ACCESS POINT C.2

MEDIDA 52 ‐80,73 1,48 ‐79,25 Repetidor ACCESS POINT C.2

MEDIDA 53 ‐72,14 1,31 ‐70,83 Repetidor ACCESS POINT C.2

MEDIDA 54 ‐82,51 2,52 ‐79,99 Repetidor ACCESS POINT C.2

MEDIDA 55 ‐74,17 2,05 ‐72,12 Repetidor ACCESS POINT C.2

MEDIDA 56 ‐90,12 0,13 ‐89,99 Repetidor ACCESS POINT C.2

MEDIDA 57 ‐74,68 0,54 ‐74,14 ACCESS POINT C

MEDIDA 58 ‐73,14 2,78 ‐70,36 Repetidor ACCESS POINT C.2

MEDIDA 59 ‐74,46 1,59 ‐72,87 Repetidor ACCESS POINT C.2

MEDIDA 60 ‐61,12 2,61 ‐58,51 Repetidor ACCESS POINT C.2

MEDIDA 61 ‐75,12 1,11 ‐74,01 Repetidor ACCESS POINT C.2

MEDIDA 62 ‐45,08 0,88 ‐44,2 Repetidor ACCESS POINT C.2

MEDIDA 63 ‐74,38 0,02 ‐74,36 Repetidor ACCESS POINT C.2

MEDIDA 64 ‐81,44 1,12 ‐80,32 Repetidor ACCESS POINT C.2

MEDIDA 65 ‐91,54 2,09 ‐89,45 Repetidor ACCESS POINT C.2

MEDIDA 66 ‐93,19 0,88 ‐92,31 Repetidor ACCESS POINT C.2

MEDIDA 67 ‐70,61 0,37 ‐70,24 Repetidor ACCESS POINT C.2

MEDIDA 68 ‐72,92 0,77 ‐72,15 Repetidor ACCESS POINT C.2

MEDIDA 69 ‐68,44 0,08 ‐68,36 Repetidor ACCESS POINT C.2

MEDIDA 70 ‐77,20 2,99 ‐74,21 Repetidor ACCESS POINT C.2

MEDIDA 71 ‐78,30 1,98 ‐76,32 Repetidor ACCESS POINT C.2

Tabla 3.3. Medida de Potencia y Potencia Promedio en las ZONAS 3 y 4

Page 176: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

171

3.5.3.4. Mediciones ZONA 5

Figura 3.72. Posiciones de medidas de potencia en la ZONA 5

SEÑAL

PROMEDIO (dBm)

DESVIACION ESTANDAR (dBm)

POTENCIA MINIMA

RECIBIDA (dBm)MEJOR SERVIDOR

MEDIDA 1 ‐88,99 2,64 ‐86,35 Repetidor ACCESS POINT E.1

MEDIDA 2 ‐91,09 1,73 ‐89,36 Repetidor ACCESS POINT E.1

MEDIDA 3 ‐87,41 0,46 ‐86,95 ACCESS POINT E

MEDIDA 4 ‐78,86 2,95 ‐75,91 ACCESS POINT E

Page 177: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

172

MEDIDA 5 ‐62,30 1,42 ‐60,88 ACCESS POINT E

MEDIDA 6 ‐‐ ‐‐ ‐‐ ‐‐

MEDIDA 7 ‐‐ ‐‐ ‐‐ ‐‐

MEDIDA 8 ‐70,04 1,79 ‐68,25 ACCESS POINT D

MEDIDA 9 ‐87,83 2,51 ‐85,32 ACCESS POINT D

MEDIDA 10 ‐68,93 1,00 ‐67,93 ACCESS POINT D

MEDIDA 11 ‐72,55 2,42 ‐70,13 ACCESS POINT D

MEDIDA 12 ‐56,05 1,17 ‐54,88 ACCESS POINT D

MEDIDA 13 ‐45,39 0,43 ‐44,96 ACCESS POINT D

MEDIDA 14 ‐72,30 2,05 ‐70,25 ACCESS POINT D

MEDIDA 15 ‐76,77 0,41 ‐76,36 ACCESS POINT D

MEDIDA 16 ‐82,72 1,99 ‐80,73 ACCESS POINT D

MEDIDA 17 ‐86,73 1,61 ‐85,12 ACCESS POINT D

MEDIDA 18 ‐71,80 2,34 ‐69,46 ACCESS POINT D

MEDIDA 19 ‐75,40 1,07 ‐74,33 ACCESS POINT D

MEDIDA 20 ‐69,93 1,34 ‐68,59 ACCESS POINT D

MEDIDA 21 ‐60,65 1,55 ‐59,1 ACCESS POINT D

MEDIDA 22 ‐56,91 0,54 ‐56,37 ACCESS POINT D

MEDIDA 23 ‐70,84 0,75 ‐70,09 ACCESS POINT D

MEDIDA 24 ‐79,90 0,03 ‐79,87 ACCESS POINT D

MEDIDA 25 ‐83,56 0,79 ‐82,77 ACCESS POINT D

MEDIDA 26 ‐92,49 2,04 ‐90,45 ACCESS POINT D

MEDIDA 27 ‐92,57 1,72 ‐90,85 ACCESS POINT D

MEDIDA 28 ‐90,19 1,50 ‐88,69 ACCESS POINT D

MEDIDA 29 ‐86,48 0,09 ‐86,39 ACCESS POINT D

MEDIDA 30 ‐75,34 1,13 ‐74,21 ACCESS POINT D

MEDIDA 31 ‐66,67 0,85 ‐65,82 Repetidor ACCESS POINT E.1

MEDIDA 32 ‐67,04 2,81 ‐64,23 Repetidor ACCESS POINT E.1

MEDIDA 33 ‐86,27 0,03 ‐86,24 ACCESS POINT E

MEDIDA 34 ‐87,95 1,64 ‐86,31 ACCESS POINT E

MEDIDA 35 ‐86,33 0,12 ‐86,21 ACCESS POINT E

MEDIDA 36 ‐85,97 1,58 ‐84,39 ACCESS POINT E

MEDIDA 37 ‐81,59 2,39 ‐79,2 ACCESS POINT E

MEDIDA 38 ‐76,71 1,34 ‐75,37 ACCESS POINT E

MEDIDA 39 ‐68,06 0,17 ‐67,89 ACCESS POINT E

MEDIDA 40 ‐66,03 1,82 ‐64,21 ACCESS POINT E

Tabla 3.4. Medida de Potencia y Potencia Promedio en la ZONA 5

Page 178: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

173

3.5.3.5. Mediciones ZONA 6

Figura 3.73. Posiciones de medidas de potencia en la ZONA 6

Los resultados obtenidos fueron los siguientes:

SEÑAL PROMEDIO

(dBm) DESVIACION

ESTANDAR (dBm)POTENCIA

MINIMA RECIBIDA (dBm)

MEJOR SERVIDOR

MEDIDA 1 ‐47,95 2,59 ‐45,36 Repetidor ACCESS POINT E.1

MEDIDA 2 ‐46,46 0,47 ‐45,99 Repetidor ACCESS POINT E.1

MEDIDA 3 ‐67,79 0,68 ‐67,11 ACCESS POINT E

MEDIDA 4 ‐71,57 0,58 ‐70,99 ACCESS POINT E

MEDIDA 5 ‐68,10 2,22 ‐65,88 Repetidor ACCESS POINT E.2

MEDIDA 6 ‐55,82 0,49 ‐55,33 Repetidor ACCESS POINT E.2

MEDIDA 7 ‐70,48 0,23 ‐70,25 ACCESS POINT E

MEDIDA 8 ‐79,54 1,57 ‐77,97 ACCESS POINT E

MEDIDA 9 ‐70,99 0,00 ‐70,99 ACCESS POINT E

MEDIDA 10 ‐76,71 0,83 ‐75,88 ACCESS POINT E

MEDIDA 11 ‐82,09 1,13 ‐80,96 Repetidor ACCESS POINT E.2

MEDIDA 12 ‐73,30 1,36 ‐71,94 Repetidor ACCESS POINT E.2

MEDIDA 13 ‐79,72 0,09 ‐79,63 Repetidor ACCESS POINT E.2

MEDIDA 14 ‐64,68 2,37 ‐62,31 Repetidor ACCESS POINT E.1

MEDIDA 15 ‐70,57 1,80 ‐68,77 Repetidor ACCESS POINT E.1

Page 179: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

174

MEDIDA 16 ‐72,92 2,67 ‐70,25 Repetidor ACCESS POINT E.1

MEDIDA 17 ‐76,03 1,64 ‐74,39 Repetidor ACCESS POINT E.1

MEDIDA 18 ‐55,18 0,48 ‐54,7 Repetidor ACCESS POINT E.2

MEDIDA 19 ‐61,19 2,98 ‐58,21 Repetidor ACCESS POINT E.2

MEDIDA 20 ‐63,41 1,10 ‐62,31 Repetidor ACCESS POINT E.2

MEDIDA 21 ‐68,28 1,27 ‐67,01 Repetidor ACCESS POINT E.2

MEDIDA 22 ‐70,13 1,86 ‐68,27 Repetidor ACCESS POINT E.2

MEDIDA 23 ‐76,66 1,82 ‐74,84 Repetidor ACCESS POINT E.2

MEDIDA 24 ‐78,79 1,86 ‐76,93 Repetidor ACCESS POINT E.2

MEDIDA 25 ‐65,88 0,33 ‐65,55 Repetidor ACCESS POINT E.2

MEDIDA 26 ‐72,24 1,36 ‐70,88 Repetidor ACCESS POINT E.2

MEDIDA 27 ‐76,05 1,94 ‐74,11 Repetidor ACCESS POINT E.2

Tabla 3.5. Medida de Potencia y Potencia Promedio en la ZONA 6

Después de realizar esta prueba de campo se esclarecen dudas sobre aquellas zonas que el simulador de radio propagación dio como zonas muertas o zonas en donde no llegaba señal a los receptores, pues bien si hay señal y en ocasiones muy buena, el error se le puede asignar a que el RPS versión estudiantil tiene un limitante de números de rayos a proyectar, quizá por esta razón hubo receptores que se quedaron por fuera de la simulación. 3.6. ASIGNACION DE FRECUENCIAS Para el estándar 802.11g se han puesto a disposición 11 canales de radio que son subfrecuencias de la ya tan nombrada banda de los 2.4GHz, para la mayor parte de Latinoamérica las normas dicen que los canales a usarse serán los canales 1(2.412GHz), 6(2,437GHz) y el canal 11(2,462GHz); claro está que no es necesario seguir estrictamente esta norma, pero solo se puede violar si no hay otra forma de reducir interferencias entre aéreas de cobertura. Estos canales se encuentran lo suficientemente espaciados como para evitar interferencias de canal adyacente. En el caso de nuestro diseño no fue necesario hacer uso de otros canales de los ya asignados por las normas y la asignación fue la siguiente ACCESS POINT A (ZONA 1 Y PARTE DE LA ZONA 2): CANAL 1 ACCESS POINT B (ZONA 2): CANAL 6 ACCESS POINT C (ZONAS 3 Y 4): CANAL 11 ACCESS POINT D (ZONA 5): CANAL 1 ACCESS POINT E (ZONA 6 Y PARTE DE LA ZONA 5): CANAL 6 El criterio principal para la escogencia de las frecuencias fue geográfico, es decir, se reutilizaron los canales teniendo en cuenta que tan alejado estaba un

Page 180: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

175

transmisor de otro, esto con el fin de no interferir con la zona contigua. Para las zonas 3 y 4 se tiene el mismo canal debido a que estas dos zonas comparten un solo AP (ACCESS POINT C) que es el que tiene la conexión con el resto de la red, esto también se explica en el apartado 3.3.3 que son las simulaciones con RPS. El canal también es compartido por los repetidores, pero esto no es problema puesto que las zonas a cubrir por cada repetidor están perfectamente delimitadas son muy pocos los lugares en donde hay un real solapamiento entre APs. 3.7. CONSIDERACIONES DE SEGURIDAD El punto de partida para diseñar y asegurar una red inalámbrica es el diseño de una correcta política de seguridad inalámbrica. No existe ninguna red que no se pueda “abrir”, pero puede levantarse la barrera de defensa contra ataques a la red hasta el punto de que sólo unas pocas personas en todo el mundo puedan penetrar en ella, si es que puede alguna. A continuación se nombraran los aspectos que regirán la política de seguridad de la red en desarrollo y algunos ítems técnicos referidos a ésta. 3.7.1. ACEPTACIÓN, REGISTRO, ACTUALIZACIÓN Y MONITORIZACIÓN DE DISPOSITIVOS

• Mantener y actualizar periódicamente las listas que contengan algún tipo de autenticación a cualquier área de la red, tanto en los accesos a las bases de datos del sistema de registros como la clave pre-compartida que utilizaran los APs y también los dispositivos móviles, esta última debido a que se utilizará en todo lo relacionado con WiFi seguridad basada en WPA PSK. Además se manejará un filtrado de direcciones MAC pero no a través de los APs, sino través del dispositivo Switch Controller WX1200, el cual nos dará una seguridad extra al sistema.

• Informar al administrador del sistema de seguridad de todo dispositivo perdido o robado inmediatamente, para denegarle el acceso a la red; porque el modo más sencillo de conseguir acceso a una WLAN si la autentificación se basa en dispositivos sea el robo, o encontrar un dispositivo de cliente.

• Cuando se implementen nuevas características de seguridad en nuevas

versiones de firmware, habrá que sincronizar las actualizaciones del firmware a lo largo de toda la red. A las máquinas que no se actualicen se les debería denegar el acceso [18].

Page 181: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

176

3.7.2. EDUCACIÓN Y RESPONSABILIDAD DEL USUARIO

Se informará a los usuarios acerca del contenido de la política de seguridad corporativa y de los conceptos básicos vinculados al uso de las características de seguridad utilizadas (de forma que no las desactiven de forma accidental). También se debe motivar a los trabajadores a informar inmediatamente de cual-quier dispositivo perdido o robado. Lo mismo se aplica a cualquier dispositivo inusual con el que puedan encontrarse accidentalmente los usuarios (por ejemplo, un cliente USB inalámbrico conectado a una de las máquinas de la LAN o una PDA de origen desconocido). Prohibimos estrictamente la instalación no autorizada de cualquier dispositivo inalámbrico por parte de los usuarios, incluidos clientes Bluetooth. Se Comunica a los usuarios corporativos que no presten máquinas preparadas para funcionar en un entorno inalámbrico a otros y que eviten dejarlas desatendidas. A los usuarios se les dará a conocer el límite físico aproximado de la zona de cobertura de la red, para así evitar conectarse a la WLAN corporativa desde una distancia que sobrepase este límite. Esto ayudara a reducir los problemas de prioridad por distancia y de "nodos ocultos". Como parte de la política de seguridad corporativa se informara a los usuarios acerca de los ataques de ingeniería social para evitar proporcionar información sobre la red a atacantes potenciales. Información importante de este tipo podrían ser credenciales de autentificación 802.1x, claves secretas, valores ESSID cerrados, la ubicación de los puntos de acceso y los límites físicos de la red. Se mostrara a todos los sistemas que se conecten la información que describa las reglas definidas por la política de seguridad para el comportamiento del usuario. Se solicitara a los usuarios que firme estas políticas de seguridad para aceptar esta información antes de continuar. Esta sencilla medida de seguridad evita muchos problemas legales si algún usuario irresponsable abusa del la red para lanzar ataques o descargar materiales ilegales [18]. 3.7.3. SEGURIDAD FÍSICA

Los puntos de acceso, puentes inalámbricos, antenas y amplificadores estarán ubicados e instalados de tal modo que se evite su robo o daño. Los guardias de seguridad deben conocer la posición del equipo que se encuentre en el exterior y conocer el aspecto del equipo inalámbrico, así como ser conscientes de la posibilidad de ataques. Deberán ser capaces de detectar un automóvil sospechoso con una antena en un aparcamiento del centro portuario o a un atacante equipado con un portátil y sentado junto a las oficinas [18].

Page 182: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

177

3.7.4. SEGURIDAD EN LA CAPA FÍSICA La EIRP debe estar dentro del rango de potencia de salida legal. Se utilizara un nivel de potencia de transmisión razonable para restringir el alcance de la red fuera de los límites útiles. Se ha escogido la posición de las antenas de tal modo que se redujese la difusión de la señal a las zonas de cobertura necesarias. Por último, se comprobara y eliminara (si es posible) todas las fuentes de interferencias [18]. 3.7.5. CONTRAMEDIDAS DE SEGURIDAD

Los valores ESSID de la WLAN no van a contener ningún tipo de información útil sobre la empresa o los puntos de acceso. Se utilizan medidas de seguridad básicas como WAP y ESSID cerrados. También se utiliza el filtrado de direcciones MAC cuando fuese posible. Se garantiza una correcta política de seguridad para contraseñas de accesos inalámbricos, y se obliga a una selección básica de claves y contraseñas secretas y seguras. Ningún protocolo innecesario se debe utilizar en la WLAN, y se debe restringir el uso de recursos compartidos a través de la red [18]. 3.7.6. MONITORIZACIÓN DE LA RED Y RESPUESTA ANTE INCIDENTES

Se monitorizara y caracterizara el funcionamiento de la red. Todas las divergencias importantes deberían tenerse en cuenta y documentarse. Debería desplegarse un sistema IDS (Sistema de Detección de Intrusos) específico para entornos inalámbricos y conseguir que interactúe con el sistema centralizado de registro. La responsabilidad de vigilar tanto los registros como las alarmas IDS deberá asignarse y mantenerse. Se proporcionara un sistema de almacenamien-to seguro de registros de acuerdo con la política corporativa general de seguridad. Se llevará a cabo un análisis de tráfico para identificar, comprobar, confirmar y documentar todos los casos de intrusión. En un futuro si ya esta implementada la red debe formarse un equipo de respuesta ante incidentes constituido por especialistas asignados previamente y que pudiera actuar de inmediato. La acción debe incluir un informe a presentar ante las autoridades legales pertinentes. Todas las pruebas descubiertas (incluidos registros, máquinas atacadas, dispositivos inalámbricos ilícitos y cualquier otro dispositivo abandonado por o confiscado a los atacantes) deberían tratarse con extremo cuidado para no romper la cadena de responsabilidad de las mismas.

Page 183: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

178

3.7.7. AUDITORIAS DE SEGURIDAD Y ESTABILIDAD DE LA RED

Deberán realizarse periódicamente auditorias de seguridad inalámbrica corporativa por parte de profesionales externos con una buena reputación asen-tada en el campo y acreditaciones apropiadas sobre su especialidad. Las auditorias de seguridad y estabilidad de red deberían tener en cuenta los siguientes puntos: • Inspección del sitio inalámbrico. • Funcionamiento global de la red y valoración de la estabilidad. • Valoración de la política de seguridad inalámbrica. • Detección e identificación de dispositivos inalámbricos ilícitos. • Adecuadas pruebas de penetración inalámbricas sistemáticas. • Envío de un informe detallado sobre la auditoria. • Trabajo en cooperación con el equipo de gestión y administración de la red inalámbrica para solucionar los problemas que se descubran. 3.8. EQUIPAMIENTO DE ESTACIONES En el transcurso de este capítulo se ha hablado acerca de los tipos de Access Point que se utilizaran en los distintos lugares del centro portuario. Ya es sabido que se utilizará la tecnología de Switch Controller para tener un orden centralizado de la red y poder tener así más consideraciones de seguridad y control sobre esta misma. Los tres elementos que constituyen un sistema basado en Switch Controller son:

• Access Points tipo FIT • Switch Controller (Wireless Switch) • Software de administración

Los Access Point tipo FIT y el dispositivo Switch Controller ya se han explicado de forma general en el capítulo 2 de este trabajo. El software de administración es el que permite que de forma remota se reconfiguren los APs y todos los dispositivos de red que se encuentren disponibles a través del Switch Controller, para esta ocasión se utilizara el software propietario 3com llamado 3WXM, aunque es de la prestigiosa marca 3com también es compatible con productos CISCO y algunas otras marcas, esto gracias a los estándares. El proceso que se seguirá para el equipamiento de estaciones comenzará en orden de campo, es decir lo primero que se hará será la configuración de todos los equipos en tierra (sin instalar), luego se pasará a la instalación de las estaciones base de forma física y por último se configurará el Switch Controller con el software de administración 3WXM.

Page 184: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

179

Figura 3.74. Topología según Tecnología Switch Controller

3.8.1. CONFIGURACION DE EQUIPOS DE RED Antes de comenzar con este punto del diseño se debe aclarar que en este centro portuario se acudió a la utilización de VLANs para la organización de toda la red, y para esta aplicación inalámbrica que tiene que ver con todo lo relacionado a APs y dispositivos móviles se ha otorgado el grupo de direcciones que comienza con la dirección ip 10.92.14.0 con máscara de subred de 255.255.254.0 es decir que quedan libres 766 direcciones ip para asignárselas a los diferentes equipos (las direcciones 10.92.14.0 y 10.92.15.255 no se utilizan) 3.8.1.1. Configuración de AP 3CRWEASYG73 Este AP es el que se utilizará como bridge (puente) a 5 GHz y como un AP normal a 2.4 GHz. En primer lugar se hace la configuración como puente. • AP 3CRWEASYG73 como BRIDGE en 802.11a

− El primero a configurar será el PRINCIPAL BRIDGE 1, es decir el Bridge que

servirá de puerta de enlace para los APs (A,B,C) del sistema Se debe contar con una PC con conexión RJ-45 pues la configuración se hace vía web. Ya conectados el PC con el AP 3CRWEASYG73 se procede a abrir un browser de internet y se digita la dirección ip que por defecto trae el dispositivo inalámbrico (http://169.254.2.1). Al hacer esto saldrá la página de autenticación la cual con el nombre de usuario “admin” y el espacio de contraseña vacio nos dará acceso a las siguientes páginas de configuración del dispositivo.

Page 185: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

180

Figura 3.75. Página de acceso al AP 3CRWEASYG73

A continuación se configura la región de operación con el código del país, en este caso será Colombia.Después se encuentra una página sin muchos detalles en donde se deberá acceder a la configuración avanzada, es aquí donde realmente comienza la manipulación del AP como tal (ver figura 3.77). Por cuestiones de seguridad es mejor cambiar la contraseña que por defecto viene incorporada, por lo tanto se debe introducir a la sección de administración. En esta sección se pueden modificar ítems referentes al manejo del dispositivo como por ejemplo cambiar las contraseñas y actualizar el firmware del dispositivo, es decir la versión del software interno que esté utilizando. (Ver figura 3.78).

Page 186: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

181

Figura 3.76. Página Principal de configuración del AP 3CRWEASYG73

Figura 3.77. Página de administración del AP 3CRWEASYG73

Page 187: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

182

Después de esto se puede comenzar con la configuración del AP en su forma Bridge.

Antes que nada es necesario poner un nombre al Access Point el cual será “PRINCIPAL BRIDGE 1”, esto se puede modificar en la pestaña de ‘Identification’ a la derecha del menú, aquí también se observará el numero de dirección MAC del AP muy necesario para hacer las conexiones de bridge. La dirección MAC asignada a este AP es 00-18-6E-2F-F2-00.

Ya se sabe cuál es el segmento de red al cual van a pertenecer todos los APs, entonces éste por ser el PRINCIPAL BRIDGE se le dará la dirección 10.92.14.4 (se partió desde esta dirección ya que las direcciones 10.92.14.2 y 10.92.14.3 han sido reservadas para los dispositivos transitorios de red LAN a WLAN, y la dirección 10.92.14.1 se dará por defecto a la VLAN que manejará esta red inalámbrica que se llamará PATIOS), esta acción se realiza en la sección “TCP/IP Settings”.

Figura 3.78. Página de administración del AP 3CRWEASYG73

Y por último se configura lo relacionado con el canal 802.11a que se utilizará y se procede también a relacionar los otros AP con los que se hará el BRIDGE, recordemos que esta es una conexión punto a multipunto y este AP es el

Page 188: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

183

principal Bridge1 es decir el que nos dará acceso a la red para todos los demás patios. Esta configuración se realiza en La sección “Radio Settings” de la parte “802.11a Interface”. Se puede observar que no sólo se configuran las caracteristicas de radio sino tambien en la subdivision “WDS link settings” se introducen las direcciones MAC de los otros AP con los que se quiere hacer el bridge y luego se le da el boton “Apply” para que los cambios surtan efecto.

Figura 3.79. Radio Settings 802.11a Del AP 3CRWEASYG73

− Queda entonces configurar la seguridad que tendrá el enlace entre los diferentes

puentes. en el apartado 3.7 se habló acerca del tipo de seguridad que se utilizará para manejar la red inalámbrica y se dijo que el tipo de seguridad será WPA PSK (AES)F

4F.

Para esta configuración se tendrá que entrar a la sección “Security” de “802.11a Interface” (Ver figura 3.81). Se tenía pensado desarrollar la seguridad no de forma WPA Personal sino WPA Enterprise pero esta última necesitaba un servidor RADIUS en la red, y los dirigentes de la empresa ordenaron no tocar nada que tuviera que ver con la forma en que estaba distribuida la red, es decir no se podían “tocar” los servidores DHCP, ni DNS y tampoco añadir este tipo de servidores de red. Por esta razón se hizo con WPA PSK (AES), pero como se ha dicho anteriormente ésta ya es bastante confiable, aunque nada es imposible, el tiempo que tardaría en descifrar una clave encriptada con AES es escandaloso. Es importante que la clave compartida puesta en la configuración del WPA sea compuesta por más de 30 caracteres

4 Ver CAPITULO 2 (2.13.1.5.)

Page 189: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

184

utilizando diferentes tipos de símbolos y letras y NO UTILIZAR PALABRAS DE DICCIONARIO.

Figura 3.80. Configuración de Seguridad 802.11a Del AP 3CRWEASYG73

− El paso a seguir será configurar los APs A, B, C como bridge para que estos puedan

establecer el contacto con el PRINCIPAL BRIDGE 1. Para hacer esto es necesario seguir todos los pasos que se realizaron para el PRINCIPAL BRIDGE sólo que esta vez es necesario configurar diferentes direcciones ip, éstas últimas fueron configuradas de la siguiente manera: ACCESS POINT A: 10.92.14.6 ACCESS POINT B: 10.92.14.7 ACCESS POINT C: 10.92.14.8 Luego se configura la sección “Radio Settings” de la parte “802.11a Interface” de todos los Bridges y se debe asegurar que todos estén trabajando en el mismo canal ya predefinido en 802.11a, también se debe colocar en la sección “WDS link settings” sólo la dirección MAC del PRINCIPAL BRIDGE, ya que no se necesita la comunicación entra APs principales.

− La misma configuración se realiza para el PRINCIPAL BRIDGE 2, este bridge solo se hará con el ACCESS POINT E, las características de este enlace son:

Page 190: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

185

PRINCIPAL BRIDGE 2: Dirección MAC 00-18-6E-3F-21-A1; Dirección ip asignada

10.92.14.5. ACCESS POINT E: Dirección MAC 00-18-6E-54-7D-AF; Dirección ip asignada

10.92.14.10.

• AP 3CRWEASYG73 configurado como ACCESS POINT FIT en 802.11g Esta será la configuración para el AP A,( es necesario decir que se hará la misma configuración para los APs B, C, E que son los que utilizan este tipo de AP como bridge y al mismo tiempo como AP tipo FIT). La configuración debe hacerse en “Radio Settings” de la parte “802.11g Interface”.

Figura 3.81. Radio Settings 802.11bg Del AP 3CRWEASYG73

Cabe aclarar que el ítem de canal se pondrá según los parámetros de las simulaciones, es decir ya cada AP tiene asignado su canal de transmisión con anterioridad. El SSID será el nombre de la red a irradiar, cabe aclarar que este tipo de AP tiene la facultad de irradiar 4 SSIDs y 4 VLANs; la VLAN que se ha otorgado para esta aplicación la han llamado los directivos de la empresa como “PATIOS” y los SSID otorgados corresponden a las zonas geográficas del puerto tal y como se hizo en las simulaciones con RPS, según donde esté el AP así mismo serán las SSIDs que irradiará, a continuación se verán los diferentes APs con las respectivas SSIDs que irradiarán:

Page 191: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

186

ACCESS POINT SSIDs

ACCESS POINT A PATIOS_ZONA1 PATIOS_ZONA2

Repetidor ACCESS POINT A PATIOS_ZONA1 ACCESS POINT B PATIOS_ZONA2

ACCESS POINT C PATIOS_ZONA3 PATIOS_ZONA4 Repetidor ACCESS POINT C1 PATIOS_ZONA3

Repetidor ACCESS POINT C2 PATIOS_ZONA4

ACCESS POINT D PATIOS_ZONA5

ACCESS POINT E PATIOS_ZONA5 PATIOS_ZONA6 Repetidor ACCESS POINT E1 PATIOS_ZONA6

Repetidor ACCESS POINT E2 PATIOS_ZONA6 Tabla 3.6. SSIDs iradiadas por cada AP y sus respectivos Repetidores

La seguridad es el único ítem que no se puede editar en este campo, para esto se debe ingresar a la sección “Security” de “802.11bg Interface” (Ver figura 3.83).

Figura 3.82. Configuración de Seguridad 802.11bg Del AP 3CRWEASYG73

Page 192: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

187

Es importante que la clave compartida puesta en la configuración del WPA sea compuesta por más de 30 caracteres utilizando diferentes tipos de símbolos y letras y NO UTILIZAR PALABRAS DE DICCIONARIO. 3.8.1.2. Configuración de AP 3COM 7760 (Repetidores) Los APs que se utilizaran como repetidores son AP tipo FIT los cuales solo tendrán la misión de aumentar el rango de cobertura de los APs principales su configuración es muy sencilla descrita a continuación. Primero se ingresa a la configuración via web HUhttp://169.254.2.2UH admin password. Se llega a system configuration, system properties y se escoge MODO REPETIDOR.

Figura 3.83. Configuracion del AP 3Com 7760 como repetidor

Básicamente lo que se hace es repetir la señal de otro Access point según su MAC, para esto se detectan los Access point disponibles haciendo un “site survey”.

Page 193: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

188

Figura 3.84. Haciendo un Site Survey con el AP 3Com 7760

Nos muestra una lista de los Access Points detectados.

Figura 3.85. Lista de AP detectados con el AP 3Com 7760

Page 194: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

189

Ahora escogemos la MAC del Access Point que se quiere repetir y se configura la seguridad.

Figura 3.86. Configurando la seguridad del repetidor AP 3Com 7760

3.8.1.3. Configuración de AP 3COM 7760 (ACCESS POINT D) No es necesario entrar en detalles con la instalación de este AP, este será el único AP que tendrá conexión directa con el Switch Controller (esto debido a que se encuentra lo suficientemente cerca como para conectarse vía Ethernet) pero eso no significa que tiene una configuración especial, lo único que cambia es que al ir directamente conectado a la red sin pasar por un Bridge se podría utilizar PoE (Power Over Ethernet) para su alimentación energética. Su configuración es muy sencilla y muy parecida a la configuración como repetidor lo único que hay que establecerle es una dirección ip la cual será 10.92.14.9. También se utilizara seguridad WPA-PSK (AES) como en los casos anteriores. 3.8.1.4. Acerca del Switch Controller En el transcurso de este proyecto se ha hecho énfasis en el Switch Controller a utilizar que es el WX1200 de 3Com, el cual es de fácil configuración y está incluida en la página de soporte de 3Com [29]. No hace falta mostrar cómo se configura ya que el manual es bastante claro y conciso. Vale la pena aclarar que en la configuración del Switch Controller se pone en claro las VLANs que serán irradiadas por los APs. También es bueno decir la dirección ip otorgada a este dispositivo de red que es 10.92.14.3. Lógicamente este Switch Controller será la puerta de acceso hacia la red alámbrica, esto

Page 195: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

190

quiere decir que este dispositivo va directamente conectado a la red LAN de la empresa, tal como se ilustra en la figura 3.87 el WX1200F

5F se conecta a un Switch de red normal en

este caso se utilizará un Switch también de la familia 3Com 4924F

6F el cual ya tendrá

predeterminada su configuración de VLANs además del acceso para la red Inalámbrica (VLAN PATIOS). Este dispositivo tendrá como dirección ip 10.92.14.2 y será la puerta de enlace de todo el sistema inalámbrico diseñado anteriormente. Cabe anotar que este Switch Controller WX1200 sólo tiene 6 puertos por donde se les puede conectar directamente los AP, pero tiene capacidad de manejar doce ya que los otros APs no necesariamente deben estar conectados directamente a él sino que pueden estar conectados a otros switches de red normales configurados para que WX1200 pueda acceder a ellos sin importar su localización física. De esta forma la solución con Switch Controller permite inclusive tener el poder sobre APs que están en sucursales distintas de la misma empresa, por ejemplo una extensión de la red inalámbrica que estuviera en la ciudad de Cartagena se podría administrar desde la ciudad de Buenaventura vía internet o por medio de una troncal privada MPLS. Además la seguridad con la ayuda de este Switch Controller aumenta muchísimo y aunque no se está utilizando ningún servidor Radius o algo parecido, este WX1200 tiene la capacidad de hacer filtración de usuario o filtración MAC haciendo listas de estos, lo que hace es ver quienes se comunican en la red y luego procede a bloquearlos o a dejarlos transitar sin problemas

Figura 3.87. Adhesión de subred Inalámbrica a una Red Empresarial a través del WX1200

5 Ver ANEXO 5 WX1200 3Com 6 Ver ANEXO 6 Switch 4924 3Com

Page 196: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

191

3.8.1.5. Acerca del Software de Administración 3WXM Este completo paquete software de administración de red inalámbrica contiene todas las características que se necesita para configurar, desplegar y administrar con éxito una LAN inalámbrica de clase empresarial. El software 3Com Wireless Switch Manager (3WXM) funciona con controladores y conmutadores para LAN inalámbrica de 3Com y algunos otros fabricantes para administrar de forma centralizada y controlar puntos de acceso administrados de aquellas redes que requieren despliegues complejos, con múltiples oficinas o requisitos de LAN de alta seguridad. Su usabilidad es muy sencilla y no hay que ser un experto para aprender a manejarlo. Con todos los APs puestos y conectados a la red y el Switch Controller ya configurado e instalado, el trabajo con el 3WXM resulta muy cómodo y sencillo. Este paquete puede ser instalado en cualquier PC autorizado de la LAN establecida, no es ningún problema la VLAN o el lugar Físico donde esté, el único requisito es que debe ser de la red alámbrica. Ya instalado el software lo que se hace es una configuración simple con la que se creará un Plan de Red, en el cual estará a disposición toda la red inalámbrica manejada por el Switch Controller WX1200. En el momento de abrir por primera vez el 3WXM se abrirá el explorador de internet predeterminado con datos acerca de la licencia y con la primera configuración en donde se establecerá el nombre del plan de red que se instalará. Este software tiene como una de sus principales ventajas que el administrador puede crear diversos planes de red, esto con el fin de efectuarlos según sea conveniente o si alguna situación lo sugiera. Al aplicar los planes de red no es necesario ir a reconfigurar uno a uno los APs de la red puesto que el WX1200 y el 3WXM se encargarán de ello. Ya dado el nombre del plan de red se procede entonces a establecer la zona de trabajo que en este caso es Colombia y se activa el ítem de abrir el plan. Luego se da click en crear y se vuelve a abrir el 3WXM (Figura 3.88). El 3WXM es un programa muy sencillo, a partir de este punto todo se puede manejar a partir de la intuición. Ya abierto se mostrará el Plan de red creado con sus características esto se ve en la pestaña de configuración (Figura 3.89), ahora se carga el WX1200 ya configurado con anterioridad y se mostrará el nombre que el administrador de red le otorgó que en este caso es “SwitchController” y se introduce la contraseña para acceder a él (Figura 3.40). A continuación aparecerá la configuración de su dirección ip (Figura 3.41) y por último se establecen que puertos físicos del WX1200 se adaptarán para el tráfico a la red que son y siempre serán los puertos 7 y 8.

Page 197: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

192

Figura 3.88. Creación de un Plan de Red con el 3WXM

Figura 3.89. Inicio de un Plan de Red

Page 198: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

193

Figura 3.90. Cargando el Switch Controller en el 3WXM

Figura 3.91. Configuración de la dirección ip del WX1200 cargado

Page 199: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

194

Ya cargado el Switch Controller podemos manejarlo a nuestro antojo, y es más toda la red inalámbrica desplegada ya se puede observar. En la pestaña de configuración ya se observa en el Plan de Red sociedad Portuaria el Switch Controller cargado y este último tiene tres banderas por desplegar que son System, Wireless y AAA, en los siguientes puntos se describirán algunas de las características y acciones que se pueden realizar con estas opciones.

• En USystem U se observa y configura todo lo relacionado con el WX1200 desde los puertos utilizados hasta el grado de servicio a distribuir. En la opción “Ports” se establecen cuantos puertos se utilizarán, recordemos que los puertos del 1 al 6 son específicamente para conectar APs y el 7 y 8 para manejar otros AP a través de la red.

Figura 3.92. Puertos autorizados del WX1200 cargado

Como se ve en la figura 3.42 sólo habrá un AP conectado directamente al Controller esto se da ya que los otros APs se conectan a través de Puentes o Bridges inalámbricos que son el PRINCIPAL BRIDGE 1 y 2 y éstos son transparentes para el Switch Controller, es decir para él no existe un

Page 200: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

195

puente sino que los AP están conectados a través de un Switch corriente de la red, esta es una de las fallas del 3WXM.

En “Ports Groups” se pueden hacer configuraciones para un grupo específicos de puertos del WX1200 esto se hacen cuando varios puertos poseen las mismas características de configuración. En “Management Service” se aclaran y designan los medios por los que el WX1200 se puede reconfigurar ya sea via telnet, web portal u otros como HTTP.

En la opción “IP Services” se encuentran todos los servidores DHCP o DNS de la red si es que los hay e inclusive se configura un servidor Radius si se encuentra alguno funcionando. En la opción “Vlans” se muestran las VLANs a las que los dispositivos de red inalámbricos podrán tener acceso, en nuestro caso solo la VLAN PATIOS (Ver Figura 3.93).

Figura 3.93. VLANs autorizadas para la red inalámbrica

Page 201: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

196

La opción “QoS” se refiere a que en algunas redes se les da más prioridad a unos servicios que a otros pero en nuestro caso esta opción no será tratada.

• En la bandera UWireless U se localiza todo lo relacionado con los Access

Points, sus características y configuraciones. En la opción “Radio Profiles”, por ejemplo, se guarda una configuración para un grupo especial de APs, es decir a un Radio Profile en especifico se le pueden adicionar un número de APs los cuales se regirán por las políticas establecidas en éste, para este pequeño proyecto se creó el un radio profile con el nombre de “RadioPro”.

Figura 3.94. Ventana de Radio Profiles del 3WXM

En las opciones “Access Points” y “Radios” se encuentran todos los APs que operan en la red, aquí es posible cambiar desde el estándar utilizado,

Page 202: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

197

el canal asignado y hasta la potencia de salida de cada uno, recordemos que los BRIDGES no son captados por este software. Y en “RF Detection” se hace una de las fases de seguridad de la red, anteriormente se dijo que los APs y los dispositivos portátiles tendrán entre ellos una seguridad basada en WPA2 PSK, pues en esta opción de la sección Wireless del 3WXM se pueden realizar filtrados MAC de APs para evitar que se realicen ataques por medio de un AP rouge. Se pueden hacer listas de APs (diferentes a los ya impuestos) que tienen permiso de irradiar, generalmente estos APs son los que se utilizan como repetidores, así que se introducen en el listado de MACs permitidas y no tendrán problemas. También se pueden reconfigurar los AP para que se auto defiendan de ataques rouge, solamente se pone en el Radio Profile donde se encuentre, se activa la opción configured, esto permite que los Access Points envíen ráfagas que desconecten temporalmente a los APs que se vean como amenazas. Tambien están las listas negras que es donde se introducen las MACs de posibles atacantes activos.

Figura 3.95. Ventana de Access Points del 3WXM

Page 203: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

198

Figura 3.96. Ventana de Radios del 3WXM

Figura 3.97. Ventana de RF Detections del 3WXM

Page 204: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

199

• La bandera de AAA (Authentication, Authorization and Accounting en inglés) es la encargada plenamente de la seguridad del sistema, aquí se configuran los servidores Radius, configuraciones acerca de 802.11x y un sinfín de maneras de agregarle confiabilidad al sistema. Para nuestra solución empresarial sólo se le adicionará una etapa más de seguridad, y consiste en un filtrado MAC para los dispositivos móviles esto se realiza en la opción de Local User Database. En este ítem se adicionaran las direcciones MAC de todos los equipos inalámbricos de usuario final que tendrán un real acceso a la red. O sea que ya se tienen tres barreras para acceder a los datos, la primera es la seguridad basada en WPA PSK, la otra es el filtrado MAC para los APs rouge y la última será un filtro MAC para las PDAs.

El paquete también posee un planificador de RF para predecir la propagación de los APs a través del entorno pero no se utilizó debido a que su pronóstico sólo es basado en Ray Tracing 2D y como sabemos el realizado con el RPS corresponde al Ray Tracing en 3D por ende este último es más aproximado a la realidad. Ya para terminar con el 3WXM se resalta una herramienta muy poderosa que es la llamada “MONITOR” la cual muestra las estadísticas de todo lo que pasa en la red a medida que se realizan los desempeños laborales corrientes. Esto permite detectar fallos en puntos exactos de las redes inalámbricas tales como intrusos en la red o cambios repentinos de tráfico. 3.9. RED CABLEADA Y OTRAS INSTALACIONES 3.9.1. INSTALANDO LOS PRINCIPAL BRIDGES Una red inalámbrica siempre se considera una extensión de una LAN ya implantada, por lo tanto estas necesariamente van conectadas entre si (una le presta servicios a la otra). Ya para terminar el diseño de nuestra red se mostrará el cableado que tuvo que ser instalado para que la red LAN y WLAN fueran una sola. Ya fue mencionado con anterioridad que el edificio de administración es el núcleo de la LAN del centro portuario y sobre el techo de este recinto es donde se posarán los BRIDGEs que abrirán campo a la WLAN.

Page 205: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

200

Figura 3.98. Centro de comunicaciones Sociedad Portuaria

El edificio administrativo consta de 7 pisos en los cuales se encuentra toda la logística del centro portuario, pero es en el piso 1 donde están concentradas las comunicaciones, y donde es administrada toda la red empresarial. Aquí se encuentra el ruteo de la información y es donde se situarán nuestros servidores de bases de datos y demás para completar el sistema. Los diferentes Switches estarán en este lugar y es desde aquí donde se iniciará el cableado hacia el techo para la instalación de los Principal Bridges. En la figura 3.99 se muestra el cableado final, se llega al techo utilizando los accesos y rutas del backbone ya instalados de la antigua red LAN, esto facilitó mucho el trabajo.

Figura 3.99. Cableado final para los PRINCIPAL BRIDGEs

Page 206: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

201

Se utiliza una distancia aproximada de 75m de cable para la instalación del PRINCIPAL BRIDGE 1 y de 70m para PRINCIPAL BRIDGE 2. El cable de red utilizado es del tipo STP por cuestiones de soporte a altas temperaturas. La alimentación energética no es problema puesto que los AP soportan PoEF

7F

(energía por el mismo cable de red).

Figura 3.100. Cableado final para el ACCESS POINT D

Para el Access Point D se utilizaron aproximadamente 130m de cable STP pero por obvias razones fue necesario un repetidor que se situó a la salida del edificio hacia la zona 5 de los patios, al salir del edificio el cable fue instalado bajo tierra en las rejillas encargadas de transitar los cables de alta tensión, el cable STP es apantallado y casi inmune a interferencias, siempre utilizando la ventaja del PoE. El resto de Access Points no necesita una conexión directa con cable de red, puesto que todo se maneja a partir de los Bridges. La alimentación eléctrica de los diferentes APs se toma de todas las conexiones que cubren los alrededores de las bodegas, también se toman de todo el sistema de iluminación ubicado en los muros de protección del centro portuario. Otro aspecto a mencionar es que los AP que se desempeñan con los tipo BRIDGEs de 3COM (3CRWEASYG73) no necesitan una protección extra contra lluvia o temperatura, basta con que la instalación en la pared sea lo suficientemente resistente para soportarlo, mientras que los APs que se utilizan como repetidores y en el Access Point D necesitan de esta protección extra, para esto se instalaron dentro de cajas llamadas “NEMASF

8F” hechas de fiberglass de

alta resistencia y de fácil instalación.

7 Ver ANEXO 3 “PoE (POWER OVER ETHERNET)” 8 Ver ANEXO 4 “DOCUMENTACION DE LA CAJA NEMA”

Page 207: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

202

3.9.2. DESPLIEGUE DE LAS POCKETPCs Para el despliegue de las Pocketpcs se realizó un estudio del número de contenedores que cada una de las regiones del muelle soportaba, de esta manera se llegó a la conclusión de que la salida o entrada de un subgrupo de aproximadamente 128 contenedores podrían ser manejados por un mismo operador pero las rondas son de tipo zonal, es decir se le asigna una pequeña zona del centro portuario a cada uno de los operarios, estas zonas deberían ser respetadas y cada operario debería hacer su trabajo con la máxima responsabilidad del caso. Así mismo se asigna un operario con pocketpc en la entrada de cada una de las bodegas esto para controlar el acceso de la carga a granel. Después de realizar la logística adecuada para este caso se asignan un total de 112 pocketpcs que abarcan todo el muelle de la forma más eficientemente posible, las rondas ya dependerán de las políticas que sociedad portuaria regional de Buenaventura designen. A partir de lo anteriormente dicho se realiza un plan de contingencia para el uso de los dispositivos portátiles. El número de portátiles es un poco alto y esto es contando que las 112 pocketpcs están operando a la vez y en el centro portuario se manejan 3 jornadas de trabajo cada una de 8 horas. Por lo tanto si todas están operando las 24 horas del día, ¿a qué horas se recargarán las baterías? Para solucionar este problema se tomó la decisión de adquirir el doble de baterías para que en el momento de que los dispositivos trabajen en los patios las baterías secundarias se recarguen, esperando solo para ser cambiadas en el inicio del siguiente turno de trabajo. Para hacer realidad esta idea se debe contar entonces con un lugar especial en el centro portuario en donde se mantenga en funcionamiento la recarga de las baterías. Y que mejor lugar que la parte trasera del edificio de administración, ya que se encuentra cerca de una de las entradas primarias del muelle y también cerca de la planta diesel que le da soporte a todo el lugar, así la instalación de este sitio será más fácil de realizar. Claro está que los encargados del diseño, la instalación y el desarrollo de esta planta de recarga serán los técnicos e ingenieros eléctricos de la Sociedad Portuaria Regional de Buenaventura y se llamará “Almacén de dispositivos POCKETPCs”.

Page 208: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

203

CAPÍTULO 4

DISEÑO DEL SOFTWARE PARA EL SISTEMA DE REGISTROS

PORTUARIOS (SISTEMA DE CONTROL DE CARGA)

Page 209: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

204

4. DISEÑO DEL SOFTWARE PARA EL SISTEMA DE REGISTROS

PORTUARIOS (SISTEMA DE CONTROL DE CARGA)

En este capítulo se encontrará toda la información general acerca del funcionamiento del Sistema de Control de Carga, aquí está la información de cada uno de los aplicativos de software que la componen, y la forma como se comunican cada uno de estos componentes para lograr el funcionamiento armónico del sistema, el documento incluye información detallada acerca de la estructura interna del código de cada componente, y en general todo lo que se necesita saber para entender como está conformado este sistema de control de carga. Pero antes de comenzar con la descripción de la arquitectura es necesario conocer el protocolo que se llevará a cabo para el ingreso de los datos al sistema y como será evaluada la carga desde los patios. Supongamos que se quiere enviar un contenedor con juguetes desde China en el oriente, la empresa que desea que sus juguetes sean recibidos en Colombia por la Sociedad Portuaria regional de Buenaventura deberá mandar con anticipación vía e-mail un formato de carga en donde se encuentran todas las características de la carga a enviar: desde el código del buque o nave que lo envió, pasando por el peso y hasta el tipo de carga que contiene. El operador de escritorio en sociedad portuaria introducirá desde su computador a la base de datos todo lo relacionado con ese viaje y lo pondrá en lista de espera, este estado terminará cuando la carga sea recibida. Al momento de llegar la carga el operario de patio con una PocketPC revisará si la carga que llegó está en lista de espera; siendo así con un software desde su dispositivo móvil autoriza la entrada del contenedor modificando el estado de la carga en la base de datos, sino está en lista de espera la carga pasará entonces a un estudio por parte de las autoridades competentes. Así pues será el procedimiento de la entrada de carga por medio de nave, su salida será igual, y así mismo se hará si la carga en vez de entrar al país sale. 4.1. ARQUITECTURA DEL SISTEMA DE CONTROL DE CARGA La Arquitectura general del sistema de control de carga consta varios aplicativos de software, estos aplicativos de software tienen la capacidad de comunicarse entre sí para lograr un funcionamiento armónico entre ellos, cada uno de los componentes de software funcionan de manera independiente.

Page 210: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

205

El lenguaje de programación utilizado es C#, el cual es un lenguaje que tiene una sintaxis heredada de el lenguaje C y también del C++, el entorno de desarrollo utilizado es el Microsoft Visual Studio 2005 Professional Edition. Los componentes de software que componen esta arquitectura de sistema de control de carga se podrían resumir en los siguientes aplicativos:

• Una Base de datos llamada “SCC”.

• Un Servicio Web XML llamado “WebServiceSCC”.

• Una Aplicación de escritorio llamada “Sistema de Control de Carga S.C.C.”.

• Una Aplicación de dispositivo móvil llamada “Sistema Móvil de Control de Carga”. Estos componentes, pueden ser fácilmente ubicados en una red virtual privada (VPN), y a través de los servicios de red comunes, pueden sostener una comunicación segura. En el siguiente gráfico podemos ver la manera como funciona esta arquitectura y como es la comunicación entre cada uno de los componentes de software que la componen.

Figura 4.1. Arquitectura básica del Sistema de Control de Carga

Page 211: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

206

Como se puede ver en la figura 4.1 que se refiere directamente a la arquitectura, sabemos en principio que se debe tener un computador o un Servidor, el cual debe Hospedar por una parte, la base de datos denominada “SCC”, también se debe tener en cuenta que en este mismo computador o servidor se debe hospedar el servicio Web XML llamado “WebServiceSCC”, es decir que este computador o servidor debe de ser un servidor de base de datos y también debe de ser un servidor Web que hospeda el servicio Web XML denominado “WebServiceSCC”. Dentro de este mismo computador se puede ubicar la aplicación de escritorio denominada “Sistema de Control de Carga S.C.C.”, la cual permite la entrada de información sobre las cargas que llegan al muelle. En otro punto dentro de la misma red tenemos los dispositivos móviles, que para el caso de esta arquitectura se trata de dispositivos de tipo PocketPC, estos dispositivos deben hospedar la aplicación móvil para los clientes de las PocketPC denominada “Sistema Móvil de Control de Carga”. Más adelante se describirán cada uno de los componentes de software que componen esta arquitectura y cómo es la comunicación entre cada uno de ellos. 4.2. BASE DE DATOS “SCC” 4.2.1. DESCRIPCIÓN DE LA BASE DE DATOS “SCC” Esta es la base de datos central de toda la arquitectura, en esta base de datos es donde se almacena toda la información sobre las cargas que llegan al muelle, y también contiene la información sobre los usuarios que pueden tener permisos de acceso sobre la misma. Esta base de datos es consultada directamente por la aplicación de escritorio denominada “Sistema de Control de Carga S.C.C.”, y por el servicio Web XML denominado “WebServiceSCC”, estos dos componentes son los únicos que tienen comunicación directa con la base de datos. 4.2.2. FUNCIONAMIENTO DE LA BASE DE DATOS “SCC” La base de datos se encuentra ubicada en un servidor Microsoft SQL Server 2005 Express Edition, este servidor tiene habilitadas las características de acceso remoto, y las comunicaciones externas se realizan a través del puerto TCP 1433, este servidor permanece siempre disponible a cualquier consulta que se realice ya sea desde la Aplicación de escritorio denominada “Sistema de Control de Carga S.C.C.”, o por el servicio Web XML denominado “WebServiceSCC”.

Page 212: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

207

La base de datos “SCC” no contiene procedimientos almacenados, ya que todas las consultas y toda la lógica de negocio se encuentra en la Aplicación de escritorio denominada “Sistema de Control de Carga S.C.C.”, o en el servicio Web XML denominado “WebServiceSCC”. A continuación se encuentra el diagrama entidad relación de la base de datos “SCC”.

Figura 4.2. Diagrama Entidad Relación de la Base de Datos

4.2.2.1. Descripción de las tablas más importantes del Diagrama entidad

Relación En este diagrama entidad relación se encuentran todas las tablas de la base de datos y sus respectivas relaciones, dentro de las tablas más significativas de la base de datos tenemos las siguientes:

• Tabla Usuario: en esta tabla se encuentra la información de los usuarios registrados en la aplicación, todos los usuarios tienen un código único que los identifica.

• Tabla Tipo_Usuario: los usuarios pueden ser de varios tipos, como por

ejemplo los usuarios de tipo “Administrador”, en esta tabla se registran los tipos de usuarios que pueden existir en la aplicación, y a través de estos

Page 213: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

208

tipos de usuario se pueden establecer los niveles de privilegios para futuras implementaciones.

• Tabla Cargas_Container: esta tabla contiene todos los registros de las

cargas que se registran por conteiner, y también se almacena información adicional como las Fechas de embarque, desembarque, y otros atributos que describen cada carga.

• Tabla Cargas_Granel: esta tabla contiene todos los registros de las

cargas que se registran al granel o por bultos, también en esta tabla se almacena información adicional como las Fechas de embarque, desembarque, y otros atributos que describen cada carga.

En el diagrama también están otras tablas complementarias que simplemente describen otros atributos tanto de las cargas al granel como de las cargas en conteiner, como son el estado de la carga, el código del transportados entre otros. 4.3. SERVICIO WEB XML “WebServiceSCC” 4.3.1. DESCRIPCIÓN DEL SERVICIO WEB XML “WebServiceSCC” Para entender mejor en qué consiste este servicio Web XML denominado “WebServiceSCC” debemos tener en cuenta conocer que es un servicio Web y cómo funciona, y por eso lo definiremos a continuación: Un Web Service es un componente de software que se comunica con otras aplicaciones codificando los mensaje en XML y enviando estos mensaje a través de protocolos estándares de Internet tales como el Hypertext Transfer Protocol (HTTP). Intuitivamente un Web Service es similar a un sitio web que no cuenta con un interfaz de usuario y que da servicio a las aplicaciones en vez de a las personas. Un Web Service, en vez de obtener solicitudes desde el navegador y retornar páginas web como respuesta, lo que hace es recibir solicitudes a través de un mensaje formateado en XML desde una aplicación, realiza una tarea y devuelve un mensaje de respuesta también formateado en XML. Microsoft y otras empresas líderes están promocionando SOAP como estándar de los mensajes para los Web Services. Un mensaje SOAP se parece mucho a una carta: es un sobre que contiene una cabecera con la dirección del receptor del mensaje, un conjunto de opciones de entrega (tal como la información de encriptación), y un cuerpo o body con la información o data del mensaje.

Page 214: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

209

Para esta arquitectura del sistema de control de carga tenemos un único servicio web el cual se encontrara hospedado en el servidor o computador que tenemos destinado, y el servidor web que permitirá su publicación en la red será un Microsoft Internet Information Server (IIS), el cual es el servidor que le permitirá a este servicio web estar disponible para responder las solicitudes de las aplicaciones de los dispositivos móviles ubicadas dentro de la red.

4.3.2. FUNCIONAMIENTO “WebServiceSCC” Este servicio web funciona básicamente como una caja negra la cual recibe una solicitud con unos parámetros, luego el servicio ejecuta las tareas pertinentes y devuelve una respuesta en forma de mensaje en el estándar SOAP, lo cual quiere decir que devuelve un mensaje en formato XML a las aplicaciones que lo solicitan. Este servicio Web XML denominado “WebServiceSCC” tiene un servicio denominado “service1.asmx”, este servicio está en capacidad de ejecutar un conjunto de funciones o métodos, estas funciones o métodos pueden ser invocados de forma remota a través de la red desde las aplicaciones móviles que cuenten con la aplicación de dispositivo móvil llamada “Sistema Móvil de Control de Carga” y que cuenten con la cuenta de usuario con permisos para realizar esta solicitud, todas las funciones o métodos que están definidas dentro del “service1.asmx”, después de ejecutarse generan una respuesta en el estándar SOAP. UNota1: UEl servicio web a nivel de código se llama “service1.asmx”, pero cuando se realiza la publicación web o en la red se publica con el nombre de “WebServiceSCC/service1.asmx”. La siguiente lista corresponde al conjunto de funciones o métodos que hacen parte del servicio denominado “service1.asmx”:

• Autenticar Usuario • Consultar Existencia de Cargas en Conteiner • Consultar Existencia de Cargas a Granel • Guardar Datos Cargas Container PocketPC • Guardar Datos Cargas Granel desde la PocketPC • Obtener Nombre del Código Transportador Por Código • Obtener Nombre del Contenido del Trasbordo Por Código • Obtener Nombre del Estado Por Código • Obtener Nombre del Tipo de Carga Por Código • Obtener Nombre del Tipo de Contenedor Por Código • Obtener Cargas Conteiner • Obtener Cargas en Container Pendientes • Obtener Cargas en Container Por Código de Carga

Page 215: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

210

• Obtener Cargas a Granel • Obtener Cargas a Granel Pendientes • Obtener Cargas a Granel Por Código de la Carga

Todos estos métodos listados son los que están disponibles en el servicio denominado “service1.asmx”, todos después de ejecutarse automática generan un mensaje de respuesta, algunos de ellos necesitan algunos parámetros de entrada para poder ejecutarse. 4.3.3. ESTRUCTURA DEL CÓDIGO El servicio denominado “service1.asmx” tiene comunicación directa con la base de datos, el objetivo de este servicio es el de servir como puente de comunicación entre las aplicaciones de los dispositivos móviles con la información de la base de datos, brindando un aislamiento seguro de la base de datos con respecto a las aplicaciones de los dispositivos móviles. Las aplicaciones de los dispositivos móviles ejecutan las solicitudes al los distintos métodos o funciones del servicio Web, para que este se encargue de ejecutarlas. Como lo podemos ver en la figura 4.3 que corresponde a un diagrama donde se muestra la comunicación entre la aplicación del dispositivo móvil con el servicio web.

Figura 4.3. Diagrama Comunicación entre la PocketPC y el servicio Web

A nivel de código el servicio denominado “service1.asmx” es básicamente una clase llamada service1, la cual en su interior alberga un conjunto de métodos que retornan un mensaje de respuesta y algunos de ellos reciben algunos parámetros de entrada. Un ejemplo de esto lo podemos ver en el siguiente método:

Page 216: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

211

[WebMethod] public bool mtdAutenticarUsuario(object [] datos) string login = Convert.ToString(datos[0]); string pwd = Convert.ToString(datos[1]);

bool existe = false; ... ...

...

... return existe;

“mtdAutenticarUsuario (object [] datos)”: este método permite autenticar un usuario, note que este método dentro de su firma podemos ver que necesita un vector de objetos como parámetro, denominado datos “object [] datos”, este parámetro es realmente un vector de dos posiciones donde en la primera posición es decir la posición 0 “datos[0]”, va a ir una cadena con el nombre del usuario que se quiere autenticar, y en la posición 1 “datos[1]”, ira una cadena que contiene la contraseña del usuario que se quiere autenticar, después de esto en los puntos suspensivos, el método contiene las instrucciones que verifican en la base de datos la existencia de ese usuario con esa respectiva contraseña y dependiendo de si el usuario y contraseña son validas, entonces el método responderá con un valor booleano “true”, si el usuario es válido o “false”, si el usuario es incorrecto. Pero veamos que a nivel de SOAP como es realmente la respuesta, vamos a suponer que la aplicación de dispositivo móvil llamada “Sistema Móvil de Control de Carga” se intenta autenticar con un “Loguin” y “pwd” falsos, y por ende al llamar al método “mtdAutenticarUsuario (object [] datos)”, se ingresa en el vector de objetos estos datos incorrectos, automáticamente el servicio web respondería de la siguiente manera: <?xml version="1.0" encoding="utf-8" ?> <boolean xmlns="http://tempuri.org/">false</boolean> Este mensaje de respuesta es que el que realmente responde el servicio web a la aplicación de dispositivo móvil que realizo la solicitud, note que su estructura es la de un formato XML en el estándar SOAP, y la respuesta fue “false”, debido a que el usuario era incorrecto, la aplicación cliente interpreta este mensaje y automáticamente le informara al usuario que no se realizo la autenticación. De esta manera es que se realiza la comunicación entre la aplicación de dispositivo móvil y el servicio web, a través de este tipo de mensajes, se debe de tener en cuenta que este tipo de respuesta se realiza a través de protocolos seguros, que garantizan que solo las aplicaciones móviles con permisos puedan comunicarse con el servicio web.

Page 217: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

212

Los otros métodos o funciones del “service1.asmx”, funcionan de la misma manera y algunos de ellos generan respuestas en XML sobre información en la base de datos como la lista de Cargas a granel registradas y otras consultas por el estilo donde se retornan datos de tipo Cadena o enteros según sea el caso. 4.4. APLICACIÓN DE ESCRITORIO “Sistema de Control de Carga S.C.C.” 4.4.1. DESCRIPCIÓN DE LA APLICACIÓN DE ESCRITORIO Esta aplicación se trata básicamente de una aplicación de escritorio, la cual tiene un conjunto de formularios que le permiten a un usuario responsable de registrar las cargas que llegan al muelle, realizar este tipo de registros, esta aplicación posee un enlace directo con la base de datos, y no necesita el servicio Web XML como intermediario, la aplicación permite registrar y consultar información sobre las cargas. 4.4.2. FUNCIONAMIENTO DE LA APLICACIÓN DE ESCRITORIO El funcionamiento de la aplicación consiste en que un usuario ingresa la información sobre una carga, y directamente la aplicación hace una operación de inserción de datos sobre la base de datos, como la aplicación de escritorio, se encuentra hospedada en el mismo computador o servidor donde se encuentra hospedada la base de datos, la comunicación se realiza de una manera directa, asincrónica y sin necesidad de buscar la información a través de la red, claro está que se debe tener en cuenta que la aplicación se debe de autenticar frente a la base de datos para realizar cualquier tipo de operaciones. También la aplicación tiene disponible otro tipo de operaciones, tales como por ejemplo, operaciones de consulta sobre la información sobre las cargas, y actualización de los datos. Esto lo podemos ver resumido en la figura 4.4, la cual ilustra la manera como la aplicación de escritorio “Sistema de Control de Carga S.C.C.”, se comunica con la base de datos de manera directa, pero se puede ver que la aplicación debe autenticarse con una cuenta con los respectivos privilegios ante la base de datos, para poder realizar sus operaciones, si la aplicación no logra autenticarse con una cuenta existente en la base de datos, entonces de denegara el acceso a la base de datos.

Page 218: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

213

Figura 4.4. Aplicación de Escritorio autenticándose ante la Base de Datos

La aplicación de escritorio “Sistema de Control de Carga S.C.C.”, posee a nivel de código las credenciales necesarias para autenticarse frente a la base de datos, estas credenciales en este caso serian una cuenta de usuario, y una contraseña. Como se supone que la aplicación cliente se encuentra en el mismo computador o servidor donde se encuentra la base de datos, es la misma aplicación quien se autentica sin tener que solicitarle al usuario ingresar la cuenta contraseña. 4.4.3. ESTRUCTURA DEL CÓDIGO El proyecto de Visual Studio 2005, sobre el cual se realizo la aplicación de escritorio “Sistema de Control de Carga S.C.C.”, se realizo en base a una arquitectura de desarrollo utilizada por algunos desarrolladores, conocida con el nombre de “Arquitectura de Acceso a datos de tres capas”, para entender mejor en qué consiste esta estrategia de desarrollo utilizada para solucionar este problema, la describiremos a continuación. Una arquitectura de acceso a datos de tres capas, es una estrategia de desarrollo que le permite a los desarrolladores de software, construir aplicaciones robustas con acceso a datos, en el caso de este problema, el acceso se realizo hacia una base de datos. Esta estrategia propone un modelo donde se divide el proyecto en varias capas de acceso, donde cada una de las capas es independiente de la otra, y pueden ser construidas individualmente, estas capas deben tener la capacidad de comunicarse armónicamente, estas capas son las siguientes:

• Capa de Presentación (Presentation Layer) • Capa de Lógica de negocio (Business Logic Layer (BLL)) • Capa de Acceso a Datos (Data Access Layer (DAL))

A continuación describiremos cada una de las capas y explicaremos como la implementamos en nuestro proyecto de desarrollo para la aplicación de escritorio “Sistema de Control de Carga S.C.C.”.

Page 219: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

214

4.4.3.1. Capa de Presentación (Presentation Layer) Esta capa la podemos definir como la capa exterior de la aplicación, y es sobre esta capa sobre la cual los usuarios de nuestra aplicación tienen contacto, la capa de presentación es la capa que contiene todos los formularios y las interfaces graficas de la aplicación, en este proyecto, la capa de presentación abarca todos los formularios para ingresar los datos de las cargas, los formularios de consulta y en general todos los formularios de la aplicación. 4.4.3.2. Capa de Lógica de negocio (Business Logic Layer (BLL)) La capa lógica de negocio, es la capa encargada de almacenar las clases de código que contienen las funciones o métodos que en su conjunto contienen la lógica de la aplicación, es la capa más importante ya que en esta capa es donde se decide, como se va a manejar la información, que tipo de procedimientos se van a ejecutar, y en general todo lo que tiene que ver con la lógica programática de la aplicación. En este proyecto las clases que hacen parte de la capa lógica de negocio se encuentran ubicadas en una carpeta llamada “BLL”, que se encuentra dentro de la carpeta “Data” dentro del proyecto. En este proyecto dentro de la capa lógica de negocio tenemos las siguientes clases en C#:

• Cargas_Container.CS

• Cargas_Granel.CS

• Tipo_Carga.CS UNota 2: U Todas las clases en el Visual Studio que están desarrolladas sobre lenguaje C#, tienen la extensión *.CS. A continuación se describirán cada una de estas clases que hacen parte de la capa lógica de negocio o BLL:

• Cargas_Container.CS

Esta clase contiene los metodos que desempeñan la logica que tiene que ver con el ingreso al sistema de una carga en container, y tambien contiene la logica de negocio para los metodos de consulta sobre las cargas en container, esta clase se comunica con los metodos respectivos de la otra capa denominada Capa de Acceso a Datos o DAL, para ejecutar este tipo de operaciones.

Page 220: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

215

• Cargas_Granel.CS

Esta clase contiene los metodos que desempeñan la logica que tiene que ver con el ingreso al sistema de una carga al granel, y tambien contiene la logica de negocio para los metodos de consulta sobre las cargas al granel, esta clase se comunica con los metodos respectivos de la otra capa denominada Capa de Acceso a Datos o DAL, para ejecutar este tipo de operaciones.

• Tipo_Carga

Esta clase contiene los metodos que desempeñan la logica que tiene que ver con las operaciones de consulta sobre los tipos de carga que hay registrados en la aplicacion, esta clase se comunica con los metodos respectivos de la otra capa denominada Capa de Acceso a Datos o DAL, para ejecutar este tipo de operaciones.

4.4.3.3. Capa de Acceso a Datos (Data Access Layer (DAL)) La capa de acceso a datos es la capa encargada de realizar las operaciones directamente sobre la base de datos, ya que esta capa se comunica con el motor de la base de datos a atraves del lenguage estructurado de consultas conocido como lenguage SQL, esta capa alverga los 4 metodos principales de consulta los cuales son: el Insert (inserción), el Delete (eliminación), Select (selección), y Update(actualización). Estos metodos principales esta organizados en sentencias SQL con los parametros adecuados, y trabajan directamente sobre los datos de tablas de la base de datos. Este conjunto de metodos en sentencias SQL, estan en la capa de acceso a datos, y estan disponibles para realizar las respectivas operaciones de inserción, eliminacion, actualizacion, y selección de registros de cargas sobre la base de datos, estos metodos de esta capa, son invocados directamente desde la capa de lógica de negocio (Business Logic Layer (BLL)) y ejecutan las operaciones y dependiendo de la operación retornan una respuesta, como por ejemplo en el caso de las instrucciones de consulta, donde después de que las instrucciones respectivas de Selección son ejecutados, retornan un conjunto de datos los cuales son recibidos por la capa de lógica de negocio (Business Logic Layer (BLL)), y esta a su vez los retorna a capa de presentación. 4.4.3.4. Sistema de comunicación entre las tres capas Para entender mejor cómo funcionan las tres capas en conjunto, lo primero que se debe de tener en cuenta, es que las tres funcionan en un orden, el siguiente

Page 221: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

216

grafico ilustra el orden de las tres capas desde el nivel más alto, hasta el nivel más bajo de operaciones sobre los datos:

Figura 4.5. Capas estructura de la aplicación de escritorio

En el nivel más alto, tenemos la capa de presentación (Presentation Layer), se dice que es el nivel de abstracción más alto ya es en esta capa donde los usuarios tienen contacto con la aplicación, en esta capa están los formularios, cuando un usuario ejecuta una operación como por ejemplo una consulta sobre las cargas registradas, entonces la capa de presentación (Presentation Layer), obtiene los datos necesarios para la consulta, y luego invoca directamente a la capa de lógica de negocio (Business Logic Layer (BLL)), transmitiéndole los parámetros necesarios para la consulta obtenidos desde los formularios. Estando en la capa de lógica de negocio (Business Logic Layer (BLL)), se desarrollan las operaciones pertinentes relacionadas con la consulta solicitada, y es desde esta capa que se invoca, a la Capa de Acceso a Datos (Data Access Layer (DAL)), llamando los métodos adecuados de consulta que hacen parte de esta capa. La Capa de Acceso a Datos (Data Access Layer (DAL)), se comunica directamente a través de sentencias SQL con la base de datos, la base de datos retorna los valores consultados y son retornados a la capa de acceso a datos (Data Access Layer (DAL)), y esta a su vez los retorna a la capa de lógica de negocio (Business Logic Layer (BLL)), la cual organiza los datos y los retorna a la

Page 222: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

217

capa de presentación (Presentation Layer), la cual los muestra en pantalla a través de un formulario al usuario. Estas tres capas funcionan como una cadena, donde se realiza un traspaso de los datos entre cada una de las capas, y finalmente retorna los resultados a las capas anteriores hasta que llega a la interfaz de usuario. En la figura 4.6 se ve claramente como está organizada esta arquitectura de tres capas en el entorno grafico del visual estudio, se visualizara en el explorador de soluciones un árbol donde se muestra todos los elementos del proyecto y se muestra como están agrupadas las tres capas anteriormente descritas.

Figura 4.6. Capas estructura del código de la aplicación de escritorio

4.4.4. DESCRIPCION DEL PRODUCTO FINAL DE LA APLICACIÓN DE ESCRITORIO “Sistema de Control de Carga”

Después de explicar todo lo que tenía que ver con la creación de la aplicación, ahora se explicará el manejo por parte del usuario. En la figura 4.7 se observa el programa abierto con la ventana de inicialización. Como se puede ver es un entorno muy amigable y sencillo. De las utilidades más importantes se destacan las tres pestañas principales: Nuevo Registro de Carga, Actualizar Registros de Carga a Granel y Actualizar Registros de Carga en container.

Page 223: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

218

Figura 4.7. Aplicación de escritorio “Sistema de Control de Carga”

Al hacer click en la pestaña “Nuevo Registro de Carga” se abrirá una nueva ventana en donde se encuentran un formulario para introducir el registro en la base de datos. Como hay dos tipos de carga (Container y a granel) se podrá escoger el tipo de registro y así mismo será el formulario a llenar. En la figura 4.8 se puede observar perfectamente los ítems que hay que completar para realizar el registro.

Figura 4.8. Ventana de “Nuevo Registro de Carga”

Page 224: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

219

En las pestañas llamadas “Actualizar Registro” se puede observar todos los registros realizados ya sea de carga a granel o de container, y se pueden modificar los registros ya hechos. Aquí también se ven las modificaciones realizadas desde los dispositivos móviles (ver figura 4.9). En las opciones de Archivo se encuentran la opción de crear nuevo registro y salir de programa. Y en Herramientas se encuentran las mismas opciones de Actualizar que se encuentran en las pestañas, esto se hace por el motivo de la usabilidad, el usuario utiliza el camino que más cómodo le parezca. Además de las opciones de Actualizar en Herramientas se encuentra la opción de “Consultas” en donde se puede ver todos los registros ya hechos pero sin poder modificarlos.

Figura 4.9. Ventana de “Actualizar Registro de carga en Container”

En ayuda se encuentran los derechos de autor (remitase a la figura 4.10)

Page 225: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

220

Figura 4.10. Ventana de “Acerca de”

4.5. APLICACIÓN DE DISPOSITIVO MÓVIL “Sistema Móvil de Control de Carga” 4.5.1. DESCRIPCIÓN DE LA APLICACIÓN DE DISPOSITIVO MÓVIL La aplicación de dispositivo móvil “Sistema Móvil de Control de Carga”, consiste en una aplicación instalada en dispositivo de tipo PocketPC, esta aplicación tiene la capacidad de conectarse de forma remota con un servicio web denominado “WebServiceSCC”, el cual le brinda acceso a la información sobre las cargas que están registradas en la base de datos “SCC”, y adicionalmente a esto, esta aplicación tiene la capacidad de ingresar información sobre las cargas consultadas, como por ejemplo reportar daños o ingresar información acerca de si la carga se ha revisado o no, y esta información viaja a través de la red y con la intermediación del servicio web denominado “WebServiceSCC”, toda esta información se actualiza en la base de datos, en esto consiste básicamente la aplicación de dispositivo móvil “Sistema Móvil de Control de Carga”. 4.5.2. FUNCIONAMIENTO DE LA APLICACIÓN MÓVIL La aplicación básicamente funciona sobre los dispositivos de tipo PocketPC, que tienen el aplicativo instalado, y para poder que la aplicación obtenga la información que solicita el usuario debe ingresar una cuenta de usuario valida, y una contraseña para autenticarse frente al servicio Web “WebServiceSCC”, que le va a proporcionar esta información, la PocketPC debe estar conectada a la misma red donde funciona el servicio web denominado “WebServiceSCC”, la comunicación entre la aplicación móvil y el servicio web se realiza de manera

Page 226: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

221

asincrónica, y la comunicación se basa en un sistema de mensajes codificados en XML tal como se ha descrito previamente en la descripción de cómo funciona el servicio web denominado “WebServiceSCC”, la aplicación de dispositivo móvil, solicita la información al servicio web denominado “WebServiceSCC” a través de un mensaje codificado en XML, y el servicio le responde con otro mensaje codificado pero con los datos referentes a la consulta o a la operación solicitada. 4.5.3. ESTRUCTURA DEL CÓDIGO La estructura del código de la aplicación de dispositivo móvil, es exactamente la misma que la que tenemos para una aplicación de escritorio tradicional, por una parte tenemos que la aplicación está construida bajo el mismo entorno de desarrollo es decir el Visual Studio 2005, y el lenguaje de programación utilizado es también el C#, el proyecto está organizado de la siguiente forma; el proyecto cuenta con un conjunto de formularios o interfaces de usuario, y por otra parte contamos con una referencia al servicio web XML denominado “WebServiceSCC”, es decir, que básicamente esta aplicación móvil solamente contendrá los formularios de consulta y actualización de datos, y la referencia al respectivo servicio web XML denominado “WebServiceSCC”, ya que toda la lógica de funcionamiento sobre las consultas y las transacciones y movimientos de los datos, se encuentra en el servicio web, la aplicación móvil solo se encarga de mostrarle los datos a través de formularios al usuario, toda el resto de procesos de consultas están en el servicio web. Los nombres de los objetos, eventos, y los elementos de desarrollo son semánticamente los mismos que los de una aplicación de escritorio tradicional, la única diferencia es que cuando se compila el código, este se ejecuta sobre un emulador que ejecuta la emulación de un sistema operativo de una PocketPC. La figura 4.7 muestra el explorador de soluciones del visual Studio 2005 y en él se puede ver la estructura del Proyecto de la aplicación de dispositivo móvil.

Figura 4.11. Estructura del proyecto de la aplicación de dispositivo móvil

Page 227: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

222

En la imagen se puede apreciar que el proyecto consta principalmente de un conjunto de formularios en los cuales se visualizan las consultas realizadas por los usuarios, como por ejemplo “Form_ConsultarCargasGranel.cs”, el cual es un formulario donde se pueden consultar las cargas al granel, y en ese mismo formulario se pueden visualizar los resultados de las consultas, así funcionan el resto de formularios. Otro elemento principal que se puede observar es la referencia al servicio Web, el modo de operar de este servicio, es básicamente de la siguiente forma, el usuario a través de uno de los formularios solicita la información que necesita o envía la información que necesita enviar, invocando remotamente un método de consulta o actualización de datos que se encuentra en el servicio web, este después de verificar la autenticación del usuario procede a realizar sus procedimientos internos, y le responde a la aplicación móvil con la respuesta a la consulta o con una respuesta sobre la actualización de datos que se solicito, según sea el caso, y la forma de envió de mensajes a través de la red, es la misma descrita en la descripción del funcionamiento del Servicio Web. 4.5.4. DESCRIPCION DEL PRODUCTO FINAL DE LA APLICACIÓN DE ESCRITORIO “Sistema Móvil de Control de Carga” En esta sección se hará una breve descripción de la interacción del operario con el programa en la Pocketpc. En la figura 4.12 se observa la primera ventana que sale en el momento en que se ejecuta la aplicación, se pide un password y una contraseña que la base de datos confrontará en su listado de usuarios permitidos.

Figura 4.12. Primera ventana de la aplicación móvil

Page 228: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

223

Al haber adquirido la autorización se pasa directamente a trabajar con el software, en la figura 4.13 se muestra la siguiente ventana donde se pregunta a cerca del tipo de consulta que se va a hacer si es de carga a granel o container. Dependiendo de lo que se escoja también se debe responder sobre si es una consulta por una carga pendiente (que se está esperando) o si es para ver todas las cargas tanto las revisadas como las no revisadas.

Figura 4.13. Solicita tipo de consulta

Al escoger el tipo de consulta saldrá entonces un listado con la clase de carga que se escogió, para este ejemplo se escogió consultar las cargas pendientes de contenedor esto para resolver el ingreso de registro realizado en el ejemplo de la aplicación de escritorio. Como se puede ver en la figura 4.14 ya se ve el registro hecho con anterioridad en la aplicación de escritorio. Entonces simplemente se baja un poco la ventana mostrada y se acciona que la carga está revisada, inclusive se pueden hacer comentarios acerca de cuál fue el estado de la carga al llegar o partir (Ver figura 4.15).

Page 229: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

224

Figura 4.14. Consulta Realizada.

Figura 4.15. Revisión terminada y reporte de irregularidad.

Page 230: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

225

4.6. CARACTERÍSTICAS TÉCNICAS DE IMPLEMENTACIÓN Y REQUERIMIENTOS DEL SISTEMA

A continuación se describen las características del software Desarrollado. UAplicación para PocketPC Emulador: Microsoft Device Emulator versión 3.0 Sistema operativo del dispositivo: Windows Mobile 6 Professional Para Realizar las pruebas en el emulador se requiere 1 GB de memoria RAM o superior. UAplicación Windows o Aplicación de Escritorio Requisitos del Sistema: Hardware: 256 MB de memoria RAM o superior. Tarjeta de interfaz de red. 1GHz Pentium processor or equivalente (o superior) Sistemas Operativos soportados: Windows XP Service Pack 2; Windows Vista Windows Server 2003 Service Pack 2; se requiere del siguiente software. Porfavor verifique los requerimientos de cada sistema individualmente. • Windows XP

Microsoft Windows XP Service Pack 2. Microsoft Framework v2.0 Service Pack 2 de Microsoft SQL Server 2005 Service Pack 2 de Microsoft SQL Server Management Studio Express

Para Realizar las pruebas en el emulador se requiere Adicionalmente: Microsoft .NET Compact Framework v2 SP2. ActiveSync 4.5. Microsoft Virtual PC 2007

• Windows Vista

Microsoft Windows Vista. Service Pack 2 de Microsoft SQL Server 2005 Service Pack 2 de Microsoft SQL Server Management Studio Express

Para Realizar las pruebas en el emulador se requiere Adicionalmente: Microsoft .NET Compact Framework v2 SP2.

Page 231: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

226

Para la sincronización de datos, se requiere del Windows Mobile Device Center. Microsoft Virtual PC 2007 (solamente se requiere para las pruebas en el emulador)

• Windows Server 2003

Microsoft Windows XP Service Pack 2. Microsoft Framework v2.0 Service Pack 2 de Microsoft SQL Server 2005 Service Pack 2 de Microsoft SQL Server Management Studio Express

Para Realizar las pruebas en el emulador se requiere Adicionalmente: Microsoft .NET Compact Framework v2 SP2. ActiveSync 4.5. Microsoft Virtual PC 2007.

Page 232: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

227

CAPÍTULO 5

ANALISIS DE COSTOS

Page 233: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

228

5. ANALISIS DE COSTOS

5.1. COSTOS DE MATERIALES Y LICENCIAS DE SOFTWARE El trabajo anteriormente expuesto consistía en el diseño de un sistema completo de adquisición de datos para un puerto marítimo, por lo tanto el presupuesto a tener en cuenta para la implementación del sistema es el siguiente:

PRODUCTO MARCA CANTIDAD PRECIO POR UNIDAD

PRECIO TOTAL

ACCESS POINTS TIPO BRIDGES + FIT

3COM 3CRWEASYA73

6 $ 2.017.500 $ 12.105.000

ACCESS POINTS TIPO FIT 3COM 7760 6 $ 485.000 $ 2.910.000

PoE (POWER OVER ETHERNET)

TRENDnet TPE‐102S Power over Ethernet (PoE)

Splitter

3 $ 63.000 $ 189.000

CABLE DE RED STP CAT. 5e (m) (Proteccion contra Roedores y humedad)

_____ 300 $ 2.231 $ 669.300

CONECTORES RJ45 _____ 10 $ 50 $ 500

CANALETA (m) _____ 100 $ 500 $ 50.000

ESQUINAS HORIZONTALES _____ 4 $ 850 $ 3.400

TORNILLOS _____ 500 $ 30 $ 15.000

CAJAS NEMA NB141207‐

KITManufacturer6 $ 262.500 $ 1.575.000

LICENCIA WINDOWS MOBILE MICROSOFT 80 GRATUITA $ 0

LICENCIA WINDOWS XP MICROSOFT 1 $ 300.000 $ 300.000

EQUIPO SERVIDOR • Procesador Core 2 duo 2,8GHz • Board Intel G149 • Memoria RAM 2GB • Disco duro de 300GB • Caja ATX • Teclado‐Mouse‐parlantes • UPS • Unidad de DVD • Monitor LCD 17’’ • IMPRESORA HP

_____ 1 $ 2.000.000 $ 2.000.000

Page 234: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

229

*POCKETPCs + ACCESORIOS TEKTRONIX 7530

G2 124 $ 1.200.000 $ 148.800.000

PROVISION DE BATERIAS POCKETPCs

TEKTRONIX 7530 G2

124 $ 50.000 $ 6.200.000

SWITCH CONTROLLER 3COM WX1200 1 $ 3.925.000 $ 3.925.000

LICENCIA 3WXM 3COM 1 $ 925.000 $ 925.000

LICENCIAS APLICACIÓN MOVIL SCC

ING. JONATHAN QUIÑONES

124 $ 54.000 $ 6.696.000

LICENCIAS APLICACIÓN ESCRITORIO SCC

ING. JONATHAN QUIÑONES

1 $ 54.000 $ 54.000

**ALMACEN DE POCKETPCs _____ 1 $ 4.500.000 $ 4.500.000

TOTAL $ 190.917.200

Tabla 5.1. Costos de Materiales y Licencias del Diseño

*Se compraron 12 Pocketpcs más para tenerlas en reservas. **El “Almacen de POCKETPCs” consta de una habitación especialmente adecuada para que las baterías provisionales de las POCKETPCs sean recargados después de la jornada de trabajo. Este lugar debe poseer un sistema eléctrico que pueda ser capaz de mantener conectadas 124 baterías al mismo tiempo y constantemente. Fue diseñado por un ingeniero eléctrico de la entidad y sacó un presupuesto total de $4’500.000. 5.2. COSTO DE MANO DE OBRA Esto corresponde al estudio e instalación de la red inalámbrica como son: • Análisis estadístico para determinar los sitios donde se implementará la red

inalámbrica

• Elaboración de planos 3D en AUTOCAD para una correcta simulación en RPS, esto para hacer un análisis de cobertura más preciso.

• Pruebas de campo para un análisis de cobertura, posibles interferencias,

para detectar que puntos de acceso hay ilícitos en los sitios, etc. • Implementación de seguridad inalámbrica en las capas 1 y 2 del modelo OSI.

• Instalación y correcto funcionamiento de la red.

• Ejecución de cursos de capacitación para el correcto manejo de los paquetes

del sistema de control de carga, tanto la implementación móvil, como la de escritorio.

Page 235: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

230

• Ejecución de cursos de capacitación para el correcto manejo del software de administración de red 3WXM.

El costo de la realización de todos estos procesos es de $38’183.440 que corresponde al 20% de los costos por materiales. Por lo tanto el costo total de la realización del diseño y la implementación del sistema de registros portuarios será de un total de $229’100.640

Page 236: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

231

CAPÍTULO 6

IMPACTO SOCIAL

Page 237: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

232

6. IMPACTO SOCIAL

Es obvio esperarse que el rendimiento de los procedimientos portuarios, con la implementación de este sistema, pase a un estado óptimo, se evitará el problema que significaba tomar los datos desde los patios y luego desplazarse hasta la oficina de registros para luego ser introducidos a la base de datos, esto dentro de lo que se entiende como manejo de carga es caótico teniendo en cuenta que dentro del muelle la ubicación de un contenedor de carga puede cambiar hasta tres veces por cada hora. La necesidad de contratar un sin número de gente que operara en esta área era algo notorio, para que el sistema se mantuviera al día era necesario contratar un aproximado de 300 operadores por turno, ya que debían hacer relevos para poder ir con las tablas escritas hasta la central. Y aún así el sistema no se mantenía actualizado ya que en el muelle entran aproximadamente 500 contenedores por tierra cada hora, ese mismo número salen también por tierra, y por medio de naves entran 250 por hora y esa misma cantidad aproximadamente sale, solo imaginando el movimiento interno de la carga en el muelle se tiene una idea de lo problemática que puede ser la situación, y no nombramos la carga que es a granel o por sacos. La cantidad de carga perdida es inmensa, la empresa baja ganancias. Con el sistema se podrá tener actualizada la base de datos siempre, y con menos de la mitad de los obreros por turno, tan solo 112 operarios entrenados cada uno con una pocketpc hacen el trabajo de 300. Es claro que la posibilidad de empleo baja pero con esta solución la empresa se ahorra muchos salarios y prestaciones sociales. Esto lo que hace es concientizar a las autoridades competentes a ver que las necesidades de mercado cambian, hacer que las personas se preparen mejor para afrontar las nuevas necesidades creadas por los consumidores. Esto obliga a que el perfil profesional de la población sea cada día más exigente.

Page 238: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

233

CONCLUSIONES

Las redes inalámbricas se han convertido en los últimos tiempos en la solución de muchísimos problemas empresariales y han permitido complacer muchas necesidades que se han creado en la sociedad a medida que ésta evoluciona: el sentido de comunicarse sin importar el lugar ni el momento es la prioridad número uno del mundo. La flexibilidad que proporcionan estas redes en cuanto a diseño, planeación, instalación y mantenimiento es su primordial ventaja, y como una paradoja ésta es también su principal debilidad ya que el medio compartido es el aire y está a disposición de cualquiera. Los resultados de WLANs en aplicaciones de recolección de datos en campos abiertos no pueden ser más óptimos, en este puerto marítimo ya no existen perdidas inesperadas de contenedores ya que las bases de datos están siempre activas, le proporcionan al trabajador la oportunidad de conocer nuevas tecnologías y mejoran en cierto modo su calidad de vida. Al necesitar menos operarios las ganancias para la empresa se disparan, y su reputación al tener sistemas tan seguros también mejora haciendo que más importadores y exportadores confíen en manejar sus mercancías a través de este puerto. Las herramientas de predicción del comportamiento de la propagación y el trabajo de campo permite mejorar el diseño, ya que se determina la posición de los Puntos de Acceso (APs) de una forma eficaz, y teniendo en cuenta que la herramienta RPS tenía muchas limitaciones por ser una versión estudiantil no había mucho porcentaje de error en las mediciones ya que al compararlas con los resultados de campo se observó que la diferencia no era tan notoria. Está claro que el aplicar nuevas tecnologías a los procesos que se desarrollen en una empresa ya sea industrial, de producción, etc., conlleva a que el trabajador se capacite aún más, haciendo que la sociedad se preocupe más por el desarrollo del talento humano y por la mejoría en su calidad de vida. Los sistemas operativos móviles son de gran compatibilidad con los sistemas de computadores profesionales, su gran versatilidad y facilidad de programación los hace muy atractivos y útiles para este tipo de aplicaciones en campo libre. Es importante establecer un buen plan de contingencia respecto a la seguridad de la red, es cierto que los atacantes siempre estarán esperando la oportunidad para entrar y manipular los datos confidenciales de la empresa, si un enemigo llega a conocer la información podría ver las estrategias de negocio de un empresa y copiarlas para su propio beneficio, o aún peor en un puerto marítimo podría modificar la base de datos dejando entrar mercancía ilícita al país poniendo en riesgo la integridad de toda la entidad.

Page 239: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

234

El desarrollo del software tanto móvil como de escritorio con la herramienta de programación c# fué todo un éxito, ésta fue una prueba de que la investigación y la necesidad de aprender conceptos nuevos siempre mejoran nuestro desarrollo mental y nos da nuevas oportunidades de trabajo.

Page 240: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

235

BIBLIOGRAFIA

[1]http://www1.us.es/pautadatos/publico/asignaturas/24133/10718/(STel)%20Tema%205,%20def%20(alumnos).pdf

[2]HERNANDO, JOSÉ M. Comunicaciones Móviles.2.ª Edición. Ed. Centro de Estudios Ramón Areces 2004.

[3]http://www.cordobawireless.net/portal/descargas/Conceptos_basicos_sobre_antenas.pdf.

[4]http://www.diac.upm.es/acceso_profesores/asignaturas/tpo2/material/ecuacion_friis.pdf

[5] http://dspace.icesi.edu.co/dspace/bitstream/item/889/1/sistele4.pdf

[6]http://www.munisurquillo.gob.pe/website/libros/Manuales/Francisco%20Garc%EDa%20Rico/Sistemas%20de%20Transporte%20de%20Datos.pdf

[7]http:// docentes.uacj.mx/vhinostr/cursos/tecnicas_rf/capitulo_V.doc

[8]http://docentes.uacj.mx/vhinostr/clases/comunicaciones_II/Unidad%20IV%20comunicaciones%20inalambricas.pdf

[9]http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/campos_v_da/capitulo3.pdf

[10] http://www.itba.edu.ar/capis/epg-tesis-y-tf/mazzaro-trabajofinaldeespecialidad.pdf

[11]http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/trevino_c_jt/capitulo_5.html

[12] http://www.senacitel.cl/downloads/senacitel2000/ID033.PDF

[13] http://www.senacitel.cl/downloads/senacitel2002/ID021.pdf

[14] http://www.unincca.edu.co/boletin/indice.htm

[15] http://www.maestrosdelweb.com/editorial/redeswlan/

Page 241: Diseño de sistema de registro, ubicación y despacho de contenedores para el puerto maritimo sociedad portuaria regional de Buenaventura

236

[16]Fout, Tom. Tecnologías para redes LAN inalámbricas y Windows XP. Microsoft Corporation. 2001

[17] http://lisi.uniandes.edu.co/seminario/OFDM.pdf

[18]ARDILA ZULUAGA, CARLOS ARIEL. Diseño de una Red Inalámbrica para la Universidad del Quindío. 2007 TESIS DE GRADO

[19] http://www.cossio.net/online/materiales_didacticos/arquitectura/wireless.pdf

[20]http://www.virusprot.com/Archivos/BREVE%20GU%C3%8DA%20PARA%20LA%20ELECCI%C3%93N%20DE%20PUNTOS%20DE%20ACCESO%20INAL%C3%81MBRICOS.pdf

[21] http://lisi.uniandes.edu.co/seminario/OFDM.pdf

[22] http://toip.uchile.cl/mediawiki/upload/e/e5/AnexoFG-Marcomun.pdf

[23] http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/valle_i_lf/capitulo1.pdf

[24]http://dspace.icesi.edu.co/dspace/bitstream/item/400/1/jamdrid-seguridad_redes_inalambricas.pdf

[25] http://es.wikipedia.org/wiki/Modelo_OSI

[26] http://www.radioplan.com

[27] http://www.arquitectuba.com.ar/manuales-espanol/manual-autocad-2006-espanol-download/

[28] http://www.trucoswindows.net/redes-wifi-6-Manual-funcionamiento-basico-Netstumbler.html

[29] 3Com Wireless LAN Switch/Controller Installation and Configuration (Lab Guide)